JP2005018421A - Management device, service providing device, and communication system - Google Patents

Management device, service providing device, and communication system Download PDF

Info

Publication number
JP2005018421A
JP2005018421A JP2003182522A JP2003182522A JP2005018421A JP 2005018421 A JP2005018421 A JP 2005018421A JP 2003182522 A JP2003182522 A JP 2003182522A JP 2003182522 A JP2003182522 A JP 2003182522A JP 2005018421 A JP2005018421 A JP 2005018421A
Authority
JP
Japan
Prior art keywords
service
authentication information
information
authentication
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003182522A
Other languages
Japanese (ja)
Inventor
Hiroshi Ishii
洋 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2003182522A priority Critical patent/JP2005018421A/en
Publication of JP2005018421A publication Critical patent/JP2005018421A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent illegal use of a service such as falsification or spoofing. <P>SOLUTION: The management device 1 authenticates the log-on of a user's terminal 4, then selects a service providing device for providing a service to the user's terminal 4 as a selected service providing device, sends authentication information 340 including an identification number, a user ID and the like and notifying the user's terminal 4 to the selected service providing device alone, and sends service provision destination information 350 including an identification number and a message digest of the authentication information 340 to the user's terminal 4. The user's terminal 4 sends authentication confirming information 360 including an identification number and a message digest to the selected service providing device based on a connection destination address of the service provision destination information 350. The selected service providing device performs the authentication processing of the user's terminal 4 using the authentication information 340 and the authentication confirming information 360, and starts service provision to the user's terminal 4 in the case where authentication can be performed correctly. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、改竄や成りすまし等による情報サービスの不正利用を防止するための認証技術に関する。
【0002】
【従来の技術】
従来の技術として、例えば、特開平11−120141では、ユーザ端末についての認証情報を認証システムからユーザ端末を経由してサービス提供システムに送信し、その認証情報の正当性のみが評価され正しければサービスが提供される。
このような、認証情報をユーザ端末経由で送信する手段を用いた方法だと、認証情報は暗号化されていたとしても盗用によって不正利用される可能性がある。また、暗号は充分な時間を用いれば解読される可能性があり、改竄によっても不正利用の可能性がある。
【0003】
更に、特開2001−331449では、ユーザ端末についての認証情報が認証システムから全てのサービス提供システムに送信され、更に認証システムからはサービス提供システムにおける突き合わせのための認証情報がユーザ端末に送信され、この突き合わせのための認証情報がユーザ端末からユーザ端末がサービスの利用を希望する特定のサービス提供システムに送信され、当該特定のサービス提供システムにおいてこれらの認証情報を突き合わせることによって正しければサービスが提供される。
このような方法だと、成りすましによる不正利用に対して、該当ユーザ端末がシステムを利用しているときに限り不正利用される可能性がある。つまり、全てのサービス提供システムに認証情報が送信されるため、正当なユーザに成りすまして不正利用を図ろうとする第三者は、全てのサービス提供システムに対して突合せのための認証情報を送信すれば、全てのサービス提供システムにおいて不正利用を行うことが可能である。
【0004】
【特許文献1】
特開平11−120141号公報
【特許文献2】
特開2001−331449号公報
【0005】
【発明が解決しようとする課題】
本発明は、このような問題点を解決することを目的の一つとしており、改竄や成りすまし等によるサービスの不正利用を防止することを目的の一つとする。
【0006】
【課題を解決するための手段】
本発明に係る管理装置は、
サービスの提供を要求するサービス要求装置と、
サービスの提供に先立ち所定の認証情報を用いて正当なサービス要求元からのアクセスであるか否かについての認証処理を行ない、認証されたサービス要求元にのみサービスの提供を開始する複数のサービス提供装置とに接続され、
前記サービス要求装置と前記複数のサービス提供装置とを管理する管理装置であって、
前記サービス要求装置に対して所定の認証処理を行う認証処理部と、
前記認証処理部により前記サービス要求装置が認証された場合に、前記サービス要求装置に認められている権限と前記サービス要求装置が要求するサービス内容とに基づき、前記複数のサービス提供装置の中から前記サービス要求装置にサービスを提供させるサービス提供装置を選択サービス提供装置として選択するサービス提供装置選択部と、
前記認証処理部により前記サービス要求装置が認証された場合に、前記サービス要求装置が正当なサービス要求元であることを通知する第1の認証情報と、前記第1の認証情報と照合させた際に前記第1の認証情報との相関が得られることで正当なサービス要求元からのアクセスであることを認証できる第2の認証情報と、前記サービス要求装置に対して前記第2の認証情報を前記選択サービス提供装置に送信するよう指示する送信先指示情報とを生成する認証情報生成部と、
前記第1の認証情報を、前記複数のサービス提供装置のうち前記選択サービス提供装置にのみ送信するサービス提供装置用通信部と、
前記第2の認証情報と前記送信先指示情報とを、前記サービス要求装置に送信するサービス要求装置用通信部とを有することを特徴とする。
【0007】
【発明の実施の形態】
実施の形態1.
図1は、本実施の形態に係る通信システムの全体構成例を示す図である。
管理装置1は、クローズドネットワーク(例えば、プライベートLAN、専用線ネットワーク、DMZ(DeMilitarized Zone)など)5を介してサービス提供装置(1)2、サービス提供装置(2)3と接続され、オープンネットワーク(例えば、オープンLAN、企業内LAN、インターネットなど)6を介してユーザ端末4と接続されている。
サービス提供装置(1)2及びサービス提供装置(2)3は、例えば電子決済等の所定の情報サービスを提供するサーバである。サービス提供装置(1)2及びサービス提供装置(2)3は、サービスの提供に先立ち所定の認証情報を用いて正当なサービス要求元からのアクセスであるか否かについての認証処理を行ない、認証されたサービス要求元にのみサービスの提供を開始する。
なお、図1では、説明の便宜のため2台のサービス提供装置を示しているが、2台以上のサービス提供装置が配置されていてもよい。
ユーザ端末4は、サービス提供装置(1)2又はサービス提供装置(2)3によるサービスの提供を要求する装置であり、サービス要求装置の例に相当する。
【0008】
次に、図1を参照して、本実施の形態に係る通信システムの動作を概説する。
本実施の形態に係る通信システムでは、ユーザ端末4は、サービス提供装置(1)2又はサービス提供装置(2)3からのサービスを受ける場合は、まず、管理装置1にアクセスしなければならず、直接サービス提供装置(1)2又はサービス提供装置(2)3にアクセスすることはできない。
ユーザ端末4からのアクセスがあった場合は、管理装置1はユーザ端末4に対するログオン認証を行なった後、ユーザ端末4に認められた権限及びユーザ端末4の要求するサービス内容に基づき、ユーザ端末4にサービスを提供させるサービス提供装置を選択する。ここでは、サービス提供装置(1)2を選択したとする。
次に、管理装置1は、サービス提供装置(1)2にユーザ端末4を通知するための認証情報340を生成する。この認証情報は、例えば、識別番号、ユーザID、権限情報、端末固有情報(例えば、ユーザ端末4のIPアドレス)からなる。そして、生成した認証情報340をクローズドネットワーク5を介してサービス提供装置(1)2にのみを送信する。
また、ユーザ端末4に対してサービス提供先情報350を送信する。このサービス提供先情報350は、接続先アドレス(サービス提供装置(1)2のアドレス)、認証情報340に含ませたものと同じ識別番号、認証情報340のメッセージダイジェスト(認証情報340を一方向関数によりデータ変換した情報)により構成される。
【0009】
次に、ユーザ端末4では、サービス提供先情報350に含まれた識別番号とメッセージダイジェストとからなる認証確認情報360を、サービス提供先情報350に含まれた接続先アドレスにより、サービス提供装置(1)2に送信する。
【0010】
次に、サービス提供装置(1)2では、識別番号をキーにして、相互に対応関係にある認証情報340と認証確認情報360を特定し、認証情報340に含まれた端末固有情報(ユーザ端末4のIPアドレス)と認証確認情報360の送信の際に認証確認情報360に付加された端末固有情報(ユーザ端末4のIPアドレス)が一致するかを判断する。両者が一致する場合は、認証情報340と認証確認情報360に含まれたメッセージダイジェストとの間に相関があるかどうかの照合を行なう。具体的には、認証情報340のメッセージダイジェストを生成し、生成したメッセージダイジェストと認証確認情報360に含まれたメッセージダイジェストとが一致するかの検証を行なう。両者が一致している場合には、情報認証情報340と認証確認情報360に含まれたメッセージダイジェストとの間に相関があり、これにより、サービス提供装置(1)2は、認証確認情報360の送信元であるユーザ端末4を正当なサービス要求元と認証し、ユーザ端末4に対するサービスの提供を開始する。
【0011】
なお、管理装置1からサービス提供装置(1)2に送信される認証情報340は、ユーザ端末4が正当なサービス要求元であることを通知する情報であり、第1の認証情報の例に相当する。
また、管理装置1からユーザ端末4に送信され、ユーザ端末4からサービス提供装置(1)2に送信されるメッセージダイジェストは、認証情報(第1の認証情報)と照合させた際に認証情報(第1の認証情報)との相関が得られ、これにより正当なサービス要求元からのアクセスであることを認証できる情報であり、第2の認証情報の例に相当する。
また、管理装置1からユーザ端末4に送信される接続先アドレスは、ユーザ端末4に対してメッセージダイジェスト(第2の認証情報)の送信先を指示する情報であり、送信先指示情報の例に相当する。
【0012】
次に、図2を参照して、本実施の形態に係る管理装置1の構成例について説明する。
クローズドネットワーク用通信部101は、クローズドネットワーク5を介してサービス提供装置(1)2又はサービス提供装置(2)3との間でデータを送受信する。クローズドネットワーク用通信部101は、サービス提供装置用通信部の例に相当する。
オープンネットワーク用通信部102は、オープンネットワーク6を介してユーザ端末4との間でデータを送受信する。オープンネットワーク用通信部102はサービス要求装置用通信部の例に相当する。
認証処理部103は、ユーザ端末4からのアクセスがあった場合にユーザ端末4に対するログオン認証を行なう。
ユーザ管理情報記憶部104は、ユーザ端末4に関する情報を記憶しており、例えば、ユーザID、パスワード、権限情報を記憶している。
サービス管理情報記憶部105は、サービス提供装置に関する情報を記憶しており、例えば、サービス名称、サービス提供アドレス、権限情報を記憶している。
サービス提供装置選択部106は、ユーザ管理情報記憶部104及びサービス管理情報記憶部105の情報を参照しながら、ユーザ端末4に認められた権限及びユーザ端末4の要求するサービス内容に基づき、ユーザ端末4にサービスを提供させるサービス提供装置を選択する。
認証情報生成部107は、ユーザ管理情報記憶部104及びサービス管理情報記憶部105の情報等を参照しながら、認証情報340及びサービス提供先情報350を生成する。
【0013】
なお、管理装置1は、図示していないが、例えばマイクロプロセッサ等のCPU、半導体メモリ等や磁気ディスク等の記録手段、及び通信手段を有する計算機により実現することができる。記録手段には、管理装置1に含まれる各構成要素の機能を実現するプログラムが記録されており、CPUがこれらのプログラムを読み込むことにより管理装置1の動作を制御し、各構成要素の機能を実現することができる。
【0014】
次に、図3を参照して、本実施の形態に係るサービス提供装置の構成例について説明する。
クローズドネットワーク用通信部201は、クローズドネットワーク5を介して管理装置1との間でデータを送受信する。
オープンネットワーク用通信部202は、オープンネットワーク6を介してユーザ端末4との間でデータを送受信する。
認証処理部203は、ユーザ端末4に対する認証処理を行なう。具体的には、前述したように、認証情報340の端末固有情報と認証確認情報360の端末固有情報が一致するか否かの判断や、情報認証情報340のメッセージダイジェストと認証確認情報360に含まれたメッセージダイジェストとが一致するか否かの判断を行なう。
認証管理情報記憶部204は、管理装置1から認証情報340を受信した後、ユーザ端末4から認証確認情報360を受信するまでの間、管理装置1からの認証情報340の内容を記憶しておく。
サービス提供部205は、認証処理部203により認証されたサービス要求元に対して所定の情報サービスの提供を行う。
【0015】
なお、サービス提供装置は、図示していないが、例えばマイクロプロセッサ等のCPU、半導体メモリ等や磁気ディスク等の記録手段、及び通信手段を有する計算機により実現することができる。記録手段には、サービス提供装置に含まれる各構成要素の機能を実現するプログラムが記録されており、CPUがこれらのプログラムを読み込むことにより管理装置1の動作を制御し、各構成要素の機能を実現することができる。
【0016】
次に、図4を参照しながら本実施の形態に係る通信システムの動作を説明する。
まず、ステップS101において、ユーザ端末4はサービス利用の前段階として管理装置1に接続を行う。
次に、ステップS102において、管理装置1では、ユーザ端末4の接続に対して、認証処理部103がオープンネットワーク用通信部102より認証画面を送信する。
次に、ステップS103において、ユーザ端末4は管理装置1にログオン情報310(ユーザID、パスワード)を送信する。
【0017】
次に、ステップS104において、管理装置1では、認証処理部103がユーザ端末4から受信したログオン情報310と、ユーザ管理情報記憶部104に記憶されているユーザ端末4のユーザ管理情報とを照合してユーザ端末4に対するログオン認証を行う。認証が正しければ、認証処理部103はユーザ端末4のユーザ管理情報より権限情報を抽出し、抽出した権限情報をサービス提供装置選択部106に渡す。サービス提供装置選択部106では、この権限情報を用いてサービス管理情報記憶部105に記憶されているサービス管理情報よりユーザ端末4が利用可能なサービス名称を抽出しメニュー情報320を生成し、オープンネットワーク用通信部102から送信する。認証処理部103によるログオン認証が正しくなければ、認証処理部103は、再度、認証画面を送信する。正しいログオン情報310が送信されるまではサービス提供は行われない。
【0018】
次に、ステップS105において、ユーザ端末4は、メニュー情報320からサービスを選択し、管理装置1に対してサービス要求330を送信する。
管理装置1では、ユーザ端末4からのサービス要求330を受信すると、サービス提供装置選択部106がサービス要求330に示されたサービス名称に基づきサービス管理情報記憶部105に記憶されているサービス管理情報からサービス提供先アドレスを指定し、ユーザ端末4にサービスを提供させるサービス提供装置を選択する。この選択されたサービス提供装置を選択サービス提供装置という。
【0019】
サービス提供装置選択部106により選択サービス提供装置が選択された後、認証情報生成部107が識別番号(識別子)を生成するとともに、ユーザ管理情報記憶部104に記憶されているユーザID、権限情報を抽出し、また、ステップS105のサービス要求330のパケットからユーザ端末4を特定する端末固有情報(例えばユーザ端末4のIPアドレス)を抽出し、これら識別番号、ユーザID、権限情報、端末固有情報を含む認証情報340を生成し、クローズドネットワーク用通信部101から選択サービス提供装置に送信する(S106)。なお、認証情報生成部107では、認証処理部103によりユーザ端末が認証される度に、毎回、異なる値の識別番号をランダムに生成する。
一方、選択サービス提供装置では、クローズドネットワーク用通信部201が認証情報340を受信し、認証処理部203が認証情報340に含まれた識別番号をキーにユーザIDと、権限情報と、端末固有情報とを認証管理情報として認証管理情報記憶部204に格納し、この時点で初めて当該ユーザ端末に対するサービス提供準備が整う。
【0020】
更に、管理装置1では、認証情報生成部107が、サービス提供装置選択部106の指定に従ってサービス管理情報記憶部105に記憶されているサービス管理情報から選択サービス提供装置の接続先アドレス(サービス提供アドレス)を抽出するとともに、ステップS106で選択サービス提供装置に送信した認証情報340のメッセージダイジェストを生成し、接続先アドレスと、ステップS106で選択サービス提供装置に送信した認証情報340と同一の識別番号と、メッセージダイジェストとを含むサービス提供先情報350を生成し、オープンネットワーク用通信部202からユーザ端末4に送信する(S107)。
【0021】
次に、ステップS108において、ユーザ端末4は管理装置1から受信したサービス提供先情報350によって、サービス提供装置の接続先アドレスに自動的に接続を行い、サービス提供先情報350に含まれていた識別番号とメッセージダイジェストとを認証確認情報360として送信する。
【0022】
選択サービス提供装置ではユーザ端末4から受信した認証確認情報360の識別番号を元に、認証処理部203が、認証管理情報記憶部204から当該認証確認情報360と対応関係にある認証情報340を検索し、検索した認証情報340から端末固有情報を抽出し、認証確認情報360のパケットに含まれている端末固有情報と抽出した端末固有情報とが一致するか否かの検証を行なう。
更に、認証処理部203は、認証管理情報記憶部204から、当該認証確認情報360と対応関係にある認証情報340のユーザIDと権限情報とを抽出し、識別番号、ユーザID、権限情報、端末固有情報のメッセージダイジェスト、すなわち、認証情報340のメッセージダイジェストを生成する。その後、認証処理部203は、ユーザ端末4から受信した認証確認情報360のメッセージダイジェストと、生成した認証情報340のメッセージダイジェストとが一致するか否かの検証を行う。
【0023】
以上の検証が全て正しければ、認証処理部203は認証管理情報より当該ユーザ端末4についてのレコード(認証情報340)を削除し、サービス提供部205がユーザ端末4に対して権限情報に従ってサービスを提供する(S109)。
一方、以上の検証においていずれか一つでも条件に合致しない場合は、ユーザ端末4に対するサービスの提供を行わない。
【0024】
このように、本実施の形態に係る通信システムでは、ステップS105でユーザ端末4からサービス要求330があってはじめてステップS106で選択サービス提供装置に対して認証情報340を送信し、これにより選択サービス提供装置においてユーザ端末4との接続準備が整い、ステップS107で管理装置1がユーザ端末4にサービス提供先情報350を送信し、ステップS108でユーザ端末4が選択サービス提供装置に認証確認情報360を送信することで、選択サービス提供装置でメッセージダイジェストの検証が行われ正しければサービスが提供される。
つまり、ユーザ端末4からサービス要求330が送信された直後に、選択サービス提供装置に認証情報340が送信され、同時にユーザ端末4に選択サービス提供装置の接続先アドレスなどが送信され自動的に接続先アドレスに接続されるので、選択サービス提供装置は受信した認証情報に示されたユーザ端末が接続してくるわずかな時間だけ認証の口を開けて待てばよく(逆にいうと、不正利用のチャンスはこのわずかな時間しかない上、正しい認証確認情報を送信する必要がある)、不正アクセスされる可能性を極めて少なくする効果がある。換言すると、選択サービス提供装置は認証情報を受信してから以降十数秒以内に該当ユーザ端末からの接続がくることを前提に接続を待機し、接続がなければ該当の認証情報を無効とすることで成りすましによる不正利用を防止することができる。
【0025】
また、本実施の形態に係る管理装置は、複数のサービス提供装置のうち選択サービス提供装置にのみ認証情報を送信し、また、ユーザ端末に対して認証確認情報を選択サービス提供装置に送信するよう指示するため、他のサービス提供装置において認証情報と認証確認情報の突き合わせが行われるという事態が発生せず、このため、成りすまし等による不正利用を有効に防止することができる。
【0026】
また、本実施の形態に係る管理装置は、ユーザ端末が認証される度に、毎回、異なる値の識別番号(識別子)をランダムに生成し、この識別番号を付加して認証情報及びサービス提供先情報を生成するため、すべての認証情報及びサービス提供先情報(認証確認情報)の識別番号が異なり、成りすまし等に対する有効な対策となり、成りすまし等による不正利用を有効に防止することができる。
【0027】
実施の形態2.
以上の実施の形態1では、選択サービス提供装置は、管理装置から認証情報を受信した後に、ユーザ端末から認証確認情報を受信することとなっていったが、本実施の形態では、選択サービス提供装置がユーザ端末からの認証確認情報を管理装置からの認証情報よりも先に受信する場合について説明する。
【0028】
図5は、本実施の形態に係る管理装置1の構成例を示す図である。
図5において、101〜107は図2に示したものと同様であるため、説明を省略する。
認証管理情報記憶部108は、ユーザ端末へのサービス提供先情報を生成した後、選択サービス提供装置への認証情報を生成するまでの間、サービス提供先情報の生成に用いた識別番号、ユーザID、権限情報、端末固有情報(ユーザ端末のIPアドレス等)を認証管理情報として記憶する。
また、本実施の形態においても、サービス提供装置の構成は図3と同様である。但し、実施の形態1では、認証管理情報記憶部204は管理装置からの認証情報の内容を記憶していたが、本実施の形態では認証確認情報の内容及び認証確認情報のパケットに含まれている端末固有情報を記憶する。
【0029】
次に、図6を参照しながら本実施の形態に係る通信システムの動作を説明する。
ステップS201〜S205は、実施の形態1のステップS101〜S105と同様である。
つまり、ユーザ端末4からの接続(S201)に対して管理装置1の認証処理部103が認証画面を送信し(S202)、応答としてユーザ端末4がログオン情報310を送信し(S203)、認証処理部103がユーザ端末4に対するログオン認証を行なう。そして、ユーザ端末4が認証された場合には、サービス提供装置選択部106がメニュー情報をユーザ端末4に送信し(S204)、応答としてユーザ端末4サービス要求330を送信し(S205)、サービス提供装置選択部106が選択サービス提供装置を選択する。
【0030】
サービス提供装置選択部106により選択サービス提供装置が選択されると、管理装置1では、認証情報生成部107がサービス提供先情報350を生成する。具体的には、認証情報生成部107が識別番号(識別子)を生成するとともに、サービス提供装置選択部106の指定に従ってサービス管理情報記憶部105に記憶されているサービス管理情報から選択サービス提供装置の接続先アドレス(サービス提供アドレス)を抽出し、更に、ユーザ管理情報記憶部104に記憶されているユーザID、権限情報を抽出し、また、ステップS205のサービス要求のパケットからユーザ端末4を特定する端末固有情報(例えばユーザ端末4のIPアドレス)を抽出し、これら識別番号、ユーザID、権限情報、端末固有情報のメッセージダイジェストを生成し、接続先アドレスと、識別番号と、メッセージダイジェストとを含むサービス提供先情報350を生成する。このとき、認証情報生成部107は、並行して、サービス提供先情報350の生成に用いた識別番号、ユーザID、権限情報、端末固有情報を認証管理情報として認証管理情報記憶部108に格納する。
【0031】
このようにして認証情報生成部107によりサービス提供先情報350が生成されると、オープンネットワーク用通信部102からユーザ端末4に送信される(S206)。
【0032】
次に、ステップS207において、ユーザ端末4は管理装置1から受信したサービス提供先情報350によって、選択サービス提供装置の接続先アドレスに自動的に接続を行い、サービス提供先情報350に含まれていた識別番号とメッセージダイジェストとを認証確認情報360として送信する。
【0033】
選択サービス提供装置では、オープンネットワーク用通信部202がユーザ端末から送信された認証確認情報を受信する。
そして、認証処理部203が認証確認情報に含まれているメッセージダイジェスト及び認証確認情報のパケットに含まれていた端末固有情報(ユーザ端末のIPアドレス等)を識別番号をキーにして認証管理情報記憶部204に格納し、更に、認証確認情報から識別番号を抽出し、当該識別番号を含み管理装置1に対して認証情報の送信を依頼する認証情報要求370を生成し、クローズドネットワーク用通信部201から管理装置1に送信する(S208)。
【0034】
管理装置1では、クローズドネットワーク用通信部101が選択サービス提供装置からの認証情報要求370を受信する。
そして、認証情報生成部107が認証情報要求370から識別番号を抽出し、当該識別番号に基づき認証管理情報からユーザID、権限情報、端末固有情報を抽出し、識別番号、ユーザID、権限情報、端末固有情報を含む認証情報340を生成し、クローズドネットワーク用通信部201から選択サービス提供装置に送信する(S209)。
また、認証情報生成部107は、認証情報340の送信後、認証管理情報から当該ユーザ端末についてのレコード(識別番号、ユーザID、権限情報、端末固有情報)を削除する。
【0035】
選択サービス提供装置では、クローズドネットワーク用通信部201が管理装置1からの認証情報を受信し、認証処理部203が、認証管理情報として記憶されている認証確認情報の識別番号を元に、認証確認情報のパケットに含まれていた端末固有番号を認証管理情報から抽出し、また、管理装置1から受信した認証情報から端末固有情報を抽出し、これら2つの端末固有情報が、一致するか否かを検証する。
更に、認証処理部203は、認証情報340より識別番号と、ユーザIDと、権限情報と、端末固有情報とを抽出し、識別番号、ユーザID、権限情報、端末固有情報のメッセージダイジェスト、すなわち、認証情報340のメッセージダイジェストを生成する。その後、認証処理部203は、認証管理情報として記憶されている認証確認情報360のメッセージダイジェストと、生成した認証情報340のメッセージダイジェストとが一致するか否かの検証を行う。
【0036】
以上の検証が全て正しければ、認証処理部203は認証管理情報より当該ユーザ端末4についてのレコード(認証確認情報360)を削除し、サービス提供部205がユーザ端末4に対して権限情報に従ってサービスを提供する(S209)。
一方、以上の検証においていずれか一つでも条件に合致しない場合は、ユーザ端末4に対するサービスの提供を行わない。
【0037】
このように、本実施の形態に係る通信システムでは、ユーザ端末4からサービス要求330が送信された際に管理装置1からユーザ端末4に対してサービス提供先情報350を送信し、ユーザ端末4が選択サービス提供装置に対して認証確認情報360を送信し、これにより、選択サービス提供装置は管理装置1に対して認証情報要求370を送信し、この結果、管理装置1から選択サービス提供装置に認証情報が送信される。
つまり、管理装置がユーザ端末へのサービス提供先情報を生成してから選択サービス提供装置が認証情報を受信するまでのわずかな時間しか不正利用のチャンスはなく、また、正しい認証確認情報を送信する必要があるため、不正アクセスされる可能性を極めて少なくすることが可能となる。
【0038】
実施の形態3.
本実施の形態では、実施の形態1で示した手法を用いた場合に、選択サービス提供装置において認証情報の受信時刻と認証確認情報の受信時刻とを管理する場合について説明する。
【0039】
本実施の形態に係る管理装置1の構成例は図2に示すものと同様である。
また、サービス提供装置の構成例も図3に示すものと同様であるが、本実施の形態では、認証処理部203は管理装置1からの認証情報340の受信の際に認証情報340の受信時刻を認証管理情報記憶部204に記憶させ、また、ユーザ端末4からの認証確認情報360の受信の際に認証情報340の受信時刻を参照してユーザ端末4に対する認証処理を行う。
【0040】
次に、図7を参照して本実施の形態に係る通信システムの動作を説明する。
ステップS301〜S306は、図1のステップS101〜S106と場合と同様である。このため、ステップS306以降の動作を説明する。
選択サービス提供装置では、クローズドネットワーク用通信部201が管理装置1からの認証情報340を受信し、認証処理部203が、認証情報340の受信の際の時刻を取得して受信時刻とし、認証情報340に含まれた識別番号をキーにユーザIDと、権限情報と、端末固有情報と、更に、認証情報340の受信時刻とを認証管理情報として認証管理情報記憶部204に格納する。この時点で初めて当該ユーザ端末に対するサービス提供準備が整う。
【0041】
また、管理装置1では、実施の形態1と同様に、サービス提供先情報350を生成し、オープンネットワーク用通信部202からユーザ端末4に送信し(S307)、ユーザ端末4では、実施の形態1と同様に、認証確認情報360を選択サービス提供装置に送信する(S308)。
【0042】
選択サービス提供装置ではユーザ端末4から受信した認証確認情報360の識別番号を元に、認証処理部203が、認証管理情報記憶部204に格納されている認証管理情報より端末固有情報を抽出し、認証確認情報360のパケットに含まれている端末固有情報と抽出した端末固有情報とが一致するか否かの検証を行なう。
更に、選択サービス提供装置では、認証処理部203が、ユーザ端末4から受信した認証確認情報360の識別番号を元に、認証管理情報より認証情報340の受信時刻を抽出し、抽出した認証情報340の受信時刻と現在の時刻(認証確認情報360の受信時刻)との時刻差を算出し、算出した時刻差が正常な範囲内であることの検証を行う。ここで、正常な範囲内とは、例えば、1分以内程度をいう。
更に、認証処理部203は、識別番号をキーに、認証管理情報よりユーザIDと権限情報とを抽出し、識別番号、ユーザID、権限情報、端末固有情報のメッセージダイジェスト、すなわち、認証情報340のメッセージダイジェストを生成する。その後、認証処理部203は、ユーザ端末4から受信した認証確認情報360のメッセージダイジェストと、生成した認証情報340のメッセージダイジェストとが一致するか否かの検証を行う。
【0043】
以上の検証が全て正しければ、認証処理部203は認証管理情報より当該ユーザ端末4についてのレコード(認証情報340及び受信時刻)を削除し、サービス提供部205がユーザ端末4に対して権限情報に従ってサービスを提供する(S309)。
一方、以上の検証においていずれか一つでも条件に合致しない場合は、ユーザ端末4に対するサービスの提供を行わない。
【0044】
本実施の形態に係るサービス提供装置は、認証情報の受信時刻と認証確認情報の受信時刻の時刻差が一定以上である場合はユーザ端末に対するサービス提供を行わないこととしているので、管理装置に対してサービス要求を行ったユーザ端末が何らかのトラブルのために選択サービス提供装置に接続できなかった場合に、選択サービス提供装置が保有している認証情報が不正利用されるのを防ぐ効果がある。
【0045】
なお、以上の説明では、受信時刻の時刻差についての検証とメッセージダイジェストについての検証の双方を行うこととしているが、受信時刻の時刻差についての検証を行った結果、受信時刻の時刻差が正常な範囲内になかった場合には、メッセージダイジェストについての検証を行わずにユーザ端末に対するサービス提供を行わないことを決定してもよい。
【0046】
実施の形態4.
本実施の形態では、実施の形態1で示した手法を用いた場合に、選択サービス提供装置においてユーザ端末へのサービス提供状況を管理する場合について説明する。
【0047】
本実施の形態に係る管理装置1の構成例は図2に示すものと同様である。
また、サービス提供装置の構成例も図3に示すものと同様であるが、本実施の形態では、実施の形態3と同様に、認証処理部203は、管理装置1からの認証情報340の受信の際に認証情報340の受信時刻を認証管理情報記憶部204に記憶させ、また、ユーザ端末4からの認証確認情報360の受信の際に認証情報340の受信時刻を参照してユーザ端末4に対する認証処理を行う。また、認証処理部203はユーザ端末4に対するサービス提供状況を示すサービス提供フラグを設定可能であり、管理装置1からの認証情報340の受信の際にユーザ端末4に対するサービスが未提供であることを示すサービス提供フラグを設定し、また、ユーザ端末4からの認証確認情報360の受信の際にサービス提供フラグを参照して、ユーザ端末4に対する認証処理を行う。
【0048】
次に、図8を参照して本実施の形態に係る通信システムの動作を説明する。
ステップS401〜S406は、図1のステップS101〜S106と場合と同様である。このため、ステップS406以降の動作を説明する。
選択サービス提供装置では、クローズドネットワーク用通信部201が管理装置1からの認証情報340を受信し、認証処理部203が、認証情報340の受信の際の時刻を取得して受信時刻とし、認証情報340に含まれた識別番号をキーにユーザIDと、権限情報と、端末固有情報と、更に、認証情報340の受信時刻とを認証管理情報として認証管理情報記憶部204に格納する。また、サービス提供フラグ(ステータス:サービス未提供)を設定する。この時点で初めて当該ユーザ端末に対するサービス提供準備が整う。
【0049】
また、管理装置1では、実施の形態1と同様に、サービス提供先情報350を生成し、オープンネットワーク用通信部202からユーザ端末4に送信し(S407)、ユーザ端末4では、実施の形態1と同様に、認証確認情報を選択サービス提供装置に送信する(S408)。
【0050】
選択サービス提供装置ではユーザ端末4から受信した認証確認情報360の識別番号を元に、認証処理部203が、認証管理情報記憶部204に格納されている認証管理情報より端末固有情報を抽出し、認証確認情報360のパケットに含まれている端末固有情報と抽出した端末固有情報とが一致するか否かの検証を行なう。
更に、選択サービス提供装置では、認証処理部203が、ユーザ端末4から受信した認証確認情報360の識別番号を元に、認証管理情報より認証情報340の受信時刻を抽出し、抽出した認証情報340の受信時刻と現在の時刻(認証確認情報360の受信時刻)との時刻差を算出し、算出した時刻差が正常な範囲内であることを検証を行う。ここで、正常な範囲内とは、例えば、1分以内程度をいう。
また、認証処理部203は、サービス提供フラグを参照し、サービス提供フラグのステータスがサービス未提供であることの検証を行う。
更に、認証処理部203は、識別番号をキーに、認証管理情報よりユーザIDと権限情報とを抽出し、識別番号、ユーザID、権限情報、端末固有情報のメッセージダイジェスト、すなわち、認証情報340のメッセージダイジェストを生成する。その後、認証処理部203は、ユーザ端末4から受信した認証確認情報360のメッセージダイジェストと、生成した認証情報340のメッセージダイジェストとが一致するか否かの検証を行う。
【0051】
以上の検証が全て正しければ、認証処理部203は当該ユーザ端末4のサービス提供フラグのステータスをサービス提供済に変更し、サービス提供部205がユーザ端末4に対して権限情報に従ってサービスを提供する(S409)。
一方、以上の検証においていずれか一つでも条件に合致しない場合は、ユーザ端末4に対するサービスの提供を行わない。
また、サービス提供フラグのみの検証が誤り(サービス提供フラグを参照した際にサービス提供フラグのステータスがサービス提供済となっていた場合)でそれ以外の検証が全て正しい場合は、1つの正しい認証確認情報360を複数回行使しようとしたことになり、盗用の可能性があるため、当該認証確認情報360を送信したユーザ端末以外に既にサービスを利用している他のユーザ端末が存在している場合は、認証確認情報を送信してきたユーザ端末に対するサービス提供を行わないだけでなく、既にサービスを利用している他のユーザ端末に対するサービスの提供を直ちに中止する。
【0052】
本実施の形態に係るサービス提供装置は、サービス提供フラグを用いてユーザ端末に対するサービス提供状況を管理しているため、認証確認情報を盗用して行う不正利用があっても、当該不正利用を即座に検出することができる効果がある。
【0053】
なお、以上の説明では、受信時刻の時刻差についての検証とサービス提供フラグについての検証の双方を行うこととしたが、受信時刻の時刻差についての検証を行わずにサービス提供フラグについての検証のみを行うようにしてもよい。
【0054】
【発明の効果】
このように本発明によれば、複数のサービス提供装置のうち選択サービス提供装置にのみ第1の認証情報を送信し、また、サービス要求装置に対して第2の認証情報を選択サービス提供装置に送信するよう指示して第2の認証情報を送信するため、成りすまし等による不正利用を有効に防止することができる。
【図面の簡単な説明】
【図1】実施の形態1〜4に係る通信システムの全体構成例を示す図。
【図2】実施の形態1に係る管理装置の構成例を示す図。
【図3】実施の形態1に係るサービス提供装置の構成例を示す図。
【図4】実施の形態1に係る通信システムの動作例を示す図。
【図5】実施の形態2に係る管理装置の構成例を示す図。
【図6】実施の形態2に係る通信システムの動作例を示す図。
【図7】実施の形態3に係る通信システムの動作例を示す図。
【図8】実施の形態4に係る通信システムの動作例を示す図。
【符号の説明】
1 管理装置、2 サービス提供装置(1)、3 サービス提供装置(2)、4 ユーザ端末、5 クローズドネットワーク、6 オープンネットワーク、101 クローズドネットワーク用通信部、102 オープンネットワーク用通信部、103 認証処理部、104 ユーザ管理情報記憶部、105 サービス管理情報記憶部、106 サービス提供装置選択部、107 認証情報生成部、108 認証管理情報記憶部、201 クローズドネットワーク用通信部、202オープンネットワーク用通信部、203 認証処理部、204 認証管理情報記憶部、205 サービス提供部。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication technique for preventing unauthorized use of an information service due to falsification or impersonation.
[0002]
[Prior art]
As a conventional technique, for example, in Japanese Patent Laid-Open No. 11-120141, authentication information about a user terminal is transmitted from the authentication system to the service providing system via the user terminal, and only the validity of the authentication information is evaluated. Is provided.
If such a method using means for transmitting authentication information via a user terminal is used, there is a possibility that even if the authentication information is encrypted, it is illegally used due to theft. In addition, the cipher may be decrypted if sufficient time is used, and there is a possibility of unauthorized use even by falsification.
[0003]
Furthermore, in Japanese Patent Laid-Open No. 2001-331449, authentication information about a user terminal is transmitted from the authentication system to all service providing systems, and further, authentication information for matching in the service providing system is transmitted from the authentication system to the user terminal. Authentication information for this matching is transmitted from the user terminal to a specific service providing system that the user terminal desires to use the service, and if the authentication information is matched in the specific service providing system, the service is provided if it is correct. Is done.
With such a method, there is a possibility that the user terminal is illegally used only when the user terminal is using the system against improper use by impersonation. In other words, since authentication information is transmitted to all service providing systems, a third party who impersonates a legitimate user and attempts to use it illegally must send authentication information to all service providing systems. For example, unauthorized use is possible in all service providing systems.
[0004]
[Patent Document 1]
Japanese Patent Laid-Open No. 11-120141
[Patent Document 2]
JP 2001-331449 A
[0005]
[Problems to be solved by the invention]
An object of the present invention is to solve such problems, and an object of the present invention is to prevent unauthorized use of a service due to falsification or impersonation.
[0006]
[Means for Solving the Problems]
The management device according to the present invention is:
A service requesting device for requesting the provision of a service;
Prior to service provision, multiple services are provided that perform authentication processing on whether or not access is from a legitimate service requester using predetermined authentication information, and start providing services only to authorized service requesters Connected to the device,
A management device that manages the service requesting device and the plurality of service providing devices;
An authentication processing unit that performs a predetermined authentication process on the service requesting device;
When the service requesting device is authenticated by the authentication processing unit, based on the authority granted to the service requesting device and the service content requested by the service requesting device, the service requesting device is selected from the plurality of service providing devices. A service providing apparatus selecting unit that selects a service providing apparatus that causes the service requesting apparatus to provide a service as a selected service providing apparatus;
When the service requesting device is authenticated by the authentication processing unit, when the first authentication information for notifying that the service requesting device is a legitimate service requesting source is compared with the first authentication information Second authentication information that can authenticate access from a legitimate service request source by obtaining a correlation with the first authentication information, and the second authentication information for the service requesting device. An authentication information generating unit that generates transmission destination instruction information for instructing the selection service providing apparatus to transmit;
A service providing device communication unit that transmits the first authentication information only to the selected service providing device among the plurality of service providing devices;
And a service requesting device communication unit configured to transmit the second authentication information and the transmission destination instruction information to the service requesting device.
[0007]
DETAILED DESCRIPTION OF THE INVENTION
Embodiment 1 FIG.
FIG. 1 is a diagram illustrating an overall configuration example of a communication system according to the present embodiment.
The management apparatus 1 is connected to a service providing apparatus (1) 2 and a service providing apparatus (2) 3 via a closed network (for example, a private LAN, a dedicated line network, DMZ (DeMilitized Zone), etc.) 5, and an open network ( For example, it is connected to the user terminal 4 through an open LAN, a corporate LAN, the Internet, or the like.
The service providing device (1) 2 and the service providing device (2) 3 are servers that provide a predetermined information service such as electronic payment. The service providing device (1) 2 and the service providing device (2) 3 perform authentication processing as to whether or not the access is from a legitimate service requester using predetermined authentication information prior to providing the service. Service provision is started only to the requested service requester.
In FIG. 1, two service providing apparatuses are shown for convenience of explanation, but two or more service providing apparatuses may be arranged.
The user terminal 4 is a device that requests service provision by the service providing device (1) 2 or the service providing device (2) 3, and corresponds to an example of a service requesting device.
[0008]
Next, the operation of the communication system according to the present embodiment will be outlined with reference to FIG.
In the communication system according to the present embodiment, the user terminal 4 must first access the management device 1 when receiving a service from the service providing device (1) 2 or the service providing device (2) 3. The service providing device (1) 2 or the service providing device (2) 3 cannot be directly accessed.
When there is an access from the user terminal 4, the management apparatus 1 performs logon authentication for the user terminal 4, and then, based on the authority granted to the user terminal 4 and the service content requested by the user terminal 4, the user terminal 4. The service providing apparatus that provides the service to the user is selected. Here, it is assumed that the service providing apparatus (1) 2 is selected.
Next, the management apparatus 1 generates authentication information 340 for notifying the service providing apparatus (1) 2 of the user terminal 4. This authentication information includes, for example, an identification number, a user ID, authority information, and terminal specific information (for example, the IP address of the user terminal 4). Then, the generated authentication information 340 is transmitted only to the service providing apparatus (1) 2 via the closed network 5.
Also, the service providing destination information 350 is transmitted to the user terminal 4. The service providing destination information 350 includes a connection destination address (the address of the service providing apparatus (1) 2), the same identification number as that included in the authentication information 340, and a message digest of the authentication information 340 (the authentication information 340 is converted into a one-way function. (Information obtained by data conversion).
[0009]
Next, in the user terminal 4, the authentication confirmation information 360 including the identification number and the message digest included in the service providing destination information 350 is obtained from the service providing device (1) using the connection destination address included in the service providing destination information 350. ) Send to 2.
[0010]
Next, the service providing device (1) 2 specifies the authentication information 340 and the authentication confirmation information 360 that are in a correspondence relationship with each other using the identification number as a key, and the terminal-specific information (user terminal) included in the authentication information 340 4) and the terminal specific information (the IP address of the user terminal 4) added to the authentication confirmation information 360 when transmitting the authentication confirmation information 360 are determined. If the two match, it is verified whether or not there is a correlation between the authentication information 340 and the message digest included in the authentication confirmation information 360. Specifically, a message digest of authentication information 340 is generated, and it is verified whether the generated message digest matches the message digest included in authentication confirmation information 360. If the two match, there is a correlation between the information authentication information 340 and the message digest included in the authentication confirmation information 360, so that the service providing apparatus (1) 2 allows the authentication confirmation information 360 to be The user terminal 4 that is the transmission source is authenticated as a legitimate service request source, and service provision to the user terminal 4 is started.
[0011]
The authentication information 340 transmitted from the management device 1 to the service providing device (1) 2 is information for notifying that the user terminal 4 is a legitimate service request source, and corresponds to an example of the first authentication information. To do.
The message digest transmitted from the management apparatus 1 to the user terminal 4 and transmitted from the user terminal 4 to the service providing apparatus (1) 2 is the authentication information (first authentication information) when collated with the authentication information (first authentication information). The first authentication information) is obtained as a result of the correlation, and it is possible to authenticate that the access is from a legitimate service request source, and corresponds to an example of the second authentication information.
The connection destination address transmitted from the management apparatus 1 to the user terminal 4 is information for instructing the user terminal 4 the transmission destination of the message digest (second authentication information), and is an example of the transmission destination instruction information. Equivalent to.
[0012]
Next, a configuration example of the management apparatus 1 according to the present embodiment will be described with reference to FIG.
The closed network communication unit 101 transmits / receives data to / from the service providing apparatus (1) 2 or the service providing apparatus (2) 3 via the closed network 5. The closed network communication unit 101 corresponds to an example of a service providing device communication unit.
The open network communication unit 102 transmits and receives data to and from the user terminal 4 through the open network 6. The open network communication unit 102 corresponds to an example of a service request device communication unit.
The authentication processing unit 103 performs logon authentication for the user terminal 4 when there is an access from the user terminal 4.
The user management information storage unit 104 stores information related to the user terminal 4 and stores, for example, a user ID, a password, and authority information.
The service management information storage unit 105 stores information related to the service providing device, and stores, for example, a service name, a service providing address, and authority information.
The service providing device selection unit 106 refers to the information in the user management information storage unit 104 and the service management information storage unit 105, and based on the authority granted to the user terminal 4 and the service content requested by the user terminal 4, the user terminal 4 selects a service providing apparatus that provides the service to 4.
The authentication information generation unit 107 generates authentication information 340 and service providing destination information 350 while referring to information in the user management information storage unit 104 and the service management information storage unit 105.
[0013]
Although not shown, the management apparatus 1 can be realized by a computer having a CPU such as a microprocessor, a recording unit such as a semiconductor memory or a magnetic disk, and a communication unit. The recording means stores a program that realizes the function of each component included in the management apparatus 1. The CPU reads the program to control the operation of the management apparatus 1, and the function of each component is recorded. Can be realized.
[0014]
Next, a configuration example of the service providing apparatus according to the present embodiment will be described with reference to FIG.
The closed network communication unit 201 transmits / receives data to / from the management apparatus 1 via the closed network 5.
The open network communication unit 202 transmits and receives data to and from the user terminal 4 through the open network 6.
The authentication processing unit 203 performs an authentication process for the user terminal 4. Specifically, as described above, it is determined whether or not the terminal unique information of the authentication information 340 matches the terminal unique information of the authentication confirmation information 360, and is included in the message digest and the authentication confirmation information 360 of the information authentication information 340. It is determined whether the received message digest matches.
The authentication management information storage unit 204 stores the contents of the authentication information 340 from the management apparatus 1 until the authentication confirmation information 360 is received from the user terminal 4 after receiving the authentication information 340 from the management apparatus 1. .
The service providing unit 205 provides a predetermined information service to the service request source authenticated by the authentication processing unit 203.
[0015]
Although not shown, the service providing apparatus can be realized by a computer having a CPU such as a microprocessor, a recording unit such as a semiconductor memory or a magnetic disk, and a communication unit. The recording means stores a program that realizes the function of each component included in the service providing apparatus, and the CPU controls the operation of the management apparatus 1 by reading these programs so that the function of each component can be controlled. Can be realized.
[0016]
Next, the operation of the communication system according to the present embodiment will be described with reference to FIG.
First, in step S101, the user terminal 4 connects to the management apparatus 1 as a stage before using the service.
Next, in step S <b> 102, in the management apparatus 1, the authentication processing unit 103 transmits an authentication screen from the open network communication unit 102 for the connection of the user terminal 4.
Next, in step S <b> 103, the user terminal 4 transmits logon information 310 (user ID, password) to the management apparatus 1.
[0017]
Next, in step S <b> 104, in the management apparatus 1, the authentication processing unit 103 collates the logon information 310 received from the user terminal 4 with the user management information of the user terminal 4 stored in the user management information storage unit 104. Then, logon authentication for the user terminal 4 is performed. If the authentication is correct, the authentication processing unit 103 extracts the authority information from the user management information of the user terminal 4 and passes the extracted authority information to the service providing apparatus selecting unit 106. The service providing device selection unit 106 uses this authority information to extract service names that can be used by the user terminal 4 from the service management information stored in the service management information storage unit 105 to generate menu information 320. It is transmitted from the communication unit 102. If the logon authentication by the authentication processing unit 103 is not correct, the authentication processing unit 103 transmits the authentication screen again. The service is not provided until the correct logon information 310 is transmitted.
[0018]
Next, in step S <b> 105, the user terminal 4 selects a service from the menu information 320 and transmits a service request 330 to the management apparatus 1.
In the management apparatus 1, when receiving the service request 330 from the user terminal 4, the service providing apparatus selection unit 106 uses the service management information stored in the service management information storage unit 105 based on the service name indicated in the service request 330. A service providing destination address is designated, and a service providing apparatus that allows the user terminal 4 to provide a service is selected. This selected service providing apparatus is referred to as a selected service providing apparatus.
[0019]
After the selected service providing device is selected by the service providing device selecting unit 106, the authentication information generating unit 107 generates an identification number (identifier), and the user ID and authority information stored in the user management information storage unit 104 are displayed. In addition, terminal specific information (for example, the IP address of the user terminal 4) for identifying the user terminal 4 is extracted from the packet of the service request 330 in step S105, and these identification number, user ID, authority information, and terminal specific information are extracted. The authentication information 340 is generated and transmitted from the closed network communication unit 101 to the selected service providing apparatus (S106). Note that the authentication information generation unit 107 randomly generates different numbers of identification numbers each time the user terminal is authenticated by the authentication processing unit 103.
On the other hand, in the selected service providing apparatus, the communication unit for closed network 201 receives the authentication information 340, and the authentication processing unit 203 uses the identification number included in the authentication information 340 as a key for the user ID, authority information, and terminal-specific information. Are stored in the authentication management information storage unit 204 as authentication management information, and at this point in time, preparations for service provision to the user terminal are completed.
[0020]
Further, in the management apparatus 1, the authentication information generation unit 107 determines the connection destination address (service provision address) of the selected service providing apparatus from the service management information stored in the service management information storage unit 105 according to the designation of the service providing apparatus selection unit 106. ) And a message digest of the authentication information 340 transmitted to the selected service providing apparatus in step S106 is generated, and the connection destination address and the same identification number as the authentication information 340 transmitted to the selected service providing apparatus in step S106 The service providing destination information 350 including the message digest is generated and transmitted from the open network communication unit 202 to the user terminal 4 (S107).
[0021]
Next, in step S108, the user terminal 4 automatically connects to the connection destination address of the service providing apparatus based on the service providing destination information 350 received from the management apparatus 1, and the identification included in the service providing destination information 350 is identified. The number and the message digest are transmitted as authentication confirmation information 360.
[0022]
In the selected service providing apparatus, based on the identification number of the authentication confirmation information 360 received from the user terminal 4, the authentication processing unit 203 searches the authentication management information storage unit 204 for authentication information 340 corresponding to the authentication confirmation information 360. Then, the terminal unique information is extracted from the retrieved authentication information 340, and it is verified whether or not the terminal unique information included in the packet of the authentication confirmation information 360 matches the extracted terminal unique information.
Further, the authentication processing unit 203 extracts the user ID and authority information of the authentication information 340 corresponding to the authentication confirmation information 360 from the authentication management information storage unit 204, and the identification number, user ID, authority information, terminal A message digest of unique information, that is, a message digest of authentication information 340 is generated. Thereafter, the authentication processing unit 203 verifies whether or not the message digest of the authentication confirmation information 360 received from the user terminal 4 matches the message digest of the generated authentication information 340.
[0023]
If all the above verifications are correct, the authentication processing unit 203 deletes the record (authentication information 340) for the user terminal 4 from the authentication management information, and the service providing unit 205 provides the service to the user terminal 4 according to the authority information. (S109).
On the other hand, if any one of the above verifications does not meet the condition, the service to the user terminal 4 is not provided.
[0024]
As described above, in the communication system according to the present embodiment, the authentication information 340 is transmitted to the selected service providing apparatus only in step S106 when the service request 330 is received from the user terminal 4 in step S105, thereby providing the selected service. In step S107, the management apparatus 1 transmits service provision destination information 350 to the user terminal 4, and in step S108, the user terminal 4 transmits authentication confirmation information 360 to the selected service provision apparatus. As a result, the message digest is verified in the selected service providing apparatus, and if it is correct, the service is provided.
That is, immediately after the service request 330 is transmitted from the user terminal 4, the authentication information 340 is transmitted to the selected service providing apparatus, and at the same time, the connection destination address of the selected service providing apparatus is transmitted to the user terminal 4 automatically. Since the selected service providing device is connected to the address, it is only necessary to open and wait for the authentication terminal for a short time when the user terminal indicated in the received authentication information connects (in other words, the chance of unauthorized use). (It is necessary to send correct authentication confirmation information in addition to this short time), and the possibility of unauthorized access is extremely reduced. In other words, the selected service providing apparatus waits for connection on the assumption that a connection from the user terminal is received within ten seconds after receiving the authentication information, and invalidates the authentication information if there is no connection. Unauthorized use due to impersonation can be prevented.
[0025]
In addition, the management apparatus according to the present embodiment transmits authentication information only to the selected service providing apparatus among the plurality of service providing apparatuses, and transmits authentication confirmation information to the selected service providing apparatus with respect to the user terminal. Since the instruction is issued, the situation in which the authentication information and the authentication confirmation information are matched with each other in the service providing apparatus does not occur. Therefore, unauthorized use due to impersonation or the like can be effectively prevented.
[0026]
In addition, each time the user terminal is authenticated, the management apparatus according to the present embodiment randomly generates an identification number (identifier) having a different value each time, and adds the identification number to the authentication information and the service providing destination. Since the information is generated, the identification numbers of all authentication information and service provider information (authentication confirmation information) are different, which is an effective measure against impersonation and the like, and illegal use due to impersonation can be effectively prevented.
[0027]
Embodiment 2. FIG.
In the first embodiment described above, the selection service providing apparatus receives the authentication confirmation information from the user terminal after receiving the authentication information from the management apparatus. However, in this embodiment, the selection service providing apparatus provides the selection service provision. A case will be described in which the apparatus receives authentication confirmation information from the user terminal before authentication information from the management apparatus.
[0028]
FIG. 5 is a diagram illustrating a configuration example of the management apparatus 1 according to the present embodiment.
In FIG. 5, 101 to 107 are the same as those shown in FIG.
The authentication management information storage unit 108 generates an identification number and a user ID used for generating service providing destination information after generating service providing destination information for the user terminal until generating authentication information for the selected service providing device. , Authority information and terminal specific information (IP address of the user terminal, etc.) are stored as authentication management information.
Also in this embodiment, the configuration of the service providing apparatus is the same as that in FIG. However, in the first embodiment, the authentication management information storage unit 204 stores the contents of the authentication information from the management apparatus, but in this embodiment, it is included in the contents of the authentication confirmation information and the authentication confirmation information packet. The terminal specific information is stored.
[0029]
Next, the operation of the communication system according to the present embodiment will be described with reference to FIG.
Steps S201 to S205 are the same as steps S101 to S105 of the first embodiment.
That is, the authentication processing unit 103 of the management apparatus 1 transmits an authentication screen to the connection from the user terminal 4 (S201) (S202), and the user terminal 4 transmits the logon information 310 as a response (S203). The unit 103 performs logon authentication for the user terminal 4. When the user terminal 4 is authenticated, the service providing apparatus selection unit 106 transmits menu information to the user terminal 4 (S204), and transmits a user terminal 4 service request 330 as a response (S205). The device selection unit 106 selects a selection service providing device.
[0030]
When the selected service providing apparatus is selected by the service providing apparatus selecting unit 106, in the management apparatus 1, the authentication information generating unit 107 generates service providing destination information 350. Specifically, the authentication information generation unit 107 generates an identification number (identifier), and from the service management information stored in the service management information storage unit 105 according to the designation of the service provision device selection unit 106, The connection destination address (service providing address) is extracted, and further the user ID and authority information stored in the user management information storage unit 104 are extracted, and the user terminal 4 is specified from the service request packet in step S205. Terminal specific information (for example, IP address of the user terminal 4) is extracted, a message digest of these identification number, user ID, authority information, and terminal specific information is generated, and includes a connection destination address, an identification number, and a message digest Service provider information 350 is generated. At this time, the authentication information generation unit 107 concurrently stores the identification number, user ID, authority information, and terminal specific information used for generating the service providing destination information 350 in the authentication management information storage unit 108 as authentication management information. .
[0031]
When the service providing destination information 350 is generated by the authentication information generating unit 107 in this way, it is transmitted from the open network communication unit 102 to the user terminal 4 (S206).
[0032]
Next, in step S 207, the user terminal 4 automatically connects to the connection destination address of the selected service providing apparatus based on the service providing destination information 350 received from the management apparatus 1 and is included in the service providing destination information 350. The identification number and the message digest are transmitted as authentication confirmation information 360.
[0033]
In the selected service providing apparatus, the open network communication unit 202 receives the authentication confirmation information transmitted from the user terminal.
Then, the authentication processing unit 203 stores the authentication management information using the message digest included in the authentication confirmation information and the terminal unique information (such as the IP address of the user terminal) included in the authentication confirmation information packet as an identification number. The identification number is extracted from the authentication confirmation information, and an authentication information request 370 including the identification number and requesting the management apparatus 1 to transmit the authentication information is generated, and the closed network communication unit 201 is stored. To the management apparatus 1 (S208).
[0034]
In the management apparatus 1, the closed network communication unit 101 receives the authentication information request 370 from the selected service providing apparatus.
Then, the authentication information generation unit 107 extracts the identification number from the authentication information request 370, extracts the user ID, authority information, and terminal specific information from the authentication management information based on the identification number, and identifies the identification number, user ID, authority information, Authentication information 340 including terminal-specific information is generated and transmitted from the closed network communication unit 201 to the selected service providing apparatus (S209).
Further, after transmitting the authentication information 340, the authentication information generation unit 107 deletes the record (identification number, user ID, authority information, terminal specific information) about the user terminal from the authentication management information.
[0035]
In the selected service providing apparatus, the communication unit 201 for closed network receives the authentication information from the management apparatus 1, and the authentication processing unit 203 performs authentication confirmation based on the identification number of the authentication confirmation information stored as the authentication management information. The terminal unique number included in the information packet is extracted from the authentication management information, and the terminal unique information is extracted from the authentication information received from the management apparatus 1, and whether these two terminal unique information match. To verify.
Furthermore, the authentication processing unit 203 extracts the identification number, the user ID, the authority information, and the terminal specific information from the authentication information 340, and the message digest of the identification number, the user ID, the authority information, and the terminal specific information, that is, A message digest of the authentication information 340 is generated. Thereafter, the authentication processing unit 203 verifies whether or not the message digest of the authentication confirmation information 360 stored as the authentication management information matches the message digest of the generated authentication information 340.
[0036]
If all the above verifications are correct, the authentication processing unit 203 deletes the record (authentication confirmation information 360) for the user terminal 4 from the authentication management information, and the service providing unit 205 provides a service to the user terminal 4 according to the authority information. Provide (S209).
On the other hand, if any one of the above verifications does not meet the condition, the service to the user terminal 4 is not provided.
[0037]
Thus, in the communication system according to the present embodiment, when the service request 330 is transmitted from the user terminal 4, the service providing destination information 350 is transmitted from the management apparatus 1 to the user terminal 4, and the user terminal 4 Authentication confirmation information 360 is transmitted to the selected service providing apparatus, whereby the selected service providing apparatus transmits an authentication information request 370 to the management apparatus 1, and as a result, the management apparatus 1 authenticates to the selected service providing apparatus. Information is sent.
That is, there is a chance of unauthorized use only after the management device generates service providing destination information for the user terminal until the selected service providing device receives the authentication information, and the correct authentication confirmation information is transmitted. Therefore, the possibility of unauthorized access can be extremely reduced.
[0038]
Embodiment 3 FIG.
In the present embodiment, a case will be described in which the reception time of authentication information and the reception time of authentication confirmation information are managed in the selected service providing apparatus when the method shown in the first embodiment is used.
[0039]
A configuration example of the management apparatus 1 according to the present embodiment is the same as that shown in FIG.
Also, the configuration example of the service providing apparatus is the same as that shown in FIG. 3, but in this embodiment, the authentication processing unit 203 receives the authentication information 340 when receiving the authentication information 340 from the management apparatus 1. Is stored in the authentication management information storage unit 204, and authentication processing for the user terminal 4 is performed with reference to the reception time of the authentication information 340 when the authentication confirmation information 360 is received from the user terminal 4.
[0040]
Next, the operation of the communication system according to the present embodiment will be described with reference to FIG.
Steps S301 to S306 are the same as steps S101 to S106 in FIG. Therefore, the operation after step S306 will be described.
In the selected service providing apparatus, the closed network communication unit 201 receives the authentication information 340 from the management apparatus 1, and the authentication processing unit 203 acquires the time when the authentication information 340 is received as the reception time, and the authentication information Using the identification number included in 340 as a key, the user ID, authority information, terminal specific information, and further the reception time of authentication information 340 are stored in authentication management information storage unit 204 as authentication management information. At this point in time, preparation for service provision for the user terminal is completed.
[0041]
Further, as in the first embodiment, the management apparatus 1 generates the service providing destination information 350 and transmits it to the user terminal 4 from the open network communication unit 202 (S307), and the user terminal 4 receives the first embodiment. Similarly, the authentication confirmation information 360 is transmitted to the selected service providing apparatus (S308).
[0042]
In the selected service providing apparatus, based on the identification number of the authentication confirmation information 360 received from the user terminal 4, the authentication processing unit 203 extracts terminal specific information from the authentication management information stored in the authentication management information storage unit 204, It is verified whether the terminal unique information included in the packet of the authentication confirmation information 360 matches the extracted terminal unique information.
Furthermore, in the selection service providing apparatus, the authentication processing unit 203 extracts the reception time of the authentication information 340 from the authentication management information based on the identification number of the authentication confirmation information 360 received from the user terminal 4, and extracts the authentication information 340. The time difference between the current reception time and the current time (the reception time of the authentication confirmation information 360) is calculated, and it is verified that the calculated time difference is within a normal range. Here, the normal range means, for example, within about 1 minute.
Further, the authentication processing unit 203 extracts the user ID and the authority information from the authentication management information using the identification number as a key, and a message digest of the identification number, the user ID, the authority information, and the terminal specific information, that is, the authentication information 340 Generate a message digest. Thereafter, the authentication processing unit 203 verifies whether or not the message digest of the authentication confirmation information 360 received from the user terminal 4 matches the message digest of the generated authentication information 340.
[0043]
If all the above verifications are correct, the authentication processing unit 203 deletes the record (authentication information 340 and the reception time) for the user terminal 4 from the authentication management information, and the service providing unit 205 instructs the user terminal 4 according to authority information. A service is provided (S309).
On the other hand, if any one of the above verifications does not meet the condition, the service to the user terminal 4 is not provided.
[0044]
The service providing apparatus according to the present embodiment does not provide the service to the user terminal when the time difference between the reception time of the authentication information and the reception time of the authentication confirmation information is greater than a certain value. Thus, when the user terminal that has made a service request cannot connect to the selected service providing apparatus due to some trouble, the authentication information held by the selected service providing apparatus is prevented from being illegally used.
[0045]
In the above description, both the verification of the time difference of the reception time and the verification of the message digest are performed, but as a result of the verification of the time difference of the reception time, the time difference of the reception time is normal. If it is not within the range, it may be determined not to provide the service to the user terminal without verifying the message digest.
[0046]
Embodiment 4 FIG.
In the present embodiment, a case will be described in which the service provision status to the user terminal is managed in the selected service providing apparatus when the method shown in the first embodiment is used.
[0047]
A configuration example of the management apparatus 1 according to the present embodiment is the same as that shown in FIG.
The configuration example of the service providing apparatus is the same as that shown in FIG. 3, but in the present embodiment, the authentication processing unit 203 receives the authentication information 340 from the management apparatus 1 as in the third embodiment. The reception time of the authentication information 340 is stored in the authentication management information storage unit 204 at the time of authentication, and the reception time of the authentication information 340 is referred to the user terminal 4 when the authentication confirmation information 360 is received from the user terminal 4. Perform authentication processing. Further, the authentication processing unit 203 can set a service provision flag indicating the service provision status for the user terminal 4, and that the service for the user terminal 4 has not been provided when the authentication information 340 is received from the management apparatus 1. A service provision flag is set, and authentication processing for the user terminal 4 is performed with reference to the service provision flag when the authentication confirmation information 360 is received from the user terminal 4.
[0048]
Next, the operation of the communication system according to the present embodiment will be described with reference to FIG.
Steps S401 to S406 are the same as steps S101 to S106 in FIG. Therefore, the operation after step S406 will be described.
In the selected service providing apparatus, the closed network communication unit 201 receives the authentication information 340 from the management apparatus 1, and the authentication processing unit 203 acquires the time when the authentication information 340 is received as the reception time, and the authentication information Using the identification number included in 340 as a key, the user ID, authority information, terminal specific information, and further the reception time of authentication information 340 are stored in authentication management information storage unit 204 as authentication management information. In addition, a service provision flag (status: service not provided) is set. At this point in time, preparation for service provision for the user terminal is completed.
[0049]
Further, as in the first embodiment, the management apparatus 1 generates the service providing destination information 350 and transmits it to the user terminal 4 from the open network communication unit 202 (S407), and the user terminal 4 performs the first embodiment. Similarly, the authentication confirmation information is transmitted to the selected service providing apparatus (S408).
[0050]
In the selected service providing apparatus, based on the identification number of the authentication confirmation information 360 received from the user terminal 4, the authentication processing unit 203 extracts terminal specific information from the authentication management information stored in the authentication management information storage unit 204, It is verified whether the terminal unique information included in the packet of the authentication confirmation information 360 matches the extracted terminal unique information.
Furthermore, in the selection service providing apparatus, the authentication processing unit 203 extracts the reception time of the authentication information 340 from the authentication management information based on the identification number of the authentication confirmation information 360 received from the user terminal 4, and extracts the authentication information 340. The time difference between the reception time and the current time (the reception time of the authentication confirmation information 360) is calculated, and it is verified that the calculated time difference is within a normal range. Here, the normal range means, for example, within about 1 minute.
Further, the authentication processing unit 203 refers to the service provision flag and verifies that the status of the service provision flag is not service provision.
Further, the authentication processing unit 203 extracts the user ID and the authority information from the authentication management information using the identification number as a key, and a message digest of the identification number, the user ID, the authority information, and the terminal specific information, that is, the authentication information 340 Generate a message digest. Thereafter, the authentication processing unit 203 verifies whether or not the message digest of the authentication confirmation information 360 received from the user terminal 4 matches the message digest of the generated authentication information 340.
[0051]
If all the above verifications are correct, the authentication processing unit 203 changes the status of the service provision flag of the user terminal 4 to service provided, and the service providing unit 205 provides the service to the user terminal 4 according to the authority information ( S409).
On the other hand, if any one of the above verifications does not meet the condition, the service to the user terminal 4 is not provided.
Also, if the verification of only the service provision flag is wrong (when the status of the service provision flag is already service provided when the service provision flag is referenced) and all other verifications are correct, one correct authentication check When there is another user terminal already using the service other than the user terminal that transmitted the authentication confirmation information 360 because there is a possibility of theft because the information 360 has been tried multiple times. Does not provide the service to the user terminal that has transmitted the authentication confirmation information, but also immediately stops providing the service to another user terminal that is already using the service.
[0052]
Since the service providing apparatus according to the present embodiment manages the service provision status for the user terminal using the service provision flag, even if there is an unauthorized use performed by stealing authentication confirmation information, the unauthorized use is immediately performed. There is an effect that can be detected.
[0053]
In the above description, both the verification of the time difference of the reception time and the verification of the service provision flag are performed, but only the verification of the service provision flag is performed without performing the verification of the time difference of the reception time. May be performed.
[0054]
【The invention's effect】
As described above, according to the present invention, the first authentication information is transmitted only to the selected service providing device among the plurality of service providing devices, and the second authentication information is transmitted to the selected service providing device with respect to the service requesting device. Since the second authentication information is transmitted by instructing transmission, unauthorized use due to impersonation or the like can be effectively prevented.
[Brief description of the drawings]
FIG. 1 is a diagram showing an example of the overall configuration of a communication system according to first to fourth embodiments.
FIG. 2 is a diagram showing a configuration example of a management apparatus according to the first embodiment.
FIG. 3 is a diagram illustrating a configuration example of a service providing apparatus according to the first embodiment.
4 is a diagram showing an operation example of the communication system according to Embodiment 1. FIG.
FIG. 5 is a diagram showing a configuration example of a management apparatus according to the second embodiment.
6 is a diagram showing an operation example of a communication system according to Embodiment 2. FIG.
7 is a diagram showing an operation example of a communication system according to Embodiment 3. FIG.
FIG. 8 shows an operation example of the communication system according to the fourth embodiment.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 Management apparatus, 2 Service provision apparatus (1), 3 Service provision apparatus (2), 4 User terminal, 5 Closed network, 6 Open network, 101 Closed network communication part, 102 Open network communication part, 103 Authentication processing part 104 User management information storage unit 105 Service management information storage unit 106 Service providing device selection unit 107 Authentication information generation unit 108 Authentication management information storage unit 201 Closed network communication unit 202 Open network communication unit 203 Authentication processing unit, 204 Authentication management information storage unit, 205 Service providing unit.

Claims (8)

サービスの提供を要求するサービス要求装置と、
サービスの提供に先立ち所定の認証情報を用いて正当なサービス要求元からのアクセスであるか否かについての認証処理を行ない、認証されたサービス要求元にのみサービスの提供を開始する複数のサービス提供装置とに接続され、
前記サービス要求装置と前記複数のサービス提供装置とを管理する管理装置であって、
前記サービス要求装置に対して所定の認証処理を行う認証処理部と、
前記認証処理部により前記サービス要求装置が認証された場合に、前記サービス要求装置に認められている権限と前記サービス要求装置が要求するサービス内容とに基づき、前記複数のサービス提供装置の中から前記サービス要求装置にサービスを提供させるサービス提供装置を選択サービス提供装置として選択するサービス提供装置選択部と、
前記認証処理部により前記サービス要求装置が認証された場合に、前記サービス要求装置が正当なサービス要求元であることを通知する第1の認証情報と、前記第1の認証情報と照合させた際に前記第1の認証情報との相関が得られることで正当なサービス要求元からのアクセスであることを認証できる第2の認証情報と、前記サービス要求装置に対して前記第2の認証情報を前記選択サービス提供装置に送信するよう指示する送信先指示情報とを生成する認証情報生成部と、
前記第1の認証情報を、前記複数のサービス提供装置のうち前記選択サービス提供装置にのみ送信するサービス提供装置用通信部と、
前記第2の認証情報と前記送信先指示情報とを、前記サービス要求装置に送信するサービス要求装置用通信部とを有することを特徴とする管理装置。
A service requesting device for requesting the provision of a service;
Prior to service provision, multiple services are provided that perform authentication processing on whether or not access is from a legitimate service requester using predetermined authentication information, and start providing services only to authorized service requesters Connected to the device,
A management device that manages the service requesting device and the plurality of service providing devices;
An authentication processing unit that performs a predetermined authentication process on the service requesting device;
When the service requesting device is authenticated by the authentication processing unit, based on the authority granted to the service requesting device and the service content requested by the service requesting device, the service requesting device is selected from the plurality of service providing devices. A service providing apparatus selecting unit that selects a service providing apparatus that causes the service requesting apparatus to provide a service as a selected service providing apparatus;
When the service requesting device is authenticated by the authentication processing unit, when the first authentication information for notifying that the service requesting device is a legitimate service requesting source is compared with the first authentication information Second authentication information that can authenticate access from a legitimate service request source by obtaining a correlation with the first authentication information, and the second authentication information for the service requesting device. An authentication information generating unit that generates transmission destination instruction information for instructing the selection service providing apparatus to transmit;
A service providing device communication unit that transmits the first authentication information only to the selected service providing device among the plurality of service providing devices;
A management apparatus comprising: a service requesting apparatus communication unit configured to transmit the second authentication information and the transmission destination instruction information to the service requesting apparatus.
前記認証情報生成部は、
前記第2の認証情報として、前記第1の認証情報のメッセージダイジェストを生成することを特徴とする請求項1に記載の管理装置。
The authentication information generation unit
The management apparatus according to claim 1, wherein a message digest of the first authentication information is generated as the second authentication information.
前記認証情報生成部は、
前記認証処理部によりサービス要求装置が認証される度に、毎回、異なる識別子を生成するとともに、相互に対応関係にある第1の認証情報及び第2の認証情報に共通の識別子を用いることを特徴とする請求項1に記載の管理装置。
The authentication information generation unit
Each time the service requesting device is authenticated by the authentication processing unit, a different identifier is generated each time, and a common identifier is used for the first authentication information and the second authentication information that have a corresponding relationship with each other. The management device according to claim 1.
前記認証情報生成部は、
前記第1の認証情報に先行して前記第2の認証情報と前記送信先指示情報とを生成し、
前記第2の認証情報と前記送信先指示情報とが前記サービス要求装置用通信部から前記サービス要求装置に送信され、前記送信先指示情報により前記第2の認証情報が前記サービス要求装置から前記選択サービス提供装置に送信され、前記選択サービス提供装置が前記第2の認証情報を受信した後、前記選択サービス提供装置からの依頼に基づいて、前記第1の認証情報を生成することを特徴とする請求項1に記載の管理装置。
The authentication information generation unit
Generating the second authentication information and the destination instruction information in advance of the first authentication information;
The second authentication information and the transmission destination instruction information are transmitted from the service request apparatus communication unit to the service request apparatus, and the second authentication information is selected from the service request apparatus by the transmission destination instruction information. The first authentication information is generated based on a request from the selection service providing apparatus after the selection service providing apparatus receives the second authentication information and is transmitted to the service providing apparatus. The management apparatus according to claim 1.
所定の管理装置に接続され、
サービス要求元が正当であるか否かについて、前記管理装置から第1の認証情報を受信し、サービス要求元から第2の認証情報を受信し、前記第1の認証情報と前記第2の認証情報とを用いてサービス要求元に対する認証処理を行なうサービス提供装置であって、
前記第1の認証情報を受信した際に、前記第1の認証情報の受信時刻を記憶し、
前記第2の認証情報を受信した際に、前記第1の認証情報の受信時刻と前記第2の認証情報の受信時刻との時刻差を算出し、算出した時刻差が一定以上である場合に、前記第2の認証情報を送信したサービス要求元に対するサービス提供を行なわないことを特徴とするサービス提供装置。
Connected to a given management device,
Whether the service request source is valid or not is received from the management device, the second authentication information is received from the service request source, the first authentication information and the second authentication information A service providing apparatus that performs authentication processing for a service requester using information,
When the first authentication information is received, the reception time of the first authentication information is stored,
When the second authentication information is received, a time difference between the reception time of the first authentication information and the reception time of the second authentication information is calculated, and the calculated time difference is equal to or greater than a certain value. A service providing apparatus that does not provide a service to a service requester that has transmitted the second authentication information.
所定の管理装置に接続され、
サービス要求元が正当であるか否かについて、前記管理装置から第1の認証情報を受信し、サービス要求元から第2の認証情報を受信し、前記第1の認証情報と前記第2の認証情報とを用いてサービス要求元に対する認証処理を行なうサービス提供装置であって、
前記第1の認証情報を受信した際に、サービス要求元に対してサービスが未提供であることを示すサービス提供フラグを設定し、
前記第2の認証情報を受信した際に、前記サービス提供フラグの参照を行なうとともに、前記第1の認証情報と前記第2の認証情報の照合を行い、
前記サービス提供フラグがサービス要求元に対してサービスが未提供であることを示し、前記第1の認証情報と前記第2の認証情報の照合により前記第1の認証情報と前記第2の認証情報との間に相関が得られた場合に、前記第2の認証情報を送信したサービス要求元に対してサービスの提供を開始するとともに、前記サービス提供フラグをサービス提供済に変更することを特徴とするサービス提供装置。
Connected to a given management device,
Whether the service request source is valid or not is received from the management device, the second authentication information is received from the service request source, the first authentication information and the second authentication information A service providing apparatus that performs authentication processing for a service requester using information,
When receiving the first authentication information, set a service provision flag indicating that the service is not provided to the service request source;
When the second authentication information is received, the service providing flag is referred to, and the first authentication information is compared with the second authentication information.
The service provision flag indicates that a service is not provided to a service request source, and the first authentication information and the second authentication information are obtained by collating the first authentication information and the second authentication information. When a correlation is obtained between the service request source and the service request source that transmitted the second authentication information, the service provision flag is changed to a service provided. Service providing device.
前記サービス提供装置は、
前記サービス提供フラグを参照した結果、前記サービス提供フラグがサービス提供済であることを示している場合に、前記第2の認証情報を送信したサービス要求元に対するサービス提供を行なわず、前記第2の認証情報を送信したサービス要求元以外のサービス要求元に対してサービスが提供されている場合に、当該サービス要求元に対するサービスの提供を中止することを特徴とする請求項6に記載のサービス提供装置。
The service providing apparatus includes:
If the service provision flag indicates that the service has been provided as a result of referring to the service provision flag, the service request source that transmitted the second authentication information is not provided, and the second service information is not provided. 7. The service providing apparatus according to claim 6, wherein when a service is provided to a service request source other than the service request source that has transmitted the authentication information, the service provision to the service request source is stopped. .
サービスの提供に先立ち所定の認証情報を用いて正当なサービス要求元からのアクセスであるか否かについての認証処理を行ない、認証されたサービス要求元にのみサービスの提供を開始する複数のサービス提供装置と、
サービスの提供を要求するサービス要求装置と前記複数のサービス提供装置とに接続され、前記サービス要求装置と前記複数のサービス提供装置とを管理する管理装置と、
を有する通信システムであって、
前記管理装置は、
前記サービス要求装置に対して所定の認証処理を行い、
前記認証処理により前記サービス要求装置が認証された場合に、前記サービス要求装置に認められている権限と前記サービス要求装置が要求するサービス内容とに基づき、前記複数のサービス提供装置の中から前記サービス要求装置にサービスを提供させるサービス提供装置を選択サービス提供装置として選択し、
前記認証処理により前記サービス要求装置が認証された場合に、前記サービス要求装置が正当なサービス要求元であることを通知する第1の認証情報と、前記第1の認証情報と照合させた際に前記第1の認証情報との相関が得られることで正当なサービス要求元からのアクセスであることを認証できる第2の認証情報と、前記サービス要求装置に対して前記第2の認証情報を前記選択サービス提供装置に送信するよう指示する送信先指示情報とを生成し、
前記第1の認証情報を、前記複数のサービス提供装置のうち前記選択サービス提供装置にのみ送信し、
前記第2の認証情報と前記送信先指示情報とを前記サービス要求装置に送信し、前記送信先指示情報により前記第2の認証情報を前記サービス要求装置から前記選択サービス提供装置に送信させ、
前記複数のサービス提供装置のそれぞれは、
前記管理装置により前記選択サービス提供装置として選択されている場合に、
前記第1の認証情報と前記第2の認証情報とを受信し、
前記第2の認証情報の送信元が前記第1の認証情報により通知された前記サービス要求装置と一致するか否かを判断するとともに、前記第1の認証情報と前記第2の認証情報の照合を行い、
前記第2の認証情報の送信元が前記サービス要求装置と一致し、前記第1の認証情報と前記第2の認証情報との間に相関が得られた場合に、前記第2の認証情報の送信元である前記サービス要求装置を正当なサービス要求元と認証し、前記サービス要求装置に対してサービスの提供を開始することを特徴とする通信システム。
Prior to service provision, multiple services are provided that perform authentication processing on whether or not access is from a legitimate service requester using predetermined authentication information, and start providing services only to authorized service requesters Equipment,
A management device that is connected to a service requesting device that requests service provision and the plurality of service providing devices, and that manages the service requesting device and the plurality of service providing devices;
A communication system comprising:
The management device
Perform a predetermined authentication process on the service request device,
When the service requesting device is authenticated by the authentication process, the service requesting device is selected from the plurality of service providing devices based on the authority granted to the service requesting device and the service content requested by the service requesting device. Select a service providing device that causes the requesting device to provide a service as a selected service providing device,
When the service requesting device is authenticated by the authentication process, the first authentication information for notifying that the service requesting device is a legitimate service request source and the first authentication information are collated. By obtaining a correlation with the first authentication information, the second authentication information capable of authenticating that the access is from a legitimate service request source, and the second authentication information for the service request device Generating destination instruction information for instructing the selected service providing apparatus to transmit,
The first authentication information is transmitted only to the selected service providing device among the plurality of service providing devices,
Transmitting the second authentication information and the transmission destination instruction information to the service requesting device, causing the second authentication information to be transmitted from the service requesting device to the selected service providing device according to the transmission destination instruction information;
Each of the plurality of service providing devices includes:
When the management device is selected as the selection service providing device,
Receiving the first authentication information and the second authentication information;
It is determined whether or not the transmission source of the second authentication information matches the service request apparatus notified by the first authentication information, and the first authentication information and the second authentication information are collated. And
When the transmission source of the second authentication information matches the service requesting device and a correlation is obtained between the first authentication information and the second authentication information, A communication system characterized by authenticating the service requesting device that is a transmission source as a legitimate service requesting source, and starting providing a service to the service requesting device.
JP2003182522A 2003-06-26 2003-06-26 Management device, service providing device, and communication system Pending JP2005018421A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003182522A JP2005018421A (en) 2003-06-26 2003-06-26 Management device, service providing device, and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003182522A JP2005018421A (en) 2003-06-26 2003-06-26 Management device, service providing device, and communication system

Publications (1)

Publication Number Publication Date
JP2005018421A true JP2005018421A (en) 2005-01-20

Family

ID=34182881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003182522A Pending JP2005018421A (en) 2003-06-26 2003-06-26 Management device, service providing device, and communication system

Country Status (1)

Country Link
JP (1) JP2005018421A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007026055A (en) * 2005-07-15 2007-02-01 Nifty Corp Content providing system
JP2009519557A (en) * 2005-12-12 2009-05-14 クゥアルコム・インコーポレイテッド Offline authentication method for devices with limited resources
WO2011037226A1 (en) * 2009-09-28 2011-03-31 日本ユニシス株式会社 Access control system, authentication server system, and access control program
JP2012238216A (en) * 2011-05-12 2012-12-06 Hitachi Ltd Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program
JP2014081861A (en) * 2012-10-18 2014-05-08 Nec Access Technica Ltd Service providing system and communication method thereof
JP2015197790A (en) * 2014-04-01 2015-11-09 エヌ・ティ・ティ・コムウェア株式会社 Setting device, setting system, setting method, and setting program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007026055A (en) * 2005-07-15 2007-02-01 Nifty Corp Content providing system
JP2009519557A (en) * 2005-12-12 2009-05-14 クゥアルコム・インコーポレイテッド Offline authentication method for devices with limited resources
WO2011037226A1 (en) * 2009-09-28 2011-03-31 日本ユニシス株式会社 Access control system, authentication server system, and access control program
JP2011070513A (en) * 2009-09-28 2011-04-07 Nippon Yunishisu Kk Access control system, authentication server system, and access control program
JP2012238216A (en) * 2011-05-12 2012-12-06 Hitachi Ltd Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program
JP2014081861A (en) * 2012-10-18 2014-05-08 Nec Access Technica Ltd Service providing system and communication method thereof
JP2015197790A (en) * 2014-04-01 2015-11-09 エヌ・ティ・ティ・コムウェア株式会社 Setting device, setting system, setting method, and setting program

Similar Documents

Publication Publication Date Title
US7409543B1 (en) Method and apparatus for using a third party authentication server
EP3525415B1 (en) Information processing system and control method therefor
JP4674044B2 (en) System and method for providing a key management protocol that allows a client to verify authorization
TWI330482B (en) Methods and systems for authentication of a user for sub-locations of a network location
US8078870B2 (en) HTTP-based authentication
US8800013B2 (en) Devolved authentication
JP4265145B2 (en) Access control method and system
CN111901346B (en) Identity authentication system
US10579809B2 (en) National identification number based authentication and content delivery
JP2001186122A (en) Authentication system and authentication method
JPH05333775A (en) User authentication system
JP2011070513A (en) Access control system, authentication server system, and access control program
JP4510392B2 (en) Service providing system for personal information authentication
JP2005018421A (en) Management device, service providing device, and communication system
KR20070009490A (en) System and method for authenticating a user based on the internet protocol address
JP3914152B2 (en) Authentication server, authentication system, and authentication program
JP5665592B2 (en) Server apparatus, computer system, and login method thereof
JP2002245008A (en) Method and device for verifying right by using certificate, program, and recording medium
JP2006126891A (en) Biological information registration method, information providing system using biological information, terminal and server
JP2005078371A (en) Information processing server and information processing method
KR20060012943A (en) An transaction certification method and system to protect privacy on electronic transaction details
JP2003132030A (en) Information processing device and method, recording medium and program
JP4219076B2 (en) Electronic document management method, electronic document management system, and recording medium
JP4024425B2 (en) Electronic document management system, electronic document management method, and computer-readable recording medium storing a program for causing computer to execute the method
JP2007304974A (en) Service providing server, authentication server, and authentication system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041026