(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0017】
以下、図面を参照して本発明の実施の形態を説明する。ただし、以下に説明する実施形態は、あくまでも例示であり、以下に明示しない種々の変形や技術の適用を排除する意図はない。即ち、本発明は、その趣旨を逸脱しない範囲で種々変形して実施することができる。また、以下の図面の記載において、同一または類似の部分には同一または類似の符号を付して表している。図面は模式的なものであり、必ずしも実際の寸法や比率等とは一致しない。図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることがある。
【0018】
[実施形態]
まず、以下に説明するセキュリティシステムは、校務支援システムに適用するセキュリティシステムを例にして説明するが、この例に限られない。なお、以下に説明する情報処理端末は、例えばタブレット端末を例にして説明するが、PC(Personal Computer)等の情報処理装置を含む。
【0019】
実施形態におけるセキュリティシステムが適用される校務支援システムの例としては、生徒の成績などの生徒に関連する情報(例えば校務に関連する情報)を一括管理するWebサービスがある。このWebサービスでは、学校の先生が、情報処理端末などを用いてWebサイトにアクセスし、生徒の成績などの個人情報を入力する。学校の生徒は、情報処理端末を用いて、このWebサービスが提供するWebサイトにアクセスすることで、自分の情報だけを閲覧する。
【0020】
このとき、実施形態におけるセキュリティシステムは、利用できる情報処理端末を限定することで、情報処理端末が紛失されたり、盗難されたりした場合に、秘匿性の高い情報(以下、秘密情報ともいう)が漏洩することを防止する。以下、本発明の実施形態におけるセキュリティシステムを、図面を用いて説明する。
【0021】
<セキュリティシステムの構成>
図1は、実施形態におけるセキュリティシステム1の構成の一例を示すブロック図である。
図1に示す例では、セキュリティシステム1は、サーバ10と、情報処理端末20A、20Bとがネットワーク30を介して接続されている。情報処理端末20は、個別の情報処理端末20Aと情報処理端末20Bとを区別しない場合に用いる。また、セキュリティシステム1は、図示しない認証サーバなどを備えてもよい。
【0022】
サーバ10は、秘密情報(例えば個人情報)を扱うWebサービスを提供する。サーバ10は、情報漏洩を防ぐため、このWebサービスを利用できる情報処理端末20を限定する機能を有する。例えば、サーバ10は、情報処理端末20を登録する際に発行する端末制御情報を用いて端末を限定することで、セキュリティを高めている。セキュリティを高める機能の詳細については後述する。
【0023】
情報処理端末20は、サーバ10にアクセスして、Webサービスを利用できる。このとき、情報処理端末20は、Webサイトへの初回アクセス時に、サーバ10により設定された端末登録用のID及びパスワードとともに、端末管理用の端末情報をサーバ10に送信する。サーバ10は、端末情報を基に生成された端末制御情報を登録し、この端末制御情報を用いて情報処理端末20を限定する。端末限定の詳細については後述する。Webサービスを利用する情報処理端末20が限定された後、端末制御情報が登録されていない情報処理端末は、このWebサイトが提供するWebサイトにアクセスしようとしても、アクセスすることはできない。
【0024】
<ハードウェア構成>
次に、セキュリティシステム1における各機器のハードウェア構成について説明する。
図2は、実施形態におけるサーバ10のハードウェア構成の一例を示すブロック図である。
図2に示すサーバ10は、例えば、CPU(Central Processing Unit)102と、メインメモリ104と、BIOS−ROM106と、記憶装置108と、通信インタフェース110と、これらを接続するシステムバス112とを有する。
【0025】
CPU102は、例えば、メインメモリ104上に展開されたプログラムを実行し、サーバ10に各種の機能を実現させる。言い換えれば、サーバ10は、CPU102の制御の下、プログラムを実行することにより、アクセス制限をしたWebサイトの利用を実現する。BIOS−ROM106は、サーバ10のハードウェア管理、制御をするプログラムを記憶する。記憶部108は、プログラムや各種データを格納する。通信インタフェース110は、情報処理端末20や他の装置との通信を可能にするインタフェースである。
【0026】
次に、ユーザがWebサイトにアクセスするために用いる情報処理端末20のハードウェア構成について説明する。
図3は、実施形態における情報処理端末20のハードウェア構成の一例を示すブロック図である。
図3に示す情報処理端末20は、例えば、CPU202と、メインメモリ204と、BIOS−ROM206と、記憶部208と、オーディオ出力部210と、表示部212と、通信インタフェース214と、入力部216と、これらを接続するシステムバス218とを有する。
【0027】
CPU202、メインメモリ204、BIOS−ROM206、記憶部208、通信インタフェース214の機能は、それぞれ
図2に示すCPU102、メインメモリ104、BIOS−ROM106、記憶部108、通信インタフェース110の機能と同様である。
【0028】
オーディオ出力部210は、CPU202の制御の下で処理された各種のサウンドを出力する。表示部212は、CPU202の制御の下で処理された各種の画像を表示する。入力部216は、例えばユーザ操作を入力するタッチパネルなどである。また、入力部216は、情報処理端末20に接続されたキーボードなどからユーザ操作を入力してもよい。
【0029】
<機能構成>
次に、セキュリティシステム1における各機能構成について説明する。まず、サーバ10の機能構成について説明する。
【0030】
図4は、実施形態におけるサーバ10の機能構成の一例を示すブロック図である。
