JP2012032993A - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP2012032993A
JP2012032993A JP2010171825A JP2010171825A JP2012032993A JP 2012032993 A JP2012032993 A JP 2012032993A JP 2010171825 A JP2010171825 A JP 2010171825A JP 2010171825 A JP2010171825 A JP 2010171825A JP 2012032993 A JP2012032993 A JP 2012032993A
Authority
JP
Japan
Prior art keywords
code
authentication
terminal
session key
main server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010171825A
Other languages
Japanese (ja)
Other versions
JP5485063B2 (en
Inventor
Susumu Hosoda
将 細田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2010171825A priority Critical patent/JP5485063B2/en
Publication of JP2012032993A publication Critical patent/JP2012032993A/en
Application granted granted Critical
Publication of JP5485063B2 publication Critical patent/JP5485063B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an authentication system with high security, securing that an authentication result is transmitted only to a terminal requesting the authentication.SOLUTION: When a main server 3 receives an authentication request from a first terminal 2, pair information generation means 311 generates and stores pair information of a first code and a second code. The first code is transmitted to the first terminal 2 along with a sub server 4 to form a first route to the sub server 4 by the first code from the first terminal 2. The second code is transmitted from the main server 3 only to the sub server 4. When the first code received in the first route formation is collated and matched by the sub server 4, the corresponding second code is transmitted from the sub server 4 to the first terminal 2, so as to form a second route to the main server 3 by the pair information from the first terminal 2, of the first code from the main server 3 and the second code from the sub server 4. The main server 3 transmits the result acquired by collating the pair information received in the second route formation with the stored pair information, as the authentication result of the authentication request.

Description

本発明は、インターネット等のIPネットワークを用いて利用者へ各種サービスを提供するサービスプロバイダとサービスを受ける利用者を認証する認証サービスを提供する認証プロバイダとが認証連携する際の、認証プロバイダが提供する認証システムに関する。   The present invention is provided by an authentication provider when a service provider that provides various services to a user using an IP network such as the Internet and an authentication provider that provides an authentication service for authenticating a user who receives the service cooperate with each other. It relates to an authentication system.

従来、利用者がPC上でWEBサービスを利用するときに、サービス提供を行なうサービスプロバイダと利用者の認証を行なう認証プロバイダとが連携する認証連携の仕組みが知られ、使用するPCを限定しない場合の利用者の認証には固定のID/パスワードによる認証方法が主に用いられている。例えば、OpenIDは、WEBサイトのURL形式で構成されたユーザーの身元確認のためのIDであり、OpenIDに対応する各種WEBサイトで使用できる(非特許文献1)。   Conventionally, when a user uses a WEB service on a PC, an authentication linkage mechanism is known in which a service provider that provides a service and an authentication provider that authenticates a user are known, and the PC to be used is not limited The authentication method using a fixed ID / password is mainly used to authenticate users. For example, OpenID is an ID for confirming the identity of a user configured in the URL format of the WEB site, and can be used on various WEB sites corresponding to OpenID (Non-patent Document 1).

また、携帯電話は1人1台を所持するのが当たり前となる中、PCでの認証のセキュリティ性を向上するため、利用者が専有している事前登録された携帯電話を併用して認証する方法が知られている(特許文献1)。   In addition, while it is natural to have one mobile phone per person, in order to improve the security of authentication on a PC, authentication is performed using a pre-registered mobile phone exclusively owned by the user. A method is known (Patent Document 1).

OpenID.ne.jp、http://www.openid.ne.jp/OpenID.ne.jp, http://www.openid.ne.jp/

特開2007−193762号公報JP 2007-193762 A

しかしながら、このような認証連携において、認証プロバイダによる利用者の認証結果は、利用者がサービスを受けたい端末を介してサービスプロバイダに転送される。そのため、認証プロバイダによる利用者の認証が成功していても、その認証成功の結果が認証要求を行なった端末に送信される過程で別の端末を使用する悪意の第三者により搾取されると、この第三者がなりすまししてサービスを不正利用するという脅威が存在する。   However, in such authentication cooperation, the authentication result of the user by the authentication provider is transferred to the service provider via a terminal that the user wants to receive the service. Therefore, even if the authentication of the user by the authentication provider is successful, if the result of the successful authentication is exploited by a malicious third party using another terminal in the process of being transmitted to the terminal that made the authentication request There is a threat that this third party impersonates and misuses the service.

また、固定のID/パスワードによる利用者の認証では、ID/パスワードの盗難・漏洩に起因する悪意の第三者によるなりすましの脅威も存在する。また、携帯電話を併用する場合、使用できる携帯電話を予め登録する必要があり、広く使われるには利便性の面でまだ課題がある。   Further, in the authentication of a user with a fixed ID / password, there is a threat of spoofing by a malicious third party due to theft / leakage of ID / password. In addition, when a mobile phone is used in combination, it is necessary to register a mobile phone that can be used in advance, and there is still a problem in terms of convenience to be widely used.

そこで、本発明は、認証結果は認証要求をした端末にのみ送信されるセキュリティ性が高い認証システムを提供することを目的とする。また、携帯電話等の端末を併用した場合の利便性を改善した認証システムを提供することを目的とする。   Accordingly, an object of the present invention is to provide an authentication system with high security in which an authentication result is transmitted only to a terminal that has requested authentication. It is another object of the present invention to provide an authentication system with improved convenience when a terminal such as a mobile phone is used in combination.

かかる課題を解決するために、本発明は、第一端末、主サーバ、副サーバがネットワークを介して接続され、第一端末、主サーバおよび副サーバが協同して認証した結果を認証要求した第一端末が取得できる認証システムであって、第一端末は、主サーバに対して認証要求信号を送信する認証要求手段と、主サーバから第1コードを受信すると副サーバに対して当該第1コードを含む第2コード要求信号を送信する第1経路形成手段と、副サーバから第2コードを受信すると、当該第2コードと主サーバから受信した第1コードとを含む第2コード照合要求信号を主サーバに送信する第2経路形成手段と、主サーバから認証結果を受信する結果受信手段とを有し、主サーバは、第一端末から認証要求信号を受信する毎に、認証要求に対応する第1コードと第2コードを生成するとともに、認証要求信号毎に生成した第1コードと第2コードを対応付けて主サーバ記憶部に記憶させるペア情報生成手段と、対応付けた第1コードと第2コードを副サーバに送信するとともに、第1コードを第一端末に送信する第1経路制御手段と、第一端末から第2コード照合要求信号を受信したとき、主サーバ記憶部に記憶した第2コードと受信した第2コードとを照合する第2コード照合手段と、第2コード照合手段での照合結果を認証要求に対する認証結果として第一端末に送信する結果送信手段とを有し、副サーバは、主サーバから受信した第1コードと第2コードを対応付けて副サーバ記憶部に記憶させるデータ取得手段と、第一端末からの第2コード要求信号を受信すると、副サーバ記憶部の第1コードと受信した第1コードを照合して、一致するか否かを判定する第1コード照合手段と、第1コード照合手段にて一致すると照合した第1コードに対応する第2コードを第2コード要求信号の送信元に送信する第2経路制御手段とを有することを特徴とする認証システムを提供する。これにより、認証要求信号の送信元である端末にのみ認証結果を送信することができる。   In order to solve such a problem, the present invention relates to a first terminal, a main server, and a secondary server connected via a network, and the first terminal, the main server, and the secondary server cooperated to authenticate the authentication result. An authentication system that can be acquired by one terminal, wherein the first terminal receives authentication request means for transmitting an authentication request signal to the main server, and receives the first code from the main server, the first code to the sub server When a second code is received from the secondary server, a second code verification request signal including the second code and the first code received from the main server is received. A second route forming means for transmitting to the main server; and a result receiving means for receiving an authentication result from the main server. The main server responds to the authentication request each time an authentication request signal is received from the first terminal. 1st code and 2nd code are produced | generated, the 1st code | cord | chord produced | generated for every authentication request signal and 2nd code are matched, the pair information production | generation means to which it memorize | stores in a main server memory | storage part, When the second code verification request signal is received from the first terminal and the first route control means for transmitting the two codes to the secondary server and the first code to the first terminal, the first code stored in the main server storage unit A second code collating unit for collating the two codes with the received second code, and a result transmitting unit for transmitting the collation result of the second code collating unit to the first terminal as an authentication result for the authentication request, When the server receives the first code and the second code received from the main server, the data acquisition means for storing the first code and the second code in the secondary server storage unit, and the second code request signal from the first terminal, A first code collating means for collating the received first code with the received first code and determining whether or not they match, and a second code corresponding to the first code collated with the first code collating means There is provided an authentication system comprising: a second path control means for transmitting the second code request signal to the transmission source of the second code request signal. As a result, the authentication result can be transmitted only to the terminal that is the transmission source of the authentication request signal.

かかる認証システムにおいて、第1コードがセッションキーであるのが好ましい。これにより、第1コードとして認証要求信号を受信する都度生成されるセッションキーを用いることができる。   In such an authentication system, the first code is preferably a session key. Thereby, the session key generated every time the authentication request signal is received as the first code can be used.

また、かかる認証システムにおいて、第2コードが秘密情報であるのが好ましい。これにより、第1コードと第2コードのペア情報に対する機密性が増し、認証要求信号の送信元である端末への認証結果送信に対する信頼性を向上することができる。   In the authentication system, the second code is preferably secret information. Thereby, the confidentiality with respect to the pair information of the first code and the second code is increased, and the reliability of the authentication result transmission to the terminal that is the transmission source of the authentication request signal can be improved.

また、かかる認証システムにおいて、主サーバでは、ペア情報生成手段が第一端末からの認証要求の通信中に得られる第一端末を特定するアクセス元情報を認証要求信号毎に生成した第1コードと第2コードに対応付けて主サーバ記憶部に記憶し、第1経路制御手段がペア情報生成手段にて対応付けたアクセス元情報を第1コード及び第2コードとともに副サーバへ送信し、副サーバでは、データ取得手段がアクセス元情報を第1コード及び第2コードに対応付けて副サーバ記憶部に記憶し、第2経路制御手段が第2コード要求信号の送信元がアクセス元情報にて特定される第一端末である場合に第2コードを送信するのが好ましい。これにより、認証要求信号の送信元を更に厳密に確認でき、認証要求信号の送信元である端末への認証結果送信に対する信頼性を向上することができる。   In the authentication system, in the main server, the pair information generation unit generates, for each authentication request signal, access source information that specifies the first terminal obtained during communication of the authentication request from the first terminal; Corresponding to the second code and stored in the main server storage unit, the first route control means transmits the access source information associated with the pair information generating means together with the first code and the second code to the sub server, and the sub server Then, the data acquisition means stores the access source information in the secondary server storage unit in association with the first code and the second code, and the second route control means specifies the transmission source of the second code request signal in the access source information. It is preferable that the second code is transmitted when the first terminal is used. As a result, the sender of the authentication request signal can be more strictly confirmed, and the reliability of the authentication result transmission to the terminal that is the sender of the authentication request signal can be improved.

また、かかる認証システムにおいて、更に、第一端末から第2コード要求信号を、ネットワークを介することなく取得し、ネットワークを介して副サーバに転送する中継手段を少なくとも有する第二端末を有し、第一端末の第1経路形成手段は、第2コード要求信号を第二端末に送信するのが好ましい。これにより、認証の過程で、予め登録されていない場合でも、携帯端末を併用することが可能になる。   The authentication system further includes a second terminal having at least relay means for acquiring the second code request signal from the first terminal without passing through the network and transferring the second code request signal to the secondary server via the network. The first route forming means of one terminal preferably transmits the second code request signal to the second terminal. This makes it possible to use a portable terminal in combination even if it is not registered in advance during the authentication process.

また、かかる認証システムにおいて、副サーバは、第二端末が利用者登録された端末であることを確認できたことを条件に第2コードの送信を可能にする第二端末確認手段を更に有するのが好ましい。これにより、予め利用者と端末を対応付けて登録しておき、利用者の認証もすることが可能になる。   In the authentication system, the secondary server further includes a second terminal confirmation unit that enables transmission of the second code on the condition that the second terminal is confirmed to be a user-registered terminal. Is preferred. As a result, the user and the terminal are registered in advance and the user can be authenticated.

本発明によれば、認証結果は認証要求をした端末にのみ送信されるセキュリティ性が高い認証システムを提供することができる。また、携帯端末を使用した時の利便性を改善した認証システムを提供することができる。   According to the present invention, it is possible to provide an authentication system with high security in which an authentication result is transmitted only to a terminal that has requested authentication. In addition, it is possible to provide an authentication system with improved convenience when using a mobile terminal.

本発明による認証システムを説明するための図である。It is a figure for demonstrating the authentication system by this invention. 認証システムを用いた認証連携システムを説明するための図である。It is a figure for demonstrating the authentication cooperation system using an authentication system. 認証主サーバ装置の主サーバ記憶部を説明するための図である。It is a figure for demonstrating the main server memory | storage part of an authentication main server apparatus. 認証副サーバ装置の副サーバ記憶部を説明するための図である。It is a figure for demonstrating the secondary server memory | storage part of an authentication secondary server apparatus. 認証システムを用いた認証連携システムのフローチャートである。It is a flowchart of the authentication cooperation system using an authentication system. サービス端末の処理フローチャートである。It is a process flowchart of a service terminal. 認証主サーバ装置の処理フローチャートである。It is a process flowchart of an authentication main server apparatus. 認証副サーバ装置の処理フローチャートである。It is a process flowchart of an authentication secondary server apparatus.

以下、本発明に係る認証システムについて、図を参照しつつ説明する。図1は、本発明による認証システムの構成図である。図1に示す認証システム1は、利用者が認証を受けるために操作する第一端末2(サービス端末2)と、第一端末2の利用者が所持する第二端末6(携帯端末6)と、認証プロバイダによって提供される主サーバ3(認証主サーバ装置3)及び副サーバ4(認証副サーバ装置4)とがネットワーク5を介して接続されてなる。   Hereinafter, an authentication system according to the present invention will be described with reference to the drawings. FIG. 1 is a configuration diagram of an authentication system according to the present invention. An authentication system 1 shown in FIG. 1 includes a first terminal 2 (service terminal 2) operated by a user to receive authentication, a second terminal 6 (portable terminal 6) possessed by the user of the first terminal 2, and A main server 3 (authentication main server device 3) and a secondary server 4 (authentication secondary server device 4) provided by an authentication provider are connected via a network 5.

図2は、図1の認証システムを使用した認証連携システムを説明する図である。図2に示す認証連携システムは、認証連携するサービスプロバイダがサービスを提供するためのサービス提供サーバ装置7が、認証システム1とネットワーク5を介して接続されてなる。このとき、認証連携する認証プロバイダは、サービスの提供を要求する過程で認証を受けるサービス端末2を介して、サービスプロバイダのサービス提供サーバ装置7へ、認証主サーバ装置3から認証結果を提供する。   FIG. 2 is a diagram for explaining an authentication cooperation system using the authentication system of FIG. The authentication cooperation system shown in FIG. 2 is configured such that a service providing server device 7 for providing a service by a service provider that performs authentication cooperation is connected to the authentication system 1 via a network 5. At this time, the authentication provider that performs authentication cooperation provides the authentication result from the authentication main server device 3 to the service provider server device 7 of the service provider via the service terminal 2 that is authenticated in the process of requesting the provision of the service.

サービス端末2は、ネットワーク5を介してサービス提供サーバ装置7から所定のサービスの提供を受ける。このとき、サービス端末2は、サービス提供サーバ装置7へサービス提供要求を送信し、サービス提供サーバ装置7が行なうサービスの提供の認可処理に必要な利用者の認証結果を得るためにサービス提供サーバ装置7から送信される認証プロバイダへの認証転送要求を受けて認証要求を送信し、ネットワーク5を介して認証主サーバ装置3と認証副サーバ装置4と協同して得えられた認証結果を、サービス提供サーバ装置7へ転送により提示する。このため、ネットワーク5を通じて認証主サーバ装置3、認証副サーバ装置4、及びサービス提供サーバ装置7との通信を行なう第一端末通信部23と、サービス端末2の各種制御を行なう第一端末制御部21と、利用者によるサービス端末2への各種入力操作を処理する第一端末操作部22と、を有する。   The service terminal 2 receives provision of a predetermined service from the service providing server device 7 via the network 5. At this time, the service terminal 2 transmits a service provision request to the service provision server device 7 and obtains a user authentication result necessary for the service provision authorization process performed by the service provision server device 7. 7 receives an authentication transfer request sent from the authentication provider to the authentication provider, transmits an authentication request, and obtains an authentication result obtained in cooperation with the authentication main server device 3 and the authentication sub server device 4 via the network 5 Presented to the providing server device 7 by transfer. Therefore, a first terminal communication unit 23 that performs communication with the authentication main server device 3, the authentication sub server device 4, and the service providing server device 7 through the network 5, and a first terminal control unit that performs various controls of the service terminal 2. 21 and a first terminal operation unit 22 for processing various input operations to the service terminal 2 by the user.

第一端末制御部21は、サービス提供要求の送信処理、認証転送要求の受信処理、認証要求の送信処理、第1コードの一形態であるセッションキーの受信処理、第2コードの一形態であるユニークコードの要求処理、セッションキーとユニークコードとのペア情報の照合要求処理、認証結果の受信・転送処理など処理の制御を行なう。このため、認証要求手段211と第1経路形成手段212と第2経路形成手段213と結果受信手段214を持つ。   The first terminal control unit 21 is a service provision request transmission process, an authentication transfer request reception process, an authentication request transmission process, a session key reception process that is a form of the first code, and a form of the second code. It controls processing such as unique code request processing, session key / unique code pair information verification request processing, and authentication result reception / transfer processing. Therefore, the authentication request unit 211, the first path forming unit 212, the second path forming unit 213, and the result receiving unit 214 are provided.

認証要求手段211は、第一端末制御部21がサービス提供サーバ装置7へ送信したサービス提供要求を受けて受信するサービス提供サーバ装置7の認証主サーバ装置3への認証転送要求に基づいて、認証主サーバ装置3へ認証要求を送信する。   The authentication request unit 211 performs authentication based on the authentication transfer request to the authentication main server device 3 of the service providing server device 7 received in response to the service providing request transmitted from the first terminal control unit 21 to the service providing server device 7. An authentication request is transmitted to the main server device 3.

第1経路形成手段212は、認証主サーバ装置3からセッションキーを受信すると、受信したセッションキーを本発明における第2コード要求信号として、ネットワーク5を介さずに携帯端末6へ提示し、携帯端末6を中継させて認証副サーバ装置4へ送信させ、セッションキーの照合の経路(すなわち、本発明における第1経路)を形成する。なお、第1経路形成手段212は、携帯端末6を中継させずに、認証主サーバ装置3から受信したセッションキーを、ネットワーク5を介して直接認証副サーバ装置4へ送信し、セッションキーの照合の経路を形成してもよい。   When the first path forming unit 212 receives the session key from the authenticator server device 3, the first path forming unit 212 presents the received session key as the second code request signal in the present invention to the mobile terminal 6 without going through the network 5. 6 is relayed and transmitted to the authentication secondary server apparatus 4 to form a session key verification path (that is, the first path in the present invention). The first path forming unit 212 transmits the session key received from the authentication main server device 3 directly to the authentication sub server device 4 via the network 5 without relaying the mobile terminal 6 to verify the session key. The path may be formed.

第2経路形成手段213は、認証副サーバ装置4からユニークコードを受信すると、認証主サーバ装置3から受信したセッションキーと認証副サーバ装置4から受信したユニークコードとを含むユニークコード照合要求(すなわち、本発明における第2コード照合要求信号)を認証主サーバ装置3へ送信し、ユニークコードの照合の経路(すなわち、本発明における第2経路)を形成する。このとき、第2経路形成手段213は、第1経路形成手段212によるセッションキーの照合の経路の形成の開始後、認証副サーバ装置4に対してユニークコード要求を所定の間隔で定期的に送信し、認証副サーバ装置4においてセッションキーの照合が完了している場合にのみユニークコードをユニークコード要求のOK応答として認証副サーバ装置4からユニークコードを受信する。   When the second path forming unit 213 receives the unique code from the authentication secondary server device 4, the second path forming unit 213 receives a unique code collation request including the session key received from the authentication primary server device 3 and the unique code received from the authentication secondary server device 4 (that is, , The second code verification request signal in the present invention) is transmitted to the authenticating server device 3, and a unique code verification path (that is, the second path in the present invention) is formed. At this time, the second path forming unit 213 periodically transmits a unique code request to the authentication sub server device 4 at a predetermined interval after the first path forming unit 212 starts forming a session key verification path. Then, the unique code is received from the authentication secondary server apparatus 4 as an OK response to the unique code request only when the verification of the session key is completed in the authentication secondary server apparatus 4.

結果受信手段214は、第2経路形成手段213が送信したユニークコード照合要求の応答として認証主サーバ装置3から認証結果を受信し、サービス提供サーバ装置7へ転送する。   The result receiving unit 214 receives the authentication result from the authentication main server device 3 as a response to the unique code verification request transmitted by the second route forming unit 213 and transfers it to the service providing server device 7.

第一端末操作部22は、キーボードやテンキー、マウス、外部入力端子等によって構成される。第一端末操作部22は、サービス端末2を利用する利用者の入力操作を受けつけ、例えば、サービスプロバイダからサービス提供を受けるのに必要なサービス提供IDや利用者が利用したい認証サービスに関する情報即ち認証プロバイダの認証主サーバ装置3に関する情報や、認証プロバイダへ送信するID/パスワードを取得するのに用いる。   The first terminal operation unit 22 includes a keyboard, a numeric keypad, a mouse, an external input terminal, and the like. The first terminal operation unit 22 accepts an input operation of a user who uses the service terminal 2, for example, a service provision ID necessary for receiving a service provision from a service provider and information related to an authentication service that the user wants to use, that is, an authentication It is used to acquire information about the provider's authenticator server device 3 and an ID / password to be transmitted to the authentication provider.

第一端末通信部23は、ネットワーク5を通じて、認証主サーバ装置3、認証副サーバ装置4、サービス提供サーバ装置7との通信を行なうインタフェースである。   The first terminal communication unit 23 is an interface that communicates with the authentication main server device 3, the authentication sub server device 4, and the service providing server device 7 through the network 5.

また、サービス端末2は、液晶ディスプレイ(LCD)やスピーカ、外部出力端子等によって構成される第一端末出力部(不図示)を有する。第一端末出力部は、サービス端末2が各種要求を送受信する際の処理画面を表示したり、認証主サーバ装置3から受信したセッションキーを携帯端末6へ提示するため、セッションキーの内容を音、文字、2次元バーコード等に変換して出力したりする。   The service terminal 2 includes a first terminal output unit (not shown) configured by a liquid crystal display (LCD), a speaker, an external output terminal, and the like. The first terminal output unit displays the processing screen when the service terminal 2 transmits and receives various requests, and presents the session key received from the authenticator server device 3 to the mobile terminal 6. , Converted to character, two-dimensional barcode, etc. and output.

認証主サーバ装置3は、認証副サーバ装置4と連動して、サービス端末2を認証するサーバである。認証主サーバ装置3は、サービス端末2から認証要求を受信すると、その認証要求毎にセッションキーとユニークコードのペア情報を生成し、記憶する。また、認証主サーバ装置3は、サービス端末2から受信した認証要求に対するアクセス元情報を取得し、セッションキーとユニークコードのペア情報と対応付けて記憶する。認証主サーバ装置3は、セッションキーの照合の経路を経てユニークコードの照合のための経路を形成できるように、認証副サーバ装置4へ対応付けたセッションキーとユニークコードとアクセス元情報を送信するとともに、セッションキーを送信し、セッションキーの照合の経路を制御する。また、認証主サーバ装置3は、サービス端末2からユニークコード照合要求を受信し、記憶してあるペア情報と受信したペア情報にて、ユニークコードを照合し、その照合結果を認証要求の認証結果として出力する。このため、認証主サーバ装置3は、ネットワーク5を通じて認証副サーバ装置4やサービス端末2との通信を行なう主サーバ通信部33と、認証主サーバ装置3の各種制御を行なう主サーバ制御部31と、主サーバ記憶部32と、を有する。   The authentication main server device 3 is a server that authenticates the service terminal 2 in conjunction with the authentication sub server device 4. When the authentication main server device 3 receives the authentication request from the service terminal 2, the authentication main server device 3 generates and stores pair information of the session key and the unique code for each authentication request. Further, the authentication main server device 3 acquires access source information for the authentication request received from the service terminal 2 and stores it in association with the session key and unique code pair information. The authenticating server device 3 transmits a session key, a unique code, and access source information associated with the authenticating secondary server device 4 so that a unique code matching route can be formed via the session key matching route. At the same time, the session key is transmitted to control the session key verification path. Further, the authentication main server device 3 receives the unique code verification request from the service terminal 2, compares the unique code with the stored pair information and the received pair information, and uses the verification result as the authentication request authentication result. Output as. Therefore, the authentication main server device 3 includes a main server communication unit 33 that communicates with the authentication sub server device 4 and the service terminal 2 through the network 5, and a main server control unit 31 that performs various controls of the authentication main server device 3. The main server storage unit 32.

主サーバ制御部31は、認証要求の受信処理、アクセス元情報の取得処理、ペア情報生成処理、ペア情報及びセッションキーの送信処理、ユニークコード照合要求の受信とユニークコードの照合処理、認証結果の送信処理、ペア情報の消去処理など処理の制御を行なう。このため、ペア情報生成手段311と第1経路制御手段312と第2コード照合手段313と結果送信手段314とを持つ。   The main server control unit 31 includes an authentication request reception process, an access source information acquisition process, a pair information generation process, a pair information and session key transmission process, a unique code verification request reception and a unique code verification process, an authentication result Control of processing such as transmission processing and pair information erasure processing is performed. For this reason, it has pair information generation means 311, first route control means 312, second code verification means 313, and result transmission means 314.

ペア情報生成手段311は、サービス端末2から認証要求を受信すると、セッションキーとユニークコードのペア情報を生成する。ここで、セッションキーは、端末からのアクセスを特定し、第1経路を形成するために用いられる。ユニークコードは、第1経路を正しく経たことを確認するための第2経路を形成する際に用いられる。なお、ユニークコードを生成する際、種々の生成方法が考えられるが、悪意のある第三者に推測されにくく第2経路を形成する用途以外に用いられない秘密情報にして生成するのが好ましく、また、複数の異なるセッションキーに同じ値のユニークコードが共通して使用されないよう、セッションキーに対して一意になるように生成するのが好ましい。また、ペア情報生成手段311は、生成したペア情報を取得済みのアクセス元情報と対応付け、後述の主サーバ記憶部32に記憶する。   When the pair information generation unit 311 receives the authentication request from the service terminal 2, the pair information generation unit 311 generates pair information of the session key and the unique code. Here, the session key is used for specifying access from the terminal and forming the first route. The unique code is used when forming the second path for confirming that the first path has been correctly passed. When generating a unique code, various generation methods can be considered, but it is preferable to generate secret information that is not easily guessed by a malicious third party and is not used for purposes other than forming the second path, Further, it is preferable that the unique code is generated so as to be unique to the session key so that the unique code having the same value is not commonly used for a plurality of different session keys. Further, the pair information generation unit 311 associates the generated pair information with the acquired access source information and stores it in the main server storage unit 32 described later.

第1経路制御手段312は、主サーバ通信部33を通じて、認証副サーバ装置4へ、ペア情報生成手段311で対応付けたセッションキーとユニークコードとアクセス元情報を送信する。また、第1経路制御手段312は、主サーバ通信部33を通じて、サービス端末2へ、ペア情報の中からセッションキーのみを送信する。   The first path control unit 312 transmits the session key, the unique code, and the access source information associated by the pair information generation unit 311 to the authentication sub server device 4 through the main server communication unit 33. The first route control means 312 transmits only the session key from the pair information to the service terminal 2 through the main server communication unit 33.

第2コード照合手段313は、サービス端末2からユニークコード照合要求を受信すると、サービス端末2からアクセス元情報を取得して、主サーバ記憶部32に記憶したアクセス元情報と一致するか判断する。また、ユニークコード照合要求に含まれるセッションキーとユニークコードのペア情報が、主サーバ記憶部32に記憶したセッションキーとユニークコードのペア情報と一致するか判断して照合し、照合結果を出力する。   When receiving the unique code verification request from the service terminal 2, the second code verification unit 313 acquires access source information from the service terminal 2 and determines whether the access source information matches the access source information stored in the main server storage unit 32. Further, it is determined whether the session key / unique code pair information included in the unique code verification request matches the session key / unique code pair information stored in the main server storage unit 32, and the verification result is output. .

結果送信手段314は、第2コード照合手段313が出力した照合結果を、サービス端末2から受信した認証要求に対する認証結果として、サービス端末2へ送信する。結果送信手段314によって認証結果を送信されて一定時間が経過すると、主サーバ制御部31によって結果送信済みの対応付けられたセッションキー、ユニークコード及びアクセス元情報を主サーバ通信部33から消去される。   The result transmission unit 314 transmits the verification result output by the second code verification unit 313 to the service terminal 2 as an authentication result for the authentication request received from the service terminal 2. When the authentication result is transmitted by the result transmitting unit 314 and a certain time has elapsed, the associated session key, unique code, and access source information that have been transmitted by the main server control unit 31 are deleted from the main server communication unit 33. .

主サーバ記憶部32は、ROM、RAM、磁気ハードディスク等の記憶装置であり、各種プログラムや各種データを記憶し、ペア情報生成手段311で生成されるセッションキー及びユニークコードとアクセス元情報とを対応付けて記憶する。アクセス元情報は、IPアドレスやMACアドレスなど、送信時の宛先以外の送信元情報が得られるサービス端末2の固有の情報や認証要求送信時の接続情報などあるタイミングでの端末の特定に使える情報である。   The main server storage unit 32 is a storage device such as a ROM, a RAM, or a magnetic hard disk, stores various programs and various data, and associates the session key and unique code generated by the pair information generation unit 311 with the access source information. Add and remember. The access source information is information that can be used to identify the terminal at a certain timing, such as IP address and MAC address, unique information of the service terminal 2 that can obtain source information other than the destination at the time of transmission, and connection information at the time of transmitting the authentication request. It is.

図3は、主サーバ記憶部32にセッションキー、ユニークコード、アクセス元情報を記憶するテーブルの一例である。図3では、セッションキー321とユニークコード322とアクセス元情報323とアクセス時刻324が対応付けて記憶されている。認証要求を受信した時刻を不図示のタイマから取得してアクセス時刻324に格納される、認証要求を受信して得られるサービス端末2のアクセス元情報がアクセス元情報323に格納される。
例えば、2010/07/10の15:30:00に受信した認証要求を送信したサービス端末2のアクセス元情報は192.168.1.mmm aa:bb:cc:ddであり、これに対するセッションキーがaaaaa、ユニークコードがxxxxxと対応付けて記憶されている。同様に、2010/07/10の15:35:00に受信した認証要求を送信したサービス端末2のアクセス元情報は192.168.1.nnn
ee:ff:gg:hhであり、これに対するセッションキーがbbbbb、ユニークコードがyyyyyと対応付けて記憶されている。
FIG. 3 is an example of a table that stores a session key, a unique code, and access source information in the main server storage unit 32. In FIG. 3, a session key 321, a unique code 322, access source information 323, and access time 324 are stored in association with each other. The access source information of the service terminal 2 obtained by receiving the authentication request, which is obtained from the timer (not shown) and stored at the access time 324 by acquiring the time at which the authentication request is received, is stored in the access source information 323.
For example, the access source information of the service terminal 2 that transmitted the authentication request received at 15:30:00 on 2010/07/10 is 192.168.1.mmm aa: bb: cc: dd, and the session key for this is aaaaa The unique code is stored in association with xxxxx. Similarly, the access source information of the service terminal 2 that sent the authentication request received at 15:35:00 on 2010/07/10 is 192.168.1.nnn
ee: ff: gg: hh is stored in association with the session key bbbbb and the unique code yyyyy.

主サーバ通信部33は、ネットワーク5を通じて、認証副サーバ装置4やサービス端末2との通信を行なうインタフェースである。   The main server communication unit 33 is an interface that communicates with the authentication secondary server device 4 and the service terminal 2 through the network 5.

認証副サーバ装置4は、認証主サーバ装置3から、対応付けられたセッションキー、ユニークコード、アクセス元情報を受信し、記憶する。また、認証副サーバ装置4は、サービス端末2からのセッションキーを中継する携帯端末6から受信してセッションキーの照合を行ない、セッションキーの照合が成功すると、サービス端末2へはユニークコードを送信してユニークコードの照合の経路の制御を行ない、前述の認証主サーバ装置3と連動してサービス端末2を認証するサーバである。このため、認証副サーバ装置4は、ネットワーク5を通じて認証主サーバ装置3やサービス端末2との通信を行なう副サーバ通信部43と、認証副サーバ装置4の各種制御を行なう副サーバ制御部41と、副サーバ記憶部42と、を有する。   The authentication secondary server device 4 receives and stores the associated session key, unique code, and access source information from the authentication main server device 3. Also, the authentication secondary server device 4 receives the session key from the service terminal 2 from the portable terminal 6 that relays the session key, performs session key verification, and transmits a unique code to the service terminal 2 when the session key verification is successful. The server authenticates the service terminal 2 in conjunction with the authentication main server device 3 by controlling the unique code verification path. For this reason, the authentication secondary server device 4 includes a secondary server communication unit 43 that communicates with the authentication main server device 3 and the service terminal 2 through the network 5, and a secondary server control unit 41 that performs various controls of the authentication secondary server device 4. And a secondary server storage unit 42.

副サーバ制御部41は、認証主サーバ装置3からのデータ取得処理、セッションキー照合要求の受信とセッションキーの照合処理、ユニークコード要求の処理とユニークコードの送信処理、アクセス元情報の取得処理、ペア情報の消去処理、携帯端末6の登録確認処理など処理の制御を行なう。このため、データ取得手段411と第1コード照合手段412と第2経路制御手段413と第二端末確認手段414とを持つ。   The secondary server control unit 41 receives data from the authentication main server device 3, receives a session key verification request and session key verification processing, unique code request processing and unique code transmission processing, access source information acquisition processing, Control of processing such as pair information erasure processing and registration confirmation processing of the portable terminal 6 is performed. For this reason, it has data acquisition means 411, first code collation means 412, second route control means 413, and second terminal confirmation means 414.

データ取得手段411は、認証主サーバ装置3から、対応づけられたセッションキー、ユニークコード、アクセス元情報を受信し、後述の副サーバ記憶部42へ記憶する。   The data acquisition unit 411 receives the associated session key, unique code, and access source information from the authenticator server device 3 and stores them in the sub server storage unit 42 described later.

第1コード照合手段412は、サービス端末2からのセッションキーを中継する携帯端末6から受信すると、受信したセッションキーに対応するセッションキーが副サーバ記憶部42に記憶されているか否かを照合し、照合結果を出力する。なお、携帯端末6を中継せずにサービス端末2から直接送信されたセッションキーを受信すると、同様に、受信したセッションキーに対応するセッションキーが副サーバ記憶部42に記憶されているかを照合してもよい。   When receiving the session key from the service terminal 2 from the mobile terminal 6 that relays the session key from the service terminal 2, the first code verification unit 412 verifies whether or not the session key corresponding to the received session key is stored in the secondary server storage unit 42. , Output the verification result. When a session key transmitted directly from the service terminal 2 without relaying the mobile terminal 6 is received, it is similarly verified whether the session key corresponding to the received session key is stored in the secondary server storage unit 42. May be.

第2経路制御手段413は、第1コード照合手段412において照合が一致すると、セッションキーの送信元であるサービス端末2へユニークコードを送信する。このとき、第2経路制御手段413は、サービス端末2からユニークコード要求を所定の間隔で定期的に受信し、第1コード照合手段412でセッションキーの照合が完了し、照合に成功している場合にのみユニークコードをユニークコード要求の応答として送信する。ユニークコード要求を受信したときに、第1コード照合手段412において照合済みか否かを確認して、照合済みで照合OKならばユニークコードを含むOK応答を、照合済みだが照合NGならユニークコードは含まないNG応答を、未照合であればWAITING応答を生成し送信する。第2経路制御手段413によってユニークコードが送信されて一定時間が経過すると、副サーバ制御部41によって送信済みの対応付けられたセッションキー、ユニークコード及びアクセス元情報を副サーバ記憶部42から消去される。   The second route control means 413 transmits the unique code to the service terminal 2 that is the transmission source of the session key when the first code matching means 412 matches the matching. At this time, the second route control means 413 periodically receives a unique code request from the service terminal 2 at a predetermined interval, and the first code matching means 412 completes the matching of the session key and succeeds in the matching. Only when the unique code is transmitted as a response to the unique code request. When the unique code request is received, the first code collating means 412 confirms whether or not the collation has been completed. If the collation is successful and the collation is OK, an OK response including the unique code is obtained. If the NG response not included is not verified, a WAITING response is generated and transmitted. When the unique code is transmitted by the second route control means 413 and the fixed time has elapsed, the associated session key, unique code and access source information transmitted by the secondary server control unit 41 are deleted from the secondary server storage unit 42. The

第二端末確認手段414は、サービス端末2からのセッションキーを中継する携帯端末6から利用者登録情報をあわせて受信すると、携帯端末6を予め利用者登録された端末か否かを確認し、第2経路制御手段413のユニークコード送信を制御し、照合NGを返す。携帯端末6が利用者登録済みであれば、第2経路制御手段413は、第1コード照合手段412の照合結果に基づいてユニークコードを送信させる。しかし、携帯端末6が利用者登録済みでなければ、第1コード照合手段412において照合が一致していても、ユニークコードを送信させない。なお、予め利用者登録された端末の確認方法として、携帯端末6の利用者の認証のほか、中継可能な端末機種の確認など、種々の方法がある。   When the second terminal confirmation unit 414 receives the user registration information from the portable terminal 6 that relays the session key from the service terminal 2, the second terminal confirmation unit 414 confirms whether the portable terminal 6 is a terminal registered in advance. The unique code transmission of the second route control means 413 is controlled, and the verification NG is returned. If the mobile terminal 6 has been registered as a user, the second route control means 413 causes the unique code to be transmitted based on the collation result of the first code collation means 412. However, if the portable terminal 6 has not been registered as a user, the unique code is not transmitted even if the first code matching means 412 matches the matching. As a method for confirming a terminal registered in advance, there are various methods such as authentication of the user of the portable terminal 6 and confirmation of a terminal model that can be relayed.

副サーバ記憶部42は、ROM、RAM、磁気ハードディスク等の記憶装置であり、各種プログラムや各種データを記憶し、データ取得手段411で認証主サーバ装置3から受信するセッションキー及びユニークコードとアクセス元情報とを対応付けて記憶する。   The secondary server storage unit 42 is a storage device such as a ROM, a RAM, or a magnetic hard disk, stores various programs and various data, and receives a session key, a unique code, and an access source received from the authentication main server device 3 by the data acquisition unit 411. Information is stored in association with each other.

図4は、副サーバ記憶部42にセッションキー、ユニークコード、アクセス元情報を記憶するテーブルの一例である。図4では、セッションキー421とユニークコード422とアクセス元情報423とアクセス有効期限424とセッションキー照合状況425が対応付けて記憶されている。図3の主サーバ記憶部32のテーブルの各フィールドと対応しており、データ取得手段411が認証主サーバ装置3から受信し、記憶する。対応関係は、セッションキー321がセッションキー421、ユニークコード322がユニークコード422、アクセス元情報323がアクセス元情報423である。アクセス時刻324とアクセス有効期限424は、認証要求を受信した時刻に基づいてセッションキー照合要求を受信可能な時刻の関係である。また、セッションキー照合状況425は、セッションキー照合要求に基づいてセッションキー照合が行なわれたか否か、照合OKか照合NGかを示すフィールドである。
例えば、図4において、セッションキー421とユニークコード422とアクセス元情報423は、図3のセッションキー321とユニークコード322とアクセス元情報323と同じ値が格納されている。アクセス有効期限424はアクセス時刻324に対して5分間の設定である。セッションキー照合状況425は、セッションキーがaaaaaの場合、セッションキー照合が行なわれて照合OKの状態で“OK”が格納され、セッションキーがbbbbbの場合、セッションキー照合はまだ行なわれていない状態で“未”が格納されている。
FIG. 4 is an example of a table that stores the session key, unique code, and access source information in the secondary server storage unit 42. In FIG. 4, a session key 421, a unique code 422, access source information 423, an access expiration date 424, and a session key collation status 425 are stored in association with each other. Corresponding to each field of the table of the main server storage unit 32 in FIG. The correspondence relationship is that the session key 321 is the session key 421, the unique code 322 is the unique code 422, and the access source information 323 is the access source information 423. The access time 324 and the access expiration date 424 have a relationship between the times when the session key verification request can be received based on the time when the authentication request is received. The session key verification status 425 is a field indicating whether session key verification has been performed based on a session key verification request, whether verification is OK or verification NG.
For example, in FIG. 4, the session key 421, unique code 422, and access source information 423 store the same values as the session key 321, unique code 322, and access source information 323 in FIG. The access expiration date 424 is set for 5 minutes with respect to the access time 324. The session key verification status 425 indicates that when the session key is aaaaa, the session key verification is performed and “OK” is stored in the verification OK state. When the session key is bbbbb, the session key verification is not yet performed. Stores “not yet”.

副サーバ通信部43は、ネットワーク5を通じて、認証主サーバ装置3やサービス端末2や携帯端末6との通信を行なうインタフェースである。   The secondary server communication unit 43 is an interface that communicates with the authentication main server device 3, the service terminal 2, and the mobile terminal 6 through the network 5.

ネットワーク5は、サービス提供サーバ装置7、認証主サーバ装置3、認証副サーバ装置4、サービス端末2及び携帯端末6に接続され、インターネット等の広域通信網あるいは閉域通信網などのIP網、あるいは携帯電話通信網である。   The network 5 is connected to the service providing server device 7, the authentication main server device 3, the authentication sub server device 4, the service terminal 2, and the mobile terminal 6, and is connected to a wide area communication network such as the Internet or an IP network such as a closed communication network, or a mobile phone. It is a telephone communication network.

携帯端末6は、携帯電話など利用者が携帯する、セッションキーの照合の経路を形成する装置で、サービス端末2から取得するセッションキーを中継し、認証副サーバ装置4へ送信する。このため、携帯端末6は、中継手段61を有する。   The mobile terminal 6 is a device that forms a session key collation route carried by a user such as a mobile phone. The mobile terminal 6 relays the session key acquired from the service terminal 2 and transmits it to the authentication sub server device 4. For this reason, the mobile terminal 6 includes a relay unit 61.

中継手段61は、ネットワーク5を介さずにサービス端末2から提示されたセッションキーを取得し、ネットワーク5を介してサービス端末2から取得したセッションキーを認証副サーバ装置4へ送信する。例えば、サービス端末2の画面に2次元バーコード化されたセッションキーが表示される場合、不図示のカメラを用いて2次元バーコードを読み込んでデコードすることで、ネットワーク5を介さずにサービス端末2からセッションキーを取得する。   The relay unit 61 acquires the session key presented from the service terminal 2 without going through the network 5, and transmits the session key obtained from the service terminal 2 through the network 5 to the authentication secondary server device 4. For example, when a session key converted into a two-dimensional barcode is displayed on the screen of the service terminal 2, the service terminal is read without using the network 5 by reading and decoding the two-dimensional barcode using a camera (not shown). Get the session key from 2.

