JP2007065801A - 認証システム、認証方法および認証プログラム - Google Patents

認証システム、認証方法および認証プログラム Download PDF

Info

Publication number
JP2007065801A
JP2007065801A JP2005248417A JP2005248417A JP2007065801A JP 2007065801 A JP2007065801 A JP 2007065801A JP 2005248417 A JP2005248417 A JP 2005248417A JP 2005248417 A JP2005248417 A JP 2005248417A JP 2007065801 A JP2007065801 A JP 2007065801A
Authority
JP
Japan
Prior art keywords
authentication
terminal
address
server
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005248417A
Other languages
English (en)
Other versions
JP4486567B2 (ja
Inventor
Shoji Toyama
将司 外山
Akinori Shiragami
彰則 白神
Takeshi Abe
剛 安部
Tetsuya Nakagawa
哲也 中川
Hikaritei Suzuki
光禎 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005248417A priority Critical patent/JP4486567B2/ja
Publication of JP2007065801A publication Critical patent/JP2007065801A/ja
Application granted granted Critical
Publication of JP4486567B2 publication Critical patent/JP4486567B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】第一端末からのアクセス者の本人性確認を第二端末を用いて簡単かつ安全に実現することを課題とする。
【解決手段】アクセス要求者が第一端末(PC等)から認証サーバに対してアクセス要求を行うと、認証サーバは、ログインページを第一端末に送信する。そして、かかるログインページを受け付けた第一端末は、第二端末アドレスを含んだログイン要求を認証サーバに送信する(図1の(1)〜(3)参照)。そして、ログイン要求を受信した認証サーバが、認証URLを生成し、かかる生成した認証URLを認証要求メールとして第二端末に対して送信した後、第二端末は、認証要求として個体識別番号、セッションIDおよびパスコードを認証サーバに送信する(図1の(4)〜(6)参照)。その後、認証サーバは、第二端末の認証を行い、その認証結果を第一端末に送信する(図1の(7)〜(8)参照)。
【選択図】 図1

Description

この発明は、第一端末からのアクセスに対し、第二端末の認証を行い、当該認証の結果を第一端末の認証とする認証システム、認証方法および認証プログラムに関する。
従来より、会員制サイト等の本人性確認を必要とするインターネット上のサービスでは、ID/パスワードによる認証が一般的であった。このID/パスワードによる認証は、アクセス者が許可されたユーザのユーザIDおよびパスワードを予めデータベース(DB)に対応付けて登録しておき、アクセスを要求してきたユーザに対してユーザIDおよびパスワードの入力を促し、ユーザが入力したユーザIDおよびパスワードがDBに対応付けて登録されていることを条件にアクセスを許可する手法である。また、複数のインターネットサービスに対して1回の認証操作のみでログイン可能とする方法も存在する。
また、近年では、ID/パスワードに変わる認証方式として、生体情報(指紋など)やICカードを利用した認証方式が採用されている場合もある。
また、特許文献1(特開2004−213315号公報)では、PC(パーソナルコンピュータ)等からのID/パスワードによるログイン要求に対して、PCによる認証を行うとともに、ログイン要求者が所持する携帯電話等から「確認認証用パスワード」を入力することにより認証を行う技術が開示されている。
特開2004−213315号公報
ところで、上記した従来の技術は、以下に説明するように、アクセス者認証の確実性、アクセス者およびサービス提供者の負担、ユーザIDやパスワードの漏洩等の観点から以下に説明するような課題がある。
すなわち、上記のID/パスワードの認証では、パスワードの盗用、もしくは第三者による推測などにより、いわゆる「成りすまし」などの詐称行為に対して脆弱であり、そのため、ユーザは、推測されにくいパスワードの使用や定期的なパスワードの変更により、これらの詐称行為を未然に回避する必要があり、ユーザに負担を強いるという課題がある。
また、上記の複数のインターネットサービスに対して1回の認証操作のみでログイン可能とする認証方法は、一度パスワードが盗まれると、第三者であっても全てのインターネットサービスが利用されてしまう可能性があり、ユーザ情報が漏洩する危険性が高いという課題がある。
また、上記の生体情報(指紋など)やICカードを利用した認証方式は、生体情報やICカードの読み取り装置が必要であり、ユーザへのコスト負担を招くことから、一般家庭への普及は進んでいないという課題がある。さらに、生体情報を利用した認証方式では、他人を本人と誤認証したり、逆に本人を本人と認証しなかったりなど動作が不安定であるという課題もある。
また、上記の特許文献の認証方法では、個人端末での認証時に入力する必要がある「確認認証用パスワード」が流出すると、やはり「成りすまし」等の詐称が可能であるという課題がある。さらに、ユーザは、「確認認証用のパスワード」を新たに管理する手間も増えてしまうという課題もある。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、アクセス者の本人性確認を、簡単かつ安全に実現する認証システム、認証方法および認証プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、第一端末からのアクセスに対し、第二端末の認証を行い、当該認証の結果を第一端末の認証とする認証システムであって、前記第一端末からのアクセスを受け付けるアクセス受付手段と、前記第二端末アドレス宛に認証用アドレスを通知する通知手段と、前記第二端末から前記認証用アドレスへのレスポンスに基づいて第一端末を認証する認証手段と、を備えたことを特徴とする。
また、請求項2に係る発明は、上記の発明において、前記アクセス受付手段は、前記第一端末から前記第二端末アドレスを受信し、前記通知手段は、前記アクセス受付手段によって受け付けた前記第二端末アドレス宛に認証用アドレスを通知することを特徴とする。
また、請求項3に係る発明は、上記の発明において、前記第二端末アドレスに関する情報と前記第二端末アドレスとを対応付けて記憶するアドレス情報記憶手段を備え、前記アクセス受付手段は、前記第一端末から前記第二端末アドレスに関する情報を受信し、前記通知手段は、前記アクセス受付手段によって受け付けた前記第二端末アドレスに関する情報に対応して記憶された前記第二端末アドレス宛に認証用アドレスを通知することを特徴とする。
また、請求項4に係る発明は、上記の発明において、前記第二端末アドレスに関する情報を所定の鍵によって含んだアクセスコードを生成するアクセスコード生成手段を備え、前記アクセス受付手段は、前記アクセスコード生成手段によって生成された前記アクセスコードを受信し、前記通知手段は、前記アクセス受付手段によって受け付けられたアクセスコードに含まれた前記第二端末アドレスを取得し、当該第二端末アドレス宛に認証用アドレスを通知することを特徴とする。
また、請求項5に係る発明は、上記の発明において、前記第二端末の認証に関する情報を記憶する認証情報記憶手段を備え、前記認証手段は、前記第二端末から前記第二端末の認証に関する情報を受け付け、当該第二端末の認証に関する情報が前記認証情報記憶手段によって記憶された第二端末の認証に関する情報との対応に基づいて第一端末を認証することを特徴とする。
また、請求項6に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記第二端末の認証に関する情報を所定の鍵によって含んだアクセスコードを生成し、前記認証手段は、前記第二端末から第二端末の認証に関する情報を受け付け、前記アクセスコードから取得される第二端末の認証に関する情報との対応に基づいて第一端末を認証することを特徴とする。
また、請求項7に係る発明は、上記の発明において、前記認証手段は、前記第二端末の認証に関する情報として端末固有の第二端末識別子を受け付け、当該端末識別子に基づいて第一端末を認証することを特徴とする。
また、請求項8に係る発明は、上記の発明において、前記アドレス情報記憶手段は、有効条件に係る情報と第二端末アドレスを対応付けて記憶し、前記通知手段は、前記第二端末アドレスに対応付けて記憶された有効条件を満たすことを条件に、前記認証用アドレスを前記第二端末アドレス宛に通知することを特徴とする。
また、請求項9に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記有効条件に係る情報を含んだアクセスコードを生成し、前記通知手段は、前記アクセスコードに基づいて取得した前記有効条件を満たすことを条件に、認証用アドレスを前記第二端末アドレス宛に通知することを特徴とする。
また、請求項10に係る発明は、上記の発明において、前記通知手段は、前記有効条件に係る情報として、期限、時間、回数、発信側のドメイン若しくはこれらの組み合わせに係る情報が前記有効条件を満たすことを条件に、認証用アドレスを前記第二端末アドレス宛に通知することを特徴とする。
また、請求項11に係る発明は、上記の発明において、前記アクセス受付手段、前記通知手段および前記認証手段を有して前記第一端末を認証する認証サーバ、並びに、前記通知手段によって通知された認証用アドレスを前記第二端末に転送する転送手段を有する転送サーバを備え、前記認証サーバのアドレス受付手段は、前記第一端末から前記第二端末アドレスに代えて前記第二端末アドレスに対応する転送用アドレスを受け付け、前記認証サーバの通知手段は、前記アドレス受付手段によって受け付けた転送用アドレス宛に認証用アドレスを通知し、前記転送サーバの転送手段は、前記通知手段によって通知された認証用アドレスを前記第二端末アドレス宛に転送することを特徴とする。
また、請求項12に係る発明は、上記の発明において、前記転送手段は、前記第二端末アドレスに対応する転送用アドレスが転送条件に係る情報を含み、当該転送条件に基づいて転送可否判断を行い、当該判断が転送可であることを条件に、前記認証用アドレスを前記第二端末アドレス宛に転送することを特徴とする。
また、請求項13に係る発明は、上記の発明において、前記転送手段は、前記転送条件に係る情報として、期限、時間、回数、発信側のドメイン若しくはこれらの組み合わせに係る情報に基づいて転送可否判断を行い、当該判断が転送可であることを条件に、前記認証用アドレスを前記第二端末アドレス宛に転送することを特徴とする。
また、請求項14に係る発明は、上記の発明において、前記第二端末の認証を行う認証サーバ、並びに、コンテンツの提供を行うコンテンツ提供サーバを備え、前記コンテンツ提供サーバのコンテンツ提供手段は、前記認証サーバの認証手段によって得られた認証の結果に応じて、前記第一端末に対してコンテンツを提供することを特徴とする。
また、請求項15に係る発明は、上記の発明において、前記通知手段および認証手段を有して前記第二端末を認証する認証サーバ、並びに、前記アクセス受付手段および第一端末にコンテンツを提供するコンテンツ提供手段を有して前記第一端末に対してコンテンツを提供するコンテンツ提供サーバを備え、前記認証サーバの認証手段は、前記コンテンツ提供サーバから認証の依頼を受け付けた場合に、前記第二端末を認証し、前記コンテンツ提供サーバのコンテンツ提供手段は、前記認証手段によって得られた認証の結果に応じて、前記第一端末に対してコンテンツを提供することを特徴とする。
また、請求項16に係る発明は、上記の発明において、前記通知手段および認証手段を有して前記第二端末を認証する認証サーバ、並びに、前記アクセス受付手段およびコンテンツ提供手段を有してコンテンツを提供するコンテンツ提供サーバを備え、前記認証サーバの認証手段は、前記コンテンツ提供サーバから認証の依頼を受け付けた場合に、前記第二端末を認証し、当該認証の結果に応じて、前記コンテンツ提供サーバから第一端末に提供するコンテンツを取得して、当該コンテンツを前記第一端末に提供することを特徴とする。
また、請求項17に係る発明は、上記の発明において、前記アクセス受付手段、通知手段および認証手段を有して前記第二端末を認証する認証サーバ、並びに、コンテンツを提供するコンテンツ提供サーバを備え、前記認証サーバの認証手段は、前記第二端末を認証し、当該認証の結果に応じて、前記コンテンツ提供サーバにアクセスするための認証識別子を生成し、当該認証識別子を前記第一端末に送信し、前記コンテンツ提供サーバは、前記認証識別子を受け付けた場合には、前記コンテンツを第一端末に提供することを特徴とする。
また、請求項18に係る発明は、上記の発明において、前記アクセス受付手段、通知手段および認証手段を有して前記第二端末を認証する認証サーバ、並びに、コンテンツを提供するコンテンツ提供サーバを備え、前記認証サーバの認証手段は、前記第二端末を認証し、当該認証結果に応じて、前記コンテンツ提供サーバから第一端末に提供するコンテンツを取得して、当該コンテンツを前記第一端末に提供することを特徴とする。
また、請求項19に係る発明は、第一端末からのアクセスに対し、第二端末の認証を行い、当該認証の結果を第一端末の認証とする認証方法であって、前記第一端末からのアクセスを受け付けるアクセス受付工程と、前記第二端末アドレス宛に認証用アドレスを通知する通知工程と、前記第二端末から前記認証用アドレスへのレスポンスに基づいて第一端末を認証する認証工程と、を含んだことを特徴とする。
また、請求項20に係る発明は、第一端末からのアクセスに対し、第二端末の認証を行い、当該認証の結果を第一端末の認証とする認証方法をコンピュータに実行させる認証プログラムであって、前記第一端末からのアクセスを受け付けるアクセス受付手順と、前記第二端末アドレス宛に認証用アドレスを通知する通知手順と、前記第二端末から前記認証用アドレスへのレスポンスに基づいて第一端末を認証する認証手順と、をコンピュータに実行させることを特徴とする。
