[go: up one dir, main page]

JP6220275B2 - セキュリティシステム - Google Patents

セキュリティシステム Download PDF

Info

Publication number
JP6220275B2
JP6220275B2 JP2014009518A JP2014009518A JP6220275B2 JP 6220275 B2 JP6220275 B2 JP 6220275B2 JP 2014009518 A JP2014009518 A JP 2014009518A JP 2014009518 A JP2014009518 A JP 2014009518A JP 6220275 B2 JP6220275 B2 JP 6220275B2
Authority
JP
Japan
Prior art keywords
terminal
information
information processing
control information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014009518A
Other languages
English (en)
Other versions
JP2015138382A (ja
Inventor
隆朋 白川
隆朋 白川
淳二郎 佐渡
淳二郎 佐渡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Benesse Corp
Original Assignee
Benesse Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Benesse Corp filed Critical Benesse Corp
Priority to JP2014009518A priority Critical patent/JP6220275B2/ja
Publication of JP2015138382A publication Critical patent/JP2015138382A/ja
Application granted granted Critical
Publication of JP6220275B2 publication Critical patent/JP6220275B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

本発明は、セキュリティシステムに関する。
近年、秘匿性の高い情報が漏洩してしまう問題が頻繁に発生している。例えば、ユーザが情報処理端末等を用いてWebサービスに個人情報を登録した場合、その個人情報が漏洩してしまう問題が起きている。そこで、情報処理端末等を利用してユーザがWebサービスを利用する際に、秘匿性の高い情報が漏洩することを防止する必要がある。
一般的なWebサービスでは、IDとパスワードとを用いて認証を行い、認証が成功した場合にWebシサービス上の情報にアクセスすることが許可される。また、情報漏洩を防ぐため、Webサービスにアクセスする端末を限定して、閲覧制限を行う技術がある。例えば、無線LANやVPNを利用する際に、正当なユーザであることを証明するセキュリティトークンとして、認証情報の入ったドングルをコンピュータに装着することにより、Webサイトを閲覧することが可能な端末が限定される(非特許文献1参照)。
また、他にもCookieによる二重のID及びパスワードの入力や、MACアドレス又はIPアドレスを用いて、Webサイトにアクセスする端末を限定する方法がある。
ドングル Wikipedia、[On Line]、[平成26年1月22日検索]、インターネット<URL:http://ja.wikipedia.org/wiki/%E3%83%89%E3%83%B3%E3%82%B0%E3%83%AB>
しかしながら、従来技術では、Webサイトにアクセスする端末を限定する場合、紛失、置き忘れ対策、なりすまし対策、又はハッキング・ウィルスセキュリティ対策等のセキュリティ対策が必ずしも十分であるとは言えなかった。
例えば、ドングルを用いて端末を限定する場合、ドングル自体を紛失した場合のための管理が煩雑であったり、ドングルに感染して媒介するウィルスなどがあったりする。さらに、ドングルを用いる技術の場合、ドングルを購入する費用や、ドングルを毎回認証する必要があるなどのユーザへの負担が大きかった。
また、Cookieなどを用いる技術では、ID及びパスワードなどが悪意のある者に知られてしまうと、真のユーザが気づかないうちに、利用されてしまう危険性がある。
そこで、本発明は、利用する情報処理端末を限定してWebサービスが提供される場合に、ユーザへの負担を考慮しつつ、セキュリティを向上させることができるセキュリティシステムを提供することを目的とする。
本発明の所定の態様におけるセキュリティシステムは、情報処理端末から、生徒に関連する情報を扱うWebサイトへのアクセスを制御するセキュリティシステムであって、情報処理端末をサーバに登録するための第1識別情報及び第1パスワード、並びに前記サーバにアクセスするための第2識別情報及び第2パスワードを設定する設定手段と、前記第1識別情報及び前記第1パスワードとともに前記情報処理端末を管理するための端末情報を、前記情報処理端末から前記サーバに送信する登録要求手段と、前記端末情報に基づく端末制御情報を発行する発行手段と、前記端末制御情報を前記サーバ及び前記情報処理端末に登録する登録手段と、前記情報処理端末に記憶された端末制御情報と、前記サーバに登録された端末制御情報とを照合する照合手段と、前記照合手段による照合が成功した場合、前記情報処理端末に入力された第2識別情報及び第2パスワード、並びに前記サーバに設定された第2識別情報及び第2パスワードを用いて認証処理を行う認証手段と、前記認証手段による認証が成功した場合、前記Webサイトにアクセスするアクセス手段と、を備える。これにより、利用する情報処理端末を限定してWebサービスが提供される場合に、ユーザへの負担を考慮しつつ、セキュリティを向上させることができる。
また、前記発行手段は、前記照合手段による照合が行われる度に、新たな端末制御情報を発行してもよく、前記登録手段は、前記発行手段により端末制御情報が発行される度に、前記新たな端末制御情報を前記サーバ及び前記情報処理端末に登録してもよい。この好ましい態様により、アクセスされる度に端末制御情報が更新されるので、セキュリティをさらに向上させることができる。
また、前記設定手段は、前記情報処理端末を登録するための第1期限と、前記情報処理端末からのアクセスを許可する第2期限とを設定し、前記第1期限は、前記第2期限よりも短く設定してもよい。この好ましい態様により、利用する端末の登録期間を短く設定することで、後に攻撃者から端末が登録されることを防止することができる。
また、前記情報処理端末は、前記端末制御情報を、Webブラウザ内にあるストレージ、例えば、HTML5のローカルストレージに記憶してもよい。この好ましい態様により、本システムの実装を容易にすることができる。
また、前記情報処理端末からの前記個人情報の利用を停止する停止手段をさらに備え、前記発行手段は、前記照合手段により、前記停止手段により利用が停止されている情報処理端末の端末制御情報が照合された場合、前記新たな端末制御情報を発行しなくてもよい。この好ましい態様により、攻撃者からのアクセスにより端末制御情報が更新されてしまうことを防止することができる。
本発明の所定の態様によれば、利用する情報処理端末を限定してWebサービスが提供される場合に、ユーザへの負担を考慮しつつ、セキュリティを向上させることができる。
実施形態におけるセキュリティシステムの構成の一例を示すブロック図である。 実施形態におけるサーバのハードウェア構成の一例を示すブロック図である。 実施形態における情報処理端末のハードウェア構成の一例を示すブロック図である。 実施形態におけるサーバの機能構成の一例を示すブロック図である。 実施形態における情報処理端末の機能構成の一例を示すブロック図である。 端末登録画面の一例を示す図である。 ログイン画面の一例を示す図である。 ログイン情報の一例を示す図である。 端末登録情報の一例を示す図である。 端末関連情報の一例を示す図である。 端末制御情報の一例を示す図である。 実施形態におけるセキュリティシステムのアカウント設定処理の一例を示すシーケンス図である。 実施形態におけるセキュリティシステムの端末制御情報の登録処理の一例を示すシーケンス図である。 実施形態におけるセキュリティシステムのユーザログイン処理の一例を示すシーケンス図である。 実施形態におけるセキュリティシステムのアカウント停止処理の一例を示すシーケンス図である。 実施形態におけるセキュリティシステムの端末停止処理の一例を示すシーケンス図である。 実施形態におけるセキュリティシステムの不正利用後の不正察知処理の一例を示すシーケンス図である。
以下、図面を参照して本発明の実施の形態を説明する。ただし、以下に説明する実施形態は、あくまでも例示であり、以下に明示しない種々の変形や技術の適用を排除する意図はない。即ち、本発明は、その趣旨を逸脱しない範囲で種々変形して実施することができる。また、以下の図面の記載において、同一または類似の部分には同一または類似の符号を付して表している。図面は模式的なものであり、必ずしも実際の寸法や比率等とは一致しない。図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることがある。