また、携帯端末6は不図示の入力部や記憶部を有し、認証副サーバ装置4へセッションキーを送信する際に、利用者が入力又は携帯端末6に保持した認証副サーバ装置4に対する利用者登録情報を共に送信し、利用者の認証に用いる。   Further, the portable terminal 6 has an input unit and a storage unit (not shown), and when the session key is transmitted to the authentication secondary server device 4, the user inputs or uses the authentication secondary server device 4 held in the portable terminal 6. User registration information is sent together and used for user authentication.

サービス提供サーバ装置7は、サービス端末2にサービスを提供するサーバである。サービス端末2からサービス提供要求を受信すると、提示された認証主サーバ装置3への認証転送要求をサービス端末2に送信する。サービス端末2経由で、認証主サーバ装置3から送られた認証結果を受信して認可処理を行い、認証結果が認証成功であればサービス端末2にサービス提供する。   The service providing server device 7 is a server that provides a service to the service terminal 2. When the service provision request is received from the service terminal 2, the presented authentication transfer request to the authenticator server device 3 is transmitted to the service terminal 2. The authentication result sent from the authenticator server device 3 is received via the service terminal 2 and an authorization process is performed. If the authentication result is successful, the service is provided to the service terminal 2.

次に、図5を参照しつつ、図2の認証連携システムの全体フローを説明する。なお、以下に説明する処理フローは、第一端末制御部21、主サーバ制御部31、副サーバ制御部41及び携帯端末6やサービス提供サーバ装置2で実行されるプログラムによって制御されている。   Next, the overall flow of the authentication collaboration system in FIG. 2 will be described with reference to FIG. Note that the processing flow described below is controlled by a program executed by the first terminal control unit 21, the main server control unit 31, the sub server control unit 41, the mobile terminal 6, and the service providing server device 2.

図5に示すように、認証連携システムの全体フローは、サービス端末2が、サービス提供サーバ装置7に対して認証主サーバ装置3を提示して、サービス提供要求を送信すること(ステップS1)によって開始する。サービス提供要求を受信したサービス提供サーバ装置7はサービス端末2に認証主サーバ装置3への認証転送要求を送信する(ステップS2)。   As shown in FIG. 5, the overall flow of the authentication collaboration system is as follows. The service terminal 2 presents the authentication main server device 3 to the service providing server device 7 and transmits a service providing request (step S1). Start. The service providing server device 7 that has received the service providing request transmits an authentication transfer request to the authenticating server device 3 to the service terminal 2 (step S2).

サービス端末2の認証要求手段211は、サービス提供サーバ装置2から受信した認証主サーバ装置3への認証転送要求にしたがって認証主サーバ装置3へ認証要求を送信する(ステップS3)。認証要求を受信した認証主サーバ装置3は、まず、認証要求の送信元のサービス端末2からアクセス元情報を取得する。また、認証主サーバ装置3のペア情報生成手段311はセッションキーとユニークコードのペア情報を生成し、取得したアクセス元情報と対応付けて主サーバ記憶部32に記憶する(ステップS4)。   The authentication request unit 211 of the service terminal 2 transmits an authentication request to the authentication main server device 3 in accordance with the authentication transfer request to the authentication main server device 3 received from the service providing server device 2 (step S3). The authenticator server device 3 that has received the authentication request first obtains access source information from the service terminal 2 that is the transmission source of the authentication request. Further, the pair information generating unit 311 of the authentication main server device 3 generates pair information of a session key and a unique code, and stores it in the main server storage unit 32 in association with the acquired access source information (step S4).

次に、認証主サーバ装置3の第1経路制御手段312は、セッションキー、ユニークコード、アクセス元情報を認証副サーバ装置4へ送信する(ステップS5)。認証副サーバ装置4のデータ取得手段411は、認証主サーバ装置3から受信したセッションキーとユニークコードとアクセス元情報を対応付けて副サーバ記憶部42に記憶する(ステップS6)。   Next, the first path control means 312 of the authentication main server device 3 transmits the session key, unique code, and access source information to the authentication sub server device 4 (step S5). The data acquisition unit 411 of the authentication secondary server device 4 stores the session key, the unique code, and the access source information received from the authentication main server device 3 in association with each other in the secondary server storage unit 42 (step S6).

また、認証主サーバ装置3の第1経路制御手段312は、セッションキーをサービス端末2に送信する(ステップS7)。サービス端末2の第1経路形成手段212は、認証主サーバ装置3から受信したセッションキーを画面に表示する(ステップS8)。その後、サービス端末2の第1経路形成手段212は認証副サーバ装置4に対してセッションキーを伴うセッションキー経路形成のためのセッションキー照合結果要求(すなわち、ユニークコード要求)を、以後セッションキー照合の成功の結果(すなわち、ユニークコードを含むOK応答)を取得できるまで、定期的に送信する(ステップS10)。   Further, the first route control means 312 of the authenticator server device 3 transmits a session key to the service terminal 2 (step S7). The first route forming means 212 of the service terminal 2 displays the session key received from the authenticator server device 3 on the screen (step S8). Thereafter, the first path forming means 212 of the service terminal 2 sends a session key verification result request (that is, a unique code request) for session key path formation with a session key to the authentication secondary server apparatus 4 and thereafter session key verification. Until a successful result (that is, an OK response including a unique code) is obtained (step S10).

認証副サーバ装置4の第2経路制御手段413は、ユニークコード要求を受信すると受信したセッションキーに対するセッションキー照合が行われているかどうかを確認し(ステップS11)、セッションキー照合がまだ行なわれていない場合はセッションキー未照合の応答(WAITING応答)を返す(ステップS12)。 When receiving the unique code request, the second route control means 413 of the authentication secondary server device 4 confirms whether or not the session key verification is performed on the received session key (step S11), and the session key verification is not yet performed. If there is no response, a session key unmatched response (WAITING response) is returned (step S12).

携帯端末6では、利用者の操作によりサービス端末2の画面に表示されているセッションキーが入力される(ステップS9)。その後、利用者の操作を受けて、携帯端末6の中継手段61はセッションキーを認証副サーバ装置4に送信する(ステップS13)。   In the mobile terminal 6, the session key displayed on the screen of the service terminal 2 is input by the user's operation (step S9). Thereafter, in response to the user's operation, the relay means 61 of the portable terminal 6 transmits a session key to the authentication secondary server device 4 (step S13).

認証副サーバ装置4の第1コード照合手段412は、携帯端末6から受信したセッションキーが認証主サーバ装置3から受信して記憶したセッションキーと一致するか否かを判定し、その結果をセッションキー照合結果として記憶する(ステップS14)。   The first code verification unit 412 of the authentication secondary server device 4 determines whether or not the session key received from the portable terminal 6 matches the session key received and stored from the authentication main server device 3, and the result is determined as a session. Stored as a key verification result (step S14).

認証副サーバ装置4の第2経路制御手段413は、セッションキー照合の成功の判定後にサービス端末2からユニークコード要求を受信すると(ステップS16)、そのアクセス元を取得し、認証主サーバ装置3から送られてきたアクセス元と一致するか否かを判定し、アクセス元が一致しかつセッションキー照合結果が成功であった場合にのみユニークコード含むOK応答をサービス端末2に送信する(ステップS17)。それ以外の場合は、NG応答による失敗のメッセージを出して処理を終了する。   When the second path control means 413 of the authentication secondary server device 4 receives the unique code request from the service terminal 2 after determining the success of the session key verification (step S16), the second route control means 413 acquires the access source and sends it from the authentication main server device 3. It is determined whether or not it matches the sent access source, and an OK response including a unique code is transmitted to the service terminal 2 only when the access source matches and the session key verification result is successful (step S17). . In other cases, a failure message due to an NG response is issued and the process is terminated.

サービス端末2はOK応答によりユニークコードを受信すると、第2経路形成手段213がユニークコードとセッションキーを含むユニークコード照合要求を認証主サーバ装置3に送信する(ステップS18)。このとき、サービス端末2はNG応答により失敗のメッセージを受け取ると、その旨表示し処理を終了する。 When the service terminal 2 receives the unique code by the OK response, the second path forming unit 213 transmits a unique code collation request including the unique code and the session key to the authentication main server device 3 (step S18). At this time, when the service terminal 2 receives a failure message as an NG response, the service terminal 2 displays that fact and ends the process.

認証主サーバ装置3がユニークコード照合要求を受信すると、第2コード照合手段313は主サーバ記憶部32に記憶してあるセッションキーとユニークコードとサービス端末2より受け取ったセッションキーとユニークコードとを比較してユニークコード照合を行い(ステップS19)、その結果を認証結果としてサービス端末2に返す(ステップS20)。 When the authentication main server device 3 receives the unique code verification request, the second code verification unit 313 receives the session key and unique code stored in the main server storage unit 32, and the session key and unique code received from the service terminal 2. In comparison, unique code verification is performed (step S19), and the result is returned to the service terminal 2 as an authentication result (step S20).

サービス端末2は受け取った認証結果をサービス提供サーバ装置7に送信する(ステップS21)。サービス提供サーバ装置7は受信した認証結果を判定し(ステップS22)、認証成功であることを確認できると、サービス端末2に対してサービスの提供を始める。   The service terminal 2 transmits the received authentication result to the service providing server device 7 (step S21). The service providing server device 7 determines the received authentication result (step S22), and when it is confirmed that the authentication is successful, the service providing server device 7 starts providing the service to the service terminal 2.

次に、サービス端末2の詳細な処理フローを、図6を参照しつつ説明する。
図6に示すように、サービス端末2の認証連携の処理フローは、第一端末制御部21がサービス提供サーバ装置7へ利用者が指定する認証プロバイダに関する情報とサービス提供IDを含んだサービス提供要求を送信すること(ステップS100)によって、開始する。
Next, a detailed processing flow of the service terminal 2 will be described with reference to FIG.
As shown in FIG. 6, the authentication cooperation processing flow of the service terminal 2 is a service provision request including information related to an authentication provider specified by the user to the service provision server device 7 by the first terminal control unit 21 and a service provision ID. Is started (step S100).

第一端末制御部21がサービス提供サーバ装置7へサービス提供要求を送信すると、折り返し、サービス提供サーバ装置7から利用者によって指定された認証プロバイダへの認証結果転送要求を受信する(ステップS101)。認証要求手段211は、認証プロバイダに対応する認証主サーバ装置3へ、認証結果転送要求にもとづく認証要求を送信する(ステップS102)。   When the first terminal control unit 21 transmits a service provision request to the service providing server device 7, it returns and receives an authentication result transfer request from the service providing server device 7 to the authentication provider designated by the user (step S101). The authentication request unit 211 transmits an authentication request based on the authentication result transfer request to the authenticator server device 3 corresponding to the authentication provider (step S102).

認証要求手段211が認証主サーバ装置3へ認証要求を送信すると、折り返し、認証主サーバ装置3の第1経路制御手段312からセッションキーを受信する(ステップS103)。
第1経路形成手段212は、認証主サーバ装置3から受信したセッションキーを、携帯端末6にて当該セッションキーを取り込めるように2次元バーコード化して、画面に表示する(ステップS104)。
When the authentication request unit 211 transmits an authentication request to the authenticator server device 3, the authentication request unit 211 returns and receives a session key from the first route control unit 312 of the authenticator server device 3 (step S103).
The first path forming unit 212 converts the session key received from the authenticator server device 3 into a two-dimensional barcode so that the mobile terminal 6 can capture the session key, and displays it on the screen (step S104).

その後、第1経路形成手段212は、セッションキーを含むユニークコード要求を認証副サーバ装置4へ送信し(ステップS105)、認証副サーバ装置4から応答を受信するまで待機する(ステップS106)。認証副サーバ装置4からからユニークコードを含むOK応答を受信すると(ステップS106−Yes)、第2経路形成手段213は、先に認証主サーバ装置3から受信したセッションキーと認証副サーバ装置4から受信したユニークコードを含むユニークコード照合要求を認証主サーバ装置3へ送信する(ステップS107)。そして、認証主サーバ装置3からの応答を受信するまで、処理を待機する(ステップS108)。応答を受信すると(ステップS108−Yes)、結果受信手段214はその内容をサービス提供サーバ装置7へ転送し(ステップS109)、本ルーチンの処理を終了する。   Thereafter, the first path forming means 212 transmits a unique code request including the session key to the authentication secondary server apparatus 4 (step S105), and waits until a response is received from the authentication secondary server apparatus 4 (step S106). When the OK response including the unique code is received from the authentication secondary server device 4 (step S106—Yes), the second path forming means 213 receives the session key previously received from the authentication main server device 3 and the authentication secondary server device 4. A unique code verification request including the received unique code is transmitted to the authentication main server apparatus 3 (step S107). And it waits for a process until the response from the authentication main server apparatus 3 is received (step S108). When the response is received (step S108-Yes), the result receiving unit 214 transfers the contents to the service providing server device 7 (step S109), and the process of this routine is finished.

ステップS106において、認証副サーバ装置4からからユニークコードを含まないWAITING応答を受信すると(ステップS106−No)、所定の時間を待機した後に、ステップS105へ戻り、第1経路形成手段212は、ユニークコード要求を送信する。また、認証副サーバ装置4からからユニークコードを含まないNO応答を受信すると(不図示)、不適切なセッションキーだったとして、本ルーチンを終了する。   In step S106, when a WAITING response that does not include the unique code is received from the authentication secondary server apparatus 4 (step S106-No), after waiting for a predetermined time, the process returns to step S105, and the first path forming unit 212 receives the unique response. Send a code request. When a NO response not including a unique code is received from the authentication secondary server device 4 (not shown), this routine is terminated assuming that the session key is inappropriate.

次に、認証主サーバ装置3の詳細な処理フローを、図7を参照しつつ説明する。
図7に示すように、認証主サーバ装置3の認証連携の処理フローは、サービス端末2から認証要求を受信すること(ステップS200)によって、開始する。
Next, a detailed processing flow of the authenticator server device 3 will be described with reference to FIG.
As shown in FIG. 7, the authentication cooperation processing flow of the authenticator server device 3 is started by receiving an authentication request from the service terminal 2 (step S200).

サービス端末2の認証要求手段211から認証要求を受信すると、ペア情報生成手段311は、アクセス元のサービス端末2からアクセス元情報を取得し(ステップS201)、セッションキーとユニークコードを生成し(ステップS202)、各々セッションキー321、ユニークコード322、アクセス元情報323として、主サーバ記憶部32に対応付けて記憶する。   When receiving the authentication request from the authentication request unit 211 of the service terminal 2, the pair information generation unit 311 acquires the access source information from the access source service terminal 2 (step S201), and generates a session key and a unique code (step S201). S202), the session key 321, the unique code 322, and the access source information 323 are stored in association with the main server storage unit 32, respectively.

それから、第1経路制御手段312は、セッションキー321、ユニークコード322、アクセス元情報323を、認証副サーバ装置4へ送信する(ステップS203)。そして、第1経路制御手段312は、セッションキー321を、サービス端末2へ送信する(ステップ204)。   Then, the first route control unit 312 transmits the session key 321, the unique code 322, and the access source information 323 to the authentication sub server device 4 (step S203). Then, the first route control unit 312 transmits the session key 321 to the service terminal 2 (step 204).

その後、サービス端末2の第2経路形成手段213から、ユニークコード照合要求を受信するまで処理を待機する。サービス端末2から、セッションキーとユニークコードを含むユニークコード照合要求を受信すると(ステップS205−Yes)、サービス端末2から受信したセッションキーに対応するセッションキー321及びユニークコード322を主サーバ記憶部32から読み出し、セッションキーとユニークコードの組が一致するかを判断する(ステップS206)。セッションキーとユニークコードの組が一致して照合に成功すると(ステップS207−Yes)、結果送信手段314は、照合成功のOK応答を生成し(ステップS208)、サービス端末2へ結果を送信する(ステップS209)。   Thereafter, the process waits until a unique code verification request is received from the second route forming means 213 of the service terminal 2. When a unique code verification request including a session key and a unique code is received from the service terminal 2 (step S205—Yes), the main server storage unit 32 stores the session key 321 and the unique code 322 corresponding to the session key received from the service terminal 2. And determines whether the set of session key and unique code matches (step S206). When the combination of the session key and the unique code is matched and the collation is successful (step S207-Yes), the result transmitting unit 314 generates a collation success OK response (step S208) and transmits the result to the service terminal 2 (step S208). Step S209).

ステップS207において、セッションキーとユニークコードの組が不一致で照合に失敗すると(ステップS207−No)、結果送信手段314は、照合失敗のNG応答を生成し(ステップS210)、サービス端末2へ結果を送信する(ステップS209)。   In step S207, if the pair of the session key and the unique code does not match and collation fails (step S207-No), the result transmission unit 314 generates a collation failure NG response (step S210) and sends the result to the service terminal 2. Transmit (step S209).

次に、認証副サーバ装置4の詳細な処理フローを、図8を参照しつつ説明する。
図8に示すように、認証副サーバ装置4の認証連携の処理フローは、認証主サーバ装置3からセッションキー321、ユニークコード322、アクセス元情報323のデータを受信すること(ステップS300)によって、開始する。
Next, a detailed processing flow of the authentication secondary server apparatus 4 will be described with reference to FIG.
As shown in FIG. 8, the authentication cooperation processing flow of the authentication secondary server apparatus 4 receives the data of the session key 321, the unique code 322, and the access source information 323 from the authentication main server apparatus 3 (step S300). Start.

データ取得手段411は、認証主サーバ装置3からセッションキー321、ユニークコード322、アクセス元情報323を受信すると、それぞれ、セッションキー421、ユニークコード422、アクセス元情報423として、副サーバ記憶部42に対応付けて記憶する(ステップS301)。その後、サービス端末2及び携帯端末6からセッションキーを受信するまで処理を待機する(ステップS302)。   Upon receiving the session key 321, unique code 322, and access source information 323 from the authentication main server device 3, the data acquisition unit 411 stores the session key 421, unique code 422, and access source information 423 in the secondary server storage unit 42. The data is stored in association with each other (step S301). Thereafter, the process waits until a session key is received from the service terminal 2 and the portable terminal 6 (step S302).

セッションキーを受信し、第1コード照合手段412でセッションキー421に登録されているセッションキーを受信した確認すると(ステップS302−Yes)、次に、送信元がサービス端末2か(すなわち、ユニークコード要求を受信したか)否かを判定する(ステップS303)。送信元がアクセス元情報423と同じサービス端末2の場合(ステップS303−Yes)、第2経路制御手段413は、受信したセッションキーと同じセッションキーを携帯端末6から受信しているか(すなわち、セッションキー照合済みか)否かを判定する(ステップS304)。セッションキー照合済みの場合(ステップS304−Yes)、更に、セッションキー照合OKの状態にあるか否かを判定する(ステップS305)。セッションキー照合OKの状態の場合は(ステップS305−Yes)、第2経路制御手段413は、セッションキーに対応するユニークコードをユニークコード422から読み出し(ステップS306)、ユニークコードを含むOK応答を生成し(ステップS307)、サービス端末2へ結果を送信する(ステップS308)。   When the session key is received and the first code verification unit 412 confirms that the session key registered in the session key 421 has been received (step S302-Yes), then the transmission source is the service terminal 2 (that is, the unique code). It is determined whether or not a request has been received (step S303). When the transmission source is the same service terminal 2 as the access source information 423 (step S303—Yes), the second route control unit 413 has received the same session key as the received session key from the portable terminal 6 (that is, the session It is determined whether or not the key has been verified (step S304). If the session key verification has been completed (step S304-Yes), it is further determined whether or not the session key verification is OK (step S305). If the session key verification is OK (step S305-Yes), the second path control unit 413 reads the unique code corresponding to the session key from the unique code 422 (step S306), and generates an OK response including the unique code. Then, the result is transmitted to the service terminal 2 (step S308).

ステップS304において、セッションキー照合OKでもセッションキー照合NGでもない状態、すなわち、未照合であれば(ステップS304−No)、WAITING応答を生成してサービス端末2へ送信し(ステップS309)、ステップS302へ戻る。   In step S304, if it is neither session key verification OK nor session key verification NG, that is, if it is not verified (step S304-No), a WAITING response is generated and transmitted to the service terminal 2 (step S309), and step S302. Return to.

また、ステップS305において、セッションキー照合OKの状態にない、すなわち、セッションキー照合NGの状態にある場合は(ステップS305−No)、NG応答を生成し(ステップS310)、サービス端末2へ結果を送信する(ステップS308)。   In step S305, if the session key verification is not OK, that is, if the session key verification is NG (step S305-No), an NG response is generated (step S310), and the result is sent to the service terminal 2. Transmit (step S308).

ステップS303において、送信元がアクセス元情報423と同じサービス端末2でない場合(ステップS303−No)、第二端末確認手段414は、認証副サーバ装置4に接続を許された携帯端末6からセッションキーを受信したか(すなわち、セッションキー照合要求を受信したか)否かを判定する(ステップS311)。認証副サーバ装置4に接続を許された携帯端末6からセッションキーを受信していると(ステップS311−Yes)、第1コード照合手段412はセッションキー421に登録されているセッションキーを受信したと判断してセッションキー照合OKの結果をセッションキー421に対応付けて副サーバ記憶部42に記憶し(ステップS312)、携帯端末6にセッションキー照合OKの結果を出力し(ステップS314)、ステップS302へ戻る。   In step S303, when the transmission source is not the same service terminal 2 as the access source information 423 (step S303-No), the second terminal confirmation unit 414 receives the session key from the portable terminal 6 permitted to connect to the authentication secondary server device 4. (That is, whether a session key verification request has been received) is determined (step S311). When the session key is received from the portable terminal 6 permitted to connect to the authentication secondary server device 4 (step S311-Yes), the first code verification unit 412 receives the session key registered in the session key 421. The session key verification OK result is stored in the secondary server storage unit 42 in association with the session key 421 (step S312), and the session key verification OK result is output to the mobile terminal 6 (step S314). Return to S302.

ステップS311において、認証副サーバ装置4に接続を許された携帯端末6からセッションキーを受信していない場合(ステップS311−No)、適切にセッションキーを受信しなかったとしてセッションキー照合NGの結果をセッションキー421に対応付けて副サーバ記憶部42に記憶し(ステップS313)、セッションキーの送信元にセッションキー照合NGの結果を出力し(ステップS314)、ステップS302へ戻る。   If the session key is not received from the portable terminal 6 permitted to connect to the authentication secondary server device 4 in step S311 (step S311-No), the result of the session key verification NG is that the session key is not properly received. Is stored in the secondary server storage unit 42 in association with the session key 421 (step S313), the result of the session key verification NG is output to the session key transmission source (step S314), and the process returns to step S302.

本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。例えば、図5のステップS7において、認証主サーバ装置3はセッションキーをサービス端末2へ送信する場合について説明したが、セッションキーとあわせて認証副サーバ装置4の情報(URL)などを一緒に送信してもよい。   The present invention is not limited to the above-described embodiment, and many changes and modifications can be made. For example, in step S7 in FIG. 5, the authentication main server device 3 transmits the session key to the service terminal 2. However, the authentication sub server device 4 information (URL) and the like are transmitted together with the session key. May be.

また、図5のステップS4において、認証主サーバ装置3が、セッションキーとユニークコードを生成するが、このときに、セッションキーとユニークコードの生成時間を記憶しておき、ステップS20までの経過時間を制限してもよい。   In step S4 in FIG. 5, the authenticator server device 3 generates a session key and a unique code. At this time, the generation time of the session key and the unique code is stored, and the elapsed time up to step S20 May be restricted.

また、サービス端末2から携帯端末6へのセッションキーの転送方法としては、セッションキーを変換した2次元バーコードをサービス端末2に表示して携帯端末6のカメラで読み取る、文字列を表示してそれを使用者が携帯端末6のキーボードを用いて入力する、サービス端末2がセッションキーを変換したDTMF(Dial Tone Multi Frequency)信号を発信して携帯端末6のマイクで受信する、サービス利用端末と携帯端末6とを無線LANやbluetooth(登録商標)など非接触通信で接続してセッションキーを転送するなど、種々の方法が考えられる。   As a method for transferring the session key from the service terminal 2 to the portable terminal 6, a two-dimensional barcode converted from the session key is displayed on the service terminal 2 and read by the camera of the portable terminal 6, and a character string is displayed. A service using terminal in which the user inputs it using the keyboard of the mobile terminal 6, and the service terminal 2 transmits a DTMF (Dial Tone Multi Frequency) signal in which the session key is converted and received by the microphone of the mobile terminal 6; Various methods are conceivable, such as connecting the mobile terminal 6 by non-contact communication such as wireless LAN or bluetooth (registered trademark) and transferring a session key.

また、認証プロバイダの利用者の認証のためのIDの対応付けを確認する場合は、ユニークコード照合要求の送信処理において、第2経路形成手段213は、サービス端末2の第一端末操作部22から入力されるIDを含めてユニークコード照合要求を送信し、主サーバ制御部31でID照合をしてもよい。このほか、セッションキー照合要求の送信処理において、携帯端末6から認証副サーバ装置4へセッションキーを送信する際に中継手段61がIDを付加して送信すれば、サービス端末2は認証副サーバ装置4からユニークコードと共にIDを受信して、ユニークコード照合要求にIDを付加することができる。携帯端末6から認証副サーバ装置4へIDが送られれば、認証副サーバ装置4からセッションキーと対応付けてIDを認証主サーバ装置3へ送信してID照合に使用することもできる。更に、IDだけでなく、認証プロバイダの利用者の認証のためのパスワードを含めてユニークコード照合要求を送信してもよい。このとき、第2コード照合手段313は、ユニークコード照合要求の受信処理において、認証プロバイダの利用者の認証のためのID/パスワードを含めたユニークコード照合要求を受信し、このID/パスワードの照合の結果を、アクセス元情報及びペア情報の照合結果に含めて、第2コード照合手段313の照合結果として、利用者と端末の両方の認証をすることができる。   Further, when confirming the association of IDs for authenticating the users of the authentication provider, the second route forming means 213 is sent from the first terminal operation unit 22 of the service terminal 2 in the unique code verification request transmission process. A unique code verification request including the input ID may be transmitted, and the main server control unit 31 may perform ID verification. In addition, in the transmission process of the session key verification request, if the relay means 61 transmits the session key from the portable terminal 6 to the authentication sub server apparatus 4 with the ID added, the service terminal 2 can authenticate the authentication sub server apparatus. The ID can be received together with the unique code from 4, and the ID can be added to the unique code verification request. If an ID is sent from the portable terminal 6 to the authentication sub server apparatus 4, the ID can be transmitted from the authentication sub server apparatus 4 to the authentication main server apparatus 3 in association with the session key and used for ID verification. Furthermore, the unique code verification request may be transmitted including not only the ID but also a password for authenticating the user of the authentication provider. At this time, the second code verification unit 313 receives the unique code verification request including the ID / password for authenticating the user of the authentication provider in the reception process of the unique code verification request, and verifies the ID / password. Is included in the verification result of the access source information and the pair information, and both the user and the terminal can be authenticated as the verification result of the second code verification unit 313.

また、携帯端末6から認証副サーバ装置4へセッションキーを送信する際に、携帯端末6を操作する者の利用者の認証をしてもよい。これにより、使用できる携帯端末6を限定することが可能になる。認証方法の例としては、IDとパスワードを使用する、携帯端末6に格納された証明書を用いる、携帯端末6のICカード通信機能を用いてICカードに格納された証明書を用いる、携帯端末6でバイオメトリクス情報を読み取り特徴量をサーバに送信して比較する、携帯端末に対するタッチや加速度の変化のパターンを送信しあらかじめ記憶されているものと比較するなど、種々の方法が考えられる。また、認証の強化のために携帯端末6の携帯端末ID、アクセスに使用されたサービス端末2のブラウザのタイプ、サービス端末2及び携帯端末6に搭載されたGPSにより取得する現在位置情報などを送信し、各々登録済みのものと比較してもよい。さらにネットワーク的なアクセス元を制限してもよい。   Further, when the session key is transmitted from the portable terminal 6 to the authentication sub server device 4, the user of the person who operates the portable terminal 6 may be authenticated. Thereby, it becomes possible to limit the portable terminal 6 which can be used. As an example of the authentication method, a portable terminal that uses an ID and a password, uses a certificate stored in the portable terminal 6, uses a certificate stored in an IC card using the IC card communication function of the portable terminal 6, Various methods are conceivable, such as reading biometric information in step 6 and transmitting and comparing feature amounts to a server, and transmitting a touch or acceleration change pattern to the portable terminal and comparing it with a pre-stored one. In addition, to strengthen authentication, the mobile terminal ID of the mobile terminal 6, the browser type of the service terminal 2 used for access, the current location information acquired by the GPS installed in the service terminal 2 and the mobile terminal 6, etc. are transmitted. However, each may be compared with a registered one. Further, network access sources may be restricted.

また、ユニークコード要求に対する処理において、認証副サーバ装置4は、正しいセッションキーとアクセス元からのアクセスであっても、2回目以降のアクセスに対してすでにユニークコードを送信済みのメッセージを返すことによって、不正な使用者が正当な使用者の前にユニークコードを詐取した場合に、正当な使用者が詐取されたことを知ることが出来るようにしてもよい。   Further, in the processing for the unique code request, the authentication secondary server device 4 returns a message in which the unique code has already been transmitted for the second and subsequent accesses even if the access is from the correct session key and access source. In the case where an unauthorized user steals a unique code before a legitimate user, it may be possible to know that the legitimate user has been stolen.

また、認証主サーバ装置3は、さらにユニークコード照合要求時のアクセス元と、サービス提供要求受信時にステップS4で取得したアクセス元とが同じであるかどうか確認してもよい。   The authenticator server device 3 may further check whether the access source at the time of the unique code verification request is the same as the access source acquired in step S4 when the service provision request is received.

また、認証副サーバ装置4からユニークコードを受信する方法として、第1経路形成手段212によるセッションキーの照合の経路の形成の開始後、サービス端末2から認証副サーバ装置4へユニークコード要求を送信してOK応答によってユニークコードが提供される場合について説明したが、ユニークコード要求を送信しない方法もある。この場合、認証副サーバ装置4が携帯端末6のセッションキー照合要求を受信し、第1コード照合手段412が受信したセッションキーが副サーバ記憶部42のセッションキー421に登録されていると判定すると、第2経路制御手段413にOK応答を生成させ、副サーバ記憶部42からセッションキーに対応するアクセス元情報423を特定し、そのアクセス元情報に基づき送信先のサービス端末2を決定してユニークコードを含むOK応答を送信する。
As a method for receiving the unique code from the authentication secondary server device 4, a unique code request is transmitted from the service terminal 2 to the authentication secondary server device 4 after the first route forming means 212 starts forming the session key verification route. The case where the unique code is provided by the OK response has been described, but there is a method in which the unique code request is not transmitted. In this case, when the authentication secondary server apparatus 4 receives the session key verification request of the portable terminal 6 and determines that the session key received by the first code verification unit 412 is registered in the session key 421 of the secondary server storage unit 42. The second route control means 413 generates an OK response, specifies the access source information 423 corresponding to the session key from the secondary server storage unit 42, determines the destination service terminal 2 based on the access source information, and is unique. Send OK response with code.

1・・・認証システム
2・・・第一端末(サービス端末)
21・・・第一端末制御部
211・・・認証要求手段
212・・・第1経路形成手段
213・・・第2経路形成手段
214・・・結果受信手段
22・・・第一端末操作部
23・・・第一端末通信部
3・・・主サーバ(認証主サーバ装置)
31・・・主サーバ制御部
311・・・ペア情報生成手段
312・・・第1経路制御手段
313・・・第2コード照合手段
314・・・結果送信手段
32・・・主サーバ記憶部
33・・・主サーバ通信部
4・・・副サーバ(認証副サーバ装置)
41・・・副サーバ制御部
411・・・データ取得手段
412・・・第1コード照合手段
413・・・第2経路制御手段
414・・・第二端末確認手段
42・・・副サーバ記憶部
43・・・副サーバ通信部
5・・・ネットワーク
6・・・第二端末(携帯端末)
61・・・中継手段
7・・・サービス提供サーバ装置

1 ... Authentication system 2 ... First terminal (service terminal)
DESCRIPTION OF SYMBOLS 21 ... 1st terminal control part 211 ... Authentication request means 212 ... 1st path | route formation means 213 ... 2nd path | route formation means 214 ... Result receiving means 22 ... 1st terminal operation part 23 ... 1st terminal communication part 3 ... Main server (authentication main server apparatus)
31 ... Main server control unit 311 ... Pair information generating unit 312 ... First route control unit 313 ... Second code collating unit 314 ... Result transmitting unit 32 ... Main server storage unit 33 ... Main server communication unit 4 ... Sub server (authentication sub server device)
41 ... sub server control unit 411 ... data acquisition unit 412 ... first code collation unit 413 ... second path control unit 414 ... second terminal confirmation unit 42 ... sub server storage unit 43 ... secondary server communication unit 5 ... network 6 ... second terminal (mobile terminal)
61: Relay means 7: Service providing server device

Claims (6)

第一端末、主サーバ、副サーバがネットワークを介して接続され、第一端末、主サーバおよび副サーバが協同して認証した結果を認証要求した第一端末が取得できる認証システムであって、
前記第一端末は、
前記主サーバに対して認証要求信号を送信する認証要求手段と、
前記主サーバから第1コードを受信すると前記副サーバに対して当該第1コードを含む第2コード要求信号を送信する第1経路形成手段と、
前記副サーバから第2コードを受信すると、当該第2コードと前記主サーバから受信した第1コードとを含む第2コード照合要求信号を前記主サーバに送信する第2経路形成手段と、
前記主サーバから認証結果を受信する結果受信手段とを有し、
前記主サーバは、
前記第一端末から認証要求信号を受信する毎に、認証要求に対応する第1コードと第2コードを生成するとともに、認証要求信号毎に生成した第1コードと第2コードを対応付けて主サーバ記憶部に記憶させるペア情報生成手段と、
前記対応付けた第1コードと第2コードを前記副サーバに送信するとともに、前記第1コードを前記第一端末に送信する第1経路制御手段と、
前記第一端末から第2コード照合要求信号を受信したとき、前記主サーバ記憶部に記憶した第2コードと受信した第2コードとを照合する第2コード照合手段と、
前記第2コード照合手段での照合結果を前記認証要求に対する認証結果として前記第一端末に送信する結果送信手段とを有し、
前記副サーバは、
前記主サーバから受信した第1コードと第2コードを対応付けて副サーバ記憶部に記憶させるデータ取得手段と、
前記第一端末からの第2コード要求信号を受信すると、前記副サーバ記憶部の第1コードと受信した第1コードを照合して、一致するか否かを判定する第1コード照合手段と、
前記第1コード照合手段にて一致すると照合した第1コードに対応する第2コードを第2コード要求信号の送信元に送信する第2経路制御手段とを有することを特徴とする認証システム。
An authentication system in which a first terminal, a main server, and a secondary server are connected via a network, and the first terminal that requested authentication of the result of the first terminal, the main server, and the secondary server cooperating and authenticating can be obtained,
The first terminal is
Authentication request means for transmitting an authentication request signal to the main server;
First path forming means for receiving a first code from the main server and transmitting a second code request signal including the first code to the sub server;
Receiving a second code from the secondary server, a second path forming means for transmitting a second code verification request signal including the second code and the first code received from the main server to the main server;
A result receiving means for receiving an authentication result from the main server;
The main server is
Each time an authentication request signal is received from the first terminal, a first code and a second code corresponding to the authentication request are generated, and the first code and the second code generated for each authentication request signal are associated with each other. Pair information generating means to be stored in the server storage unit;
First path control means for transmitting the associated first code and second code to the sub-server and transmitting the first code to the first terminal;
A second code collating means for collating the second code stored in the main server storage unit with the received second code when a second code collation request signal is received from the first terminal;
A result transmitting means for transmitting the verification result in the second code verification means to the first terminal as an authentication result for the authentication request;
The secondary server is
Data acquisition means for storing the first code and the second code received from the main server in association with each other in the secondary server storage unit;
Receiving a second code request signal from the first terminal, collating the first code of the secondary server storage unit with the received first code, and determining whether or not they match,
An authentication system comprising: a second path control unit that transmits a second code corresponding to the first code that has been verified by the first code verification unit to the transmission source of the second code request signal.
前記第1コードが、セッションキーである請求項1に記載の認証システム。   The authentication system according to claim 1, wherein the first code is a session key. 前記第2コードが、秘密情報である請求項1または請求項2の何れか一項に記載の認証システム。   The authentication system according to claim 1, wherein the second code is secret information. 前記主サーバでは、
前記ペア情報生成手段が前記第一端末からの認証要求の通信中に得られる第一端末を特定するアクセス元情報を前記認証要求信号毎に生成した第1コードと第2コードに対応付けて前記主サーバ記憶部に記憶し、
前記第1経路制御手段が前記ペア情報生成手段にて対応付けた前記アクセス元情報を前記第1コード及び前記第2コードとともに前記副サーバへ送信し、
前記副サーバでは、
前記データ取得手段が前記アクセス元情報を前記第1コード及び前記第2コードに対応付けて副サーバ記憶部に記憶し、
前記第2経路制御手段が第2コード要求信号の送信元が前記アクセス元情報にて特定される第一端末である場合に第2コードを送信する請求項1乃至請求項3の何れか一項に記載の認証システム。
In the main server:
The pair information generating means associates the access source information for identifying the first terminal obtained during communication of the authentication request from the first terminal with the first code and the second code generated for each authentication request signal. Store in the main server storage unit,
The first route control means transmits the access source information associated by the pair information generation means together with the first code and the second code to the sub server,
In the secondary server,
The data acquisition means stores the access source information in the secondary server storage unit in association with the first code and the second code,
The second path control means transmits the second code when the transmission source of the second code request signal is the first terminal specified by the access source information. The authentication system described in.
更に、前記第一端末から前記第2コード要求信号を、前記ネットワークを介することなく取得し、前記ネットワークを介して前記副サーバに転送する中継手段を少なくとも有する第二端末を有し、
前記第一端末の第1経路形成手段は、前記第2コード要求信号を前記第二端末に送信する請求項1乃至請求項4の何れか一項に記載の認証システム。
Further, the second terminal having at least relay means for acquiring the second code request signal from the first terminal without passing through the network and transferring the second code request signal to the sub server via the network,
The authentication system according to any one of claims 1 to 4, wherein the first route forming unit of the first terminal transmits the second code request signal to the second terminal.
前記副サーバは、前記第二端末が利用者登録された端末であることを確認できたことを条件に第2コードの送信を可能にする第二端末確認手段を更に有する請求項5に記載の認証システム。

The said secondary server further has a 2nd terminal confirmation means which enables transmission of a 2nd code on the condition that the said 2nd terminal was able to confirm that it was a user registered terminal. Authentication system.

JP2010171825A 2010-07-30 2010-07-30 Authentication system Expired - Fee Related JP5485063B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010171825A JP5485063B2 (en) 2010-07-30 2010-07-30 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010171825A JP5485063B2 (en) 2010-07-30 2010-07-30 Authentication system

Publications (2)

Publication Number Publication Date
JP2012032993A true JP2012032993A (en) 2012-02-16
JP5485063B2 JP5485063B2 (en) 2014-05-07

Family

ID=45846331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010171825A Expired - Fee Related JP5485063B2 (en) 2010-07-30 2010-07-30 Authentication system

Country Status (1)

Country Link
JP (1) JP5485063B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013190956A (en) * 2012-03-13 2013-09-26 Toshiba Corp Access device, system and program
JP2014174722A (en) * 2013-03-08 2014-09-22 Toshiba Corp Ic card, electronic device, and portable electronic device
JP2015532557A (en) * 2012-10-15 2015-11-09 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Wireless communication system
CN112601267A (en) * 2020-12-08 2021-04-02 北京自如信息科技有限公司 Routing pairing method and device, computer equipment and router
JP2022519221A (en) * 2019-01-31 2022-03-22 スラック テクノロジーズ, インコーポレイテッド Methods, systems, and devices for improved multi-factor authentication in multi-app communication systems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339093A (en) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> Authentication method, authentication system, authentication proxy server, network access authenticating server, program, and storage medium
JP2009086802A (en) * 2007-09-28 2009-04-23 Hitachi Ltd Mediation method and system for authentication
JP2010114869A (en) * 2008-11-07 2010-05-20 Ind Technol Res Inst Access control system and method based on hierarchical key

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339093A (en) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> Authentication method, authentication system, authentication proxy server, network access authenticating server, program, and storage medium
JP2009086802A (en) * 2007-09-28 2009-04-23 Hitachi Ltd Mediation method and system for authentication
JP2010114869A (en) * 2008-11-07 2010-05-20 Ind Technol Res Inst Access control system and method based on hierarchical key

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013190956A (en) * 2012-03-13 2013-09-26 Toshiba Corp Access device, system and program
JP2015532557A (en) * 2012-10-15 2015-11-09 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Wireless communication system
JP2014174722A (en) * 2013-03-08 2014-09-22 Toshiba Corp Ic card, electronic device, and portable electronic device
JP2022519221A (en) * 2019-01-31 2022-03-22 スラック テクノロジーズ, インコーポレイテッド Methods, systems, and devices for improved multi-factor authentication in multi-app communication systems
JP7202473B2 (en) 2019-01-31 2023-01-11 スラック テクノロジーズ, エルエルシー Method, System, and Apparatus for Enhanced Multi-Factor Authentication in Multi-App Communication Systems
CN112601267A (en) * 2020-12-08 2021-04-02 北京自如信息科技有限公司 Routing pairing method and device, computer equipment and router
CN112601267B (en) * 2020-12-08 2023-04-07 北京自如信息科技有限公司 Routing pairing method and device, computer equipment and router

Also Published As

Publication number Publication date
JP5485063B2 (en) 2014-05-07

Similar Documents

Publication Publication Date Title
JP5475035B2 (en) Authentication authority transfer system, information terminal, token issuing authority, service providing apparatus, authentication authority transfer method, and program
WO2007099608A1 (en) Authentication system, ce device, mobile terminal, key certificate issuing station, and key certificate acquisition method
JP2007025802A (en) Gate system and gate release method using radio communication terminal
JP4960738B2 (en) Authentication system, authentication method, and authentication program
JP2012212211A (en) Authentication cooperation system and authentication cooperation method
JP5952973B2 (en) Mutual authentication method between terminal and remote server via third-party portal
JP6999474B2 (en) Electric lock system and lock control terminal
JP5485063B2 (en) Authentication system
US20100257366A1 (en) Method of authenticating a user
JP2017073611A (en) Information processing system, radio communication chip, peripheral equipment, server, application program, and information processing method
JP2007065869A (en) Service providing server, authentication server and authentication system
JP2015194879A (en) Authentication system, method, and provision device
JP6567939B2 (en) Information processing system, peripheral device, wireless communication chip, application program, and information processing method
JP2009118110A (en) Method and system for provisioning meta data of authentication system, its program and recording medium
JP2012005037A (en) Website login method and website login system
KR100858146B1 (en) Method for personal authentication using mobile and subscriber identify module and device thereof
JP4914725B2 (en) Authentication system, authentication program
JP2007115226A (en) User authentication system
JP2017073609A (en) Peripheral equipment, radio communication chip, application program, information processing system, and information processing method
KR20180039037A (en) Cross authentication method and system between online service server and client
JP2023073844A (en) Authentication system, authentication terminal, and authentication program
JP2019029975A (en) Authentication key sharing system and inter-terminal key copy method
JP5553914B1 (en) Authentication system, authentication device, and authentication method
JP2005318269A (en) Electronic certificate management system, method and server
JP6833658B2 (en) Server equipment, equipment, certificate issuing method, certificate requesting method, certificate issuing program and certificate requesting program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130529

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140219

R150 Certificate of patent or registration of utility model

Ref document number: 5485063

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees