JP2012032993A - Authentication system - Google Patents
Authentication system Download PDFInfo
- Publication number
- JP2012032993A JP2012032993A JP2010171825A JP2010171825A JP2012032993A JP 2012032993 A JP2012032993 A JP 2012032993A JP 2010171825 A JP2010171825 A JP 2010171825A JP 2010171825 A JP2010171825 A JP 2010171825A JP 2012032993 A JP2012032993 A JP 2012032993A
- Authority
- JP
- Japan
- Prior art keywords
- code
- authentication
- terminal
- session key
- main server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 claims description 88
- 230000005540 biological transmission Effects 0.000 claims description 28
- 238000004891 communication Methods 0.000 claims description 20
- 238000012790 confirmation Methods 0.000 claims description 9
- 230000015572 biosynthetic process Effects 0.000 abstract description 5
- 238000000034 method Methods 0.000 description 34
- 230000004044 response Effects 0.000 description 31
- 238000012545 processing Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 23
- 238000012546 transfer Methods 0.000 description 12
- 238000013475 authorization Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Abstract
Description
本発明は、インターネット等のIPネットワークを用いて利用者へ各種サービスを提供するサービスプロバイダとサービスを受ける利用者を認証する認証サービスを提供する認証プロバイダとが認証連携する際の、認証プロバイダが提供する認証システムに関する。 The present invention is provided by an authentication provider when a service provider that provides various services to a user using an IP network such as the Internet and an authentication provider that provides an authentication service for authenticating a user who receives the service cooperate with each other. It relates to an authentication system.
従来、利用者がPC上でWEBサービスを利用するときに、サービス提供を行なうサービスプロバイダと利用者の認証を行なう認証プロバイダとが連携する認証連携の仕組みが知られ、使用するPCを限定しない場合の利用者の認証には固定のID/パスワードによる認証方法が主に用いられている。例えば、OpenIDは、WEBサイトのURL形式で構成されたユーザーの身元確認のためのIDであり、OpenIDに対応する各種WEBサイトで使用できる(非特許文献1)。 Conventionally, when a user uses a WEB service on a PC, an authentication linkage mechanism is known in which a service provider that provides a service and an authentication provider that authenticates a user are known, and the PC to be used is not limited The authentication method using a fixed ID / password is mainly used to authenticate users. For example, OpenID is an ID for confirming the identity of a user configured in the URL format of the WEB site, and can be used on various WEB sites corresponding to OpenID (Non-patent Document 1).
また、携帯電話は1人1台を所持するのが当たり前となる中、PCでの認証のセキュリティ性を向上するため、利用者が専有している事前登録された携帯電話を併用して認証する方法が知られている(特許文献1)。 In addition, while it is natural to have one mobile phone per person, in order to improve the security of authentication on a PC, authentication is performed using a pre-registered mobile phone exclusively owned by the user. A method is known (Patent Document 1).
しかしながら、このような認証連携において、認証プロバイダによる利用者の認証結果は、利用者がサービスを受けたい端末を介してサービスプロバイダに転送される。そのため、認証プロバイダによる利用者の認証が成功していても、その認証成功の結果が認証要求を行なった端末に送信される過程で別の端末を使用する悪意の第三者により搾取されると、この第三者がなりすまししてサービスを不正利用するという脅威が存在する。 However, in such authentication cooperation, the authentication result of the user by the authentication provider is transferred to the service provider via a terminal that the user wants to receive the service. Therefore, even if the authentication of the user by the authentication provider is successful, if the result of the successful authentication is exploited by a malicious third party using another terminal in the process of being transmitted to the terminal that made the authentication request There is a threat that this third party impersonates and misuses the service.
また、固定のID/パスワードによる利用者の認証では、ID/パスワードの盗難・漏洩に起因する悪意の第三者によるなりすましの脅威も存在する。また、携帯電話を併用する場合、使用できる携帯電話を予め登録する必要があり、広く使われるには利便性の面でまだ課題がある。 Further, in the authentication of a user with a fixed ID / password, there is a threat of spoofing by a malicious third party due to theft / leakage of ID / password. In addition, when a mobile phone is used in combination, it is necessary to register a mobile phone that can be used in advance, and there is still a problem in terms of convenience to be widely used.
そこで、本発明は、認証結果は認証要求をした端末にのみ送信されるセキュリティ性が高い認証システムを提供することを目的とする。また、携帯電話等の端末を併用した場合の利便性を改善した認証システムを提供することを目的とする。 Accordingly, an object of the present invention is to provide an authentication system with high security in which an authentication result is transmitted only to a terminal that has requested authentication. It is another object of the present invention to provide an authentication system with improved convenience when a terminal such as a mobile phone is used in combination.
かかる課題を解決するために、本発明は、第一端末、主サーバ、副サーバがネットワークを介して接続され、第一端末、主サーバおよび副サーバが協同して認証した結果を認証要求した第一端末が取得できる認証システムであって、第一端末は、主サーバに対して認証要求信号を送信する認証要求手段と、主サーバから第1コードを受信すると副サーバに対して当該第1コードを含む第2コード要求信号を送信する第1経路形成手段と、副サーバから第2コードを受信すると、当該第2コードと主サーバから受信した第1コードとを含む第2コード照合要求信号を主サーバに送信する第2経路形成手段と、主サーバから認証結果を受信する結果受信手段とを有し、主サーバは、第一端末から認証要求信号を受信する毎に、認証要求に対応する第1コードと第2コードを生成するとともに、認証要求信号毎に生成した第1コードと第2コードを対応付けて主サーバ記憶部に記憶させるペア情報生成手段と、対応付けた第1コードと第2コードを副サーバに送信するとともに、第1コードを第一端末に送信する第1経路制御手段と、第一端末から第2コード照合要求信号を受信したとき、主サーバ記憶部に記憶した第2コードと受信した第2コードとを照合する第2コード照合手段と、第2コード照合手段での照合結果を認証要求に対する認証結果として第一端末に送信する結果送信手段とを有し、副サーバは、主サーバから受信した第1コードと第2コードを対応付けて副サーバ記憶部に記憶させるデータ取得手段と、第一端末からの第2コード要求信号を受信すると、副サーバ記憶部の第1コードと受信した第1コードを照合して、一致するか否かを判定する第1コード照合手段と、第1コード照合手段にて一致すると照合した第1コードに対応する第2コードを第2コード要求信号の送信元に送信する第2経路制御手段とを有することを特徴とする認証システムを提供する。これにより、認証要求信号の送信元である端末にのみ認証結果を送信することができる。 In order to solve such a problem, the present invention relates to a first terminal, a main server, and a secondary server connected via a network, and the first terminal, the main server, and the secondary server cooperated to authenticate the authentication result. An authentication system that can be acquired by one terminal, wherein the first terminal receives authentication request means for transmitting an authentication request signal to the main server, and receives the first code from the main server, the first code to the sub server When a second code is received from the secondary server, a second code verification request signal including the second code and the first code received from the main server is received. A second route forming means for transmitting to the main server; and a result receiving means for receiving an authentication result from the main server. The main server responds to the authentication request each time an authentication request signal is received from the first terminal. 1st code and 2nd code are produced | generated, the 1st code | cord | chord produced | generated for every authentication request signal and 2nd code are matched, the pair information production | generation means to which it memorize | stores in a main server memory | storage part, When the second code verification request signal is received from the first terminal and the first route control means for transmitting the two codes to the secondary server and the first code to the first terminal, the first code stored in the main server storage unit A second code collating unit for collating the two codes with the received second code, and a result transmitting unit for transmitting the collation result of the second code collating unit to the first terminal as an authentication result for the authentication request, When the server receives the first code and the second code received from the main server, the data acquisition means for storing the first code and the second code in the secondary server storage unit, and the second code request signal from the first terminal, A first code collating means for collating the received first code with the received first code and determining whether or not they match, and a second code corresponding to the first code collated with the first code collating means There is provided an authentication system comprising: a second path control means for transmitting the second code request signal to the transmission source of the second code request signal. As a result, the authentication result can be transmitted only to the terminal that is the transmission source of the authentication request signal.
かかる認証システムにおいて、第1コードがセッションキーであるのが好ましい。これにより、第1コードとして認証要求信号を受信する都度生成されるセッションキーを用いることができる。 In such an authentication system, the first code is preferably a session key. Thereby, the session key generated every time the authentication request signal is received as the first code can be used.
また、かかる認証システムにおいて、第2コードが秘密情報であるのが好ましい。これにより、第1コードと第2コードのペア情報に対する機密性が増し、認証要求信号の送信元である端末への認証結果送信に対する信頼性を向上することができる。 In the authentication system, the second code is preferably secret information. Thereby, the confidentiality with respect to the pair information of the first code and the second code is increased, and the reliability of the authentication result transmission to the terminal that is the transmission source of the authentication request signal can be improved.
また、かかる認証システムにおいて、主サーバでは、ペア情報生成手段が第一端末からの認証要求の通信中に得られる第一端末を特定するアクセス元情報を認証要求信号毎に生成した第1コードと第2コードに対応付けて主サーバ記憶部に記憶し、第1経路制御手段がペア情報生成手段にて対応付けたアクセス元情報を第1コード及び第2コードとともに副サーバへ送信し、副サーバでは、データ取得手段がアクセス元情報を第1コード及び第2コードに対応付けて副サーバ記憶部に記憶し、第2経路制御手段が第2コード要求信号の送信元がアクセス元情報にて特定される第一端末である場合に第2コードを送信するのが好ましい。これにより、認証要求信号の送信元を更に厳密に確認でき、認証要求信号の送信元である端末への認証結果送信に対する信頼性を向上することができる。 In the authentication system, in the main server, the pair information generation unit generates, for each authentication request signal, access source information that specifies the first terminal obtained during communication of the authentication request from the first terminal; Corresponding to the second code and stored in the main server storage unit, the first route control means transmits the access source information associated with the pair information generating means together with the first code and the second code to the sub server, and the sub server Then, the data acquisition means stores the access source information in the secondary server storage unit in association with the first code and the second code, and the second route control means specifies the transmission source of the second code request signal in the access source information. It is preferable that the second code is transmitted when the first terminal is used. As a result, the sender of the authentication request signal can be more strictly confirmed, and the reliability of the authentication result transmission to the terminal that is the sender of the authentication request signal can be improved.
また、かかる認証システムにおいて、更に、第一端末から第2コード要求信号を、ネットワークを介することなく取得し、ネットワークを介して副サーバに転送する中継手段を少なくとも有する第二端末を有し、第一端末の第1経路形成手段は、第2コード要求信号を第二端末に送信するのが好ましい。これにより、認証の過程で、予め登録されていない場合でも、携帯端末を併用することが可能になる。 The authentication system further includes a second terminal having at least relay means for acquiring the second code request signal from the first terminal without passing through the network and transferring the second code request signal to the secondary server via the network. The first route forming means of one terminal preferably transmits the second code request signal to the second terminal. This makes it possible to use a portable terminal in combination even if it is not registered in advance during the authentication process.
また、かかる認証システムにおいて、副サーバは、第二端末が利用者登録された端末であることを確認できたことを条件に第2コードの送信を可能にする第二端末確認手段を更に有するのが好ましい。これにより、予め利用者と端末を対応付けて登録しておき、利用者の認証もすることが可能になる。 In the authentication system, the secondary server further includes a second terminal confirmation unit that enables transmission of the second code on the condition that the second terminal is confirmed to be a user-registered terminal. Is preferred. As a result, the user and the terminal are registered in advance and the user can be authenticated.
本発明によれば、認証結果は認証要求をした端末にのみ送信されるセキュリティ性が高い認証システムを提供することができる。また、携帯端末を使用した時の利便性を改善した認証システムを提供することができる。 According to the present invention, it is possible to provide an authentication system with high security in which an authentication result is transmitted only to a terminal that has requested authentication. In addition, it is possible to provide an authentication system with improved convenience when using a mobile terminal.
以下、本発明に係る認証システムについて、図を参照しつつ説明する。図1は、本発明による認証システムの構成図である。図1に示す認証システム1は、利用者が認証を受けるために操作する第一端末2(サービス端末2)と、第一端末2の利用者が所持する第二端末6(携帯端末6)と、認証プロバイダによって提供される主サーバ3(認証主サーバ装置3)及び副サーバ4(認証副サーバ装置4)とがネットワーク5を介して接続されてなる。
Hereinafter, an authentication system according to the present invention will be described with reference to the drawings. FIG. 1 is a configuration diagram of an authentication system according to the present invention. An
図2は、図1の認証システムを使用した認証連携システムを説明する図である。図2に示す認証連携システムは、認証連携するサービスプロバイダがサービスを提供するためのサービス提供サーバ装置7が、認証システム1とネットワーク5を介して接続されてなる。このとき、認証連携する認証プロバイダは、サービスの提供を要求する過程で認証を受けるサービス端末2を介して、サービスプロバイダのサービス提供サーバ装置7へ、認証主サーバ装置3から認証結果を提供する。
FIG. 2 is a diagram for explaining an authentication cooperation system using the authentication system of FIG. The authentication cooperation system shown in FIG. 2 is configured such that a service providing
サービス端末2は、ネットワーク5を介してサービス提供サーバ装置7から所定のサービスの提供を受ける。このとき、サービス端末2は、サービス提供サーバ装置7へサービス提供要求を送信し、サービス提供サーバ装置7が行なうサービスの提供の認可処理に必要な利用者の認証結果を得るためにサービス提供サーバ装置7から送信される認証プロバイダへの認証転送要求を受けて認証要求を送信し、ネットワーク5を介して認証主サーバ装置3と認証副サーバ装置4と協同して得えられた認証結果を、サービス提供サーバ装置7へ転送により提示する。このため、ネットワーク5を通じて認証主サーバ装置3、認証副サーバ装置4、及びサービス提供サーバ装置7との通信を行なう第一端末通信部23と、サービス端末2の各種制御を行なう第一端末制御部21と、利用者によるサービス端末2への各種入力操作を処理する第一端末操作部22と、を有する。
The
第一端末制御部21は、サービス提供要求の送信処理、認証転送要求の受信処理、認証要求の送信処理、第1コードの一形態であるセッションキーの受信処理、第2コードの一形態であるユニークコードの要求処理、セッションキーとユニークコードとのペア情報の照合要求処理、認証結果の受信・転送処理など処理の制御を行なう。このため、認証要求手段211と第1経路形成手段212と第2経路形成手段213と結果受信手段214を持つ。
The first
認証要求手段211は、第一端末制御部21がサービス提供サーバ装置7へ送信したサービス提供要求を受けて受信するサービス提供サーバ装置7の認証主サーバ装置3への認証転送要求に基づいて、認証主サーバ装置3へ認証要求を送信する。
The
第1経路形成手段212は、認証主サーバ装置3からセッションキーを受信すると、受信したセッションキーを本発明における第2コード要求信号として、ネットワーク5を介さずに携帯端末6へ提示し、携帯端末6を中継させて認証副サーバ装置4へ送信させ、セッションキーの照合の経路(すなわち、本発明における第1経路)を形成する。なお、第1経路形成手段212は、携帯端末6を中継させずに、認証主サーバ装置3から受信したセッションキーを、ネットワーク5を介して直接認証副サーバ装置4へ送信し、セッションキーの照合の経路を形成してもよい。
When the first
第2経路形成手段213は、認証副サーバ装置4からユニークコードを受信すると、認証主サーバ装置3から受信したセッションキーと認証副サーバ装置4から受信したユニークコードとを含むユニークコード照合要求(すなわち、本発明における第2コード照合要求信号)を認証主サーバ装置3へ送信し、ユニークコードの照合の経路(すなわち、本発明における第2経路)を形成する。このとき、第2経路形成手段213は、第1経路形成手段212によるセッションキーの照合の経路の形成の開始後、認証副サーバ装置4に対してユニークコード要求を所定の間隔で定期的に送信し、認証副サーバ装置4においてセッションキーの照合が完了している場合にのみユニークコードをユニークコード要求のOK応答として認証副サーバ装置4からユニークコードを受信する。
When the second
結果受信手段214は、第2経路形成手段213が送信したユニークコード照合要求の応答として認証主サーバ装置3から認証結果を受信し、サービス提供サーバ装置7へ転送する。
The
第一端末操作部22は、キーボードやテンキー、マウス、外部入力端子等によって構成される。第一端末操作部22は、サービス端末2を利用する利用者の入力操作を受けつけ、例えば、サービスプロバイダからサービス提供を受けるのに必要なサービス提供IDや利用者が利用したい認証サービスに関する情報即ち認証プロバイダの認証主サーバ装置3に関する情報や、認証プロバイダへ送信するID/パスワードを取得するのに用いる。
The first
第一端末通信部23は、ネットワーク5を通じて、認証主サーバ装置3、認証副サーバ装置4、サービス提供サーバ装置7との通信を行なうインタフェースである。
The first
また、サービス端末2は、液晶ディスプレイ(LCD)やスピーカ、外部出力端子等によって構成される第一端末出力部(不図示)を有する。第一端末出力部は、サービス端末2が各種要求を送受信する際の処理画面を表示したり、認証主サーバ装置3から受信したセッションキーを携帯端末6へ提示するため、セッションキーの内容を音、文字、2次元バーコード等に変換して出力したりする。
The
認証主サーバ装置3は、認証副サーバ装置4と連動して、サービス端末2を認証するサーバである。認証主サーバ装置3は、サービス端末2から認証要求を受信すると、その認証要求毎にセッションキーとユニークコードのペア情報を生成し、記憶する。また、認証主サーバ装置3は、サービス端末2から受信した認証要求に対するアクセス元情報を取得し、セッションキーとユニークコードのペア情報と対応付けて記憶する。認証主サーバ装置3は、セッションキーの照合の経路を経てユニークコードの照合のための経路を形成できるように、認証副サーバ装置4へ対応付けたセッションキーとユニークコードとアクセス元情報を送信するとともに、セッションキーを送信し、セッションキーの照合の経路を制御する。また、認証主サーバ装置3は、サービス端末2からユニークコード照合要求を受信し、記憶してあるペア情報と受信したペア情報にて、ユニークコードを照合し、その照合結果を認証要求の認証結果として出力する。このため、認証主サーバ装置3は、ネットワーク5を通じて認証副サーバ装置4やサービス端末2との通信を行なう主サーバ通信部33と、認証主サーバ装置3の各種制御を行なう主サーバ制御部31と、主サーバ記憶部32と、を有する。
The authentication
主サーバ制御部31は、認証要求の受信処理、アクセス元情報の取得処理、ペア情報生成処理、ペア情報及びセッションキーの送信処理、ユニークコード照合要求の受信とユニークコードの照合処理、認証結果の送信処理、ペア情報の消去処理など処理の制御を行なう。このため、ペア情報生成手段311と第1経路制御手段312と第2コード照合手段313と結果送信手段314とを持つ。
The main
ペア情報生成手段311は、サービス端末2から認証要求を受信すると、セッションキーとユニークコードのペア情報を生成する。ここで、セッションキーは、端末からのアクセスを特定し、第1経路を形成するために用いられる。ユニークコードは、第1経路を正しく経たことを確認するための第2経路を形成する際に用いられる。なお、ユニークコードを生成する際、種々の生成方法が考えられるが、悪意のある第三者に推測されにくく第2経路を形成する用途以外に用いられない秘密情報にして生成するのが好ましく、また、複数の異なるセッションキーに同じ値のユニークコードが共通して使用されないよう、セッションキーに対して一意になるように生成するのが好ましい。また、ペア情報生成手段311は、生成したペア情報を取得済みのアクセス元情報と対応付け、後述の主サーバ記憶部32に記憶する。
When the pair
第1経路制御手段312は、主サーバ通信部33を通じて、認証副サーバ装置4へ、ペア情報生成手段311で対応付けたセッションキーとユニークコードとアクセス元情報を送信する。また、第1経路制御手段312は、主サーバ通信部33を通じて、サービス端末2へ、ペア情報の中からセッションキーのみを送信する。
The first
第2コード照合手段313は、サービス端末2からユニークコード照合要求を受信すると、サービス端末2からアクセス元情報を取得して、主サーバ記憶部32に記憶したアクセス元情報と一致するか判断する。また、ユニークコード照合要求に含まれるセッションキーとユニークコードのペア情報が、主サーバ記憶部32に記憶したセッションキーとユニークコードのペア情報と一致するか判断して照合し、照合結果を出力する。
When receiving the unique code verification request from the
結果送信手段314は、第2コード照合手段313が出力した照合結果を、サービス端末2から受信した認証要求に対する認証結果として、サービス端末2へ送信する。結果送信手段314によって認証結果を送信されて一定時間が経過すると、主サーバ制御部31によって結果送信済みの対応付けられたセッションキー、ユニークコード及びアクセス元情報を主サーバ通信部33から消去される。
The
主サーバ記憶部32は、ROM、RAM、磁気ハードディスク等の記憶装置であり、各種プログラムや各種データを記憶し、ペア情報生成手段311で生成されるセッションキー及びユニークコードとアクセス元情報とを対応付けて記憶する。アクセス元情報は、IPアドレスやMACアドレスなど、送信時の宛先以外の送信元情報が得られるサービス端末2の固有の情報や認証要求送信時の接続情報などあるタイミングでの端末の特定に使える情報である。
The main
図3は、主サーバ記憶部32にセッションキー、ユニークコード、アクセス元情報を記憶するテーブルの一例である。図3では、セッションキー321とユニークコード322とアクセス元情報323とアクセス時刻324が対応付けて記憶されている。認証要求を受信した時刻を不図示のタイマから取得してアクセス時刻324に格納される、認証要求を受信して得られるサービス端末2のアクセス元情報がアクセス元情報323に格納される。
例えば、2010/07/10の15:30:00に受信した認証要求を送信したサービス端末2のアクセス元情報は192.168.1.mmm aa:bb:cc:ddであり、これに対するセッションキーがaaaaa、ユニークコードがxxxxxと対応付けて記憶されている。同様に、2010/07/10の15:35:00に受信した認証要求を送信したサービス端末2のアクセス元情報は192.168.1.nnn
ee:ff:gg:hhであり、これに対するセッションキーがbbbbb、ユニークコードがyyyyyと対応付けて記憶されている。
FIG. 3 is an example of a table that stores a session key, a unique code, and access source information in the main
For example, the access source information of the
ee: ff: gg: hh is stored in association with the session key bbbbb and the unique code yyyyy.
主サーバ通信部33は、ネットワーク5を通じて、認証副サーバ装置4やサービス端末2との通信を行なうインタフェースである。
The main
認証副サーバ装置4は、認証主サーバ装置3から、対応付けられたセッションキー、ユニークコード、アクセス元情報を受信し、記憶する。また、認証副サーバ装置4は、サービス端末2からのセッションキーを中継する携帯端末6から受信してセッションキーの照合を行ない、セッションキーの照合が成功すると、サービス端末2へはユニークコードを送信してユニークコードの照合の経路の制御を行ない、前述の認証主サーバ装置3と連動してサービス端末2を認証するサーバである。このため、認証副サーバ装置4は、ネットワーク5を通じて認証主サーバ装置3やサービス端末2との通信を行なう副サーバ通信部43と、認証副サーバ装置4の各種制御を行なう副サーバ制御部41と、副サーバ記憶部42と、を有する。
The authentication
副サーバ制御部41は、認証主サーバ装置3からのデータ取得処理、セッションキー照合要求の受信とセッションキーの照合処理、ユニークコード要求の処理とユニークコードの送信処理、アクセス元情報の取得処理、ペア情報の消去処理、携帯端末6の登録確認処理など処理の制御を行なう。このため、データ取得手段411と第1コード照合手段412と第2経路制御手段413と第二端末確認手段414とを持つ。
The secondary
データ取得手段411は、認証主サーバ装置3から、対応づけられたセッションキー、ユニークコード、アクセス元情報を受信し、後述の副サーバ記憶部42へ記憶する。
The
第1コード照合手段412は、サービス端末2からのセッションキーを中継する携帯端末6から受信すると、受信したセッションキーに対応するセッションキーが副サーバ記憶部42に記憶されているか否かを照合し、照合結果を出力する。なお、携帯端末6を中継せずにサービス端末2から直接送信されたセッションキーを受信すると、同様に、受信したセッションキーに対応するセッションキーが副サーバ記憶部42に記憶されているかを照合してもよい。
When receiving the session key from the
第2経路制御手段413は、第1コード照合手段412において照合が一致すると、セッションキーの送信元であるサービス端末2へユニークコードを送信する。このとき、第2経路制御手段413は、サービス端末2からユニークコード要求を所定の間隔で定期的に受信し、第1コード照合手段412でセッションキーの照合が完了し、照合に成功している場合にのみユニークコードをユニークコード要求の応答として送信する。ユニークコード要求を受信したときに、第1コード照合手段412において照合済みか否かを確認して、照合済みで照合OKならばユニークコードを含むOK応答を、照合済みだが照合NGならユニークコードは含まないNG応答を、未照合であればWAITING応答を生成し送信する。第2経路制御手段413によってユニークコードが送信されて一定時間が経過すると、副サーバ制御部41によって送信済みの対応付けられたセッションキー、ユニークコード及びアクセス元情報を副サーバ記憶部42から消去される。
The second route control means 413 transmits the unique code to the
第二端末確認手段414は、サービス端末2からのセッションキーを中継する携帯端末6から利用者登録情報をあわせて受信すると、携帯端末6を予め利用者登録された端末か否かを確認し、第2経路制御手段413のユニークコード送信を制御し、照合NGを返す。携帯端末6が利用者登録済みであれば、第2経路制御手段413は、第1コード照合手段412の照合結果に基づいてユニークコードを送信させる。しかし、携帯端末6が利用者登録済みでなければ、第1コード照合手段412において照合が一致していても、ユニークコードを送信させない。なお、予め利用者登録された端末の確認方法として、携帯端末6の利用者の認証のほか、中継可能な端末機種の確認など、種々の方法がある。
When the second
副サーバ記憶部42は、ROM、RAM、磁気ハードディスク等の記憶装置であり、各種プログラムや各種データを記憶し、データ取得手段411で認証主サーバ装置3から受信するセッションキー及びユニークコードとアクセス元情報とを対応付けて記憶する。
The secondary
図4は、副サーバ記憶部42にセッションキー、ユニークコード、アクセス元情報を記憶するテーブルの一例である。図4では、セッションキー421とユニークコード422とアクセス元情報423とアクセス有効期限424とセッションキー照合状況425が対応付けて記憶されている。図3の主サーバ記憶部32のテーブルの各フィールドと対応しており、データ取得手段411が認証主サーバ装置3から受信し、記憶する。対応関係は、セッションキー321がセッションキー421、ユニークコード322がユニークコード422、アクセス元情報323がアクセス元情報423である。アクセス時刻324とアクセス有効期限424は、認証要求を受信した時刻に基づいてセッションキー照合要求を受信可能な時刻の関係である。また、セッションキー照合状況425は、セッションキー照合要求に基づいてセッションキー照合が行なわれたか否か、照合OKか照合NGかを示すフィールドである。
例えば、図4において、セッションキー421とユニークコード422とアクセス元情報423は、図3のセッションキー321とユニークコード322とアクセス元情報323と同じ値が格納されている。アクセス有効期限424はアクセス時刻324に対して5分間の設定である。セッションキー照合状況425は、セッションキーがaaaaaの場合、セッションキー照合が行なわれて照合OKの状態で“OK”が格納され、セッションキーがbbbbbの場合、セッションキー照合はまだ行なわれていない状態で“未”が格納されている。
FIG. 4 is an example of a table that stores the session key, unique code, and access source information in the secondary
For example, in FIG. 4, the
副サーバ通信部43は、ネットワーク5を通じて、認証主サーバ装置3やサービス端末2や携帯端末6との通信を行なうインタフェースである。
The secondary
ネットワーク5は、サービス提供サーバ装置7、認証主サーバ装置3、認証副サーバ装置4、サービス端末2及び携帯端末6に接続され、インターネット等の広域通信網あるいは閉域通信網などのIP網、あるいは携帯電話通信網である。
The
携帯端末6は、携帯電話など利用者が携帯する、セッションキーの照合の経路を形成する装置で、サービス端末2から取得するセッションキーを中継し、認証副サーバ装置4へ送信する。このため、携帯端末6は、中継手段61を有する。
The mobile terminal 6 is a device that forms a session key collation route carried by a user such as a mobile phone. The mobile terminal 6 relays the session key acquired from the
中継手段61は、ネットワーク5を介さずにサービス端末2から提示されたセッションキーを取得し、ネットワーク5を介してサービス端末2から取得したセッションキーを認証副サーバ装置4へ送信する。例えば、サービス端末2の画面に2次元バーコード化されたセッションキーが表示される場合、不図示のカメラを用いて2次元バーコードを読み込んでデコードすることで、ネットワーク5を介さずにサービス端末2からセッションキーを取得する。
The
また、携帯端末6は不図示の入力部や記憶部を有し、認証副サーバ装置4へセッションキーを送信する際に、利用者が入力又は携帯端末6に保持した認証副サーバ装置4に対する利用者登録情報を共に送信し、利用者の認証に用いる。
Further, the portable terminal 6 has an input unit and a storage unit (not shown), and when the session key is transmitted to the authentication
サービス提供サーバ装置7は、サービス端末2にサービスを提供するサーバである。サービス端末2からサービス提供要求を受信すると、提示された認証主サーバ装置3への認証転送要求をサービス端末2に送信する。サービス端末2経由で、認証主サーバ装置3から送られた認証結果を受信して認可処理を行い、認証結果が認証成功であればサービス端末2にサービス提供する。
The service providing
次に、図5を参照しつつ、図2の認証連携システムの全体フローを説明する。なお、以下に説明する処理フローは、第一端末制御部21、主サーバ制御部31、副サーバ制御部41及び携帯端末6やサービス提供サーバ装置2で実行されるプログラムによって制御されている。
Next, the overall flow of the authentication collaboration system in FIG. 2 will be described with reference to FIG. Note that the processing flow described below is controlled by a program executed by the first
図5に示すように、認証連携システムの全体フローは、サービス端末2が、サービス提供サーバ装置7に対して認証主サーバ装置3を提示して、サービス提供要求を送信すること(ステップS1)によって開始する。サービス提供要求を受信したサービス提供サーバ装置7はサービス端末2に認証主サーバ装置3への認証転送要求を送信する(ステップS2)。
As shown in FIG. 5, the overall flow of the authentication collaboration system is as follows. The
サービス端末2の認証要求手段211は、サービス提供サーバ装置2から受信した認証主サーバ装置3への認証転送要求にしたがって認証主サーバ装置3へ認証要求を送信する(ステップS3)。認証要求を受信した認証主サーバ装置3は、まず、認証要求の送信元のサービス端末2からアクセス元情報を取得する。また、認証主サーバ装置3のペア情報生成手段311はセッションキーとユニークコードのペア情報を生成し、取得したアクセス元情報と対応付けて主サーバ記憶部32に記憶する(ステップS4)。
The
次に、認証主サーバ装置3の第1経路制御手段312は、セッションキー、ユニークコード、アクセス元情報を認証副サーバ装置4へ送信する(ステップS5)。認証副サーバ装置4のデータ取得手段411は、認証主サーバ装置3から受信したセッションキーとユニークコードとアクセス元情報を対応付けて副サーバ記憶部42に記憶する(ステップS6)。
Next, the first path control means 312 of the authentication
また、認証主サーバ装置3の第1経路制御手段312は、セッションキーをサービス端末2に送信する(ステップS7)。サービス端末2の第1経路形成手段212は、認証主サーバ装置3から受信したセッションキーを画面に表示する(ステップS8)。その後、サービス端末2の第1経路形成手段212は認証副サーバ装置4に対してセッションキーを伴うセッションキー経路形成のためのセッションキー照合結果要求(すなわち、ユニークコード要求)を、以後セッションキー照合の成功の結果(すなわち、ユニークコードを含むOK応答)を取得できるまで、定期的に送信する(ステップS10)。
Further, the first route control means 312 of the
認証副サーバ装置4の第2経路制御手段413は、ユニークコード要求を受信すると受信したセッションキーに対するセッションキー照合が行われているかどうかを確認し(ステップS11)、セッションキー照合がまだ行なわれていない場合はセッションキー未照合の応答(WAITING応答)を返す(ステップS12)。
When receiving the unique code request, the second route control means 413 of the authentication
携帯端末6では、利用者の操作によりサービス端末2の画面に表示されているセッションキーが入力される(ステップS9)。その後、利用者の操作を受けて、携帯端末6の中継手段61はセッションキーを認証副サーバ装置4に送信する(ステップS13)。
In the mobile terminal 6, the session key displayed on the screen of the
認証副サーバ装置4の第1コード照合手段412は、携帯端末6から受信したセッションキーが認証主サーバ装置3から受信して記憶したセッションキーと一致するか否かを判定し、その結果をセッションキー照合結果として記憶する(ステップS14)。
The first
認証副サーバ装置4の第2経路制御手段413は、セッションキー照合の成功の判定後にサービス端末2からユニークコード要求を受信すると(ステップS16)、そのアクセス元を取得し、認証主サーバ装置3から送られてきたアクセス元と一致するか否かを判定し、アクセス元が一致しかつセッションキー照合結果が成功であった場合にのみユニークコード含むOK応答をサービス端末2に送信する(ステップS17)。それ以外の場合は、NG応答による失敗のメッセージを出して処理を終了する。
When the second path control means 413 of the authentication
サービス端末2はOK応答によりユニークコードを受信すると、第2経路形成手段213がユニークコードとセッションキーを含むユニークコード照合要求を認証主サーバ装置3に送信する(ステップS18)。このとき、サービス端末2はNG応答により失敗のメッセージを受け取ると、その旨表示し処理を終了する。
When the
認証主サーバ装置3がユニークコード照合要求を受信すると、第2コード照合手段313は主サーバ記憶部32に記憶してあるセッションキーとユニークコードとサービス端末2より受け取ったセッションキーとユニークコードとを比較してユニークコード照合を行い(ステップS19)、その結果を認証結果としてサービス端末2に返す(ステップS20)。
When the authentication
サービス端末2は受け取った認証結果をサービス提供サーバ装置7に送信する(ステップS21)。サービス提供サーバ装置7は受信した認証結果を判定し(ステップS22)、認証成功であることを確認できると、サービス端末2に対してサービスの提供を始める。
The
次に、サービス端末2の詳細な処理フローを、図6を参照しつつ説明する。
図6に示すように、サービス端末2の認証連携の処理フローは、第一端末制御部21がサービス提供サーバ装置7へ利用者が指定する認証プロバイダに関する情報とサービス提供IDを含んだサービス提供要求を送信すること(ステップS100)によって、開始する。
Next, a detailed processing flow of the
As shown in FIG. 6, the authentication cooperation processing flow of the
第一端末制御部21がサービス提供サーバ装置7へサービス提供要求を送信すると、折り返し、サービス提供サーバ装置7から利用者によって指定された認証プロバイダへの認証結果転送要求を受信する(ステップS101)。認証要求手段211は、認証プロバイダに対応する認証主サーバ装置3へ、認証結果転送要求にもとづく認証要求を送信する(ステップS102)。
When the first
認証要求手段211が認証主サーバ装置3へ認証要求を送信すると、折り返し、認証主サーバ装置3の第1経路制御手段312からセッションキーを受信する(ステップS103)。
第1経路形成手段212は、認証主サーバ装置3から受信したセッションキーを、携帯端末6にて当該セッションキーを取り込めるように2次元バーコード化して、画面に表示する(ステップS104)。
When the
The first
その後、第1経路形成手段212は、セッションキーを含むユニークコード要求を認証副サーバ装置4へ送信し(ステップS105)、認証副サーバ装置4から応答を受信するまで待機する(ステップS106)。認証副サーバ装置4からからユニークコードを含むOK応答を受信すると(ステップS106−Yes)、第2経路形成手段213は、先に認証主サーバ装置3から受信したセッションキーと認証副サーバ装置4から受信したユニークコードを含むユニークコード照合要求を認証主サーバ装置3へ送信する(ステップS107)。そして、認証主サーバ装置3からの応答を受信するまで、処理を待機する(ステップS108)。応答を受信すると(ステップS108−Yes)、結果受信手段214はその内容をサービス提供サーバ装置7へ転送し(ステップS109)、本ルーチンの処理を終了する。
Thereafter, the first path forming means 212 transmits a unique code request including the session key to the authentication secondary server apparatus 4 (step S105), and waits until a response is received from the authentication secondary server apparatus 4 (step S106). When the OK response including the unique code is received from the authentication secondary server device 4 (step S106—Yes), the second path forming means 213 receives the session key previously received from the authentication
ステップS106において、認証副サーバ装置4からからユニークコードを含まないWAITING応答を受信すると(ステップS106−No)、所定の時間を待機した後に、ステップS105へ戻り、第1経路形成手段212は、ユニークコード要求を送信する。また、認証副サーバ装置4からからユニークコードを含まないNO応答を受信すると(不図示)、不適切なセッションキーだったとして、本ルーチンを終了する。
In step S106, when a WAITING response that does not include the unique code is received from the authentication secondary server apparatus 4 (step S106-No), after waiting for a predetermined time, the process returns to step S105, and the first
次に、認証主サーバ装置3の詳細な処理フローを、図7を参照しつつ説明する。
図7に示すように、認証主サーバ装置3の認証連携の処理フローは、サービス端末2から認証要求を受信すること(ステップS200)によって、開始する。
Next, a detailed processing flow of the
As shown in FIG. 7, the authentication cooperation processing flow of the
サービス端末2の認証要求手段211から認証要求を受信すると、ペア情報生成手段311は、アクセス元のサービス端末2からアクセス元情報を取得し(ステップS201)、セッションキーとユニークコードを生成し(ステップS202)、各々セッションキー321、ユニークコード322、アクセス元情報323として、主サーバ記憶部32に対応付けて記憶する。
When receiving the authentication request from the
それから、第1経路制御手段312は、セッションキー321、ユニークコード322、アクセス元情報323を、認証副サーバ装置4へ送信する(ステップS203)。そして、第1経路制御手段312は、セッションキー321を、サービス端末2へ送信する(ステップ204)。
Then, the first
その後、サービス端末2の第2経路形成手段213から、ユニークコード照合要求を受信するまで処理を待機する。サービス端末2から、セッションキーとユニークコードを含むユニークコード照合要求を受信すると(ステップS205−Yes)、サービス端末2から受信したセッションキーに対応するセッションキー321及びユニークコード322を主サーバ記憶部32から読み出し、セッションキーとユニークコードの組が一致するかを判断する(ステップS206)。セッションキーとユニークコードの組が一致して照合に成功すると(ステップS207−Yes)、結果送信手段314は、照合成功のOK応答を生成し(ステップS208)、サービス端末2へ結果を送信する(ステップS209)。
Thereafter, the process waits until a unique code verification request is received from the second route forming means 213 of the
ステップS207において、セッションキーとユニークコードの組が不一致で照合に失敗すると(ステップS207−No)、結果送信手段314は、照合失敗のNG応答を生成し(ステップS210)、サービス端末2へ結果を送信する(ステップS209)。
In step S207, if the pair of the session key and the unique code does not match and collation fails (step S207-No), the
次に、認証副サーバ装置4の詳細な処理フローを、図8を参照しつつ説明する。
図8に示すように、認証副サーバ装置4の認証連携の処理フローは、認証主サーバ装置3からセッションキー321、ユニークコード322、アクセス元情報323のデータを受信すること(ステップS300)によって、開始する。
Next, a detailed processing flow of the authentication
As shown in FIG. 8, the authentication cooperation processing flow of the authentication
データ取得手段411は、認証主サーバ装置3からセッションキー321、ユニークコード322、アクセス元情報323を受信すると、それぞれ、セッションキー421、ユニークコード422、アクセス元情報423として、副サーバ記憶部42に対応付けて記憶する(ステップS301)。その後、サービス端末2及び携帯端末6からセッションキーを受信するまで処理を待機する(ステップS302)。
Upon receiving the
セッションキーを受信し、第1コード照合手段412でセッションキー421に登録されているセッションキーを受信した確認すると(ステップS302−Yes)、次に、送信元がサービス端末2か(すなわち、ユニークコード要求を受信したか)否かを判定する(ステップS303)。送信元がアクセス元情報423と同じサービス端末2の場合(ステップS303−Yes)、第2経路制御手段413は、受信したセッションキーと同じセッションキーを携帯端末6から受信しているか(すなわち、セッションキー照合済みか)否かを判定する(ステップS304)。セッションキー照合済みの場合(ステップS304−Yes)、更に、セッションキー照合OKの状態にあるか否かを判定する(ステップS305)。セッションキー照合OKの状態の場合は(ステップS305−Yes)、第2経路制御手段413は、セッションキーに対応するユニークコードをユニークコード422から読み出し(ステップS306)、ユニークコードを含むOK応答を生成し(ステップS307)、サービス端末2へ結果を送信する(ステップS308)。
When the session key is received and the first
ステップS304において、セッションキー照合OKでもセッションキー照合NGでもない状態、すなわち、未照合であれば(ステップS304−No)、WAITING応答を生成してサービス端末2へ送信し(ステップS309)、ステップS302へ戻る。 In step S304, if it is neither session key verification OK nor session key verification NG, that is, if it is not verified (step S304-No), a WAITING response is generated and transmitted to the service terminal 2 (step S309), and step S302. Return to.
また、ステップS305において、セッションキー照合OKの状態にない、すなわち、セッションキー照合NGの状態にある場合は(ステップS305−No)、NG応答を生成し(ステップS310)、サービス端末2へ結果を送信する(ステップS308)。
In step S305, if the session key verification is not OK, that is, if the session key verification is NG (step S305-No), an NG response is generated (step S310), and the result is sent to the
ステップS303において、送信元がアクセス元情報423と同じサービス端末2でない場合(ステップS303−No)、第二端末確認手段414は、認証副サーバ装置4に接続を許された携帯端末6からセッションキーを受信したか(すなわち、セッションキー照合要求を受信したか)否かを判定する(ステップS311)。認証副サーバ装置4に接続を許された携帯端末6からセッションキーを受信していると(ステップS311−Yes)、第1コード照合手段412はセッションキー421に登録されているセッションキーを受信したと判断してセッションキー照合OKの結果をセッションキー421に対応付けて副サーバ記憶部42に記憶し(ステップS312)、携帯端末6にセッションキー照合OKの結果を出力し(ステップS314)、ステップS302へ戻る。
In step S303, when the transmission source is not the
ステップS311において、認証副サーバ装置4に接続を許された携帯端末6からセッションキーを受信していない場合(ステップS311−No)、適切にセッションキーを受信しなかったとしてセッションキー照合NGの結果をセッションキー421に対応付けて副サーバ記憶部42に記憶し(ステップS313)、セッションキーの送信元にセッションキー照合NGの結果を出力し(ステップS314)、ステップS302へ戻る。
If the session key is not received from the portable terminal 6 permitted to connect to the authentication
本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。例えば、図5のステップS7において、認証主サーバ装置3はセッションキーをサービス端末2へ送信する場合について説明したが、セッションキーとあわせて認証副サーバ装置4の情報(URL)などを一緒に送信してもよい。
The present invention is not limited to the above-described embodiment, and many changes and modifications can be made. For example, in step S7 in FIG. 5, the authentication
また、図5のステップS4において、認証主サーバ装置3が、セッションキーとユニークコードを生成するが、このときに、セッションキーとユニークコードの生成時間を記憶しておき、ステップS20までの経過時間を制限してもよい。
In step S4 in FIG. 5, the
また、サービス端末2から携帯端末6へのセッションキーの転送方法としては、セッションキーを変換した2次元バーコードをサービス端末2に表示して携帯端末6のカメラで読み取る、文字列を表示してそれを使用者が携帯端末6のキーボードを用いて入力する、サービス端末2がセッションキーを変換したDTMF(Dial Tone Multi Frequency)信号を発信して携帯端末6のマイクで受信する、サービス利用端末と携帯端末6とを無線LANやbluetooth(登録商標)など非接触通信で接続してセッションキーを転送するなど、種々の方法が考えられる。
As a method for transferring the session key from the
また、認証プロバイダの利用者の認証のためのIDの対応付けを確認する場合は、ユニークコード照合要求の送信処理において、第2経路形成手段213は、サービス端末2の第一端末操作部22から入力されるIDを含めてユニークコード照合要求を送信し、主サーバ制御部31でID照合をしてもよい。このほか、セッションキー照合要求の送信処理において、携帯端末6から認証副サーバ装置4へセッションキーを送信する際に中継手段61がIDを付加して送信すれば、サービス端末2は認証副サーバ装置4からユニークコードと共にIDを受信して、ユニークコード照合要求にIDを付加することができる。携帯端末6から認証副サーバ装置4へIDが送られれば、認証副サーバ装置4からセッションキーと対応付けてIDを認証主サーバ装置3へ送信してID照合に使用することもできる。更に、IDだけでなく、認証プロバイダの利用者の認証のためのパスワードを含めてユニークコード照合要求を送信してもよい。このとき、第2コード照合手段313は、ユニークコード照合要求の受信処理において、認証プロバイダの利用者の認証のためのID/パスワードを含めたユニークコード照合要求を受信し、このID/パスワードの照合の結果を、アクセス元情報及びペア情報の照合結果に含めて、第2コード照合手段313の照合結果として、利用者と端末の両方の認証をすることができる。
Further, when confirming the association of IDs for authenticating the users of the authentication provider, the second route forming means 213 is sent from the first
また、携帯端末6から認証副サーバ装置4へセッションキーを送信する際に、携帯端末6を操作する者の利用者の認証をしてもよい。これにより、使用できる携帯端末6を限定することが可能になる。認証方法の例としては、IDとパスワードを使用する、携帯端末6に格納された証明書を用いる、携帯端末6のICカード通信機能を用いてICカードに格納された証明書を用いる、携帯端末6でバイオメトリクス情報を読み取り特徴量をサーバに送信して比較する、携帯端末に対するタッチや加速度の変化のパターンを送信しあらかじめ記憶されているものと比較するなど、種々の方法が考えられる。また、認証の強化のために携帯端末6の携帯端末ID、アクセスに使用されたサービス端末2のブラウザのタイプ、サービス端末2及び携帯端末6に搭載されたGPSにより取得する現在位置情報などを送信し、各々登録済みのものと比較してもよい。さらにネットワーク的なアクセス元を制限してもよい。
Further, when the session key is transmitted from the portable terminal 6 to the authentication
また、ユニークコード要求に対する処理において、認証副サーバ装置4は、正しいセッションキーとアクセス元からのアクセスであっても、2回目以降のアクセスに対してすでにユニークコードを送信済みのメッセージを返すことによって、不正な使用者が正当な使用者の前にユニークコードを詐取した場合に、正当な使用者が詐取されたことを知ることが出来るようにしてもよい。
Further, in the processing for the unique code request, the authentication
また、認証主サーバ装置3は、さらにユニークコード照合要求時のアクセス元と、サービス提供要求受信時にステップS4で取得したアクセス元とが同じであるかどうか確認してもよい。
The
また、認証副サーバ装置4からユニークコードを受信する方法として、第1経路形成手段212によるセッションキーの照合の経路の形成の開始後、サービス端末2から認証副サーバ装置4へユニークコード要求を送信してOK応答によってユニークコードが提供される場合について説明したが、ユニークコード要求を送信しない方法もある。この場合、認証副サーバ装置4が携帯端末6のセッションキー照合要求を受信し、第1コード照合手段412が受信したセッションキーが副サーバ記憶部42のセッションキー421に登録されていると判定すると、第2経路制御手段413にOK応答を生成させ、副サーバ記憶部42からセッションキーに対応するアクセス元情報423を特定し、そのアクセス元情報に基づき送信先のサービス端末2を決定してユニークコードを含むOK応答を送信する。
As a method for receiving the unique code from the authentication
1・・・認証システム
2・・・第一端末(サービス端末)
21・・・第一端末制御部
211・・・認証要求手段
212・・・第1経路形成手段
213・・・第2経路形成手段
214・・・結果受信手段
22・・・第一端末操作部
23・・・第一端末通信部
3・・・主サーバ(認証主サーバ装置)
31・・・主サーバ制御部
311・・・ペア情報生成手段
312・・・第1経路制御手段
313・・・第2コード照合手段
314・・・結果送信手段
32・・・主サーバ記憶部
33・・・主サーバ通信部
4・・・副サーバ(認証副サーバ装置)
41・・・副サーバ制御部
411・・・データ取得手段
412・・・第1コード照合手段
413・・・第2経路制御手段
414・・・第二端末確認手段
42・・・副サーバ記憶部
43・・・副サーバ通信部
5・・・ネットワーク
6・・・第二端末(携帯端末)
61・・・中継手段
7・・・サービス提供サーバ装置
1 ...
DESCRIPTION OF
31 ... Main
41 ... sub
61: Relay means 7: Service providing server device
Claims (6)
前記第一端末は、
前記主サーバに対して認証要求信号を送信する認証要求手段と、
前記主サーバから第1コードを受信すると前記副サーバに対して当該第1コードを含む第2コード要求信号を送信する第1経路形成手段と、
前記副サーバから第2コードを受信すると、当該第2コードと前記主サーバから受信した第1コードとを含む第2コード照合要求信号を前記主サーバに送信する第2経路形成手段と、
前記主サーバから認証結果を受信する結果受信手段とを有し、
前記主サーバは、
前記第一端末から認証要求信号を受信する毎に、認証要求に対応する第1コードと第2コードを生成するとともに、認証要求信号毎に生成した第1コードと第2コードを対応付けて主サーバ記憶部に記憶させるペア情報生成手段と、
前記対応付けた第1コードと第2コードを前記副サーバに送信するとともに、前記第1コードを前記第一端末に送信する第1経路制御手段と、
前記第一端末から第2コード照合要求信号を受信したとき、前記主サーバ記憶部に記憶した第2コードと受信した第2コードとを照合する第2コード照合手段と、
前記第2コード照合手段での照合結果を前記認証要求に対する認証結果として前記第一端末に送信する結果送信手段とを有し、
前記副サーバは、
前記主サーバから受信した第1コードと第2コードを対応付けて副サーバ記憶部に記憶させるデータ取得手段と、
前記第一端末からの第2コード要求信号を受信すると、前記副サーバ記憶部の第1コードと受信した第1コードを照合して、一致するか否かを判定する第1コード照合手段と、
前記第1コード照合手段にて一致すると照合した第1コードに対応する第2コードを第2コード要求信号の送信元に送信する第2経路制御手段とを有することを特徴とする認証システム。 An authentication system in which a first terminal, a main server, and a secondary server are connected via a network, and the first terminal that requested authentication of the result of the first terminal, the main server, and the secondary server cooperating and authenticating can be obtained,
The first terminal is
Authentication request means for transmitting an authentication request signal to the main server;
First path forming means for receiving a first code from the main server and transmitting a second code request signal including the first code to the sub server;
Receiving a second code from the secondary server, a second path forming means for transmitting a second code verification request signal including the second code and the first code received from the main server to the main server;
A result receiving means for receiving an authentication result from the main server;
The main server is
Each time an authentication request signal is received from the first terminal, a first code and a second code corresponding to the authentication request are generated, and the first code and the second code generated for each authentication request signal are associated with each other. Pair information generating means to be stored in the server storage unit;
First path control means for transmitting the associated first code and second code to the sub-server and transmitting the first code to the first terminal;
A second code collating means for collating the second code stored in the main server storage unit with the received second code when a second code collation request signal is received from the first terminal;
A result transmitting means for transmitting the verification result in the second code verification means to the first terminal as an authentication result for the authentication request;
The secondary server is
Data acquisition means for storing the first code and the second code received from the main server in association with each other in the secondary server storage unit;
Receiving a second code request signal from the first terminal, collating the first code of the secondary server storage unit with the received first code, and determining whether or not they match,
An authentication system comprising: a second path control unit that transmits a second code corresponding to the first code that has been verified by the first code verification unit to the transmission source of the second code request signal.
前記ペア情報生成手段が前記第一端末からの認証要求の通信中に得られる第一端末を特定するアクセス元情報を前記認証要求信号毎に生成した第1コードと第2コードに対応付けて前記主サーバ記憶部に記憶し、
前記第1経路制御手段が前記ペア情報生成手段にて対応付けた前記アクセス元情報を前記第1コード及び前記第2コードとともに前記副サーバへ送信し、
前記副サーバでは、
前記データ取得手段が前記アクセス元情報を前記第1コード及び前記第2コードに対応付けて副サーバ記憶部に記憶し、
前記第2経路制御手段が第2コード要求信号の送信元が前記アクセス元情報にて特定される第一端末である場合に第2コードを送信する請求項1乃至請求項3の何れか一項に記載の認証システム。 In the main server:
The pair information generating means associates the access source information for identifying the first terminal obtained during communication of the authentication request from the first terminal with the first code and the second code generated for each authentication request signal. Store in the main server storage unit,
The first route control means transmits the access source information associated by the pair information generation means together with the first code and the second code to the sub server,
In the secondary server,
The data acquisition means stores the access source information in the secondary server storage unit in association with the first code and the second code,
The second path control means transmits the second code when the transmission source of the second code request signal is the first terminal specified by the access source information. The authentication system described in.
前記第一端末の第1経路形成手段は、前記第2コード要求信号を前記第二端末に送信する請求項1乃至請求項4の何れか一項に記載の認証システム。 Further, the second terminal having at least relay means for acquiring the second code request signal from the first terminal without passing through the network and transferring the second code request signal to the sub server via the network,
The authentication system according to any one of claims 1 to 4, wherein the first route forming unit of the first terminal transmits the second code request signal to the second terminal.
The said secondary server further has a 2nd terminal confirmation means which enables transmission of a 2nd code on the condition that the said 2nd terminal was able to confirm that it was a user registered terminal. Authentication system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010171825A JP5485063B2 (en) | 2010-07-30 | 2010-07-30 | Authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010171825A JP5485063B2 (en) | 2010-07-30 | 2010-07-30 | Authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012032993A true JP2012032993A (en) | 2012-02-16 |
JP5485063B2 JP5485063B2 (en) | 2014-05-07 |
Family
ID=45846331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010171825A Expired - Fee Related JP5485063B2 (en) | 2010-07-30 | 2010-07-30 | Authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5485063B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013190956A (en) * | 2012-03-13 | 2013-09-26 | Toshiba Corp | Access device, system and program |
JP2014174722A (en) * | 2013-03-08 | 2014-09-22 | Toshiba Corp | Ic card, electronic device, and portable electronic device |
JP2015532557A (en) * | 2012-10-15 | 2015-11-09 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | Wireless communication system |
CN112601267A (en) * | 2020-12-08 | 2021-04-02 | 北京自如信息科技有限公司 | Routing pairing method and device, computer equipment and router |
JP2022519221A (en) * | 2019-01-31 | 2022-03-22 | スラック テクノロジーズ, インコーポレイテッド | Methods, systems, and devices for improved multi-factor authentication in multi-app communication systems |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005339093A (en) * | 2004-05-26 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | Authentication method, authentication system, authentication proxy server, network access authenticating server, program, and storage medium |
JP2009086802A (en) * | 2007-09-28 | 2009-04-23 | Hitachi Ltd | Mediation method and system for authentication |
JP2010114869A (en) * | 2008-11-07 | 2010-05-20 | Ind Technol Res Inst | Access control system and method based on hierarchical key |
-
2010
- 2010-07-30 JP JP2010171825A patent/JP5485063B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005339093A (en) * | 2004-05-26 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | Authentication method, authentication system, authentication proxy server, network access authenticating server, program, and storage medium |
JP2009086802A (en) * | 2007-09-28 | 2009-04-23 | Hitachi Ltd | Mediation method and system for authentication |
JP2010114869A (en) * | 2008-11-07 | 2010-05-20 | Ind Technol Res Inst | Access control system and method based on hierarchical key |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013190956A (en) * | 2012-03-13 | 2013-09-26 | Toshiba Corp | Access device, system and program |
JP2015532557A (en) * | 2012-10-15 | 2015-11-09 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | Wireless communication system |
JP2014174722A (en) * | 2013-03-08 | 2014-09-22 | Toshiba Corp | Ic card, electronic device, and portable electronic device |
JP2022519221A (en) * | 2019-01-31 | 2022-03-22 | スラック テクノロジーズ, インコーポレイテッド | Methods, systems, and devices for improved multi-factor authentication in multi-app communication systems |
JP7202473B2 (en) | 2019-01-31 | 2023-01-11 | スラック テクノロジーズ, エルエルシー | Method, System, and Apparatus for Enhanced Multi-Factor Authentication in Multi-App Communication Systems |
CN112601267A (en) * | 2020-12-08 | 2021-04-02 | 北京自如信息科技有限公司 | Routing pairing method and device, computer equipment and router |
CN112601267B (en) * | 2020-12-08 | 2023-04-07 | 北京自如信息科技有限公司 | Routing pairing method and device, computer equipment and router |
Also Published As
Publication number | Publication date |
---|---|
JP5485063B2 (en) | 2014-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5475035B2 (en) | Authentication authority transfer system, information terminal, token issuing authority, service providing apparatus, authentication authority transfer method, and program | |
WO2007099608A1 (en) | Authentication system, ce device, mobile terminal, key certificate issuing station, and key certificate acquisition method | |
JP2007025802A (en) | Gate system and gate release method using radio communication terminal | |
JP4960738B2 (en) | Authentication system, authentication method, and authentication program | |
JP2012212211A (en) | Authentication cooperation system and authentication cooperation method | |
JP5952973B2 (en) | Mutual authentication method between terminal and remote server via third-party portal | |
JP6999474B2 (en) | Electric lock system and lock control terminal | |
JP5485063B2 (en) | Authentication system | |
US20100257366A1 (en) | Method of authenticating a user | |
JP2017073611A (en) | Information processing system, radio communication chip, peripheral equipment, server, application program, and information processing method | |
JP2007065869A (en) | Service providing server, authentication server and authentication system | |
JP2015194879A (en) | Authentication system, method, and provision device | |
JP6567939B2 (en) | Information processing system, peripheral device, wireless communication chip, application program, and information processing method | |
JP2009118110A (en) | Method and system for provisioning meta data of authentication system, its program and recording medium | |
JP2012005037A (en) | Website login method and website login system | |
KR100858146B1 (en) | Method for personal authentication using mobile and subscriber identify module and device thereof | |
JP4914725B2 (en) | Authentication system, authentication program | |
JP2007115226A (en) | User authentication system | |
JP2017073609A (en) | Peripheral equipment, radio communication chip, application program, information processing system, and information processing method | |
KR20180039037A (en) | Cross authentication method and system between online service server and client | |
JP2023073844A (en) | Authentication system, authentication terminal, and authentication program | |
JP2019029975A (en) | Authentication key sharing system and inter-terminal key copy method | |
JP5553914B1 (en) | Authentication system, authentication device, and authentication method | |
JP2005318269A (en) | Electronic certificate management system, method and server | |
JP6833658B2 (en) | Server equipment, equipment, certificate issuing method, certificate requesting method, certificate issuing program and certificate requesting program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130529 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5485063 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |