JP2019003317A - 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法 - Google Patents

本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法 Download PDF

Info

Publication number
JP2019003317A
JP2019003317A JP2017115855A JP2017115855A JP2019003317A JP 2019003317 A JP2019003317 A JP 2019003317A JP 2017115855 A JP2017115855 A JP 2017115855A JP 2017115855 A JP2017115855 A JP 2017115855A JP 2019003317 A JP2019003317 A JP 2019003317A
Authority
JP
Japan
Prior art keywords
authentication
terminal
user information
mobile terminal
authentication key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017115855A
Other languages
English (en)
Other versions
JP6920614B2 (ja
Inventor
達也 出水
Tatsuya Demizu
達也 出水
池邉 隆
Takashi Ikebe
隆 池邉
尚人 干川
Naoto Hoshikawa
尚人 干川
博史 野口
Hiroshi Noguchi
博史 野口
操 片岡
Misao Kataoka
操 片岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017115855A priority Critical patent/JP6920614B2/ja
Publication of JP2019003317A publication Critical patent/JP2019003317A/ja
Application granted granted Critical
Publication of JP6920614B2 publication Critical patent/JP6920614B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】本人認証を要するサービスを固定回線網を介して使用させるときの負担を減らすこと。【解決手段】Webサーバ2は、移動端末8からのアクセスに対して、移動回線網32を介して本人認証のために付加されたユーザ情報の通知を受け、そのユーザ情報を操作端末9に利用させるための認証キーを発行し、ユーザ情報と認証キーとの組み合わせを自身の認証DB21に登録するとともに、認証キーを移動端末8に返答する代理認証受付部22と、移動端末8から通知された認証キーを含む操作端末9からのサービス要求を固定回線網33を介して受け付け、通知された認証キーが自身の認証DB21に登録されているときに、その認証キーに対応するユーザ情報を本人認証が成功したものとみなすサービス受付部23とを有する。【選択図】図3

