JP2004040555A - 認証処理システム、認証処理装置、プログラムおよび認証処理方法 - Google Patents

認証処理システム、認証処理装置、プログラムおよび認証処理方法 Download PDF

Info

Publication number
JP2004040555A
JP2004040555A JP2002195972A JP2002195972A JP2004040555A JP 2004040555 A JP2004040555 A JP 2004040555A JP 2002195972 A JP2002195972 A JP 2002195972A JP 2002195972 A JP2002195972 A JP 2002195972A JP 2004040555 A JP2004040555 A JP 2004040555A
Authority
JP
Japan
Prior art keywords
authentication
information
terminal
terminal type
logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002195972A
Other languages
English (en)
Inventor
Isamu Miura
三浦 勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002195972A priority Critical patent/JP2004040555A/ja
Publication of JP2004040555A publication Critical patent/JP2004040555A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】端末種別、端末能力等に影響されずに柔軟に認証処理する。
【解決手段】端末1からネットワーク1を介して認証処理装置32が接続された認証処理システムであって、認証処理装置は、端末種別毎認証方式ID、これら認証方式IDに対応する認証ロジックが記憶され、端末から端末種別情報を伴う登録要求を受けた時に端末種別情報に対応する端末種別毎認証方式IDの認証ロジックを取得し、この認証ロジックを伴う認証情報要求情報を生成し端末に通知する手段322と、端末から前記通知により受け取った認証ロジックに機密情報を入れて暗号化処理された認証情報を受けた場合、当該認証情報を前記認証方式IDに対応する認証ロジックに入力し、検証結果を含む少なくとも機密情報を取得し、この検証結果から検証成功の場合に機密情報を含む端末利用者情報を登録する手段323,324とを設けた構成である。
【選択図】  図1