[実施形態]
まず、以下に説明するセキュリティシステムは、校務支援システムに適用するセキュリティシステムを例にして説明するが、この例に限られない。なお、以下に説明する情報処理端末は、例えばタブレット端末を例にして説明するが、PC(Personal Computer)等の情報処理装置を含む。
実施形態におけるセキュリティシステムが適用される校務支援システムの例としては、生徒の成績などの生徒に関連する情報(例えば校務に関連する情報)を一括管理するWebサービスがある。このWebサービスでは、学校の先生が、情報処理端末などを用いてWebサイトにアクセスし、生徒の成績などの個人情報を入力する。学校の生徒は、情報処理端末を用いて、このWebサービスが提供するWebサイトにアクセスすることで、自分の情報だけを閲覧する。
このとき、実施形態におけるセキュリティシステムは、利用できる情報処理端末を限定することで、情報処理端末が紛失されたり、盗難されたりした場合に、秘匿性の高い情報(以下、秘密情報ともいう)が漏洩することを防止する。以下、本発明の実施形態におけるセキュリティシステムを、図面を用いて説明する。
<セキュリティシステムの構成>
図1は、実施形態におけるセキュリティシステム1の構成の一例を示すブロック図である。図1に示す例では、セキュリティシステム1は、サーバ10と、情報処理端末20A、20Bとがネットワーク30を介して接続されている。情報処理端末20は、個別の情報処理端末20Aと情報処理端末20Bとを区別しない場合に用いる。また、セキュリティシステム1は、図示しない認証サーバなどを備えてもよい。
サーバ10は、秘密情報(例えば個人情報)を扱うWebサービスを提供する。サーバ10は、情報漏洩を防ぐため、このWebサービスを利用できる情報処理端末20を限定する機能を有する。例えば、サーバ10は、情報処理端末20を登録する際に発行する端末制御情報を用いて端末を限定することで、セキュリティを高めている。セキュリティを高める機能の詳細については後述する。
情報処理端末20は、サーバ10にアクセスして、Webサービスを利用できる。このとき、情報処理端末20は、Webサイトへの初回アクセス時に、サーバ10により設定された端末登録用のID及びパスワードとともに、端末管理用の端末情報をサーバ10に送信する。サーバ10は、端末情報を基に生成された端末制御情報を登録し、この端末制御情報を用いて情報処理端末20を限定する。端末限定の詳細については後述する。Webサービスを利用する情報処理端末20が限定された後、端末制御情報が登録されていない情報処理端末は、このWebサイトが提供するWebサイトにアクセスしようとしても、アクセスすることはできない。
<ハードウェア構成>
次に、セキュリティシステム1における各機器のハードウェア構成について説明する。図2は、実施形態におけるサーバ10のハードウェア構成の一例を示すブロック図である。図2に示すサーバ10は、例えば、CPU(Central Processing Unit)102と、メインメモリ104と、BIOS−ROM106と、記憶装置108と、通信インタフェース110と、これらを接続するシステムバス112とを有する。
CPU102は、例えば、メインメモリ104上に展開されたプログラムを実行し、サーバ10に各種の機能を実現させる。言い換えれば、サーバ10は、CPU102の制御の下、プログラムを実行することにより、アクセス制限をしたWebサイトの利用を実現する。BIOS−ROM106は、サーバ10のハードウェア管理、制御をするプログラムを記憶する。記憶部108は、プログラムや各種データを格納する。通信インタフェース110は、情報処理端末20や他の装置との通信を可能にするインタフェースである。
次に、ユーザがWebサイトにアクセスするために用いる情報処理端末20のハードウェア構成について説明する。図3は、実施形態における情報処理端末20のハードウェア構成の一例を示すブロック図である。図3に示す情報処理端末20は、例えば、CPU202と、メインメモリ204と、BIOS−ROM206と、記憶部208と、オーディオ出力部210と、表示部212と、通信インタフェース214と、入力部216と、これらを接続するシステムバス218とを有する。
CPU202、メインメモリ204、BIOS−ROM206、記憶部208、通信インタフェース214の機能は、それぞれ図2に示すCPU102、メインメモリ104、BIOS−ROM106、記憶部108、通信インタフェース110の機能と同様である。
オーディオ出力部210は、CPU202の制御の下で処理された各種のサウンドを出力する。表示部212は、CPU202の制御の下で処理された各種の画像を表示する。入力部216は、例えばユーザ操作を入力するタッチパネルなどである。また、入力部216は、情報処理端末20に接続されたキーボードなどからユーザ操作を入力してもよい。
<機能構成>
次に、セキュリティシステム1における各機能構成について説明する。まず、サーバ10の機能構成について説明する。
図4は、実施形態におけるサーバ10の機能構成の一例を示すブロック図である。図4に示すサーバ10は、例えば、設定手段302と、端末制御手段304と、照合手段306と、記憶手段308と、認証手段310と、発行手段312と、登録手段314と、更新手段316と、停止手段318とを有する。サーバ10は、プログラムPR1を実行することにより、Webサービスを提供するための各機能を有する。
設定手段302は、例えば、CPU102、メインメモリ104、及びプログラムPR1等により実現されうる。設定手段302は、情報処理端末20をサーバ10に登録するためのID(第1識別情報)及びパスワード(第1パスワード)、並びにサーバ10にアクセスするためのID(第2識別情報)及びパスワード(第2パスワード)を設定する。例えば、第1識別情報及び第1パスワードは、端末登録用のデータであり、第2識別情報及び第2パスワードは、個人認証用のデータである。
また、設定手段302は、情報処理端末20を登録するための登録期限(第1期限)と、情報処理端末20からのアクセスを許可する有効期限(第2期限)とを設定する。このとき、設定手段302は、登録期限を、有効期限よりも短く設定する。例えば、登録期限は、IDとパスワードとを設定してから所定期間(例えば5日)以内とし、有効期限は、IDとパスワードとを設定してから例えば1年とする。
また、設定手段302は、登録期限を短く設定する(例えば、発行日から2日に設定する)ことにより、正規の情報処理端末を限定するようにし、セキュリティを向上させることができる。なぜなら、端末登録用のデータを後日盗んだ攻撃者が、自身の端末を登録しようとしても、登録期限が過ぎているため、攻撃者自身の端末を登録できないからである。
端末制御手段304は、例えば、CPU102、メインメモリ104、通信インタフェース110及びプログラムPR1等により実現されうる。端末制御手段304は、情報処理端末20からWebサイトの各種画面へのリクエストを受信した場合に、各種画面のレスポンスを返す。例えば、端末制御手段304は、リクエストに応答して、ログイン画面のレスポンスを返したり、初回アクセス時に端末登録画面のレスポンスを返したりする。
また、端末制御手段304は、情報処理端末20から端末登録画面を用いて入力された端末情報を取得する。端末情報は、端末制御情報を生成するために用いられる。生成された端末制御情報は、情報処理端末20とサーバ10とに登録され、記憶される。
照合手段306は、例えば、CPU102、メインメモリ104、通信インタフェース110及びプログラムPR1等により実現されうる。照合手段306は、情報処理端末20に記憶された端末制御情報と、サーバ10に登録された端末制御情報とを照合する。照合が成功した場合、照合結果は、認証手段310、発行手段312に出力され、照合が失敗した場合、照合結果は、発行手段312または停止手段318に出力される。
記憶手段308は、例えば、記憶部108等により実現されうる。記憶手段308は、設定手段302により設定された情報や、情報処理端末20から受信した情報を記憶する。記憶手段308に記憶された情報については、図8〜図10を用いて後述する。
認証手段310は、例えば、CPU102、メインメモリ104、通信インタフェース110及びプログラムPR1等により実現されうる。認証手段310は、照合手段306による照合が成功した場合、情報処理端末20に入力された第2識別情報及び第2パスワード、並びにサーバ10に設定された第2識別情報及び第2パスワードを用いて認証処理を行う。情報処理端末20に入力された第2識別情報及び第2パスワードは、初回入力後にWebブラウザに保存された第2識別情報及び第2パスワードを含む。認証手段310は、認証結果を発行手段312に出力する。
発行手段312は、例えば、CPU102、メインメモリ104、及びプログラムPR1等により実現されうる。発行手段312は、認証結果を取得すると、端末情報に基づく端末制御情報を発行する。例えば、発行手段312は、端末情報及び更新日時等をパラメータとするハッシュ関数を用いて、端末制御情報を生成する。更新日時とは、このWebサイトへのアクセスがあった最新日時をいう。端末制御情報は、例えばハッシュ値である。生成された端末制御情報は、登録手段314に出力される。
なお、発行手段312は、情報処理端末20からアクセスがある度に、認証の成否にかかわらず、端末制御情報を再発行する。また、発行手段312は、後述する停止手段318により利用が停止されている情報処理端末の端末制御情報が照合された場合、新たな端末制御情報を発行しない。これは、不正アクセスにより、端末制御情報が更新されることを防止するためである。
登録手段314は、例えば、CPU102、メインメモリ104、通信インタフェース110及びプログラムPR1等により実現されうる。登録手段314は、発行手段312により発行された端末制御情報をサーバ10及び情報処理端末20に登録する。例えば、登録手段314は、発行された端末制御情報を記憶手段308に記憶し、また、この端末制御情報を情報処理端末20に登録するため、情報処理端末20に送信する。
更新手段316は、例えば、CPU102、メインメモリ104、及びプログラムPR1等により実現されうる。更新手段316は、発行手段312により端末制御情報が再発行された場合、記憶手段308に記憶されている端末関連情報を更新する。端末関連情報とは、情報処理端末20から受信した端末情報や、更新日時や、端末制御情報などの端末に関連する情報をいう。
停止手段318は、例えば、CPU102、メインメモリ104、及びプログラムPR1等により実現されうる。情報処理端末20のユーザ等から利用停止が指示されると、停止手段318は、情報処理端末20からのWebサービスの利用を停止する。また、サーバ10の運用者が、情報処理端末20のユーザから利用停止の指示を受けた場合に、停止手段318は、運用者の操作に基づいて、所定の情報処理端末20の利用を停止する。なお、停止手段318は、不正アクセスのログを記録してもよい。
次に、セキュリティシステム1における情報処理端末20の機能構成について説明する。図5は、実施形態における情報処理端末20の機能構成の一例を示すブロック図である。図5に示す情報処理端末20は、例えば、登録要求手段402と、表示手段404と、ログイン手段406と、登録手段408と、アクセス手段410と、記憶手段412とを有する。情報処理端末20は、プログラムPR2を実行することにより、Webサイトにアクセスするための各機能を有する。
登録要求手段402は、例えば、CPU202、メインメモリ204、通信インタフェース214及びプログラムPR2等により実現されうる。登録要求手段402は、ユーザの操作により、Webサイトにアクセスするため、ログイン画面、初回時には端末登録画面のリクエストを行う。登録要求手段402は、ログイン画面、又は端末登録画面のレスポンスを受けた場合、その画面を示す情報を表示手段404に出力する。また、登録要求手段402は、第1識別情報及び第1パスワードとともに情報処理端末20を管理するための端末情報を、サーバ10に送信する。
表示手段404は、例えば、表示部212等により実現されうる。表示手段404は、サーバ10からログイン画面、又は端末登録画面のレスポンスを受けた場合に、ログイン画面、又は端末登録画面を表示する。
ログイン手段406は、例えば、CPU202、メインメモリ204、通信インタフェース214及びプログラムPR2等により実現されうる。ログイン画面から入力された個人認証用の第2識別情報及び第2パスワードを、サーバ10に送信する。ログイン手段406は、Webブラウザに第2識別情報及び第2パスワードが保存されている場合は、保存されている第2識別情報及び第2パスワードを、サーバ10に送信する。
登録手段408は、例えば、CPU202、メインメモリ204、通信インタフェース214及びプログラムPR2等により実現されうる。登録手段408は、サーバ10から受信した端末制御情報を記憶手段412に記憶する。また、登録手段408は、サーバ10から端末制御情報を受信する度に、記憶手段412に記憶された端末制御情報を更新する。
アクセス手段410は、例えば、CPU202、メインメモリ204、通信インタフェース214及びプログラムPR2等により実現されうる。アクセス手段410は、サーバ10の認証手段310による認証が成功した場合、通信インターフェース214および通信インターフェース110を介してWebサイトにアクセスする。また、認証が成功した情報処理端末20は、このWebサービスを利用して、情報の追加、削除、更新などを行うことができる。
記憶手段412は、例えば、記憶部208等により実現されうる。記憶手段412は、サーバ10により発行された端末制御情報を記憶する。記憶手段412は、例えば、Webブラウザ内にあるストレージ、具体的には、HTML5のローカルストレージである。
以上の機能を有するセキュリティシステム1は、端末制御情報を用いてWebサービスを利用する情報処理端末20を限定することができる。すなわち、情報処理端末20を利用するユーザは、初回アクセス時に、端末登録用のIDとパスワード、及び端末管理用の端末情報を端末登録画面に入力するだけで、情報処理端末20を限定することができる。また、端末情報は、学校側で情報処理端末20をハードウェアとして管理している情報と同じ情報を用いることができるので、情報処理端末20を管理することが容易になる。
また、情報処理端末20の紛失・置き忘れについては、紛失・置き忘れが発覚した時点で、学校側で管理する情報と同じ端末情報をサービス運営会社に知らせることにより、紛失・置き忘れした情報処理端末20からのWebサービスの利用を停止することができる。
また、盗難被害について、紛失・置き忘れと同様に、端末情報をサービス運営会社に知らせることにより、紛失・置き忘れした情報処理端末20からのWebサービスの利用を停止することができる。
また、指定端末を装うウィルスに感染した場合、正規ではない他の端末からWebサイトにアクセスすることが可能になってしまう。このとき、端末制御情報が他の端末からのアクセスにより更新される。よって、正規の端末がこのWebサイトにアクセスした場合、更新前の端末制御情報が用いられるため、アクセスができなくなってしまう。
しかしながら、この時点で、正規の端末を利用するユーザは、自身が知らないところで不正アクセスが行われていることを知ることができ、サービス運営会社に利用停止の連絡をすればよい。よって、正規のユーザは、不正アクセスの存在を早期に発見することができる。
<画面例>
次に、情報処理端末20で表示される画面例について説明する。図6は、端末登録画面の一例を示す図である。図6に示す端末登録画面502には、学校ID、学校パスワード、及び端末情報を入力する欄がある。学校IDは、第1識別情報に対応し、学校パスワードは、第1パスワードに対応する。学校ID及び学校パスワードは、サーバ10により設定され、事前にサービス運営会社から学校側に通知される。
端末情報は、この情報処理端末20が学校内で管理されている端末管理番号等を入力すればよい。端末情報は、IPアドレス等ではなく、学校側で管理するのに用いる番号等を用いることができるので、学校側は、この端末番号の管理が容易になる。
なお、図6に示す端末登録画面502は、初回ログイン時に表示される画面である。一旦、サーバ10に端末情報が登録されると、この端末登録画面502は、表示されない。
図7は、ログイン画面の一例を示す図である。図7に示すログイン画面602は、ユーザがWebサービスにアクセスする前に表示されるログイン画面である。ログイン画面602には、ログインID、及びパスワードを入力する欄がある。ログインIDは、第2識別情報に対応し、パスワードは、第2パスワードに対応する。ログインID及びパスワードは、サーバ10により設定され、例えば、事前にサービス運営会社から学校側に通知されてもよく、通知方法は特に問わない。
表示手段404は、初回アクセス時に端末登録画面502を表示し、ユーザによりWebサイトにアクセスされる前にログイン画面602を表示する。
<各種情報>
次に、実施形態におけるセキュリティシステム1で使用される各種情報について説明する。以下に説明する各種情報は一例を示すにすぎず、例えば、図8〜図10に示す情報は統合された形で記憶されてもよい。
図8は、ログイン情報の一例を示す図である。図8に示すようにログイン情報は、個人IDと、個人パスワードとを有する。個人IDは、ログインID及び第2識別情報であり、個人パスワードは、ログイン時のパスワード及び第2パスワードである。個人ID及び個人パスワードは、ユーザ(例えば先生や生徒)ごとに与えられる。図8に示すログイン情報は、記憶手段308に記憶される。
図9は、端末登録情報の一例を示す図である。図9に示す端末登録情報は、端末IDと、パスワードと、登録期限と、有効期限と、学校コードとを有する。図9に示す端末IDは、第1識別情報であり、パスワードは、第1パスワードである。
また、登録期限は、端末情報を登録するための期限である。この登録期限が過ぎると、サーバ10は、端末情報を登録することができないように制御する。有効期限は、ユーザによりアクセスを許可する期限を表す。この有効期限が過ぎると、正当な情報処理端末20であっても、サーバ10は、アクセス不可となるように制御する。学校コードは、サーバ側で管理するコードである。実施形態におけるセキュリティシステム1を、校務支援システム以外に適用する場合は、学校コードは、例えば会社コードなどでもよい。図9に示す端末登録情報は、記憶手段308に記憶される。
