JP2014044670A - オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム - Google Patents

オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム Download PDF

Info

Publication number
JP2014044670A
JP2014044670A JP2012187940A JP2012187940A JP2014044670A JP 2014044670 A JP2014044670 A JP 2014044670A JP 2012187940 A JP2012187940 A JP 2012187940A JP 2012187940 A JP2012187940 A JP 2012187940A JP 2014044670 A JP2014044670 A JP 2014044670A
Authority
JP
Japan
Prior art keywords
terminal
server
authentication
service
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012187940A
Other languages
English (en)
Other versions
JP5632429B2 (ja
Inventor
Tomoaki Takano
智秋 高野
Takashi Iida
剛史 飯田
Takashi Nakayama
崇 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2012187940A priority Critical patent/JP5632429B2/ja
Publication of JP2014044670A publication Critical patent/JP2014044670A/ja
Application granted granted Critical
Publication of JP5632429B2 publication Critical patent/JP5632429B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】オープンな通信環境にクローズな通信環境を構築する認証方法等を提供する。
【解決手段】端末が、コンテンツサイトサーバへ第1のページ取得要求を送信し、コンテンツサイトサーバが、当該コンテンツサイトサーバのサイト識別子を含む第1のリダイレクト応答を返信する。次に、端末が、サービス認証サーバへ、コンテンツサイトサーバのサイト識別子を含む第2のページ取得要求を送信すると共に、当該端末の認証情報を送信する。次に、サービス認証サーバが、コンテンツサイトサーバのサイト識別子と当該端末の認証情報とが、予め登録されたサービス加入者であるか否かを認証する。次に、サービス認証サーバが、端末へ、コンテンツサイトサーバに対する第2のリダイレクト応答を送信し、端末が、コンテンツサイトサーバへ、第3のページ取得要求を送信する。次に、コンテンツサイトサーバは、第3のページ取得要求に応じたページを、端末へ返信する。
【選択図】図2

Description

本発明は、コンテンツサイトサーバ及びサービス加入者を認証する技術に関する。
従来、携帯電話機は、クローズな通信環境としての特定の通信事業者網にのみ接続可能であった。これによって、通信環境におけるセキュリティが確保されると共に、不正なアプリケーション(例えばウイルスやフィッシング、著作権侵害コンテンツ)が携帯電話機にインストールされにくいという利点があった。一方で、ユーザは、携帯電話機に提供されるサービスが、その通信事業者のサービスに限定されるという不都合な点もあった。
これに対し、近年、スマートフォンの普及によって、通信事業者網を経由して、オープンな通信環境としてのインターネットにも接続可能となった。これによって、ユーザは、スマートフォンを用いて、様々なコンテンツサイトサーバ(CP(Contents Provider))にアクセスすることができるようになった。オープンな通信環境の下、ユーザにとっては、契約した通信事業者に限られないコンテンツサイトサーバから、様々なサービスの提供を受けることができる。一方で、スマートフォンが、悪意を持つ不正なコンテンツサイトサーバに対して、セキュリティを確保できないという問題も生じてしまう。
他方、コンテンツサイトサーバも、オープンな通信環境としてのインターネットに接続しているために、不特定多数の端末からアクセスを受け付けることとなる。通常、コンテンツサイトサーバは、アクセス可能な端末を認証するために、ユーザ毎にユーザID(IDentifier)及びパスワードを割り当てている。コンテンツサイトサーバは、端末から受信したユーザID及びパスワードと、予め登録されたユーザID及びパスワードとが一致しない限り、その端末からのアクセスを許可しない。即ち、コンテンツサイトサーバ毎に、端末に対する認証機能を備える必要がある。
特開2011−70390号公報
これに対し、発明者らは、インターネットのようなオープンな通信環境の中に、特定のサービスのユーザ会員のみが通信可能なクローズなサービス環境を構築したいと考えた。例えば、1つのサービスに複数のコンテンツサイトサイトサーバが登録する。これらコンテンツサイトサーバには、そのサービスに加入しているユーザ会員のみがアクセスすることができる。クローズなサービス環境を提供することによって、オープンな通信環境の中でもセキュリティが確保され、不正なコンテンツサイトサーバを回避することができる。
ユーザの視点からは、会員としてそのサービスに加入することによって、登録されたコンテンツサイトサーバにアクセスすることができる。そのコンテンツサイトサーバが、有意なサービスを提供するものであるほど、ユーザにとっては、当該コンテンツサイトサーバにアクセスしたいがために、そのサービスに会員として加入しようとする動機付けとなる。
一方で、サービス運用者の視点からは、インターネットのようなオープンな通信環境の中に、クローズなサービス環境として、特定のサービスのユーザ会員のみがアクセス可能なコンテンツサイトサーバ群を構築することできる。これによって、クローズなサービス環境内でセキュリティを確保することができると共に、当該サービスへの会員が増加することによって、多数のコンテンツサイトサーバによるサービス提供群を構築することができる。
そこで、本発明は、オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステムを提供することを目的とする。
本発明によれば、ユーザによって操作可能な端末と、コンテンツを配信するコンテンツサイトサーバと、端末を操作するユーザとコンテンツサイトサーバを運用するサイト事業者とが当該サービスの加入者であるか否かを認証するサービス認証サーバとを有するシステムにおけるサービス認証方法であって、
端末が、コンテンツサイトサーバへ第1のページ取得要求を送信する第1のステップと、
コンテンツサイトサーバが、端末へ、当該コンテンツサイトサーバのサイト識別子を含む第1のリダイレクト応答を返信する第2のステップと、
端末が、第1のリダイレクト応答を受信した際に、サービス認証サーバへ、コンテンツサイトサーバのサイト識別子を含む第2のページ取得要求を送信すると共に、当該端末の認証情報を送信する第3のステップと、
サービス認証サーバが、コンテンツサイトサーバのサイト識別子と当該端末の認証情報とが、予め登録されたサービス加入者であるか否かを認証する第4のステップと、
サービス認証サーバが、第4のステップの認証が成功した際に、端末へ、コンテンツサイトサーバに対する第2のリダイレクト応答を送信する第5のステップと、
端末が、第2のリダイレクト応答を受信した際に、コンテンツサイトサーバへ、第3のページ取得要求を送信する第6のステップと、
コンテンツサイトサーバは、第3のページ取得要求に応じたページを、端末へ返信する第7のステップと
を有することを特徴とする。
本発明のサービス認証方法における他の実施形態によれば、
コンテンツサイトサーバは、不特定多数の端末からアクセス可能なオープンなインターネットに接続されており、
サービス認証サーバは、当該サービスの加入者の端末しかコンテンツサイトサーバへアクセスすることができないようにクローズな通信環境を構成することも好ましい。
本発明のサービス認証方法における他の実施形態によれば、
第4のステップについて、サービス認証サーバは、認証が成功した際に、
コンテンツサイトサーバのサービス名又はアドレスを含むサイト利用確認ページを、端末へ送信し、
端末は、サイト利用確認ページをディスプレイに明示すると共に、ユーザ操作に応じて当該ユーザの利用確認の有無情報を、サービス認証サーバへ返信し、
サービス認証サーバは、ユーザによって利用有りが選択されている場合に、コンテンツサイトサーバに対するリダイレクト応答を端末へ送信する
ことも好ましい。
本発明のサービス認証方法における他の実施形態によれば、
システムは、
当該サービスに加入している正当なユーザの認証情報を登録しているユーザ認証登録装置と、
当該サービスに加入している正当なサイト事業者のサイト識別子を登録しているサイト認証登録装置と
を更に有し、
第4のステップについて、サービス認証サーバは、ユーザ認証登録装置を用いてユーザの認証情報が正当であるか否かを認証し、サイト認証登録装置を用いてサイト識別子が正当であるか否かを認証する
ことも好ましい。
本発明のサービス認証方法における他の実施形態によれば、
第3のステップについて、
サービス認証サーバが、第2のページ取得要求を受信した際に、端末へ、ユーザ認証登録装置のログインページへアクセスするべきリダイレクト応答を送信し、
端末が、ユーザ認証登録装置へ、ログインページの取得のためのページ取得要求を送信し、
ユーザ認証登録装置が、端末へ、ログインページを送信し、
端末が、ログインページをディスプレイに明示し、ユーザ操作に応じたユーザの認証情報をユーザ認証登録装置へ送信し、
ユーザ認証登録装置が、端末へ、認証登録情報に関するクッキーを送信し、
端末は、クッキーを登録すると共に、当該クッキーをサービス認証サーバへ送信し、
サービス認証サーバは、クッキーを登録する
ことも好ましい。
本発明のサービス認証方法における他の実施形態によれば、
第1のステップについて、コンテンツサイトサーバは、端末からページ取得要求を受信した際、各端末について所定期間又は所定回数に1回だけ、第2のステップ以降の処理実行することも好ましい。
本発明によれば、ユーザによって操作可能な端末と、コンテンツを配信するコンテンツサイトサーバと、端末を操作するユーザとコンテンツサイトサーバを運用するサイト事業者とが当該サービスの加入者であるか否かを認証するサービス認証サーバとを有するシステムにおいて、
端末は、
コンテンツサイトサーバへ第1のページ取得要求を送信するページ取得要求手段と、
コンテンツサイトサーバから第1のリダイレクト応答を受信した際、サービス認証サーバへ、コンテンツサイトサーバのサイト識別子を含む第2のページ取得要求を送信すると共に、当該端末の認証情報を送信する第1のリダイレクト処理手段と、
サービス認証サーバから第3のリダイレクト応答を受信した際、コンテンツサイトサーバへ、第3のページ取得要求を送信する第2のリダイレクト処理手段と、
コンテンツサイトサーバから、第3のページ取得要求に応じたページを受信するページ受信手段と
を有し、
コンテンツサイトサーバは、
端末から第1のページ取得要求を受信した際に、当該コンテンツサイトサーバのサイト識別子を含むリダイレクト応答を返信するリダイレクト処理手段と、
端末から第3のページ取得要求を受信した際に、当該ページ取得要求に応じたページを、端末へ返信するページ送信手段と
を有し、
サービス認証サーバは、
第2のページ取得要求を受信した際に、コンテンツサイトサーバのサイト識別子と当該端末の認証情報とが、予め登録されたサービス加入者であるか否かを認証する認証手段と、
認証手段の認証が成功した際に、端末へ、コンテンツサイトサーバに対する第2のリダイレクト応答を送信するリダイレクト処理手段と
を有することを特徴とする。
本発明のシステムにおける他の実施形態によれば、
コンテンツサイトサーバは、不特定多数の端末からアクセス可能なオープンなインターネットに接続されており、
サービス認証サーバは、当該サービスの加入者の端末しかコンテンツサイトサーバへアクセスすることができないようにクローズな通信環境を構成することも好ましい。
本発明のシステムにおける他の実施形態によれば、
サービス認証サーバは、認証手段の認証が成功した際に、
コンテンツサイトサーバのサービス名又はアドレスを含むサイト利用確認ページを、端末へ送信し、該端末から当該ユーザの利用確認の有無情報を受信するユーザ利用確認手段を更に有し、
リダイレクト処理手段は、ユーザによって利用有りが選択されている場合に、端末へ、コンテンツサイトサーバに対する第2のリダイレクト応答を送信する
ものであり、
端末は、
サービス認証サーバから受信したサイト利用確認ページをディスプレイに明示すると共に、ユーザ操作に応じて当該ユーザの利用確認の有無情報を、サービス認証サーバへ返信するユーザ利用確認手段を更に有する
ことも好ましい。
本発明のシステムにおける他の実施形態によれば、
システムは、
当該サービスに加入している正当なユーザの認証情報を登録しているユーザ認証登録装置と、
当該サービスに加入している正当なサイト事業者のサイト識別子を登録しているサイト認証登録装置と
を更に有し、
サービス認証サーバの認証手段は、ユーザ認証登録装置を用いてユーザの認証情報が正当であるか否かを認証し、サイト認証登録装置を用いてサイト識別子が正当であるか否かを認証する
ことも好ましい。
本発明のシステムにおける他の実施形態によれば、
サービス認証サーバの認証手段は、
第2のページ取得要求を受信した際に、端末へ、ユーザ認証登録装置のログインページへアクセスするべき第4のリダイレクト応答を送信し、
端末から受信したクッキーを登録し、
端末は、更に認証登録手段を有し、
認証登録手段は、
第4のリダイレクト応答を受信した際に、ユーザ認証登録装置へ、ログインページの取得のための第4のページ取得要求を送信し、
ユーザ認証登録装置から受信したログインページをディスプレイに明示し、ユーザ操作に応じたユーザの認証情報をユーザ認証登録装置へ送信し、
ユーザ認証登録装置から受信したクッキーを登録すると共に、当該クッキーをサービス認証サーバへ送信し、
ユーザ認証登録装置は、
端末から第4のページ取得要求を受信した際に、ログインページを返信し、
端末からユーザの認証情報を受信した際に、認証登録情報に関するクッキーを返信する
ことも好ましい。
本発明のシステムにおける他の実施形態によれば、
コンテンツサイトサーバのリダイレクト処理手段は、端末からページ取得要求を受信した際、各端末について所定期間又は所定回数に1回だけ、第1のリダイレクト応答を返信し、それ以外の場合、ページ送信手段によって要求されたコンテンツを返信することも好ましい。
本発明のサービス認証方法及びシステムによれば、オープンな通信環境にクローズな通信環境を構築することができる。
本発明におけるシステム構成図である。 本発明におけるシーケンス図である。 S3についてユーザ認証登録装置に新たにユーザを登録するシーケンス図である。 本発明におけるサービス認証サーバ及び端末の機能構成図である。
以下では、本発明の実施の形態について、図面を用いて詳細に説明する。
図1は、本発明におけるシステム構成図である。
図1のシステムによれば、端末2と、コンテンツサイトサーバ3とがネットワークを介して接続されている。端末2は、例えばスマートフォンやタブレット端末のような携帯端末であって、コンテンツサイトサーバ3から種々のコンテンツを取得することができる。これらコンテンツサイトサーバ3は、不特定多数の端末からアクセス可能なオープンなインターネットに接続されている。但し、本発明によれば、コンテンツサイトサーバ3は、当該サービスに加入しているユーザ会員の端末に対してのみ、アクセスを許可するものである。即ち、複数のコンテンツサイトサーバ3によって、1つのサービス群が提供されている。
図1のシステムによれば、サービス認証サーバ1が、インターネットに更に接続されている。本発明の特徴となるサービス認証サーバ1は、端末2を操作するユーザと、コンテンツサイトサーバ3を運用するサイト事業者とが、当該サービスの加入者及び登録者であるか否かを認証する。即ち、従来技術におけるコンテンツサイトサーバ3は、端末2を操作するユーザが当該サービスの会員であるか否かを認証する機能を必要があった。これに対し、本発明におけるサービス認証サーバ1は、コンテンツサイトサーバに対するユーザの認証機能を備えると共に、ユーザに対するコンテンツサーバの認証機能も備える。
ユーザの視点からは、会員としてそのサービスに加入することによって、登録されたコンテンツサイトサーバにアクセスすることができる。一方で、サービス運用者の視点からは、インターネットのようなオープンな通信環境の中に、特定のサービスのユーザ会員のみがアクセス可能なコンテンツサイトサーバ群を、クローズなサービス環境として構築することできる。
また、図1のシステムによれば、サービス認証サーバ1は、ユーザ認証登録装置4及びサイト認証登録装置5に接続されている。ユーザ認証登録装置4は、当該サービスに加入している正当なユーザの認証情報を登録する。また、サイト認証登録装置5は、当該サービスに加入している正当なサイト事業者のサイト識別子を登録する。
図2は、本発明におけるシーケンス図である。
(S1)端末2が、コンテンツサイトサーバ3へ、第1のページ取得要求を送信する。ページ取得要求は、例えばHTML(HyperText Markup Language)におけるGETメソッドである。即ち、ページ取得要求は、後述するリダイレクトが可能なHTTP(HyperText Transfer Protocol)のリクエストメソッドである。GETメソッドは、端末のブラウザからサーバへ、ページの取得を要求するものである。ここでの「ページの取得」の意味合いとしては、ブラウザのページ(コンテンツのページや認証用ページも含む)の取得に限られず、コンテンツの取得も含む。
(S2)これに対し、コンテンツサイトサーバ3は、端末2へ、当該コンテンツサイトサーバのサイト識別子を含む第1のリダイレクト応答を返信する。「リダイレクト応答」とは、その要求の宛先の変更を通知する機能をいう。例えばHTTPリダイレクト用のコードとして、「307 Moved Temporarily」がある。これは、要求されたページが、一時的に別の場所に用意されていることを意味する。ここでのリダイレクト先URLは、サービス認証サーバ1である。
コンテンツサイトサーバ3は、端末2からページ取得要求を受信した際、各端末について所定期間(例えば1ヶ月)又は所定回数(例えば10回)に1回だけ、S2のステップを実行するものであってもよい。即ち、後述するS2〜S6のステップは、各端末について所定期間等に1回だけしか実行されない。サービス認証サーバ1によって提供されるサービスは、厳しく接続を規制するものではなく、例えば月に1回、端末2からコンテンツサイトサーバ3に対するアクセスを認証する程度のものである。本発明によって構築されるクローズなサービス環境は、その閉域性を厳格に制限するものではなく、緩やかな閉域性を提供しようとするものである。
(S3)これに対し、端末2は、第1のリダイレクト応答を受信した際に、リダイレクト先URLとなるサービス認証サーバ1へ、第2のページ取得要求を送信する。通常、端末で実行されているブラウザは、リダイレクト応答のコードを自動的に認識し、リダイレクト先URLに対して、再度、GETメソッドを送信する。このとき、端末2は、サービス認証サーバ1へ、端末2を操作するユーザのユーザID及びパスワードも送信する。このステップでは、端末2は、少なくとも以下の3つのパラメータを送信する。
(P1)コンテンツサイトサーバのURL
(P2)コンテンツサイトサーバのサイト識別子
(P3)当該端末の認証情報(ユーザID及びパスワード)
尚、サイト識別子とは、当該サービスに登録されるコンテンツサイトサーバ毎に、当該サービスの運営事業者から割り当てられてIDである。
(S4)これに対し、サービス認証サーバ1は、コンテンツサイトサーバ3のサイト識別子と当該端末の認証情報とが、予め登録されたサービス加入者及び登録者であるか否かを認証する。ユーザ認証登録装置4は、そのサービスに加入しているユーザID及びパスワードを登録しており、サービス認証サーバ1は、ユーザ認証登録装置4を用いてユーザの認証情報が正当であるか否かを認証する。また、サイト認証登録装置5は、そのサービスに加盟しているコンテンツサイトサーバのURL及びサイトIDを登録しており、サービス認証サーバ1は、サイト認証登録装置5を用いてサイト識別子が正当であるか否かを認証する。
ここで、サービス認証サーバ1は、認証が成功した際に、コンテンツサイトサーバ3のサービス名又はアドレスを含むサイト利用確認ページを、端末2へ送信することも好ましい。利用確認ページは、端末2のユーザに対して、本当に、そのコンテンツサイトサーバのURLへアクセスしたか否かを確認するものである。S3によって受信されたコンテンツサイトサーバのURLが”CP−A”である場合、その利用確認ページは、図2のように、「貴方がアクセスしたサイトは、”CP−A”ですか?」のようなものとなる。
端末2は、サイト利用確認ページをディスプレイに明示する。そして、ユーザが”YES”と入力することによって、その利用確認の有無情報が、端末2からサービス認証サーバ1へ返信される。
このような確認シーケンスは、悪意のコンテンツサイトサーバ3の存在を防止することにつながる。例えば、ユーザからアクセスされていないにも拘わらず、コンテンツサイトサーバ3の事業者が、端末2からアクセスされたかのようにページ取得要求を送信する場合もある。ここで、利用確認ページを用いて、端末2を操作するユーザに問い合わせることによって、悪意のコンテンツサイトサーバの事業者からのページ取得要求をできる限り防止することができる。
但し、サービス認証サーバ1としては、当該ユーザがそのコンテンツサイトサーバにアクセスしようとすることが1度でも確認された場合、サービス認証サーバ1は、その後、一定期間は、利用確認ページを送信する必要はない。サービス認証サーバ1は、例えば1ヶ月1回程度、ユーザの端末2へ、その利用確認ページを送信するものであってもよい。
(S5)次に、サービス認証サーバ1は、S4の認証が成功した際に、端末2へ、コンテンツサイトサーバ3に対する第2のリダイレクト応答を送信する。また、サービス認証サーバ1は、ユーザによって利用有り(利用確認ページにおけるYES)が選択されている場合にのみ、コンテンツサイトサーバ3に対するリダイレクト応答を端末2へ送信するようにしてもよい。
(S6)端末2が、第2のリダイレクト応答を受信した際に、コンテンツサイトサーバ3へ、第3のページ取得要求を送信する。これによって、端末2は、S1で第1のページ取得要求を送信した後、認証成功を確認し、改めて第3のページ取得要求を送信する。
(S7)コンテンツサイトサーバ3は、第3のページ取得要求に応じたページを、端末2へ返信する。これによって、端末2は、当該サービスに登録されたコンテンツサイトサーバ3のページ(コンテンツ)を受信することができる。
図3は、端末とサービス認証サーバとの間でクッキーを用いて認証するシーケンス図である。
図3によれば、サービス認証サーバ1と端末2との間で、クッキー(Cookie)を用いてユーザ認証を完了するものである。クッキーとは、Webサイトサーバが、端末で起動されているWebブラウザに、特定の情報を保存させる機能をいう。保存させる情報としては、当該サイトにアクセスした日時や、回数、入力キーワード等がある。主に、ユーザの認証情報が保存される場合が多い。各クッキーには4096バイトのデータを記録でき、最大で300個のクッキーを保存することができる。但し、1台のサーバが同一端末に対して発行することができるクッキーの数は、20個に制限されている。各クッキーには、有効期限を設定することができ、その有効期限を過ぎたクッキーは消滅する。
S3によって、サービス認証サーバ1が、端末2から、第2のページ取得要求を受信したとする。このとき、サービス認証サーバ1は、端末2から受信したユーザIDに基づくクッキーを登録していないとする。この場合、S4のユーザ認証のために、以下のシーケンスを実行する。
(S41)サービス認証サーバ1が、端末2へ、ユーザ認証登録装置4のログインページへアクセスするべきリダイレクト応答を送信する。
(S42)端末2が、ユーザ認証登録装置4へ、ログインページの取得のためのページ取得要求を送信する。
(S43)ユーザ認証登録装置4が、端末2へ、ログインページを送信する。
(S44)端末2が、ログインページをディスプレイに明示し、ユーザ操作に応じたユーザの認証情報をユーザ認証登録装置4へ送信する。
(S45)ユーザ認証登録装置4が、端末2へ、認証登録情報に関するクッキーを送信する。
(S46)端末2は、クッキーを登録すると共に、当該クッキーをサービス認証サーバ1へ送信する。
(S47)サービス認証サーバ1は、クッキーを登録する。
これによって、サービス認証サーバ1と端末2との両方でクッキーを登録することができる。その後、ユーザ認証はクッキー同士で実行されるために、一定期間は、ユーザ認証登録装置4を用いる必要がない。
図4は、本発明におけるサービス認証サーバ及び端末の機能構成図である。
[端末2]
端末2は、ハードウェア的にインターネットに接続する通信インタフェース部と、ソフトウェア的にブラウザ(Webクライアント)とを有する。ブラウザは、一般的なものであって、取得したページ(コンテンツ)を実行するアプリケーション処理部20と、ページ取得要求部21と、第1のリダイレクト処理部22と、ユーザ利用確認部23と、第2のリダイレクト処理部24と、ページ受信部25とを有する。これら機能構成部は、端末に搭載されたコンピュータを機能させるブラウザプログラムを実行することによって実現される。
端末2のプロセッサで実行されるブラウザプログラムは、スマートフォンのような端末2から、例えばGoogle Play Store(登録商標)のようなアプリケーション配信サイトへアクセスしてダウンロードされるものであってもよい。
ページ取得要求部21は、コンテンツサイトサーバ3へ第1のページ取得要求を送信する(前述した図2のS1参照)。
第1のリダイレクト処理部22は、コンテンツサイトサーバ3から第1のリダイレクト応答を受信した際、サービス認証サーバへ、コンテンツサイトサーバのサイト識別子を含む第2のページ取得要求を送信すると共に、当該端末の認証情報を送信する(前述した図2のS3参照)。
ユーザ利用確認部23は、サービス認証サーバ1から受信したサイト利用確認ページをディスプレイに明示すると共に、ユーザ操作に応じて当該ユーザの利用確認の有無情報を、サービス認証サーバ1へ返信する(前述した図3参照)。
第2のリダイレクト処理部24は、サービス認証サーバ1から第3のリダイレクト応答を受信した際、コンテンツサイトサーバ3へ、第3のページ取得要求を送信する(前述した図2のS6参照)。
ページ受信部25は、コンテンツサイトサーバ3から、第3のページ取得要求に応じたページを受信する。受信したページは、アプリケーション処理部20へ出力される。
[コンテンツサイトサーバ3]
コンテンツサイトサーバ3は、ハードウェア的にインターネットに接続する通信インタフェース部と、ソフトウェア的に、ユーザへ提供すべきコンテンツ(ページ)を蓄積したコンテンツ蓄積部30と、リダイレクト処理部31と、ページ送信部32とを有する。
リダイレクト処理部31は、端末2から第1のページ取得要求を受信した際に、当該コンテンツサイトサーバのサイト識別子を含むリダイレクト応答を返信する(前述した図2のS2参照)。
ページ送信部32は、端末2から第3のページ取得要求を受信した際に、当該ページ取得要求に応じたページを、端末2へ返信する(前述した図2のS7参照)。
[サービス認証サーバ1]
サービス認証サーバ1は、ハードウェア的に、端末2と通信可能な通信インタフェース部を有する。また、サービス認証サーバ1は、認証部11と、リダイレクト処理部12とを有する。これら機能構成部は、サービス認証サーバに搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
認証部11は、第2のページ取得要求を受信した際に、コンテンツサイトサーバのサイト識別子と当該端末の認証情報とが、予め登録されたサービス加入者であるか否かを認証する(前述した図2のS4参照)。また、認証部11は、認証が成功した際に、コンテンツサイトサーバ3のサービス名又はアドレスを含むサイト利用確認ページを、端末2へ送信し、その端末2から当該ユーザの利用確認の有無情報を受信するものであってもよい。更に、認証部11は、前述した図3のように、端末2との間で認証用のクッキーを登録するものであってもよい。
リダイレクト処理部12は、認証部11の認証が成功した際に、端末2へ、コンテンツサイトサーバ3に対する第2のリダイレクト応答を送信する(図2のS5参照)。
以上、詳細に説明したように、本発明のサービス認証方法及びシステムによれば、オープンな通信環境にクローズな通信環境を構築することができる。
前述した本発明の種々の実施形態について、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略は、当業者によれば容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。
1 サービス認証サーバ
11 認証部
12 リダイレクト処理部
2 端末
20 アプリケーション処理部
21 ページ取得要求部
22 第1のリダイレクト処理部
23 ユーザ利用確認部
24 第2のリダイレクト処理部
25 ページ受信部
3 コンテンツサイトサーバ
30 コンテンツ蓄積部
31 リダイレクト処理部
32 ページ送信部
4 ユーザ認証登録装置
5 サイト認証登録装置

Claims (12)

  1. ユーザによって操作可能な端末と、コンテンツを配信するコンテンツサイトサーバと、前記端末を操作するユーザと前記コンテンツサイトサーバを運用するサイト事業者とが当該サービスの加入者であるか否かを認証するサービス認証サーバとを有するシステムにおけるサービス認証方法であって、
    前記端末が、前記コンテンツサイトサーバへ第1のページ取得要求を送信する第1のステップと、
    前記コンテンツサイトサーバが、前記端末へ、当該コンテンツサイトサーバのサイト識別子を含む第1のリダイレクト応答を返信する第2のステップと、
    前記端末が、第1のリダイレクト応答を受信した際に、前記サービス認証サーバへ、前記コンテンツサイトサーバのサイト識別子を含む第2のページ取得要求を送信すると共に、当該端末の認証情報を送信する第3のステップと、
    前記サービス認証サーバが、前記コンテンツサイトサーバのサイト識別子と当該端末の認証情報とが、予め登録されたサービス加入者であるか否かを認証する第4のステップと、
    前記サービス認証サーバが、第4のステップの認証が成功した際に、前記端末へ、前記コンテンツサイトサーバに対する第2のリダイレクト応答を送信する第5のステップと、
    前記端末が、第2のリダイレクト応答を受信した際に、前記コンテンツサイトサーバへ、第3のページ取得要求を送信する第6のステップと、
    前記コンテンツサイトサーバは、第3のページ取得要求に応じたページを、前記端末へ返信する第7のステップと
    を有することを特徴とするサービス認証方法。
  2. 前記コンテンツサイトサーバは、不特定多数の端末からアクセス可能なオープンなインターネットに接続されており、
    前記サービス認証サーバは、当該サービスの加入者の端末しか前記コンテンツサイトサーバへアクセスすることができないようにクローズな通信環境を構成することを特徴とする請求項1に記載のサービス認証方法。
  3. 第4のステップについて、前記サービス認証サーバは、前記認証が成功した際に、
    前記コンテンツサイトサーバのサービス名又はアドレスを含むサイト利用確認ページを、前記端末へ送信し、
    前記端末は、前記サイト利用確認ページをディスプレイに明示すると共に、ユーザ操作に応じて当該ユーザの利用確認の有無情報を、前記サービス認証サーバへ返信し、
    前記サービス認証サーバは、前記ユーザによって利用有りが選択されている場合に、前記コンテンツサイトサーバに対するリダイレクト応答を前記端末へ送信する
    ことを特徴とする請求項1又は2に記載のサービス認証方法。
  4. 前記システムは、
    当該サービスに加入している正当なユーザの認証情報を登録しているユーザ認証登録装置と、
    当該サービスに加入している正当なサイト事業者のサイト識別子を登録しているサイト認証登録装置と
    を更に有し、
    第4のステップについて、前記サービス認証サーバは、前記ユーザ認証登録装置を用いて前記ユーザの認証情報が正当であるか否かを認証し、前記サイト認証登録装置を用いて前記サイト識別子が正当であるか否かを認証する
    ことを特徴とする請求項1から3のいずれか1項に記載のサービス認証方法。
  5. 第3のステップについて、
    前記サービス認証サーバが、第2のページ取得要求を受信した際に、前記端末へ、前記ユーザ認証登録装置のログインページへアクセスするべきリダイレクト応答を送信し、
    前記端末が、前記ユーザ認証登録装置へ、ログインページの取得のためのページ取得要求を送信し、
    前記ユーザ認証登録装置が、前記端末へ、ログインページを送信し、
    前記端末が、前記ログインページをディスプレイに明示し、ユーザ操作に応じたユーザの認証情報を前記ユーザ認証登録装置へ送信し、
    前記ユーザ認証登録装置が、前記端末へ、認証登録情報に関するクッキーを送信し、
    前記端末は、前記クッキーを登録すると共に、当該クッキーを前記サービス認証サーバへ送信し、
    前記サービス認証サーバは、前記クッキーを登録する
    ことを特徴とする請求項4に記載のサービス認証方法。
  6. 第1のステップについて、前記コンテンツサイトサーバは、前記端末から前記ページ取得要求を受信した際、各端末について所定期間又は所定回数に1回だけ、第2のステップ以降の処理実行することを特徴とする請求項1から5のいずれか1項に記載のサービス認証方法。
  7. ユーザによって操作可能な端末と、コンテンツを配信するコンテンツサイトサーバと、前記端末を操作するユーザと前記コンテンツサイトサーバを運用するサイト事業者とが当該サービスの加入者であるか否かを認証するサービス認証サーバとを有するシステムにおいて、
    前記端末は、
    前記コンテンツサイトサーバへ第1のページ取得要求を送信するページ取得要求手段と、
    前記コンテンツサイトサーバから第1のリダイレクト応答を受信した際、前記サービス認証サーバへ、前記コンテンツサイトサーバのサイト識別子を含む第2のページ取得要求を送信すると共に、当該端末の認証情報を送信する第1のリダイレクト処理手段と、
    前記サービス認証サーバから第3のリダイレクト応答を受信した際、前記コンテンツサイトサーバへ、第3のページ取得要求を送信する第2のリダイレクト処理手段と、
    前記コンテンツサイトサーバから、第3のページ取得要求に応じたページを受信するページ受信手段と
    を有し、
    前記コンテンツサイトサーバは、
    前記端末から第1のページ取得要求を受信した際に、当該コンテンツサイトサーバのサイト識別子を含むリダイレクト応答を返信するリダイレクト処理手段と、
    前記端末から第3のページ取得要求を受信した際に、当該ページ取得要求に応じたページを、前記端末へ返信するページ送信手段と
    を有し、
    前記サービス認証サーバは、
    第2のページ取得要求を受信した際に、前記コンテンツサイトサーバのサイト識別子と当該端末の認証情報とが、予め登録されたサービス加入者であるか否かを認証する認証手段と、
    前記認証手段の認証が成功した際に、前記端末へ、前記コンテンツサイトサーバに対する第2のリダイレクト応答を送信するリダイレクト処理手段と
    を有することを特徴とするシステム。
  8. 前記コンテンツサイトサーバは、不特定多数の端末からアクセス可能なオープンなインターネットに接続されており、
    前記サービス認証サーバは、当該サービスの加入者の端末しか前記コンテンツサイトサーバへアクセスすることができないようにクローズな通信環境を構成することを特徴とする請求項7に記載のシステム。
  9. 前記サービス認証サーバは、前記認証手段の認証が成功した際に、
    前記コンテンツサイトサーバのサービス名又はアドレスを含むサイト利用確認ページを、前記端末へ送信し、該端末から当該ユーザの利用確認の有無情報を受信するユーザ利用確認手段を更に有し、
    前記リダイレクト処理手段は、前記ユーザによって利用有りが選択されている場合に、前記端末へ、前記コンテンツサイトサーバに対する第2のリダイレクト応答を送信する
    ものであり、
    前記端末は、
    前記サービス認証サーバから受信した前記サイト利用確認ページをディスプレイに明示すると共に、ユーザ操作に応じて当該ユーザの利用確認の有無情報を、前記サービス認証サーバへ返信するユーザ利用確認手段を更に有する
    ことを特徴とする請求項7又は8に記載のシステム。
  10. 前記システムは、
    当該サービスに加入している正当なユーザの認証情報を登録しているユーザ認証登録装置と、
    当該サービスに加入している正当なサイト事業者のサイト識別子を登録しているサイト認証登録装置と
    を更に有し、
    前記サービス認証サーバの前記認証手段は、前記ユーザ認証登録装置を用いて前記ユーザの認証情報が正当であるか否かを認証し、前記サイト認証登録装置を用いて前記サイト識別子が正当であるか否かを認証する
    ことを特徴とする請求項7から9のいずれか1項に記載のシステム。
  11. 前記サービス認証サーバの前記認証手段は、
    第2のページ取得要求を受信した際に、前記端末へ、前記ユーザ認証登録装置のログインページへアクセスするべき第4のリダイレクト応答を送信し、
    前記端末から受信したクッキーを登録し、
    前記端末は、更に認証登録手段を有し、
    前記認証登録手段は、
    第4のリダイレクト応答を受信した際に、前記ユーザ認証登録装置へ、ログインページの取得のための第4のページ取得要求を送信し、
    前記ユーザ認証登録装置から受信した前記ログインページをディスプレイに明示し、ユーザ操作に応じたユーザの認証情報を前記ユーザ認証登録装置へ送信し、
    前記ユーザ認証登録装置から受信したクッキーを登録すると共に、当該クッキーを前記サービス認証サーバへ送信し、
    前記ユーザ認証登録装置は、
    前記端末から第4のページ取得要求を受信した際に、ログインページを返信し、
    前記端末からユーザの認証情報を受信した際に、認証登録情報に関するクッキーを返信する
    ことを特徴とする請求項10に記載のシステム。
  12. 前記コンテンツサイトサーバの前記リダイレクト処理手段は、前記端末から前記ページ取得要求を受信した際、各端末について所定期間又は所定回数に1回だけ、第1のリダイレクト応答を返信し、それ以外の場合、前記ページ送信手段によって要求されたコンテンツを返信することを特徴とする請求項7から10のいずれか1項に記載のシステム。

JP2012187940A 2012-08-28 2012-08-28 オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム Active JP5632429B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012187940A JP5632429B2 (ja) 2012-08-28 2012-08-28 オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012187940A JP5632429B2 (ja) 2012-08-28 2012-08-28 オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム

Publications (2)

Publication Number Publication Date
JP2014044670A true JP2014044670A (ja) 2014-03-13
JP5632429B2 JP5632429B2 (ja) 2014-11-26

Family

ID=50395870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012187940A Active JP5632429B2 (ja) 2012-08-28 2012-08-28 オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム

Country Status (1)

Country Link
JP (1) JP5632429B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016197296A (ja) * 2015-04-02 2016-11-24 株式会社クローバー・ネットワーク・コム 不正取引防止装置、不正取引防止方法、不正取引防止システム、およびプログラム
JP6076526B1 (ja) * 2016-03-03 2017-02-08 株式会社ケイオー 情報紹介画像表示システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296277A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd ネットワーク装置、認証サーバ、ネットワークシステム、認証方法
JP2007310781A (ja) * 2006-05-22 2007-11-29 Nippon Telegr & Teleph Corp <Ntt> 接続先詐称回避方法及び中間ノード
JP2008242684A (ja) * 2007-03-27 2008-10-09 Fujitsu Ltd 認証処理方法及びシステム
JP2009181334A (ja) * 2008-01-30 2009-08-13 Nippon Telegr & Teleph Corp <Ntt> 情報管理代行装置、サービス提供システムおよびサービス提供方法
JP2011522327A (ja) * 2008-06-02 2011-07-28 マイクロソフト コーポレーション 信頼できる機器に限定した認証
JP2012137932A (ja) * 2010-12-27 2012-07-19 Nippon Telegraph & Telephone East Corp 認証移行システム、認証移行方法及び認証移行装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296277A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd ネットワーク装置、認証サーバ、ネットワークシステム、認証方法
JP2007310781A (ja) * 2006-05-22 2007-11-29 Nippon Telegr & Teleph Corp <Ntt> 接続先詐称回避方法及び中間ノード
JP2008242684A (ja) * 2007-03-27 2008-10-09 Fujitsu Ltd 認証処理方法及びシステム
JP2009181334A (ja) * 2008-01-30 2009-08-13 Nippon Telegr & Teleph Corp <Ntt> 情報管理代行装置、サービス提供システムおよびサービス提供方法
JP2011522327A (ja) * 2008-06-02 2011-07-28 マイクロソフト コーポレーション 信頼できる機器に限定した認証
JP2012137932A (ja) * 2010-12-27 2012-07-19 Nippon Telegraph & Telephone East Corp 認証移行システム、認証移行方法及び認証移行装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016197296A (ja) * 2015-04-02 2016-11-24 株式会社クローバー・ネットワーク・コム 不正取引防止装置、不正取引防止方法、不正取引防止システム、およびプログラム
JP6076526B1 (ja) * 2016-03-03 2017-02-08 株式会社ケイオー 情報紹介画像表示システム
WO2017150685A1 (ja) * 2016-03-03 2017-09-08 株式会社ケイオー 情報取得システム

Also Published As

Publication number Publication date
JP5632429B2 (ja) 2014-11-26

Similar Documents

Publication Publication Date Title
CN106131079B (zh) 一种认证方法、系统及代理服务器
CN101562621B (zh) 一种用户授权的方法、系统和装置
US8881248B2 (en) Service provider access
CN102457507B (zh) 云计算资源安全共享方法、装置及系统
CN106716960B (zh) 用户认证方法和系统
CN101478396B (zh) 一种基于私有密钥的低相关性的单向跨域身份验证方法及其应用
CN108496380B (zh) 服务器和存储介质
CN103220259A (zh) Oauth API的使用、调用方法、设备及系统
WO2015010558A1 (en) Methods and systems for controlling mobile terminal access to a third-party server
CN103944890A (zh) 基于客户端/服务器模式的虚拟交互系统及方法
JP2012501010A (ja) インターネットサービスを提供するための方法およびサービス統合プラットフォームシステム
CN103685139A (zh) 认证授权处理方法及装置
JPWO2009107219A1 (ja) 認証装置,認証方法およびその方法を実装した認証プログラム
CN101426009A (zh) 身份管理平台、业务服务器、统一登录系统及方法
CN101420416A (zh) 身份管理平台、业务服务器、登录系统及方法、联合方法
US11165768B2 (en) Technique for connecting to a service
CN103023856A (zh) 单点登录的方法、系统和信息处理方法、系统
JP6430689B2 (ja) 認証方法、端末およびプログラム
EP3285456B1 (en) Information processing apparatus, non-transitory computer-readable storage medium, information processing method, and information processing system
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
US9553863B2 (en) Computer implemented method and system for an anonymous communication and computer program thereof
CN103428161A (zh) 一种电话认证服务系统
JP4551367B2 (ja) サービスシステムおよびサービスシステム制御方法
JP5632429B2 (ja) オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム
CN101969426B (zh) 分布式用户认证系统及其方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140911

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141009

R150 Certificate of patent or registration of utility model

Ref document number: 5632429

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150