JP2004213315A - 認証サーバ、認証システムおよび認証プログラム - Google Patents

認証サーバ、認証システムおよび認証プログラム Download PDF

Info

Publication number
JP2004213315A
JP2004213315A JP2002382010A JP2002382010A JP2004213315A JP 2004213315 A JP2004213315 A JP 2004213315A JP 2002382010 A JP2002382010 A JP 2002382010A JP 2002382010 A JP2002382010 A JP 2002382010A JP 2004213315 A JP2004213315 A JP 2004213315A
Authority
JP
Japan
Prior art keywords
authentication
terminal
temporary
information
normal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002382010A
Other languages
English (en)
Other versions
JP3914152B2 (ja
Inventor
Hiroaki Kamoda
浩明 鴨田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2002382010A priority Critical patent/JP3914152B2/ja
Publication of JP2004213315A publication Critical patent/JP2004213315A/ja
Application granted granted Critical
Publication of JP3914152B2 publication Critical patent/JP3914152B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

【課題】信頼性の低い端末等からサービスの要求があった場合、信頼性の高い端末を併用することで信頼性の低い端末等でもセキュリティを確保したサービスを利用できるようにすることを課題とする。
【解決手段】認証サーバ2は、端末からIDとパスワードだけを受け付けた場合には通常認証、ワンタイムパスワードと仮認証用のIDとパスワードの組み合わせとを受け付けた場合には仮認証、仮認証用でないIDとパスワードの組み合わせとワンタイムパスワードとを受け付けた場合には確認認証を行う。信頼性の低い共用端末81により仮認証が行われた場合、信頼性の高い携帯電話機61の併用で確認認証が行われる。確認認証で正当性が確認されると、信頼性の低い共用端末81に対して認証サーバ2よりサービスが提供される。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、例えば、認証サーバ、認証システムおよび認証プログラムに関する。
【0002】
【従来の技術】
今日、インターネットに接続可能な共用端末を配置したインターネットカフェや無線通信のアクセスポイントとなるホットスポットの普及により、ユーザは場所や時間を選ばずに、気軽にインターネットに接続できる環境が整いつつある。
【0003】
従来、ユーザの正当性を確認してからユーザに対して端末からネットワーク資源の利用を許可する認証システムが提案されている(特許文献1参照)。この認証システムは、あらかじめ登録した携帯電話の番号およびパスワードを認証対象としており、ユーザが携帯電話端末から認証手続きを踏むことで一時的なパスワードを入手してPCのリモート接続を実現するという仕組みである。
【0004】
また、従来、端末利用者が自身のパスワードを忘れても端末の使用を可能にするログイン手法が提案されている(特許文献2参照)。このログイン手法は、携帯端末から管理サーバに対してパスワードを要求し、そのパスワードを携帯端末で受け取り、そのパスワードをクライアントの端末でログインするときに使用するという仕組みである。
【0005】
【特許文献1】
特開2000−10927号公報(第3−5頁、第1図)
【特許文献2】
特開2002−251376号公報(第4−5頁、第1図)
【0006】
【発明が解決しようとする課題】
従来、共用端末に不正なプログラムが仕込まれていた場合や管理者自身が不正を行った場合には、ユーザがキーボードから入力する情報に基づいて認証に必要なパスワードなどの秘匿性の高い情報が漏洩してしまうという危険性があった。このため、インターネットカフェで利用する共用端末は信頼性が低かった。
【0007】
このインターネットカフェにおいて、共用端末から発信する通信の情報がたとえ暗号化されたとしても、キーボードから入力するパスワード等の情報は平文であるため、端末自身が不正に操作されていた場合は、パスワードの漏洩を防ぐことができなかった。
【0008】
また、最近のブラウザ(例えば、IE(Internet Explorer:マイクロソフト社の登録商標))では、IDとパスワードの情報とを利便性の観点から勝手に記憶する機能があり、削除を忘れると次に利用する第三者に秘密情報が漏洩する危険性もあった。
【0009】
また、無線ネットワークを利用するホットスポットの場合には、ユーザ自身が所有する端末を利用することが多いので、上述したインターネットカフェのようなパスワード入力時の不正は排除される。これにより、端末側での信頼性は高くなる。ところが、通信を暗号化してセキュリティを維持できる区間は端末から基地局までの間となる。仮に基地局の管理者が不正を行った場合には、インターネットカフェと同様にパスワードなどの情報が漏洩することを防止することは困難であった。
【0010】
このホットスポットのセキュリティ対策として、基地局から送信される情報についてSSL(Secure Sockets Layer)等のように通信内容を暗号化するためのプロトコルを用いる場合がある。この場合には、暗号化によりパスワードなどの情報が漏洩することを防止することができる。しかしながら、POP(Post Office Protocol)、FTP(File Transfer Protocol)等の平文でパスワード情報を送るサービスについては、SSLを利用せずに暗号化させないで通信を行う場合が多く、パスワードの漏洩が問題となった。
【0011】
本発明の目的は、信頼性の低い端末や信頼性の低いネットワークからネットワークサービスの要求があった場合、信頼性の高い端末を併用することで信頼性の低い端末や信頼性の低いネットワークでもセキュリティを確保したネットワークサービスを利用することが可能な認証サーバ、認証システムおよび認証プログラムを提供することにある。
【0012】
【課題を解決するための手段】
上述した課題を解決し、上記目的を達成するため、本発明の第一の態様は、ネットワークを介して端末との間で認証を行う認証サーバにおいて、認証情報を記憶する認証情報記憶手段と、端末からアクセスがある毎に、通常認証端末からの通常認証か、確認認証が必要な仮認証端末からの仮認証か、仮認証を確認するための確認認証端末による確認認証かを判断する判断手段と、前記判断手段で通常認証と判断された場合、前記通常認証端末から送信される認証情報と前記認証情報記憶手段に記憶された認証情報とを照合して通常認証を行う通常認証手段と、前記判断手段で仮認証と判断された場合、前記仮認証端末から送信される任意のコード情報と前記仮認証端末との間の接続を示すセッション情報とを記憶する仮認証情報記憶手段と、前記判断手段で確認認証と判断された場合、前記確認認証端末から送信されるコード情報及び認証情報を前記仮認証情報記憶手段に記憶された任意のコード情報及び前記認証情報記憶手段に記憶された認証情報に照合して確認認証を行う確認認証手段と、前記確認認証手段において照合一致が確認された場合には、正当な認証結果に基づいて前記仮認証端末を認証済みと設定する設定手段と、を備えることを特徴とするものである。
【0013】
また、本発明の第二の態様は、ネットワークを介して端末との間で認証を行う認証サーバにおいて、認証情報を記憶する認証情報記憶手段と、端末からアクセスがある毎に、通常認証端末からの通常認証か、確認認証が必要な仮認証端末からの仮認証か、仮認証を確認するための確認認証端末による確認認証かを判断する判断手段と、前記判断手段で通常認証と判断された場合、前記通常認証端末から送信される認証情報と前記認証情報記憶手段に記憶された認証情報とを照合して通常認証を行う通常認証手段と、前記判断手段で仮認証と判断された場合、任意のコード情報を生成し、当該任意のコード情報と前記仮認証端末との間の接続を示すセッション情報とを記憶する仮認証情報記憶手段と、前記判断手段で確認認証と判断された場合、前記確認認証端末から送信されるコード情報及び認証情報を前記仮認証情報記憶手段に記憶された任意のコード情報及び前記認証情報記憶手段に記憶された認証情報に照合して確認認証を行う確認認証手段と、前記確認認証手段において照合一致が確認された場合には、正当な認証結果に基づいて前記仮認証端末を認証済みと設定する設定手段と、を備えることを特徴とするものである。
【0014】
上記第一、第二の態様によれば、前記認証情報記憶手段には、ユーザ毎の認証情報と仮認証を示す仮認証情報が記憶され、前記判断手段は、前記端末から認証情報が送信されたに場合は、通常認証と判断し、前記端末から仮認証情報が送信された場合は、仮認証と判断し、前記端末から認証情報とコード情報とが送信された場合は、確認認証と判断するようにしてもよい。