図4に示すサーバ10は、例えば、設定手段302と、端末制御手段304と、照合手段306と、記憶手段308と、認証手段310と、発行手段312と、登録手段314と、更新手段316と、停止手段318とを有する。サーバ10は、プログラムPR1を実行することにより、Webサービスを提供するための各機能を有する。
【0031】
設定手段302は、例えば、CPU102、メインメモリ104、及びプログラムPR1等により実現されうる。設定手段302は、情報処理端末20をサーバ10に登録するためのID(第1識別情報)及びパスワード(第1パスワード)、並びにサーバ10にアクセスするためのID(第2識別情報)及びパスワード(第2パスワード)を設定する。例えば、第1識別情報及び第1パスワードは、端末登録用のデータであり、第2識別情報及び第2パスワードは、個人認証用のデータである。
【0032】
また、設定手段302は、情報処理端末20を登録するための登録期限(第1期限)と、情報処理端末20からのアクセスを許可する有効期限(第2期限)とを設定する。このとき、設定手段302は、登録期限を、有効期限よりも短く設定する。例えば、登録期限は、IDとパスワードとを設定してから所定期間(例えば5日)以内とし、有効期限は、IDとパスワードとを設定してから例えば1年とする。
【0033】
また、設定手段302は、登録期限を短く設定する(例えば、発行日から2日に設定する)ことにより、正規の情報処理端末を限定するようにし、セキュリティを向上させることができる。なぜなら、端末登録用のデータを後日盗んだ攻撃者が、自身の端末を登録しようとしても、登録期限が過ぎているため、攻撃者自身の端末を登録できないからである。
【0034】
端末制御手段304は、例えば、CPU102、メインメモリ104、通信インタフェース110及びプログラムPR1等により実現されうる。端末制御手段304は、情報処理端末20からWebサイトの各種画面へのリクエストを受信した場合に、各種画面のレスポンスを返す。例えば、端末制御手段304は、リクエストに応答して、ログイン画面のレスポンスを返したり、初回アクセス時に端末登録画面のレスポンスを返したりする。
【0035】
また、端末制御手段304は、情報処理端末20から端末登録画面を用いて入力された端末情報を取得する。端末情報は、端末制御情報を生成するために用いられる。生成された端末制御情報は、情報処理端末20とサーバ10とに登録され、記憶される。
【0036】
照合手段306は、例えば、CPU102、メインメモリ104、通信インタフェース110及びプログラムPR1等により実現されうる。照合手段306は、情報処理端末20に記憶された端末制御情報と、サーバ10に登録された端末制御情報とを照合する。照合が成功した場合、照合結果は、認証手段310、発行手段312に出力され、照合が失敗した場合、照合結果は、発行手段312または停止手段318に出力される。
【0037】
記憶手段308は、例えば、記憶部108等により実現されうる。記憶手段308は、設定手段302により設定された情報や、情報処理端末20から受信した情報を記憶する。記憶手段308に記憶された情報については、
図8〜
図10を用いて後述する。
【0038】
認証手段310は、例えば、CPU102、メインメモリ104、通信インタフェース110及びプログラムPR1等により実現されうる。認証手段310は、照合手段306による照合が成功した場合、情報処理端末20に入力された第2識別情報及び第2パスワード、並びにサーバ10に設定された第2識別情報及び第2パスワードを用いて認証処理を行う。情報処理端末20に入力された第2識別情報及び第2パスワードは、初回入力後にWebブラウザに保存された第2識別情報及び第2パスワードを含む。認証手段310は、認証結果を発行手段312に出力する。
【0039】
発行手段312は、例えば、CPU102、メインメモリ104、及びプログラムPR1等により実現されうる。発行手段312は、認証結果を取得すると、端末情報に基づく端末制御情報を発行する。例えば、発行手段312は、端末情報及び更新日時等をパラメータとするハッシュ関数を用いて、端末制御情報を生成する。更新日時とは、このWebサイトへのアクセスがあった最新日時をいう。端末制御情報は、例えばハッシュ値である。生成された端末制御情報は、登録手段314に出力される。
【0040】
なお、発行手段312は、情報処理端末20からアクセスがある度に、認証の成否にかかわらず、端末制御情報を再発行する。また、発行手段312は、後述する停止手段318により利用が停止されている情報処理端末の端末制御情報が照合された場合、新たな端末制御情報を発行しない。これは、不正アクセスにより、端末制御情報が更新されることを防止するためである。
【0041】
登録手段314は、例えば、CPU102、メインメモリ104、通信インタフェース110及びプログラムPR1等により実現されうる。登録手段314は、発行手段312により発行された端末制御情報をサーバ10及び情報処理端末20に登録する。例えば、登録手段314は、発行された端末制御情報を記憶手段308に記憶し、また、この端末制御情報を情報処理端末20に登録するため、情報処理端末20に送信する。
【0042】
更新手段316は、例えば、CPU102、メインメモリ104、及びプログラムPR1等により実現されうる。更新手段316は、発行手段312により端末制御情報が再発行された場合、記憶手段308に記憶されている端末関連情報を更新する。端末関連情報とは、情報処理端末20から受信した端末情報や、更新日時や、端末制御情報などの端末に関連する情報をいう。
【0043】
停止手段318は、例えば、CPU102、メインメモリ104、及びプログラムPR1等により実現されうる。情報処理端末20のユーザ等から利用停止が指示されると、停止手段318は、情報処理端末20からのWebサービスの利用を停止する。また、サーバ10の運用者が、情報処理端末20のユーザから利用停止の指示を受けた場合に、停止手段318は、運用者の操作に基づいて、所定の情報処理端末20の利用を停止する。なお、停止手段318は、不正アクセスのログを記録してもよい。
【0044】
次に、セキュリティシステム1における情報処理端末20の機能構成について説明する。
図5は、実施形態における情報処理端末20の機能構成の一例を示すブロック図である。
図5に示す情報処理端末20は、例えば、登録要求手段402と、表示手段404と、ログイン手段406と、登録手段408と、アクセス手段410と、記憶手段412とを有する。情報処理端末20は、プログラムPR2を実行することにより、Webサイトにアクセスするための各機能を有する。
【0045】
登録要求手段402は、例えば、CPU202、メインメモリ204、通信インタフェース214及びプログラムPR2等により実現されうる。登録要求手段402は、ユーザの操作により、Webサイトにアクセスするため、ログイン画面、初回時には端末登録画面のリクエストを行う。登録要求手段402は、ログイン画面、又は端末登録画面のレスポンスを受けた場合、その画面を示す情報を表示手段404に出力する。また、登録要求手段402は、第1識別情報及び第1パスワードとともに情報処理端末20を管理するための端末情報を、サーバ10に送信する。
【0046】
表示手段404は、例えば、表示部212等により実現されうる。表示手段404は、サーバ10からログイン画面、又は端末登録画面のレスポンスを受けた場合に、ログイン画面、又は端末登録画面を表示する。
【0047】
ログイン手段406は、例えば、CPU202、メインメモリ204、通信インタフェース214及びプログラムPR2等により実現されうる。ログイン画面から入力された個人認証用の第2識別情報及び第2パスワードを、サーバ10に送信する。ログイン手段406は、Webブラウザに第2識別情報及び第2パスワードが保存されている場合は、保存されている第2識別情報及び第2パスワードを、サーバ10に送信する。
【0048】
登録手段408は、例えば、CPU202、メインメモリ204、通信インタフェース214及びプログラムPR2等により実現されうる。登録手段408は、サーバ10から受信した端末制御情報を記憶手段412に記憶する。また、登録手段408は、サーバ10から端末制御情報を受信する度に、記憶手段412に記憶された端末制御情報を更新する。
【0049】
アクセス手段410は、例えば、CPU202、メインメモリ204、通信インタフェース214及びプログラムPR2等により実現されうる。アクセス手段410は、サーバ10の認証手段310による認証が成功した場合、通信インターフェース214および通信インターフェース110を介してWebサイトにアクセスする。また、認証が成功した情報処理端末20は、このWebサービスを利用して、情報の追加、削除、更新などを行うことができる。
【0050】
記憶手段412は、例えば、記憶部208等により実現されうる。記憶手段412は、サーバ10により発行された端末制御情報を記憶する。記憶手段412は、例えば、Webブラウザ内にあるストレージ、具体的には、HTML5のローカルストレージである。
【0051】
以上の機能を有するセキュリティシステム1は、端末制御情報を用いてWebサービスを利用する情報処理端末20を限定することができる。すなわち、情報処理端末20を利用するユーザは、初回アクセス時に、端末登録用のIDとパスワード、及び端末管理用の端末情報を端末登録画面に入力するだけで、情報処理端末20を限定することができる。また、端末情報は、学校側で情報処理端末20をハードウェアとして管理している情報と同じ情報を用いることができるので、情報処理端末20を管理することが容易になる。
【0052】
また、情報処理端末20の紛失・置き忘れについては、紛失・置き忘れが発覚した時点で、学校側で管理する情報と同じ端末情報をサービス運営会社に知らせることにより、紛失・置き忘れした情報処理端末20からのWebサービスの利用を停止することができる。
【0053】
また、盗難被害について、紛失・置き忘れと同様に、端末情報をサービス運営会社に知らせることにより、紛失・置き忘れした情報処理端末20からのWebサービスの利用を停止することができる。
【0054】
また、指定端末を装うウィルスに感染した場合、正規ではない他の端末からWebサイトにアクセスすることが可能になってしまう。このとき、端末制御情報が他の端末からのアクセスにより更新される。よって、正規の端末がこのWebサイトにアクセスした場合、更新前の端末制御情報が用いられるため、アクセスができなくなってしまう。
【0055】
しかしながら、この時点で、正規の端末を利用するユーザは、自身が知らないところで不正アクセスが行われていることを知ることができ、サービス運営会社に利用停止の連絡をすればよい。よって、正規のユーザは、不正アクセスの存在を早期に発見することができる。
【0056】
<画面例>
次に、情報処理端末20で表示される画面例について説明する。
図6は、端末登録画面の一例を示す図である。
図6に示す端末登録画面502には、学校ID、学校パスワード、及び端末情報を入力する欄がある。学校IDは、第1識別情報に対応し、学校パスワードは、第1パスワードに対応する。学校ID及び学校パスワードは、サーバ10により設定され、事前にサービス運営会社から学校側に通知される。
【0057】
端末情報は、この情報処理端末20が学校内で管理されている端末管理番号等を入力すればよい。端末情報は、IPアドレス等ではなく、学校側で管理するのに用いる番号等を用いることができるので、学校側は、この端末番号の管理が容易になる。
【0058】
なお、
図6に示す端末登録画面502は、初回ログイン時に表示される画面である。一旦、サーバ10に端末情報が登録されると、この端末登録画面502は、表示されない。
【0059】
図7は、ログイン画面の一例を示す図である。
図7に示すログイン画面602は、ユーザがWebサービスにアクセスする前に表示されるログイン画面である。ログイン画面602には、ログインID、及びパスワードを入力する欄がある。ログインIDは、第2識別情報に対応し、パスワードは、第2パスワードに対応する。ログインID及びパスワードは、サーバ10により設定され、例えば、事前にサービス運営会社から学校側に通知されてもよく、通知方法は特に問わない。
【0060】
表示手段404は、初回アクセス時に端末登録画面502を表示し、ユーザによりWebサイトにアクセスされる前にログイン画面602を表示する。
【0061】
<各種情報>
次に、実施形態におけるセキュリティシステム1で使用される各種情報について説明する。以下に説明する各種情報は一例を示すにすぎず、例えば、
図8〜
図10に示す情報は統合された形で記憶されてもよい。
【0062】
図8は、ログイン情報の一例を示す図である。
図8に示すようにログイン情報は、個人IDと、個人パスワードとを有する。個人IDは、ログインID及び第2識別情報であり、個人パスワードは、ログイン時のパスワード及び第2パスワードである。個人ID及び個人パスワードは、ユーザ(例えば先生や生徒)ごとに与えられる。
図8に示すログイン情報は、記憶手段308に記憶される。
【0063】
図9は、端末登録情報の一例を示す図である。
図9に示す端末登録情報は、端末IDと、パスワードと、登録期限と、有効期限と、学校コードとを有する。
図9に示す端末IDは、第1識別情報であり、パスワードは、第1パスワードである。
【0064】
また、登録期限は、端末情報を登録するための期限である。この登録期限が過ぎると、サーバ10は、端末情報を登録することができないように制御する。有効期限は、ユーザによりアクセスを許可する期限を表す。この有効期限が過ぎると、正当な情報処理端末20であっても、サーバ10は、アクセス不可となるように制御する。学校コードは、サーバ側で管理するコードである。実施形態におけるセキュリティシステム1を、校務支援システム以外に適用する場合は、学校コードは、例えば会社コードなどでもよい。
図9に示す端末登録情報は、記憶手段308に記憶される。
【0065】
図10は、端末関連情報の一例を示す図である。
図10に示す端末関連情報は、端末IDと、端末制御情報と、端末情報と、更新日時と、削除フラグとを有する。
図10に示す端末IDは、
図9に示す端末IDと同じ例を示している。なお、
図9に示す端末登録情報において、端末IDが主キーとなり、
図10に示す端末関連情報において、端末IDと端末制御情報が主キーとなる。
【0066】
端末制御情報は、発行手段312により生成され、情報処理端末20からアクセスされるごとに更新される。端末情報は、情報処理端末20を管理するための情報であり、情報処理端末20から受信した情報である。更新日時は、Webサイトへのサクセスがあった最新日時、又は端末制御情報を最後に更新した日時である。削除フラグは、Webサービスの利用を停止するためのフラグである。削除フラグは、停止手段318により設定される。
図10に示す端末関連情報は、記憶手段308に記憶される。
【0067】
図11は、端末制御情報の一例を示す図である。
図11に示す端末制御情報は、
図10に示す端末制御情報と異なる例を示しているが、情報処理端末20において正当な利用がなされている限り、
図10に示す端末制御情報と同じになる。
図11に示す端末制御情報は、例えば、情報処理端末20のWebブラウザで用いられるHTML5のローカルストレージに記憶される。
【0068】
端末制御情報をローカルストレージに記憶する理由は、Web閲覧においてユーザの情報処理端末20に情報を保存、読み出しができるからである。サービス運営会社は、HTML5のローカルストレージに情報を登録できる機能と、ローカルストレージから情報を読み出しできる機能とを有するWebシステムを構築すればよい。なお、HTML5のローカルストレージは、保存期限がない点と保存容量が小さすぎない点などが、Cookieと異なる。
【0069】
<動作>
次に、実施形態におけるセキュリティシステム1の動作について、各ケースに分けて、具体的な情報を用いて説明する。
【0070】
《アカウント設定処理》
図12は、実施形態におけるセキュリティシステム1のアカウント設定処理の一例を示すシーケンス図である。
図12に示すステップ102で、ユーザは、サービスの運営会社の運用者に対し、アカウントの利用依頼を行う。この利用依頼は、電子メールや電話などで行われても良い。
【0071】
ステップS104で、エンティティ(設定手段302)は、運用者による操作に基づいて、個人ID及び個人パスワードのログイン情報の設定処理を行う。例えば、設定されたログイン情報は、以下のとおりとする。
・個人ID:S0001〜S0200
・パスワード:abcd1234
【0072】
ステップS106で、エンティティ(設定手段302)は、運用者による操作に基づいて、端末登録用の端末ID及びパスワードの設定処理を行う。このとき、設定手段302は、個人IDと個人パスワードとの有効期限と、端末IDとパスワードとを用いた情報処理端末の登録期限とを設定する。例えば、設定手段302により設定された情報は、以下のとおりとする。なお、アカウント利用依頼日は、2014年4月4日とする。学校の場合、年度初めにアカウント利用依頼がなされることが多い。
・端末ID:C0001
・パスワード:123abcd
・登録期限:2014/04/10 15:00:00
・有効期限:2015/03/31 23:59:59
・学校コード:12345
【0073】
ステップS108で、運用者は、電子メールや郵送などで、設定された個人ID、個人パスワードを、ユーザに連絡する。これにより、ユーザが利用するログイン情報や端末情報を、サーバ10と情報処理装置20とで共有することができる。なお、運用者は、組織からアカウントの利用依頼があった場合、組織に含まれる各ユーザの個人IDなどをまとめて組織に連絡すればよい。
【0074】
《端末制御情報の登録処理》
図13は、実施形態におけるセキュリティシステム1の端末制御情報の登録処理の一例を示すシーケンス図である。
図13に示すステップS202で、情報処理端末20は、ユーザからWebサイトのURLが入力される。このとき、ブラウザの仕様は、Webブラウザのローカルストレージにデータがあっても、このデータを通信しないようになっている。
【0075】
ステップS204で、情報処理端末20の登録要求手段402は、HTTP(S)リクエストをサーバ10に送信する。
【0076】
ステップS206で、プロセス(端末制御手段304)は、HTTP(S)リクエストを受け、サービスに対して端末制御判断を行う。
【0077】
ステップS208で、サービスは、ローカルストレージのデータがないため、ログイン画面のレスポンスを返す。
【0078】
ステップS210で、プロセス(端末制御手段304)は、情報処理端末20に対し、ログイン画面のレスポンスを返す。
【0079】
ステップS212で、情報処理端末20の登録要求手段402は、ローカルストレージに端末制御情報が記憶されているかを確認する。この場合、ローカルストレージに端末制御情報が記憶されていないので、登録要求手段402は、端末登録画面をリクエストする。
【0080】
ステップS214で、登録要求手段402は、端末登録画面をサーバ10にリクエストするため、サーバ10にHTTP(S)リクエストを送信する。
【0081】
ステップS216で、プロセス(端末制御手段304)は、HTTP(S)リクエストに対して、端末登録画面のレスポンスを返す。
【0082】
ステップS218で、表示手段404は、サーバ10からのレスポンスを受けて、端末登録画面を表示する。
【0083】
ステップS220で、登録要求手段402は、ユーザにより入力された端末ID、パスワード、及び端末情報を取得し、端末情報の登録要求を行う。ここで、入力された情報は、以下のとおりとする。
・端末ID:C0001
・パスワード:123abcd
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/09 10:00:00
ここでは、初回アクセス時であるので、ローカルストレージには端末制御情報は記憶されていない。
【0084】
ステップS222で、登録要求手段402は、取得した情報をHTTP(S)リクエストとして、サーバ10に送信する。
【0085】
ステップS224で、プロセス(端末制御手段304)は、入力された情報のチェックをサービスに依頼する。
【0086】
ステップS226で、サービスは、入力された端末ID及びパスワードが、設定されている端末ID及びパスワードと一致するか、かつ、アクセス日時が登録期限内かの判断を行う。サービスは、端末ID及びパスワードが一致し、アクセス日時が登録期限内であれば、端末情報をデータベース(記憶手段308)に記憶する。この段階での端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:−
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/09 10:00:00
・削除フラグ:−
【0087】
ステップS228で、エンティティは、端末情報をデータベースに登録したことをサービスに通知する。
【0088】
ステップS230で、サービス(発行手段312)は、登録された端末情報に基づき端末制御情報を発行する。発行手段312は、例えば、学校コード、端末情報、端末ID、及び更新日時からハッシュ値を生成し、このハッシュ値を端末制御情報とする。ここで、学校コード及び端末情報は、組織で一意であり、端末IDは、ベータベース内で一意であり、更新日時は、アクセスごとに変動する。また、この段階で生成された端末制御情報は、649a74・・・b8とする。サービス(登録手段314)は、発行された端末制御情報を情報処理端末20で登録されるようにプロセスに出力する。
【0089】
ステップS232で、サービス(登録手段314)は、発行された端末制御情報をエンティティ(記憶手段308)に登録する。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:649a74・・・b8
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/09 10:00:00
・削除フラグ:−
【0090】
ステップS234で、プロセスは、登録完了のレスポンスを返す。このとき、プロセスは、端末制御情報をレスポンスと合わせて返す。
【0091】
ステップS236で、情報処理端末20の登録手段408は、端末制御情報をHTML5のローカルストレージに登録する。このとき、ローカルストレージに記憶される端末制御情報は、以下のとおりである。
・端末制御情報:649a74・・・b8
【0092】
ステップS238で、情報処理端末20の表示手段404は、端末登録完了画面を表示する。これにより、ユーザは、適切に端末情報を登録できたことを知ることができる。
【0093】
《ユーザログイン処理》
図14は、実施形態におけるセキュリティシステム1のユーザログイン処理の一例を示すシーケンス図である。
図14に示す処理は、
図13の処理に続く処理とする。
図14に示すステップS302〜S310は、
図13に示すステップS202〜S210と同様であるため、説明を省略する。
【0094】
ステップS312、S314で、情報処理端末20の登録要求手段402は、ローカルストレージに端末制御情報が記憶されているかを確認する。この場合、ローカルストレージに端末制御情報が記憶されているので、表示手段404は、ログイン画面を表示する。
【0095】
ステップS316で、ログイン手段406は、ユーザから入力された、又はブラウザから取得した個人ID、パスワードを取得し、ログイン処理を行う。
【0096】
ステップS318で、ログイン手段406は、ローカルストレージに記憶されている端末制御情報を読み込む。
【0097】
ステップS320で、ログイン手段406は、取得した情報を含むHTTP(S)リスエストをサーバ20に送信する。このとき、送信される情報は、以下のとおりである。
・個人ID:S0001
・個人パスワード:abcd1234
・端末制御情報:649a74・・・b8
【0098】
ステップS322は、プロセスは、取得した情報の入力チェックをサービスに依頼する。
【0099】
ステップS324で、サービス(照合手段306)は、端末制御情報の確認を行う。例えば、照合手段306は、取得された端末制御情報と、端末関連情報に含まれる端末制御情報とが一致するかを確認する。このとき、最新のアクセス日時(更新日時)は、データベースに登録され、更新される。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:649a74・・・b8
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/11 10:10:00
・削除フラグ:−
【0100】
ステップS326で、サービス(照合手段306)は、エンティティから端末制御情報の確認結果を通知してもらう。
【0101】
ステップS328で、サービス(発行手段312)は、更新された端末関連情報に基づき端末制御情報を再発行し、再発行した端末制御情報をプロセスに通知する。サービス(発行手段312)は、照合手段306による照合結果に関係なく、端末制御情報を再発行する。再発行された端末制御情報は、bec8b9・・・e6とする。
【0102】
ステップS330で、サービス(登録手段314)は、再発行された端末制御情報をデータベース(記憶手段308)に登録する。このとき、端末関連情報は、以下のとおりである。なお、端末制御情報の更新に用いる更新日時は、ステップS324における処理時ではなく、端末制御情報の登録とともに更新日時を登録し、更新するようにしてもよい。
・端末ID:C0001
・端末制御情報:bec8b9・・・e6
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/11 10:10:00
・削除フラグ:−
【0103】
ステップS332で、プロセスは、取得した個人ID及び個人パスワードを基にログイン処理を行うようサービスに指示する。
【0104】
ステップS334、S336で、サービス(認証手段310)は、情報処理端末20から取得した個人ID及び個人パスワードと、データベース(記憶手段308)に記憶されたログイン情報とを比較し、認証処理を行う。
【0105】
ステップS338で、サービス(認証手段310)は、プロセスに認証結果を出力する。ここでは、認証結果は、認証成功とする。
【0106】
ステップS340で、プロセスは、登録完了のレスポンスを返す。このとき、プロセスは、更新された端末制御情報をレスポンスと合わせて返す。
【0107】
ステップS342で、情報処理端末20の登録手段408は、端末制御情報をHTML5のローカルストレージに登録する。このとき、ローカルストレージに記憶される端末制御情報は、以下のとおりである。
・端末制御情報:bec8b9・・・e6
【0108】
ステップS344で、情報処理端末20の表示手段404は、ログイン後のWebサイトの画面を表示する。これにより、アクセス手段410は、Webサイトへのアクセスを開始する。以上の処理が行われることにより、セキュリティシステム1は、アクセスごとに変更される端末制御情報を用いて照合を行うことで端末を限定し、個人ID及び個人パスワードにより認証を行うことで本人確認を行い、二重のセキュリティをかけることができる。
【0109】
《アカウント停止処理》
図15は、実施形態におけるセキュリティシステム1のアカウント停止処理の一例を示すシーケンス図である。
図15に示すステップS402で、ユーザは、サービスの運営会社の運用者に対し、アカウントの停止依頼を行う。この停止依頼は、電子メールや電話などで行われても良い。
【0110】
ステップS404で、エンティティ(停止手段318)は、運用者による操作に基づいて、ユーザのアカウントを停止する。例えば、停止手段318は、設定されていたログイン情報に削除フラグを立てる。
【0111】
ステップS406で、運用者は、電子メールや郵送などで、停止依頼を受けたユーザのアカウントを停止したことを、ユーザに連絡する。これにより、卒業生などのユーザのアカウントだけを削除することができる。
【0112】
また、以下に、組織(例えば学校)単位の契約を解除する処理について説明する。ステップS408で、組織は、サービスの運営会社の運用者に対し、アカウントの停止依頼を行う。この停止依頼は、電子メールや電話などで行われても良い。
【0113】
ステップS410で、エンティティ(停止手段318)は、運用者による操作に基づいて、その組織に付与していた全てのユーザのアカウントを停止する。例えば、停止手段318は、設定されていたログイン情報に削除フラグを立てる。
【0114】
ステップS412で、エンティティ(停止手段318)は、運用者による操作に基づいて、その組織に関連付けられていた端末登録情報及び端末関連情報を全て削除する。
【0115】
ステップS414で、運用者は、電子メールや郵送などで、停止依頼を受けた組織が利用停止になったことを、ユーザに連絡する。これにより、組織自体の利用を停止することができる。
【0116】
《端末停止処理》
図16は、実施形態におけるセキュリティシステム1の端末停止処理の一例を示すシーケンス図である。
図16に示す処理は、
図13に示す処理の後に続く処理とする。
【0117】
図16に示すステップS502で、ユーザは、情報処理端末20を紛失したため、サービスの運営会社の運用者に対し、この情報処理端末の停止依頼を行う。このとき、運用者は、紛失した情報処理端末20の端末情報を教えてもらう。
【0118】
ステップS504で、エンティティ(停止手段318)は、運用者による操作に基づいて、ユーザから教えられた端末情報を基に、この端末情報で管理されている情報処理端末20からの利用を停止する。例えば、停止手段318は、この端末情報に関連付けられている削除フラグに利用停止を示すフラグを立てる。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:649a74・・・b8
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/09 10:00:00
・削除フラグ:利用停止
【0119】
ステップS506で、運用者は、電子メールや郵送などで、停止依頼を受けた端末情報で管理される情報処理端末20からの利用を停止したことを、ユーザに連絡する。これにより、利用停止された情報処理端末20からは、このWebサイトにアクセスできなくなる。
【0120】
ステップS508で、サービスは、運用者による操作に基づいて、アクセスログの調査を行う。
【0121】
ステップS510で、ログイン手段406は、攻撃者から入力された個人ID、個人パスワードを取得し、ログイン処理を行う。
【0122】
ステップS512で、ログイン手段406は、ローカルストレージに記憶されている端末制御情報を読み込む。
【0123】
ステップS514で、ログイン手段406は、取得した情報を含むHTTP(S)リクエストをサーバ20に送信する。このとき、正規の個人ID、個人パスワードが攻撃者により盗まれていたとする。送信される情報は、以下のとおりとする。
・個人ID:S0001
・個人パスワード:abcd1234
・端末制御情報:649a74・・・b8
【0124】
ステップS516で、プロセスは、取得した情報の入力チェックをサービスに依頼する。
【0125】
ステップS518、S520で、サービス(照合手段306)は、端末制御情報の確認を行う。例えば、照合手段306は、取得された端末制御情報と、端末関連情報に含まれる端末制御情報とが一致するかを確認する。照合手段306は、この端末制御情報に関連する削除フラグが利用停止を示すため、利用不可のレスポンスを返す。また、利用不可の場合、データベースは全く更新されない。つまり、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:649a74・・・b8
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/09 10:00:00
・削除フラグ:利用停止
【0126】
ステップS522で、サービスは、端末利用不可であり、不正アクセスであるため、監視ログを出力してレスポンスを返す。これにより、プロセスは、不正アクセスのログ情報を詳細に記録することができる。不正アクセスログは、例えば、アクセス元のIPアドレス、アクセス日時などである。
【0127】
ステップS524で、プロセスは、情報処理端末20に端末利用不可を示す情報とともに、完了のレスポンスを返す。
【0128】
ステップS526で、情報処理端末20の表示手段404は、個人IDなどが間違っている、端末制御がかかっている等の情報を攻撃者に与えないため、端末登録画面を表示する。
【0129】
このとき、攻撃者が、過去ログなどで端末IDやパスワードを取得したとしても、ほとんどの場合、端末登録期限を過ぎているため、攻撃者の情報処理端末20を登録することができない。
【0130】
これにより、攻撃者は、Webサイトにアクセスすることができない。また、攻撃者にさらにアクセスを行わせることで、不正アクセスのログ情報を増やすことができる。
【0131】
《不正利用後の不正察知処理》
図17は、実施形態におけるセキュリティシステム1の不正利用後の不正察知処理の一例を示すシーケンス図である。
図17に示す処理は、
図13に示す処理の後に続く処理とする。
【0132】
図17に示すステップS602で、攻撃者は、正規の情報処理端末20Aにアクセスし、端末制御情報、個人ID、及び個人パスワードを盗んだとする。盗んだ情報は、以下のとおりである。
・個人ID:S0001
・個人パスワード:abcd1234
・端末制御情報:649a74・・・b8
【0133】
ステップS604で、攻撃者は、盗んだ端末制御情報を自身の情報処理端末20Cのローカルステージに設定する。
【0134】
ステップS606で、攻撃者は、ユーザログインを実施する。ステップS606は、
図14に示すステップS302〜S314までの処理と同じである。
【0135】
ステップS608で、情報処理端末20Cは、ローカルストレージに記憶されている端末制御情報を読み込む。
【0136】
ステップS610で、情報処理端末20Cは、取得した情報を含むHTTP(S)リクエストをサーバ20に送信する。このとき、送信される情報は、以下のとおりである。
・個人ID:S0001
・個人パスワード:abcd1234
・端末制御情報:649a74・・・b8
【0137】
ステップS612は、プロセスは、取得した情報の入力チェックをサービスに依頼する。
【0138】
ステップS614で、サービス(照合手段306)は、端末制御情報の確認を行う。例えば、照合手段306は、取得された端末制御情報と、端末関連情報に含まれる端末制御情報とが一致するかを確認する。このとき、最新のアクセス日時(更新日時)は、データベースに登録され、更新される。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:649a74・・・b8
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/13 15:10:00
・削除フラグ:−
【0139】
ステップS616で、サービス(照合手段306)は、エンティティから端末制御情報の確認結果を通知してもらう。
【0140】
ステップS618で、サービス(発行手段312)は、更新された端末関連情報に基づき端末制御情報を再発行し、再発行した端末制御情報をプロセスに通知する。サービス(発行手段312)は、照合手段306による照合結果に関係なく、端末制御情報を再発行する。再発行された端末制御情報は、54hg8jk・・・6yとする。
【0141】
ステップS620で、サービス(登録手段314)は、再発行された端末制御情報をデータベース(記憶手段308)に登録し、更新する。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:54hg8jk・・・6y
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/13 15:10:00
・削除フラグ:−
【0142】
ここで、
図14に示すログイン処理のS332〜S338が行われ、認証が成功したとする。
【0143】
ステップS622で、プロセスは、認証完了のレスポンスを返す。このとき、プロセスは、更新された端末制御情報をレスポンスと合わせて返す。
【0144】
ステップS624で、情報処理端末20Cは、端末制御情報をHTML5のローカルストレージに登録する。このとき、ローカルストレージに記憶される端末制御情報は、以下のとおりである。
・端末制御情報:54hg8jk・・・6y
【0145】
ステップS626で、情報処理端末20Cは、ログイン後のWebサイトの画面を表示する。
【0146】
ステップS628で、正規のユーザは、正規の情報処理端末20Aを用いてユーザログインを実施する。ステップS628は、
図14に示すステップS302〜S314までの処理と同じである。
【0147】
ステップS630で、情報処理端末20Aは、ローカルストレージに記憶されている端末制御情報を読み込む。ここで、読み込まれる端末制御情報は、649a74・・・b8である。
【0148】
ステップS632で、情報処理端末20Aは、取得した情報を含むHTTP(S)リクエストをサーバ20に送信する。このとき、送信される情報は、以下のとおりである。
・個人ID:S0001
・個人パスワード:abcd1234
・端末制御情報:649a74・・・b8
【0149】
ステップS634は、プロセスは、取得した情報の入力チェックをサービスに依頼する。
【0150】
ステップS636で、サービス(照合手段306)は、端末制御情報の確認を行う。例えば、照合手段306は、取得された端末制御情報と、端末関連情報に含まれる端末制御情報とが一致するかを確認する。ここで、照合結果は、一致する、一致しない、又は過去の端末制御情報と一致するという結果を含む。なお、記憶手段308には、過去の所定数の端末制御情報が記憶されている。ここでの照合結果は、過去の端末制御情報と一致するである。
【0151】
ステップS638で、照合手段306は、照合結果を参照し、送信された端末制御情報が、過去に設定されていた端末制御情報であると認識する。このとき、過去の正規な端末制御情報を知りうるのは、正規の情報処理端末だけであるので、サーバ10は、最新の端末制御情報を更新したのは不正な情報処理端末であると察知することができる。
【0152】
ステップS640で、サービスは、端末制御情報が古い旨の監視ログを出力する。また、サービスは、端末情報PC8901に対応する更新日時などのログを不正アクセスのログ情報として記録する。
【0153】
ステップS642で、サービス(停止手段318)は、端末情報PC8901に対する利用を停止するため、端末情報PC8901に関連付けられた削除フラグを立てる。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:54hg8jk・・・6y
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/13 15:10:00
・削除フラグ:利用停止
これにより、上記更新日時以降に、不正の情報処理端末20Cがサーバ10にアクセスしてきても、このWebサービスを利用することができなくなる。なお、ステップS640とS642とは順序は問わない。
【0154】
ステップS644で、プロセスは、情報処理端末20Aに、不正アクセスの可能性がある旨を含むレスポンスを返す。
【0155】
ステップS646で、情報処理端末20Aは、不正アクセスの可能性がある旨を示すアラーム画面を表示する。これにより、正規のユーザは、不正アクセスの存在を知ることができる。
【0156】
以上、実施形態によれば、利用する情報処理端末を限定してWebサービスが提供される場合に、ユーザへの負担を考慮しつつ、セキュリティを向上させることができる。また、情報処理端末20とサーバ10とで、アクセスするごとに更新される共通の端末制御情報を用いるので、端末制御情報が一致しない場合には、サーバ10は、不正アクセスの存在を知ることができ、正規のユーザに不正アクセスの存在を知らせることができる。
【0157】
また、情報処理端末20の紛失・置き忘れについては、紛失・置き忘れが発覚した時点で、学校側で管理する情報と同じ端末情報をサービス運営会社に知らせることにより、紛失・置き忘れした情報処理端末20からのWebサービスの利用を停止することができる。
【0158】
また、盗難被害について、紛失・置き忘れと同様に、端末情報をサービス運営会社に知らせることにより、紛失・置き忘れした情報処理端末20からのWebサービスの利用を停止することができる。
【0159】
また、指定端末を装うウィルスに感染した場合、正規ではない他の端末からWebサイトにアクセスすることが可能になってしまう。このとき、端末制御情報が他の端末からのアクセスにより更新される。よって、正規の端末がこのWebサイトにアクセスした場合、更新前の端末制御情報が用いられるため、アクセスができなくなってしまう。
【0160】
しかしながら、この時点で、正規の端末を利用するユーザは、自身が知らないところで不正アクセスが行われていることを知ることができ、サービス運営会社に利用停止の連絡をすればよい。よって、正規のユーザは、不正アクセスの存在を早期に発見することができる。
【0161】
[変形例]
以上、本願の開示する技術の実施形態について説明したが、本願の開示する技術は、上記に限定されるものではない。
【0162】
実施形態におけるセキュリティシステムは、秘匿性の高い情報を扱うWebサービスを提供するシステムに適用することができる。例えば、保険会社が、営業社員に情報処理端末を持たせ、営業社員がその情報処理端末からWebサイトにアクセスして情報を閲覧、更新等する場合に、本セキュリティシステムを適用することができる。また、実施形態におけるセキュリティシステムの例として、校務支援システムを用いて説明したが、例えば、塾における生徒支援システムとしても適用可能である。この場合、情報処理端末20から塾の成績等の生徒に関連する情報にアクセスする際に、本セキュリティシステムを適用すればよい。
【0163】
また、実施形態において説明した照合手段306及び/又は認証手段310は、サーバ10に接続される認証サーバ(不図示)が有してもよいし、情報処理端末20が有してよい。