図10は、端末関連情報の一例を示す図である。図10に示す端末関連情報は、端末IDと、端末制御情報と、端末情報と、更新日時と、削除フラグとを有する。図10に示す端末IDは、図9に示す端末IDと同じ例を示している。なお、図9に示す端末登録情報において、端末IDが主キーとなり、図10に示す端末関連情報において、端末IDと端末制御情報が主キーとなる。
端末制御情報は、発行手段312により生成され、情報処理端末20からアクセスされるごとに更新される。端末情報は、情報処理端末20を管理するための情報であり、情報処理端末20から受信した情報である。更新日時は、Webサイトへのサクセスがあった最新日時、又は端末制御情報を最後に更新した日時である。削除フラグは、Webサービスの利用を停止するためのフラグである。削除フラグは、停止手段318により設定される。図10に示す端末関連情報は、記憶手段308に記憶される。
図11は、端末制御情報の一例を示す図である。図11に示す端末制御情報は、図10に示す端末制御情報と異なる例を示しているが、情報処理端末20において正当な利用がなされている限り、図10に示す端末制御情報と同じになる。図11に示す端末制御情報は、例えば、情報処理端末20のWebブラウザで用いられるHTML5のローカルストレージに記憶される。
端末制御情報をローカルストレージに記憶する理由は、Web閲覧においてユーザの情報処理端末20に情報を保存、読み出しができるからである。サービス運営会社は、HTML5のローカルストレージに情報を登録できる機能と、ローカルストレージから情報を読み出しできる機能とを有するWebシステムを構築すればよい。なお、HTML5のローカルストレージは、保存期限がない点と保存容量が小さすぎない点などが、Cookieと異なる。
<動作>
次に、実施形態におけるセキュリティシステム1の動作について、各ケースに分けて、具体的な情報を用いて説明する。
《アカウント設定処理》
図12は、実施形態におけるセキュリティシステム1のアカウント設定処理の一例を示すシーケンス図である。図12に示すステップ102で、ユーザは、サービスの運営会社の運用者に対し、アカウントの利用依頼を行う。この利用依頼は、電子メールや電話などで行われても良い。
ステップS104で、エンティティ(設定手段302)は、運用者による操作に基づいて、個人ID及び個人パスワードのログイン情報の設定処理を行う。例えば、設定されたログイン情報は、以下のとおりとする。
・個人ID:S0001〜S0200
・パスワード:abcd1234
ステップS106で、エンティティ(設定手段302)は、運用者による操作に基づいて、端末登録用の端末ID及びパスワードの設定処理を行う。このとき、設定手段302は、個人IDと個人パスワードとの有効期限と、端末IDとパスワードとを用いた情報処理端末の登録期限とを設定する。例えば、設定手段302により設定された情報は、以下のとおりとする。なお、アカウント利用依頼日は、2014年4月4日とする。学校の場合、年度初めにアカウント利用依頼がなされることが多い。
・端末ID:C0001
・パスワード:123abcd
・登録期限:2014/04/10 15:00:00
・有効期限:2015/03/31 23:59:59
・学校コード:12345
ステップS108で、運用者は、電子メールや郵送などで、設定された個人ID、個人パスワードを、ユーザに連絡する。これにより、ユーザが利用するログイン情報や端末情報を、サーバ10と情報処理装置20とで共有することができる。なお、運用者は、組織からアカウントの利用依頼があった場合、組織に含まれる各ユーザの個人IDなどをまとめて組織に連絡すればよい。
《端末制御情報の登録処理》
図13は、実施形態におけるセキュリティシステム1の端末制御情報の登録処理の一例を示すシーケンス図である。図13に示すステップS202で、情報処理端末20は、ユーザからWebサイトのURLが入力される。このとき、ブラウザの仕様は、Webブラウザのローカルストレージにデータがあっても、このデータを通信しないようになっている。
ステップS204で、情報処理端末20の登録要求手段402は、HTTP(S)リクエストをサーバ10に送信する。
ステップS206で、プロセス(端末制御手段304)は、HTTP(S)リクエストを受け、サービスに対して端末制御判断を行う。
ステップS208で、サービスは、ローカルストレージのデータがないため、ログイン画面のレスポンスを返す。
ステップS210で、プロセス(端末制御手段304)は、情報処理端末20に対し、ログイン画面のレスポンスを返す。
ステップS212で、情報処理端末20の登録要求手段402は、ローカルストレージに端末制御情報が記憶されているかを確認する。この場合、ローカルストレージに端末制御情報が記憶されていないので、登録要求手段402は、端末登録画面をリクエストする。
ステップS214で、登録要求手段402は、端末登録画面をサーバ10にリクエストするため、サーバ10にHTTP(S)リクエストを送信する。
ステップS216で、プロセス(端末制御手段304)は、HTTP(S)リクエストに対して、端末登録画面のレスポンスを返す。
ステップS218で、表示手段404は、サーバ10からのレスポンスを受けて、端末登録画面を表示する。
ステップS220で、登録要求手段402は、ユーザにより入力された端末ID、パスワード、及び端末情報を取得し、端末情報の登録要求を行う。ここで、入力された情報は、以下のとおりとする。
・端末ID:C0001
・パスワード:123abcd
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/09 10:00:00
ここでは、初回アクセス時であるので、ローカルストレージには端末制御情報は記憶されていない。
ステップS222で、登録要求手段402は、取得した情報をHTTP(S)リクエストとして、サーバ10に送信する。
ステップS224で、プロセス(端末制御手段304)は、入力された情報のチェックをサービスに依頼する。
ステップS226で、サービスは、入力された端末ID及びパスワードが、設定されている端末ID及びパスワードと一致するか、かつ、アクセス日時が登録期限内かの判断を行う。サービスは、端末ID及びパスワードが一致し、アクセス日時が登録期限内であれば、端末情報をデータベース(記憶手段308)に記憶する。この段階での端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:−
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/09 10:00:00
・削除フラグ:−
ステップS228で、エンティティは、端末情報をデータベースに登録したことをサービスに通知する。
ステップS230で、サービス(発行手段312)は、登録された端末情報に基づき端末制御情報を発行する。発行手段312は、例えば、学校コード、端末情報、端末ID、及び更新日時からハッシュ値を生成し、このハッシュ値を端末制御情報とする。ここで、学校コード及び端末情報は、組織で一意であり、端末IDは、ベータベース内で一意であり、更新日時は、アクセスごとに変動する。また、この段階で生成された端末制御情報は、649a74・・・b8とする。サービス(登録手段314)は、発行された端末制御情報を情報処理端末20で登録されるようにプロセスに出力する。
ステップS232で、サービス(登録手段314)は、発行された端末制御情報をエンティティ(記憶手段308)に登録する。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:649a74・・・b8
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/09 10:00:00
・削除フラグ:−
ステップS234で、プロセスは、登録完了のレスポンスを返す。このとき、プロセスは、端末制御情報をレスポンスと合わせて返す。
ステップS236で、情報処理端末20の登録手段408は、端末制御情報をHTML5のローカルストレージに登録する。このとき、ローカルストレージに記憶される端末制御情報は、以下のとおりである。
・端末制御情報:649a74・・・b8
ステップS238で、情報処理端末20の表示手段404は、端末登録完了画面を表示する。これにより、ユーザは、適切に端末情報を登録できたことを知ることができる。
《ユーザログイン処理》
図14は、実施形態におけるセキュリティシステム1のユーザログイン処理の一例を示すシーケンス図である。図14に示す処理は、図13の処理に続く処理とする。図14に示すステップS302〜S310は、図13に示すステップS202〜S210と同様であるため、説明を省略する。
ステップS312、S314で、情報処理端末20の登録要求手段402は、ローカルストレージに端末制御情報が記憶されているかを確認する。この場合、ローカルストレージに端末制御情報が記憶されているので、表示手段404は、ログイン画面を表示する。