Description

【0001】
【発明の属する技術分野】
本発明は、例えば携帯電話、PDA(Personal Digital Assistants:携帯情報端末)等のモバイル端末、PCなどの端末に利用して好適な認証処理システム、認証処理装置、プログラム及び認証処理方法に関する。
【0002】
【従来の技術】
近年、ネットワークを利用した各種の情報提供サービスが行われている。その一例としては、オンラインにより電子商取引を行う商品販売システムが挙げられる。このようなシステムでは、さまざまな機能を実現するソフトウエアが搭載され、利用者の認証処理などを条件に情報提供サービスが行われている。
【0003】
すなわち、情報提供サービスにおいては、利用者ID/パスワード、SSL(Secure Sockets Layer)で代表されるPKI(Public Key Infrastructure)などによる利用者認証が行われている。このPKIは、公開鍵暗号システムを利用してデータの暗号化や通信当事者の身分証明、通信データに対するデジタル署名を行うことにより、信頼性を保証する方式である。
【0004】
ところで、利用者ID/パスワード、PKI等を用いた利用者認証方式は、情報提供サービスの運用方針に基づいて一律固定の方式が採られている。
【0005】
【発明が解決しようとする課題】
従って、以上のような利用者認証方式では、情報提供サービスの運用方針に基づいて一律固定の方式を採用しているので、携帯電話やPDAなどのモバイル端末からのアクセスに対し、当該端末により、或いは端末の能力により、情報提供サービスが適用している利用者認証方式に対応できない問題がある。ここで、端末とは、同じ通信事業者の場合には基本仕様が同じであるが、同じ通信事業者の各機種ごとに少しずつ仕様が異な場合が挙げられる。端末の能力とは、例えば文字数、画面サイズ、処理速度等が挙げられる。また、情報提供サービスにおいては、端末種別に応じて利用者認証方式を変えることができない問題がある。
【0006】
本発明は以上のような事情に鑑みてなされたもので、端末種別、端末の能力等に拘らず柔軟に利用者の情報登録の検証、認証を可能とする認証処理システム、認証処理装置、プログラム及び認証処理方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
(1) 上記課題を解決するために、本発明は、端末からネットワークを通じて送られてくる要求内容に応じた登録・認証を行う認証処理システムであって、
端末種別毎認証方式ID、これら認証方式IDに対応する認証ロジックが記憶され、前記端末から端末種別情報を伴う要求を受けた場合に当該端末種別情報に対応する前記端末種別毎認証方式IDを取得し、この取得された認証方式IDに対応する認証ロジックを取得し、この認証ロジックを伴う認証情報要求情報を生成し前記要求元端末に通知する認証処理装置を備えた構成である。
【0008】
この発明は以上のような構成とすることにより、端末からの端末種別情報を受け、認証処理装置は、端末種別情報に対応する認証方式の認証ロジックを取得し、前記端末にアップロードするので、端末の能力に応じた認証方式の認証ロジックを適用することが可能となり、また端末側が予め認証ロジックを備えなくとも、認証処理装置から提供される認証方式に基づく認証ロジックを用いて機密情報を暗号化することが可能となる。
【0009】
なお、前記構成要素をもつ認証処理装置に新たに、認証ロジックを受け取った端末から当該認証ロジックに少なくとも機密情報を入れて暗号化処理された認証情報を受けた場合、当該認証情報を前記取得された認証方式IDに対応する認証ロジックに入力し、検証結果を含む少なくとも機密情報を取得し、この検証結果から検証成功の場合に前記機密情報を含む端末利用者情報を登録する手段を設けることにより、端末種別が異なる場合でも、端末の機密情報を第三者に漏れずに認証処理装置側で確実に取得でき、しかも検証結果が正しければ機密情報を含む端末利用者関連情報を的確に登録することが可能となる。
【0010】
また、前記(1)で記載する認証処理装置の構成に新たに、認証ロジックを受け取った端末から当該認証ロジックに少なくとも機密情報を入れて暗号化処理された認証情報を受けた場合、当該認証情報を前記取得された認証方式IDに対応する認証ロジックに入力し、復号化により少なくとも機密情報を取得し、この取得された機密情報と既に登録されている機密情報とから認証成功か否かを判断する手段を設けることにより、既に登録されている端末の機密情報を参照し、端末からの認証情報を復号化して得られる機密情報を認証し、認証成功の場合には端末側の所要とする情報を提供可能とするので、端末種別に対応した認証方式による認証処理を実現できる。
【0011】
(2) 本発明に係わる認証処理装置は、端末からネットワークを通じて端末種別情報を伴う利用者情報登録又は端末種別情報を伴う認証要求を受けた場合、前述する認証処理システムと同様な処理手段実現することにより、前述の認証処理システムと同様な作用効果を奏する。
【0012】
(3) 以上のような一連の処理をプログラム化し、CPUである認証処理装置に読み取らせることによっても実現可能である。
【0013】
(4) また、本発明は、端末からネットワークを通じて送られてくる登録要求に応じて利用者情報を登録処理する認証処理方法であって、端末からネットワークを通じて端末種別情報を伴う登録要求を受けた場合に当該端末種別情報を記憶するステップと、予め端末種別毎認証方式ID、これら認証方式IDに対応する認証ロジックが記憶され、前記記憶された端末種別情報を読み出し、当該端末種別情報に対応する前記端末種別毎認証方式IDを取得するステップと、このステップにより取得された認証方式IDに対応する認証ロジックを取得し、この認証ロジックを伴う認証情報要求情報を生成し前記要求元端末に通知する認証情報要求情報生成ステップと、前記端末から前記通知により受け取った認証ロジックに少なくとも機密情報を入れて暗号化処理された認証情報を受けた場合、当該認証情報を前記取得された認証方式IDに対応する認証ロジックに入力し、少なくとも検証結果および機密情報を取得する検証処理ステップと、この検証処理ステップによる検証結果から検証成功の場合に前記機密情報を含む端末利用者情報を登録する利用者情報登録ステップとを有する方法である。
【0014】
この認証処理方法においては、認証処理装置が端末側からの端末種別情報に対応する認証方式の認証ロジックを取得し、端末にアップロードするので、端末の能力に応じた認証方式の認証ロジックを適用することが可能であり、また認証処理装置側から提供される認証方式に基づく認証ロジックを用いて機密情報の暗号化が可能となる。
【0015】
