JP2005018421A - Management device, service providing device, and communication system - Google Patents
Management device, service providing device, and communication system Download PDFInfo
- Publication number
- JP2005018421A JP2005018421A JP2003182522A JP2003182522A JP2005018421A JP 2005018421 A JP2005018421 A JP 2005018421A JP 2003182522 A JP2003182522 A JP 2003182522A JP 2003182522 A JP2003182522 A JP 2003182522A JP 2005018421 A JP2005018421 A JP 2005018421A
- Authority
- JP
- Japan
- Prior art keywords
- service
- authentication information
- information
- authentication
- service providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、改竄や成りすまし等による情報サービスの不正利用を防止するための認証技術に関する。
【0002】
【従来の技術】
従来の技術として、例えば、特開平11−120141では、ユーザ端末についての認証情報を認証システムからユーザ端末を経由してサービス提供システムに送信し、その認証情報の正当性のみが評価され正しければサービスが提供される。
このような、認証情報をユーザ端末経由で送信する手段を用いた方法だと、認証情報は暗号化されていたとしても盗用によって不正利用される可能性がある。また、暗号は充分な時間を用いれば解読される可能性があり、改竄によっても不正利用の可能性がある。
【0003】
更に、特開2001−331449では、ユーザ端末についての認証情報が認証システムから全てのサービス提供システムに送信され、更に認証システムからはサービス提供システムにおける突き合わせのための認証情報がユーザ端末に送信され、この突き合わせのための認証情報がユーザ端末からユーザ端末がサービスの利用を希望する特定のサービス提供システムに送信され、当該特定のサービス提供システムにおいてこれらの認証情報を突き合わせることによって正しければサービスが提供される。
このような方法だと、成りすましによる不正利用に対して、該当ユーザ端末がシステムを利用しているときに限り不正利用される可能性がある。つまり、全てのサービス提供システムに認証情報が送信されるため、正当なユーザに成りすまして不正利用を図ろうとする第三者は、全てのサービス提供システムに対して突合せのための認証情報を送信すれば、全てのサービス提供システムにおいて不正利用を行うことが可能である。
【0004】
【特許文献1】
特開平11−120141号公報
【特許文献2】
特開2001−331449号公報
【0005】
【発明が解決しようとする課題】
本発明は、このような問題点を解決することを目的の一つとしており、改竄や成りすまし等によるサービスの不正利用を防止することを目的の一つとする。
【0006】
【課題を解決するための手段】
本発明に係る管理装置は、
サービスの提供を要求するサービス要求装置と、
サービスの提供に先立ち所定の認証情報を用いて正当なサービス要求元からのアクセスであるか否かについての認証処理を行ない、認証されたサービス要求元にのみサービスの提供を開始する複数のサービス提供装置とに接続され、
前記サービス要求装置と前記複数のサービス提供装置とを管理する管理装置であって、
前記サービス要求装置に対して所定の認証処理を行う認証処理部と、
前記認証処理部により前記サービス要求装置が認証された場合に、前記サービス要求装置に認められている権限と前記サービス要求装置が要求するサービス内容とに基づき、前記複数のサービス提供装置の中から前記サービス要求装置にサービスを提供させるサービス提供装置を選択サービス提供装置として選択するサービス提供装置選択部と、
前記認証処理部により前記サービス要求装置が認証された場合に、前記サービス要求装置が正当なサービス要求元であることを通知する第1の認証情報と、前記第1の認証情報と照合させた際に前記第1の認証情報との相関が得られることで正当なサービス要求元からのアクセスであることを認証できる第2の認証情報と、前記サービス要求装置に対して前記第2の認証情報を前記選択サービス提供装置に送信するよう指示する送信先指示情報とを生成する認証情報生成部と、
前記第1の認証情報を、前記複数のサービス提供装置のうち前記選択サービス提供装置にのみ送信するサービス提供装置用通信部と、
前記第2の認証情報と前記送信先指示情報とを、前記サービス要求装置に送信するサービス要求装置用通信部とを有することを特徴とする。
【0007】
【発明の実施の形態】
実施の形態1.
図1は、本実施の形態に係る通信システムの全体構成例を示す図である。
管理装置1は、クローズドネットワーク(例えば、プライベートLAN、専用線ネットワーク、DMZ(DeMilitarized Zone)など)5を介してサービス提供装置(1)2、サービス提供装置(2)3と接続され、オープンネットワーク(例えば、オープンLAN、企業内LAN、インターネットなど)6を介してユーザ端末4と接続されている。
サービス提供装置(1)2及びサービス提供装置(2)3は、例えば電子決済等の所定の情報サービスを提供するサーバである。サービス提供装置(1)2及びサービス提供装置(2)3は、サービスの提供に先立ち所定の認証情報を用いて正当なサービス要求元からのアクセスであるか否かについての認証処理を行ない、認証されたサービス要求元にのみサービスの提供を開始する。
なお、図1では、説明の便宜のため2台のサービス提供装置を示しているが、2台以上のサービス提供装置が配置されていてもよい。
ユーザ端末4は、サービス提供装置(1)2又はサービス提供装置(2)3によるサービスの提供を要求する装置であり、サービス要求装置の例に相当する。
【0008】
次に、図1を参照して、本実施の形態に係る通信システムの動作を概説する。
本実施の形態に係る通信システムでは、ユーザ端末4は、サービス提供装置(1)2又はサービス提供装置(2)3からのサービスを受ける場合は、まず、管理装置1にアクセスしなければならず、直接サービス提供装置(1)2又はサービス提供装置(2)3にアクセスすることはできない。
ユーザ端末4からのアクセスがあった場合は、管理装置1はユーザ端末4に対するログオン認証を行なった後、ユーザ端末4に認められた権限及びユーザ端末4の要求するサービス内容に基づき、ユーザ端末4にサービスを提供させるサービス提供装置を選択する。ここでは、サービス提供装置(1)2を選択したとする。
次に、管理装置1は、サービス提供装置(1)2にユーザ端末4を通知するための認証情報340を生成する。この認証情報は、例えば、識別番号、ユーザID、権限情報、端末固有情報(例えば、ユーザ端末4のIPアドレス)からなる。そして、生成した認証情報340をクローズドネットワーク5を介してサービス提供装置(1)2にのみを送信する。
また、ユーザ端末4に対してサービス提供先情報350を送信する。このサービス提供先情報350は、接続先アドレス(サービス提供装置(1)2のアドレス)、認証情報340に含ませたものと同じ識別番号、認証情報340のメッセージダイジェスト(認証情報340を一方向関数によりデータ変換した情報)により構成される。
【0009】
次に、ユーザ端末4では、サービス提供先情報350に含まれた識別番号とメッセージダイジェストとからなる認証確認情報360を、サービス提供先情報350に含まれた接続先アドレスにより、サービス提供装置(1)2に送信する。
【0010】
次に、サービス提供装置(1)2では、識別番号をキーにして、相互に対応関係にある認証情報340と認証確認情報360を特定し、認証情報340に含まれた端末固有情報(ユーザ端末4のIPアドレス)と認証確認情報360の送信の際に認証確認情報360に付加された端末固有情報(ユーザ端末4のIPアドレス)が一致するかを判断する。両者が一致する場合は、認証情報340と認証確認情報360に含まれたメッセージダイジェストとの間に相関があるかどうかの照合を行なう。具体的には、認証情報340のメッセージダイジェストを生成し、生成したメッセージダイジェストと認証確認情報360に含まれたメッセージダイジェストとが一致するかの検証を行なう。両者が一致している場合には、情報認証情報340と認証確認情報360に含まれたメッセージダイジェストとの間に相関があり、これにより、サービス提供装置(1)2は、認証確認情報360の送信元であるユーザ端末4を正当なサービス要求元と認証し、ユーザ端末4に対するサービスの提供を開始する。
【0011】
なお、管理装置1からサービス提供装置(1)2に送信される認証情報340は、ユーザ端末4が正当なサービス要求元であることを通知する情報であり、第1の認証情報の例に相当する。