Description

本発明は、本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法の技術に関する。
建物に配備された光回線などの固定回線網は、無線通信の移動回線網よりも一般的には通信性能が高く、動画配信などのWebサービスを快適に使用させる用途などで普及している。固定回線網に接続した端末にWebサービスを提供する前準備として、その端末の利用者が、入力されたユーザIDに対応するユーザ本人であるか否かを判断する本人認証が行われる。以下、図9〜図11を参照して、本人認証のためにユーザにかかる負担を説明する。
図9は、3台の操作端末9zから、固定回線網33zを介してWebサーバ2zにアクセスするときの通信システムの構成図である。
Webサーバ2zは例えばインターネット上にあるオンライン購入サイトのサービスを、固定回線網33zに接続されたパソコンである操作端末9zに提供する。固定回線網33zの通信接続サービスは、操作端末9zの所有者の世帯(家庭)ごとに契約される。または、固定回線網33zは、本人認証の不要な公衆無線LAN(Local Area Network)などの共用回線である。
Webサーバ2zは、太線矢印で示す各操作端末9zからのアクセスを固定回線網33zから受け付けると、そのアクセス元である各操作端末9zの本人認証を行う。ここで、固定回線網33zを介して送信された信号は、どの契約者からのアクセスかをネットワーク側では特定できない。よって、各操作端末9zはWebサーバ2zに対して、ユーザIDに加えて、その本人認証を行うためのパスワードなどの認証用情報を送信する必要がある。
図10は、1台の操作端末9zから、固定回線網33zを介してWebサーバ2zにアクセスするときの通信システムの構成図である。図10は1台の操作端末9zを時間差で(例えば、ユーザA→ユーザB→ユーザCの順序で交代して)利用する場合である。この場合、ユーザごとに認証用情報は異なるので、各ユーザは操作端末9zにログインする度に、自身の認証用情報を操作端末9zに直接入力する必要がある。その場合、操作端末9zの操作履歴などにより別ユーザの認証用情報が流出してしまう恐れもある。
図11は、Webサーバ2zごとに認証鍵を管理するときの説明図である。1台の操作端末9zから3台のWebサーバ2zに接続するときには、本人認証のための認証用情報を、Webサーバ2zごとに(つまり3組の秘密鍵−公開鍵ペアを)操作端末9zに用意する必要がある。このような認証用情報の管理負担の増加も、ユーザの負担となっていた。
ユーザの負担として、例えば操作端末9zを新しい機器に買い換えたときには、認証用情報も新しい機器に登録し直す必要がある。なお、非特許文献1には、古い機器内の秘密鍵を取り出し、新しい機器に入れ直すときの秘密鍵の取り回しの課題が指摘されている。
また、非特許文献2に記載のOpenIDのような複数の認証先で認証用情報を使いまわせる仕組みも存在するが、OpenIDに対応したWebサーバ2zに利用先が限られてしまう。
さらに、図11の操作端末9zには、FIDO(Fast IDentity Online)で使用される指紋などの生体情報が認証用情報として登録されている。生体情報はパスワードなどのように容易に変更できないことから漏えい時の影響が大きい。そこでFIDOではネットワーク上を生体情報が流通しないように手元の端末で生体情報を厳格に管理し、公開鍵暗号方式を組み合わせて手元の端末で本人認証を行うこととしている。従って、手元の端末には生体情報を管理するための実装の負担が大きい。
緒方祐介,他3名,「非対称鍵を利用した認証方式の秘密鍵の維持管理に関する考察」,2016電子情報通信学会通信ソサイエティ大会, 通信講演論文集2, no. B-7-9, p.99, 2016 David Recordon and Drummond Reed,「OpenID 2.0: a platform for user-centric identity management」,pp.11-16, ACM DIM 2006
以上説明したように、固定回線網は、通信性能が高くて快適だが、その前段階としての本人認証の負担が大きい。とくに、操作端末に対する認証用情報の入力の手間や、入力した認証用情報が他人に流出してしまったときのセキュリティのリスクなどが、本人認証の負担となってしまう。
そこで、本発明は、本人認証を要するサービスを固定回線網を介して使用させるときの負担を減らすことを、主な課題とする。
前記課題を解決するために、本発明の本人認証装置は、以下の特徴を有する。
本発明は、移動回線網を介して移動端末のユーザ情報の通知を受け、そのユーザ情報を操作端末に利用させるための認証キーを発行し、前記ユーザ情報と前記認証キーとの組み合わせを自身の認証データベースに登録するとともに、前記認証キーを前記移動端末に返答する代理認証受付部と、
前記移動端末から通知された前記認証キーを含む前記操作端末からのサービス要求を固定回線網を介して受け付け、その受け付けた認証キーが前記認証データベースに登録されているときに、その認証キーに対応する前記ユーザ情報を、サービスを利用させるための本人認証が成功したユーザ情報とみなすサービス受付部とを有することを特徴とする。
これにより、本人性が保証されたユーザ情報は、正規ユーザが操作する移動端末から移動回線網を介する別ルート(固定回線網ではないルート)であらかじめ本人認証装置に送信される。よって、正規ユーザは、自身の認証用情報を操作端末に直接入力する必要がなくなるため、本人認証を要するサービスを固定回線網を介して使用させるときの負担を減らすことができる。
本発明は、前記代理認証受付部が、発行する前記認証キーに対して有効期限を設けるとともに、既に発行された前記認証キーが有効期限を超過したときには、新たに有効期限内となるように発行した前記認証キーを前記認証データベースに登録するとともに、前記移動端末に通知し、
前記サービス受付部が、前記操作端末からの前記サービス要求に含まれる前記認証キーが有効期限を超過していたときには、その認証キーの利用を拒否することを特徴とする。
これにより、操作端末のログイン中に正規ユーザが一時離席した隙を狙って、不正なユーザが操作端末を操作しても、有効期限切れの認証キーをもとに、不正アクセスを適切にブロックできる。
本発明は、前記サービス受付部が、前記認証キーを含まない前記操作端末からの前記サービス要求を受け、その操作端末に対して端末固有IDと一時IDとの組み合わせを発行し、
前記代理認証受付部が、発行済みの前記一時IDが前記操作端末から前記移動端末に通知されることで、前記一時IDが前記ユーザ情報の通知に含まれているときに、前記ユーザ情報と前記認証キーとの組み合わせを前記認証データベースに登録し、
前記サービス受付部が、前記操作端末からのサービス要求で通知された前記認証キーと前記端末固有IDとの組み合わせが前記認証データベースに登録されているときに、その認証キーに対応する前記ユーザ情報を、サービスを利用させるための本人認証が成功したユーザ情報とみなすことを特徴とする。
これにより、一時IDが記憶された移動端末が盗用されても、移動端末は端末固有IDを扱わないので、移動端末の記憶部から端末固有IDを読み出すことはできない。よって、サービス受付部は、端末固有IDが発行されていない別の操作端末からの不正アクセスを適切にブロックできる。
本発明は、前記の本人認証装置と、前記移動端末と、前記操作端末と、前記移動回線網に接続され前記移動端末の前記ユーザ情報を管理する移動回線網サーバとを含めて構成され、
前記移動回線網サーバが、前記ユーザ情報を前記本人認証装置に通知する条件として、アクセス元の前記移動端末が前記移動回線網を利用する端末集合から一意に特定可能である第1の条件に加え、アクセス元の前記移動端末から前記移動端末の装置内での操作者の認証処理に成功した旨の通知を受ける第2の条件を満たすことを特徴とする。
これにより、移動端末を不正に盗用した攻撃者であっても、第2の条件(移動端末の端末認証)に失敗することで、攻撃者によるなりすまし認証を予防できる。
本発明は、前記移動回線網サーバが、前記移動端末からのアクセスに含まれるサービスIDから、前記ユーザ情報の通知先である前記本人認証装置を特定し、その特定した前記本人認証装置に前記ユーザ情報を通知することを特徴とする。
これにより、移動回線網の管理者は、事前に審査して確認した安全性などの素性に問題が無いWebサーバ(本人認証装置)に絞り込んで、移動端末からのアクセスを転送させることができる。
本発明によれば、本人認証を要するサービスを固定回線網を介して使用させるときの負担を減らすことができる。
本実施形態に係わる移動端末から、移動回線網を介してWebサーバにアクセスするときの通信システムの構成図である。 本実施形態に係わる同じユーザが移動端末と操作端末とを併用して、Webサーバにアクセスするときの通信システムの構成図である。 本実施形態に係わる図2の通信システムの詳細を示す構成図である。 本実施形態に係わる図2の通信システムの動作のうち、Webサーバのサービスを受けるための前準備処理を示すシーケンス図である。 本実施形態に係わる図4のシーケンス図の変形例として、サービスIDからWebサーバを特定する場合の処理を示すシーケンス図である。 本実施形態に係わる図5または図6の後処理として、Webサーバからサービスを受ける処理を示すシーケンス図である。 本実施形態に係わる図2の通信システムの各装置の記憶部の内容を時系列で示すデータテーブルである。 本実施形態に係わる図7のデータテーブルの状態を前提として、不正攻撃がなされたときのセキュリティについて説明するデータテーブルである。 3台の操作端末から、固定回線網を介してWebサーバにアクセスするときの通信システムの構成図である。 1台の操作端末から、固定回線網を介してWebサーバにアクセスするときの通信システムの構成図である。 Webサーバごとに認証鍵を管理するときの説明図である。
以下、本発明の一実施形態について、図面を参照して詳細に説明する。
図1は、移動端末8から、移動回線網32を介してWebサーバ2(本人認証装置)にアクセスするときの通信システムの構成図である。
移動回線網32は、スマートフォンなどの移動端末8を収容し、通信事業者のキャリアサーバ1(移動回線網サーバ)を介して、Webサーバ2などへアクセスできる通信サービスを提供している。移動端末8の利用者は、事前に移動回線網32を利用するための契約(キャリアプラン)を通信事業者と締結しており、移動端末8のユーザ情報は、キャリアサーバ1に登録されている。
なお、「ユーザ情報」とは、住所と氏名との組み合わせ情報や、メールアドレス、ユーザID、会員IDなどの複数のユーザから一人のユーザを特定するための情報である。
一方、「認証用情報」とは、ユーザ情報で特定されるユーザに対して、本人認証を行うために入力される情報であり、例えば、ユーザIDと組になるパスワードや、図11で示した秘密鍵情報や、生体情報などが例示される。
キャリアサーバ1は、接続要求された移動端末8がどのユーザ情報に該当するかを、回線IDから特定することができる。回線IDは、移動端末8を移動回線網32の内部で一意に識別でき、かつキャリアサーバ1が移動端末8で使用される回線の契約者を特定する際に用いることができる識別子である。
さらに、キャリアサーバ1は、移動端末8からWebサーバ2へのアクセスを中継するときに、特定したユーザ情報を中継する接続信号に付加することで、Webサーバ2にユーザ情報を通知する。換言すると、キャリアサーバ1は、ユーザ情報に対応する認証用情報の入力が無くても、通知するユーザ情報のユーザについては、回線の契約者として本人性をWebサーバ2に保証する。
なお、キャリアサーバ1は、接続要求された移動端末8を特定するために、仮に移動回線網32がLTE(Long Term Evolution)網の場合には、以下に例示するデータを回線IDとして参照する。
・移動端末8が移動回線網経由でIPパケットを送出するときに、移動端末8が該IPパケットのヘッダ部に記載する送信元IPアドレス(=移動端末8のIPアドレス)
・移動端末8を収容する無線通信の基地局13(図3)であるeNodeB(Evolved Node B)が、移動端末8から発せられたIPパケットを移動回線網32のS-GW(Serving Gateway)へ伝達する際に用いるトンネルのヘッダ部に記載するTEID(Tunnel Endpoint IDentifier)とeNodeBやS-GWのIPアドレス
・移動端末8を収容する無線通信の基地局13(eNodeB)を経由してS-GWへ到達した、移動端末8から発せられたIPパケットをS-GWが移動回線網32のP-GW(Packet data network Gateway)へ伝達する際に用いるトンネルのヘッダ部に記載するGRE(Generic Routing Encapsulation) KeyとP-GWやS-GWのIPアドレス
・移動端末8が移動回線網32に収容される際の認証時に用いられるSIM(Subscriber Identity Module Card)内の加入者情報であるIMSI(International Mobile Sub- scriber Identity)またはGUTI(Global Unique Temporary Identity)
図2は、同じユーザが移動端末8と操作端末9とを併用して、Webサーバ2にアクセスするときの通信システム(本人認証システム)の構成図である。
本人認証システムの各装置は、CPU(Central Processing Unit)と、メモリと、ハードディスクなどの記憶手段(記憶部)と、ネットワークインタフェースとを有するコンピュータとして構成される。
このコンピュータは、CPUが、メモリ上に読み込んだプログラム(アプリケーションや、その略のアプリとも呼ばれる)を実行することにより、各処理部により構成される制御部(制御手段)を動作させる。
なお、本実施形態においては、本発明に係る本人認証システムを、図2に示すように独立した4台の装置として説明したが、これに限定されない。例えば、本発明では、一般的なコンピュータのハードウェア資源を、本人認証システムの各手段として動作させるプログラム(本人認証プログラム)によって実現することができる。また、この本人認証プログラムは、通信回線を介して配布したり、CD−ROM等の記録媒体に記録して配布したりすることも可能である。
まず、ユーザは、図2の操作端末9を用いて固定回線網33経由でWebサーバ2にアクセスする(太線矢印)。この固定回線網33経由のアクセスは、サービスを受けるための通信に使用される。つまり、固定回線網33は通信性能が高いことが期待されるので、サービスを受けるのに適している。
一方、ユーザは、移動端末8を用いて移動回線網32経由でWebサーバ2にアクセスする(細線矢印)。この移動回線網32経由のアクセスは、ユーザをWebサーバ2に認証させるための通信に使用される。つまり、図1に示したように、移動回線網32は認証プロセスが確立されているので、固定回線網33経由でサービスを受ける前段階の認証処理に適している。
ここで、本実施形態では、両端末間の距離が近傍である(例えば、両端末間の通信接続が確立できる)ことをもって、移動端末8と操作端末9とが同じユーザによって同時期に使用されているとみなす。つまり、Webサーバ2は、移動回線網32からキャリアサーバ1経由で送信されたユーザ情報については本人性が保証されているものとして信頼することで、認証用情報の入力を省略する。
そして、Webサーバ2は、信頼したユーザ情報に対応する認証キーを移動端末8に発行し、その認証キーは、移動端末8から近傍の操作端末9に通知される。
そして、Webサーバ2は、これからサービスを提供する操作端末9から認証キーを受信できたときに、移動端末8と操作端末9とが同じユーザであるとみなす。Webサーバ2は、本人性が確認された操作端末9に対して、ユーザが自身の会員リストに登録されていることを確認するなどして、自身が提供するサービスの利用を移動端末8だけでなく操作端末9にも許可する。
これにより、ユーザは、操作端末9からパスワードなどの認証用情報を直接入力して、Webサーバ2との間で本人認証を行う必要がなくなる。
図3は、図2の通信システムの詳細を示す構成図である。
通信システムを構成するネットワークは、前記した移動回線網32(基地局13含む)と固定回線網33とに加え、広域網31と、近傍接続網34とが存在する。
キャリアサーバ1は、加入者DB11と、加入者特定部12とを有する。Webサーバ2は、認証DB21と、代理認証受付部22と、サービス受付部23とを有する。
移動端末8は、代理認証要求部81と、近傍接続部82と、移動記憶部83とを有する。操作端末9は、サービス要求部91と、近傍接続受付部92と、操作記憶部93とを有する。
広域網31は、キャリアサーバ1とWebサーバ2との間を接続するネットワークであり、例えば、インターネット・専用線・VPN(Virtual Private Network)などにより構成される。
近傍接続部82と近傍接続受付部92とは、近傍接続網34を形成する。近傍接続網34は、移動端末8と操作端末9との間を接続するネットワークであり、例えば、NFC(Near field radio communication)・Bluetooth(登録商標)・USB(Universal Serial Bus)接続などの有線または無線の近距離通信規格により接続される。なお、NFCを用いた場合には、PCの操作端末9の周辺機器であるNFCリーダ(図示省略)上にスマートフォンである移動端末8を置くだけで、両端末が通信可能になり、そのユーザの操作端末9へのログインも行われる。このログインに併せて、Webサーバ2への会員登録処理や、Webサーバ2への購入準備処理(購入画面への遷移など)を連動で起動してもよい。
代理認証要求部81は、移動端末8のユーザ(加入者特定部12が加入者DB11から特定する「加入者」)の本人認証を、移動回線網32のキャリアサーバ1に要求する。キャリアサーバ1は、図1で前記した回線IDをもとに、移動端末8の本人認証を行い、その結果として本人性が特定されたユーザ情報を代理認証受付部22に送信する。代理認証受付部22は、受信したユーザ情報と、そのユーザ情報に対応して発行した認証キーとを対応付けて認証DB21に保存する。
つまり、ここで「代理」という用語を用いた趣旨は、操作端末9の本人認証を操作端末9が直接行う代わりに、移動端末8が代理して行うためである。そして、移動端末8から認証キーを受けて、サービス要求部91はサービス受付部23に対してサービスを要求する。サービス受付部23は、認証DB21を参照することで取得したユーザ情報のユーザに対して、サービスを提供する。
図4は、図2の通信システムの動作のうち、Webサーバ2のサービスを受けるための前準備処理を示すシーケンス図である。このシーケンス図は、ユーザが移動端末8と操作端末9とを通信接続し、その結果として近傍接続網34が確立された後に(換言すると、ユーザのログイン後に)実行される。
S101として、操作端末9のサービス要求部91は、初回のサービス接続をWebサーバ2に要求する。
S102として、S101の要求を受けたWebサーバ2のサービス受付部23は、要求元の操作端末9を特定するための端末ID(端末固有IDおよび一時ID)を生成し、その生成結果を認証DB21に保存する。
S103として、サービス受付部23は、S102で生成した端末IDとサービス認証URL(Uniform Resource Locator)とを操作端末9に応答する。なお、サービス認証URLとは、要求元の操作端末9に接続される移動端末8を、移動回線網32経由で自身のWebサーバ2に接続させるためのネットワーク上の位置情報である。
S104として、操作端末9は、S103で受信した端末ID(端末固有ID)を操作記憶部93にCookieなどで保存する。以上S101〜S104において説明した端末IDの取得処理は、1台の操作端末9から複数のWebサーバ2に対して並行して接続するときには、その接続先のWebサーバ2ごとに実行される。これにより、複数のWebサーバ2間で同期をとる仕組みが不要になり、特にサービスごとに提供会社が異なっている場合は、この形態が望ましい。
S111として、操作端末9の近傍接続受付部92は、S103で受信した端末IDとサービス認証URLとを、移動端末8の近傍接続部82に通知する。このS111以降の処理で用いる端末IDとして、一時IDを用いてもよいし、端末固有IDを用いてもよい。
S112として、移動端末8の代理認証要求部81は、S111のサービス認証URLで指定されるWebサーバ2へと向かう中継地のキャリアサーバ1に対して、移動回線網32のキャリアアクセスにより、端末IDを通知する。なお、S112の信号が移動回線網32を通過する過程で、移動端末8の回線IDが付与される。
S113として、キャリアサーバ1の加入者特定部12は、S112で通知された回線IDを加入者DB11から検索することで、対応するユーザのユーザ情報を特定する。つまり、特定されたユーザは、操作端末9の使用者でもあり、移動端末8の使用者でもあり、移動端末8の回線契約者でもある。
S114として、キャリアサーバ1は、S112で通知された端末IDに、S113で特定したユーザ情報を付した信号を、広域網31経由でWebサーバ2に通知する。
ここで、回線IDから移動端末8のユーザ(ユーザ情報)を特定可能な第1の条件に加え、移動端末8が自身の端末内でユーザの本人認証(以下、端末認証)に成功した旨の通知を受ける第2の条件も併せて満たしたときに、キャリアサーバ1はS114の信号を送信してもよい。端末認証は、例えば、移動端末8の所有者以外が使用できないように画面にかけられたロック(操作不可状態)を解除する操作として、パスワード認証、指紋認証、キャリアサーバ1との間のFIDOなどを求める機能である。これらの端末認証は、あらかじめスマートフォンに搭載されていることも多い。
これにより、移動端末8を不正に盗用した攻撃者によるなりすまし認証を予防できる。さらに、端末認証を用いることで、利用するWebサーバ2の台数に関係なく、1回の端末認証で複数のWebサーバ2を利用させることができる。図11で説明したような秘密鍵の取り回しの課題は発生しない。
S121として、Webサーバ2の代理認証受付部22は、S114で通知された端末IDに対して新たに認証キーを生成する。さらに、代理認証受付部22は、S114で通知された端末IDを検索キーとして認証DB21から検索したレコードに対して、端末IDから一時IDを削除し、新たに生成した認証キーと、S114で通知されたユーザ情報とを対応付ける。
つまり、S121で生成された認証キーにより、S114で通知されたユーザ情報が、Webサーバ2のサービスを利用させるための本人認証に合格した情報(本人性が保証された情報)としてみなせる。
S122として、Webサーバ2の代理認証受付部22は、S121で生成した認証キーをキャリアサーバ1に返答する。
S123として、キャリアサーバ1は、S122の認証キーを移動端末8に転送する。
S124として、移動端末8の近傍接続部82は、S123の認証キーを操作端末9に転送する。さらに、操作端末9は、移動端末8の認証結果を認証キーとして取得し、自身の操作記憶部93に保存する。
これにより、操作端末9は、自身で認証用情報をWebサーバ2に送信していなくても、移動端末8からキャリアサーバ1経由でのアクセスにより、認証結果であるユーザ情報をWebサーバ2の認証DB21に登録させることができた。
図5は、図4のシーケンス図の変形例として、サービスIDからWebサーバ2を特定する場合の処理を示す。
図5のS103b,S111b,S112bの各処理では、図4で前記したS103,S111,S112の各処理に対して、サービス認証URLの代わりに、サービスIDが通知されるように置き換わる。そして、図5で新たに追加するS113bとして、キャリアサーバ1が、通知されるサービスIDからサービス認証URLを特定する。
つまり、キャリアサーバ1には、サービスIDからサービス認証URLを求めるサービス管理テーブル(図示省略)を事前に登録しておき、そのサービス管理テーブルに従って、通信相手となるWebサーバ2が特定される。これにより、キャリアサーバ1の管理者は、事前に審査して確認した安全性などの素性に問題が無いWebサーバ2に絞り込んで、移動端末8からのアクセスを転送させることができる。
図6は、図5または図6の後処理として、Webサーバ2からサービスを受ける処理を示すシーケンス図である。
S201として、操作端末9のサービス要求部91は、S104で保存した端末IDと、S124で受信した認証キーとを含めたサービス接続をWebサーバ2に要求する。つまり、初回のサービス接続(S101)との違いは、S201では認証処理を済ませており、その結果である認証キーが付されていることである。
S202として、Webサーバ2のサービス受付部23は、S201の端末IDと認証キーとの組み合わせを検索キーとして、S102で生成した端末IDとS121で生成した認証キーとを認証DB21から検索する。前記の組み合わせが認証DB21から検索されたときには、サービス受付部23は、S201の要求元の操作端末9のユーザが、S114で通知された認証DB21内のユーザ情報のユーザと同一人物であるとみなす。
そして、サービス受付部23は、S121において認証キーに対応付けて認証DB21に記憶されたユーザ情報をもとに、Webサーバ2が提供するサービスの利用可否を決定する。つまり、移動回線網32のキャリアサーバ1がユーザ情報の本人性を保証しているので、サービス受付部23は、その本人が会員であるか否か、課金を済ませているか否かなどを判断すればよい。
S203として、Webサーバ2のサービス受付部23は、ユーザ情報をもとにS202でサービスの利用が許可されたときには、操作端末9に、以降でサービスを利用させる旨のサービス応答を送信する。
以下、認証キーの有効期限が切れてしまったときの処理を説明する。
S221として、Webサーバ2は、発行済みの認証キーを所定間隔ごとに時間切れで無効化し、その代替となる新たな認証キーを生成して認証DB21に登録する。
S222〜S224として、S122〜S124と同様に、Webサーバ2は、S221で生成された認証キーを操作端末9に通知する。これにより、S231〜S233として、S201〜S203と同様に、Webサーバ2は、新しい認証キーをもとにS203で提供するサービスを継続させることができる。
このようにWebサーバ2が発行する認証キーに有効期限を設定することにより、移動端末8や操作端末9の近くから長期離脱をしてしまった正規ユーザの代わりに、別の攻撃者がなりすまし攻撃をしたときでも、その攻撃を未然に防ぐことができる。
同様に、S102で生成される端末IDにも有効期限を設けてもよい。そのときには、S121において、Webサーバ2は、S102で生成された端末IDが有効期限を超過してしまったときには、その端末IDを時間切れで無効化し、再度S101の処理からやり直させることとしてもよい。
図7は、図2の通信システムの各装置の記憶部の内容を時系列で示すデータテーブルである。このデータテーブルの各行は、各時刻を示し、第1列(No.)の行番号の数値に従って時間が経過する(No.11→No.12→No.13→の順に時間が経過)。図7では、ユーザU1,U2という2名が1台の操作端末9(共用端末)を順番に利用したとして、No.11〜No.16の行はユーザU1についてのイベントを示し、No.21〜No.24の行はユーザU2についてのイベントを示す。
データテーブルの第2列「説明」には、各時点で発生したイベントなどの説明文を記載する。
データテーブルの第3列「操作端末」には、各時点での操作端末9の操作記憶部93のデータ内容を記載する。
データテーブルの第4列「キャリアサーバ」には、各時点でのキャリアサーバ1の加入者DB11のデータ内容として、回線IDとユーザ情報との対応情報を記載する。
データテーブルの第5列「Webサーバ」には、各時点でのWebサーバ2の認証DB21のデータ内容として、端末ID(端末固有IDと一時ID)と、認証キーと、ユーザ情報との対応情報を記載する。
行「No.11」は、ユーザU1が自身の所有する移動端末8を操作端末9に対してログインした状態(両端末を通信接続して近傍接続網34を形成した状態)を示す。ここでは、ユーザU1の移動端末8を収容するキャリアサーバ1に、ユーザU1に関する情報として、回線ID<U1M>とユーザ情報<U1D>との対応情報が加入者DB11に事前登録されているとする。
行「No.12」では、初回のサービス接続(S101〜S104)の結果として、Webサーバ2が発行した端末ID(端末固有ID<A1>と一時ID<B1>)が認証DB21に登録され、その登録内容が操作端末9の操作記憶部93にも登録される。また、サービス認証URL<E1>も、操作端末9に通知される。
行「No.13」では、認証キーの取得処理(S111〜S124)の結果として、Webサーバ2の認証DB21には、登録済みの端末固有ID<A1>に対して、対応する一時ID<B1>が削除され、発行した認証キー<C1>と、キャリアサーバ1から通知されたユーザ情報<U1D>とが新たに対応付けられる。操作端末9の操作記憶部93には、一時ID<B1>が削除され、新たに発行された認証キー<C1>が追加される。
行「No.14」では、2回目のサービス接続(S201〜S203)の結果として、操作端末9が送信した端末固有ID<A1>と認証キー<C1>との組み合わせがそれぞれWebサーバ2に認証され(OK)、その結果として利用許可された(OK)ユーザ情報<U1D>をもとに、サービスが利用可能となる。
行「No.15」では、S221〜S224で示したように、認証キー<C1>の有効期限が切れ、新たに認証キー<C2>が発行される。つまり、認証DB21内の認証キー<C1>が<C2>に置き換わり、その認証キー<C2>が操作端末9に通知される。
行「No.16」では、ユーザU1のサービスの利用が終了したことにより、ログアウトが行われる。このログアウトを契機に、Webサーバ2は、行「No.12」〜「No.15」で管理していた各種情報を認証DB21から削除する。
なお、ログアウトの指示は、操作端末9のユーザが明示的に入力してもよいし、ユーザが移動端末8を把持して操作端末9から距離を空けることで、無線通信の電波未達により移動端末8と操作端末9との接続(近傍接続網34)が切断されることで、操作端末9がログアウト発生とみなしてもよい。
次に、別のユーザU2が、同様にして、行「No.21」のログインから行「No.24」のログアウトまでWebサーバ2のサービスを使用する。ここで、ユーザU1の認証用情報は、「No.16」のログアウトで適切に認証DB21から削除されており、かつ、Webサーバ2はアクセスの度に発行するパラメータ(端末ID、認証キー)を以前発行したものとは異なる値にする。例えば、端末固有IDという同じパラメータであっても、ユーザU1用には<A1>が発行され、ユーザU2用には<A1>とは別の<A2>が発行される。
これにより、ユーザU2がユーザU1をなりすますことを予防し、ユーザU2がユーザU1のユーザ情報<U1D>を不正に利用することを防ぐことができる。
なお、Webサーバ2は、アクセス元となる移動端末8や操作端末9が前回のアクセスと同じ端末か否かにかかわらず、その都度新しい(以前発行したものとは異なる)パラメータ(端末ID、認証キー)を発行してもよい。これにより、ID発行時に端末が同一であることを検知する仕組みが不要になり、ID発行のアルゴリズムを単純化できる。
図8は、図7のデータテーブルの状態を前提として、不正攻撃がなされたときのセキュリティについて説明するデータテーブルである。行「No.11」のログインから行「No.14」の正規利用までは、図7と同じである。以下、正規のユーザU1が第1の移動端末8と第1の操作端末9とを併用して、行「No.14」の正規利用まで実行していたとする。
行「No.14b」では、不正なユーザU3が、第1の移動端末8を盗用して、第2の操作端末9に接続したとする。第2の操作端末9には、第1の移動端末8の移動記憶部83から行「No.14」時点の正規のデータ(認証キー<C1>、サービス認証URL<E1>)が読み出されてしまう。
行「No.14c」では、第2の操作端末9からWebサーバ2に対して不正アクセスが行われる。しかし、端末IDとして一時ID<B1>を用いてS111〜S114が実施された場合には、端末固有ID<A1>は移動端末8には通知されないので、第2の操作端末9は、端末固有ID<A1>を取得できない。これにより、端末固有ID<A1>が不正アクセスに含まれていないことで、Webサーバ2は、第2の操作端末9の利用を適切にブロックできる。
行「No.14」の後の行「No.15b」では、正規のユーザU1が自分の所有する第1の移動端末8を持って、ログイン中の第1の操作端末9から一時離脱したとする。その離席中の隙を狙って、不正なユーザU4が、第1の操作端末9を操作したとする。ここで、図7の行「No.15」で説明したように、S221〜S224に従って、認証キー<C1>の有効期限が切れ、新たに認証キー<C2>が発行される。しかし、第1の操作端末9は、第1の移動端末8との間の近傍接続網34が離席で切断されているので、新たな認証キー<C2>を取得することができない。
行「No.15c」では、不正なユーザU4が正規のユーザU1になりすまして、第1の操作端末9からWebサーバ2に不正アクセスしたとする。しかし、この不正アクセスに含まれる認証キーは有効期限が切れた古い<C1>である。よって、Webサーバ2は、自身の保持する新たな認証キー<C2>との不一致により、第1の操作端末9の利用を適切にブロックできる。
以上説明した本実施形態では、図2で示したように、移動端末8と操作端末9とが通信可能であるときに、移動端末8から移動回線網32を介して可能な本人認証を、固定回線網33に接続された操作端末9にも適用(流用)する。
この本人認証の適用処理により、正規ユーザは、Webサーバ2の本人認証に必要な認証用情報を手動で操作端末9に入力することなく、操作端末9でも本人確認が可能になり、認証用情報を入力する煩わしさがなくなる。
さらに、複数のWebサーバ2を利用する場合であっても、本人認証を移動端末8経由で一元化することにより、Webサーバ2ごとに認証用情報を覚えておく必要がなくなる。よって、操作端末9が複数のユーザ間で共用される端末であっても、そもそも操作端末9に認証用情報を入力しなくて済むため、認証用情報が第三者に漏れる恐れがなく、なりすまし攻撃を予防できる。
1 キャリアサーバ(移動回線網サーバ)
2 Webサーバ(本人認証装置)
8 移動端末
9 操作端末
11 加入者DB
12 加入者特定部
13 基地局
21 認証DB
22 代理認証受付部
23 サービス受付部
31 広域網
32 移動回線網
33 固定回線網
34 近傍接続網
81 代理認証要求部
82 近傍接続部
83 移動記憶部
91 サービス要求部
92 近傍接続受付部
93 操作記憶部

Claims (7)

  1. 移動回線網を介して移動端末のユーザ情報の通知を受け、そのユーザ情報を操作端末に利用させるための認証キーを発行し、前記ユーザ情報と前記認証キーとの組み合わせを自身の認証データベースに登録するとともに、前記認証キーを前記移動端末に返答する代理認証受付部と、
    前記移動端末から通知された前記認証キーを含む前記操作端末からのサービス要求を固定回線網を介して受け付け、その受け付けた認証キーが前記認証データベースに登録されているときに、その認証キーに対応する前記ユーザ情報を、サービスを利用させるための本人認証が成功したユーザ情報とみなすサービス受付部とを有することを特徴とする
    本人認証装置。
  2. 前記代理認証受付部は、発行する前記認証キーに対して有効期限を設けるとともに、既に発行された前記認証キーが有効期限を超過したときには、新たに有効期限内となるように発行した前記認証キーを前記認証データベースに登録するとともに、前記移動端末に通知し、
    前記サービス受付部は、前記操作端末からの前記サービス要求に含まれる前記認証キーが有効期限を超過していたときには、その認証キーの利用を拒否することを特徴とする
    請求項1に記載の本人認証装置。
  3. 前記サービス受付部は、前記認証キーを含まない前記操作端末からの前記サービス要求を受け、その操作端末に対して端末固有IDと一時IDとの組み合わせを発行し、
    前記代理認証受付部は、発行済みの前記一時IDが前記操作端末から前記移動端末に通知されることで、前記一時IDが前記ユーザ情報の通知に含まれているときに、前記ユーザ情報と前記認証キーとの組み合わせを前記認証データベースに登録し、
    前記サービス受付部は、前記操作端末からのサービス要求で通知された前記認証キーと前記端末固有IDとの組み合わせが前記認証データベースに登録されているときに、その認証キーに対応する前記ユーザ情報を、サービスを利用させるための本人認証が成功したユーザ情報とみなすことを特徴とする
    請求項1に記載の本人認証装置。
  4. 請求項1ないし請求項3のいずれか1項に記載の本人認証装置と、前記移動端末と、前記操作端末と、前記移動回線網に接続され前記移動端末の前記ユーザ情報を管理する移動回線網サーバとを含めて構成され、
    前記移動回線網サーバは、前記ユーザ情報を前記本人認証装置に通知する条件として、アクセス元の前記移動端末が前記移動回線網を利用する端末集合から一意に特定可能である第1の条件に加え、アクセス元の前記移動端末から前記移動端末の装置内での操作者の認証処理に成功した旨の通知を受ける第2の条件を満たすことを特徴とする
    本人認証システム。
  5. 前記移動回線網サーバは、前記移動端末からのアクセスに含まれるサービスIDから、前記ユーザ情報の通知先である前記本人認証装置を特定し、その特定した前記本人認証装置に前記ユーザ情報を通知することを特徴とする
    請求項4に記載の本人認証システム。
  6. コンピュータを、請求項1ないし請求項3のいずれか1項に記載の本人認証装置として機能させるための本人認証プログラム。
  7. 本人認証装置は、代理認証受付部と、サービス受付部とを有しており、
    前記代理認証受付部は、移動回線網を介して移動端末のユーザ情報の通知を受け、そのユーザ情報を操作端末に利用させるための認証キーを発行し、前記ユーザ情報と前記認証キーとの組み合わせを自身の認証データベースに登録するとともに、前記認証キーを前記移動端末に返答し、
    前記サービス受付部は、前記移動端末から通知された前記認証キーを含む前記操作端末からのサービス要求を固定回線網を介して受け付け、その受け付けた認証キーが前記認証データベースに登録されているときに、その認証キーに対応する前記ユーザ情報を、サービスを利用させるための本人認証が成功したユーザ情報とみなすことを特徴とする
    本人認証方法。
JP2017115855A 2017-06-13 2017-06-13 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法 Active JP6920614B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017115855A JP6920614B2 (ja) 2017-06-13 2017-06-13 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017115855A JP6920614B2 (ja) 2017-06-13 2017-06-13 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法

Publications (2)

Publication Number Publication Date
JP2019003317A true JP2019003317A (ja) 2019-01-10
JP6920614B2 JP6920614B2 (ja) 2021-08-18

Family

ID=65006373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017115855A Active JP6920614B2 (ja) 2017-06-13 2017-06-13 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法

Country Status (1)

Country Link
JP (1) JP6920614B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006215795A (ja) * 2005-02-03 2006-08-17 Fuji Xerox Co Ltd サーバ装置、制御方法およびプログラム
JP2007102778A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
JP2007200276A (ja) * 2005-12-28 2007-08-09 Quality Kk 管理システム,管理サーバおよび管理プログラム
JP2008097263A (ja) * 2006-10-11 2008-04-24 Nec Corp 認証システム、認証方法およびサービス提供サーバ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006215795A (ja) * 2005-02-03 2006-08-17 Fuji Xerox Co Ltd サーバ装置、制御方法およびプログラム
JP2007102778A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
JP2007200276A (ja) * 2005-12-28 2007-08-09 Quality Kk 管理システム,管理サーバおよび管理プログラム
JP2008097263A (ja) * 2006-10-11 2008-04-24 Nec Corp 認証システム、認証方法およびサービス提供サーバ

Also Published As

Publication number Publication date
JP6920614B2 (ja) 2021-08-18

Similar Documents

Publication Publication Date Title
JP4742903B2 (ja) 分散認証システム及び分散認証方法
JP6643373B2 (ja) 情報処理システムと、その制御方法とプログラム
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
CN107005442B (zh) 用于远程接入的方法和装置
US7913080B2 (en) Setting information distribution apparatus, method, program, and medium, authentication setting transfer apparatus, method, program, and medium, and setting information reception program
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
JP2013243553A (ja) サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
FI128171B (en) network authentication
WO2009129753A1 (zh) 提高网络身份认证安全性的方法和装置
JP4897503B2 (ja) アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置
JP5848467B2 (ja) 中継機、無線通信システムおよび無線通信方法
JP4847483B2 (ja) 個人属性情報提供システムおよび個人属性情報提供方法
JP2011076504A (ja) 仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法
CN101771722B (zh) 一种WAPI终端访问Web应用站点的系统及方法
JP7231010B2 (ja) 制御装置、無線通信システム、制御方法及びプログラム
JP2023519997A (ja) 端末パラメータ更新を保護するための方法および通信装置
WO2011063658A1 (zh) 统一安全认证的方法和系统
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
JP6920614B2 (ja) 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法
JP7043480B2 (ja) 情報処理システムと、その制御方法とプログラム
JP5670926B2 (ja) 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
CN109962897B (zh) 一种基于二维码扫描的开放平台认证、访问方法及其系统
KR100687722B1 (ko) 인증 서버 및 인증 서버를 이용한 사용자 인증 방법
KR102536855B1 (ko) 무선랜 보안채널 구성방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210705

R150 Certificate of patent or registration of utility model

Ref document number: 6920614

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150