さらに、端末から当該認証ロジックに少なくとも機密情報を入れて暗号化処理された認証情報を受けた場合、当該認証情報を前記取得された認証方式IDに対応する認証ロジックに入力し、検証結果を含む少なくとも機密情報を取得し、検証成功の場合に前記機密情報を含む端末利用者情報を登録するので、、端末種別が異なる場合でも、端末の機密情報を第三者に漏れずに的確に登録することが可能となる。
【0016】
(5) さらに、本発明に係わる認証処理方法は、端末に端末種別に応じた認証ロジックを通知後、端末が受け取った認証ロジックに機密情報を入れて暗号化処理された認証情報を受けた場合、当該認証情報を端末種別に対応する認証方式IDの認証ロジックに入力し、復号化により少なくとも機密情報を取得し、この取得された機密情報と既に記憶されている機密情報とから認証成功か否かを判断するすることにより、端末種別に対応した認証方式による認証処理を実現できる。
【0017】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
【0018】
(第1の実施の形態)
図1は本発明に係わる認証処理システムの一実施の形態を示す系統構成図である。
【0019】
この実施の形態は、利用者(例えば会員)情報を登録する利用者情報の登録手続きを説明する例である。
【0020】
この認証処理システムは、通信事業者を含む各種の事業者が所有し管理するネットワーク1が設けられ、このネットワーク1には、各利用者が所持し、当該ネットワーク1を通して利用者情報登録要求、認証要求その他必要な情報の授受を行う例えば携帯電話、PDA、PCその他の携帯端末2(以下、携帯電話2と呼ぶ)、利用者が必要とする各種の情報を提供する情報提供サービスシステム3が無線または有線により接続されている。
【0021】
前記ネットワーク1としては、通信事業者が所有する多数の基地局11を備えた携帯電話網12、異なるネットワーク間のプロトコル変換を行うインターネット接続ゲートウェイ13およびインターネット14が設けられている。
【0022】
なお、このネットワーク1は、利用者の利用形態や携帯端末例えばPDA(Personal Digital Assistants:携帯情報端末)等により、例えば無線LANカード、無線LANアクセスポイントなどの種々の異なる網を利用することから、必ずしも図1に示すようなネットワーク系統に限定されるものではない。
【0023】
携帯電話2は、少なくとも端末種別情報を記憶する端末種別情報記憶エリア21と情報提供サービスシステム3側から送られてくる認証方式IDおよび認証ソフトである認証ロジック等を記憶する認証作成情報記憶エリア22とを有する情報記憶部23と、情報提供サービスシステム3に対する端末種別情報を伴う登録要求のアクセス、情報提供サービスシステム3から通知される認証方式IDおよび認証ロジック等を伴う認証情報要求情報を受けたとき、利用者が入力または指定された利用者ID、機密情報を認証ロジックに入力し、当該認証ロジックに従う暗号化などの変換処理により認証情報を生成し、情報提供サービスシステム3に通知する利用者情報登録要求処理部24とが設けられている。ここで、端末種別情報とは、例えば各通信事業者毎に取扱う機種、同一通信事業者の異なる機種などを表わす情報を意味する。
【0024】
前記情報提供サービスシステム3は、検証または認証に必要な情報を記憶するデータベース31と、このデータベース31に記憶される情報を利用して利用者情報の登録および認証処理を実行する認証処理装置32と、利用者情報登録処理用プログラムを格納するプログラムメモリ33とによって構成されている。
【0025】
このデータベース31には、端末種別情報記憶エリア311、予め端末種別毎の認証方式ID情報を記憶する認証方式情報記憶エリア312、予め各認証方式ごとの認証ロジックを記憶する認証ロジック記憶エリア313および利用者情報記憶エリア314等が設けられている。なお、これら記憶エリア311〜314は必ずしも1つのデータベース31に形成する必要はなく、例えば311〜313と314とを別の記憶媒体に分けて記憶する構成であってもよい。
【0026】
前記認証処理装置32は、ネットワーク1を含む携帯電話2側から端末種別情報を伴う利用者情報登録要求が送られてきたとき、当該端末種別情報を端末種別情報記憶エリア311に記憶する端末情報取得記憶手段321と、この端末種別情報記憶エリア311に記憶される端末種別情報をもとに認証方式情報記憶エリア312から当該携帯電話2の端末種別に対応する認証方式IDを取得し、かつ、認証ロジック記憶エリア313から認証方式IDに対応する認証方式の認証ロジックを取得し、この取得した認証ロジックにおいて必要な認証情報を識別し、認証情報要求情報を生成する認証情報要求情報生成手段322と、この認証方式ID、認証ロジックを伴なう認証情報要求情報を通知した後、携帯電話2で認証ロジックのもとに作成される認証情報を受取り、この認証情報を認証方式情報記憶エリア312の当該認証方式IDに対応した認証ロジックに適用し、検証結果、利用者ID、機密情報を取得する検証処理手段323と、この検証処理手段323による検証結果が成功と判断したとき、端末種別情報記憶エリア311の端末種別情報及び検証に用いた認証方式IDの他、利用者ID、機密情報等を利用者情報として、利用者情報記憶エリア314に登録する利用者情報登録手段324とが設けられている。
【0027】
従って、以上のような認証処理装置32の実施の形態によれば、携帯電話2からの端末種別情報を伴う登録要求に対し、認証処理装置32は、端末種別毎の認証方式ID情報の中から携帯電話2の携帯種別に対応する認証方式ID情報を検索し、予め記憶される認証方式IDに対応する認証方式の認証ロジックを取り出し、認証情報要求情報を携帯電話2に提供するので、端末、端末種別等に係わらず認証情報を作成することができる。すなわち、携帯電話2では、認証ロジックに利用者ID、機密情報を入れて暗号化することにより認証情報を作成し、認証処理装置32に通知するので、秘密を必要とする携帯電話2側の利用者情報を安全に認証処理装置32に通知でき、かつ、利用者の機密情報を確実に登録できる。
【0028】
また、認証処理装置32は、認証情報を認証方式IDに対応する認証方式の認証ロジックに入れて検証し、検証成功の場合に利用者ID、機密情報を含む利用者関連の利用者情報を登録するので、安全を確保しつつ利用者情報を確実に登録できる。
【0029】
次に、本発明に係わるCPUで構成された認証処理装置32がプログラムメモリ33の利用者情報登録処理用プログラムを読み取って一連の処理を実行する例について図2のフローチャートを用いて説明する。なお、携帯電話2側は、認証処理装置32が認証処理用プログラムに基づく一連の処理を実行するに先立ち、当該認証処理用プログラムに対応する端末内処理プログラムが既に搭載されているか、或いは搭載されいない場合には情報提供サービスシステム3からダウンロードすることにより、認証処理装置32側の利用者情報登録処理用プログラムの処理に対応できるようにする。
【0030】
先ず、認証処理装置32は、携帯電話2側から端末自体が保有する端末種別情報を伴う登録要求を受信したか否かを判断し(S1)、受信したと判断した場合にはこれらの情報を端末種別情報記憶エリア311に記憶する(S2)。
【0031】
しかる後、端末種別情報記憶エリア311から端末識別情報を読み出し、この端末種別情報をもとに認証方式情報記憶エリア312に記憶される端末種別毎認証方式ID情報を検索し、端末種別毎認証方式ID情報の中から携帯電話2の端末種別に対応した認証方式IDを取得し(S3)、さらに認証ロジック記憶エリア313から当該認証方式IDに対応した認証方式の認証ロジックを取得し、この取得された認証ロジックから必要な認証情報を識別し、認証情報要求情報を生成し(S4)、携帯電話2に通知する(S5)。これらの一連の処理は認証情報要求情報生成機能に相当する。
【0032】
携帯電話2側は、認証情報要求情報の通知を受けると、認証方式ID、認証ロジックを認証作成情報記憶エリア22に格納した後、利用者により入力叉は指定される利用者ID、機密情報を認証ロジックに入力し、当該認証ロジックに従って暗号化などの変換処理を行って認証情報を生成し、認証処理装置32に通知する。
【0033】
認証処理装置32は、認証情報要求情報を通知後、携帯電話2からの認証情報の有無を判断し(S6)、認証情報有りと判断されたとき、当該認証情報を、認証ロジック記憶エリア313に記憶される各認証方式の認証ロジックのうち、前記認証方式IDに対応する認証ロジックに入力し検証を行い、検証結果、利用者ID、機密情報を取得する(S7)。これらS6、S7は検証処理機能に相当する。
【0034】
さらに、認証処理装置32は、検証処理手段323による検証結果から検証が成功か否かを判断し(S8)、検証成功であれば、端末種別情報記憶エリア311に記憶された端末種別情報、認証方式ID、利用者ID、機密情報等を、利用者情報記憶エリア314に利用者情報として登録し(S9)、検証結果をもとに登録可否の登録結果を生成し、ネットワーク1を介して携帯電話2の利用者情報登録要求処理部24に通知する(S10)。これらS8、S9はプログラムの実行による利用者情報登録機能に相当する。
【0035】
なお、以上のような一連の処理は終了指示があるまで繰り返し実行される(S11)。
【0036】
従って、以上のようにCPUで構成される認証処理装置32がプログラムメモリ33に記録される利用者情報登録処理用プログラムに従って以上のような機能を実現することにより、前述する認証装置32と同様の効果を奏することができる。
【0037】
さらに、以上のような認証処理システムの動作及び本発明に係わる認証処理方法について図3を参照して説明する。
【0038】
(1) 利用者は、情報提供サービスを利用するに際し、携帯電話2から通信事業者の基地局11、携帯電話網12、インターネット接続ゲートウェイ14およびインターネット14等のネットワーク1を介して情報提供サービスシステム3にアクセスする。このアクセスの際、携帯電話2の利用者情報登録要求処理部24は、端末種別情報記憶エリア21から端末種別情報を取得し、この端末種別情報を伴う登録要求をネットワーク1を介して情報提供サービスシステム3に通知する(ST1)。
【0039】
(2) 情報提供サービスシステム3内の認証処理装置32は、利用者情報登録要求有りかを判断し、登録要求有りと判断されたとき、携帯電話2から通知された登録要求に含む端末種別情報を取得し、端末種別情報記憶エリア21に記憶する(ST2)。
【0040】
(3) 認証処理装置32は、端末種別情報記憶エリア21から記憶された端末種別情報を読み出し、この端末種別情報をもとに認証方式情報記憶エリア312に記憶される端末種別毎認証方式ID情報を検索し、端末種別毎認証方式ID情報の中から携帯電話2の端末種別に対応した認証方式IDを取得する(ST3)。
【0041】
(4) 引き続き、認証処理装置32は、認証ロジック記憶エリア313に各認証方式ごとの認証ロジックが記憶されているので、認証ロジック記憶エリア313からステップS3で取得された認証方式IDに対応した認証方式の認証ロジックを取得し(ST4)、この取得された認証ロジックから必要な認証情報を識別し、認証情報要求情報を生成する(ST5)。
【0042】
(5) 認証処理装置32は、認証情報要求情報を生成すると、ステップST3、ST4で取得した認証方式ID、認証ロジックおよび生成された認証情報要求情報をネットワーク1を介して携帯電話2の利用者情報登録要求処理部24に通知する(ST6)。
【0043】
(6) 携帯電話2の利用者情報登録要求処理部24は、認証処理装置32から通知されてきた認証方式ID、認証ロジックを認証関連情報記憶エリア22に格納する(ST7)。
【0044】
(7) また、携帯電話2の利用者情報登録要求処理部24は、認証処理装置32から通知された認証情報要求情報の中に指定されている機密情報および利用者自身の利用者IDを入力するように利用者に促す。ここで、利用者が携帯電話2に利用者ID、機密情報を入力叉は指定すると、携帯電話2の利用者情報登録要求処理部24は、入力された利用者ID、機密情報を認証処理装置3から受け取った認証ロジックに入力し、当該認証ロジックに従って暗号化などの変換処理を施すことにより、認証情報を生成し(ST8)、基地局11、携帯電話網12、インターネット接続ゲートウェイ14およびインターネット14等のネットワーク1を介して情報提供サービスシステム3内の認証処理装置32の検証処理手段323に通知する(ST9)。
【0045】
(8) 認証処理装置32の検証処理手段323は、認証処理の有無を判断し、認証情報有りと判断されたとき、当該認証情報を取得する。この取得された認証情報を、認証ロジック記憶エリア313に記憶される各認証方式の認証ロジックのうち、前記ステップS3で取得した認証方式IDに対応する認証ロジックに入力し検証を行い、検証結果、利用者ID、機密情報を取得する(ST10)。
【0046】
(9) さらに、認証処理装置32の利用者情報登録手段324は、検証処理手段323による検証結果から検証が成功か否かを判断し、検証成功であれば、端末種別情報記憶エリア311に記憶された端末種別情報、認証方式ID、利用者ID、機密情報等を、利用者情報記憶エリア314に利用者情報として登録する(ST11)。そして、検証結果をもとに登録可否の登録結果を生成し、ネットワーク1を介して携帯電話2の利用者情報登録要求処理部24に通知する(ST12)。
【0047】