また、管理装置1からユーザ端末4に送信され、ユーザ端末4からサービス提供装置(1)2に送信されるメッセージダイジェストは、認証情報(第1の認証情報)と照合させた際に認証情報(第1の認証情報)との相関が得られ、これにより正当なサービス要求元からのアクセスであることを認証できる情報であり、第2の認証情報の例に相当する。
また、管理装置1からユーザ端末4に送信される接続先アドレスは、ユーザ端末4に対してメッセージダイジェスト(第2の認証情報)の送信先を指示する情報であり、送信先指示情報の例に相当する。
【0012】
次に、図2を参照して、本実施の形態に係る管理装置1の構成例について説明する。
クローズドネットワーク用通信部101は、クローズドネットワーク5を介してサービス提供装置(1)2又はサービス提供装置(2)3との間でデータを送受信する。クローズドネットワーク用通信部101は、サービス提供装置用通信部の例に相当する。
オープンネットワーク用通信部102は、オープンネットワーク6を介してユーザ端末4との間でデータを送受信する。オープンネットワーク用通信部102はサービス要求装置用通信部の例に相当する。
認証処理部103は、ユーザ端末4からのアクセスがあった場合にユーザ端末4に対するログオン認証を行なう。
ユーザ管理情報記憶部104は、ユーザ端末4に関する情報を記憶しており、例えば、ユーザID、パスワード、権限情報を記憶している。
サービス管理情報記憶部105は、サービス提供装置に関する情報を記憶しており、例えば、サービス名称、サービス提供アドレス、権限情報を記憶している。
サービス提供装置選択部106は、ユーザ管理情報記憶部104及びサービス管理情報記憶部105の情報を参照しながら、ユーザ端末4に認められた権限及びユーザ端末4の要求するサービス内容に基づき、ユーザ端末4にサービスを提供させるサービス提供装置を選択する。
認証情報生成部107は、ユーザ管理情報記憶部104及びサービス管理情報記憶部105の情報等を参照しながら、認証情報340及びサービス提供先情報350を生成する。
【0013】
なお、管理装置1は、図示していないが、例えばマイクロプロセッサ等のCPU、半導体メモリ等や磁気ディスク等の記録手段、及び通信手段を有する計算機により実現することができる。記録手段には、管理装置1に含まれる各構成要素の機能を実現するプログラムが記録されており、CPUがこれらのプログラムを読み込むことにより管理装置1の動作を制御し、各構成要素の機能を実現することができる。
【0014】
次に、図3を参照して、本実施の形態に係るサービス提供装置の構成例について説明する。
クローズドネットワーク用通信部201は、クローズドネットワーク5を介して管理装置1との間でデータを送受信する。
オープンネットワーク用通信部202は、オープンネットワーク6を介してユーザ端末4との間でデータを送受信する。
認証処理部203は、ユーザ端末4に対する認証処理を行なう。具体的には、前述したように、認証情報340の端末固有情報と認証確認情報360の端末固有情報が一致するか否かの判断や、情報認証情報340のメッセージダイジェストと認証確認情報360に含まれたメッセージダイジェストとが一致するか否かの判断を行なう。
認証管理情報記憶部204は、管理装置1から認証情報340を受信した後、ユーザ端末4から認証確認情報360を受信するまでの間、管理装置1からの認証情報340の内容を記憶しておく。
サービス提供部205は、認証処理部203により認証されたサービス要求元に対して所定の情報サービスの提供を行う。
【0015】
なお、サービス提供装置は、図示していないが、例えばマイクロプロセッサ等のCPU、半導体メモリ等や磁気ディスク等の記録手段、及び通信手段を有する計算機により実現することができる。記録手段には、サービス提供装置に含まれる各構成要素の機能を実現するプログラムが記録されており、CPUがこれらのプログラムを読み込むことにより管理装置1の動作を制御し、各構成要素の機能を実現することができる。
【0016】
次に、図4を参照しながら本実施の形態に係る通信システムの動作を説明する。
まず、ステップS101において、ユーザ端末4はサービス利用の前段階として管理装置1に接続を行う。
次に、ステップS102において、管理装置1では、ユーザ端末4の接続に対して、認証処理部103がオープンネットワーク用通信部102より認証画面を送信する。
次に、ステップS103において、ユーザ端末4は管理装置1にログオン情報310(ユーザID、パスワード)を送信する。
【0017】
次に、ステップS104において、管理装置1では、認証処理部103がユーザ端末4から受信したログオン情報310と、ユーザ管理情報記憶部104に記憶されているユーザ端末4のユーザ管理情報とを照合してユーザ端末4に対するログオン認証を行う。認証が正しければ、認証処理部103はユーザ端末4のユーザ管理情報より権限情報を抽出し、抽出した権限情報をサービス提供装置選択部106に渡す。サービス提供装置選択部106では、この権限情報を用いてサービス管理情報記憶部105に記憶されているサービス管理情報よりユーザ端末4が利用可能なサービス名称を抽出しメニュー情報320を生成し、オープンネットワーク用通信部102から送信する。認証処理部103によるログオン認証が正しくなければ、認証処理部103は、再度、認証画面を送信する。正しいログオン情報310が送信されるまではサービス提供は行われない。
【0018】
次に、ステップS105において、ユーザ端末4は、メニュー情報320からサービスを選択し、管理装置1に対してサービス要求330を送信する。
管理装置1では、ユーザ端末4からのサービス要求330を受信すると、サービス提供装置選択部106がサービス要求330に示されたサービス名称に基づきサービス管理情報記憶部105に記憶されているサービス管理情報からサービス提供先アドレスを指定し、ユーザ端末4にサービスを提供させるサービス提供装置を選択する。この選択されたサービス提供装置を選択サービス提供装置という。
【0019】
サービス提供装置選択部106により選択サービス提供装置が選択された後、認証情報生成部107が識別番号(識別子)を生成するとともに、ユーザ管理情報記憶部104に記憶されているユーザID、権限情報を抽出し、また、ステップS105のサービス要求330のパケットからユーザ端末4を特定する端末固有情報(例えばユーザ端末4のIPアドレス)を抽出し、これら識別番号、ユーザID、権限情報、端末固有情報を含む認証情報340を生成し、クローズドネットワーク用通信部101から選択サービス提供装置に送信する(S106)。なお、認証情報生成部107では、認証処理部103によりユーザ端末が認証される度に、毎回、異なる値の識別番号をランダムに生成する。
一方、選択サービス提供装置では、クローズドネットワーク用通信部201が認証情報340を受信し、認証処理部203が認証情報340に含まれた識別番号をキーにユーザIDと、権限情報と、端末固有情報とを認証管理情報として認証管理情報記憶部204に格納し、この時点で初めて当該ユーザ端末に対するサービス提供準備が整う。
【0020】
更に、管理装置1では、認証情報生成部107が、サービス提供装置選択部106の指定に従ってサービス管理情報記憶部105に記憶されているサービス管理情報から選択サービス提供装置の接続先アドレス(サービス提供アドレス)を抽出するとともに、ステップS106で選択サービス提供装置に送信した認証情報340のメッセージダイジェストを生成し、接続先アドレスと、ステップS106で選択サービス提供装置に送信した認証情報340と同一の識別番号と、メッセージダイジェストとを含むサービス提供先情報350を生成し、オープンネットワーク用通信部202からユーザ端末4に送信する(S107)。
【0021】
次に、ステップS108において、ユーザ端末4は管理装置1から受信したサービス提供先情報350によって、サービス提供装置の接続先アドレスに自動的に接続を行い、サービス提供先情報350に含まれていた識別番号とメッセージダイジェストとを認証確認情報360として送信する。
【0022】
選択サービス提供装置ではユーザ端末4から受信した認証確認情報360の識別番号を元に、認証処理部203が、認証管理情報記憶部204から当該認証確認情報360と対応関係にある認証情報340を検索し、検索した認証情報340から端末固有情報を抽出し、認証確認情報360のパケットに含まれている端末固有情報と抽出した端末固有情報とが一致するか否かの検証を行なう。
更に、認証処理部203は、認証管理情報記憶部204から、当該認証確認情報360と対応関係にある認証情報340のユーザIDと権限情報とを抽出し、識別番号、ユーザID、権限情報、端末固有情報のメッセージダイジェスト、すなわち、認証情報340のメッセージダイジェストを生成する。その後、認証処理部203は、ユーザ端末4から受信した認証確認情報360のメッセージダイジェストと、生成した認証情報340のメッセージダイジェストとが一致するか否かの検証を行う。
【0023】
以上の検証が全て正しければ、認証処理部203は認証管理情報より当該ユーザ端末4についてのレコード(認証情報340)を削除し、サービス提供部205がユーザ端末4に対して権限情報に従ってサービスを提供する(S109)。
一方、以上の検証においていずれか一つでも条件に合致しない場合は、ユーザ端末4に対するサービスの提供を行わない。
【0024】
このように、本実施の形態に係る通信システムでは、ステップS105でユーザ端末4からサービス要求330があってはじめてステップS106で選択サービス提供装置に対して認証情報340を送信し、これにより選択サービス提供装置においてユーザ端末4との接続準備が整い、ステップS107で管理装置1がユーザ端末4にサービス提供先情報350を送信し、ステップS108でユーザ端末4が選択サービス提供装置に認証確認情報360を送信することで、選択サービス提供装置でメッセージダイジェストの検証が行われ正しければサービスが提供される。
つまり、ユーザ端末4からサービス要求330が送信された直後に、選択サービス提供装置に認証情報340が送信され、同時にユーザ端末4に選択サービス提供装置の接続先アドレスなどが送信され自動的に接続先アドレスに接続されるので、選択サービス提供装置は受信した認証情報に示されたユーザ端末が接続してくるわずかな時間だけ認証の口を開けて待てばよく(逆にいうと、不正利用のチャンスはこのわずかな時間しかない上、正しい認証確認情報を送信する必要がある)、不正アクセスされる可能性を極めて少なくする効果がある。換言すると、選択サービス提供装置は認証情報を受信してから以降十数秒以内に該当ユーザ端末からの接続がくることを前提に接続を待機し、接続がなければ該当の認証情報を無効とすることで成りすましによる不正利用を防止することができる。
【0025】
また、本実施の形態に係る管理装置は、複数のサービス提供装置のうち選択サービス提供装置にのみ認証情報を送信し、また、ユーザ端末に対して認証確認情報を選択サービス提供装置に送信するよう指示するため、他のサービス提供装置において認証情報と認証確認情報の突き合わせが行われるという事態が発生せず、このため、成りすまし等による不正利用を有効に防止することができる。
【0026】
また、本実施の形態に係る管理装置は、ユーザ端末が認証される度に、毎回、異なる値の識別番号(識別子)をランダムに生成し、この識別番号を付加して認証情報及びサービス提供先情報を生成するため、すべての認証情報及びサービス提供先情報(認証確認情報)の識別番号が異なり、成りすまし等に対する有効な対策となり、成りすまし等による不正利用を有効に防止することができる。
【0027】
実施の形態2.
以上の実施の形態1では、選択サービス提供装置は、管理装置から認証情報を受信した後に、ユーザ端末から認証確認情報を受信することとなっていったが、本実施の形態では、選択サービス提供装置がユーザ端末からの認証確認情報を管理装置からの認証情報よりも先に受信する場合について説明する。
【0028】
図5は、本実施の形態に係る管理装置1の構成例を示す図である。
図5において、101〜107は図2に示したものと同様であるため、説明を省略する。
認証管理情報記憶部108は、ユーザ端末へのサービス提供先情報を生成した後、選択サービス提供装置への認証情報を生成するまでの間、サービス提供先情報の生成に用いた識別番号、ユーザID、権限情報、端末固有情報(ユーザ端末のIPアドレス等)を認証管理情報として記憶する。
また、本実施の形態においても、サービス提供装置の構成は図3と同様である。但し、実施の形態1では、認証管理情報記憶部204は管理装置からの認証情報の内容を記憶していたが、本実施の形態では認証確認情報の内容及び認証確認情報のパケットに含まれている端末固有情報を記憶する。
【0029】
次に、図6を参照しながら本実施の形態に係る通信システムの動作を説明する。
ステップS201〜S205は、実施の形態1のステップS101〜S105と同様である。
つまり、ユーザ端末4からの接続(S201)に対して管理装置1の認証処理部103が認証画面を送信し(S202)、応答としてユーザ端末4がログオン情報310を送信し(S203)、認証処理部103がユーザ端末4に対するログオン認証を行なう。そして、ユーザ端末4が認証された場合には、サービス提供装置選択部106がメニュー情報をユーザ端末4に送信し(S204)、応答としてユーザ端末4サービス要求330を送信し(S205)、サービス提供装置選択部106が選択サービス提供装置を選択する。
【0030】
サービス提供装置選択部106により選択サービス提供装置が選択されると、管理装置1では、認証情報生成部107がサービス提供先情報350を生成する。具体的には、認証情報生成部107が識別番号(識別子)を生成するとともに、サービス提供装置選択部106の指定に従ってサービス管理情報記憶部105に記憶されているサービス管理情報から選択サービス提供装置の接続先アドレス(サービス提供アドレス)を抽出し、更に、ユーザ管理情報記憶部104に記憶されているユーザID、権限情報を抽出し、また、ステップS205のサービス要求のパケットからユーザ端末4を特定する端末固有情報(例えばユーザ端末4のIPアドレス)を抽出し、これら識別番号、ユーザID、権限情報、端末固有情報のメッセージダイジェストを生成し、接続先アドレスと、識別番号と、メッセージダイジェストとを含むサービス提供先情報350を生成する。このとき、認証情報生成部107は、並行して、サービス提供先情報350の生成に用いた識別番号、ユーザID、権限情報、端末固有情報を認証管理情報として認証管理情報記憶部108に格納する。
【0031】
このようにして認証情報生成部107によりサービス提供先情報350が生成されると、オープンネットワーク用通信部102からユーザ端末4に送信される(S206)。
【0032】
次に、ステップS207において、ユーザ端末4は管理装置1から受信したサービス提供先情報350によって、選択サービス提供装置の接続先アドレスに自動的に接続を行い、サービス提供先情報350に含まれていた識別番号とメッセージダイジェストとを認証確認情報360として送信する。
【0033】
選択サービス提供装置では、オープンネットワーク用通信部202がユーザ端末から送信された認証確認情報を受信する。
そして、認証処理部203が認証確認情報に含まれているメッセージダイジェスト及び認証確認情報のパケットに含まれていた端末固有情報(ユーザ端末のIPアドレス等)を識別番号をキーにして認証管理情報記憶部204に格納し、更に、認証確認情報から識別番号を抽出し、当該識別番号を含み管理装置1に対して認証情報の送信を依頼する認証情報要求370を生成し、クローズドネットワーク用通信部201から管理装置1に送信する(S208)。
【0034】
管理装置1では、クローズドネットワーク用通信部101が選択サービス提供装置からの認証情報要求370を受信する。
そして、認証情報生成部107が認証情報要求370から識別番号を抽出し、当該識別番号に基づき認証管理情報からユーザID、権限情報、端末固有情報を抽出し、識別番号、ユーザID、権限情報、端末固有情報を含む認証情報340を生成し、クローズドネットワーク用通信部201から選択サービス提供装置に送信する(S209)。
また、認証情報生成部107は、認証情報340の送信後、認証管理情報から当該ユーザ端末についてのレコード(識別番号、ユーザID、権限情報、端末固有情報)を削除する。
【0035】
選択サービス提供装置では、クローズドネットワーク用通信部201が管理装置1からの認証情報を受信し、認証処理部203が、認証管理情報として記憶されている認証確認情報の識別番号を元に、認証確認情報のパケットに含まれていた端末固有番号を認証管理情報から抽出し、また、管理装置1から受信した認証情報から端末固有情報を抽出し、これら2つの端末固有情報が、一致するか否かを検証する。
更に、認証処理部203は、認証情報340より識別番号と、ユーザIDと、権限情報と、端末固有情報とを抽出し、識別番号、ユーザID、権限情報、端末固有情報のメッセージダイジェスト、すなわち、認証情報340のメッセージダイジェストを生成する。その後、認証処理部203は、認証管理情報として記憶されている認証確認情報360のメッセージダイジェストと、生成した認証情報340のメッセージダイジェストとが一致するか否かの検証を行う。
【0036】
以上の検証が全て正しければ、認証処理部203は認証管理情報より当該ユーザ端末4についてのレコード(認証確認情報360)を削除し、サービス提供部205がユーザ端末4に対して権限情報に従ってサービスを提供する(S209)。
一方、以上の検証においていずれか一つでも条件に合致しない場合は、ユーザ端末4に対するサービスの提供を行わない。
【0037】
このように、本実施の形態に係る通信システムでは、ユーザ端末4からサービス要求330が送信された際に管理装置1からユーザ端末4に対してサービス提供先情報350を送信し、ユーザ端末4が選択サービス提供装置に対して認証確認情報360を送信し、これにより、選択サービス提供装置は管理装置1に対して認証情報要求370を送信し、この結果、管理装置1から選択サービス提供装置に認証情報が送信される。
つまり、管理装置がユーザ端末へのサービス提供先情報を生成してから選択サービス提供装置が認証情報を受信するまでのわずかな時間しか不正利用のチャンスはなく、また、正しい認証確認情報を送信する必要があるため、不正アクセスされる可能性を極めて少なくすることが可能となる。
【0038】
実施の形態3.
本実施の形態では、実施の形態1で示した手法を用いた場合に、選択サービス提供装置において認証情報の受信時刻と認証確認情報の受信時刻とを管理する場合について説明する。
【0039】
本実施の形態に係る管理装置1の構成例は図2に示すものと同様である。
また、サービス提供装置の構成例も図3に示すものと同様であるが、本実施の形態では、認証処理部203は管理装置1からの認証情報340の受信の際に認証情報340の受信時刻を認証管理情報記憶部204に記憶させ、また、ユーザ端末4からの認証確認情報360の受信の際に認証情報340の受信時刻を参照してユーザ端末4に対する認証処理を行う。
【0040】
次に、図7を参照して本実施の形態に係る通信システムの動作を説明する。
ステップS301〜S306は、図1のステップS101〜S106と場合と同様である。このため、ステップS306以降の動作を説明する。
選択サービス提供装置では、クローズドネットワーク用通信部201が管理装置1からの認証情報340を受信し、認証処理部203が、認証情報340の受信の際の時刻を取得して受信時刻とし、認証情報340に含まれた識別番号をキーにユーザIDと、権限情報と、端末固有情報と、更に、認証情報340の受信時刻とを認証管理情報として認証管理情報記憶部204に格納する。この時点で初めて当該ユーザ端末に対するサービス提供準備が整う。
【0041】
また、管理装置1では、実施の形態1と同様に、サービス提供先情報350を生成し、オープンネットワーク用通信部202からユーザ端末4に送信し(S307)、ユーザ端末4では、実施の形態1と同様に、認証確認情報360を選択サービス提供装置に送信する(S308)。
【0042】
選択サービス提供装置ではユーザ端末4から受信した認証確認情報360の識別番号を元に、認証処理部203が、認証管理情報記憶部204に格納されている認証管理情報より端末固有情報を抽出し、認証確認情報360のパケットに含まれている端末固有情報と抽出した端末固有情報とが一致するか否かの検証を行なう。
更に、選択サービス提供装置では、認証処理部203が、ユーザ端末4から受信した認証確認情報360の識別番号を元に、認証管理情報より認証情報340の受信時刻を抽出し、抽出した認証情報340の受信時刻と現在の時刻(認証確認情報360の受信時刻)との時刻差を算出し、算出した時刻差が正常な範囲内であることの検証を行う。ここで、正常な範囲内とは、例えば、1分以内程度をいう。
更に、認証処理部203は、識別番号をキーに、認証管理情報よりユーザIDと権限情報とを抽出し、識別番号、ユーザID、権限情報、端末固有情報のメッセージダイジェスト、すなわち、認証情報340のメッセージダイジェストを生成する。その後、認証処理部203は、ユーザ端末4から受信した認証確認情報360のメッセージダイジェストと、生成した認証情報340のメッセージダイジェストとが一致するか否かの検証を行う。
【0043】
以上の検証が全て正しければ、認証処理部203は認証管理情報より当該ユーザ端末4についてのレコード(認証情報340及び受信時刻)を削除し、サービス提供部205がユーザ端末4に対して権限情報に従ってサービスを提供する(S309)。
一方、以上の検証においていずれか一つでも条件に合致しない場合は、ユーザ端末4に対するサービスの提供を行わない。
【0044】
本実施の形態に係るサービス提供装置は、認証情報の受信時刻と認証確認情報の受信時刻の時刻差が一定以上である場合はユーザ端末に対するサービス提供を行わないこととしているので、管理装置に対してサービス要求を行ったユーザ端末が何らかのトラブルのために選択サービス提供装置に接続できなかった場合に、選択サービス提供装置が保有している認証情報が不正利用されるのを防ぐ効果がある。
【0045】
なお、以上の説明では、受信時刻の時刻差についての検証とメッセージダイジェストについての検証の双方を行うこととしているが、受信時刻の時刻差についての検証を行った結果、受信時刻の時刻差が正常な範囲内になかった場合には、メッセージダイジェストについての検証を行わずにユーザ端末に対するサービス提供を行わないことを決定してもよい。
【0046】
実施の形態4.
本実施の形態では、実施の形態1で示した手法を用いた場合に、選択サービス提供装置においてユーザ端末へのサービス提供状況を管理する場合について説明する。
【0047】
本実施の形態に係る管理装置1の構成例は図2に示すものと同様である。
また、サービス提供装置の構成例も図3に示すものと同様であるが、本実施の形態では、実施の形態3と同様に、認証処理部203は、管理装置1からの認証情報340の受信の際に認証情報340の受信時刻を認証管理情報記憶部204に記憶させ、また、ユーザ端末4からの認証確認情報360の受信の際に認証情報340の受信時刻を参照してユーザ端末4に対する認証処理を行う。また、認証処理部203はユーザ端末4に対するサービス提供状況を示すサービス提供フラグを設定可能であり、管理装置1からの認証情報340の受信の際にユーザ端末4に対するサービスが未提供であることを示すサービス提供フラグを設定し、また、ユーザ端末4からの認証確認情報360の受信の際にサービス提供フラグを参照して、ユーザ端末4に対する認証処理を行う。
【0048】
次に、図8を参照して本実施の形態に係る通信システムの動作を説明する。
ステップS401〜S406は、図1のステップS101〜S106と場合と同様である。このため、ステップS406以降の動作を説明する。
選択サービス提供装置では、クローズドネットワーク用通信部201が管理装置1からの認証情報340を受信し、認証処理部203が、認証情報340の受信の際の時刻を取得して受信時刻とし、認証情報340に含まれた識別番号をキーにユーザIDと、権限情報と、端末固有情報と、更に、認証情報340の受信時刻とを認証管理情報として認証管理情報記憶部204に格納する。また、サービス提供フラグ(ステータス:サービス未提供)を設定する。この時点で初めて当該ユーザ端末に対するサービス提供準備が整う。
【0049】
また、管理装置1では、実施の形態1と同様に、サービス提供先情報350を生成し、オープンネットワーク用通信部202からユーザ端末4に送信し(S407)、ユーザ端末4では、実施の形態1と同様に、認証確認情報を選択サービス提供装置に送信する(S408)。
【0050】
選択サービス提供装置ではユーザ端末4から受信した認証確認情報360の識別番号を元に、認証処理部203が、認証管理情報記憶部204に格納されている認証管理情報より端末固有情報を抽出し、認証確認情報360のパケットに含まれている端末固有情報と抽出した端末固有情報とが一致するか否かの検証を行なう。
更に、選択サービス提供装置では、認証処理部203が、ユーザ端末4から受信した認証確認情報360の識別番号を元に、認証管理情報より認証情報340の受信時刻を抽出し、抽出した認証情報340の受信時刻と現在の時刻(認証確認情報360の受信時刻)との時刻差を算出し、算出した時刻差が正常な範囲内であることを検証を行う。ここで、正常な範囲内とは、例えば、1分以内程度をいう。
また、認証処理部203は、サービス提供フラグを参照し、サービス提供フラグのステータスがサービス未提供であることの検証を行う。
更に、認証処理部203は、識別番号をキーに、認証管理情報よりユーザIDと権限情報とを抽出し、識別番号、ユーザID、権限情報、端末固有情報のメッセージダイジェスト、すなわち、認証情報340のメッセージダイジェストを生成する。その後、認証処理部203は、ユーザ端末4から受信した認証確認情報360のメッセージダイジェストと、生成した認証情報340のメッセージダイジェストとが一致するか否かの検証を行う。
【0051】
以上の検証が全て正しければ、認証処理部203は当該ユーザ端末4のサービス提供フラグのステータスをサービス提供済に変更し、サービス提供部205がユーザ端末4に対して権限情報に従ってサービスを提供する(S409)。
一方、以上の検証においていずれか一つでも条件に合致しない場合は、ユーザ端末4に対するサービスの提供を行わない。
また、サービス提供フラグのみの検証が誤り(サービス提供フラグを参照した際にサービス提供フラグのステータスがサービス提供済となっていた場合)でそれ以外の検証が全て正しい場合は、1つの正しい認証確認情報360を複数回行使しようとしたことになり、盗用の可能性があるため、当該認証確認情報360を送信したユーザ端末以外に既にサービスを利用している他のユーザ端末が存在している場合は、認証確認情報を送信してきたユーザ端末に対するサービス提供を行わないだけでなく、既にサービスを利用している他のユーザ端末に対するサービスの提供を直ちに中止する。
【0052】
本実施の形態に係るサービス提供装置は、サービス提供フラグを用いてユーザ端末に対するサービス提供状況を管理しているため、認証確認情報を盗用して行う不正利用があっても、当該不正利用を即座に検出することができる効果がある。
【0053】
なお、以上の説明では、受信時刻の時刻差についての検証とサービス提供フラグについての検証の双方を行うこととしたが、受信時刻の時刻差についての検証を行わずにサービス提供フラグについての検証のみを行うようにしてもよい。
【0054】
【発明の効果】
このように本発明によれば、複数のサービス提供装置のうち選択サービス提供装置にのみ第1の認証情報を送信し、また、サービス要求装置に対して第2の認証情報を選択サービス提供装置に送信するよう指示して第2の認証情報を送信するため、成りすまし等による不正利用を有効に防止することができる。
【図面の簡単な説明】
【図1】実施の形態1〜4に係る通信システムの全体構成例を示す図。
【図2】実施の形態1に係る管理装置の構成例を示す図。
【図3】実施の形態1に係るサービス提供装置の構成例を示す図。
【図4】実施の形態1に係る通信システムの動作例を示す図。
【図5】実施の形態2に係る管理装置の構成例を示す図。
【図6】実施の形態2に係る通信システムの動作例を示す図。
【図7】実施の形態3に係る通信システムの動作例を示す図。
【図8】実施の形態4に係る通信システムの動作例を示す図。
【符号の説明】
1 管理装置、2 サービス提供装置(1)、3 サービス提供装置(2)、4 ユーザ端末、5 クローズドネットワーク、6 オープンネットワーク、101 クローズドネットワーク用通信部、102 オープンネットワーク用通信部、103 認証処理部、104 ユーザ管理情報記憶部、105 サービス管理情報記憶部、106 サービス提供装置選択部、107 認証情報生成部、108 認証管理情報記憶部、201 クローズドネットワーク用通信部、202オープンネットワーク用通信部、203 認証処理部、204 認証管理情報記憶部、205 サービス提供部。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication technique for preventing unauthorized use of an information service due to falsification or impersonation.
[0002]
[Prior art]
As a conventional technique, for example, in Japanese Patent Laid-Open No. 11-120141, authentication information about a user terminal is transmitted from the authentication system to the service providing system via the user terminal, and only the validity of the authentication information is evaluated. Is provided.
If such a method using means for transmitting authentication information via a user terminal is used, there is a possibility that even if the authentication information is encrypted, it is illegally used due to theft. In addition, the cipher may be decrypted if sufficient time is used, and there is a possibility of unauthorized use even by falsification.
[0003]
Furthermore, in Japanese Patent Laid-Open No. 2001-331449, authentication information about a user terminal is transmitted from the authentication system to all service providing systems, and further, authentication information for matching in the service providing system is transmitted from the authentication system to the user terminal. Authentication information for this matching is transmitted from the user terminal to a specific service providing system that the user terminal desires to use the service, and if the authentication information is matched in the specific service providing system, the service is provided if it is correct. Is done.
With such a method, there is a possibility that the user terminal is illegally used only when the user terminal is using the system against improper use by impersonation. In other words, since authentication information is transmitted to all service providing systems, a third party who impersonates a legitimate user and attempts to use it illegally must send authentication information to all service providing systems. For example, unauthorized use is possible in all service providing systems.
[0004]
[Patent Document 1]
Japanese Patent Laid-Open No. 11-120141
[Patent Document 2]
JP 2001-331449 A
[0005]
[Problems to be solved by the invention]
An object of the present invention is to solve such problems, and an object of the present invention is to prevent unauthorized use of a service due to falsification or impersonation.
[0006]
[Means for Solving the Problems]
The management device according to the present invention is:
A service requesting device for requesting the provision of a service;
Prior to service provision, multiple services are provided that perform authentication processing on whether or not access is from a legitimate service requester using predetermined authentication information, and start providing services only to authorized service requesters Connected to the device,
A management device that manages the service requesting device and the plurality of service providing devices;
An authentication processing unit that performs a predetermined authentication process on the service requesting device;
When the service requesting device is authenticated by the authentication processing unit, based on the authority granted to the service requesting device and the service content requested by the service requesting device, the service requesting device is selected from the plurality of service providing devices. A service providing apparatus selecting unit that selects a service providing apparatus that causes the service requesting apparatus to provide a service as a selected service providing apparatus;
When the service requesting device is authenticated by the authentication processing unit, when the first authentication information for notifying that the service requesting device is a legitimate service requesting source is compared with the first authentication information Second authentication information that can authenticate access from a legitimate service request source by obtaining a correlation with the first authentication information, and the second authentication information for the service requesting device. An authentication information generating unit that generates transmission destination instruction information for instructing the selection service providing apparatus to transmit;
A service providing device communication unit that transmits the first authentication information only to the selected service providing device among the plurality of service providing devices;
And a service requesting device communication unit configured to transmit the second authentication information and the transmission destination instruction information to the service requesting device.
[0007]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 1 is a diagram illustrating an overall configuration example of a communication system according to the present embodiment.
The
The service providing device (1) 2 and the service providing device (2) 3 are servers that provide a predetermined information service such as electronic payment. The service providing device (1) 2 and the service providing device (2) 3 perform authentication processing as to whether or not the access is from a legitimate service requester using predetermined authentication information prior to providing the service. Service provision is started only to the requested service requester.
In FIG. 1, two service providing apparatuses are shown for convenience of explanation, but two or more service providing apparatuses may be arranged.
The user terminal 4 is a device that requests service provision by the service providing device (1) 2 or the service providing device (2) 3, and corresponds to an example of a service requesting device.
[0008]
Next, the operation of the communication system according to the present embodiment will be outlined with reference to FIG.
In the communication system according to the present embodiment, the user terminal 4 must first access the
When there is an access from the user terminal 4, the
Next, the
Also, the service providing
[0009]
Next, in the user terminal 4, the
[0010]
Next, the service providing device (1) 2 specifies the
[0011]
The
The message digest transmitted from the
The connection destination address transmitted from the
[0012]
Next, a configuration example of the
The closed
The open
The
The user management
The service management
The service providing
The authentication
[0013]
Although not shown, the
[0014]
Next, a configuration example of the service providing apparatus according to the present embodiment will be described with reference to FIG.
The closed
The open
The
The authentication management
The
[0015]
Although not shown, the service providing apparatus can be realized by a computer having a CPU such as a microprocessor, a recording unit such as a semiconductor memory or a magnetic disk, and a communication unit. The recording means stores a program that realizes the function of each component included in the service providing apparatus, and the CPU controls the operation of the
[0016]
Next, the operation of the communication system according to the present embodiment will be described with reference to FIG.
First, in step S101, the user terminal 4 connects to the
Next, in step S <b> 102, in the
Next, in step S <b> 103, the user terminal 4 transmits logon information 310 (user ID, password) to the
[0017]
Next, in step S <b> 104, in the
[0018]
Next, in step S <b> 105, the user terminal 4 selects a service from the
In the
[0019]
After the selected service providing device is selected by the service providing
On the other hand, in the selected service providing apparatus, the communication unit for
[0020]
Further, in the
[0021]
Next, in step S108, the user terminal 4 automatically connects to the connection destination address of the service providing apparatus based on the service providing
[0022]
In the selected service providing apparatus, based on the identification number of the
Further, the
[0023]
If all the above verifications are correct, the
On the other hand, if any one of the above verifications does not meet the condition, the service to the user terminal 4 is not provided.
[0024]
As described above, in the communication system according to the present embodiment, the
That is, immediately after the
[0025]
In addition, the management apparatus according to the present embodiment transmits authentication information only to the selected service providing apparatus among the plurality of service providing apparatuses, and transmits authentication confirmation information to the selected service providing apparatus with respect to the user terminal. Since the instruction is issued, the situation in which the authentication information and the authentication confirmation information are matched with each other in the service providing apparatus does not occur. Therefore, unauthorized use due to impersonation or the like can be effectively prevented.
[0026]
In addition, each time the user terminal is authenticated, the management apparatus according to the present embodiment randomly generates an identification number (identifier) having a different value each time, and adds the identification number to the authentication information and the service providing destination. Since the information is generated, the identification numbers of all authentication information and service provider information (authentication confirmation information) are different, which is an effective measure against impersonation and the like, and illegal use due to impersonation can be effectively prevented.
[0027]
Embodiment 2. FIG.
In the first embodiment described above, the selection service providing apparatus receives the authentication confirmation information from the user terminal after receiving the authentication information from the management apparatus. However, in this embodiment, the selection service providing apparatus provides the selection service provision. A case will be described in which the apparatus receives authentication confirmation information from the user terminal before authentication information from the management apparatus.
[0028]
FIG. 5 is a diagram illustrating a configuration example of the
In FIG. 5, 101 to 107 are the same as those shown in FIG.
The authentication management
Also in this embodiment, the configuration of the service providing apparatus is the same as that in FIG. However, in the first embodiment, the authentication management
[0029]
Next, the operation of the communication system according to the present embodiment will be described with reference to FIG.
Steps S201 to S205 are the same as steps S101 to S105 of the first embodiment.
That is, the
[0030]
When the selected service providing apparatus is selected by the service providing
[0031]
When the service providing
[0032]
Next, in
[0033]
In the selected service providing apparatus, the open
Then, the
[0034]
In the
Then, the authentication
Further, after transmitting the
[0035]
In the selected service providing apparatus, the
Furthermore, the
[0036]
If all the above verifications are correct, the
On the other hand, if any one of the above verifications does not meet the condition, the service to the user terminal 4 is not provided.
[0037]
Thus, in the communication system according to the present embodiment, when the
That is, there is a chance of unauthorized use only after the management device generates service providing destination information for the user terminal until the selected service providing device receives the authentication information, and the correct authentication confirmation information is transmitted. Therefore, the possibility of unauthorized access can be extremely reduced.
[0038]
Embodiment 3 FIG.
In the present embodiment, a case will be described in which the reception time of authentication information and the reception time of authentication confirmation information are managed in the selected service providing apparatus when the method shown in the first embodiment is used.
[0039]
A configuration example of the
Also, the configuration example of the service providing apparatus is the same as that shown in FIG. 3, but in this embodiment, the
[0040]
Next, the operation of the communication system according to the present embodiment will be described with reference to FIG.
Steps S301 to S306 are the same as steps S101 to S106 in FIG. Therefore, the operation after step S306 will be described.
In the selected service providing apparatus, the closed
[0041]
Further, as in the first embodiment, the
[0042]
In the selected service providing apparatus, based on the identification number of the
Furthermore, in the selection service providing apparatus, the
Further, the
[0043]
If all the above verifications are correct, the
On the other hand, if any one of the above verifications does not meet the condition, the service to the user terminal 4 is not provided.
[0044]
The service providing apparatus according to the present embodiment does not provide the service to the user terminal when the time difference between the reception time of the authentication information and the reception time of the authentication confirmation information is greater than a certain value. Thus, when the user terminal that has made a service request cannot connect to the selected service providing apparatus due to some trouble, the authentication information held by the selected service providing apparatus is prevented from being illegally used.
[0045]
In the above description, both the verification of the time difference of the reception time and the verification of the message digest are performed, but as a result of the verification of the time difference of the reception time, the time difference of the reception time is normal. If it is not within the range, it may be determined not to provide the service to the user terminal without verifying the message digest.
[0046]
Embodiment 4 FIG.
In the present embodiment, a case will be described in which the service provision status to the user terminal is managed in the selected service providing apparatus when the method shown in the first embodiment is used.
[0047]
A configuration example of the
The configuration example of the service providing apparatus is the same as that shown in FIG. 3, but in the present embodiment, the
[0048]
Next, the operation of the communication system according to the present embodiment will be described with reference to FIG.
Steps S401 to S406 are the same as steps S101 to S106 in FIG. Therefore, the operation after step S406 will be described.
In the selected service providing apparatus, the closed
[0049]
Further, as in the first embodiment, the
[0050]
In the selected service providing apparatus, based on the identification number of the
Furthermore, in the selection service providing apparatus, the
Further, the
Further, the
[0051]
If all the above verifications are correct, the
On the other hand, if any one of the above verifications does not meet the condition, the service to the user terminal 4 is not provided.
Also, if the verification of only the service provision flag is wrong (when the status of the service provision flag is already service provided when the service provision flag is referenced) and all other verifications are correct, one correct authentication check When there is another user terminal already using the service other than the user terminal that transmitted the
[0052]
Since the service providing apparatus according to the present embodiment manages the service provision status for the user terminal using the service provision flag, even if there is an unauthorized use performed by stealing authentication confirmation information, the unauthorized use is immediately performed. There is an effect that can be detected.
[0053]
In the above description, both the verification of the time difference of the reception time and the verification of the service provision flag are performed, but only the verification of the service provision flag is performed without performing the verification of the time difference of the reception time. May be performed.
[0054]
【The invention's effect】
As described above, according to the present invention, the first authentication information is transmitted only to the selected service providing device among the plurality of service providing devices, and the second authentication information is transmitted to the selected service providing device with respect to the service requesting device. Since the second authentication information is transmitted by instructing transmission, unauthorized use due to impersonation or the like can be effectively prevented.
[Brief description of the drawings]
FIG. 1 is a diagram showing an example of the overall configuration of a communication system according to first to fourth embodiments.
FIG. 2 is a diagram showing a configuration example of a management apparatus according to the first embodiment.
FIG. 3 is a diagram illustrating a configuration example of a service providing apparatus according to the first embodiment.
4 is a diagram showing an operation example of the communication system according to
FIG. 5 is a diagram showing a configuration example of a management apparatus according to the second embodiment.
6 is a diagram showing an operation example of a communication system according to Embodiment 2. FIG.
7 is a diagram showing an operation example of a communication system according to Embodiment 3. FIG.
FIG. 8 shows an operation example of the communication system according to the fourth embodiment.
[Explanation of symbols]
DESCRIPTION OF
Claims (8)
サービスの提供に先立ち所定の認証情報を用いて正当なサービス要求元からのアクセスであるか否かについての認証処理を行ない、認証されたサービス要求元にのみサービスの提供を開始する複数のサービス提供装置とに接続され、
前記サービス要求装置と前記複数のサービス提供装置とを管理する管理装置であって、
前記サービス要求装置に対して所定の認証処理を行う認証処理部と、
前記認証処理部により前記サービス要求装置が認証された場合に、前記サービス要求装置に認められている権限と前記サービス要求装置が要求するサービス内容とに基づき、前記複数のサービス提供装置の中から前記サービス要求装置にサービスを提供させるサービス提供装置を選択サービス提供装置として選択するサービス提供装置選択部と、
前記認証処理部により前記サービス要求装置が認証された場合に、前記サービス要求装置が正当なサービス要求元であることを通知する第1の認証情報と、前記第1の認証情報と照合させた際に前記第1の認証情報との相関が得られることで正当なサービス要求元からのアクセスであることを認証できる第2の認証情報と、前記サービス要求装置に対して前記第2の認証情報を前記選択サービス提供装置に送信するよう指示する送信先指示情報とを生成する認証情報生成部と、
前記第1の認証情報を、前記複数のサービス提供装置のうち前記選択サービス提供装置にのみ送信するサービス提供装置用通信部と、
前記第2の認証情報と前記送信先指示情報とを、前記サービス要求装置に送信するサービス要求装置用通信部とを有することを特徴とする管理装置。A service requesting device for requesting the provision of a service;
Prior to service provision, multiple services are provided that perform authentication processing on whether or not access is from a legitimate service requester using predetermined authentication information, and start providing services only to authorized service requesters Connected to the device,
A management device that manages the service requesting device and the plurality of service providing devices;
An authentication processing unit that performs a predetermined authentication process on the service requesting device;
When the service requesting device is authenticated by the authentication processing unit, based on the authority granted to the service requesting device and the service content requested by the service requesting device, the service requesting device is selected from the plurality of service providing devices. A service providing apparatus selecting unit that selects a service providing apparatus that causes the service requesting apparatus to provide a service as a selected service providing apparatus;
When the service requesting device is authenticated by the authentication processing unit, when the first authentication information for notifying that the service requesting device is a legitimate service requesting source is compared with the first authentication information Second authentication information that can authenticate access from a legitimate service request source by obtaining a correlation with the first authentication information, and the second authentication information for the service requesting device. An authentication information generating unit that generates transmission destination instruction information for instructing the selection service providing apparatus to transmit;
A service providing device communication unit that transmits the first authentication information only to the selected service providing device among the plurality of service providing devices;
A management apparatus comprising: a service requesting apparatus communication unit configured to transmit the second authentication information and the transmission destination instruction information to the service requesting apparatus.
前記第2の認証情報として、前記第1の認証情報のメッセージダイジェストを生成することを特徴とする請求項1に記載の管理装置。The authentication information generation unit
The management apparatus according to claim 1, wherein a message digest of the first authentication information is generated as the second authentication information.
前記認証処理部によりサービス要求装置が認証される度に、毎回、異なる識別子を生成するとともに、相互に対応関係にある第1の認証情報及び第2の認証情報に共通の識別子を用いることを特徴とする請求項1に記載の管理装置。The authentication information generation unit
Each time the service requesting device is authenticated by the authentication processing unit, a different identifier is generated each time, and a common identifier is used for the first authentication information and the second authentication information that have a corresponding relationship with each other. The management device according to claim 1.
前記第1の認証情報に先行して前記第2の認証情報と前記送信先指示情報とを生成し、
前記第2の認証情報と前記送信先指示情報とが前記サービス要求装置用通信部から前記サービス要求装置に送信され、前記送信先指示情報により前記第2の認証情報が前記サービス要求装置から前記選択サービス提供装置に送信され、前記選択サービス提供装置が前記第2の認証情報を受信した後、前記選択サービス提供装置からの依頼に基づいて、前記第1の認証情報を生成することを特徴とする請求項1に記載の管理装置。The authentication information generation unit
Generating the second authentication information and the destination instruction information in advance of the first authentication information;
The second authentication information and the transmission destination instruction information are transmitted from the service request apparatus communication unit to the service request apparatus, and the second authentication information is selected from the service request apparatus by the transmission destination instruction information. The first authentication information is generated based on a request from the selection service providing apparatus after the selection service providing apparatus receives the second authentication information and is transmitted to the service providing apparatus. The management apparatus according to claim 1.
サービス要求元が正当であるか否かについて、前記管理装置から第1の認証情報を受信し、サービス要求元から第2の認証情報を受信し、前記第1の認証情報と前記第2の認証情報とを用いてサービス要求元に対する認証処理を行なうサービス提供装置であって、
前記第1の認証情報を受信した際に、前記第1の認証情報の受信時刻を記憶し、
前記第2の認証情報を受信した際に、前記第1の認証情報の受信時刻と前記第2の認証情報の受信時刻との時刻差を算出し、算出した時刻差が一定以上である場合に、前記第2の認証情報を送信したサービス要求元に対するサービス提供を行なわないことを特徴とするサービス提供装置。Connected to a given management device,
Whether the service request source is valid or not is received from the management device, the second authentication information is received from the service request source, the first authentication information and the second authentication information A service providing apparatus that performs authentication processing for a service requester using information,
When the first authentication information is received, the reception time of the first authentication information is stored,
When the second authentication information is received, a time difference between the reception time of the first authentication information and the reception time of the second authentication information is calculated, and the calculated time difference is equal to or greater than a certain value. A service providing apparatus that does not provide a service to a service requester that has transmitted the second authentication information.
サービス要求元が正当であるか否かについて、前記管理装置から第1の認証情報を受信し、サービス要求元から第2の認証情報を受信し、前記第1の認証情報と前記第2の認証情報とを用いてサービス要求元に対する認証処理を行なうサービス提供装置であって、
前記第1の認証情報を受信した際に、サービス要求元に対してサービスが未提供であることを示すサービス提供フラグを設定し、
前記第2の認証情報を受信した際に、前記サービス提供フラグの参照を行なうとともに、前記第1の認証情報と前記第2の認証情報の照合を行い、
前記サービス提供フラグがサービス要求元に対してサービスが未提供であることを示し、前記第1の認証情報と前記第2の認証情報の照合により前記第1の認証情報と前記第2の認証情報との間に相関が得られた場合に、前記第2の認証情報を送信したサービス要求元に対してサービスの提供を開始するとともに、前記サービス提供フラグをサービス提供済に変更することを特徴とするサービス提供装置。Connected to a given management device,
Whether the service request source is valid or not is received from the management device, the second authentication information is received from the service request source, the first authentication information and the second authentication information A service providing apparatus that performs authentication processing for a service requester using information,
When receiving the first authentication information, set a service provision flag indicating that the service is not provided to the service request source;
When the second authentication information is received, the service providing flag is referred to, and the first authentication information is compared with the second authentication information.
The service provision flag indicates that a service is not provided to a service request source, and the first authentication information and the second authentication information are obtained by collating the first authentication information and the second authentication information. When a correlation is obtained between the service request source and the service request source that transmitted the second authentication information, the service provision flag is changed to a service provided. Service providing device.
前記サービス提供フラグを参照した結果、前記サービス提供フラグがサービス提供済であることを示している場合に、前記第2の認証情報を送信したサービス要求元に対するサービス提供を行なわず、前記第2の認証情報を送信したサービス要求元以外のサービス要求元に対してサービスが提供されている場合に、当該サービス要求元に対するサービスの提供を中止することを特徴とする請求項6に記載のサービス提供装置。The service providing apparatus includes:
If the service provision flag indicates that the service has been provided as a result of referring to the service provision flag, the service request source that transmitted the second authentication information is not provided, and the second service information is not provided. 7. The service providing apparatus according to claim 6, wherein when a service is provided to a service request source other than the service request source that has transmitted the authentication information, the service provision to the service request source is stopped. .
サービスの提供を要求するサービス要求装置と前記複数のサービス提供装置とに接続され、前記サービス要求装置と前記複数のサービス提供装置とを管理する管理装置と、
を有する通信システムであって、
前記管理装置は、
前記サービス要求装置に対して所定の認証処理を行い、
前記認証処理により前記サービス要求装置が認証された場合に、前記サービス要求装置に認められている権限と前記サービス要求装置が要求するサービス内容とに基づき、前記複数のサービス提供装置の中から前記サービス要求装置にサービスを提供させるサービス提供装置を選択サービス提供装置として選択し、
前記認証処理により前記サービス要求装置が認証された場合に、前記サービス要求装置が正当なサービス要求元であることを通知する第1の認証情報と、前記第1の認証情報と照合させた際に前記第1の認証情報との相関が得られることで正当なサービス要求元からのアクセスであることを認証できる第2の認証情報と、前記サービス要求装置に対して前記第2の認証情報を前記選択サービス提供装置に送信するよう指示する送信先指示情報とを生成し、
前記第1の認証情報を、前記複数のサービス提供装置のうち前記選択サービス提供装置にのみ送信し、
前記第2の認証情報と前記送信先指示情報とを前記サービス要求装置に送信し、前記送信先指示情報により前記第2の認証情報を前記サービス要求装置から前記選択サービス提供装置に送信させ、
前記複数のサービス提供装置のそれぞれは、
前記管理装置により前記選択サービス提供装置として選択されている場合に、
前記第1の認証情報と前記第2の認証情報とを受信し、
前記第2の認証情報の送信元が前記第1の認証情報により通知された前記サービス要求装置と一致するか否かを判断するとともに、前記第1の認証情報と前記第2の認証情報の照合を行い、
前記第2の認証情報の送信元が前記サービス要求装置と一致し、前記第1の認証情報と前記第2の認証情報との間に相関が得られた場合に、前記第2の認証情報の送信元である前記サービス要求装置を正当なサービス要求元と認証し、前記サービス要求装置に対してサービスの提供を開始することを特徴とする通信システム。Prior to service provision, multiple services are provided that perform authentication processing on whether or not access is from a legitimate service requester using predetermined authentication information, and start providing services only to authorized service requesters Equipment,
A management device that is connected to a service requesting device that requests service provision and the plurality of service providing devices, and that manages the service requesting device and the plurality of service providing devices;
A communication system comprising:
The management device
Perform a predetermined authentication process on the service request device,
When the service requesting device is authenticated by the authentication process, the service requesting device is selected from the plurality of service providing devices based on the authority granted to the service requesting device and the service content requested by the service requesting device. Select a service providing device that causes the requesting device to provide a service as a selected service providing device,
When the service requesting device is authenticated by the authentication process, the first authentication information for notifying that the service requesting device is a legitimate service request source and the first authentication information are collated. By obtaining a correlation with the first authentication information, the second authentication information capable of authenticating that the access is from a legitimate service request source, and the second authentication information for the service request device Generating destination instruction information for instructing the selected service providing apparatus to transmit,
The first authentication information is transmitted only to the selected service providing device among the plurality of service providing devices,
Transmitting the second authentication information and the transmission destination instruction information to the service requesting device, causing the second authentication information to be transmitted from the service requesting device to the selected service providing device according to the transmission destination instruction information;
Each of the plurality of service providing devices includes:
When the management device is selected as the selection service providing device,
Receiving the first authentication information and the second authentication information;
It is determined whether or not the transmission source of the second authentication information matches the service request apparatus notified by the first authentication information, and the first authentication information and the second authentication information are collated. And
When the transmission source of the second authentication information matches the service requesting device and a correlation is obtained between the first authentication information and the second authentication information, A communication system characterized by authenticating the service requesting device that is a transmission source as a legitimate service requesting source, and starting providing a service to the service requesting device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003182522A JP2005018421A (en) | 2003-06-26 | 2003-06-26 | Management device, service providing device, and communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003182522A JP2005018421A (en) | 2003-06-26 | 2003-06-26 | Management device, service providing device, and communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005018421A true JP2005018421A (en) | 2005-01-20 |
Family
ID=34182881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003182522A Pending JP2005018421A (en) | 2003-06-26 | 2003-06-26 | Management device, service providing device, and communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005018421A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007026055A (en) * | 2005-07-15 | 2007-02-01 | Nifty Corp | Content providing system |
JP2009519557A (en) * | 2005-12-12 | 2009-05-14 | クゥアルコム・インコーポレイテッド | Offline authentication method for devices with limited resources |
WO2011037226A1 (en) * | 2009-09-28 | 2011-03-31 | 日本ユニシス株式会社 | Access control system, authentication server system, and access control program |
JP2012238216A (en) * | 2011-05-12 | 2012-12-06 | Hitachi Ltd | Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program |
JP2014081861A (en) * | 2012-10-18 | 2014-05-08 | Nec Access Technica Ltd | Service providing system and communication method thereof |
JP2015197790A (en) * | 2014-04-01 | 2015-11-09 | エヌ・ティ・ティ・コムウェア株式会社 | Setting device, setting system, setting method, and setting program |
-
2003
- 2003-06-26 JP JP2003182522A patent/JP2005018421A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007026055A (en) * | 2005-07-15 | 2007-02-01 | Nifty Corp | Content providing system |
JP2009519557A (en) * | 2005-12-12 | 2009-05-14 | クゥアルコム・インコーポレイテッド | Offline authentication method for devices with limited resources |
WO2011037226A1 (en) * | 2009-09-28 | 2011-03-31 | 日本ユニシス株式会社 | Access control system, authentication server system, and access control program |
JP2011070513A (en) * | 2009-09-28 | 2011-04-07 | Nippon Yunishisu Kk | Access control system, authentication server system, and access control program |
JP2012238216A (en) * | 2011-05-12 | 2012-12-06 | Hitachi Ltd | Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program |
JP2014081861A (en) * | 2012-10-18 | 2014-05-08 | Nec Access Technica Ltd | Service providing system and communication method thereof |
JP2015197790A (en) * | 2014-04-01 | 2015-11-09 | エヌ・ティ・ティ・コムウェア株式会社 | Setting device, setting system, setting method, and setting program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7409543B1 (en) | Method and apparatus for using a third party authentication server | |
EP3525415B1 (en) | Information processing system and control method therefor | |
JP4674044B2 (en) | System and method for providing a key management protocol that allows a client to verify authorization | |
TWI330482B (en) | Methods and systems for authentication of a user for sub-locations of a network location | |
US8078870B2 (en) | HTTP-based authentication | |
US8800013B2 (en) | Devolved authentication | |
JP4265145B2 (en) | Access control method and system | |
CN111901346B (en) | Identity authentication system | |
US10579809B2 (en) | National identification number based authentication and content delivery | |
JP2001186122A (en) | Authentication system and authentication method | |
JPH05333775A (en) | User authentication system | |
JP2011070513A (en) | Access control system, authentication server system, and access control program | |
JP4510392B2 (en) | Service providing system for personal information authentication | |
JP2005018421A (en) | Management device, service providing device, and communication system | |
KR20070009490A (en) | System and method for authenticating a user based on the internet protocol address | |
JP3914152B2 (en) | Authentication server, authentication system, and authentication program | |
JP5665592B2 (en) | Server apparatus, computer system, and login method thereof | |
JP2002245008A (en) | Method and device for verifying right by using certificate, program, and recording medium | |
JP2006126891A (en) | Biological information registration method, information providing system using biological information, terminal and server | |
JP2005078371A (en) | Information processing server and information processing method | |
KR20060012943A (en) | An transaction certification method and system to protect privacy on electronic transaction details | |
JP2003132030A (en) | Information processing device and method, recording medium and program | |
JP4219076B2 (en) | Electronic document management method, electronic document management system, and recording medium | |
JP4024425B2 (en) | Electronic document management system, electronic document management method, and computer-readable recording medium storing a program for causing computer to execute the method | |
JP2007304974A (en) | Service providing server, authentication server, and authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20041026 |