【0015】
また、上記第一、第二の態様によれば、前記認証情報記憶手段には、少なくともユーザ毎のIDおよびパスワードが記憶され、前記判断手段は、端末から送信された通常認証か仮認証か確認認証かの指定情報に基づき判断するようにしてもよい。
【0016】
さらに、上記第一、第二の態様によれば、前記仮認証情報記憶手段による記憶後、確認認証で利用する端末の宛先情報を要求し、前記宛先情報に基づく宛先に対して自サーバにアクセスするためのアドレス情報を通知する通知手段を有してもよい。
【0017】
本発明の第三の態様は、ネットワークを介して端末との間で認証を行う認証システムにおいて、前記認証サーバは、認証情報を記憶する認証情報記憶手段と、端末からアクセスがある毎に、通常認証端末からの通常認証か、確認認証が必要な仮認証端末からの仮認証か、仮認証を確認するための確認認証端末による確認認証かを判断する判断手段と、前記判断手段で通常認証と判断された場合、前記通常認証端末から送信される認証情報と前記認証情報記憶手段に記憶された認証情報とを照合して通常認証を行う通常認証手段と、前記判断手段で仮認証と判断された場合、前記仮認証端末から送信される任意のコード情報と前記仮認証端末との間の接続を示すセッション情報とを記憶する仮認証情報記憶手段と、前記判断手段で確認認証と判断された場合、前記確認認証端末から送信されるコード情報及び認証情報を前記仮認証情報記憶手段に記憶された任意のコード情報及び前記認証情報記憶手段に記憶された認証情報に照合して確認認証を行う確認認証手段と、前記確認認証手段において照合一致が確認された場合には、正統な認証結果に基づいて前記仮認証端末を認証済みと設定する設定手段と、を備え、前記通常認証端末は、前記認証サーバにアクセスし、前記認証サーバに送信した認証情報に基づいて前記通常認証手段による通常認証を受け、前記仮認証端末は、前記認証サーバにアクセスし、任意のコード情報と認証情報とを送信して仮認証を受け、前記設定手段による認証済みの設定にしたがって通信を行い、前記確認認証端末は、前記認証サーバにアクセスし、コード情報と認証情報等を送信して前記確認認証手段により確認認証を受けることを特徴とするものである。
【0018】
本発明の第四の態様は、ネットワークを介して端末との間で認証を行う認証サーバのコンピュータにより実行可能な認証プログラムにおいて、端末からアクセスがある毎に、通常認証端末からの通常認証か、確認認証が必要な仮認証端末からの仮認証か、仮認証を確認するための確認認証端末による確認認証かを判断させる第一ステップと、前記第一ステップで通常認証と判断された場合、前記通常認証端末から送信される認証情報とあらかじめ記憶された認証情報とを照合して通常認証を行わせる第二ステップと、前記第一ステップで仮認証と判断された場合、前記仮認証端末から送信される任意のコード情報と前記仮認証端末との間の接続を示すセッション情報とを記憶させる第三ステップと、前記第一ステップで確認認証と判断された場合、前記確認認証端末から送信されるコード情報及び認証情報を前記第三ステップで記憶された任意のコード情報及び前記あらかじめ記憶された認証情報に照合して確認認証を行わせる第四ステップと、前記第四ステップにおいて照合一致が確認された場合には、正当な認証結果に基づいて前記仮認証端末を認証済みと設定させる第五ステップと、を備えることを特徴とするものである。
【0019】
【発明の実施の形態】
以下に添付図面を参照して、本発明にかかる実施の形態を詳細に説明する。
【0020】
(実施の形態1)
まず、図1を用いて本実施の形態1による認証システムについて説明する。図1は本発明の一実施の形態による認証システムの一構成例を示すブロック図である。本実施の形態による認証システムは、例えば図1に示したように、インターネット等のネットワーク4に、サービス提供元1、携帯電話網6等を介して携帯電話機61、PC(パーソナルコンピュータ)端末62、インターネットカフェ8、ホットスポット9等を接続させた構成を有している。
【0021】
サービス提供元1は、例えば図1に示したように、サービス提供を求めるユーザを認証するための認証サーバ2、サービス提供のためのアプリケーションを有したアプリケーションサーバ3等を備えている。なお、図1では、サービス提供元1をひとつ例示しているが、サービスに応じて複数のサービス提供元がネットワーク4に接続される構成であってもよい。
【0022】
本実施の形態1においては、例えば図1に示したように、携帯電話機61、PC端末62等のようにユーザが直接ネットワーク4に接続できる信頼性の高い端末を高信頼性端末群5のひとつとして位置付けている。
【0023】
本実施の形態1においては、例えば図1に示したように、インターネットカフェ8に配置され、不特定のユーザが共用できる共用端末81,82・・・やホットスポット9に設けられた基地局91のように、ネットワーク4への接続で第三者への漏洩が危惧される施設を低信頼性設備7と位置付けている。例えばPC端末92、ノート型PC端末93等を基地局91に接続させることで、ネットワーク4への接続が可能になる。
【0024】
つぎに、図2を参照して認証サーバ2について説明する。図2は本発明の実施の形態1による認証サーバ2の一構成例を示すブロック図である。認証サーバ2は、図2に示したように、バス21に、通信制御装置22、制御装置23、認証情報記憶装置24等を接続させた構成である。
【0025】
通信制御装置22は、例えばネットワーク4、アプリケーションサーバ3に接続され、ネットワーク4を介して低信頼性設備7や高信頼性端末群5との通信を司る。
【0026】
制御装置23は、例えば図2に示したように、アクセス元の端末が要求する認証の種類が通常認証、仮認証、確認認証のうちのいずれであるかを判断する認証種別判断部23A、認証種別に応じて認証処理を行う認証処理部23B、認証時に必要な情報を管理する認証管理部23Cを備えている。
【0027】
認証情報記憶装置24は、例えば図2に示したように、ユーザ毎に割り当てられる正規認証情報(IDとパスワードとの組み合わせ)及び仮認証情報(例えば、IDとパスワードがNULLとNULLの組み合わせ)を登録したID・パスワード対応テーブル24A、任意のコード情報であるワンタイムパスワードとセッションとを対応付けて記憶するワンタイムパスワード・セッション対応テーブル24B、セッションの認証状態を記憶するセッション認証状態管理テーブル24Cを備えている。
【0028】
ここで、「通常認証」とは、従来より実施されている別端末での認証を必要としない認証をいい、認証サーバ2へのアクセス元の端末から送信されてくるID及びパスワードと認証情報記憶装置24のID・パスワード対応テーブル24Aに登録されているユーザ毎に割り当てられている正規のID及びパスワードとの照合を行うための認証手続きをいう。
【0029】
「仮認証」とは、信頼性の高い別端末を併用する認証での認証開始要求をいい、認証サーバ2へのアクセス元の端末から送信されてくるID及びパスワードと認証情報記憶装置24のID・パスワード対応テーブル24Aに登録されている仮認証情報(例えば、ID、パスワードともにNULL)との照合結果が一致して、認証サーバ2へのアクセス元の端末から送信されてくるワンタイムパスワードをセッション情報とともにワンタイムパスワード・セッション対応テーブル24Bに対して重複せずに記憶させる認証手続きをいう。この仮認証を行う仮認証端末には、低信頼性設備7のように信頼性の低い端末や信頼性の低いネットワークが想定される。
【0030】
「確認認証」とは、信頼性の高い端末にて先の仮認証を認証するための手続きをいい、上述した仮認証を経て、アクセス元の端末(たとえば、低信頼性設備7)とは別の端末から送信されてくるID、パスワード、ワンタイムパスワードをID・パスワード対応テーブル24A、ワンタイムパスワード・セッション対応テーブル24Bに照合させる認証手続きをいう。この確認認証を行う確認認証端末には、高信頼性端末群5のように信頼性の高い端末が想定される。
【0031】
ここで、図3を参照して、認証情報記憶装置24の各テーブルについて詳述する。図3は本実施の形態1によるテーブルを説明する図である。図3(A)には、IDとパスワードとを対応させたID・パスワード対応テーブル24Aが示され、同図(B)には、ワンタイムパスワードとセッションとを対応させたワンタイムパスワード・セッション対応テーブル24Bが示され、同図(C)には、セッションとその状態とを対応させたセッション認証状態管理テーブル24Cが示されている。
【0032】
図3(A)には、ユーザ登録されているユーザ名「花子」、「太郎」、「次郎」のID及びパスワードが一例として示されている。ユーザ名「花子」、「太郎」、「次郎」には、それぞれIDに相当する「hanako」、「taro」、「jiro」、パスワードに相当する「123685」、「189625」、「134527」がそれぞれ対応付けられている。なお、登録されたパスワードは、セキュリティの観点から、暗号化もしくはハッシュ化して保存されているが、説明の都合上、特に説明しない。
【0033】
ID・パスワード対応テーブル24Aは、通常認証、仮認証、確認認証の手続きで使用される。図3(A)には、ユーザ名「仮認証」のIDとして「NULL」、パスワードとして「NULL」の対応関係が含まれている。この「NULL」の対応関係を示すIDとパスワードとの組み合わせは仮認証の手続きで参照される。本実施の形態1では、仮認証のためにNULLのコードを適用したが、NULL以外のコードでもよい。
【0034】
図3(B)には、例えばワンタイムパスワードに相当する「あいうえお」、「かきくけこ」、「さしすせそ」、「GOOD」に対してセッションに相当する「1」、「2」、「3」、「4」が対応付けられており、ワンタイムパスワードがどのセッションに対応しているかを判断する際に使用される。なお、一定時間、どの端末からもアクセスのないレコードは、自動的に削除される。
【0035】
図3(C)には、例えば認証が可能となったセッション「1」、「2」、「3」に対してそれぞれ認証中の状態が対応付けられており、認証が可能になった各セッションの認証状態を管理するテーブルである。
【0036】
つづいて、上述した認証サーバ2について詳述する。図4は本発明の実施の形態1による認証サーバ2を機能的に説明するブロック図である。認証サーバ2は、図4に示したように、機能的には、受信データ処理部101、受信データ判断部102、認証情報解析部103、ワンタイムパスワード検索/対応セッション登録処理部104、ID・セッション情報検索/認証管理部105、ワンタイムパスワード検索処理部106などを備え、ID・パスワード対応テーブル24A、ワンタイムパスワード・セッション対応テーブル24B、セッション認証状態管理テーブル24Cを参照する構成である。
【0037】
図4において、受信データ処理部101は、通信制御装置22に相当し、アクセスしてくる端末から送信される認証情報や端末との間で確立したセッションを特定するためのセッション情報を受信する機能を有している。受信データ判断部102は、認証種別判断部23Aに相当し、受信データ処理部101で受信されたデータがどの認証種別に基づくものかを判断して処理の流れを振り分ける機能を有している。
【0038】
ここで、受信データ判断部102の判断結果にしたがって、「通常認証」、「確認認証」(信頼性の高い別端末からの受信データ)、「仮認証」(信頼性の高い別端末を併用した認証開始要求)の3つの認証種別のうちのいずれか1つの処理に振り分ける。
【0039】
端末から送信されてくるデータには、ID、パスワード、ワンタイムパスワードが含まれている。受信データにIDとパスワードだけの組み合わせだけが存在した場合には、認証種別は通常認証という判断が下される。受信データにID、パスワード、ワンタイムパスワードが存在し、IDとパスワードがそれぞれ仮認証用IDとパスワードであった場合には、認証種別は仮認証という判断が下される。そして、受信データにID、パスワード、ワンタイムパスワードが存在し、IDとパスワードがそれぞれ仮認証用IDとパスワードでなかった場合には、認証種別は確認認証という判断が下される。
【0040】
ここで、仮認証か、それとも確認認証かを判断するために、ID・パスワード対応テーブル24Aが参照される。受信データ判断部102では、ID、パスワードがそれぞれ仮認証用IDとパスワード(図3(A)参照)かどうかだけの判断がなされる。仮認証でなければ確認認証という判断結果が得られる。
【0041】
認証情報解析部103は、通常認証、確認認証でそれぞれ機能し、認証処理部23Bに相当する。この認証情報解析部103は、例えば引数として渡されるID、パスワードの組み合わせとID・パスワード対応テーブル24Aに登録されているユーザ毎のID、パスワードの組み合わせとの照合に基づいてユーザの正当性を確認する処理機能を有している。
【0042】
ワンタイムパスワード検索/対応セッション登録処理部104は、仮認証で機能し、認証管理部23Cに相当する。このワンタイムパスワード検索/対応セッション登録処理部104は、受信データ判断部102からワンタイムパスワード、端末との接続を示すセッション情報を取り込み、ワンタイムパスワード・セッション対応テーブル24Bを参照して、ワンタイムパスワードが重複しなければ、そのワンタイムパスワードとセッション情報とを対応させて登録する機能を有している。
【0043】
ID・セッション情報検索/認証管理部105は、確認認証で機能し、認証管理部23Cに相当する。このID・セッション情報検索/認証管理部105は、認証情報解析部103を通じてID・パスワード対応テーブル24Aを参照し、受信データ判断部102から取り込んだID、パスワードの組み合わせを照合してユーザの正当性を判断する機能を有している。
【0044】
ワンタイムパスワード検索処理部106は、確認認証で機能し、認証管理部23Cに相当する。ワンタイムパスワード検索処理部106は、ID・セッション情報検索/認証管理部105により正当な認証結果を得た後にワンタイムパスワード・セッション対応テーブル24Bを参照して受信データ判断部102から取り込んだワンタイムパスワードの照合を行う機能と、確認認証の結果、認証が可能になったセッションの情報をセッション認証状態管理テーブル24Cで管理する機能とを有している。
【0045】
つぎに、図5〜図11を用いて本実施の形態1による認証手続きについて説明する。図5は本発明の実施の形態1による認証時の画面遷移を説明する図であり、図6〜図11は本発明の実施の形態1による動作を説明するフローチャートである。ここでの動作は、認証サーバ2の制御装置23に記憶されている認証プログラムに基づく処理である。なお、この認証プログラムについては、ROMに格納されている形態でもよく、あるいは、ネットワーク4を介してダウンロードしたり、CD−ROM、DVD−ROM等の記録媒体からインストールされる形態でもよい。
【0046】
認証サーバ2には、どの端末、設備からでもアクセスすることができる。まず、図5及び図6を参照して、端末から認証サーバへのアクセス及び認証種別の判断までの処理について説明する。図1に示した認証システムにおいて、ある端末から認証サーバ2に対してユーザの操作に応じてセッション確立のための接続が行われる(ステップS11)。この接続要求に対して認証サーバ2が通信により応答し(ステップS21)、TCP(Transmission Control Protocol)コネクションが確立される(ステップS12)。すなわち、スリーウェイ・ハンドシェーク(3−Way Handshake)が行われる。
【0047】
セッション確立後、認証サーバ2からアクセス元の端末に対して認証用画面が送信され(ステップS22)、端末においては、図5(A)で示したように、ID、パスワード、ワンタイムパスワードを入力するための画面が表示される(ステップS13)。
【0048】
つぎに、端末からユーザの操作により認証情報が入力され、入力された認証情報が認証サーバ2に送信される(ステップS14)。ここで、通常認証の場合は、IDとパスワードのみが入力されることが想定される。仮認証の場合は、仮認証用のID、パスワードならびに任意のワンタイムパスワードが入力されることが想定される。確認認証の場合は、正規のID、パスワードならびに仮認証時に入力したワンタイムパスワードが入力されることが想定される。
【0049】
認証サーバ2では、端末から送信された認証情報が受信され(ステップS23)、認証の種類が判断される(ステップS24)。ここで、ステップS24での認証情報の種類の判断について説明する。
【0050】
ステップS14で、端末から送信された認証情報が、ID、パスワードのみである場合、通常認証端末からの通常認証要求であると判断がなされ、以降、認証サーバ2と端末との間で後述する通常認証に応じた処理が実行される(図7及び図8参照)。
【0051】
ステップS14で、端末から送信された認証情報が、ID、パスワード、ワンタイムパスワードである場合、認証サーバ2のID・パスワード対応テーブル24Aが参照され、受信したID、パスワードが仮認証用であるかどうかの検索が行われる。仮認証用IDとパスワードである場合は、仮認証端末からの仮認証要求と判断がなされ、以降、認証サーバ2と端末との間で後述する仮認証に応じた処理が実行される(図9及び図10参照)。
【0052】
ステップS14で、端末から送信された認証情報が、ID、パスワード、ワンタイムパスワードである場合、認証サーバ2のID・パスワード対応テーブル24Aが参照され、受信したID、パスワードが仮認証用であるかどうかの検索が行われる。仮認証用IDとパスワードでない場合は、確認認証端末からの確認認証要求と判断がなされ、以降、認証サーバ2と端末との間で後述する確認認証に応じた処理が実行される(図11参照)。
【0053】
つづいて、図7及び図8を参照して、通常認証について詳述する。ここでは、通常認証に用いる通常認証端末としてPC端末62を使用することを想定して説明する。図6において認証種別が通常認証であると判断が下されると、認証サーバ2において、受信されたIDとパスワードの組み合わせに合致したIDとパスワードの組み合わせがあるかどうかID・パスワード対応テーブル24Aを参照して照合する処理が実行される(ステップS41)。本実施の形態1では、ID、パスワードの再入力を1回だけ可能としており、照合回数は記憶されるものとする。
【0054】
そして、照合結果が一致であれば(ステップS42のYESルート)、処理はステップS48に移行し、一方、不一致であれば(ステップS42のNOルート)、処理はステップS43に移行する。
【0055】
不一致の場合には、まず照合回数が2回目かどうか判断される。もし照合回数が2回目であれば(ステップS43のYESルート)、アクセス元の端末であるPC端末62との接続を解除する処理が実行され(ステップS44)、本処理は終了する。また、照合回数が1回目であれば(ステップS43のNOルート)、PC端末62に再入力のチャンスを与えるため、PC端末62に再入力の要求が送信される(ステップS45)。このとき、PC端末62の表示部に表示される画面は、IDとパスワードだけを入力するための構成でもよい。
【0056】
認証サーバ2から再入力要求が送信されると、端末側では図8に示したように、再入力要求が受け付けられる(ステップS51)。ユーザの操作に応じてID及びパスワードが再入力され、再送信が指示されると、再入力されたID及びパスワードが認証サーバ2に送信される(ステップS52)。
【0057】
認証サーバ2では、再入力に一定時間の猶予をもたせるため、再入力要求の発信後、タイムカウントが開始され(ステップS46)、タイムアウトするまで再受信の有無が確認される(ステップS47のNOルート及びステップS48のNOルート)。ここで、タイムアウトが確認されると(ステップS48のYESルート)、ステップS44において接続が解除され、本処理は終了する。
【0058】
また、タイムアウトせず、一定時間内に認証情報(ID、パスワード)を再受信することができた場合には(ステップS47のYESルート)、処理はステップS41に戻り、前述した処理が繰り返される。なお、認証システムとして適切な再入力の回数であれば、2回に限定しなくてもよい。
【0059】
ステップS42において照合一致が得られた場合には(YESルート)、アクセスしてきた端末のTCPコネクションを認証状態とし、該端末のセッション情報を認証可能セッション情報としてセッション認証状態管理テーブル24Cに登録する処理が実行される(ステップS48)。
【0060】
このようにして通常認証が完了すると、認証サーバ2から通常認証完了の通知がPC端末62に送信され(ステップS49)、PC端末62では通常認証完了の通知が受領される(ステップS31)。この受領の際に、図5(B)に示したように、PC端末62の表示部D3には、たとえば「通常認証完了。」のメッセージが表示される。これにより、ユーザは、通常認証完了のメッセージを視覚的に確認することができる。
【0061】
通常認証完了の受領後、ユーザの操作に応じてサービスの要求が送信されると(ステップS32)、認証サーバ2では、サービスを提供する処理が開始される(ステップS50)。
【0062】
つづいて、図9及び図10を参照して、仮認証について詳述する。ここでは、仮認証に用いる仮認証端末として共用端末81を使用することを想定して説明する。図6において認証種別が仮認証であると判断が下されると、認証サーバ2において、受信されたワンタイムパスワードと重複するワンタイムパスワードがあるかどうかワンタイムパスワード・セッション対応テーブル24Bを参照して照合する処理が実行される(ステップS61)。本実施の形態1では、ワンタイムパスワードの再入力を1回だけ可能としており、照合回数は記憶されるものとする。
【0063】
そして、ワンタイムパスワードの重複がなければ(ステップS62のNOルート)、処理はステップS69に移行し、一方、重複があれば(ステップS62のYESルート)、処理はステップS63に移行する。
【0064】
重複があった場合には、まず照合回数が2回目かどうか判断される。もし照合回数が2回目であれば(ステップS63のYESルート)、アクセス元の端末である共用端末81との接続を解除する処理が実行され(ステップS64)、本処理は終了する。また、照合回数が1回目であれば(ステップS63のNOルート)、共用端末81に再入力の要求が送信される(ステップS65)。このとき、共用端末81の表示部D1に表示される画面は、図5(C)に示したように、ワンタイムパスワードだけを入力するための構成でもよい。
【0065】
認証サーバ2から再入力要求が送信されると、図10に示したように、共用端末81では、再入力要求が受け付けられる(ステップS72)。ユーザの操作に応じてワンタイムパスワードが再入力され、再送信が指示されると、再入力されたワンタイムパスワードが認証サーバ2に送信される(ステップS73)。
【0066】
認証サーバ2では、再入力に一定時間の猶予をもたせるため、再入力要求の発信後、タイムカウントが開始され(ステップS66)、タイムアウトするまで再受信の有無が確認される(ステップS67のNOルート及びステップS68のNOルート)。ここで、タイムアウトが確認されると(ステップS68のYESルート)、ステップS64において接続が解除され、本処理は終了する。
【0067】
また、タイムアウトせず、一定時間内にワンタイムパスワードを再受信することができた場合には(ステップS67のYESルート)、処理はステップS61に戻り、前述した処理が繰り返される。なお、認証システムとして適切な再入力の回数であれば、2回に限定しなくてもよい。
【0068】
ステップS62においてワンタイムパスワードの重複がない場合には(NOルート)、仮認証としてアクセスしてきた共用端末81との接続を示すセッション情報と受信されたワンタイムパスワードとを対応させてワンタイムパスワード・セッション情報対応テーブル24Bに追加して記憶させる処理が実行される(ステップS69)。
【0069】
このようにして仮認証が完了すると、認証サーバ2から仮認証完了の通知が共用端末81に送信され(ステップS70)、共用端末81では仮認証完了の通知が受領される(ステップS71)。この受領の際に、図5(D)に示したように、共用端末81の表示部D1には、たとえば「仮認証完了。別端末にて確認認証して下さい。」のメッセージが表示される。これにより、ユーザは、仮認証完了のメッセージを視覚的に確認することができる。
【0070】
つづいて、図11を参照して、確認認証について詳述する。ここでは、確認認証に用いる確認認証端末として携帯電話機61が使用されたと想定して説明する。図6において認証種別が確認認証であると判断が下されると、認証サーバ2において、アクセス元の端末である携帯電話機61から受信されたIDとパスワードの組み合わせに合致したIDとパスワードの組み合わせがあるかどうかID・パスワード対応テーブル24Aを参照して照合する処理が実行される(ステップS91)。本実施の形態1では、ID、パスワードの再入力を1回だけ可能としておりり、照合回数は記憶されるものとする。
【0071】
そして、照合結果が一致であれば(ステップS92のYESルート)、処理はステップS99に移行し、一方、不一致であれば(ステップS92のNOルート)、処理はステップS93に移行する。
【0072】
不一致の場合には、まず照合回数が2回目かどうか判断される。もし照合回数が2回目であれば(ステップS93のYESルート)、アクセス元の端末である携帯電話機61との接続を解除する処理が実行され(ステップS98)、本処理は終了する。また、照合回数が1回目であれば(ステップS93のNOルート)、携帯電話機61に再入力の要求が送信される(ステップS94)。このとき、携帯電話機61の表示部62に表示される画面は、IDとパスワードだけを入力するための構成でもよい。
【0073】
この場合には、再入力に一定時間の猶予をもたせるため、再入力要求の発信後、タイムカウントが開始され(ステップS95)、タイムアウトするまで再受信の有無が確認される(ステップS96のNOルート及びステップS97のNOルート)。ここで、タイムアウトが確認されると(ステップS97のYESルート)、ステップS98において接続が解除され、本処理は終了する。
【0074】
また、タイムアウトせず、一定時間内に認証情報(ID、パスワード)を再受信することができた場合には(ステップS96のYESルート)、処理はステップS91に戻り、前述した処理が繰り返される。なお、認証システムとして適切な再入力の回数であれば、2回に限定しなくてもよい。ここで、ID及びパスワードの再入力処理は、前述した図8の説明と同様のため、説明を省略する。
【0075】
ID及びパスワードの照合後、さらに、アクセス元の端末である携帯電話機61から受信されたワンタイムパスワードに合致したワンタイムパスワードがあるかどうかワンタイムパスワード・セッション対応テーブル24Bを参照して照合する処理が実行される(ステップS99)。本実施の形態1では、ワンタイムパスワードの再入力を1回だけ可能としており、照合回数は記憶されるものとする。
【0076】
そして、照合結果が一致であれば(ステップS100のYESルート)、処理はステップS106に移行し、一方、不一致であれば(ステップS100のNOルート)、処理はステップS101に移行する。
【0077】
不一致の場合には、まず照合回数が2回目かどうか判断される。もし照合回数が2回目であれば(ステップS101のYESルート)、アクセス元の端末である携帯電話機61との接続を解除する処理が実行され(ステップS98)、本処理は終了する。また、照合回数が1回目であれば(ステップS101のNOルート)、携帯電話機61に再入力の要求が送信される(ステップS102)。
【0078】
この場合には、再入力に一定時間の猶予をもたせるため、再入力要求の発信後、タイムカウントが開始され(ステップS103)、タイムアウトするまで再受信の有無が確認される(ステップS104のNOルート及びステップS105のNOルート)。ここで、タイムアウトが確認されると(ステップS105のYESルート)、ステップS98において接続が解除され、本処理は終了する。
【0079】
また、タイムアウトせず、一定時間内にワンタイムパスワードを再受信することができた場合には(ステップS104のYESルート)、処理はステップS99に戻り、前述した処理が繰り返される。なお、認証システムとして適切な再入力の回数であれば、2回に限定しなくてもよい。ここで、ID及びパスワードの再入力処理は、前述した図10の説明と同様のため、説明を省略する。
【0080】
ステップS100において、ワンタイムパスワードの照合一致が得られた場合には(YESルート)、ワンタイムパスワード・セッション対応テーブル24Bから対応するセッション情報を読み出し、そのセッションに対して、TCPコネクションを認証状態とする処理が実行される(ステップ106)。つまり、先に仮認証された共用端末81が認証状態となる。また、該セッション情報を認証可能セッション情報としてセッション認証状態管理テーブル24Cに登録すると同時にワンタイムパスワード・セッション情報対応テーブル24Bからそのワンタイムパスワードとセッション情報との組み合わせを削除する処理が実行される(ステップ107)。
【0081】
このようにして確認認証が完了すると、認証サーバ2から確認認証完了の通知が携帯電話機61に送信され(ステップS108)、携帯電話機61では確認認証完了の通知が受領される(ステップS81)。この受領の際に、図5(E)に示したように、携帯電話機61の表示部D2には、たとえば「認証できました。仮認証端末が利用できます。」のメッセージが表示される。これにより、ユーザは、確認認証完了のメッセージを視覚的に確認することができる。
【0082】
携帯電話機61へ確認認証が通知された後、共用端末81よりユーザの操作に応じてサービスの要求が認証サーバ2に送信されると(ステップS82)、認証サーバ2では、共用端末81に対してサービスを提供する処理が開始される(ステップS109)。なお、ステップS91とS99の順序は逆でもよい。
【0083】
以上説明したように、本実施の形態1によれば、信頼性の低い端末や信頼性の低いネットワークからネットワークサービスの要求があった場合、信頼性の高い別端末を併用することで信頼性の低い端末や信頼性の低いネットワークでもセキュリティを確保したネットワークサービスを利用することが可能である。
【0084】
すなわち、低信頼性設備7において、正規のパスワードなどの秘匿性のある情報を入力、あるいは、送信することなく、認証手続きを実施することが可能な仕組みにより、ユーザが安心してネットワークサービスを利用することが可能である。例えば、ユーザはインターネットカフェ8、ホットスポット9などの設備を便利と感じてはいるものの、正規のパスワードの漏洩が心配であったが、本実施の形態により、これまで上記設備の利用を控えていたユーザが安心して利用できる環境を整備することが可能である。
【0085】
具体的には、低信頼性設備7でネットワークサービスを利用する際に、高信頼性端末を併用して認証を行う構成としたので、信頼性の低い端末や信頼性の低いネットワークに対して正規のパスワードなどの秘匿性のある情報を入力して送信する必要はなくなる。このようにして、安全に認証手続きを踏むことが可能である。
【0086】
認証サーバ2には、正規のユーザがネットワークサービスを利用するために必要な正規認証情報としてのID及びパスワード、ならびに、仮認証を識別する情報だけを事前に登録しておけばよく、このID及びパスワード以外の情報までを事前に登録しておく必要はない。すなわち、認証サーバにあらかじめ高信頼性端末の電話番号、メールアドレスなどの情報を事前に登録しておく必要がないので、高信頼性端末を用いて認証手続きを踏むことでセキュリティが確保される。
【0087】
さらに、ユーザの自宅に設置された端末のように高信頼性端末群5に属する端末を直接利用してネットワークサービスを利用する場合には、その自宅の端末から認証サーバにあらかじめ登録されたID、パスワードを送信すればよく、これにより認証が完了する。この場合には、ユーザにとってワンタイムパスワード生成の煩わしい手間が省略されるとともに、認証サーバ2の処理負荷を軽減させることが可能である。
【0088】
そして、IPアドレスやワンタイムパスワードに対して認証を行うのではなく、既存の確立されているコネクションに対して認証を行うようにしたので、ユーザがネットワークサービスの利用を終了させれば、その終了に応じて自動的に認証状態をリセットさせることが可能である。
【0089】
また、従来、コネクションの確立前に携帯電話機を用いて例えばパスワードなどの情報のやり取りを行う場合には、万が一ワンタイムパスワードが第三者に盗まれると、正規のユーザが接続する前に悪意あるその第三者がそのワンタイムパスワードを利用することが考えられる。この場合には、第三者が本人になりすますという危険性があるが、本実施の形態1により、この問題を解消することが可能である。すなわち、高信頼性端末(例えば携帯電話機61)から認証サーバ2への接続は低信頼性設備7(例えば、共用端末81)と認証サーバ2とのセッションが確立された後に行うためである。よって、正規のユーザよりも先に悪意の第三者の接続が先行することはなくなる
【0090】
(実施の形態2)
さて、前述した実施の形態1では、端末側に提供する初期画面においてID、パスワード、ワンタイムパスワードの入力の組み合わせにより通常認証、仮認証、または、確認認証へと手続きを移行させていたが、本発明はこれに限定されるものではなく、認証サーバにアクセスしてくる端末に対して初期画面から通常認証、仮認証、確認認証の選択肢を与え、ユーザの選択に応じて通常認証、仮認証、または、確認認証へと手続きを進めるようにしてもよい。
【0091】
ここでは、前述した実施の形態1の認証サーバ2との違いを示すため、画面遷移とその画面遷移に伴う処理手順について説明する。図12は本発明の実施の形態2による認証時の画面遷移を説明する図であり、図13は本実施の形態2による動作を説明するフローチャートである。この説明においても、通常認証に用いる通常認証端末としてPC端末62が使用され、仮認証に用いる仮認証端末として共用端末81が使用され、確認認証に用いる確認認証端末として携帯電話機61が使用されるものとして説明する。
【0092】
前述した実施の形態1と同様に、認証サーバに対する端末からのアクセスにより(ステップS111)、セッションが確立した後は(ステップS112、ステップS121)、認証サーバから端末に対して認証種別の選択を要求するための画面情報が送信される(ステップS122)。
【0093】
この場合、通常認証、仮認証、確認認証を選択するための画面情報が認証サーバからアクセス元の端末に送信され、図12(A)に示したように、端末の表示部への表示がなされる。
【0094】
まず、通常認証を選択した場合について説明する。この場合には、PC端末62からのアクセスを例に挙げる。図12(A)に示した表示状態において、PC端末62を操作するユーザから通常認証のチェックボックスCH1が選択され(ステップS113)、送信指示が操作されると、端末から認証サーバには選択された通常認証を示す情報が送信される(ステップS114)。
【0095】
認証サーバでは、PC端末62が選択した種別が判断され(ステップS124)、PC端末62に対して認証情報の入力を促す画面情報が送信される(ステップS125)。そして、図12(B)に示したように、IDとパスワードを入力するための画面がPC端末62の表示部D3に表示される。
【0096】
PC端末62を操作するユーザからIDとパスワードとが入力され(ステップS116)、送信指示が操作されると、PC端末62から認証サーバに対して入力されたID及びパスワードが送信される(ステップS117)。認証サーバでは、PC端末62から受信したID及びパスワードに基づいて通常認証が実行される(ステップS126)。この後、認証サーバとPC端末62の間で前述した実施の形態1と同様に通常認証に応じた処理が実行される(図7、図8参照)。
【0097】
つづいて、仮認証を選択した場合について説明する。この場合には、信頼性の低い端末あるいは信頼性の低いネットワークの一例として共用端末81からのアクセスを例に挙げる。図12(A)に示した表示状態において、共用端末81を操作するユーザから仮認証のチェックボックスCH2が選択され(ステップS113)、送信指示が操作されると、共用端末81から認証サーバに選択された仮認証を示す情報が送信される(ステップS114)。
【0098】
この場合には、認証サーバにおいて選択種別が仮認証という判断が下されるので(ステップS124)、認証サーバから共用端末81に対してワンタイムパスワードの入力を促す画面情報が送信される(ステップS125)。この場合、図12(C)に示したように、ワンタイムパスワードを入力するための画面が共用端末81の表示部D1に表示形成される(ステップS115)。
【0099】
共用端末81を操作するユーザからワンタイムパスワードが入力され(ステップS116)、送信指示が操作されると、共用端末81から認証サーバに入力されたワンタイムパスワードが送信される(ステップS117)。認証サーバと共用端末81との間で、以降、前述した実施の形態1と同様に、仮認証に応じた処理が実行される(図9、図10参照)。
【0100】
つづいて、確認認証を選択した場合について説明する。この場合には、信頼性の高い端末の一例として携帯電話機61からのアクセスを例に挙げる。図12(A)に示した表示状態において、携帯電話機61を操作するユーザから確認認証のチェックボックスCH3が選択され(ステップS113)、送信指示が操作されると、携帯電話機61から認証サーバに対して選択された確認認証を示す情報が送信される(ステップS114)。
【0101】
この場合には、認証サーバにおいて選択種別が確認認証という判断が下されるので(ステップS124)、認証サーバから携帯電話機61に対してID、パスワード、ワンタイムパスワードの入力を促す画面情報が送信される(ステップS125)。この場合、図12(D)に示したように、ID、パスワード、ワンタイムパスワードをそれぞれ入力するための画面が表示部D2に表示形成される(ステップS115)。
【0102】
携帯電話機61を操作するユーザからID、パスワード、ワンタイムパスワードがそれぞれ入力され(ステップS116)、送信指示が操作されると、携帯電話機61から認証サーバに対して入力されたID、パスワード、ワンタイムパスワードが確認認証に必要な情報として送信される(ステップS117)。その後、認証サーバ、PC端末62、携帯電話機61の間で、前述した実施の形態1と同様に、確認認証に応じた処理が実行される(図11参照)。
【0103】
このように、本実施の形態2では、端末側の初期画面で認証の種別を選択できるので、前述した実施の形態1のID・パスワード対応テーブル24Aに相当するテーブルに仮認証かどうかを判断するための仮認証情報を登録しておく必要がなくなる。
【0104】
(実施の形態3)
さて、前述した実施の形態1、2においては、端末側から認証サーバに対してワンタイムパスワードを送信する仕組みとなっているが、本発明はこれに限定されるものではなく、仮認証の際に認証サーバがワンタイムパスワードを生成して低信頼性設備側に送信し、確認認証の際に高信頼性端末から入力する仕組みとしてもよい。
【0105】
ここでは、前述した実施の形態1の認証サーバ2との違いを示すため、画面遷移とその画面遷移に伴う処理手順について説明する。図14は本発明の実施の形態3による表示画面の一例を説明する図であり、図15は本実施の形態3による認証サーバ側での主要な動作を説明するフローチャートである。この説明においても、通常認証に用いる通常認証端末としてPC端末62が使用され、仮認証に用いる仮認証端末として共用端末81が使用され、確認認証に用いる確認認証端末として携帯電話機61が使用されるものとして説明する。
【0106】
この実施の形態3を前述した実施の形態1のパターンに適応した場合、端末に対する初期画面は、図5(A)に示したように、ID、パスワード、ワンタイムパスワードの入力画面が表示される。このとき、ワンタイムパスワードの入力がなく、共用端末81から認証サーバに対してID、パスワードがそれぞれ仮認証情報として送信がなされた場合には、前述した実施の形態1と同様に、認証サーバにおいて仮認証手続きが開始され、ここで、処理は認証サーバ側で任意のワンタイムパスワードを準備する処理に移行する。
【0107】
そして、認証サーバでは、図15に示したように、前述のワンタイムパスワード・セッション対応テーブル24Bを参照して、重複しないワンタイムパスワードをたとえば乱数等を適用してランダムに生成する処理が実行される(ステップS131)。このようにして生成されたワンタイムパスワードは、認証サーバから共用端末81に送信される(ステップS132)。
【0108】
そして、図14に示したように、認証サーバで任意に生成されたワンタイムパスワードが共用端末81に提示される。この提示の際には、共用端末81に確認したかどうかを伺うアイコンを表示させ、ユーザによりアイコンの確認操作があってはじめて有効なワンタイムパスワードとして扱うようにしてもよい。
【0109】
この場合には、ユーザは共用端末81から提示されるワンタイムパスワードを携帯電話機61から確認認証を行う際に入力して使用することになる。この確認認証の手続きについては、端末側の初期画面において、ID、パスワード、ワンタイムパスワードがすべて入力されることになり、前述した実施の形態1と同様のため、ここでは省略する。
【0110】
また、この実施の形態3を実施の形態2のパターンに適用した場合には、初期画面での仮認証の選択により、図14に示した如く、ワンタイムパスワードが端末に対して提示されることになる。
【0111】
(実施の形態4)
さて、前述した実施の形態1においては、高信頼性端末群5が自ら確認認証を行うために認証サーバにアクセスを行う仕組みとなっているが、本発明は、これに限定されるものではなく、低信頼性設備7から認証サーバに確認認証を行う高信頼性端末群5のメールアドレス等の端末を識別する情報を送信させることで、認証サーバから高信頼性端末群5に確認認証のためのURL(Uniform ResourceLocator)などのアドレス情報を送信するようにしてもよい。
【0112】
ここでは、前述した実施の形態1の認証サーバ2との違いを示すため、画面遷移とその画面遷移に伴う処理手順について説明する。図16は本発明の実施の形態4による画面遷移の一部を説明する図であり、図17は本実施の形態4による主要な動作を説明するフローチャートである。この説明においても、通常認証に用いる通常認証端末としてPC端末62が使用され、仮認証に用いる仮認証端末として共用端末81が使用され、確認認証に用いる確認認証端末として携帯電話機61が使用されるものとして説明する。
【0113】
本実施の形態4では、仮認証後、ユーザが確認認証する際に利用する高信頼性端末である携帯電話機61にアクセスするためのメールアドレスを共用端末81から入力する必要がある。そのため、共用端末81において仮認証後の表示画面は、図16(A)に示したように、確認認証される端末の宛先情報であるメールアドレスを入力する画面構成とすればよい。この表示画面は、認証サーバから共用端末81に送信されることになる。
【0114】
共用端末81においてメールアドレスが入力され、そのメールアドレスが認証サーバに送信されると、認証サーバから携帯電話機61に対して確認認証のためのURLが例えばメールにより送信される。この場合には、図16(B)に示したように、確認認証のためのURLを含む情報が携帯電話機61において表示される。ユーザの操作により携帯電話機61の表示部D2に表示されるURLがクリックされると、その表示部D2には、例えば図12(D)の如く表示画面が形成されることになる。
【0115】
本実施の形態4について図17を用いて説明する。仮認証後、認証サーバでは、共用端末81に対して確認認証用の端末のメールアドレスを要求する処理が実行される(ステップS151)。この場合には、認証サーバから共用端末81に対して図16(A)に示した画面を表示形成するための画面情報が送信され、共用端末81に画面表示される(ステップS141)。
【0116】
ユーザの操作によりメールアドレスが入力されると(ステップS142)、その入力メールアドレスが認証サーバに送信される(ステップS143)。このようにして、認証サーバにメールアドレスが届くことになり、そのメールアドレスは一定期間保持される(ステップS152)。
【0117】
ステップS152で保持されたメールアドレスに対して確認認証用のURLを含む画面情報がメール送信されると(ステップS153)、携帯電話機61ではそのメールが受信され、図16(B)に示したように画面情報に基づく画面が表示部D2に表示形成される(ステップS161)。その後は、前述した図11と同様の処理が行われる。
【0118】
【発明の効果】
以上説明したように、本発明によれば、信頼性の低い端末や信頼性の低いネットワークからネットワークサービスの要求があった場合、信頼性の高い端末を併用することで信頼性の低い端末や信頼性の低いネットワークでもセキュリティを確保したネットワークサービスを利用することが可能な認証サーバ、認証システムおよび認証プログラムを提供できるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の実施の形態1による認証システムの一構成例を示すブロック図である。
【図2】本発明の実施の形態1による認証サーバの一構成例を示すブロック図である。
【図3】本発明の実施の形態1によるテーブルを説明する図である。
【図4】本発明の実施の形態1による認証サーバを機能的に説明するブロック図である。
【図5】本発明の実施の形態1による画面遷移を説明する図である。
【図6】本発明の実施の形態1による動作を説明するフローチャートである。
【図7】本発明の実施の形態1による動作を説明するフローチャートである。
【図8】本発明の実施の形態1による動作を説明するフローチャートである。
【図9】本発明の実施の形態1による動作を説明するフローチャートである。
【図10】本発明の実施の形態1による動作を説明するフローチャートである。
【図11】本発明の実施の形態1による動作を説明するフローチャートである。
【図12】本発明の実施の形態2による認証時の画面遷移を説明する図である。
【図13】本発明の実施の形態2による動作を説明するフローチャートである。
【図14】本発明の実施の形態3による表示画面の一例を説明する図である。
【図15】本発明の実施の形態3による認証サーバ側での主要な動作を説明するフローチャートである。
【図16】本発明の実施の形態4による画面遷移の一部を説明する図である。
【図17】本発明の実施の形態4による主要な動作を説明するフローチャートである。
【符号の説明】
2 認証サーバ
3 アプリケーションサーバ
4 ネットワーク
5 高信頼性端末群
6 携帯電話網
21 バス
22 通信制御装置
23 制御装置
23A 認証種別判断部
23B 認証処理部
23C 認証管理部
24 認証情報記憶装置
24A ID・パスワード対応テーブル
24B ワンタイムパスワード・セッション対応テーブル
24C セッション認証状態管理テーブル
61 携帯電話機
62 PC端末
81,82 共用端末
91 基地局
92 PC端末
93 ノート型PC端末
101 受信データ処理部
102 受信データ判断部
103 認証情報解析部
104 ワンタイムパスワード検索/対応セッション登録処理部
105 ID・セッション情報検索/認証管理部
106 ワンタイムパスワード検索処理部

Claims (7)

  1. ネットワークを介して端末との間で認証を行う認証サーバにおいて、
    認証情報を記憶する認証情報記憶手段と、
    端末からアクセスがある毎に、通常認証端末からの通常認証か、確認認証が必要な仮認証端末からの仮認証か、仮認証を確認するための確認認証端末による確認認証かを判断する判断手段と、
    前記判断手段で通常認証と判断された場合、前記通常認証端末から送信される認証情報と前記認証情報記憶手段に記憶された認証情報とを照合して通常認証を行う通常認証手段と、
    前記判断手段で仮認証と判断された場合、前記仮認証端末から送信される任意のコード情報と前記仮認証端末との間の接続を示すセッション情報とを記憶する仮認証情報記憶手段と、
    前記判断手段で確認認証と判断された場合、前記確認認証端末から送信されるコード情報及び認証情報を前記仮認証情報記憶手段に記憶された任意のコード情報及び前記認証情報記憶手段に記憶された認証情報に照合して確認認証を行う確認認証手段と、
    前記確認認証手段において照合一致が確認された場合には、正当な認証結果に基づいて前記仮認証端末を認証済みと設定する設定手段と、
    を備えることを特徴とする認証サーバ。
  2. ネットワークを介して端末との間で認証を行う認証サーバにおいて、
    認証情報を記憶する認証情報記憶手段と、
    端末からアクセスがある毎に、通常認証端末からの通常認証か、確認認証が必要な仮認証端末からの仮認証か、仮認証を確認するための確認認証端末による確認認証かを判断する判断手段と、
    前記判断手段で通常認証と判断された場合、前記通常認証端末から送信される認証情報と前記認証情報記憶手段に記憶された認証情報とを照合して通常認証を行う通常認証手段と、
    前記判断手段で仮認証と判断された場合、任意のコード情報を生成し、当該任意のコード情報と前記仮認証端末との間の接続を示すセッション情報とを記憶する仮認証情報記憶手段と、
    前記判断手段で確認認証と判断された場合、前記確認認証端末から送信されるコード情報及び認証情報を前記仮認証情報記憶手段に記憶された任意のコード情報及び前記認証情報記憶手段に記憶された認証情報に照合して確認認証を行う確認認証手段と、
    前記確認認証手段において照合一致が確認された場合には、正当な認証結果に基づいて前記仮認証端末を認証済みと設定する設定手段と、
    を備えることを特徴とする認証サーバ。
  3. 前記認証情報記憶手段には、ユーザ毎の認証情報と仮認証を示す仮認証情報が記憶され、前記判断手段は、前記端末から認証情報が送信されたに場合は、通常認証と判断し、前記端末から仮認証情報が送信された場合は、仮認証と判断し、前記端末から認証情報とコード情報とが送信された場合は、確認認証と判断することを特徴とする請求項1又は2に記載の認証サーバ。
  4. 前記認証情報記憶手段には、少なくともユーザ毎のIDおよびパスワードが記憶され、前記判断手段は、端末から送信された通常認証か仮認証か確認認証かの指定情報に基づき判断することを特徴とする請求項1又は2に記載の認証サーバ。
  5. 前記仮認証情報記憶手段による記憶後、確認認証で利用する端末の宛先情報を要求し、前記宛先情報に基づく宛先に対して自サーバにアクセスするためのアドレス情報を通知する通知手段を有したことを特徴とする請求項1〜4のいずれか1つに記載の認証サーバ。
  6. ネットワークを介して端末との間で認証を行う認証システムにおいて、
    前記認証サーバは、
    認証情報を記憶する認証情報記憶手段と、
    端末からアクセスがある毎に、通常認証端末からの通常認証か、確認認証が必要な仮認証端末からの仮認証か、仮認証を確認するための確認認証端末による確認認証かを判断する判断手段と、
    前記判断手段で通常認証と判断された場合、前記通常認証端末から送信される認証情報と前記認証情報記憶手段に記憶された認証情報とを照合して通常認証を行う通常認証手段と、
    前記判断手段で仮認証と判断された場合、前記仮認証端末から送信される任意のコード情報と前記仮認証端末との間の接続を示すセッション情報とを記憶する仮認証情報記憶手段と、
    前記判断手段で確認認証と判断された場合、前記確認認証端末から送信されるコード情報及び認証情報を前記仮認証情報記憶手段に記憶された任意のコード情報及び前記認証情報記憶手段に記憶された認証情報に照合して確認認証を行う確認認証手段と、
    前記確認認証手段において照合一致が確認された場合には、正統な認証結果に基づいて前記仮認証端末を認証済みと設定する設定手段と、
    を備え、
    前記通常認証端末は、
    前記認証サーバにアクセスし、前記認証サーバに送信した認証情報に基づいて前記通常認証手段による通常認証を受け、
    前記仮認証端末は、
    前記認証サーバにアクセスし、任意のコード情報と認証情報とを送信して仮認証を受け、前記設定手段による認証済みの設定にしたがって通信を行い、
    前記確認認証端末は、
    前記認証サーバにアクセスし、コード情報と認証情報等を送信して前記確認認証手段により確認認証を受けることを特徴とする認証システム。
  7. ネットワークを介して端末との間で認証を行う認証サーバのコンピュータにより実行可能な認証プログラムにおいて、
    端末からアクセスがある毎に、通常認証端末からの通常認証か、確認認証が必要な仮認証端末からの仮認証か、仮認証を確認するための確認認証端末による確認認証かを判断させる第一ステップと、
    前記第一ステップで通常認証と判断された場合、前記通常認証端末から送信される認証情報とあらかじめ記憶された認証情報とを照合して通常認証を行わせる第二ステップと、
    前記第一ステップで仮認証と判断された場合、前記仮認証端末から送信される任意のコード情報と前記仮認証端末との間の接続を示すセッション情報とを記憶させる第三ステップと、
    前記第一ステップで確認認証と判断された場合、前記確認認証端末から送信されるコード情報及び認証情報を前記第三ステップで記憶された任意のコード情報及び前記あらかじめ記憶された認証情報に照合して確認認証を行わせる第四ステップと、
    前記第四ステップにおいて照合一致が確認された場合には、正当な認証結果に基づいて前記仮認証端末を認証済みと設定させる第五ステップと、
    を備えることを特徴とする認証プログラム。
JP2002382010A 2002-12-27 2002-12-27 認証サーバ、認証システムおよび認証プログラム Expired - Lifetime JP3914152B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002382010A JP3914152B2 (ja) 2002-12-27 2002-12-27 認証サーバ、認証システムおよび認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002382010A JP3914152B2 (ja) 2002-12-27 2002-12-27 認証サーバ、認証システムおよび認証プログラム

Publications (2)

Publication Number Publication Date
JP2004213315A true JP2004213315A (ja) 2004-07-29
JP3914152B2 JP3914152B2 (ja) 2007-05-16

Family

ID=32817753

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002382010A Expired - Lifetime JP3914152B2 (ja) 2002-12-27 2002-12-27 認証サーバ、認証システムおよび認証プログラム

Country Status (1)

Country Link
JP (1) JP3914152B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023998A (ja) * 2004-07-08 2006-01-26 Nippon Telegraph & Telephone East Corp 認証装置、携帯電話認証システム及びユーザ認証方法並びにコンピュータプログラム
JP2006302292A (ja) * 2005-04-20 2006-11-02 Fuji Xerox Co Ltd 動的認証方法、動的認証システム、制御プログラム、および、物理キー
JP2007065801A (ja) * 2005-08-29 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証方法および認証プログラム
WO2007052968A1 (en) * 2005-11-02 2007-05-10 Samsung Electronics Co., Ltd. Method and apparatus for assigning temporary id and scrambling code of ue through initial access procedure in wireless system
JP2007293538A (ja) * 2006-04-24 2007-11-08 Sumitomo Mitsui Card Co Ltd ユーザ認証方法、ユーザ認証装置およびユーザ認証プログラム
JP2009295037A (ja) * 2008-06-06 2009-12-17 Japan Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2018517186A (ja) * 2016-04-14 2018-06-28 北京小米移動軟件有限公司Beijing Xiaomi Mobile Software Co.,Ltd. ビジネスプロセス実行方法、装置、システム、プログラム及び記録媒体

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023998A (ja) * 2004-07-08 2006-01-26 Nippon Telegraph & Telephone East Corp 認証装置、携帯電話認証システム及びユーザ認証方法並びにコンピュータプログラム
JP2006302292A (ja) * 2005-04-20 2006-11-02 Fuji Xerox Co Ltd 動的認証方法、動的認証システム、制御プログラム、および、物理キー
JP2007065801A (ja) * 2005-08-29 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証方法および認証プログラム
JP4486567B2 (ja) * 2005-08-29 2010-06-23 日本電信電話株式会社 認証システム、認証方法および認証プログラム
WO2007052968A1 (en) * 2005-11-02 2007-05-10 Samsung Electronics Co., Ltd. Method and apparatus for assigning temporary id and scrambling code of ue through initial access procedure in wireless system
KR101119247B1 (ko) 2005-11-02 2012-03-15 삼성전자주식회사 이동통신 시스템의 송수신기에서 수행되는 단말기와 네트워크 노드간의 초기 액세스 방법
JP2007293538A (ja) * 2006-04-24 2007-11-08 Sumitomo Mitsui Card Co Ltd ユーザ認証方法、ユーザ認証装置およびユーザ認証プログラム
JP2009295037A (ja) * 2008-06-06 2009-12-17 Japan Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2018517186A (ja) * 2016-04-14 2018-06-28 北京小米移動軟件有限公司Beijing Xiaomi Mobile Software Co.,Ltd. ビジネスプロセス実行方法、装置、システム、プログラム及び記録媒体

Also Published As

Publication number Publication date
JP3914152B2 (ja) 2007-05-16

Similar Documents

Publication Publication Date Title
JP4975762B2 (ja) エンドユーザ認証システム、装置及び方法
US7287271B1 (en) System and method for enabling secure access to services in a computer network
JP4616352B2 (ja) ユーザ確認装置、方法及びプログラム
JP4742903B2 (ja) 分散認証システム及び分散認証方法
JP4892011B2 (ja) クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
US6766454B1 (en) System and method for using an authentication applet to identify and authenticate a user in a computer network
US8595816B2 (en) User authentication system and method for the same
EP2705642B1 (en) System and method for providing access credentials
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
CN110138718A (zh) 信息处理系统及其控制方法
JP2005538434A (ja) 連携型(フェデレーテッド)環境におけるユーザ判定による認証のための方法およびシステム
NZ541711A (en) Human factors authentication using abstract definitions of viewable or audible objects
JP2005537701A (ja) インターネットプロトコル(voip)通信において音声のデジタル証明書を登録し自動的に検索する方法およびシステム
KR20130109322A (ko) 통신 시스템에서 사용자 인증을 대행하는 장치 및 방법
JP2001186122A (ja) 認証システム及び認証方法
US20170230416A1 (en) System and methods for preventing phishing attack using dynamic identifier
CN113569210A (zh) 分布式身份认证方法、设备访问方法及装置
JP4551367B2 (ja) サービスシステムおよびサービスシステム制御方法
US20060122936A1 (en) System and method for secure publication of online content
JP3914152B2 (ja) 認証サーバ、認証システムおよび認証プログラム
KR100750214B1 (ko) 공인 인증서를 이용한 로그인 방법
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP4914725B2 (ja) 認証システム、認証プログラム
KR100993333B1 (ko) 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070201

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3914152

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100209

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110209

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130209

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140209

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term