ステップS316で、ログイン手段406は、ユーザから入力された、又はブラウザから取得した個人ID、パスワードを取得し、ログイン処理を行う。
ステップS318で、ログイン手段406は、ローカルストレージに記憶されている端末制御情報を読み込む。
ステップS320で、ログイン手段406は、取得した情報を含むHTTP(S)リスエストをサーバ20に送信する。このとき、送信される情報は、以下のとおりである。
・個人ID:S0001
・個人パスワード:abcd1234
・端末制御情報:649a74・・・b8
ステップS322は、プロセスは、取得した情報の入力チェックをサービスに依頼する。
ステップS324で、サービス(照合手段306)は、端末制御情報の確認を行う。例えば、照合手段306は、取得された端末制御情報と、端末関連情報に含まれる端末制御情報とが一致するかを確認する。このとき、最新のアクセス日時(更新日時)は、データベースに登録され、更新される。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:649a74・・・b8
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/11 10:10:00
・削除フラグ:−
ステップS326で、サービス(照合手段306)は、エンティティから端末制御情報の確認結果を通知してもらう。
ステップS328で、サービス(発行手段312)は、更新された端末関連情報に基づき端末制御情報を再発行し、再発行した端末制御情報をプロセスに通知する。サービス(発行手段312)は、照合手段306による照合結果に関係なく、端末制御情報を再発行する。再発行された端末制御情報は、bec8b9・・・e6とする。
ステップS330で、サービス(登録手段314)は、再発行された端末制御情報をデータベース(記憶手段308)に登録する。このとき、端末関連情報は、以下のとおりである。なお、端末制御情報の更新に用いる更新日時は、ステップS324における処理時ではなく、端末制御情報の登録とともに更新日時を登録し、更新するようにしてもよい。
・端末ID:C0001
・端末制御情報:bec8b9・・・e6
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/11 10:10:00
・削除フラグ:−
ステップS332で、プロセスは、取得した個人ID及び個人パスワードを基にログイン処理を行うようサービスに指示する。
ステップS334、S336で、サービス(認証手段310)は、情報処理端末20から取得した個人ID及び個人パスワードと、データベース(記憶手段308)に記憶されたログイン情報とを比較し、認証処理を行う。
ステップS338で、サービス(認証手段310)は、プロセスに認証結果を出力する。ここでは、認証結果は、認証成功とする。
ステップS340で、プロセスは、登録完了のレスポンスを返す。このとき、プロセスは、更新された端末制御情報をレスポンスと合わせて返す。
ステップS342で、情報処理端末20の登録手段408は、端末制御情報をHTML5のローカルストレージに登録する。このとき、ローカルストレージに記憶される端末制御情報は、以下のとおりである。
・端末制御情報:bec8b9・・・e6
ステップS344で、情報処理端末20の表示手段404は、ログイン後のWebサイトの画面を表示する。これにより、アクセス手段410は、Webサイトへのアクセスを開始する。以上の処理が行われることにより、セキュリティシステム1は、アクセスごとに変更される端末制御情報を用いて照合を行うことで端末を限定し、個人ID及び個人パスワードにより認証を行うことで本人確認を行い、二重のセキュリティをかけることができる。
《アカウント停止処理》
図15は、実施形態におけるセキュリティシステム1のアカウント停止処理の一例を示すシーケンス図である。図15に示すステップS402で、ユーザは、サービスの運営会社の運用者に対し、アカウントの停止依頼を行う。この停止依頼は、電子メールや電話などで行われても良い。
ステップS404で、エンティティ(停止手段318)は、運用者による操作に基づいて、ユーザのアカウントを停止する。例えば、停止手段318は、設定されていたログイン情報に削除フラグを立てる。
ステップS406で、運用者は、電子メールや郵送などで、停止依頼を受けたユーザのアカウントを停止したことを、ユーザに連絡する。これにより、卒業生などのユーザのアカウントだけを削除することができる。
また、以下に、組織(例えば学校)単位の契約を解除する処理について説明する。ステップS408で、組織は、サービスの運営会社の運用者に対し、アカウントの停止依頼を行う。この停止依頼は、電子メールや電話などで行われても良い。
ステップS410で、エンティティ(停止手段318)は、運用者による操作に基づいて、その組織に付与していた全てのユーザのアカウントを停止する。例えば、停止手段318は、設定されていたログイン情報に削除フラグを立てる。
ステップS412で、エンティティ(停止手段318)は、運用者による操作に基づいて、その組織に関連付けられていた端末登録情報及び端末関連情報を全て削除する。
ステップS414で、運用者は、電子メールや郵送などで、停止依頼を受けた組織が利用停止になったことを、ユーザに連絡する。これにより、組織自体の利用を停止することができる。
《端末停止処理》
図16は、実施形態におけるセキュリティシステム1の端末停止処理の一例を示すシーケンス図である。図16に示す処理は、図13に示す処理の後に続く処理とする。
図16に示すステップS502で、ユーザは、情報処理端末20を紛失したため、サービスの運営会社の運用者に対し、この情報処理端末の停止依頼を行う。このとき、運用者は、紛失した情報処理端末20の端末情報を教えてもらう。
ステップS504で、エンティティ(停止手段318)は、運用者による操作に基づいて、ユーザから教えられた端末情報を基に、この端末情報で管理されている情報処理端末20からの利用を停止する。例えば、停止手段318は、この端末情報に関連付けられている削除フラグに利用停止を示すフラグを立てる。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:649a74・・・b8
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/09 10:00:00
・削除フラグ:利用停止
ステップS506で、運用者は、電子メールや郵送などで、停止依頼を受けた端末情報で管理される情報処理端末20からの利用を停止したことを、ユーザに連絡する。これにより、利用停止された情報処理端末20からは、このWebサイトにアクセスできなくなる。
ステップS508で、サービスは、運用者による操作に基づいて、アクセスログの調査を行う。
ステップS510で、ログイン手段406は、攻撃者から入力された個人ID、個人パスワードを取得し、ログイン処理を行う。
ステップS512で、ログイン手段406は、ローカルストレージに記憶されている端末制御情報を読み込む。
ステップS514で、ログイン手段406は、取得した情報を含むHTTP(S)リクエストをサーバ20に送信する。このとき、正規の個人ID、個人パスワードが攻撃者により盗まれていたとする。送信される情報は、以下のとおりとする。
・個人ID:S0001
・個人パスワード:abcd1234
・端末制御情報:649a74・・・b8
ステップS516で、プロセスは、取得した情報の入力チェックをサービスに依頼する。
ステップS518、S520で、サービス(照合手段306)は、端末制御情報の確認を行う。例えば、照合手段306は、取得された端末制御情報と、端末関連情報に含まれる端末制御情報とが一致するかを確認する。照合手段306は、この端末制御情報に関連する削除フラグが利用停止を示すため、利用不可のレスポンスを返す。また、利用不可の場合、データベースは全く更新されない。つまり、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:649a74・・・b8
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/09 10:00:00
・削除フラグ:利用停止
ステップS522で、サービスは、端末利用不可であり、不正アクセスであるため、監視ログを出力してレスポンスを返す。これにより、プロセスは、不正アクセスのログ情報を詳細に記録することができる。不正アクセスログは、例えば、アクセス元のIPアドレス、アクセス日時などである。
ステップS524で、プロセスは、情報処理端末20に端末利用不可を示す情報とともに、完了のレスポンスを返す。
ステップS526で、情報処理端末20の表示手段404は、個人IDなどが間違っている、端末制御がかかっている等の情報を攻撃者に与えないため、端末登録画面を表示する。
このとき、攻撃者が、過去ログなどで端末IDやパスワードを取得したとしても、ほとんどの場合、端末登録期限を過ぎているため、攻撃者の情報処理端末20を登録することができない。
これにより、攻撃者は、Webサイトにアクセスすることができない。また、攻撃者にさらにアクセスを行わせることで、不正アクセスのログ情報を増やすことができる。
《不正利用後の不正察知処理》
図17は、実施形態におけるセキュリティシステム1の不正利用後の不正察知処理の一例を示すシーケンス図である。図17に示す処理は、図13に示す処理の後に続く処理とする。
図17に示すステップS602で、攻撃者は、正規の情報処理端末20Aにアクセスし、端末制御情報、個人ID、及び個人パスワードを盗んだとする。盗んだ情報は、以下のとおりである。
・個人ID:S0001
・個人パスワード:abcd1234
・端末制御情報:649a74・・・b8
ステップS604で、攻撃者は、盗んだ端末制御情報を自身の情報処理端末20Cのローカルステージに設定する。
ステップS606で、攻撃者は、ユーザログインを実施する。ステップS606は、図14に示すステップS302〜S314までの処理と同じである。
ステップS608で、情報処理端末20Cは、ローカルストレージに記憶されている端末制御情報を読み込む。
ステップS610で、情報処理端末20Cは、取得した情報を含むHTTP(S)リクエストをサーバ20に送信する。このとき、送信される情報は、以下のとおりである。
・個人ID:S0001
・個人パスワード:abcd1234
・端末制御情報:649a74・・・b8
ステップS612は、プロセスは、取得した情報の入力チェックをサービスに依頼する。
ステップS614で、サービス(照合手段306)は、端末制御情報の確認を行う。例えば、照合手段306は、取得された端末制御情報と、端末関連情報に含まれる端末制御情報とが一致するかを確認する。このとき、最新のアクセス日時(更新日時)は、データベースに登録され、更新される。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:649a74・・・b8
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/13 15:10:00
・削除フラグ:−
ステップS616で、サービス(照合手段306)は、エンティティから端末制御情報の確認結果を通知してもらう。
ステップS618で、サービス(発行手段312)は、更新された端末関連情報に基づき端末制御情報を再発行し、再発行した端末制御情報をプロセスに通知する。サービス(発行手段312)は、照合手段306による照合結果に関係なく、端末制御情報を再発行する。再発行された端末制御情報は、54hg8jk・・・6yとする。
ステップS620で、サービス(登録手段314)は、再発行された端末制御情報をデータベース(記憶手段308)に登録し、更新する。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:54hg8jk・・・6y
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/13 15:10:00
・削除フラグ:−
ここで、図14に示すログイン処理のS332〜S338が行われ、認証が成功したとする。
ステップS622で、プロセスは、認証完了のレスポンスを返す。このとき、プロセスは、更新された端末制御情報をレスポンスと合わせて返す。
ステップS624で、情報処理端末20Cは、端末制御情報をHTML5のローカルストレージに登録する。このとき、ローカルストレージに記憶される端末制御情報は、以下のとおりである。
・端末制御情報:54hg8jk・・・6y
ステップS626で、情報処理端末20Cは、ログイン後のWebサイトの画面を表示する。
ステップS628で、正規のユーザは、正規の情報処理端末20Aを用いてユーザログインを実施する。ステップS628は、図14に示すステップS302〜S314までの処理と同じである。
ステップS630で、情報処理端末20Aは、ローカルストレージに記憶されている端末制御情報を読み込む。ここで、読み込まれる端末制御情報は、649a74・・・b8である。
ステップS632で、情報処理端末20Aは、取得した情報を含むHTTP(S)リクエストをサーバ20に送信する。このとき、送信される情報は、以下のとおりである。
・個人ID:S0001
・個人パスワード:abcd1234
・端末制御情報:649a74・・・b8
ステップS634は、プロセスは、取得した情報の入力チェックをサービスに依頼する。
ステップS636で、サービス(照合手段306)は、端末制御情報の確認を行う。例えば、照合手段306は、取得された端末制御情報と、端末関連情報に含まれる端末制御情報とが一致するかを確認する。ここで、照合結果は、一致する、一致しない、又は過去の端末制御情報と一致するという結果を含む。なお、記憶手段308には、過去の所定数の端末制御情報が記憶されている。ここでの照合結果は、過去の端末制御情報と一致するである。
ステップS638で、照合手段306は、照合結果を参照し、送信された端末制御情報が、過去に設定されていた端末制御情報であると認識する。このとき、過去の正規な端末制御情報を知りうるのは、正規の情報処理端末だけであるので、サーバ10は、最新の端末制御情報を更新したのは不正な情報処理端末であると察知することができる。
ステップS640で、サービスは、端末制御情報が古い旨の監視ログを出力する。また、サービスは、端末情報PC8901に対応する更新日時などのログを不正アクセスのログ情報として記録する。
ステップS642で、サービス(停止手段318)は、端末情報PC8901に対する利用を停止するため、端末情報PC8901に関連付けられた削除フラグを立てる。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:54hg8jk・・・6y
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/13 15:10:00
・削除フラグ:利用停止
これにより、上記更新日時以降に、不正の情報処理端末20Cがサーバ10にアクセスしてきても、このWebサービスを利用することができなくなる。なお、ステップS640とS642とは順序は問わない。
ステップS644で、プロセスは、情報処理端末20Aに、不正アクセスの可能性がある旨を含むレスポンスを返す。
ステップS646で、情報処理端末20Aは、不正アクセスの可能性がある旨を示すアラーム画面を表示する。これにより、正規のユーザは、不正アクセスの存在を知ることができる。
以上、実施形態によれば、利用する情報処理端末を限定してWebサービスが提供される場合に、ユーザへの負担を考慮しつつ、セキュリティを向上させることができる。また、情報処理端末20とサーバ10とで、アクセスするごとに更新される共通の端末制御情報を用いるので、端末制御情報が一致しない場合には、サーバ10は、不正アクセスの存在を知ることができ、正規のユーザに不正アクセスの存在を知らせることができる。
また、情報処理端末20の紛失・置き忘れについては、紛失・置き忘れが発覚した時点で、学校側で管理する情報と同じ端末情報をサービス運営会社に知らせることにより、紛失・置き忘れした情報処理端末20からのWebサービスの利用を停止することができる。
また、盗難被害について、紛失・置き忘れと同様に、端末情報をサービス運営会社に知らせることにより、紛失・置き忘れした情報処理端末20からのWebサービスの利用を停止することができる。
また、指定端末を装うウィルスに感染した場合、正規ではない他の端末からWebサイトにアクセスすることが可能になってしまう。このとき、端末制御情報が他の端末からのアクセスにより更新される。よって、正規の端末がこのWebサイトにアクセスした場合、更新前の端末制御情報が用いられるため、アクセスができなくなってしまう。
しかしながら、この時点で、正規の端末を利用するユーザは、自身が知らないところで不正アクセスが行われていることを知ることができ、サービス運営会社に利用停止の連絡をすればよい。よって、正規のユーザは、不正アクセスの存在を早期に発見することができる。
[変形例]
以上、本願の開示する技術の実施形態について説明したが、本願の開示する技術は、上記に限定されるものではない。
実施形態におけるセキュリティシステムは、秘匿性の高い情報を扱うWebサービスを提供するシステムに適用することができる。例えば、保険会社が、営業社員に情報処理端末を持たせ、営業社員がその情報処理端末からWebサイトにアクセスして情報を閲覧、更新等する場合に、本セキュリティシステムを適用することができる。また、実施形態におけるセキュリティシステムの例として、校務支援システムを用いて説明したが、例えば、塾における生徒支援システムとしても適用可能である。この場合、情報処理端末20から塾の成績等の生徒に関連する情報にアクセスする際に、本セキュリティシステムを適用すればよい。
また、実施形態において説明した照合手段306及び/又は認証手段310は、サーバ10に接続される認証サーバ(不図示)が有してもよいし、情報処理端末20が有してよい。
1 セキュリティシステム
10 サーバ
20 情報処理端末
102、202 CPU
104、204 メインメモリ
108、208 記憶部
302 設定手段
304 端末制御手段
306 照合手段
308 記憶手段
310 認証手段
312 発行手段
314 登録手段
316 更新手段
318 停止手段
402 登録要求手段
404 表示手段
406 ログイン手段
408 登録手段
410 アクセス手段
412 記憶手段

Claims (6)

  1. 情報処理端末から、生徒に関連する情報を扱うWebサイトへのアクセスを制御するセキュリティシステムであって
    情報処理端末をサーバに登録するための第1識別情報及び第1パスワード、並びに前記サーバにアクセスするための第2識別情報及び第2パスワードを設定する設定手段と、
    前記第1識別情報及び前記第1パスワードとともに前記情報処理端末を管理するための端末情報を、前記情報処理端末から前記サーバに送信する登録要求手段と、
    前記端末情報に基づく端末制御情報を発行する発行手段と、
    前記端末制御情報を前記サーバ及び前記情報処理端末に登録する登録手段と、
    前記情報処理端末に記憶された端末制御情報と、前記サーバに登録された端末制御情報とを照合する照合手段と、
    前記照合手段による照合が成功した場合、前記情報処理端末に入力された第2識別情報及び第2パスワード、並びに前記サーバに設定された第2識別情報及び第2パスワードを用いて認証処理を行う認証手段と、
    前記認証手段による認証が成功した場合、前記Webサイトにアクセスするアクセス手段と、
    を備えるセキュリティシステム。
  2. 前記発行手段は、
    前記照合手段による照合が行われる度に、新たな端末制御情報を発行し、
    前記登録手段は、
    前記発行手段により端末制御情報が発行される度に、前記新たな端末制御情報を前記サーバ及び前記情報処理端末に登録する、請求項1記載のセキュリティシステム。
  3. 前記設定手段は、
    前記情報処理端末を登録するための第1期限と、前記情報処理端末からのアクセスを許可する第2期限とを設定し、
    前記第1期限は、前記第2期限よりも短い、請求項1又は2記載のセキュリティシステム。
  4. 前記情報処理端末は、
    前記端末制御情報を、Webブラウザ内にあるストレージに記憶する、請求項1乃至3いずれか一項に記載のセキュリティシステム。
  5. 前記ストレージは、HTML5のローカルストレージである、請求項4記載のセキュリティシステム。
  6. 前記情報処理端末からの個人情報の利用を停止する停止手段をさらに備え、
    前記発行手段は、
    前記照合手段により、前記停止手段により利用が停止されている情報処理端末の端末制御情報が照合された場合、前記新たな端末制御情報を発行しない、請求項記載のセキュリティシステム。
JP2014009518A 2014-01-22 2014-01-22 セキュリティシステム Expired - Fee Related JP6220275B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014009518A JP6220275B2 (ja) 2014-01-22 2014-01-22 セキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014009518A JP6220275B2 (ja) 2014-01-22 2014-01-22 セキュリティシステム

Publications (2)

Publication Number Publication Date
JP2015138382A JP2015138382A (ja) 2015-07-30
JP6220275B2 true JP6220275B2 (ja) 2017-10-25

Family

ID=53769342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014009518A Expired - Fee Related JP6220275B2 (ja) 2014-01-22 2014-01-22 セキュリティシステム

Country Status (1)

Country Link
JP (1) JP6220275B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6747047B2 (ja) * 2016-05-13 2020-08-26 株式会社リコー 情報処理システム、ログイン方法、情報処理装置及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3366143B2 (ja) * 1995-01-10 2003-01-14 富士通株式会社 ソフトウェア流通システムにおける識別子管理装置および方法ならびにソフトウェア流通管理装置および方法

Also Published As

Publication number Publication date
JP2015138382A (ja) 2015-07-30

Similar Documents

Publication Publication Date Title
US20230245092A1 (en) Terminal for conducting electronic transactions
JP6680840B2 (ja) 不正デジタル証明書の自動検出
US10904007B2 (en) Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof
US9621562B2 (en) Propagating authentication between terminals
KR101589192B1 (ko) 신원 인증 관리 장치 및 신원 인증 관리 방법
CN105210076B (zh) 弹性、可恢复的动态设备识别
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
EP3782062B1 (en) Password reset for multi-domain environment
JP6459270B2 (ja) 情報処理装置及びプログラム
JP3889030B1 (ja) 認証システム、認証プログラム及び認証方法
JP6350659B2 (ja) 薬歴情報管理装置および方法、登録端末装置および方法、並びにプログラム
JP6435678B2 (ja) 情報処理装置、管理装置、プログラム及びシステム
JP2008077145A (ja) 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム
JP2014089680A (ja) 情報処理装置、システム及び情報登録方法
JP6220275B2 (ja) セキュリティシステム
KR101223649B1 (ko) Uip를 이용한 사용자 인증 방법 및 인증 시스템
JP6776689B2 (ja) 情報処理装置、セキュリティシステム及びプログラム
JP2007241985A (ja) 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム
JP2017156993A (ja) 認証サーバ及び認証サーバプログラム
JP6654206B2 (ja) 計測システム
JP2014085919A (ja) ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム
JP6489732B2 (ja) ユーザ認証装置
KR20130022046A (ko) 프로필에 등록된 연락정보의 프라이버시를 강화하기 위한 방법 및 시스템
JP2009288911A (ja) 無線機能付き外部記憶媒体のアクセス制御方法
KR20160082174A (ko) 다중 비밀번호를 이용한 로그인 시스템 및 그 운영방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170922

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170929

R150 Certificate of patent or registration of utility model

Ref document number: 6220275

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees