JP2008009864A - 認証システムおよび認証方法、認証管理装置 - Google Patents

認証システムおよび認証方法、認証管理装置 Download PDF

Info

Publication number
JP2008009864A
JP2008009864A JP2006181549A JP2006181549A JP2008009864A JP 2008009864 A JP2008009864 A JP 2008009864A JP 2006181549 A JP2006181549 A JP 2006181549A JP 2006181549 A JP2006181549 A JP 2006181549A JP 2008009864 A JP2008009864 A JP 2008009864A
Authority
JP
Japan
Prior art keywords
authentication
terminal
request
biometric information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006181549A
Other languages
English (en)
Inventor
Mitsuo Matsutani
光男 松谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Comware Corp
Original Assignee
NTT Comware Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Comware Corp filed Critical NTT Comware Corp
Priority to JP2006181549A priority Critical patent/JP2008009864A/ja
Publication of JP2008009864A publication Critical patent/JP2008009864A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】複数のコンピュータシステムに対して個人認証手段を構築しようとした場合のコストの削減を行うことができ、また複数のコンピュータシステムに対して一元的に認証管理を行うことができる認証システムを提供する。
【解決手段】端末が自端末を利用するユーザの生体情報を用いて認証を行い、生体情報を認証管理装置へ送信するとともに認証要求を行う。また認証管理装置は、生体情報と予め記憶する生体情報とに基づいて認証を行い、自装置における認証結果に基づいて、端末から通信アクセスを受ける業務装置に対して当該通信アクセスの許可に用いるアクセス許可情報の返信要求を行う。そして返信要求に応じて業務装置から受信したアクセス許可情報を端末へ転送し、端末はアクセス許可情報を受信して当該アクセス許可情報を業務装置へ送信するとともに当該業務装置へアクセス許可要求を送信する。
【選択図】図1

Description

本発明は、インターネットなどの通信ネットワークにおいて、BtoBシステム(受発注システムなど)、BtoCシステム(銀行取引、証券取引など)の業務システム(装置)に対する個人認証を行う認証システムおよび認証方法、認証管理装置に関する。
従来、コンピュータシステムへのアクセスなどには、IDおよびパスワードを用いた個人認証の仕組みが用いられている(例えば、特許文献1参照)。ここで、このような個人認証の仕組みにおいてはパスワードを定期的に更新させることによりセキュリティの向上を図っている。しかしながら、このような個人認証の仕組みを異なる複数のコンピュータシステムが備えていて、当該コンピュータシステムそれぞれをユーザが利用しなければならないような場合では、ユーザはそれぞれのコンピュータシステムに対してIDとパスワードを登録することとなる。ここで、それぞれのコンピュータに対して同一のIDとパスワードを登録した場合、1つのIDとパスワードが漏洩してしまうと全てのコンピュータシステムに対しての他者のアクセスが可能となってしまうので、ユーザは異なるIDとパスワードをそれぞれのコンピュータシステムに登録することが望ましい。しかし、それぞれのコンピュータに対して異なるIDとパスワードを登録した場合には、どのコンピュータシステムにどのIDとパスワードの組合せを登録したのかを忘れないようにするためのユーザ側の負担が大きくなるという問題がある。そこで、このようなIDとパスワードを用いた個人認証の仕組みの問題点と、IDとパスワードが漏洩した場合のコンピュータシステムの脆弱さを克服する認証の仕組みとして、指紋などの生体情報を用いた認証システムが利用されている(例えば、特許文献2参照)。
特開2001−318891号公報 特開2003−193723号公報
ここで、上述のようなIDやパスワードを用いて個人認証する認証手段や、生体情報を用いて個人認証する認証手段を、既に稼動している複数のコンピュータシステムに対して備えようとした場合、その開発コストがそれぞれのコンピュータシステムに対して一様にかかってしまうという問題がある。また複数のコンピュータシステムに対して一元的に認証管理を行うことが必要となっていた。
そこでこの発明は、複数のコンピュータシステムに対して個人認証手段を構築しようとした場合のコストの削減を行うことができ、また複数のコンピュータシステムに対して一元的に認証管理を行うことができる認証システムおよび認証方法、認証管理装置を提供することを目的としている。
上記目的を達成するために、本発明は、少なくとも認証管理装置と端末とを備えた認証システムであって、前記端末は、自端末を利用するユーザの生体情報を用いて認証を行う第1生体認証手段と、前記生体情報を前記認証管理装置へ送信するとともに認証要求を行う認証要求手段と、を備え、前記認証管理装置は、前記生体情報と予め記憶する生体情報とに基づいて認証を行う第2生体認証手段と、自装置における前記認証結果に基づいて、前記端末から通信アクセスを受ける業務装置に対して当該通信アクセスの許可に用いるアクセス許可情報の返信要求を送信するアクセス許可情報返信要求手段と、前記返信要求に応じて前記業務装置から受信したアクセス許可情報を前記端末へ転送するアクセス許可情報転送手段と、を備え、前記端末はさらに、前記アクセス許可情報を受信して当該アクセス許可情報を格納したアクセス許可要求を前記業務装置へ送信するアクセス許可要求送信手段を備えることを特徴とする認証システムである。
また本発明は、上述の認証システムにおいて、前記端末は、読み取った前記ユーザの生体情報と、自端末または自端末への脱着ができる脱着可能メモリが予め記憶している生体情報とを比較して、前記読み取った生体情報と前記記憶している生体情報とが一致する場合には、前記脱着可能メモリへの情報の読み書きを制御するメモリ読み書き手段を起動するメモリ読み書き起動手段、を備えることを特徴とする。
また本発明は、上述の認証システムにおいて、前記端末が、前記アクセス許可情報を受信した場合に、前記業務装置へアクセスしていることを示すアクセス状態判定プログラムと、前記業務装置へ各種業務処理の依頼を送信する業務依頼プログラムとを起動するプログラム起動手段を備え、前記認証管理装置が、前記アクセス状態判定プログラムが起動されているか否かを検出するアクセス状態検出手段と、前記アクセス状態判定プログラムが起動していない場合に前記業務依頼プログラムの停止を処理するプログラム停止手段とを備えることを特徴とする。
また本発明は、上述の認証システムにおいて、前記認証管理装置が、前記業務装置より再認証依頼の要求を受信した場合に前記端末に対して前記生体情報の再送信を要求する生体情報再送信要求手段を備え、前記認証管理装置の前記第2生体認証手段が、前記再送信の要求に基づいて受信した生体情報と予め記憶する生体情報とに基づいて認証を再度行うことを特徴とする。
また本発明は、上述の認証システムにおいて、前記認証管理装置が、複数の異なる業務装置と通信ネットワークを介して接続されていることを特徴とする。
また本発明は、上述の認証システムが、前記端末の備えた上述の各手段の処理を変更またはそれら各手段の機能を当該端末へ備えるべく新規インストールするサービスプログラムを記憶するサービスプログラム記憶手段と、前記サービスプログラムを前記認証管理装置を介して前記端末へ配信するサービスプログラム配信手段と、を備えたサービス配信装置を更に有することを特徴とする。
また本発明は、上述の認証システムが、それぞれが異なる前記認証管理装置に接続された複数の前記サービス配信装置と、通信ネットワークを介して接続され、前記サービスプログラムを前記サービス配信装置それぞれへ送信するサービス配信センタ装置を有することを特徴とする。
また本発明は、少なくとも認証管理装置と端末とを備えた認証システムにおける認証方法であって、前記端末の第1生体認証手段が、自端末を利用するユーザの生体情報を用いて認証を行い、前記端末の認証要求手段が、前記生体情報を前記認証管理装置へ送信するとともに認証要求を行い、前記認証管理装置の第2生体認証手段が、前記生体情報と予め記憶する生体情報とに基づいて認証を行い、前記認証管理装置のアクセス許可情報返信要求手段が、自装置における前記認証結果に基づいて、前記端末から通信アクセスを受ける業務装置に対して当該通信アクセスの許可に用いるアクセス許可情報の返信要求を送信し、前記認証管理装置のアクセス許可情報転送手段が、前記返信要求に応じて前記業務装置から受信したアクセス許可情報を前記端末へ転送し、前記端末のアクセス許可要求送信手段が、前記アクセス許可情報を受信して当該アクセス許可情報を格納したアクセス許可要求を前記業務装置へ送信することを特徴とする認証方法である。
また本発明は、上述の認証方法において、前記端末のメモリ読み書き起動手段が、読み取った前記ユーザの生体情報と、自端末または自端末への脱着ができる脱着可能メモリが予め記憶している生体情報とを比較して、前記読み取った生体情報と前記記憶している生体情報とが一致する場合には、前記脱着可能メモリへの情報の読み書きを制御することを特徴とする。
また本発明は、上述の認証方法において、前記端末のプログラム起動手段が、前記アクセス許可情報を受信した場合に、前記業務装置へアクセスしていることを示すアクセス状態判定プログラムと、前記業務装置へ各種業務処理の依頼を送信する業務依頼プログラムとを起動し、前記認証管理装置のプログラム停止手段が、前記アクセス状態判定プログラムが起動されているか否かを検出するアクセス状態検出手段と、前記アクセス状態判定プログラムが起動していない場合に前記業務依頼プログラムの停止を処理することを特徴とする。
また本発明は、上述の認証方法において、前記認証管理装置の生体情報再送信要求手段が、前記業務装置より再認証依頼の要求を受信した場合に前記端末に対して前記生体情報の再送信を要求し、前記認証管理装置の前記第2生体認証手段が、前記再送信の要求に基づいて受信した生体情報と予め記憶する生体情報とに基づいて認証を再度行うことを特徴とする。
また本発明は、ユーザの生体情報を用いて認証を行った端末から生体情報を受信する生体情報受信手段と、前記受信した生体情報と予め記憶する生体情報とに基づいて認証を行う第2生体認証手段と、自装置における前記認証結果に基づいて、前記端末から通信アクセスを受ける業務装置に対して当該通信アクセスの許可に用いるアクセス許可情報の返信要求を送信するアクセス許可情報返信要求手段と、前記返信要求に応じて前記業務装置から受信したアクセス許可情報を前記端末へ転送するアクセス許可情報転送手段と、を備えることを特徴とする認証管理装置である。
本発明によれば、セッション管理サーバと生体認証サーバによって、ユーザが業務装置へアクセスする際の認証の管理を一元的に行うことが可能となる。また生体情報を用いて個人認証する認証手段を、既に稼動している業務装置に対して備えようとした場合、その開発コストがそれぞれの業務装置に対して一様にかかることがなくなるので、そのコストの削減を行うことができる。
以下、本発明の一実施形態による認証システムを図面を参照して説明する。
図1は同実施形態による認証システムの構成を示すブロック図である。
この図において、符号1はユーザが利用する端末3の業務装置4へのアクセスのセッション管理を行うセッション管理サーバである。また2はユーザが端末3を用いて業務装置4へアクセスする際の認証を行う生体認証サーバである。また3はユーザが利用する端末である。また4は端末3を利用するユーザに対して各種処理のサービスを提供する業務装置であり、例えば銀行システムにおけるサーバ、証券システムにおけるサーバなどである。そしてセッション管理サーバ1、生体認証サーバ2、端末3、業務装置4はそれぞれ通信ネットワークを介して接続されている。なおセッション管理サーバ1と生体認証サーバ2をまとめて認証管理装置とする。そして図1においてはセッション管理サーバ1と生体認証サーバ2が別々のサーバであるが、これら2つのサーバの各機能が同一のサーバで備えられるようにしてもよい。
また5はセッション管理サーバ1を介して端末3へサービスプログラムを配信するサービス配信サーバ、また6はサービス配信サーバに対してサービスプログラムを配信するサービス配信センタサーバである。なおサービスプログラムとは、端末3が業務装置4にアクセスするために認証管理装置(セッション管理サーバ1、生体認証サーバ2)で認証させるための処理や、セッション管理サーバ1を介して業務装置4へのアクセスの許可を受ける処理などの、後述する端末3の特徴的機能を当該端末3に処理させるためのプログラムであって、それらの処理の変更や新規インストールの為のプログラムである。ここで、認証管理装置(セッション管理サーバ1、生体認証サーバ2)に接続する業務装置4は複数存在するが図1においては説明の便宜上、1つの業務装置4のみを示している。また1つの認証管理装置(セッション管理サーバ1、生体認証サーバ2)には1つのサービス配信サーバ5が割り当てられている。そして、認証管理装置(セッション管理サーバ1、生体認証サーバ2)は複数存在する。サービス配信センタサーバ6はサービスプログラムをサービス配信サーバ5に配信して、各認証管理装置(セッション管理サーバ1、生体認証サーバ2)を受け持つサービス配信サーバ5と、それぞれの認証管理装置の有するセッション管理サーバ1を介して端末3へサービスプログラムが配信される。サービス配信サーバ5から端末3へのサービスプログラムの配信は、端末3から要求があった場合に配信されてもよいし、サービス配信サーバ5からセッション管理サーバ1を介して端末3へ自動的に配信されるようにしてもよい。
図2はセッション管理サーバ、生体認証サーバ、業務装置、端末の各機能ブロックを示す図である。
この図が示すように、セッション管理サーバ1は、他のサーバや装置と通信ネットワークを介して情報を送受信する通信処理部11、セッション管理サーバ1の各処理部を制御する制御部12、業務装置4に対して端末3のアクセスを許可するための情報(本実施形態においてはセッションID)を要求するアクセス許可情報返信要求部13、業務装置4から受信したセッションIDを端末3へ転送するアクセス許可情報転送部14、端末3においてアクセス状態判定プログラムが起動されているか否かを検出するアクセス状態検出部15、アクセス状態判定プログラムが起動していない場合に端末3に対して業務依頼プログラムの停止を通知するプログラム停止部16、業務装置4からの指示に基づいて端末3に対して生体情報を再送信するよう要求する生体情報再送信要求部17、各種情報を記憶するデータベース18を備えている。なお、アクセス状態判定プログラムとは、端末3が業務装置4へアクセスしていることを示すプログラムであり、このプログラムは端末3内部で起動される。また業務依頼プログラムとは、端末3が業務装置4へ各種業務処理の依頼を要求するプログラム(例えば業務装置4へアクセスして業務装置4から各種データを読み取り、端末3のモニタに表示する専用プログラムや、ブラウザなど)であり、このプログラムも端末3の内部で起動される。
また生体認証サーバ2は、他のサーバや装置と通信ネットワークを介して情報を送受信する通信処理部21、生体認証サーバ2の各処理部を制御する制御部22、生体情報を用いて認証を行う認証処理部23、端末3を利用するユーザの生体情報(指紋の情報など)を予め記憶するデータベース24を備えている。
また端末3は、各サーバや業務装置4と通信ネットワークを介して情報を送受信する通信処理部31、端末3の各処理部を制御する制御部32、USBメモリなどの端末3に脱着可能なメモリのデータの読み書きを制御する脱着メモリ制御部33、端末3を利用するユーザの生体情報を用いて認証を行う生体認証部34、端末3における生体認証が済んだ後に、さらに通信ネットワークを介して接続された認証管理装置(セッション管理サーバ1,生体認証サーバ2)へ生体情報を用いた認証を再度行うよう要求する認証要求部35、セッション管理サーバ1から受信したセッションIDを用いて業務装置4へアクセス許可を要求するアクセス許可要求部36、アクセス状態判定プログラムや業務依頼プログラムを起動する処理を行うプログラム起動部37、各種情報を記憶するデータベース38を備えている。
また業務装置4は、他のサーバや装置と通信ネットワークを介して情報を送受信する通信処理部41、業務装置4の各処理部を制御する制御部42、セッション管理サーバ1からの要求に基づいてアクセス許可情報(セッションID)を発行しセッション管理サーバ1へ送信するアクセス許可情報発行部43、端末3が自装置にアクセスしているかどうかのセッション状態を監視するセッション状態監視部44、端末3が自装置にアクセスするための再度の認証の処理をセッション管理サーバ1へ依頼する認証依頼部45、各種情報を記憶するデータベース46を備えている。
図3はセッション管理サーバが保持するユーザ管理テーブルのデータ例を示す図である。
セッション管理サーバ1は図3で示すようなユーザ管理テーブルをデータベース18に保持しており、当該ユーザ管理テーブルは、ユーザの識別情報(ユーザ名)と、ユーザが端末3を利用して業務装置4へアクセスする際に当該業務装置4が端末3へ提供しているサービスの種別(適用サービスのID)を示す情報とを対応付けて記憶している。
図4はセッション管理サーバが保持するサービス管理テーブルのデータ例を示す図である。
セッション管理サーバ1は図4で示すようなサービス管理テーブルをデータベース18に保持しており、当該サービス管理テーブルは、業務装置4が端末3に提供するサービスのIDと、そのサービス名と、当該サービスを端末3が受けるためのURL、つまり、業務装置4のURLと、業務装置4のIPアドレスを対応付けて記憶している。
図5はセッション管理サーバが保持するセッション管理テーブルのデータ例を示す図である。
セッション管理サーバ1は図5で示すようなセッション管理テーブルをデータベース18に保持しており、当該セッション管理テーブルは、ユーザが端末3を用いて当該端末3上での認証と認証管理装置における認証を行ってから業務装置4から提供を受けるサービスのIDと、当該サービスを受けるために業務装置4が発行したセッションIDと、端末3においてアクセス状態判定プログラムが起動しているかどうかを示す状態(有効または無効)の情報と、生体認証サーバ2でユーザの生体情報に基づいて認証した時刻(認証ログ)と、その認証結果と、をユーザ名ごとに対応付けて記憶している。
図6は生体認証サーバで保持する生体情報テーブルのデータ例を示す図である。
生体認証サーバ2は図6で示すような生体情報テーブルをデータベース24で保持しており、当該生体情報テーブルはユーザ名とそのユーザの指紋データを保持している。なお指紋データとは、予めサービスを受けるユーザの指紋から読み取って記憶させたものであり、ユーザの指紋の特徴を保持したデータである。
図7は業務装置で保持するセッション管理テーブルのデータ例を示す図である。
業務装置4は図7で示すようなセッション管理テーブルをデータベース46で保持しており、当該セッション管理テーブルは自サーバで発行したセッションIDと、そのセッションIDを用いて自サーバにアクセスした端末3においてアクセス状態判定プログラムが起動しているかどうかを示す状態(有効または無効)の情報とを対応付けて記憶している。
図8は認証システムにおける処理フローを示す第1の図である。
次に図8を用いて認証システムにおける処理フローについて説明する。
まず、ユーザは自身の指紋データを予め格納しているUSBメモリを、端末3に接続する(ステップS1)。すると端末3の脱着メモリ制御部33がUSBメモリの接続を検出しUSBメモリ内に格納された認証プログラムを読み込む。そして脱着メモリ制御部33はUSBメモリから読み込んだ認証プログラムを実行する(ステップS2)。なお認証プログラムは端末3に予め記憶されており、これが実行されるようにしてもよい。これにより端末3において生体認証部34と認証要求部35とプログラム起動部37の機能が備わることとなる。ここで上述の処理ではUSBメモリを端末3に接続することが前提となっているが、例えばユーザによって何らかのプログラムが起動されたこと契機に指紋を読み込む処理を行うようにしても良い。
そして認証プログラムが実行されると端末3はモニタ上に認証のための画面を表示する。ユーザは認証画面に表示されている情報に基づいて認証を進める。ここでユーザは端末3に自身の指紋を読み取らせる。例えばUSBメモリに指紋読み取り装置が備えられており、当該USBメモリの指紋読み取り装置に読み取らせた指紋データが端末3に転送される様にしてもよいし、端末3に指紋読み取り装置が備えられており、この指紋読み取り装置に指紋を読み取らせる様にしてもよい。そしてユーザの操作に基づいて端末3がユーザの指紋を読み取ると(ステップS3)、生体認証部34はUSBメモリに予め記憶されている指紋データを読み込み、当該USBメモリに予め記憶されている指紋データ(または端末3に予め記憶されている指紋データ)と、指紋読み取り装置で読み取った指紋データとを比較して一致するか否かを判定する(ステップS4)。そして、指紋データが一致する場合には、端末3の認証要求部35が一致した指紋データとユーザ名(例えば、端末3やUSBメモリが記憶する設定ファイルなどにユーザ名が格納されている)の情報とを格納した認証要求情報をセッション管理サーバ1へ送信する(ステップS5)。
なお指紋データが一致しない場合には端末3での処理が終了する。また指紋データが一致した場合には脱着メモリ制御部33は、端末3を利用するユーザの操作に基づいてUSBメモリの記憶する情報の読み込みと、当該USBメモリへの情報の書込みを制御するUSBメモリ読み書き制御部(図示せず)の動作を起動させる(ステップS6)。これによりユーザは端末3を操作してUSBメモリから端末3へ情報を読み込ませたり、USBメモリへ情報を書き込んだりすることができるようになる。
次に、セッション管理サーバ1の制御部12が通信処理部11を介して認証要求情報を受信すると、制御部12は当該認証要求情報に含まれる指紋データとユーザ名とを読み取って生体認証サーバ2へ転送する(ステップS7)。そして生体認証サーバ2の制御部22がその指紋データとユーザ名とを認証処理部23に通知し、認証処理部23が認証処理を行う。ここで認証処理部23はユーザ名をキーにデータベース24で保持する指紋データを読み取る。そしてセッション管理サーバ1から受信した指紋データとデータベース24から読み取った指紋データとを比較して、一致するか否かを判定する(ステップS8)。そして認証処理部23はその認証結果(OKまたはNG)の情報とユーザ名の情報とを通信処理部21を介してセッション管理サーバ1へ送信する(ステップS9)。セッション管理サーバ1の制御部12は、生体認証サーバ2から認証結果とユーザ名とを受信すると、それらを対応付けてデータベース18で保持するセッション管理テーブルへ記録する。またセッション管理サーバ1の制御部12は、認証結果を受信した時刻を認証ログとしてセッション管理テーブルへ記録する。そして認証結果がOKである場合には制御部12はユーザ名をアクセス許可情報返信要求部13へ通知するとともにアクセス許可情報の返信要求の処理を開始するよう制御する。認証結果がNGである場合にはその情報を端末3へ通知して処理を完了する。
アクセス許可情報返信要求部13は制御部12から受信したユーザ名をキーに、データベース18で保持しているユーザ管理テーブルから当該ユーザに適用するサービスのIDを取得する。また当該サービスIDをキーにデータベース18で保持しているサービス管理テーブルから業務装置4のIPアドレスを読み取る。つまり、認証を行ったユーザが端末3を用いてアクセスする業務装置4が複数の業務装置4のうちのどれであるかを確認する。ここでユーザに適用するサービスが複数あり、当該サービスを受けるためにアクセスするアクセス先の業務装置4が複数となる場合が考えられるが、本実施形態においては、ユーザに1つのサービスを適用してそのサービスを提供する業務装置4へ端末3をアクセスさせる場合の処理について以下説明する。
アクセス許可情報返信要求部13は、ユーザに適用するサービスのIDと、ユーザが端末3を用いてアクセスする業務装置4のIPアドレスを読み取ると、ユーザ名をキーにして、サービスIDをセッション管理テーブルへ記録する。またその業務装置4のIPアドレス宛に、アクセス許可情報の返信要求を送信する(ステップS10)。つまり、ユーザが端末3を用いて業務装置4へアクセスするための情報を要求する。このアクセス許可情報にはユーザ名の情報が格納されている。次に業務装置4がアクセス許可情報の返信要求を受信すると、アクセス許可情報発行部43はセッションIDを生成する(ステップS11)。そしてアクセス許可情報の返信要求に格納されているユーザ名と生成したセッションIDとを対応付けてセッション管理テーブルへ登録する。そしてアクセス許可情報発行部43はユーザ名と生成したセッションIDと、ユーザへ適用するサービスのIDとを格納したアクセス許可情報をセッション管理サーバ1へ返信する(ステップS12)。
次に、セッション管理サーバ1においてアクセス許可情報返信要求部13がアクセス許可情報を受信すると、当該アクセス許可情報に格納されているユーザ名とサービスIDとの組合せをキーとして、当該アクセス許可情報に格納されているセッションIDをセッション管理テーブルへ記録する。以上の処理により、セッション管理テーブルでは、ユーザ名、サービスID、セッションID、認証ログ、認証結果が対応付けられて記録されることとなる。次にアクセス許可情報転送部14は、アクセス許可情報に格納されているサービスIDをキーにサービス管理テーブルから当該サービスを受けるためにアクセスする業務装置4のアクセス先の情報、つまりサービスURLをサービス管理テーブルから読み取る。そして、アクセス許可情報に格納されていたセッションIDと、サービス管理テーブルから読み取ったサービスURLとを格納した認証完了情報を、認証要求を行った端末3へ送信する(ステップS13)。
次に端末3では認証要求の結果の認証完了情報を受信すると、プログラム起動部37が当該認証完了情報にセッションIDが格納されているか否かを確認し、セッションIDが格納されていれば、アクセス状態判定プログラムと業務依頼プログラムを起動する(ステップS14)。このアクセス状態判定プログラムと業務依頼プログラムは予め端末3で保持しているプログラムである。アクセス状態判定プログラムはエージェントと呼ばれることもあるが、このプログラムを起動することにより遠隔から当該プログラムが起動済みかどうかを確認することができる。また業務依頼プログラムはウェブブラウザなどであり、ウェブブラウザなどのような業務装置4へ情報の要求などの業務を依頼するプログラムであればどのようなプログラムでもよい。またアクセス状態判定プログラムと業務依頼プログラムのそれぞれの機能を両方備えたプログラムを端末3が予め記憶し、このプログラムが起動されるようにしてもよい。端末3で業務依頼プログラムが実行させられることにより端末3にアクセス許可要求部36の機能が備わることとなる。
そしてアクセス許可要求部36は認証完了情報に格納されているサービスURLを用いて業務装置4にアクセスし、またアクセス許可要求部36は当該業務装置4へ認証完了情報に格納されているセッションIDとユーザ名とを格納したアクセス許可要求を送信する(ステップS15)。そして業務装置4ではセッションIDとユーザ名とを格納したアクセス許可要求を受信すると、制御部42がデータベース46で保持しているセッション管理テーブルに受信したユーザ名とセッションIDの組合せの情報が記録されているか否かを判定し、記録されていれば、アクセスを受け入れる。そして例えば、業務装置4の制御部42は業務装置4を利用するためのウェブページを端末3へ送信し(ステップS16)、端末3のモニタに表示される(ステップS17)。
以上の処理によりユーザは、端末3と認証管理装置(セッション管理サーバ1と生体認証サーバ2)で2段階の認証を受け、業務装置4の発行したセッションIDをセッション管理サーバ1から受信し、当該セッションIDを用いて業務装置4へのアクセスが可能となる。なお、ユーザに対して複数のサービスが適用される場合には、セッション管理サーバ1はそれぞれのサービスを提供する業務装置4に対してセッションIDの発行の依頼、つまりアクセス許可情報の返信要求を行い、それら複数の業務装置4から受信したセッションIDと、当該セッションIDに対応した各業務装置4のサービスURLを格納する認証完了情報を端末3へ返信する。そして端末3では認証完了情報に格納されるセッションIDとサービスURLの複数の組合せを用いて、複数の業務装置4それぞれへアクセスする。
本実施形態によれば、セッション管理サーバ1と生体認証サーバ2によって、ユーザが業務装置4へアクセスする際の認証の管理を一元的に行うことが可能となる。また生体情報を用いて個人認証する認証手段を、既に稼動している業務装置4に対して備えようとした場合、その開発コストがそれぞれの業務装置4に対して一様にかかることがなくなるので、そのコストの削減を行うことができる。
また上述の処理の結果、端末3が業務装置4にアクセスしている状況においては、端末3でアクセス状態判定プログラムが起動されている。そしてセッション管理サーバ1のアクセス状態検出部15は端末3に対して、所定の間隔でアクセス状態確認のための状態返信要求を端末3へ送信する。するとアクセス状態判定プログラムが起動することによって端末3で動作しているエージェントが当該状態返信要求の受信を検出し、セッション管理サーバ1へ信号を返信する。アクセス状態検出部15は端末3で動作しているエージェントからの返信の信号を受信した場合には、業務装置4へのアクセス状態であると判定し、セッション管理テーブルの状態の情報を「有効」と書き換える。またアクセス状態検出部15は、所定の時間経過しても、端末3で動作しているエージェントからの返信の信号が受信できない場合には、セッション管理テーブルの状態の情報を「無効」と書き換えるとともに、端末3に対して業務依頼プログラムの停止を送信する。端末3では業務依頼プログラムの停止の情報を受信すると、業務依頼プログラムの処理を停止する。また脱着メモリ制御部33がUSBメモリの脱着を検出して、端末3とUSBメモリとの接続が外された場合には、端末3のプログラム停止部(図示せず)が業務依頼プログラムの処理を停止するようにしてもよい。
また、業務装置4においては、セッション状態監視部44が端末3からのセッションがあるか否かを所定の時間間隔で判定する。そしてセッションが有る場合には、セッション管理テーブルで記憶している状態の情報を「有効」へ書き換え、所定の時間以上ない場合には「無効」へ書き換える。状態の情報が一度無効に書き換わった場合には、業務装置4は、再度セッションIDを発行しない限り、端末3からのアクセスを拒否する。または、セッション管理サーバ1のアクセス状態検出部15が、状態返信要求に応じた端末3からの信号の受信の有無を業務装置4へ通知し、当該信号の受信があった場合には業務装置4がセッション管理テーブルで記憶している状態の情報を「有効」へ書き換え、端末3からの信号の受信がない場合には業務装置4がセッション管理テーブルで記憶している状態の情報を「無効」へ書き換えるようにしてもよい。
また、業務装置4はアクセスしている端末3に対して、再度の認証を行わなければならない場合などにおいて、セッション管理サーバ1を介して端末3に対して認証依頼を行うこともできる。例えば、業務装置4が銀行システムであり、銀行システムにおいて振り込み処理を行う際に、その振込み処理を行うための認証を再度行わせる場合などである。このような場合、まず業務装置4は対象となるユーザのユーザ名を格納した再認証依頼の要求をセッション管理サーバ1へ送信する。セッション管理サーバ1において再認証依頼の要求を受信した場合には、生体情報再送信要求部17がユーザ名に対応する端末3に対して生体情報再送信の要求情報を送信する。端末3において生体情報再送信の要求情報を受信すると認証要求部35はUSBメモリから指紋データを読み込んで(または端末3のモニタに指紋の再読み取りを表示して、ユーザの指紋のデータを読み取り)、当該指紋データとユーザ名とを格納した指紋認証をセッション管理サーバ1へ送信する。セッション管理サーバ1では最初の認証の処理と同様に、生体認証サーバ2へ認証を依頼し、生体認証サーバ2で認証を行って、その結果がセッション管理サーバ1を介して業務装置4へ送信される。そして業務装置4においてOKを示す認証結果を受信すると、端末3からの要求(例えば振り込み処理の要求)の処理を開始する。
つまりこの処理によって、業務装置4においては、認証の機能を有さずにセッション管理サーバ1や生体認証サーバ2へ依頼することで認証が完了するので、業務装置4の開発コストが軽減される。
また、本実施形態においてはサービス配信センタサーバ6が認証プログラム、アクセス状態判定プログラム、業務依頼プログラムなどを格納したサービスプログラムをサービス配信サーバへ配信し、サービス配信サーバ5がセッション管理サーバ1を介して端末3へ当該サービスプログラムを配信する。ここで、サービス配信センタサーバ6を運営する業者と、サービス配信サーバを運営する業者が別々の業者であれば、例えばサービスプログラムの配信において、その対価の一部をそれぞれの業者が受け取ることができる。
なお、上述の各サーバや業務装置や端末は内部に、コンピュータシステムを有している。そして、上述した各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
認証システムの構成を示すブロック図。 セッション管理サーバ、生体認証サーバ、業務装置、端末の各機能ブロックを示す図。 セッション管理サーバが保持するユーザ管理テーブルを示す図。 セッション管理サーバが保持するサービス管理テーブルを示す図。 セッション管理サーバが保持するセッション管理テーブルを示す図。 生体認証サーバで保持する生体情報テーブルのデータ例を示す図。 業務装置で保持するセッション管理テーブルのデータ例を示す図。 認証システムにおける処理フローを示す第1の図である。
符号の説明
1・・・セッション管理サーバ
2・・・生体認証サーバ
3・・・端末
4・・・業務装置
5・・・サービス配信サーバ
6・・・サービス配信センタサーバ

Claims (12)

  1. 少なくとも認証管理装置と端末とを備えた認証システムであって、
    前記端末は、
    自端末を利用するユーザの生体情報を用いて認証を行う第1生体認証手段と、
    前記生体情報を前記認証管理装置へ送信するとともに認証要求を行う認証要求手段と、を備え、
    前記認証管理装置は、
    前記生体情報と予め記憶する生体情報とに基づいて認証を行う第2生体認証手段と、
    自装置における前記認証結果に基づいて、前記端末から通信アクセスを受ける業務装置に対して当該通信アクセスの許可に用いるアクセス許可情報の返信要求を送信するアクセス許可情報返信要求手段と、
    前記返信要求に応じて前記業務装置から受信したアクセス許可情報を前記端末へ転送するアクセス許可情報転送手段と、を備え、
    前記端末はさらに、前記アクセス許可情報を受信して当該アクセス許可情報を格納したアクセス許可要求を前記業務装置へ送信するアクセス許可要求送信手段を備える
    ことを特徴とする認証システム。
  2. 前記端末は、
    読み取った前記ユーザの生体情報と、自端末または自端末への脱着ができる脱着可能メモリが予め記憶している生体情報とを比較して、前記読み取った生体情報と前記記憶している生体情報とが一致する場合には、前記脱着可能メモリへの情報の読み書きを制御するメモリ読み書き手段を起動するメモリ読み書き起動手段、
    を備えることを特徴とする請求項1に記載の認証システム。
  3. 前記端末は、前記アクセス許可情報を受信した場合に、前記業務装置へアクセスしていることを示すアクセス状態判定プログラムと、前記業務装置へ各種業務処理の依頼を送信する業務依頼プログラムとを起動するプログラム起動手段を備え、
    前記認証管理装置は、前記アクセス状態判定プログラムが起動されているか否かを検出するアクセス状態検出手段と、前記アクセス状態判定プログラムが起動していない場合に前記業務依頼プログラムの停止を処理するプログラム停止手段とを備える
    ことを特徴とする請求項1に記載の認証システム。
  4. 前記認証管理装置は、前記業務装置より再認証依頼の要求を受信した場合に前記端末に対して前記生体情報の再送信を要求する生体情報再送信要求手段を備え、
    前記認証管理装置の前記第2生体認証手段は、前記再送信の要求に基づいて受信した生体情報と予め記憶する生体情報とに基づいて認証を再度行う
    ことを特徴とする請求項1に記載の認証システム。
  5. 前記認証管理装置は、複数の異なる業務装置と通信ネットワークを介して接続されていることを特徴とする請求項1に記載の認証システム。
  6. 前記端末の備えた上述の各手段の処理を変更またはそれら各手段の機能を当該端末へ備えるべく新規インストールするサービスプログラムを記憶するサービスプログラム記憶手段と、前記サービスプログラムを前記認証管理装置を介して前記端末へ配信するサービスプログラム配信手段と、を備えたサービス配信装置を更に有する
    ことを特徴とする請求項1に記載の認証システム。
  7. それぞれが異なる前記認証管理装置に接続された複数の前記サービス配信装置と、通信ネットワークを介して接続され、前記サービスプログラムを前記サービス配信装置それぞれへ送信するサービス配信センタ装置を有する
    ことを特徴とする請求項6に記載の認証システム。
  8. 少なくとも認証管理装置と端末とを備えた認証システムにおける認証方法であって、
    前記端末の第1生体認証手段が、自端末を利用するユーザの生体情報を用いて認証を行い、
    前記端末の認証要求手段が、前記生体情報を前記認証管理装置へ送信するとともに認証要求を行い、
    前記認証管理装置の第2生体認証手段が、前記生体情報と予め記憶する生体情報とに基づいて認証を行い、
    前記認証管理装置のアクセス許可情報返信要求手段が、自装置における前記認証結果に基づいて、前記端末から通信アクセスを受ける業務装置に対して当該通信アクセスの許可に用いるアクセス許可情報の返信要求を送信し、
    前記認証管理装置のアクセス許可情報転送手段が、前記返信要求に応じて前記業務装置から受信したアクセス許可情報を前記端末へ転送し、
    前記端末のアクセス許可要求送信手段が、前記アクセス許可情報を受信して当該アクセス許可情報を格納したアクセス許可要求を前記業務装置へ送信する
    ことを特徴とする認証方法。
  9. 前記端末のメモリ読み書き起動手段が、読み取った前記ユーザの生体情報と、自端末または自端末への脱着ができる脱着可能メモリが予め記憶している生体情報とを比較して、前記読み取った生体情報と前記記憶している生体情報とが一致する場合には、前記脱着可能メモリへの情報の読み書きを制御する
    ことを特徴とする請求項8に記載の認証方法。
  10. 前記端末のプログラム起動手段が、前記アクセス許可情報を受信した場合に、前記業務装置へアクセスしていることを示すアクセス状態判定プログラムと、前記業務装置へ各種業務処理の依頼を送信する業務依頼プログラムとを起動し、
    前記認証管理装置のプログラム停止手段が、前記アクセス状態判定プログラムが起動されているか否かを検出するアクセス状態検出手段と、前記アクセス状態判定プログラムが起動していない場合に前記業務依頼プログラムの停止を処理する
    ことを特徴とする請求項8に記載の認証方法。
  11. 前記認証管理装置の生体情報再送信要求手段は、前記業務装置より再認証依頼の要求を受信した場合に前記端末に対して前記生体情報の再送信を要求し、
    前記認証管理装置の前記第2生体認証手段は、前記再送信の要求に基づいて受信した生体情報と予め記憶する生体情報とに基づいて認証を再度行う
    ことを特徴とする請求項8に記載の認証方法。
  12. ユーザの生体情報を用いて認証を行った端末から生体情報を受信する生体情報受信手段と、
    前記受信した生体情報と予め記憶する生体情報とに基づいて認証を行う第2生体認証手段と、
    自装置における前記認証結果に基づいて、前記端末から通信アクセスを受ける業務装置に対して当該通信アクセスの許可に用いるアクセス許可情報の返信要求を送信するアクセス許可情報返信要求手段と、
    前記返信要求に応じて前記業務装置から受信したアクセス許可情報を前記端末へ転送するアクセス許可情報転送手段と、
    を備えることを特徴とする認証管理装置。
JP2006181549A 2006-06-30 2006-06-30 認証システムおよび認証方法、認証管理装置 Pending JP2008009864A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006181549A JP2008009864A (ja) 2006-06-30 2006-06-30 認証システムおよび認証方法、認証管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006181549A JP2008009864A (ja) 2006-06-30 2006-06-30 認証システムおよび認証方法、認証管理装置

Publications (1)

Publication Number Publication Date
JP2008009864A true JP2008009864A (ja) 2008-01-17

Family

ID=39067989

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006181549A Pending JP2008009864A (ja) 2006-06-30 2006-06-30 認証システムおよび認証方法、認証管理装置

Country Status (1)

Country Link
JP (1) JP2008009864A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224867A (ja) * 2009-03-24 2010-10-07 Bank Of Tokyo-Mitsubishi Ufj Ltd 認証装置及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000187645A (ja) * 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法
JP2001306519A (ja) * 2000-04-26 2001-11-02 Ntt Communications Kk 認証接続システム及び方法
JP2002342271A (ja) * 2001-05-16 2002-11-29 Hitachi Software Eng Co Ltd ウェブアクセスにおける重複ログイン監視方法およびシステム
JP2003162601A (ja) * 2001-08-30 2003-06-06 Hewlett Packard Co <Hp> プロキシ・サービス提供装置
JP2004157790A (ja) * 2002-11-06 2004-06-03 Fujitsu Ltd 安全性判断方法、安全性判断システム、安全性判断装置、第1認証装置及びコンピュータプログラム
JP2006085268A (ja) * 2004-09-14 2006-03-30 Fuji Photo Film Co Ltd 生体認証システムおよび生体認証方法
WO2006046548A1 (ja) * 2004-10-27 2006-05-04 Matsushita Electric Industrial Co., Ltd. Url認証システム及びurl認証方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000187645A (ja) * 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法
JP2001306519A (ja) * 2000-04-26 2001-11-02 Ntt Communications Kk 認証接続システム及び方法
JP2002342271A (ja) * 2001-05-16 2002-11-29 Hitachi Software Eng Co Ltd ウェブアクセスにおける重複ログイン監視方法およびシステム
JP2003162601A (ja) * 2001-08-30 2003-06-06 Hewlett Packard Co <Hp> プロキシ・サービス提供装置
JP2004157790A (ja) * 2002-11-06 2004-06-03 Fujitsu Ltd 安全性判断方法、安全性判断システム、安全性判断装置、第1認証装置及びコンピュータプログラム
JP2006085268A (ja) * 2004-09-14 2006-03-30 Fuji Photo Film Co Ltd 生体認証システムおよび生体認証方法
WO2006046548A1 (ja) * 2004-10-27 2006-05-04 Matsushita Electric Industrial Co., Ltd. Url認証システム及びurl認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224867A (ja) * 2009-03-24 2010-10-07 Bank Of Tokyo-Mitsubishi Ufj Ltd 認証装置及びプログラム

Similar Documents

Publication Publication Date Title
CN104350501B (zh) 授权服务器和客户端设备、服务器协作系统和令牌管理方法
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
JP2001197055A (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JP2728033B2 (ja) コンピュータネットワークにおけるセキュリティ方式
US20250080522A1 (en) Information processing system, information processing method, and program
JP2006277715A (ja) サービス提供装置及びプログラム
JP2019164590A (ja) Api提供システム、認証サーバ、api提供方法、及びプログラム
JP2010086175A (ja) リモートアクセス管理システム及び方法
KR20100029102A (ko) 아이덴티티 어써션
JP2005215870A (ja) Rfidを用いたシングルサインオン方法及びシステム
JP2002073556A (ja) 認証システム
JP2008152666A (ja) 認証システム、認証制御プログラム、及び認証制御方法
JP3659019B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置
JP2008009864A (ja) 認証システムおよび認証方法、認証管理装置
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP5097418B2 (ja) セッション管理装置、プログラム、及び記憶媒体
JP5123728B2 (ja) 情報提供装置および情報提供システム
KR100639992B1 (ko) 클라이언트 모듈을 안전하게 배포하는 보안 장치 및 그방법
JP4185044B2 (ja) ユーザ識別方法およびシステム
JP4508066B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP4358830B2 (ja) 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム
JP7565227B2 (ja) アクセス制御装置
JP2000259802A (ja) Icカード、icカードアクセス装置、およびicカードプログラム、icカードアクセスプログラムを記録した記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100323