従って、以上のような認証処理システムおよび認証処理方法の実施の形態によれば、携帯電話2からの端末種別情報を伴う登録要求に対し、認証処理装置32は、端末種別毎の認証方式ID情報の中から携帯電話2の携帯種別に対応する認証方式ID情報を検索し、予め記憶される認証方式IDに対応する認証方式の認証ロジックを取り出し、認証情報要求情報を端末電話2に提供し、この認証ロジックの中に利用者ID、機密情報を入れて暗号化した認証情報を受け取るので、端末、端末種別の違いに拘らず、機密を必要とする端末電話2側の認証情報を安全に受信できる。
【0048】
また、認証処理装置32では、認証情報を再度認証方式IDに対応する認証方式の認証ロジックに入れて検証し、検証成功の場合に認証情報に含まれる利用者ID、機密情報を含む利用者関連の利用者情報を登録するので、利用者情報の安全性を確保しつつ適切に登録できる。
【0049】
(第2の実施の形態)
図4は本発明に係わる認証処理システムの一実施の形態を示す系統構成図である。
【0050】
この実施の形態は、第1の実施の形態における利用者情報の登録後に実際に情報提供サービスを受ける場合の認証手続きを説明する例である。
【0051】
従って、認証処理システム全体の構成は、図1と同様であるので、同一部分には同一符号を付して図1の説明に譲り、以下、特に異なる構成部分、プログラム及び認証処理方法について説明する。
【0052】
先ず、認証処理システムを構成する携帯電話2は、情報提供サービスシステム3にアクセスする際に認証要求を行うことから、利用者認証要求処理部25が設けられている。この利用者認証要求処理部25は、端末種別情報を伴う認証要求、情報提供サービスシステム3から通知される認証方式IDおよび認証ロジック等を伴う認証情報要求情報を受けたとき、利用者が入力または指定された利用者ID、機密情報を認証ロジックに入力し、当該認証ロジックに従う暗号化などの変換処理により認証情報を生成し、情報提供サービスシステム3に通知する機能をもっている。
【0053】
一方、情報提供サービスシステム3は、図1と同様に端末種別情報記憶エリア311、認証方式情報記憶エリア312、認証ロジック記憶エリア313及び利用者情報記憶エリア314を有するデータベース31が設けられ、さらに認証処理装置32が設けられている。なお、これら記憶エリア311〜314は必ずしも1つのデータベース31に形成する必要はなく、例えば311〜313と314とを別の記憶媒体に分けて記憶する構成であってもよい。
【0054】
認証処理装置32は、第1の実施の形態と同様に端末情報取得記憶手段321、認証情報要求生成手段322の他、利用者認証処理手段325が設けられている。この利用者認証処理手段325は、携帯電話2から通知される認証情報をもとに認証ロジック記憶エリア313に記憶される認証方式の中から認証方式IDに対応する認証ロジックを用いて復号化などの変換処理を行って利用者ID、機密情報その他の情報を取得し、これらの情報を手掛かりに利用者情報記憶エリア314から対応する機密情報を取り出し、復号化処理によって得られた機密情報と利用者情報記憶エリア314の機密情報とを比較し認証を行うものである。
【0055】
35は認証処理用プログラムを格納するプログラムメモリである。
【0056】
従って、以上のような認証処理装置32の実施の形態によれば、予め利用者からの登録要求に応じて利用者の利用者ID、機密情報等を登録した後、利用者から認証要求があったとき、利用者情報の登録と同様に利用者携帯電話2からの利用者ID、機密情報の暗号化処理による認証情報を受け、認証方式IDに対応する認証方式の認証ロジックで複合化し、得られる機密情報と既に登録されている機密情報とを比較し、利用者の認証処理を行うので、端末、端末の能力、端末種別に拘らず、各端末ごとに応じた認証方式により確実に認証することができる。
【0057】
次に、本発明に係わるCPUで構成された認証処理装置32がプログラムメモリ35に格納される認証用プログラムを読み取って一連の処理を実行する例について図5のフローチャートを用いて説明する。
【0058】
認証処理装置(CPU)32による図5の処理S21〜S25は、図2に示す処理S1〜S5と同様であるので、ここでは図2の説明に譲り、以下、携帯電話2から認証情報が認証処理装置32宛てに通知された以降の処理について説明する。
【0059】
認証処理装置32は、携帯電話2からの認証情報の有無を判断し(S26)、認証情報有りの場合には、認証ロジック記憶エリア313に記憶される各認証方式の認証ロジックのうち、前記認証方式IDに対応する認証ロジックに対して認証情報とともに端末種別情報、認証方式IDとともに入力し、当該認証ロジックに従って復号化などの変換処理を行い、利用者ID、機密情報を取得する(S27)。さらに、この取得した利用者ID、機密情報および認証方式IDをもとに利用者情報記憶エリア314を検索し、これら情報に対応する機密情報を取得し、認証ロジックで取得した機密情報と利用者情報記憶エリア314から取得した機密情報とを比較し、認証成功か否かを判断し(S28)、認証成功の場合には認証成功結果を携帯電話2に通知した後、情報提供処理を実施する。認証失敗の場合も同様に携帯電話2に通知する(S29〜S32)。これらの処理は認証処理機能に相当する。
【0060】
従って、以上のような認証処理用プログラムによる認証処理手続きにおいても、前述する認証処理装置32と同様の効果を奏することができる。
【0061】
さらに、第2の実施の形態における認証処理システムの動作および認証処理方法について図6を参照して説明する。
【0062】
(1) 利用者は、情報提供サービスを利用するに際し、携帯電話2から通信事業者の基地局11、携帯電話網12、インターネット接続ゲートウェイ14およびインターネット14等のネットワーク1を介して情報提供サービスシステム3にアクセスする。このアクセスの際、携帯電話2の利用者認証要求処理部25は、端末種別情報記憶エリア21から端末種別情報を取得し、この端末種別情報を伴う認証要求をネットワーク1を介して情報提供サービスシステム3に通知する(ST21)。
【0063】
(2) 認証処理装置32は、携帯電話2から通知された認証要求に含む端末種別情報を取得し、端末種別情報記憶エリア311に記憶する(ST22)。
【0064】
(3) しかる後、認証処理装置32は、端末種別情報記憶エリア311から記憶された端末種別情報を読み出し、この端末種別情報をもとに認証方式情報記憶エリア312に記憶される端末種別毎認証方式ID情報を検索し、端末種別毎認証方式ID情報の中から携帯電話2の端末種別に対応した認証方式IDを取得する(ST23)。
【0065】
(4) 引き続き、認証処理装置3は、認証ロジック記憶エリア313に各認証方式ごとの認証ロジックが記憶されているので、認証ロジック記憶エリア313からステップST23で取得された認証方式IDに対応した認証方式の認証ロジックを取得し(ST24)、この取得された認証ロジックから必要な認証情報を識別し、認証情報要求情報を生成する(ST25)。
【0066】
(5) 認証処理装置3は、認証情報要求情報を生成すると、ステップST23、ST24、ST25で取得した認証方式ID、認証ロジックおよび生成された認証情報要求情報を、ネットワーク1を介して携帯電話2の利用者認証要求処理部25に通知する(ST26)。
【0067】
(6) 携帯電話2の利用者認証要求処理部25は、認証処理装置32から通知されてきた認証方式ID、認証ロジックを認証関連情報記憶エリア22に格納する(ST27)。
【0068】
(7) また、携帯電話2の利用者認証要求処理部25は、認証処理装置32から通知された認証情報要求情報の中で要求されている機密情報および利用者自身の利用者IDを入力するように利用者に促す。ここで、利用者が携帯電話2に利用者ID、機密情報を入力または指定すると、携帯電話2の利用者認証要求処理部25は、入力された利用者ID、機密情報を認証処理装置3から受け取った認証ロジックに入力し、当該認証ロジックに従って暗号化などの変換処理を施すことにより、認証情報を生成し(ST28)、ネットワーク1を介して認証処理装置32に通知する(ST29)。
【0069】
(8) 認証処理装置32は、携帯電話2からの認証情報を取得すると、認証ロジック記憶エリア313に記憶される各認証方式の認証ロジックのうち、前記ステップS3で取得した認証方式IDに対応する認証ロジックに対して、通知を受けた認証情報、端末種別情報、認証方式IDを入力し、当該認証ロジックを起動させる。
【0070】
(9) 認証処理手段325から認証情報、端末種別情報、認証方式IDの入力を受けた認証ロジックは、当該認証ロジックに従って認証情報を復号化などの変換処理を行って利用者ID、機密情報を取得する。
【0071】
(10) しかる後、認証ロジックは、取得した利用者ID、端末種別情報、認証方式IDをもとに利用者情報記憶エリア314の利用者情報を検索し、これらの情報に対応する機密情報を取得する。
【0072】
(11) そして、認証ロジックは、利用者情報記憶エリア314から取得した機密情報と認証情報から取得した機密情報とを比較し、両機密情報が一致するとき認証の成功、異なる場合には認証失敗の認証結果を得、これらの認証結果を利用者認証処理手段325に返送する。
【0073】
(12) 認証処理装置32の利用者認証処理手段325は、認証結果をネットワーク1を介して携帯電話2に通知する。
【0074】
従って、以上のような認証処理システムおよび認証処理方法によれば、端末の端末種別情報を受けると、認証処理装置3は、端末種別情報に対応する認証方式の認証ロジックを提供し、端末に機密情報を挿入し暗号化した認証情報の作成を促するので、端末が認証ロジックを備えることなく、認証処理装置3からの認証ロジックを用いて利用者の機密情報等の利用者情報を安全に認証処理装置2に通知できる。また、認証処理装置2は、端末の能力、端末種別等の違いに拘らず、何れの端末の利用者情報でも検証しつつ登録できる。
【0075】
また、利用者情報の登録後、端末から情報サービスの提供を受けるために認証要求をしたとき、端末種別情報に対応する認証方式の認証ロジックを提供し、端末から機密情報を挿入し暗号化した認証情報を受けると、認証処理装置3は、認証情報を復号化して機密情報を取得し、既に登録されている機密情報と比較し、認証結果を通知するので、端末種別毎に異なる認証方式を適用し、利用者の認証情報を認証できる。
【0076】
なお、本願発明は、上記実施の形態に限定されるものでなく、その要旨を逸脱しない範囲で種々変形して実施できる。
【0077】
例えば述べた認証処理システムは、(1)モバイル情報提供システム、(2)社内業務システム、(3)電子行政システム等にも容易に適用可能である。
【0078】
(1) モバイル情報提供システムについて。
【0079】
各国、各携帯電話会社毎に仕様が異なる携帯電話、各メーカ毎に仕様が異なる携帯情報端末からのアクセスに対して、それぞれの機種の仕様に対応した認証方式を自動的に選択し適用することにより、同一情報提供システム内においてそれぞれの機種に対応した認証方式による認証手続きと認証情報との一元的な管理を行うことができる。
【0080】
(2) 社内業務システムについて。
【0081】
利用者の権限や業務内容の機密度に対応して異なる認証方式を適用するようにすれば、社内業務の安全性を強化できる。
【0082】
(3) 電子行政システムについて。
【0083】
また、施行行政内容に応じて異なる認証方式と機密情報とを適用するようにすれば、各施行行政内容に応じ、必要かつ異なる利用者認証情報による利用者管理を図ることができる。
【0084】
さらに、各実施の形態は可能な限り組み合わせて実施することが可能であり、その場合には組み合わせによる効果が得られる。さらに、上記各実施の形態には種々の上位,下位段階の発明が含まれており、開示された複数の構成要素の適宜な組み合わせにより種々の発明が抽出され得るものである。例えば問題点を解決するための手段に記載される全構成要件から幾つかの構成要件が省略されうることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0085】
【発明の効果】
以上説明したように本発明によれば、端末種別、端末の能力等に拘らず柔軟に利用者の情報登録検証、認証を行うことができる認証処理システム、認証処理装置、プログラム及び認証処理方法を提供できる。
【図面の簡単な説明】
【図1】本発明に係わる認証処理システムの一実施の形態を示す系統構成図。
【図2】本発明に係わる認証処理装置によるプログラムによる一連の処理例を説明するフローチャート。
【図3】本発明に係わる認証処理システムおよび認証処理方法の一実施の形態を説明するシーケンス図。
【図4】本発明に係わる認証処理システムの他の実施の形態を示す系統構成図。
【図5】図4に示す認証処理装置によるプログラムによる一連の処理例を説明するフローチャート。
【図6】図4に示す認証処理システムおよび認証処理方法の一実施の形態を説明するシーケンス図。
【符号の説明】
1…ネットワーク
2…携帯電話
3…情報提供サービスシステム
11…基地局
12…携帯電話網
13…インターネット接続ゲートウエイ
14…インターネット
21…端末種別情報記憶エリア
22…認証作成情報記憶エリア
23…情報記憶部
24…利用者情報登録要求処理部
25…利用者認証要求処理部
31…データベース
32…認証処理装置
33…プログラム
44…プログラムメモリ
311…端末種別情報記憶エリア
312…認証方式情報記憶エリア
313…認証ロジック記憶エリア
314…利用者情報記憶エリア
321…端末情報取得記憶手段
322…認証情報要求情報生成手段
323…検証処理手段
324…利用者情報登録手段
325…利用者認証処理手段

Claims (10)

  1. 端末からネットワークを通じて送られてくる要求内容に応じた処理を行う認証処理システムにおいて、
    端末種別毎認証方式ID、これら認証方式IDに対応する認証ロジックが記憶され、前記端末から端末種別情報を伴う要求を受けた場合に当該端末種別情報に対応する前記端末種別毎認証方式IDを取得し、この取得された認証方式IDに対応する認証ロジックを取得し、この認証ロジックを伴う認証情報要求情報を生成し前記要求元端末に通知する認証処理装置を備えたことを特徴とする認証処理システム。
  2. 請求項1に記載の認証処理システムにおいて、
    前記端末から前記通知により受け取った認証ロジックに少なくとも機密情報を入れて暗号化処理された認証情報を受けた場合、当該認証情報を前記取得された認証方式IDに対応する認証ロジックに入力し、検証結果を含む少なくとも機密情報を取得し、この検証結果から検証成功の場合に前記機密情報を含む端末利用者情報を登録する認証処理装置を備えたことを特徴とする認証処理システム。
  3. 請求項1または請求項2に記載の認証処理システムにおいて、
    前記端末から前記通知により受け取った認証ロジックに少なくとも機密情報を入れて暗号化処理された認証情報を受けた場合、当該認証情報を前記取得された認証方式IDに対応する認証ロジックに入力し、復号化により少なくとも機密情報を取得し、この取得された機密情報と既に登録されている機密情報とから認証成功か否かを判断する認証処理装置を備えたことを特徴とする認証処理システム。
  4. 端末からネットワークを通じて送られてくる要求内容に応じて登録・認証を行う認証処理装置において、
    前記端末からネットワークを通じて端末種別情報を伴う要求を受けた場合に当該端末種別情報を記憶する端末情報取得記憶手段と、
    端末種別毎認証方式ID、これら認証方式IDに対応する認証ロジックが記憶され、前記記憶手段で記憶された端末種別情報に対応する前記端末種別毎認証方式IDを取得し、この取得された認証方式IDに対応する認証ロジックを取得し、この認証ロジックを伴う認証情報要求情報を生成し前記要求元端末に通知する認証情報要求情報生成手段と
    を備えたことを特徴とする認証処理装置。
  5. 請求項4に記載の認証処理装置において、
    前記端末から前記通知により受け取った認証ロジックに少なくとも機密情報を入れて暗号化処理された認証情報を受けた場合、当該認証情報を前記取得された認証方式IDに対応する認証ロジックに入力し、検証結果および機密情報を取得する検証処理手段と、
    この検証処理手段による検証結果から検証成功の場合に前記機密情報を含む端末利用者情報を登録する利用者情報登録手段と
    を設けたことを特徴とする認証処理装置。
  6. 請求項4または請求項5に記載の認証処理装置において、
    前記端末から前記通知により受け取った認証ロジックに少なくとも機密情報を入れて暗号化処理された認証情報を受けた場合、当該認証情報を前記取得された認証方式IDに対応する認証ロジックに入力し、復号化により少なくとも機密情報を取得し、この取得された機密情報と既に登録されている機密情報とから認証成功か否かを判断する認証処理手段を設けたことを特徴とする認証処理装置。
  7. 端末種別毎認証方式ID、これら認証方式IDに対応する認証ロジックが記憶され、端末からネットワークを通じて送られてくる登録要求に応じて利用者情報を登録するコンピュータに、
    前記端末からネットワークを通じて端末種別情報を伴う登録要求を受けた場合に当該端末種別情報に対応する前記端末種別毎認証方式IDを取得し、この取得された認証方式IDに対応する認証ロジックを取得し、この認証ロジックを伴う認証情報要求情報を生成し前記要求元端末に通知する認証情報要求情報生成機能と、前記端末から前記通知により受け取った認証ロジックに少なくとも機密情報を入れて暗号化処理された認証情報を受けた場合、当該認証情報を前記取得された認証方式IDに対応する認証ロジックに入力し、少なくとも検証結果および機密情報を取得する検証処理機能と、この検証処理機能による検証結果から検証成功の場合に前記機密情報を含む端末利用者情報を登録する利用者情報登録機能を実現させるための前記コンピュータ読取り可能なプログラム。
  8. 端末種別毎認証方式ID、これら認証方式IDに対応する認証ロジック、少なくとも利用者の機密情報が記憶され、端末からネットワークを通じて送られてくる認証要求に応じて認証処理するコンピュータに、
    前記端末からネットワークを通じて端末種別情報を伴う認証要求を受けた場合に当該端末種別情報に対応する前記端末種別毎認証方式IDを取得し、この取得された認証方式IDに対応する認証ロジックを取得し、この認証ロジックを伴う認証情報要求情報を生成し前記要求元端末に通知する認証情報要求情報生成機能と、前記端末から前記通知により受け取った認証ロジックに少なくとも機密情報を入れて暗号化処理された認証情報を受けた場合、当該認証情報を前記取得された認証方式IDに対応する認証ロジックに入力し、復号化により少なくとも機密情報を取得し、この取得された機密情報と既に記憶されている前記機密情報とから認証成功か否かを判断する認証処理機能とを実現させるための前記コンピュータ読取り可能なプログラム。
  9. 端末からネットワークを通じて送られてくる登録要求に応じて利用者情報を登録処理する認証処理方法において、
    前記端末からネットワークを通じて端末種別情報を伴う登録要求を受けた場合に当該端末種別情報を記憶するステップと、予め端末種別毎認証方式ID、これら認証方式IDに対応する認証ロジックが記憶され、前記記憶された端末種別情報を読み出し、当該端末種別情報に対応する前記端末種別毎認証方式IDを取得するステップと、このステップにより取得された認証方式IDに対応する認証ロジックを取得し、この認証ロジックを伴う認証情報要求情報を生成し前記要求元端末に通知する認証情報要求情報生成ステップと、前記端末から前記通知により受け取った認証ロジックに少なくとも機密情報を入れて暗号化処理された認証情報を受けた場合、当該認証情報を前記取得された認証方式IDに対応する認証ロジックに入力し、少なくとも検証結果および機密情報を取得する検証処理ステップと、この検証処理ステップによる検証結果から検証成功の場合に前記機密情報を含む端末利用者情報を登録する利用者情報登録ステップとを有することを特徴とする認証処理方法。
  10. 端末からネットワークを通じて送られてくる認証要求に応じて認証処理を行う認証処理方法において、
    前記端末からネットワークを通じて端末種別情報を伴う認証要求を受けた場合に当該端末種別情報を記憶するステップと、予め端末種別毎認証方式ID、これら認証方式IDに対応する認証ロジックが記憶され、前記記憶された端末種別情報を読み出し、当該端末種別情報に対応する前記端末種別毎認証方式IDを取得するステップと、このステップにより取得された認証方式IDに対応する認証ロジックを取得し、この認証ロジックを伴う認証情報要求情報を生成し前記要求元端末に通知する認証情報要求情報生成ステップと、少なくとも利用者の機密情報が記憶され、前記端末から前記通知により受け取った認証ロジックに少なくとも機密情報を入れて暗号化処理された認証情報を受けた場合、当該認証情報を前記取得された認証方式IDに対応する認証ロジックに入力し、復号化により少なくとも前記機密情報を取得し、この取得された機密情報と既に記憶されている機密情報とから認証成功か否かを判断する認証処理ステップとを有することを特徴とする認証処理方法。
JP2002195972A 2002-07-04 2002-07-04 認証処理システム、認証処理装置、プログラムおよび認証処理方法 Pending JP2004040555A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002195972A JP2004040555A (ja) 2002-07-04 2002-07-04 認証処理システム、認証処理装置、プログラムおよび認証処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002195972A JP2004040555A (ja) 2002-07-04 2002-07-04 認証処理システム、認証処理装置、プログラムおよび認証処理方法

Publications (1)

Publication Number Publication Date
JP2004040555A true JP2004040555A (ja) 2004-02-05

Family

ID=31704206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002195972A Pending JP2004040555A (ja) 2002-07-04 2002-07-04 認証処理システム、認証処理装置、プログラムおよび認証処理方法

Country Status (1)

Country Link
JP (1) JP2004040555A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008547248A (ja) * 2005-06-13 2008-12-25 ノキア コーポレイション 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム
JP2009526455A (ja) * 2006-02-09 2009-07-16 シーメンス アクチエンゲゼルシヤフト モバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証する方法
US8087069B2 (en) 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008547248A (ja) * 2005-06-13 2008-12-25 ノキア コーポレイション 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム
JP4791535B2 (ja) * 2005-06-13 2011-10-12 ノキア コーポレイション 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム
US8087069B2 (en) 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
JP2009526455A (ja) * 2006-02-09 2009-07-16 シーメンス アクチエンゲゼルシヤフト モバイルインタネットプロトコルに準拠して交換されるメッセージの真正性を保証する方法
US8683202B2 (en) 2006-02-09 2014-03-25 Siemens Aktiengesellschaft Method for verifying the authenticity of messages exchanged according to a mobile internet protocol

Similar Documents

Publication Publication Date Title
US9936384B2 (en) Systems and methods for providing security to different functions
US10454913B2 (en) Device authentication agent
JP4240297B2 (ja) 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
US9094823B2 (en) Data processing for securing local resources in a mobile device
US20160119143A1 (en) User identity authenticating method, terminal, and server
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
JP5276593B2 (ja) ネットワーク信用証明書を獲得するためのシステムおよび方法
WO2020186822A1 (zh) 基于区块链的数据查询方法、装置、设备及可读存储介质
EP2637351A1 (en) Method and system for single sign-on
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
WO2019170026A1 (zh) 基于可穿戴设备的身份认证方法及系统
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
US20220322083A1 (en) Authentication management in a wireless network environment
KR20040028099A (ko) 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법
WO2021138217A1 (en) Method, chip, device and system for authenticating a set of at least two users
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
CN111132149B (zh) 5g用户终端的注册方法、用户终端设备及介质
CN111148213B (zh) 5g用户终端的注册方法、用户终端设备及介质
CN110807210A (zh) 一种信息处理方法、平台、系统及计算机存储介质
JP2004040555A (ja) 認証処理システム、認証処理装置、プログラムおよび認証処理方法
US7010810B2 (en) Method and apparatus for providing a software agent at a destination host
CN114051244A (zh) 一种终端侧设备与网络侧设备之间的认证方法、系统
CN111163466B (zh) 5g用户终端接入区块链的方法、用户终端设备及介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050822

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060322