請求項1、19または20の発明によれば、第一端末からの認証要求に対して、第二端末に通知を行い、第二端末からのレスポンスをもってアクセスの正当性を確認するので、第一端末から許容されたアクセス者ではない第三者の不正な認証要求を受信した場合でも、許容されたアクセス者が第二端末よりレスポンスを行わなければ認証要求は承諾されないため、不正なアクセスを回避することが可能である。
また、請求項2の発明によれば、第一端末から第二端末アドレスを受信し、受け付けた第二端末アドレス宛に認証用アドレスを通知するので、任意の第二端末にレスポンス要求を通知することが可能である。
また、請求項3の発明によれば、受け付けられた第二端末アドレスに関する情報と第二端末アドレスとを対応付けて記憶し、第一端末から第二端末アドレスに関する情報を受け付け、そのアドレスに記憶された第二端末アドレスのうち第二端末アドレスに関する情報に対応する第二端末アドレス宛に認証用アドレスを通知するので、第一端末からの認証要求時に第二端末アドレスを毎回入力する必要が無くなるため、入力に伴う漏洩(例えば、インターネットカフェのような日常使わないPC端末から入力時にキーロガー等でアドレスを収集する等)から、第二端末アドレスを保護することが可能である。
また、請求項4の発明によれば、受け付けられた第二端末アドレスに関する情報を所定の鍵によって含んだアクセスコードを生成し、第一端末からアクセスコードを受け付け、そのアクセスコードに含まれた第二端末アドレスを取得し、その第二端末アドレス宛に認証用アドレスを通知するので、第二端末アドレスを記憶する手段を不要とすることが可能である。
また、請求項5の発明によれば、第二端末の認証に関する情報を記憶し、第二端末から第二端末の認証に関する情報を受け付け、その第二端末の認証に関する情報が記憶された第二端末の認証に関する情報との対応に基づいて第一端末を認証するので、固有の第二端末以外からのレスポンスが拒否可能となるため、例えば、許容されたアクセス者が所有する端末のみを第二端末として割当てることが可能である。
また、請求項6の発明によれば、第二端末の認証に関する情報を所定の鍵によって含んだアクセスコードを生成し、第二端末から第二端末の認証に関する情報を受け付け、アクセスコードから取得される第二端末の認証に関する情報との対応に基づいて第一端末を認証するので、第二端末の認証情報を記憶する手段を不要とすることが可能である。
また、請求項7の発明によれば、第二端末の認証に関する情報として端末固有識別子を受け付け、その認証識別子に基づいて第一端末を認証するので、変更が不可能な第二端末識別子を予め記憶し、第二端末からのレスポンス時に受信した識別子と、記憶した第二端末識別子とが対応した場合に認証を可能とする結果、第三者による不正な認証を防止することが可能である。
また、請求項8の発明によれば、第二端末のレスポンス要求の送信に有効条件を設定するので、第二端末の不要なレスポンス要求を排除することが可能である。
また、請求項9の発明によれば、有効条件を含んだアクセスコードを生成し、第一端末よりアクセスコード伴って認証要求を返信させるので、有効条件を記憶する手段を不要にすることが可能である。
また、請求項10の発明によれば、有効条件として、期限、時間、回数、アクセス元若しくはこれらの組み合わせを設定するので、第二端末の不要なレスポンス要求を排除することが可能である。
また、請求項11の発明によれば、第二端末へのレスポンス要求を別に設置した転送アドレスに送信し、さらに転送アドレスより第二端末アドレスに転送するので、例えば、第三者からの不正な認証要求等、第一端末より不要な認証要求が送信された場合でも、第二端末アドレスの削除や変更を行うことなく、転送アドレスを廃止するだけで不要なレスポンス要求を抑止することが可能である。
また、請求項12の発明によれば、転送アドレスからの転送時に転送条件を元に可否判断を行うことにより、転送条件に合致しない通信要求は転送されないので、転送アドレスを廃止することなく、不要なレスポンス要求を抑止することが可能である。
また、請求項13の発明によれば、期限、時間、回数、発信側ドメイン若しくはこれらの組み合わせを有効条件とすることにより、有効条件に合致しないレスポンス要求は転送しないので、転送アドレスを廃止することなく、不要なレスポンス要求を抑止することが可能である。
また、請求項14の発明によれば、認証結果をコンテンツ提供サーバに提供するので、コンテンツ提供サーバは、自ら認証手段を備えることなく、認証されたコンテンツ要求者のみにコンテンツを提供することが可能である。
また、請求項15の発明によれば、コンテンツ提供サーバは、第一端末からの認証要求を受け付け、かつコンテンツ提供サーバに対して認証結果の提供を行うので、コンテンツ要求者は、第一端末を通じてコンテンツ提供サーバのみにアクセスすればよく、コンテンツ要求者の操作を低減することが可能である。
また、請求項16の発明によれば、第一端末がコンテンツ提供サーバに認証要求を送信すると、コンテンツ提供サーバは、認証サーバに認証を依頼して、第二端末より妥当なレスポンスを受信すると、認証サーバに対してコンテンツを送信し、認証サーバは、第一端末にコンテンツを送信するので、あらゆるコンテンツが認証サーバ経由で提供されることになり、認証サーバ側でコンテンツの流通履歴保存、課金、コンテンツ要求者毎のアクセス環境に基づいたコンテンツのサイジング等が可能である。
また、請求項17の発明によれば、第一端末が認証サーバに認証要求を送信すると、認証サーバは、第二端末より妥当なレスポンスを受信後に認証結果を返送し、その結果とともに、今度はコンテンツ提供サーバにコンテンツ要求するので、認証結果を一回受けるだけでいかなるコンテンツ提供サーバにもコンテンツ要求を送信することが可能である。
また、請求項18の発明によれば、第一端末が認証サーバに認証要求を送信すると、認証サーバは第二端末より妥当なレスポンスを受信後にコンテンツ提供サーバに対して認証結果とともにコンテンツを要求し、そのコンテンツを第一端末に送信することで、アクセスの際に常に認証サーバを経由するので、コンテンツ要求者は、第一端末を通じて認証サーバにのみアクセスすればよく、コンテンツ要求者の操作を低減することが可能である。
以下に添付図面を参照して、この発明に係る認証システム、認証方法および認証プログラムの実施例を1〜8に分けて詳細に説明する。
以下の実施例では、実施例1に係る認証システムの概要および特徴、認証システムの構成および処理の流れを順に説明し、最後に実施例1による効果を説明する。
[システムの概要および特徴]
まず最初に、図1を用いて、実施例1に係る認証システムの概要および特徴を説明する。図1は、実施例1に係る認証システムの概要および特徴を説明するための図である。
実施例1の認証システムでは、第一端末(PC等)からのアクセスに対し、第二端末(携帯等)の認証を行い、当該認証の結果を第一端末の認証とすることを概要とする。そして、本人性確認の信頼性が低い第一端末からの認証要求に対して、本人性確認の信頼性が高い第二端末に通知を行い、第二端末からのレスポンスをもってアクセスの正当性を確認するので、第一端末から許容されたアクセス者ではない第三者の不正な認証要求を受信した場合でも、許容されたアクセス者が第二端末よりレスポンスを行わなければ認証要求は承諾されないため、不正なアクセスを回避することを可能にしている点に主たる特徴がある。
この主たる特徴について具体的に説明すると、図1に示すように、アクセス要求者が第一端末(PC等)から認証サーバに対してアクセス要求を行うと、認証サーバは、ログインページを第一端末に送信する。そして、かかるログインページを受け付けた第一端末は、第二端末アドレスを含んだログイン要求を認証サーバに送信する(図1の(1)〜(3)参照)。具体的には、認証サーバは、図19、20に例示するようなログインページを第一端末に送信し、かかるログインページに携帯メールアドレスを入力して送信する。
そして、ログイン要求を受信した認証サーバが、認証URLを生成し、かかる生成した認証URLを認証要求メールとして第二端末に対して送信した後、第二端末は、認証要求として個体識別番号、セッションIDおよびパスコードを認証サーバに送信する(図1の(4)〜(6)参照)。具体的には、認証サーバが、図24に例示するような認証要求メールを第二端末に送信した後に、第二端末は、認証要求メール内に含まれた認証URLにアクセスして個体識別番号、セッションIDおよびパスコードを認証サーバに送信する。なお、第二端末に認証要求メールを送信すると図23に例示するような画面が第一端末に送信される。
その後、認証サーバは、第二端末の認証を行い、その認証結果を第一端末に送信する(図1の(7)〜(8)参照)。具体的には、セッションIDと状態(認証処理中)が接続情報テーブル121に登録されているかチェックを行い、登録されていれば認証可、登録されていなければ認証不可とする。認証可であれば、接続情報テーブル121から取得した第二端末アドレスに対応する管理情報テーブル120の個体識別番号およびパスコードと、受信した個体識別番号およびパスコードが対応するかチェックを行い、対応すればOK、対応しなければNGとする。そして、その結果を第一端末に送信する(図25参照)。
このように、実施例1に係る認証システムによれば、第一端末からの認証要求に対して、第二端末に通知を行い、第二端末からのレスポンスをもってアクセスの正当性を確認するので、第一端末から許容されたアクセス者ではない第三者の不正な認証要求を受信した場合でも、許容されたアクセス者が第二端末よりレスポンスを行わなければ認証要求は承諾されないため、不正なアクセスを回避することが可能である。
[認証システムの構成]
次に、図2を用いて、実施例1に係る認証システムの構成を説明する。図2は、実施例1に係る認証システムの構成を示す図である。同図に示すように、この認証システムは、第一端末210、第一端末IP網200、インターネット300、認証サーバ100、第二端末420、第二端末メールサーバ410、第二端末IP網400を有する。
また、認証サーバ100は、認証情報を記憶する管理情報テーブル120と、認証プロセスのセッションを記憶する接続情報テーブル121と、第二端末の情報の登録を行う登録部130と、第一端末の依頼を受けて第二端末の認証を行う認証部140と、インターネット接続を行う通信部110とから構成される。
このうち、管理情報テーブル120は、図3に示すように、認証情報として使用される個体識別番号と第二端末アドレスとユーザによるパスコードとを対応付けて記憶する。この個体識別番号には端末を一意に識別することができる文字列であり、例えば、携帯電話の端末ID等がある。かかる個体識別番号は、直接保存するのではなく、例えば、ハッシュ値のように一意に対応付けられる値が保存されていても良い。一方、パスコードは、数字、アルファベット、記号などの組み合わせで構成される。かかるパスコードは、直接保存するのではなく、例えば、ハッシュ値のように一意に対応付けられる値が保存されていても良い。
また、接続情報テーブル121は、図4に示すように、一意のセッションIDと、第二端末アドレスと、セッションの状態が対応して記憶される。かかるセッションの状態は、例えば、「認証済み」、「認証処理中」、「登録済み」、「登録処理中」などが存在する。
また、登録部130は、第二端末の登録に使用するURLを生成する登録URL生成部131と、前記登録URLを第二端末に送信する登録URL送信部132と、登録URLにアクセスしてきた第二端末の情報を管理情報テーブルに記憶する登録処理部133と、登録結果を第一端末に送信する登録結果送信部134とを備える。
また、認証部140は、第二端末の認証に使用するURLを作成する認証URL生成部141と、認証URLを第二端末に送信する認証URL送信部142と、認証URLにアクセスしてきた第二端末の認証を行う認証処理部143と、認証結果を第一端末に送信する認証結果送信部144とを備える。
[認証システムによる登録処理]
次に、図5を用いて、認証システムによる登録処理の流れを説明する。図5は、認証システムによる登録処理の流れを示すフローチャートである。
同図に示すように、第一端末210から認証サーバ100に対してアクセス要求としてHTTP要求メッセージが送信されると(ステップS1010)、認証サーバ100は、登録ページを送信する(ステップS1020)。
続いて、第一端末210から認証サーバ100に対して第二端末アドレスをHTTP要求メッセージとして送信すると(ステップS1030)、認証サーバ100は、登録URLを生成する(ステップS1040)。なお、かかる登録URLを生成する処理については図6用いて後に詳述する。
続いて、認証サーバ100は、生成した登録URLを第二端末にメールで送信する(ステップS1050)。かかるメールを受信した第二端末420は、登録URLによる個体識別番号、セッションIDおよびパスコードをHTTP要求メッセージとして認証サーバ100に送信する(ステップS1060)。かかるHTTP要求メッセージを受信した認証サーバ100は、登録処理を行う(ステップS1070)。なお、かかる登録処理については図7を用いて後に詳述する。その後、認証サーバ100は、登録の結果をHTTP応答メッセージとして第一端末210に送信する(ステップS1080)。
続いて、図6を用いて、認証サーバ100による登録URL生成処理(図5に示したステップS1040に対応する処理)を詳しく説明する。図6は、登録URL生成処理の詳細を示すフローチャートである。
まず、第二端末アドレスが管理情報テーブルに記憶されているかチェックを行い、記憶されていれば登録可、記憶されていなければ登録不可とする(ステップS1041)。登録可であれば、時刻と乱数からなる文字列のハッシュ値等の一意のセッションIDを生成する(ステップS1042)。次に、接続情報テーブルに、セッションID、第二端末アドレス、状態(登録処理中)を登録する(ステップS1043)。次に、登録用アドレスの末尾にセッションIDを付加した登録URLを生成する(ステップS1044)。
続いて、図7を用いて、認証サーバ100による登録処理(図5に示したステップS1070に対応する処理)を詳しく説明する。図7は、登録処理の詳細を示すフローチャートである。
まず、セッションIDと状態(登録処理中)が接続情報テーブル121に対応付けて記憶されているかチェックを行い、記憶されていれば登録可、記憶されていなければ登録不可とする(ステップS1071)。登録可であれば、接続情報テーブル121に記憶されているセッションIDに対応するセッション情報の状態「登録処理中」から「登録済み」に変更し、第二端末アドレス、送信された個体識別番号およびパスコードを管理情報テーブル120に登録する。また、有効条件が設定されている場合は、有効期限の満了日を2004年1月1日から数えて日単位で数値化したものを管理情報テーブルに登録し、指定されていない場合は「0」を管理情報テーブルに登録する(ステップS1072)。
[認証システムによるログイン処理]
次に、図8を用いて、認証システムによるログイン処理の流れを説明する。図8は、認証システムによるログイン処理の流れを示すフローチャートである。
同図に示すように、第一端末210から認証サーバ100に対してアクセス要求としてHTTP要求メッセージが送信されると(ステップS2010)、認証サーバ100は、ログインページを送信する(ステップS2020)。
続いて、第一端末210から認証サーバ100に対して第二端末アドレスをHTTP要求メッセージとして送信すると(ステップS2030)、認証サーバ100は、認証URLを生成する(ステップS2040)。なお、かかる認証URLを生成する処理については図9を用いて後に詳述する。
そして、認証サーバ100は、生成した認証URLを第二端末420にメールで送信する(ステップS2050)。かかるメールを受信した第二端末420は、認証URLによる個体識別番号、セッションIDおよびパスコードをHTTP要求メッセージとして認証サーバ100に送信する(ステップS2060)。かかるHTTP要求メッセージを受信した認証サーバ100は、認証処理を行う(ステップS2070)。なお、かかる認証処理については図10を用いて後に詳述する。その後、認証サーバ100は、認証の結果をHTTP応答メッセージとして第一端末210に送信する(ステップS2080)。
なお、上記の実施例1では、第一端末210から認証サーバ100に第二端末アドレスをHTTP要求メッセージとして送信したが、第二端末アドレスに関する情報(ID等)を送信しても良い。この場合は、管理情報テーブル120は、さらに第二端末アドレスに関する情報を保持し、認証サーバ100は、登録処理時に一意の第二端末アドレスに関する情報を時刻をキーとした乱数等を利用して生成、保存し、認証時には受信した第二端末に係る情報をキーに管理用法テーブルから第二端末アドレスを取得し、第二端末宛に認証URLを送信した上で、かかる認証処理を行う。
続いて、図9を用いて、認証サーバ100による認証URL生成処理(図8に示したステップS2040に対応する処理)を詳しく説明する。図9は、認証URL生成処理の詳細を示すフローチャートである。
まず、第二端末アドレスが管理情報テーブル120に記憶されているかチェックを行い、記憶されていれば認証可、記憶されていなければ認証不可とする。また、認証可であって、管理情報テーブルに有効条件が設定されている(0でない)場合は、設定された数値に2004年1月1日を加算して有効期限の満了日を算出、現在の日付が満了日を過ぎているか判定する。かかる判定により過ぎていると判定された場合は、認証不可とする(ステップS2041)。認証可であれば、時刻と乱数からなる文字列のハッシュ値等の一意のセッションIDを生成する(ステップS2042)。次に、接続情報テーブル121にセッションID、第二端末アドレス、状態(認証処理中)を登録する(ステップS2043)。次に、認証用アドレスの最後にセッションIDを付加した認証URLを生成する(ステップS2044)。
続いて、図10を用いて、認証サーバ100による認証処理(図8に示したステップS2070に対応する処理)を詳しく説明する。図10は、認証処理の詳細を示すフローチャートである。
まず、セッションIDと状態(認証処理中)が接続情報テーブル121に登録されているかチェックを行い、登録されていれば認証可、登録されていなければ認証不可とする(ステップS2071)。認証可であれば、接続情報テーブル121から取得した第二端末アドレスに対応する管理情報テーブル120の個体識別番号およびパスコードと、受信した個体識別番号およびパスコードが対応するかチェックを行い、対応すればOK、対応しなければNGとする(ステップS2072)。OKであれば、接続情報テーブル121に記憶されている該当セッションIDの情報を状態「認証処理中」から「認証済み」に変更する(ステップS2073)。
[実施例1の効果]
上述してきたように、実施例1によれば、第一端末からの認証要求に対して、第二端末に通知を行い、第二端末からのレスポンスをもってアクセスの正当性を確認するので、第一端末から許容されたアクセス者ではない第三者の不正な認証要求を受信した場合でも、許容されたアクセス者が第二端末よりレスポンスを行わなければ認証要求は承諾されないため、不正なアクセスを回避することが可能である。
また、実施例1によれば、第一端末から第二端末アドレスを受信し、受け付けた第二端末アドレス宛に認証用アドレスを通知するので、任意の第二端末にレスポンス要求を通知することが可能である。
また、実施例1によれば、受け付けられた第二端末アドレスに関する情報と第二端末アドレスとを対応付けて記憶し、第一端末から第二端末アドレスに関する情報を受け付け、そのアドレスに記憶された第二端末アドレスのうち第二端末アドレスに関する情報に対応する第二端末アドレス宛に認証用アドレスを通知するので、第一端末からの認証要求時に第二端末アドレスを毎回入力する必要が無くなるため、入力に伴う漏洩(例えば、インターネットカフェのような日常使わないPC端末から入力時にキーロガー等でアドレスを収集する等)から、第二端末アドレスを保護することが可能である。
また、実施例1によれば、第二端末の認証に関する情報を記憶し、第二端末から第二端末の認証に関する情報を受け付け、その第二端末の認証に関する情報が記憶された第二端末の認証に関する情報との対応に基づいて第一端末を認証するので、固有の第二端末以外からのレスポンスが拒否可能となるため、例えば、許容されたアクセス者が所有する端末のみを第二端末として割当てることが可能である。
また、実施例1によれば、第二端末の認証に関する情報として端末固有の認証識別子を受け付け、その認証識別子に基づいて第一端末を認証するので、変更が不可能な第二端末識別子を予め記憶し、第二端末からのレスポンス時に受信した識別子と、記憶した第二端末識別子とが対応した場合に認証を可能とする結果、第三者による不正な認証を防止することが可能である。
また、実施例1によれば、第二端末のレスポンス要求の送信に有効条件を設定するので、第二端末への不要なレスポンス要求を排除することが可能である。
また、実施例1によれば、有効条件として、期限、時間、回数、アクセス元若しくはこれらの組み合わせを設定するので、第二端末への不要なレスポンス要求を排除することが可能である。
ところで、上記の実施例1では、第二端末アドレスに個体識別番号等を対応付けて記憶して、認証を行う場合を説明したが、本発明はこれに限定されるものではなく、第二端末アドレスと個体識別番号を所定の鍵によって含んだアクセスコードを生成して、認証を行うようにしてもよい。
そこで、以下の実施例2では、第二端末アドレスを所定の鍵によって含んだアクセスコードを生成して、認証を行う場合として、図11〜図16を用いて実施例2に係る認証システムを説明する。
まず、図11を用いて、実施例2に係る認証システムの構成を説明する。図11は実施例2に係る認証システムの構成を示す図である。同図に示すように、実施例2に係る認証システムは図2に示した実施例1に係る認証システムと比較して、認証サーバ100は、発行鍵記憶部122と、アクセスコード生成部135と、アクセスコード解読部145を新たに備える点が相違する。
このうち、発行鍵記憶部122は、アクセスコードの生成する鍵を記憶する。また、アクセスコード生成部135は、アクセスコードを生成する。また、アクセスコード解読部145はアクセスコードを解読する。
次に、図12を用いて実施例2にかかる認証システムによるアクセスコード発行処理について説明する。実施例2にかかるアクセスコード発行処理は、図5に示した実施例1の認証システムによる登録処理と比較して、アクセスコードを生成する点が相違する。
すなわち、図12に示すように、第二端末は個体識別番号とセッションIDをHTTP要求メッセージとして認証サーバ100に送信(図21参照)した後に(ステップS3060)、アクセス者認証処理を行う(ステップS3070)。かかるアクセス者認証処理は、具体的には、図13に示すように、まず、受信したセッションIDと状態(登録処理中)とが接続情報テーブル121に登録されているかチェックを行い、登録されていれば生成可、登録されていなければ生成不可とする(ステップS3071)。生成可であれば、接続情報テーブル121に記憶されているセッションIDに対応するセッション情報を状態「登録処理中」から「登録済み」に変更する(ステップS3072)。さらに、接続情報テーブル121で、セッションIDに対応付けられた第二端末アドレスを取得する(ステップS3073)。
その後、アクセスコードを生成する処理を行う。かかるアクセスコード生成処理は、具体的には、図14に示すように、まず、第二端末アドレスの最後に“|”を追加し、これをデータAとする(ステップS3081)。次に、個体識別番号をデータAの後ろに付加し、さらに最後尾に“|”を追加する(ステップS3082)。次に、有効条件が設定されていれば「1」、されていなければ「0」という1ビットのデータをデータBとする(ステップS3083)。そして、有効条件が設定されている場合、有効期限の満了日を2004年1月1日から日単位で数値化し、この日数を13ビットの整数値として符号化しデータB1を生成し、このデータB1をデータBの最後尾に追加する(ステップS3084)。かかるアクセスコードに含まれる有効条件の例を図18に例示する。なお、第二端末の認証に関する情報(例えば、子体識別番号)を含むアクセスコードは、特許請求の範囲に記載の「認証コード」に対応する。
その後、データAおよびデータBを連結してなるデータを発行鍵で暗号化し、この暗号化データをBASE32符号化して得られる符号化データをサーバURLの最後に追加することで、図17に例示するようなアクセスコードを生成する(ステップS3085)。その後、生成されたアクセスコードをHTTP要求メッセージとして送信する(図22参照)。なお、アクセスコードに含まれる有効条件は、アクセス許可期間に限定されるものではなく、図18に示すように、アクセス許可時間、アクセス許可回数、アクセス許可ホスト、これらの組み合わせでもよい。
次に、図15を用いて実施例2にかかるログイン処理について説明する。実施例2のログイン処理は、図8に示した実施例1にかかるログイン処理と比較して、アクセスコード解読処理を行う点が相違する。
すなわち、図15に示すように、第一端末210から認証サーバ100にアクセスコードをHTTP要求メッセージとして送信した後に(ステップS4010)、アクセスコード解読処理を行う(ステップS4020)。かかるアクセスコード解読処理は、具体的には、図16に示すように、まず、アクセスコードをBASE32複合化して得られるデータを発行鍵記憶部122の発行鍵で複合化したデータをデータXとし、データXの先頭から2番目にあるストローク“|”までを「データA」として、それ以降を「データB」として復元する(ステップS4021)。
次に、データBの先頭ビットを確認し、先頭ビットが「1」の場合(有効期限が設定されている場合)、先頭ビットに続く13ビット整数値とみなして得られる数(日数)に2004年1月1日を加算して有効期限の満了日を算出、現在の日付が満了日を過ぎているか判定し、過ぎている場合には認証情報通知不可とする(ステップS4022)。認証通知可の場合は、データAの先頭から1番目の“|”までのデータを第二端末アドレスとして取得するとともに、データAの先頭から2番目の“|”以降のデータを端末識別番号として取得する(ステップS4023)。
このように、実施例2では、受け付けられた第二端末アドレスに関する情報を所定の鍵によって含んだアクセスコードを生成し、第一端末からアクセスコードを受け付け、そのアクセスコードに含まれた第二端末アドレスを取得し、その第二端末アドレス宛に認証用アドレスを通知するので、第二端末アドレスを記憶する手段を不要とすることが可能である。
また、実施例2では、第二端末の認証に関する情報を所定の鍵によって含んだアクセスコードを生成し、第二端末から第二端末の認証に関する情報を受け付け、アクセスコードから取得される第二端末の認証に関する情報との対応に基づいて第一端末を認証するので、第二端末の認証情報を記憶する手段を不要とすることが可能である。
また、実施例2では、有効条件を含んだアクセスコードを生成し、第一端末よりアクセスコード伴って認証要求を返信させるので、有効条件を記憶する手段を不要にすることが可能である。
ところで、上記の実施例1では、アクセス者を認証する認証サーバを備える場合を説明したが、本発明はこれに限定されるものではなく、認証サーバから受信した登録要求メールを第二端末に転送する転送サーバをさらに備えるようにしてもよい。
そこで、以下の実施例3では、認証サーバから受信した登録要求メールを第二端末に転送する転送サーバをさらに備える場合として、図26〜図29を用いて実施例3に係る認証システムを説明する。
具体的には、図26に示すように、実施例3にかかる認証システムは、認証サーバ100とともに転送サーバ500を有する。かかる転送サーバ500は、転送条件を記憶する転送情報テーブル520と、転送アドレス宛に送信されたメールを受信し、転送判断を行うメール解読処理部530と、メールを転送するメール転送処理部531と、インターネット接続を行う通信部510とで構成される。
このうち、転送情報テーブル520は、図29に示すように、転送アドレス、第二端末アドレス、転送条件が対応付けられて記憶されている。
次に、図27を用いて実施例3にかかる認証システムによる登録処理について説明する。実施例3にかかる認証システムによる登録処理は、図5に示した実施例1の認証システムによる登録処理と比較して、転送サーバが認証サーバから受信した登録要求メールを第二端末に転送する点が相違する。
すなわち、図27に示すように、登録ページを受信した後に(ステップS5020)、第一端末210は、第二端末アドレスに代えて転送サーバのアドレスを認証サーバ100に送信する(ステップS5030)。そして、転送アドレスを受信した認証サーバ100は、実施例1と同様に登録URLを生成し(ステップS5040)、転送アドレス宛に登録要求メールを送信する(ステップS5050)。
その後、メールを受信した転送サーバ500は、転送アドレスをキーとして転送情報テーブル520から転送条件を取得し、転送条件を満たしているか判断する。転送条件を満たしていれば、転送アドレスをキーとして転送情報テーブル520に記憶してある第二端末アドレスを取得し、該当メールの宛先を転送アドレスから第二端末アドレスに変更し(ステップS5060)、第二端末宛に登録要求のメールを送信する(ステップS5070)。具体的には、転送条件に発信ドメインが設定されている場合は、設定されたドメインから送信されたメールのみを転送し、転送時間が設定されている場合には、設定された時間に送信されたメールのみを転送する。その後の登録処理は実施例1と同様である。
また、図28に示すように、実施例3にかかるログイン処理は、実施例1にかかる登録処理と同様に転送アドレスを用い、ログインにおいて転送用アドレスを用い、転送方法についても実施例1にかかる登録処理と同様の処理を行う。
このように、実施例3では、第二端末へのレスポンス要求を別に設置した転送アドレスに送信し、さらに転送アドレスより第二端末アドレスに転送するので、例えば、第三者からの不正な認証要求等、第一端末より不要な認証要求が送信された場合でも、第二端末アドレスの削除や変更を行うことなく、転送アドレスを廃止するだけで不要なレスポンス要求を抑止することが可能である。
また、実施例3では、転送アドレスからの転送時に転送条件を元に可否判断を行うことにより、転送条件に合致しない通信要求は転送されないので、転送アドレスを廃止することなく、不要なレスポンス要求を抑止することが可能である。
また、実施例3では、期限、時間、回数、発信側ドメイン若しくはこれらの組み合わせを有効条件とすることにより、有効条件に合致しないレスポンス要求は転送しないので、転送アドレスを廃止することなく、不要なレスポンス要求を抑止することが可能である。
ところで、上記の実施例2では、アクセス者を認証する認証サーバを備える場合を説明したが、本発明はこれに限定されるものではなく、第一端末にコンテンツを提供するコンテンツ提供サーバをさらに備え、コンテンツ提供サーバが第一端末からの認証要求を受け付けて、認証サーバに認証を依頼すると、認証サーバは、認証を行い、認証結果をコンテンツ提供サーバに送信するようにしてもよい。
そこで、以下の実施例4では、第一端末にコンテンツを提供するコンテンツ提供サーバをさらに備え、コンテンツ提供サーバが第一端末からの認証要求を受け付けて、認証サーバに認証を依頼すると、認証サーバは、認証を行い、認証結果をコンテンツ提供サーバに送信する場合として、図30および図31を用いて実施例4に係る認証システムを説明する。
具体的には、図30に示すように、実施例4に係る認証システムの構成は、図11に示した実施例2に係る認証システムと比較してコンテンツ提供サーバ600を新たに有する点が相違する。かかるコンテンツ提供サーバ600は、コンテンツの情報を記憶するコンテンツテーブル620と、第一端末にコンテンツを提供するコンテンツ提供部630と、第一端末との接続と認証サーバとの接続を結びつけるセッションを生成するセッション生成部631と、認証サーバに認証を依頼する認証依頼送信部632と、インターネット接続を行う通信部610とで構成される。
次に、図31を用いて実施例4に係る認証システムによるコンテンツ提供処理について説明する。実施例4にかかる認証システムによるコンテンツ提供処理は、図15に示した実施例2に係る認証システムによるログイン処理と比較して、コンテンツ提供サーバが認証の結果に応じて、第一端末にコンテンツを提供する点が相違する。
すなわち、図31に示すように、コンテンツサーバは第一端末からアクセス要求を受け付けて(ステップS7010)、ログインページを第一端末210に送信した後に(ステップS7020)、第一端末210からアクセスコードを含んだログイン要求を受け付ける(ステップS7030)。そして、コンテンツ提供サーバ600は、第一端末との接続と認証サーバとの接続を結び付けるセッションを生成し(ステップS7040)、認証サーバ100にアクセスコードとセッションIDをHTTP要求メッセージとして送信する(ステップS7050)。
その後、実施例2と同様の認証処理を行った後、コンテンツ提供サーバ600は、認証の結果を認証サーバ100から受信し(ステップS7110)、かかる受信した結果に基づいてコンテンツを第一端末に送信する(ステップS7120)。
このように、実施例4によれば、コンテンツ提供サーバは、第一端末からの認証要求を受け付け、かつコンテンツ提供サーバに対して認証結果の提供を行うので、コンテンツ要求者は、第一端末を通じてコンテンツ提供サーバのみにアクセスすればよく、コンテンツ要求者の操作を低減することが可能である。
ところで、上記の実施例2では、アクセス者を認証する認証サーバを備える場合を説明したが、本発明はこれに限定されるものではなく、第一端末にコンテンツを提供するコンテンツ提供サーバをさらに備え、第一端末がコンテンツ提供サーバに認証要求を送信すると、コンテンツ提供サーバは、認証サーバに認証を依頼して、第二端末より妥当なレスポンスを受信すると、認証サーバに対してコンテンツを送信し、認証サーバは、第一端末にコンテンツを送信するようにしてもよい。
そこで、以下の実施例5では、第一端末にコンテンツを提供するコンテンツ提供サーバをさらに備え、第一端末がコンテンツ提供サーバに認証要求を送信すると、コンテンツ提供サーバは、認証サーバに認証を依頼して、第二端末より妥当なレスポンスを受信すると、認証サーバに対してコンテンツを送信し、認証サーバは、第一端末にコンテンツを送信する場合として、図32〜図34を用いて実施例5に係る認証システムを説明する。
具体的には、図32に示すように、実施例5に係る認証システムの構成は、図30に示した実施例4に係る認証システムと比較してコンテンツ要求部148、コンテンツ処理部146、コンテンツ送信部147を新たに有する点が相違する。具体的には、認証部140は、認証結果に応じてコンテンツ提供サーバにコンテンツを要求するコンテンツ要求部148と、認証サーバ側でコンテンツの流通履歴保存、課金、コンテンツ要求者毎のアクセス環境に基づいたコンテンツのサイジング等を行うコンテンツ処理部146と、コンテンツ提供サーバから取得したコンテンツを第一端末に送るコンテンツ送信部147とを新たに備える。
次に、図33を用いて実施例5に係る認証システムによるコンテンツ提供処理について説明する。実施例5にかかる認証システムによるコンテンツ提供処理は、図31に示した実施例4に係る認証システムによるコンテンツ提供処理と比較して、コンテンツ提供サーバと認証サーバとの間でコンテンツ要求の送受信を行う点が相違する。
すなわち、図33に示すように、認証サーバは、認証処理を行った後に(ステップ8100)、認証サーバ100は、認証の結果に基づき、コンテンツ要求をHTTP要求メッセージとしてコンテンツ提供サーバに送信する(ステップ8110)。そして、コンテンツ提供サーバ600がコンテンツをHTTP応答メッセージとして認証サーバ100に送信する(ステップ8120)。
その後、認証サーバ100が図34に例示するように、コンテンツを処理した後(ステップ8130)、コンテンツ提供サーバ600は、コンテンツをHTTP応答メッセージとして第一端末210に送信する(ステップ8140)。
このように、上記の実施例5によれば、第一端末がコンテンツ提供サーバに認証要求を送信すると、コンテンツ提供サーバは、認証サーバに認証を依頼して、第二端末より妥当なレスポンスを受信すると、認証サーバに対してコンテンツを送信し、認証サーバは、第一端末にコンテンツうぃ送信するので、あらゆるコンテンツが認証サーバ経由で提供されることになり、認証サーバ側でコンテンツの流通履歴保存、課金、コンテンツ要求者毎のアクセス環境に基づいたコンテンツのサイジング等が可能である。
ところで、上記の実施例2では、アクセス者を認証する認証サーバを備える場合を説明したが、本発明はこれに限定されるものではなく、第一端末にコンテンツを提供するコンテンツ提供サーバをさらに備え、第一端末が認証サーバに認証要求を送信すると、認証サーバは、第二端末より妥当なレスポンスを受信後に認証結果を返送し、その結果とともに、今度はコンテンツ提供サーバにコンテンツ要求するようにしてもよい。
そこで、以下の実施例6では、第一端末にコンテンツを提供するコンテンツ提供サーバをさらに備え、第一端末が認証サーバに認証要求を送信すると、認証サーバは、第二端末より妥当なレスポンスを受信後に認証結果を返送し、その結果とともに、今度はコンテンツ提供サーバにコンテンツ要求する場合として、図35〜図39を用いて実施例6に係る認証システムを説明する。
具体的には、図35に示すように、実施例6に係る認証システムの構成は、図11に示した実施例2に係る認証システムと比較してコンテンツ提供サーバ600を新たに有する点が相違する。かかるコンテンツ提供サーバ600は、コンテンツの情報を記憶するコンテンツテーブル620と、第一端末にコンテンツを提供するコンテンツ提供部630と、認証識別子を検証する認証識別子検証処理部633と、インターネット接続を行う通信部610とで構成される。
次に、図36を用いて実施例6に係る認証システムによるコンテンツ提供処理について説明する。実施例6にかかる認証システムによるコンテンツ提供処理は、図15に示した実施例2に係る認証システムによるログイン処理と比較して、認証サーバでの認証結果を示す認証識別子を第一端末から受信して、第一端末にコンテンツを提供する点が相違する。
すなわち、図36に示すように、認証サーバ100は、認証処理を行った後に(ステップ9080)、認証サーバ100は、図37に例示するように、認証識別子生成処理を行う(ステップ9090)。そして、認証サーバ100が、認証結果を示す認証識別子をHTTP応答メッセージとして第一端末210に送信した後に(ステップ9100)、第一端末210は、コンテンツ提供サーバ600に認証識別子をHTTP要求メッセージとして送信する(ステップ9110)。
その後、コンテンツ提供サーバ600が図37に例示するような、認証識別子検証処理を行った後(ステップ9120)、コンテンツ提供サーバ600は、コンテンツをHTTP応答メッセージとして第一端末210に送信する(ステップ9130)。
このように、上記の実施例6によれば、第一端末が認証サーバに認証要求を送信すると、認証サーバは、第二端末より妥当なレスポンスを受信後に認証結果を返送し、その結果とともに、今度はコンテンツ提供サーバにコンテンツ要求するので、認証結果を一回受けるだけでいかなるコンテンツ提供サーバにもコンテンツ要求を送信することが可能である。
ところで、上記の実施例2では、アクセス者を認証する認証サーバを備える場合を説明したが、本発明はこれに限定されるものではなく、第一端末にコンテンツを提供するコンテンツ提供サーバをさらに備え、第一端末が認証サーバに認証要求を送信すると、認証サーバは第二端末より妥当なレスポンスを受信後にコンテンツ提供サーバに対して認証結果とともにコンテンツを要求し、そのコンテンツを第一端末に送信するようにしてもよい。
具体的には、図38に示すように、実施例7に係る認証システムの構成は、図35に示した実施例6に係る認証システムと比較してコンテンツ要求部148、コンテンツ処理部146、コンテンツ送信部147を有する点が相違する。コンテンツ要求部148、コンテンツ処理部146、コンテンツ送信部147については、実施例5と同様である。
また、コンテンツ提供サーバ600は、コンテンツの情報を記憶するコンテンツテーブル620と、第一端末210にコンテンツを提供するコンテンツ提供部630と、インターネット接続を行う通信部610とで構成される。
次に、図39を用いて実施例7に係る認証システムによるコンテンツ提供処理について説明する。実施例7にかかる認証システムによるコンテンツ提供処理は、図36に示した実施例6に係る認証システムによるコンテンツ提供処理と比較して、コンテンツ提供サーバと認証サーバとの間でコンテンツ要求の送受信を行う点が相違する。
すなわち、図39に示すように、認証サーバは、認証処理を行った後に(ステップ10800)、認証サーバ100は、認証の結果に基づき、コンテンツ要求をHTTP要求メッセージとしてコンテンツ提供サーバに送信する(ステップ10900)。そして、コンテンツ提供サーバ600がコンテンツをHTTP応答メッセージとして認証サーバ100に送信する(ステップ11000)。
その後、認証サーバ100が図34に例示するように、コンテンツを処理した後(ステップ11100)、コンテンツ提供サーバ600は、コンテンツをHTTP応答メッセージとして第一端末210に送信する(ステップ11200)。
このように、上記の実施例7によれば、第一端末が認証サーバに認証要求を送信すると、認証サーバは第二端末より妥当なレスポンスを受信後にコンテンツ提供サーバに対して認証結果とともにコンテンツを要求し、そのコンテンツを第一端末に送信することで、アクセスの際に常に認証サーバを経由するので、コンテンツ要求者は、第一端末を通じて認証サーバにのみアクセスすればよく、コンテンツ要求者の操作を低減することが可能である。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態を実施例8として説明する。
(1)登録URLの通知手段
例えば、上記の実施例1では、認証サーバは、メールを用いて生成した登録URLを第二端末に送信する場合を説明したが、本実施例はこれに限定されるものではなく、例えば電話等を用いて通知してもよい。
(2)個体識別番号等の通知手段
また、上記の実施例1では、第二端末は、個体識別番号、セッションIDおよびパスコードを認証サーバ100に送信する場合を説明したが、本実施例はこれに限定されるものではなく、例えばHTTPS、電話、メール、赤外線通信等を用いて通知してもよい。
(3)アクセスコード
また、上記の実施例2では、アクセスコード生成処理においてアドレスコード内に第二端末のアドレスと個体識別番号とを含んだ場合を説明したが、本実施例はこれに限定されるものではなく、例えば、第二端末のアドレスまたは個体識別番号のどちらかを含むようにしてもよい。
(4)システム構成等
上記実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
なお、上記実施例で説明した認証システム、認証方法及び認証プログラムは、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
以上のように、本発明に係る認証システム、認証方法および認証プログラムは、アクセス者の認証に有用であり、特に、第一端末からのアクセス者の本人性確認を、簡単かつ安全に実現するのに適する。
実施例1に係る認証システムの概要および特徴を説明するための図である。 実施例1に係る認証システムの構成を示す図である。 管理情報テーブルの例を説明するための図である。 接続情報テーブルの例を説明するための図である。 実施例1に係る認証システムによる登録処理の流れを示すシーケンス図である。 登録URL生成処理の詳細を示すフローチャートである。 登録処理の詳細を示すフローチャートである。 実施例1に係る認証システムによるログイン処理の流れを示すシーケンス図である。 認証URL生成処理の詳細を示すフローチャートである。 認証処理の詳細を示すフローチャートである。 実施例2に係る認証システムの構成を示す図である。 実施例2に係る認証システムによるアクセスコード発行処理の流れを示すシーケンス図である。 アクセス者認証処理の詳細を示すフローチャートである。 アクセスコード生成処理の詳細を示すフローチャートである。 実施例2に係る認証システムによるログイン処理の流れを示すシーケンス図である。 アクセスコード解読処理の詳細を示すフローチャートである。 アクセスコードの例を説明するための図である。 アクセスコードに含まれる有効条件の例を説明するための図である。 登録要求・ログイン要求に係る画面の例を示す図である。 登録要求の応答に係る画面の例を示す図である。 登録要求メールに係る画面の例を示す図である。 登録結果送信に係る画面の例を示す図である。 ログイン要求の応答に係る画面の例を示す図である。 認証要求メールに係る画面の例を示す図である。 認証結果通知に係る画面の例を示す図である。 実施例3に係る認証システムの構成を示す図である。 実施例3に係る認証システムによる登録処理の流れを示すシーケンス図である。 実施例3に係る認証システムによるログイン処理の流れを示すシーケンス図である。 転送情報テーブルの例を説明するための図である。 実施例4に係る認証システムの構成を示す図である。 実施例4に係る認証システムによるコンテンツ提供処理の流れを示すシーケンス図である。 実施例5に係る認証システムの構成を示す図である。 実施例5に係る認証システムによるコンテンツ提供処理の流れを示すシーケンス図である。 コンテンツ処理の例を説明するための図である。 実施例6に係る認証システムの構成を示す図である。 実施例6に係る認証システムによるコンテンツ提供処理の流れを示すシーケンス図である。 認証識別子生成処理および検証処理の例を説明するための図である。 実施例7に係る認証システムの構成を示す図である。 実施例7に係る認証システムによるコンテンツ提供処理の流れを示すシーケンス図である。
符号の説明
100 認証サーバ
110 通信部
120 管理情報テーブル
121 接続情報テーブル
122 発行鍵記憶部
130 登録部
131 登録URL生成部
132 登録URL送信部
133 登録処理部
134 登録結果送信部
135 アクセスコード生成部
140 認証部
141 認証URL生成部
142 認証URL送信部
143 認証処理部
144 認証結果送信部
145 アクセスコード解読部
146 コンテンツ処理部
147 コンテンツ送信部
148 コンテンツ要求部
200 第一端末IP網
210 第一端末
300 インターネット
400 第二端末IP網
410 第二端末メールサーバ
420 第二端末
500 転送サーバ
510 通信部
520 転送情報テーブル
530 アドレス解読処理部
531 アドレス転送処理部
600 コンテンツ提供サーバ
610 通信部
620 コンテンツテーブル
630 コンテンツ送信部
631 セッション生成部
632 認証依頼送信部

Claims (20)

  1. 第一端末からのアクセスに対し、第二端末の認証を行い、当該認証の結果を第一端末の認証とする認証システムであって、
    前記第一端末からのアクセスを受け付けるアクセス受付手段と、
    前記第二端末のアドレス宛に認証用アドレスを通知する通知手段と、
    前記第二端末から前記認証用アドレスへのレスポンスに基づいて第一端末を認証する認証手段と、
    を備えたことを特徴とする認証システム。
  2. 前記アクセス受付手段は、前記第一端末から前記第二端末アドレスを受信し、
    前記通知手段は、前記アクセス受付手段によって受け付けた前記第二端末アドレス宛に認証用アドレスを通知することを特徴とする請求項1に記載の認証システム。
  3. 前記第二端末アドレスに関する情報と前記第二端末アドレスとを対応付けて記憶するアドレス情報記憶手段を備え、
    前記アクセス受付手段は、前記第一端末から前記第二端末アドレスに関する情報を受信し、
    前記通知手段は、前記アクセス受付手段によって受け付けた前記第二端末アドレスに関する情報に対応して記憶された前記第二端末アドレス宛に認証用アドレスを通知することを特徴とする請求項1に記載の認証システム。
  4. 前記第二端末アドレスに関する情報を所定の鍵によって含んだアクセスコードを生成するアクセスコード生成手段を備え、
    前記アクセス受付手段は、前記アクセスコード生成手段によって生成された前記アクセスコードを受信し、
    前記通知手段は、前記アクセス受付手段によって受け付けたアクセスコードに含まれた前記第二端末アドレスを取得し、当該第二端末アドレス宛に認証用アドレスを通知することを特徴とする請求項1に記載の認証システム。
  5. 前記第二端末の認証に関する情報を記憶する認証情報記憶手段を備え、
    前記認証手段は、前記第二端末から受け付けた第二端末の認証に関する情報と前記認証情報記憶手段によって記憶された前記第二端末の認証に関する情報との対応に基づいて第一端末を認証することを特徴とする請求項1〜4のいずれか一つに記載の認証システム。
  6. 前記認証情報記憶手段は、前記第二端末の認証に関する情報として、各第二端末に固有の第二端末識別子を記憶し、
    前記認証手段は、前記第二端末から受け付けた第二端末識別子と、前記認証情報記憶手段によって記憶された第二端末識別子との対応に基づいて第一端末を認証することを特徴とする請求項5に記載の認証システム。
  7. 前記第二端末の認証に関する情報を所定の鍵によって含んだ認証コードを生成する認証コード生成手段をさらに備え、
    前記アクセス受付手段は、前記第一端末から前記認証コード生成手段によって生成された前記認証コードを受信し、
    前記認証手段は、当該認証コードから取得される第二端末の認証に関する情報と前記認証情報記憶手段によって記憶された第二端末の認証に関する情報との対応に基づいて第一端末を認証することを特徴とする請求項5または6に記載の認証システム。
  8. 前記アドレス情報記憶手段は、有効条件に係る情報と第二端末アドレスを対応付けて記憶し、
    前記通知手段は、前記第二端末アドレスに対応付けて記憶された有効条件を満たすことを条件に、前記認証用アドレスを前記第二端末アドレス宛に通知することを特徴とする請求項3〜7のいずれか一つに記載の認証システム。
  9. 前記アクセスコード生成手段は、前記有効条件に係る情報を含んだアクセスコードを生成し、
    前記通知手段は、前記アクセスコードに基づいて取得した前記有効条件を満たすことを条件に、認証用アドレスを前記第二端末アドレス宛に通知することを特徴とする請求項4〜8のいずれか一つに記載の認証システム。
  10. 前記通知手段は、前記有効条件に係る情報として、期限、時間、回数、発信側のドメイン若しくはこれらの組み合わせに係る情報が前記有効条件を満たすことを条件に、認証用アドレスを前記第二端末アドレス宛に通知することを特徴とする請求項1〜9のいずれか一つに記載の認証システム。
  11. 前記アクセス受付手段、前記通知手段および前記認証手段を有して前記第一端末を認証する認証サーバ、並びに、前記通知手段によって通知された認証用アドレスを前記第二端末に転送する転送手段を有する転送サーバを備え、
    前記認証サーバのアクセス受付手段は、前記第一端末から前記第二端末アドレスに代えて前記第二端末アドレスに対応する転送用アドレスを受け付け、
    前記認証サーバの通知手段は、前記アクセス受付手段によって受け付けた転送用アドレス宛に認証用アドレスを通知し、
    前記転送サーバの転送手段は、前記通知手段によって通知された認証用アドレスを前記第二端末アドレス宛に転送することを特徴とする請求項1〜10のいずれか一つに記載の認証システム。
  12. 前記転送手段は、前記第二端末アドレスに対応する転送用アドレスが転送条件に係る情報を含み、当該転送条件に基づいて転送可否判断を行い、当該判断が転送可であることを条件に、前記認証用アドレスを前記第二端末アドレス宛に転送することを特徴とする請求項11に記載の認証システム。
  13. 前記転送手段は、前記転送条件に係る情報として、期限、時間、回数、発信側のドメイン若しくはこれらの組み合わせに係る情報に基づいて転送可否判断を行い、当該判断が転送可であることを条件に、前記認証用アドレスを前記第二端末アドレス宛に転送することを特徴とする請求項11または12に記載の認証システム。
  14. 前記第二端末の認証を行う認証サーバ、並びに、コンテンツの提供を行うコンテンツ提供サーバを備え、
    前記コンテンツ提供サーバのコンテンツ提供手段は、前記認証サーバの認証手段によって得られた認証の結果に応じて、前記第一端末に対してコンテンツを提供することを特徴とする請求項1〜13のいずれか一つに記載の認証システム。
  15. 前記通知手段および認証手段を有して前記第二端末を認証する認証サーバ、並びに、前記アクセス受付手段および第一端末にコンテンツを提供するコンテンツ提供手段を有して前記第一端末に対してコンテンツを提供するコンテンツ提供サーバを備え、
    前記認証サーバの認証手段は、前記コンテンツ提供サーバから認証の依頼を受け付けた場合に、前記第二端末を認証し、
    前記コンテンツ提供サーバのコンテンツ提供手段は、前記認証手段によって得られた認証の結果に応じて、前記第一端末に対してコンテンツを提供することを特徴とする請求項14に記載の認証システム。
  16. 前記通知手段および認証手段を有して前記第二端末を認証する認証サーバ、並びに、前記アクセス受付手段およびコンテンツ提供手段を有してコンテンツを提供するコンテンツ提供サーバを備え、
    前記認証サーバの認証手段は、前記コンテンツ提供サーバから認証の依頼を受け付けた場合に、前記第二端末を認証し、当該認証の結果に応じて、前記コンテンツ提供サーバから第一端末に提供するコンテンツを取得して、当該コンテンツを前記第一端末に提供することを特徴とする請求項14に記載の認証システム。
  17. 前記アクセス受付手段、通知手段および認証手段を有して前記第二端末を認証する認証サーバ、並びに、コンテンツを提供するコンテンツ提供サーバを備え、
    前記認証サーバの認証手段は、前記第二端末を認証し、当該認証の結果に応じて、前記コンテンツ提供サーバにアクセスするための認証識別子を生成し、当該認証識別子を前記第一端末に送信し、
    前記コンテンツ提供サーバは、前記認証識別子を受け付けた場合には、前記コンテンツを第一端末に提供することを特徴とする請求項14に記載の認証システム。
  18. 前記アクセス受付手段、通知手段および認証手段を有して前記第二端末を認証する認証サーバ、並びに、コンテンツを提供するコンテンツ提供サーバを備え、
    前記認証サーバの認証手段は、前記第二端末を認証し、当該認証結果に応じて、前記コンテンツ提供サーバから第一端末に提供するコンテンツを取得して、当該コンテンツを前記第一端末に提供することを特徴とする請求項14に記載の認証システム。
  19. 第一端末からのアクセスに対し、第二端末の認証を行い、当該認証の結果を第一端末の認証とする認証方法であって、
    前記第一端末からのアクセスを受け付けるアクセス受付工程と、
    前記第二端末アドレス宛に認証用アドレスを通知する通知工程と、
    前記第二端末から前記認証用アドレスへのレスポンスに基づいて第一端末を認証する認証工程と、
    を含んだことを特徴とする認証方法。
  20. 第一端末からのアクセスに対し、第二端末の認証を行い、当該認証の結果を第一端末の認証とする認証方法をコンピュータに実行させる認証プログラムであって、
    前記第一端末からのアクセスを受け付けるアクセス受付手順と、
    前記第二端末アドレス宛に認証用アドレスを通知する通知手順と、
    前記第二端末から前記認証用アドレスへのレスポンスに基づいて第一端末を認証する認証手順と、
    をコンピュータに実行させることを特徴とする認証プログラム。


JP2005248417A 2005-08-29 2005-08-29 認証システム、認証方法および認証プログラム Expired - Fee Related JP4486567B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005248417A JP4486567B2 (ja) 2005-08-29 2005-08-29 認証システム、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005248417A JP4486567B2 (ja) 2005-08-29 2005-08-29 認証システム、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2007065801A true JP2007065801A (ja) 2007-03-15
JP4486567B2 JP4486567B2 (ja) 2010-06-23

Family

ID=37927974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005248417A Expired - Fee Related JP4486567B2 (ja) 2005-08-29 2005-08-29 認証システム、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP4486567B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009258891A (ja) * 2008-04-15 2009-11-05 Nippon Telegr & Teleph Corp <Ntt> 通信方法、通信システム、認証通信方法、認証通信システム、サーバ装置、プログラム
JP2013512486A (ja) * 2009-11-30 2013-04-11 ブッシュ・クリストフ 認証されたデータ伝送
JP2015506153A (ja) * 2011-12-27 2015-02-26 インテル コーポレイション ワンタイムパスワードを用いた分散型オフラインログオンのための方法及びシステム
JP2015176166A (ja) * 2014-03-13 2015-10-05 キーパスコ アーベーKeypasco AB ユーザ位置情報を利用したユーザ識別情報を安全に検証するためのネットワーク認証方法
JP2016063533A (ja) * 2014-09-16 2016-04-25 キーパスコ アーベーKeypasco AB 電子取引用のネットワーク認証方法
JP6104439B1 (ja) * 2016-08-08 2017-03-29 株式会社Isao 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
US9680841B2 (en) 2014-02-24 2017-06-13 Keypasco Ab Network authentication method for secure user identity verification using user positioning information
JP2017518559A (ja) * 2014-04-15 2017-07-06 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 補助デバイスを使用したサービス認可
JP7202500B1 (ja) 2022-08-30 2023-01-11 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム
JP7271779B1 (ja) 2022-08-30 2023-05-11 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001022698A (ja) * 1999-07-05 2001-01-26 Matsushita Electric Ind Co Ltd 移動電話による認証システム及び認証方法
JP2003264551A (ja) * 2002-03-06 2003-09-19 Ntt Comware Corp 通信端末とサーバとのセキュリティ確保方法
JP2003281448A (ja) * 2002-03-25 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> インターネットアクセス機能を持つ携帯装置を用いたユーザ認証により商品を購入する匿名商品購入システム
JP2004213315A (ja) * 2002-12-27 2004-07-29 Ntt Data Corp 認証サーバ、認証システムおよび認証プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001022698A (ja) * 1999-07-05 2001-01-26 Matsushita Electric Ind Co Ltd 移動電話による認証システム及び認証方法
JP2003264551A (ja) * 2002-03-06 2003-09-19 Ntt Comware Corp 通信端末とサーバとのセキュリティ確保方法
JP2003281448A (ja) * 2002-03-25 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> インターネットアクセス機能を持つ携帯装置を用いたユーザ認証により商品を購入する匿名商品購入システム
JP2004213315A (ja) * 2002-12-27 2004-07-29 Ntt Data Corp 認証サーバ、認証システムおよび認証プログラム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009258891A (ja) * 2008-04-15 2009-11-05 Nippon Telegr & Teleph Corp <Ntt> 通信方法、通信システム、認証通信方法、認証通信システム、サーバ装置、プログラム
JP2013512486A (ja) * 2009-11-30 2013-04-11 ブッシュ・クリストフ 認証されたデータ伝送
JP2015506153A (ja) * 2011-12-27 2015-02-26 インテル コーポレイション ワンタイムパスワードを用いた分散型オフラインログオンのための方法及びシステム
US9680841B2 (en) 2014-02-24 2017-06-13 Keypasco Ab Network authentication method for secure user identity verification using user positioning information
JP2015176166A (ja) * 2014-03-13 2015-10-05 キーパスコ アーベーKeypasco AB ユーザ位置情報を利用したユーザ識別情報を安全に検証するためのネットワーク認証方法
JP2017518559A (ja) * 2014-04-15 2017-07-06 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 補助デバイスを使用したサービス認可
US10659454B2 (en) 2014-04-15 2020-05-19 Alibaba Group Holding Limited Service authorization using auxiliary device
JP2016063533A (ja) * 2014-09-16 2016-04-25 キーパスコ アーベーKeypasco AB 電子取引用のネットワーク認証方法
JP6104439B1 (ja) * 2016-08-08 2017-03-29 株式会社Isao 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
JP7202500B1 (ja) 2022-08-30 2023-01-11 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム
JP7271779B1 (ja) 2022-08-30 2023-05-11 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム
JP2024035015A (ja) * 2022-08-30 2024-03-13 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム
JP2024033200A (ja) * 2022-08-30 2024-03-13 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
JP4486567B2 (ja) 2010-06-23

Similar Documents

Publication Publication Date Title
JP4486567B2 (ja) 認証システム、認証方法および認証プログラム
JP4723949B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
CN101183932B (zh) 一种无线应用服务的安全认证系统及其注册和登录方法
US8499339B2 (en) Authenticating and communicating verifiable authorization between disparate network domains
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
CN100566250C (zh) 一种点对点网络身份认证方法
JP2001197055A (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US20030076961A1 (en) Method for issuing a certificate using biometric information in public key infrastructure-based authentication system
DK2414983T3 (en) Secure computer system
JPWO2008099739A1 (ja) 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置、サービス提供装置、プログラム、個人情報管理方法、照合方法、および個人情報照合システム
JP4607602B2 (ja) アクセス提供方法
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
JP2007226470A (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
JP2007133743A (ja) サービス提供サーバおよび認証システム
CN107347073B (zh) 一种资源信息处理方法
KR101066693B1 (ko) 전자 인증서의 보안 및 확인 방법
US6611916B1 (en) Method of authenticating membership for providing access to a secure environment by authenticating membership to an associated secure environment
JP4510392B2 (ja) 個人情報認証を行うサービス提供システム
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP2001216270A (ja) 認証局、認証システム及び認証方法
CN114079645A (zh) 注册服务的方法及设备
US6401203B1 (en) Method for automatic handling of certificate and key-based processes
JP4730814B2 (ja) ユーザ情報管理方法およびシステム
JP2002245008A (ja) 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100323

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100326

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140402

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees