JP4334515B2 - サービス提供サーバ、認証サーバ、および認証システム - Google Patents

サービス提供サーバ、認証サーバ、および認証システム Download PDF

Info

Publication number
JP4334515B2
JP4334515B2 JP2005249546A JP2005249546A JP4334515B2 JP 4334515 B2 JP4334515 B2 JP 4334515B2 JP 2005249546 A JP2005249546 A JP 2005249546A JP 2005249546 A JP2005249546 A JP 2005249546A JP 4334515 B2 JP4334515 B2 JP 4334515B2
Authority
JP
Japan
Prior art keywords
communication terminal
authentication
session code
information
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005249546A
Other languages
English (en)
Other versions
JP2007065869A (ja
Inventor
健司 高橋
伸太郎 水野
祐匠 古賀
輝子 宮田
行雄 鶴岡
圭 唐澤
亮博 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005249546A priority Critical patent/JP4334515B2/ja
Publication of JP2007065869A publication Critical patent/JP2007065869A/ja
Application granted granted Critical
Publication of JP4334515B2 publication Critical patent/JP4334515B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、通信端末を利用する利用者や通信端末の認証を行うサービス提供サーバ、認証サーバ、および認証システムに関する。
従来、この種の認証を行う認証システムとしては、利用者がインターネットカフェ等で利用する共用端末と、共用端末を利用する利用者と同じ利用者が保有する高信頼の端末と、サービスの提供を仲介する認証サーバとを備え、この利用者が共用端末を用いて認証サーバに対しサービスの要求を行った場合、高信頼の端末を併用することで信頼性の低い共用端末等でもセキュリティを確保したサービスを利用者に提供できるものが知られている。
詳細には、この従来の認証システムは、共用端末としてブラウザがインストールされたパソコン、高信頼の端末として携帯電話機が使用され、共用端末のブラウザに利用者IDおよびワンタイムパスワード等の情報を入力し、該入力された情報に応じて認証サーバは共用端末の仮認証を行い、さらに、認証サーバは、携帯電話機に入力されたワンタイムパスワードに応じて携帯電話機の確認認証を行うことにより、サービスを許可する構成を有している(例えば、特許文献1参照)。
また、他の認証システムとしては、パソコンが認証サーバに対して認証依頼を行い、認証サーバは、この認証依頼に応じてバーコード画像を生成してパソコンに送信し、パソコンは、認証サーバから送信されたバーコード画像を受信すると共に画面に表示し、パソコンの利用者が所有する携帯電話機で、パソコンの画面に表示されたバーコード画像を読み取り、この際、得られた認証パラメータを認証サーバに送信することによってパソコンの認証を行うものが知られている(例えば、特許文献2参照)。
さらに、他の認証システムとしては、認証サーバが、携帯電話機から送信される利用者ID等に基づいて認証を行い、この認証が成功した場合、ワンタイムパスワードを生成し、このワンタイムパスワードおよび利用者IDを認証データベースに保存すると共に、ワンタイムパスワードを利用者の携帯電話機に送信し、携帯電話機は、送信されたワンタイムパスワードを自己の画面に表示し、利用者は、パソコンからインターネット経由で認証サーバのシステムログイン画面を起動すると共に、携帯電話機の画面に表示されたワンタイムパスワードおよび利用者IDをシステムログイン画面に入力することにより、認証サーバが、認証データベースに保存されている利用者IDとワンタイムパスワードと一致した場合のみ、所定のデータをパソコンにアクセスさせるものが知られている(例えば、特許文献3参照)。
特開2004−213315号公報(第20頁、第1図) 特開2005−078371号公報 特開2004−240637号公報
しかしながら、上述した従来の認証システムでは、インターネット上で図24に示すような中間者攻撃(man−in−the−middle attack)を受けてしまうという課題がある。以下、中間者攻撃についての概要を表す図24を用いて詳細に説明する。
例えば、特許文献1および特許文献2で説明した認証システムでは、図24(A)に示すように、共用端末92に不正なソフトウェアがインストールされており、この共用端末92がインターネット98を介して認証サーバ93に対し認証依頼を行い、認証サーバ93は、この認証依頼に応じてバーコード画像を生成して共用端末92に送信する。不正なソフトウェアがインストールされていた共用端末92は、認証サーバ93から送信されたバーコード画像を偽の認証サーバ94にアクセスするよう変更する。具体的には、共用端末92が、バーコード画像から得られる情報のうち認証サーバ93を示すURLを認証サーバ94を示すように変更してしまう。
ここで、共用端末92は、変更したバーコード画像を画面に表示し、共用端末92の利用者が所有する携帯電話機91で、共用端末92の画面に表示されたバーコード画像を読み取り、読み取って得られた認証パラメータに含まれるURLが偽の認証サーバ94を示すため、携帯電話機91は、携帯電話網99を介して偽りの認証サーバ94にアクセスしてしまい、不正なバーコードで処理がなされるため、電子商取引等に用いられる重要な個人情報が盗み出されてしまう。
また、特許文献3で説明した認証システムでは、図24(B)に示すように、認証サーバ90が、携帯電話網99を介して携帯電話機95から送信される利用者ID等に基づいて認証を行い、この認証が成功した場合、ワンタイムパスワードを利用者の携帯電話機95に送信する。次に、携帯電話機95は、送信されたワンタイムパスワードを自己の画面に表示する。
ここで、携帯電話機95を所有する利用者が、表示されたワンタイムパスワードを用いて自分の利用するパソコン96から認証サーバ90にログインするよりも早く、悪意のある利用者が、ワンタイムパスワードを盗み見て、パソコン97からインターネット98を介して認証サーバ90に不正にログインしてしまう。また、パソコン96に不正なソフトウェアがインストールされていた場合、パソコン96にワンタイムパスワードが入力された後に不正なソフトウェアが動作して、パソコン96が入力したワンタイムパスワードをパソコン97に送信してしまい、悪意のある利用者が、パソコン97からインターネット98を介して認証サーバ90に不正にログインすることもある。
本発明は、このような従来の課題を解決するためになされたもので、認証情報を持たない通信端末でも他の通信端末を併用しながら安全性の高い認証を伴うオンラインサービスを利用者に提供することができるサービス提供サーバ、認証サーバ、および認証システムを提供することを目的とする。
請求項1に記載のサービス提供サーバは、第1の通信端末によって生成されたセッションコードを受信するセッションコード受信手段と、前記第1の通信端末の利用者を認証するための認証情報が含まれる認証要求を受け付ける認証要求受付手段と、第2の通信端末からサービスの要求を受け付けると共に前記セッションコードを受信するサービス要求受付手段と、前記セッションコードを前記第2の通信端末から受信したとき、前記第2の通信端末の利用者を確認するための確認情報を検出する確認情報検出手段と、前記セッションコード受信手段が受信したセッションコードと前記サービス要求受付手段が受信したセッションコードとを照合するセッションコード照合手段と、前記認証情報に基づいて前記第1の通信端末の利用者を認証する認証手段と、前記セッションコード照合手段によって照合された互いのセッションコードが一致し、かつ、前記認証手段が行った認証が成功した場合、前記確認情報検出手段が検出した確認情報を前記第1の通信端末に送信する確認情報送信手段と、前記確認情報が正当である旨が前記第1の通信端末から通知されたとき、前記第2の通信端末の利用者に前記サービスの提供を許可するサービス提供許可手段とを備えた構成を有している。
この構成により、第1の通信端末によって生成されたセッションコードと第2の通信端末からサービスの要求を受け付けたときのセッションコードとを照合し、照合された互いのセッションコードが一致し、かつ、第1の通信端末の利用者の認証が成功した場合、さらにセッションコードが盗み出されてしまった場合に備えて、確認情報が正当であることを第1の通信端末の利用者に確認させながら、第2の通信端末の利用者にサービスの提供を許可するため、認証情報を持たない第2の通信端末でも第1の通信端末を併用しながら、より安全性の高いオンラインサービスを利用者に提供することができる。
請求項に記載のサービス提供サーバは、請求項に記載のサービス提供サーバにおいて、前記セッションコード受信手段によって前記セッションコードが受信されてから一定時間の経過を算出する経過時間算出手段を備え、前記サービス提供許可手段は、前記経過時間算出手段によって算出した経過時間が一定時間以下であるとき、前記サービスの提供を許可する構成を有している。
この構成により、経過時間が一定時間を超えていたとき、サービスの提供を許可しないため、不当なセッションコードを用いる第三者に対するサービスの提供を防止することができる。
請求項に記載のサービス提供サーバは、請求項1または2に記載のサービス提供サーバにおいて、前記サービス提供許可手段が、前記第1の通信端末を利用する利用者の利用者識別子と前記第2の通信端末を利用する利用者の利用者識別子との対応条件を表すポリシー情報を有し、前記ポリシー情報に基づいて、前記サービスの提供を許可する構成を有している。
この構成により、第1の通信端末を利用する利用者の利用者識別子と第2の通信端末を利用する利用者の利用者識別子との対応条件に応じたサービスの提供を許可することができる。
請求項に記載の認証サーバは、第1の通信端末によって生成されたセッションコードを受信するセッションコード受信手段と、前記第1の通信端末の利用者を認証するための認証情報が含まれる認証要求を受け付ける認証要求受付手段と、第2の通信端末からサービスの要求を受け付けると共に前記セッションコードを受信するサービス要求受付手段と、前記セッションコードを前記第2の通信端末から受信したとき、前記第2の通信端末の利用者を確認するための確認情報を検出する確認情報検出手段と、前記セッションコード受信手段が受信したセッションコードと前記サービス要求受付手段が受信したセッションコードとを照合するセッションコード照合手段と、前記認証情報に基づいて前記第1の通信端末の利用者を認証する認証手段と、前記セッションコード照合手段によって照合された互いのセッションコードが一致し、かつ、前記認証手段が行った認証が成功した場合、前記確認情報検出手段が検出した確認情報を前記第1の通信端末に送信する確認情報送信手段と、前記確認情報が正当である旨が前記第1の通信端末から通知されたとき、前記一致したセッションコードの状態を確認済みとする状態管理手段とを備え、前記状態管理手段は、サービス提供サーバからのセッションコードの状態の問い合わせに応じて、前記状態の確認結果を表す状態確認情報を前記サービス提供サーバに返送する構成を有している。
この構成により、照合された互いのセッションコードが一致し、かつ、第1の通信端末の利用者の認証が成功した場合、さらにセッションコードが盗み出されてしまった場合に備えて、確認情報が正当であることを第1の通信端末の利用者に確認させながら、一致したセッションコードの状態を確認済みとし、サービス提供サーバからのセッションコードの状態の問い合わせに応じて状態確認情報をサービス提供サーバに返送するため、認証情報を持たない第2の通信端末でも第1の通信端末を併用しながら、より安全性の高いオンラインサービスを利用者に提供することができる。
請求項に記載の認証サーバは、請求項に記載の認証サーバにおいて、前記セッションコード受信手段によって前記セッションコードが受信されてから一定時間の経過を算出する経過時間算出手段を備え、前記状態管理手段は、前記経過時間算出手段によって算出された経過時間が一定時間以下であるとき、前記一致したセッションコードの状態を確認済みとする構成を有している。
この構成により、経過時間が一定時間を超えていたとき、セッションコードの状態を確認済みとしないため、不当なセッションコードを用いる第三者に対するサービスの提供を防止することができる。
請求項に記載の認証サーバは、請求項4または5に記載の認証サーバにおいて、前記状態管理手段が、前記第1の通信端末を利用する利用者の利用者識別子と前記第2の通信端末を利用する利用者の利用者識別子との対応条件を表すポリシー情報を有し、前記ポリシー情報に基づいて、前記一致したセッションコードの状態を確認済みとする構成を有している。
この構成により、第1の通信端末を利用する利用者の利用者識別子と第2の通信端末を利用する利用者の利用者識別子との対応条件に応じたサービスの提供を許可することができる。
請求項に記載の認証サーバは、請求項4乃至6の何れかに記載の認証サーバにおいて、前記状態管理手段が、前記サービス提供サーバからのセッションコードの状態の問い合わせに応じて前記状態確認情報を前記サービス提供サーバに返送することに替えて、前記第2の通信端末からのセッションコードの状態の問い合わせに応じて認証結果情報を前記第2の通信端末に返送する構成を有している。
この構成により、第2の通信端末からのセッションコードの状態の問い合わせに応じて認証結果情報を第2の通信端末に返送することにより、第2の通信端末が認証結果情報をサービス提供サーバに検証させるため、サービス提供サーバと認証サーバとの間の直接的な通信を使用せずに、安全性の高いオンラインサービスを利用者に提供することができる。
請求項に記載の認証サーバは、請求項に記載の認証サーバにおいて、前記セッションコードを含む解放通知を送信した前記第1の通信端末の正当性を検証した結果が正常である場合、前記解放通知に含まれるセッションコードに関わる全ての情報を無効にするセッション解放手段を備えた構成を有している。
この構成により、第1の通信端末がセッションを解放する際に、第1の通信端末の正当性を検証した結果が正常である場合、セッションコードに関わる全ての情報を無効にするため、第1の通信端末以外の通信端末からなされる解放を防止できる。
請求項に記載の認証システムは、サービスを提供するサービス提供サーバと、前記サービスに関わるセッションコードを生成する第1の通信端末と、前記サービスを要求する第2の通信端末とを備え、前記第1の通信端末は、生成したセッションコードと共に前記第1の通信端末の利用者を認証するための認証情報が含まれる認証要求を前記サービス提供サーバに送信し、前記第2の通信端末は、前記第1の通信端末によって生成されたセッションコードと共に前記第2の通信端末の利用者を確認するための確認情報を前記サービス提供サーバに送信し、前記サービス提供サーバは、前記第1の通信端末から送信されたセッションコードと前記第2の通信端末から送信されたセッションコードとを照合し、照合された互いのセッションコードが一致し、かつ、前記認証情報に基づいて前記第1の通信端末の利用者を認証し、前記認証が成功した場合、前記第2の通信端末から送信された確認情報を前記第1の通信端末に送信し、前記第1の通信端末は、前記サービス提供サーバから送信された確認情報が正当であった場合、正当である旨を前記サービス提供サーバに通知し、前記サービス提供サーバは、前記確認情報が正当である旨が前記第1の通信端末から通知されたとき、前記第2の通信端末の利用者に前記サービスの提供を許可する構成を有している。
この構成により、サービス提供サーバが、第1の通信端末によって生成されたセッションコードと第2の通信端末からサービスの要求を受け付けたときのセッションコードとを照合し、照合された互いのセッションコードが一致し、かつ、第1の通信端末の利用者の認証が成功した場合、さらにセッションコードが盗み出されてしまった場合に備えて、確認情報が正当であることを第1の通信端末の利用者に確認させながら、第2の通信端末の利用者にサービスの提供を許可するため、認証情報を持たない第2の通信端末でも第1の通信端末を併用しながら、より安全性の高いオンラインサービスを利用者に提供することができる。
請求項10に記載の認証システムは、サービスを提供するサービス提供サーバと、前記サービスに関わるセッションコードを生成する第1の通信端末と、前記サービスを要求する第2の通信端末と、前記第1の通信端末の利用者を認証する認証サーバとを備え、前記第1の通信端末は、生成したセッションコードと共に前記第1の通信端末の利用者を認証するための認証情報が含まれる認証要求を前記認証サーバに送信し、前記第2の通信端末は、前記第1の通信端末によって生成されたセッションコードと共に前記第2の通信端末の利用者を確認するための確認情報を前記認証サーバに送信し、前記認証サーバは、前記第1の通信端末から送信されたセッションコードと前記第2の通信端末から送信されたセッションコードとを照合し、照合された互いのセッションコードが一致し、かつ、前記認証情報に基づいて前記第1の通信端末の利用者を認証し、前記認証が成功した場合、前記第2の通信端末から送信された確認情報を前記第1の通信端末に送信し、前記認証サーバは、前記確認情報が正当である旨が前記第1の通信端末から通知されたとき、前記一致したセッションコードの状態を確認済みとし、前記認証サーバは、前記サービス提供サーバからのセッションコードの状態の問い合わせに応じて、前記状態の確認結果を表す状態確認情報をサービス提供サーバに返送する構成を有している。
この構成により、セッションコードの状態を確認済みとし、サービス提供サーバからのセッションコードの状態の問い合わせに応じて、セッションコードの状態の確認結果を表す状態確認情報をサービス提供サーバに返送するため、第2の通信端末がサービス提供サーバからサービスを受けようとするときの手続きを簡便にすることができる。
請求項11に記載の認証システムは、請求項10に記載の認証システムにおいて、前記認証サーバが、前記サービス提供サーバからのセッションコードの状態の問い合わせに応じて前記状態確認情報を前記サービス提供サーバに返送することに替えて、前記第2の通信端末からのセッションコードの状態の問い合わせに応じて認証結果情報を前記第2の通信端末に返送する構成を有している。
この構成により、第2の通信端末からのセッションコードの状態の問い合わせに応じて認証結果情報を第2の通信端末に返送することにより、第2の通信端末が認証結果情報をサービス提供サーバに検証させるため、サービス提供サーバと認証サーバとの間の直接的な通信を使用せずに、安全性の高いオンラインサービスを利用者に提供することができる。
請求項12に記載の認証システムは、サービスを提供するサービス提供サーバと、前記サービスに関わるセッションコードを生成する第1の通信端末と、前記サービスを要求する複数の第2の通信端末と、前記第1の通信端末の利用者を認証する認証サーバとを備え、前記第1の通信端末は、生成したセッションコードと共に前記第1の通信端末の利用者を認証するための認証情報が含まれる認証要求を前記認証サーバに送信し、複数の前記第2の通信端末の何れかが、前記第1の通信端末によって生成されたセッションコードと共に前記第2の通信端末の利用者を確認するための確認情報を前記認証サーバに送信し、前記認証サーバは、前記第1の通信端末から送信されたセッションコードと前記第2の通信端末から送信されたセッションコードとを照合し、照合された互いのセッションコードが一致し、かつ、前記認証情報に基づいて前記第1の通信端末の利用者を認証し、前記認証が成功した場合、前記第2の通信端末から送信された確認情報を前記第1の通信端末に送信し、前記認証サーバは、前記確認情報が正当である旨が前記第1の通信端末から通知されたとき、確認識別子を生成して確認済みとし、確認済みとした確認識別子と前記一致したセッションコードとを対応させ、前記確認情報を送信した前記第2の通信端末に前記確認識別子を送信し、前記認証サーバは、前記サービス提供サーバからの前記確認識別子に基づいたセッションコードの状態の問い合わせに応じて、前記確認識別子の状態の確認結果を表す状態確認情報を前記サービス提供サーバに返送する構成を有している。
この構成により、複数の第2の通信端末それぞれから送信されたセッションコードの状態を確認済みとし、サービス提供サーバから確認識別子に基づいたセッションコードの状態の問い合わせに応じて、確認識別子と対応する状態確認情報をサービス提供サーバに返送するため、複数の第2の通信端末でもサービス提供サーバからサービスを受けようとするときの手続きを簡便にすることができる。
請求項13に記載の認証システムは、請求項12に記載の認証システムにおいて、前記認証サーバが、前記サービス提供サーバからの前記確認識別子に基づいたセッションコードの状態の問い合わせに応じて前記状態確認情報を前記サービス提供サーバに返送することに替えて、前記第2の通信端末からの前記確認識別子の状態の問い合わせに応じて認証結果情報を前記第2の通信端末に返送する構成を有している。
この構成により、複数の第2の通信端末からの確認識別子の状態の問い合わせに応じて認証結果情報を第2の通信端末それぞれに返送することにより、第2の通信端末が認証結果情報をサービス提供サーバに検証させるため、サービス提供サーバと認証サーバとの間の直接的な通信を使用せずに、複数の第2の通信端末でも安全性の高いオンラインサービスを利用者に提供することができる。
本発明は、認証情報を持たない通信端末でも他の通信端末を併用しながら安全性の高い認証を伴うオンラインサービスを利用者に提供することができるサービス提供サーバ、認証サーバ、および認証システムを提供する。
以下、本発明の実施の形態に係る認証システムについて、図面を参照して説明する。
(本発明の第1の実施の形態)
本発明の第1の実施の形態に係る認証システムのシステム構成図を図1に示す。図1に示した認証システムは、サービス提供サーバ100と、携帯電話機等の高信頼の(第1の)通信端末10と、公共施設等に設置されたパソコンや通信端末10の利用者が所有するパソコン等の低信頼の(第2の)通信端末20とから構成されている。また、サービス提供サーバ100は、例えば、EC(電子商取引:Electronic Commerce)サイトを提供するものであり、汎用のコンピュータ等によって構成される。
サービス提供サーバ100および通信端末20は、ネットワーク8を介して互いに通信可能であり、サービス提供サーバ100および通信端末10は、ネットワーク9およびネットワーク8を介して互いに通信可能である。なお、本発明の実施の形態では、通信端末20をパソコン、ネットワーク8をインターネットとし、通信端末10を携帯電話機、ネットワーク9を携帯電話網として説明する。但し、通信端末10、通信端末20、ネットワーク8およびネットワーク9は、上述したものに限定されることはない。
なお、本発明の第1の実施の形態では、認証を必要とするオンラインサービス、例えば、電子商取引等のサービスを受けたいときに、通信端末10を利用しながら、電子証明書等の認証情報を持たない通信端末20が、サービス提供サーバ100によって行われる認証を成功させるような形態について説明している。
まず、通信端末20(パソコン)の利用者は、例えば、サービス提供サーバ100でこれから購入する物品について電子決済するとき、サービス提供サーバ100に対し電子決済サービスの要求を行う場合に、利用者の保有する通信端末10(携帯電話機)を操作することによって、通信端末10は、図5に示すように、セッションコードを生成して画面に表示すると共に、生成したセッションコードを、通信端末10の利用者の認証を要求するための認証要求(認証情報が含まれる)と共にネットワーク9経由でサービス提供サーバ100に送信する。
なお、セッションコードは、任意の文字列やQRコード等、サービスの商取引を識別可能なものであれば如何なるものでもよい。また、セッションコードは、本認証システムで唯一に識別されるコードであり、他の通信端末10(携帯電話機)が生成したセッションコードとは重複しないようになっている。例えば、セッションコードには、携帯電話番号が含まれるようにしてもよい。
また、通信端末10は、セッションコードを送信する前に、SSL(Secure Sockets Layer)等に準拠してサービス提供サーバ100とのセッションを確立させ、確立させたセッションを通じてセッションコードをサービス提供サーバ100に送信するようにしてもよい。
次に、通信端末20の利用者は、図5に示すように、通信端末10の画面に表示されたセッションコードを見て、通信端末20のキーボード等の入力機器を利用して通信端末20に入力する。セッションコードが入力されたとき、通信端末20は、入力されたセッションコードをサービス提供サーバ100に送信する。また、通信端末20は、セッションコードと共に後述する確認情報7をサービス提供サーバ100に送信するようにしてもよい。
また、セッションコードを入力機器を利用して通信端末20に入力するとして説明したが、通信端末10と通信端末20との間をブルートゥース(Bluetooth:登録商標)や赤外線、またはその他の種々の方法で通信することにより、通信端末20が、セッションコードを通信端末10から入力するようにしてもよい。なお、セッションコードがQRコードである場合には、通信端末20にQRコードの読取装置を接続しておき、この読取装置が、通信端末10の画面に表示されたQRコードを読み取ってセッションコードを通信端末20に入力する。
次に、サービス提供サーバ100は、通信端末10から送信されたセッションコードと通信端末20から送信されたセッションコードとを照合し、互いのセッションコードが一致した場合、認証要求を処理して認証情報に基づいて利用者を認証し、この認証が成功したとき、通信端末20の利用者に電子決済サービスの提供を許可するようになっている。なお、ここで説明した電子決済サービスは、1つの例示に過ぎず、本発明でいうサービスは、ネットワーク上で行うことができるサービスであれば、如何なるものでもよい。
ところで、上述した確認情報は、通信端末20の利用者を確認するための情報であり、任意の画像情報でもよく、テキスト情報でもよい。例えば、図5に示すように、確認情報7は、通信端末20の入力機器を用いて利用者によって描画された画像または選択された画像を表す画像情報でもよい。
通信端末10および通信端末20を同一の利用者が利用する状況において、通信端末20で描画された確認情報7は、第三者が描画した情報ではないことを利用者に確認させるため、通信端末10にサービス提供サーバ100を介して送信される。図5に示すように通信端末10の画面に、通信端末20で描画された確認情報7と同じまたは相似形の確認情報7が表示されたとき、利用者は、確認情報が正当であり、第三者が介在していないことを確認できる。
なお、利用者が正当な確認情報を確認したときには、通信端末10を操作することにより、通信端末10が確認情報が正当である旨をサービス提供サーバ100に通知し、その後、サービス提供サーバ100は、通信端末20の利用者に電子決済サービスの提供を許可する。
本発明の第1の実施の形態に係るサービス提供サーバの装置構成図を図2に示す。図2に示したサービス提供サーバ100は、ネットワーク8との間で通信を行う通信インタフェース110とともに、CPU等のプロセッサおよびハードディスク等の記憶装置等によって構成される各手段、即ちセッションコード受信手段101、セッションコード保持手段102、サービス要求受付手段103、確認情報検出手段104、セッションコード照合手段105、経過時間算出手段106、サービス提供許可手段107、確認情報送信手段108、要求処理手段120、認証要求受付手段111、認証情報保持手段112、認証手段113、および確認結果情報受信手段121を有する。
セッションコード受信手段101は、通信端末10によって生成されたセッションコードを受信するようになっている。セッションコード保持手段102は、セッションコード受信手段101によって受信されたセッションコードを記憶装置に保持するようになっている。また、セッションコード保持手段102は、セッションコードを受信した時刻を表す時刻情報と、受信したセッションコードとを対応付けて保持する。
サービス要求受付手段103は、通信端末20からサービスの要求を受け付けると共にセッションコードを受信するようになっている。確認情報検出手段104は、通信端末20からセッションコードを受信したとき、セッションコードと同時に確認情報を受信したか否か、またはセッションコードを受信した後にセッションコードと対応する確認情報を受信したか否かを確認し、確認情報を検出するようになっている。
セッションコード照合手段105は、セッションコード保持手段102が保持しているセッションコードとサービス要求受付手段103が受信したセッションコードとを照合し、互いのセッションコードが一致したか否かを判定するようになっている。
経過時間算出手段106は、セッションコードがセッションコード受信手段101によって受信されてから一定時間の経過を算出するようになっている。なお、経過時間算出手段106が算出した経過時間が一定時間を越えている場合、セッションコード保持手段102は、当該経過時間が一定時間を越えたセッションコードを消去するようにしてもよい。
認証要求受付手段111は、通信端末10の利用者の認証を要求するための認証要求を受け付けるようになっている。例えば、認証要求には、通信端末10の利用者を認証するための認証情報が含まれる。認証情報は、利用者識別子およびパスワード、電子証明書、または生体認証するための情報などであり、通信端末10の利用者を認証するための情報であれば、如何なるものでもよい。
認証情報保持手段112は、認証要求受付手段111が受け付けた認証要求に含まれる認証情報を記憶装置に保持するようになっている。また、認証情報保持手段112は、セッションコード受信手段101が受信したセッションコードと認証情報とを対応付けて保持する。
認証手段113は、認証情報保持手段112が保持している認証情報に基づいて通信端末10の利用者を認証するようになっている。また、認証手段113は、認証要求受付手段111が受け付けた認証要求によりチャレンジ&レスポンスで通信端末10の利用者を認証するようにしてもよい。
確認情報送信手段108は、セッションコード照合手段105によって照合された互いのセッションコードが一致した場合、確認情報検出手段104が検出した確認情報を通信端末10に送信するようになっている。また、確認結果情報受信手段121は、利用者が確認情報を確認したときの確認結果を表す確認結果情報を通信端末10から受信するようになっている。
サービス提供許可手段107は、セッションコード照合手段105によって照合された互いのセッションコードが一致した場合や確認結果情報受信手段121によって受信された確認結果情報から確認情報が正当なものであることを示していた場合に、通信端末20の利用者にサービスの提供を許可することにより、オンラインサービスを利用者に提供するようになっている。
さらに、サービス提供許可手段107は、通信端末10を利用する利用者の利用者識別子と通信端末20を利用する利用者の利用者識別子との対応条件を表すポリシー情報を有し、このポリシー情報に基づいて、サービスの提供を許可するか否かを判定するようにしてもよい。例えば、サービス提供許可手段107は、通信端末10を利用する利用者の利用者識別子と通信端末20を利用する利用者の利用者識別子との組み合わせが、ポリシー情報によって表される組み合わせに無い場合、サービスの提供を許可しないと判定する。
要求処理手段120は、各手段から出力された情報を通信インタフェース110を介してネットワーク8に送信し、ネットワーク8から通信インタフェース110を介して受信した情報を振り分けて対象となる手段に出力するようになっている。
なお、セッションコード受信手段101、セッションコード保持手段102、サービス要求受付手段103、確認情報検出手段104、セッションコード照合手段105、経過時間算出手段106、サービス提供許可手段107、確認情報送信手段108、要求処理手段120、認証要求受付手段111、認証情報保持手段112、認証手段113、および確認結果情報受信手段121は、CPU等のプロセッサによって処理されるプログラムのモジュールで構成されるようにしてもよい。
以上のように構成された本発明の第1の実施の形態に係るサービス提供サーバの動作の一例について、図面を参照して説明する。図3および図4は、本発明の第1の実施の形態に係るサービス提供サーバの動作を示すフローチャートである。
図3は、サービス提供サーバ100が、情報を受信したときの動作を示すフローチャートである。まず、セッションコード受信手段101が通信端末10によって生成されたセッションコードを認証要求と共に受信した場合(S1)、セッションコード保持手段102は、セッションコード受信手段101によって受信されたセッションコードを記憶装置に保持し、認証情報保持手段112は、認証要求に含まれる認証情報とセッションコードとを対応付けて記憶装置に保持する(S2)。
また、サービス要求受付手段103が通信端末20からサービスの要求を受け付けると共にセッションコードを受信した場合(S3)、図4に示すように、セッションコード照合手段105は、セッションコード保持手段102が保持しているセッションコードとサービス要求受付手段103が受信したセッションコードとを照合し、互いのセッションコードが一致したか否かを判定する(S4)。
互いのセッションコードが一致した場合、認証手段113は、認証情報保持手段112が保持している認証情報のうち、一致したセッションコードと対応する認証情報に基づいて通信端末10の利用者を認証する(S5)。
認証手段113の行った認証が成功した場合、セッションコード保持手段102がセッションコードと時刻情報とを対応付けて保持しているとき、経過時間算出手段106は、認証が成功したときのセッションコードと対応する時刻情報に基づいて経過時間を算出する。サービス提供許可手段107は、経過時間算出手段106が算出した経過時間が一定時間を超えたか否かを確認する(S6)。
一定時間以下である場合、サービス提供許可手段107は、ポリシー情報に基づいてサービスの提供がポリシー情報の条件を満たすか否かを判定する(S7)。ポリシー情報の条件を満たす場合であって、本発明の第1の実施の形態に係る認証システムが確認情報を伴って実施されるとき(S8)、確認情報送信手段108は、確認情報検出手段104が検出した確認情報を通信端末10に送信する(S10)。
一方、本発明の第1の実施の形態に係る認証システムが確認情報を伴って実施されないとき(S8)、サービス提供許可手段107は、通信端末10と対応する通信端末20の利用者にサービスの提供を許可し(S9)、例えば、サービスの提供が許可された旨を通信端末20に送信する。
また、確認情報を通信端末10に送信した後、図3に示すように、確認結果情報受信手段121によって受信された確認結果情報から確認情報が正当なものであるとき(S11)、サービス提供許可手段107は、確認情報を既に送信した通信端末10か否かを判定し(S12)、確認情報を送信した通信端末10であれば、図4に示すように、通信端末10と対応する通信端末20の利用者にサービスの提供を許可する(S9)。
以上説明したように、本発明の第1の実施の形態に係るサービス提供サーバおよび認証システムは、携帯電話網等の安全なネットワークを経由して、携帯電話機等の通信端末10によって送信されたセッションコードと、通信端末20からサービスの要求を受け付けたときのセッションコードとを照合し、照合された互いのセッションコードが一致した場合に、通信端末20の利用者にサービスの提供を許可するため、認証情報を持たない通信端末20でも通信端末10を併用しながら安全性の高いオンラインサービスを利用者に提供することができる。
また、セッションコードが盗み出されてしまった場合に備えて、確認情報が正当であることを通信端末10の利用者に確認させながら、通信端末20の利用者にサービスの提供を許可するため、より安全性の高いオンラインサービスを利用者に提供することができる。
(本発明の第2の実施の形態)
本発明の第2の実施の形態に係る認証システムのシステム構成図を図6に示す。なお、本発明の第2の実施の形態に係る認証システムを構成する構成要素のうち、本発明の第1の実施の形態に係る認証システムを構成する構成要素と同一の構成要素には同一の符号を付し、それぞれの説明を省略する。
図6に示した認証システムは、複数、ここではn(nは2以上の整数)個のサービス提供サーバ30と、認証サーバ200と、携帯電話機等の高信頼の通信端末10と、通信端末10の利用者に関わるパソコン等の低信頼の通信端末20とから構成されている。なお、図示したサービス提供サーバ30の各々を区別する場合には、サービス提供サーバ30をそれぞれサービス提供サーバ30−i(但し、i=1,2,…n)と記載する。また、それぞれのサービス提供サーバ30は、例えば、ECサイトを提供するものであり、汎用のコンピュータ等によって構成される。
なお、本発明の第2の実施の形態では、例えば電子商取引等のサービスをそれぞれのサービス提供サーバ30から受けたいときに、通信端末10を利用しながら、認証情報を持たない通信端末20が、認証サーバ200の認証を一回だけ受ければ、それぞれのサービス提供サーバ30が提供するサービスを受けることができるような形態、即ちシングルサインオンについて説明している。
まず、通信端末20の利用者は、一のサービス提供サーバ30−i、例えば30−1に対し電子決済サービスの要求を行う場合、図5に示したように、通信端末10において、本発明の第1の実施の形態で説明したセッションコードを生成して画面に表示すると共に、生成したセッションコードをネットワーク9経由で、本発明の第1の実施の形態で説明した認証要求と共に認証サーバ200に送信する。
次に、通信端末20の利用者は、生成されたセッションコードを通信端末20に入力する。セッションコードが入力されたとき、通信端末20は、入力されたセッションコードと共に図5に示したような確認情報7を認証サーバ200に送信する。
次に、認証サーバ200は、通信端末10から送信されたセッションコードと通信端末20から送信されたセッションコードとを照合し、互いのセッションコードが一致した場合、認証要求を処理して認証情報に基づいて利用者を認証する。
この認証が成功したとき、確認情報7は、認証サーバ200によって通信端末10に送信され、通信端末10の画面に、通信端末20で描画された確認情報7と同じまたは相似形の確認情報7が表示される。利用者が正当な確認情報を確認したときには、通信端末10が確認情報が正当である旨を認証サーバ200に通知し、認証サーバ200は、この確認情報と対応するセッションコードの状態(以下、セッションコード状態という。)を確認済みとする。
この後、通信端末20は、通信端末10が生成したセッションコードで電子決済サービスの要求をサービス提供サーバ30−1に対して行うと、サービス提供サーバ30−1は、セッションコードを認証サーバ200に送信し、認証サーバ200は、セッションコード状態が確認済みか否かを確認する。セッションコード状態が確認済みの場合、認証サーバ200は、確認済みの旨を表す情報をサービス提供サーバ30−1に返送し、サービス提供サーバ30−1は、セッションコード状態が確認済みであるため、通信端末20の利用者に電子決済サービスの提供を許可する。
引き続き、通信端末20は、通信端末10が生成したセッションコードで電子決済サービスの要求を他のサービス提供サーバ30−i、例えば30−nに対して行うと、サービス提供サーバ30−nは、セッションコードを認証サーバ200に送信し、認証サーバ200は、セッションコード状態が確認済みか否かを確認する。セッションコード状態が確認済みの場合、認証サーバ200は、確認済みの旨を表す情報をサービス提供サーバ30−nに返送し、サービス提供サーバ30−nは、セッションコード状態が確認済みであるため、通信端末20の利用者に電子決済サービスの提供を許可する。
なお、セッションコードの機密性を確保するためには、通信端末20とサービス提供サーバ30との間の通信、通信端末20と認証サーバ200との間の通信、さらに、サービス提供サーバ30と認証サーバ200との間の通信は、SSL等に準拠して行われる。
本発明の第2の実施の形態に係る認証サーバの装置構成図を図7に示す。なお、本発明の第2の実施の形態に係る認証システムを構成する構成要素のうち、本発明の第1の実施の形態に係るサービス提供サーバを構成する構成要素と同一の構成要素には同一の符号を付し、それぞれの説明を省略する。
図7に示した認証サーバ200は、ネットワーク8との間で通信を行う通信インタフェース110とともに、CPU等のプロセッサおよびハードディスク等の記憶装置等によって構成される各手段、即ちセッションコード受信手段101、セッションコード保持手段102、サービス要求受付手段103、確認情報検出手段104、セッションコード照合手段105、経過時間算出手段106、状態管理手段207、確認情報送信手段108、要求処理手段120、認証要求受付手段111、認証情報保持手段112、認証手段113、および確認結果情報受信手段121を有する。
状態管理手段207は、セッションコード照合手段105によって照合された互いのセッションコードが一致した場合や確認結果情報受信手段121によって受信された確認結果情報から確認情報が正当なものであることを示していた場合に、セッションコード状態を確認済みとする。
また、状態管理手段207は、サービス提供サーバ30から送信されたセッションコードの状態が確認済みか否かを確認し、確認済みの状態確認の結果を表す状態確認情報をサービス提供サーバ30に返送するようになっている。
なお、状態管理手段207は、CPU等のプロセッサによって処理されるプログラムのモジュールで構成されるようにしてもよい。
以上のように構成された本発明の第2の実施の形態に係る認証サーバの動作の一例について、図面を参照して説明する。図8および図9は、本発明の第2の実施の形態に係る認証サーバの動作を示すフローチャートである。なお、本発明の第2の実施の形態に係る認証サーバの動作のうち、本発明の第1の実施の形態に係るサービス提供サーバの動作と同一の動作には、同一の符号を付し、それぞれの説明を省略する。
図8に示すように、状態管理手段207は、サービス提供サーバ30から送信されたセッションコードを受信した場合(S22)、受信したセッションコードの状態が確認済みか否かを確認し、確認済みの状態確認の結果を表す状態確認情報をサービス提供サーバ30に返送する(S23)。
また、図8に示すように、確認情報を通信端末10に送信した後、確認結果情報受信手段121によって受信された確認結果情報から確認情報が正当なものであるとき(S11)、状態管理手段207は、確認情報を既に送信した通信端末10か否かを判定する(S12)。続いて、図9に示すように、確認情報を送信した通信端末10であれば、セッションコード状態を確認済みとする(S21)。
なお、図6で説明したときの動作であれば、ステップS21の後で、ステップS22、ステップS23の動作が行われる。
以上説明したように、本発明の第2の実施の形態に係る認証サーバおよび認証システムは、セッションコード状態を確認済みとし、サービス提供サーバからセッションコード状態の問い合わせに応じて、セッションコード状態の確認結果を表す状態確認情報をサービス提供サーバに返送するため、通信端末20が何れのサービス提供サーバ30からサービスを受けようとするときの手続きを簡便にすることができる。
(本発明の第3の実施の形態)
本発明の第3の実施の形態に係る認証システムのシステム構成図を図10に示す。なお、本発明の第3の実施の形態に係る認証システムを構成する構成要素のうち、本発明の第2の実施の形態に係る認証システムを構成する構成要素と同一の構成要素には、同一の符号を付し、それぞれの説明を省略する。
図10に示した認証システムは、複数、ここではn(nは2以上の整数)個のサービス提供サーバ30と、認証サーバ300と、携帯電話機等の高信頼の通信端末10と、通信端末10の利用者に関わるパソコン等の低信頼の複数、ここではm(mは2以上の整数)個の通信端末20とから構成されている。なお、図示した通信端末20の各々を区別する場合には、通信端末20をそれぞれ通信端末20−j(但し、j=1,2,…m)と記載する。
本発明の第3の実施の形態は、例えば、複数の通信端末20をそれぞれ利用する複数の利用者は、あるグループ(例えば、家族や企業)に属しており、グループの代表者が通信端末10を利用するような形態である。但し、一人の利用者が通信端末10および複数の通信端末20を利用しても構わない。
また、本発明の第3の実施の形態では、例えば電子商取引等のサービスをそれぞれのサービス提供サーバ30から受けたいときに、通信端末10を利用しながら、各通信端末20がそれぞれ、認証サーバ300の認証を一回だけ受ければ、それぞれのサービス提供サーバ30が提供するサービスを受けることができるような形態、即ちシングルサインオンについて説明している。
まず、一の通信端末20−j、例えば20−1の利用者は、サービス提供サーバ30−1〜30−nのいずれかに対し電子決済サービスの要求を行う場合、図5に示したように、通信端末10は、本発明の第1の実施の形態で説明したセッションコードを生成して画面に表示すると共に、生成したセッションコードを、本発明の第1の実施の形態で説明した認証要求と共にネットワーク9経由で認証サーバ300に送信する。
次に、通信端末20−1の利用者は、生成されたセッションコードを通信端末20−1に入力する。セッションコードが入力されたとき、通信端末20−1は、入力されたセッションコードと共に図5に示したような確認情報7を認証サーバ300に送信する。
次に、認証サーバ300は、通信端末10から送信されたセッションコードと通信端末20−1から送信されたセッションコードとを照合し、互いのセッションコードが一致した場合、認証要求を処理して認証情報に基づいて利用者を認証する。
この認証が成功したとき、確認情報7は、認証サーバ300によって通信端末10に送信され、通信端末10の画面に、通信端末20−1の確認情報7と同じまたは相似形の確認情報7が表示される。利用者が正当な確認情報を確認したときには、通信端末10が確認情報が正当である旨を認証サーバ300に通知し、認証サーバ300は、通信端末20−1に対し後述する確認IDを生成して確認済みとし、確認済みとした確認IDと一致したセッションコードとを対応させ、確認IDを通信端末20−1に送信する。
この後、通信端末20−1は、認証サーバ300から送信された確認IDを用いて電子決済サービスの要求をサービス提供サーバ30−1〜30−nのいずれかに対して行うと、該サービス提供サーバ30−1〜30−nのいずれかは、確認IDに基づいたセッションコード状態を認証サーバ300に問い合わせ、確認IDに基づいたセッションコード状態が確認済みである場合、通信端末20−1の利用者に電子決済サービスの提供を許可する。
続いて、他の通信端末20−j、例えば20−mの利用者は、サービス提供サーバ30−1〜30−nのいずれかに対し電子決済サービスの要求を行う際に、通信端末20−1の利用者が使用したセッションコードと同じセッションコードを通信端末20−mに入力させ、通信端末20−mは、入力されたセッションコードと共に、通信端末20−mの利用者独自の確認情報を認証サーバ300に送信する。
次に、認証サーバ300は、通信端末10から送信されたセッションコードと通信端末20−mから送信されたセッションコードとを照合し、互いのセッションコードが一致した場合、認証要求を処理して認証情報に基づいて利用者を認証する。
この認証が成功したとき、確認情報は、認証サーバ300によって通信端末10に送信され、通信端末10の画面に、通信端末20−mの確認情報と同じまたは相似形の確認情報が表示される。利用者が正当な確認情報を確認したときには、通信端末10が確認情報が正当である旨を認証サーバ300に通知し、認証サーバ300は、通信端末20−mに対し後述する確認IDを生成して確認済みとし、確認済みとした確認IDと一致したセッションコードとを対応させ、確認IDを通信端末20−mに送信する。なお、認証サーバ300は、表1に示す状態管理情報でセッションコード状態を管理するようにしてもよい。
Figure 0004334515
表1に示した状態管理情報は、セッションコード、確認ID、セッションコード状態を対応付けた情報であり、確認IDは、認証サーバ300によって生成され、本認証システムの中で一意の識別子である。
この後、通信端末20−mは、認証サーバ300から送信された確認IDを用いて電子決済サービスの要求をサービス提供サーバ30−1〜30−nのいずれかに対して行うと、該サービス提供サーバ30−1〜30−nのいずれかは、確認IDに基づいたセッションコード状態を認証サーバ300に問い合わせ、確認IDに基づいたセッションコード状態が確認済みである場合、通信端末20−mの利用者に電子決済サービスの提供を許可する。
なお、セッションコードの機密性を確保するためには、通信端末20とサービス提供サーバ30との間の通信、通信端末20と認証サーバ300との間の通信、さらに、複数のサービス提供サーバ30と認証サーバ300との間の通信は、SSL等に準拠して行われる。
本発明の第3の実施の形態に係る認証サーバの装置構成図を図11に示す。なお、本発明の第3の実施の形態に係る認証システムを構成する構成要素のうち、本発明の第2の実施の形態に係るサービス提供サーバを構成する構成要素と同一の構成要素には、同一の符号を付し、それぞれの説明を省略する。
図11に示した認証サーバ300は、ネットワーク8との間で通信を行う通信インタフェース110とともに、CPU等のプロセッサおよびハードディスク等の記憶装置等によって構成される各手段、即ちセッションコード受信手段101、セッションコード保持手段102、サービス要求受付手段103、確認情報検出手段104、セッションコード照合手段105、経過時間算出手段106、状態管理手段307、確認情報送信手段108、要求処理手段120、認証要求受付手段111、認証情報保持手段112、認証手段113、および確認結果情報受信手段121を有する。
状態管理手段307は、セッションコード照合手段105によって照合された互いのセッションコードが一致した場合や確認結果情報受信手段121によって受信された確認結果情報から確認情報が正当なものであることを示していた場合に、通信端末20に対し確認IDを生成して確認済みとし、確認IDを通信端末20に送信する。
なお、状態管理手段307は、確認済みとした場合には、確認済みとした確認IDと一致したセッションコードとを対応させ、表1に示した状態管理情報を作成し、記憶装置に記憶させるようになっている。
また、状態管理手段307は、サービス提供サーバ30から送信された確認IDに基づいたセッションコード状態の問い合わせに応じて、確認済みの状態確認の結果を表す状態確認情報をサービス提供サーバ30に返送するようになっている。例えば、状態管理手段307は、サービス提供サーバ30から送信された確認IDを受信し、表1に示した状態管理情報に基づいて確認IDが確認済みか否かを確認するようになっている。
なお、状態管理手段307は、CPU等のプロセッサによって処理されるプログラムのモジュールで構成されるようにしてもよい。
以上のように構成された本発明の第3の実施の形態に係る認証サーバの動作の一例について、図面を参照して説明する。図12および図13は、本発明の第3の実施の形態に係る認証サーバの動作を示すフローチャートである。なお、本発明の第3の実施の形態に係る認証サーバの動作のうち、本発明の第2の実施の形態に係る認証サーバと同一の動作には、同一の符号を付し、それぞれの説明を省略する。
図12に示すように、状態管理手段307は、サービス提供サーバ30から送信された確認IDを受信した場合(S32)、表1に示した状態管理情報を参照して、受信した確認IDが確認済みか否かを確認し、確認済みの状態確認の結果を表す状態確認情報をサービス提供サーバ30に返送する(S33)。
また、図12に示すように、確認情報を通信端末10に送信した後、確認結果情報受信手段121によって受信された確認結果情報から確認情報が正当なものであるとき(S11)、状態管理手段307は、確認情報を既に送信した通信端末10か否かを判定する(S12)。続いて、図13に示すように、確認情報を送信した通信端末10であれば、セッションコードと生成した確認IDとを対応付けてセッションコード状態を確認済みとすると共に、表1に示した状態管理情報を作成する(S31)。
なお、図10で説明したときの動作であれば、ステップS31の後で、ステップS32、ステップS33の動作が行われる。
以上説明したように、本発明の第3の実施の形態に係る認証サーバおよび認証システムは、通信端末20それぞれから送信されたセッションコードの状態を確認済みとし、サービス提供サーバ30から確認IDに基づいたセッションコードの状態の問い合わせに応じて、確認IDと対応する状態確認情報をサービス提供サーバ30に返送するため、複数の通信端末20でもサービス提供サーバ30からサービスを受けようとするときの手続きを簡便にすることができる。
(本発明の第4の実施の形態)
本発明の第4の実施の形態に係る認証システムのシステム構成図を図14に示す。なお、本発明の第4の実施の形態に係る認証システムを構成する構成要素のうち、本発明の第2の実施の形態に係る認証システムを構成する構成要素と同一の構成要素には同一の符号を付し、それぞれの説明を省略する。
図14に示した認証システムは、複数、ここではn(nは2以上の整数)個のサービス提供サーバ30と、認証サーバ400と、携帯電話機等の高信頼の通信端末10と、通信端末10の利用者に関わるパソコン等の低信頼の通信端末20とから構成されている。
なお、本発明の第4の実施の形態では、例えば電子商取引等のサービスをそれぞれのサービス提供サーバ30から受けたいときに、通信端末10を利用しながら、認証情報を持たない通信端末20が、認証サーバ400の認証を一回だけ受ければ、それぞれのサービス提供サーバ30が提供するサービスを受けることができるような形態、即ちシングルサインオンについて説明している。
図15は、本発明の第4の実施の形態に係る認証システムの動作を示す動作説明図である。まず、通信端末20の利用者が一のサービス提供サーバ30−i、例えば30−1に対し電子決済サービスの要求を行う際の動作について説明する。
通信端末10は、図5に示したように、本発明の第1の実施の形態で説明したセッションコードを生成し(T1)、生成したセッションコードを、本発明の第1の実施の形態で説明した認証要求と共にネットワーク9経由で認証サーバ400に送信する。認証サーバ400は、通信端末10によって送信された認証要求と共にセッションコードを受信する(T2)。
続いて、通信端末20の利用者は、生成されたセッションコードを通信端末20に入力する。セッションコードが入力されたとき、通信端末20は、入力されたセッションコードと共に図5に示したような確認情報7を認証サーバ400に送信する。認証サーバ400は、通信端末20によって送信された確認情報7と共にセッションコードを受信する(T3)。
引き続き、認証サーバ400は、通信端末10から送信されたセッションコードと通信端末20から送信されたセッションコードとを照合し、互いのセッションコードが一致した場合、認証要求を処理して認証情報に基づいて利用者を認証する(T4)。
この認証が成功したとき、確認情報7は、認証サーバ400によって通信端末10に送信され、通信端末10の画面に、通信端末20で描画された確認情報7と同じまたは相似形の確認情報7が表示される。利用者が正当な確認情報を確認したときには、通信端末10が確認情報が正当である旨を認証サーバ400に通知し、認証サーバ400は、この確認情報と対応するセッションコード状態を確認済みとし、本発明の第3の実施の形態で説明した確認IDを生成し、生成した確認IDとセッションコードと対応させ、この確認IDを通信端末20に送信する(T5)。なお、認証サーバ400は、確認IDを含むクッキーを通信端末20に送信するようにしてもよい。
通信端末20が確認IDを受信した後、通信端末20は、電子決済サービスの要求をサービス提供サーバ30−1に対して行う(T6)と、サービス提供サーバ30−1は、電子決済サービスを受けるときに必要な認証要求を通信端末20に対し行う。
引き続き、通信端末20は、サービス提供サーバ30−1からの認証要求を受けると、受けた認証要求のリダイレクトを認証サーバ400に対し行う(T7)。なお、このリダイレクトでは、認証要求と共に認証サーバ400から送信された確認IDが、通信端末20によって認証サーバ400に送信される。また、リダイレクトは、通信端末20、サービス提供サーバ30−1、および認証サーバ400がHTTPに準拠した通信を行っている場合、HTTPに準拠したリダイレクトでもよい。
認証要求と共に確認IDを受信した認証サーバ400は、確認IDと対応するセッションコード状態が確認済みか否かを確認し(T8)、セッションコード状態が確認済みの場合、電子的な署名やアサーション等の認証結果情報を通信端末20に送信する。
引き続き、通信端末20は、認証結果情報を受信すると、受信した認証結果情報のリダイレクトをサービス提供サーバ30−1に対し行う(T9)。サービス提供サーバ30−1は、リダイレクトによって認証結果情報を受信すると、受信した認証結果情報を検証を行い(T10)、認証結果情報が正しいものであればクッキーを通信端末20に送信して、利用者は、通信端末20を介して電子決済サービスを受けることができる。
通信端末20が、サービス提供サーバ30−1から送信されたクッキーを受信した後、受信したクッキーを用いてサービス提供サーバ30−1に対し電子決済サービスの要求を再度行えば、サービス提供サーバ30−1は、通信端末20に対し認証要求を行うことはなく、利用者は、通信端末20を介して電子決済サービスを受けることができる。
以上、利用者が通信端末20を介してサービス提供サーバ30−1に対し電子決済サービスの要求を行う際の動作について説明したが、次に、通信端末20の利用者が他のサービス提供サーバ30−i、例えば30−nに対し電子決済サービスの要求を行う際には、T6〜T10までの動作が行われる。以降、通信端末20の利用者が各サービス提供サーバ30に対し電子決済サービスの要求を行う際、T6〜T10までの動作と同じ動作が行われる。
本発明の第4の実施の形態に係る認証サーバの装置構成図を図16に示す。なお、本発明の第4の実施の形態に係る認証システムを構成する構成要素のうち、本発明の第2の実施の形態に係るサービス提供サーバを構成する構成要素と同一の構成要素には同一の符号を付し、それぞれの説明を省略する。
図16に示した認証サーバ400は、ネットワーク8との間で通信を行う通信インタフェース110とともに、CPU等のプロセッサおよびハードディスク等の記憶装置等によって構成される各手段、即ちセッションコード受信手段101、セッションコード保持手段102、サービス要求受付手段103、確認情報検出手段104、セッションコード照合手段105、経過時間算出手段106、状態管理手段407、確認情報送信手段108、要求処理手段120、認証要求受付手段111、認証情報保持手段112、認証手段113、および確認結果情報受信手段121を有する。
状態管理手段407は、セッションコード照合手段105によって照合された互いのセッションコードが一致した場合や確認結果情報受信手段121によって受信された確認結果情報から確認情報が正当なものであることを示していた場合に、セッションコード状態を確認済みとし、セッションコードと対応させて確認IDを生成し、生成した確認IDを通信端末20に送信するようになっている。
また、状態管理手段407は、通信端末20からリダイレクトされた認証要求および確認IDを受信したとき、確認IDと対応するセッションコード状態が確認済みか否かを確認し、確認済みの場合には、電子的な署名やアサーション等の認証結果情報を通信端末20に返送し、確認済みでない場合には、エラーの旨を表す認証結果情報を通信端末20に返送するようになっている。
なお、状態管理手段407は、CPU等のプロセッサによって処理されるプログラムのモジュールで構成されるようにしてもよい。
以上のように構成された本発明の第4の実施の形態に係る認証サーバの動作の一例について、図面を参照して説明する。図17および図18は、本発明の第4の実施の形態に係る認証サーバの動作を示すフローチャートである。なお、本発明の第4の実施の形態に係る認証サーバの動作のうち、本発明の第2の実施の形態に係る認証サーバの動作と同一の動作には、同一の符号を付し、それぞれの説明を省略する。
図17に示すように、状態管理手段407は、通信端末20からリダイレクトされた認証要求および確認IDを受信した場合(S42)、受信した確認IDと対応するセッションコード状態が確認済みか否かを確認し、認証結果情報を通信端末20に返送する(S43)。
また、図17に示すように、確認情報を通信端末10に送信した後、確認結果情報受信手段121によって受信された確認結果情報から確認情報が正当なものであるとき(S11)、状態管理手段407は、確認情報を既に送信した通信端末10か否かを判定する(s12)。続いて、図18に示すように、確認情報を送信した通信端末10であれば、セッションコード状態を確認済みとし、セッションコードと対応させて確認IDを生成し、生成した確認IDを通信端末20に送信する(S41)。
なお、図15で説明したときの動作であれば、ステップS41の後で、ステップS42、ステップS43の動作が行われる。
以上説明したように、本発明の第4の実施の形態に係る認証サーバおよび認証システムは、通信端末20からセッションコードの状態の問い合わせに応じて認証結果情報を通信端末20に返送することにより、通信端末20が認証結果情報をサービス提供サーバ30に検証させるため、サービス提供サーバ30と認証サーバ400との間の直接的な通信を使用せずに、安全性の高いオンラインサービスを利用者に提供することができる。
(本発明の第5の実施の形態)
本発明の第5の実施の形態に係る認証システムのシステム構成図を図19に示す。なお、本発明の第5の実施の形態に係る認証システムを構成する構成要素のうち、本発明の第4の実施の形態に係る認証システムを構成する構成要素と同一の構成要素には同一の符号を付し、それぞれの説明を省略する。
図19に示した認証システムは、複数、ここではn(nは2以上の整数)個のサービス提供サーバ30と、認証サーバ500と、携帯電話機等の高信頼の通信端末10と、通信端末10の利用者に関わるパソコン等の低信頼の複数、ここではm(mは2以上の整数)個の通信端末20とから構成されている。
なお、本発明の第5の実施の形態では、例えば電子商取引等のサービスをそれぞれのサービス提供サーバ30から受けたいときに、通信端末10を利用しながら、認証情報を持たない各通信端末20が、認証サーバ500の認証を一回だけ受ければ、それぞれのサービス提供サーバ30が提供するサービスを受けることができるような形態、即ちシングルサインオンについて説明している。
図20は、本発明の第5の実施の形態に係る認証システムの動作を示す動作説明図である。まず、一の通信端末20−j、例えば20−1の利用者が一のサービス提供サーバ30−i、例えば30−1に対し電子決済サービスの要求を行う際の動作について説明する。なお、本発明の第5の実施の形態に係る認証システムの動作のうち、本発明の第4の実施の形態に係る認証システムの動作と同一のものは同一の符号を付し、それぞれの説明を省略する。
ステップT4の後、通信端末10が確認情報が正当である旨を認証サーバ500に通知したとき、認証サーバ500は、確認IDを生成して表1に示した状態管理情報を作成し、生成した確認IDを通信端末20−1に送信する(T15)。なお、認証サーバ500は、確認IDを含むクッキーを通信端末20に送信するようにしてもよい。
また、ステップT7で、通信端末20−1が、受けた認証要求のリダイレクトを認証サーバ500に対し行った後、認証要求と共に確認IDを受信した認証サーバ500は、表1に示した状態管理情報を参照して確認IDと対応するセッションコード状態が確認済みか否かを確認し(T18)、セッションコード状態が確認済みの場合、電子的な署名やアサーション等の認証結果情報を通信端末20−1に送信する。
以上、利用者が通信端末20−1を介してサービス提供サーバ30−1に対し電子決済サービスの要求を行う際の動作について説明したが、次に、通信端末20−1の利用者が他のサービス提供サーバ30−i、例えば30−nに対し電子決済サービスの要求を行う際には、図20に示したT6〜T10までの動作が行われる。以降、通信端末20−1の利用者が各サービス提供サーバ30に対し電子決済サービスの要求を行う際、図20に示したT6〜T10までの動作と同じ動作が行われる。
次に、利用者が他の通信端末20−j、例えば20−mを介してサービス提供サーバ30に対し電子決済サービスの要求を行う際には、通信端末10によって生成され通信端末20−1が使用した同一のセッションコードを用いて、図20に示したT3〜T10までの動作が行われる。以降、各通信端末20の利用者がサービス提供サーバ30に対し電子決済サービスの要求を行う際、通信端末20−1が使用した同一のセッションコードを用いて、図20に示したT3〜T10までの動作が行われる。
以上のように、各通信端末20は、通信端末10が生成した同一のセッションコードに対して電子決済サービスに関わるセッションを確立させるが、ここで、通信端末10は、確立中の全てのセッションを解放する場合、全てのセッションを解放するための解放要求を認証サーバ500に送信する。なお、この解放要求には、ステップT1で生成されたセッションコードが含まれる。
認証サーバ500は、通信端末10によって送信された解放要求に応じて、通信端末10の正当性を検証し、検証した結果が正常である場合、表1に示した状態管理情報を参照して解放要求に含まれていたセッションコードに対応する全ての情報を無効にする。
通信端末10の正当性を検証する方法としては、認証サーバ500と通信端末10との通信がSSLに準拠して行われるのであれば、SSLに関わる情報に基づいて通信端末10の正当性を検証する方法や、ステップT4で認証サーバ500が検証用の情報を予め通信端末10に送信しておき、通信端末10が全てのセッションを解放する場合、解放要求に検証用の情報を含めて認証サーバ500に送信し、認証サーバ500が検証用の情報に基づいて通信端末10の正当性を検証する方法などがある。
続いて、認証サーバ500は、ステップT10で認証結果情報を検証した各サービス提供サーバ30にセッションの解放を通知する。なお、全てのセッションに関わるサービス提供サーバ30に対して行われるセッションの解放については、通信端末20を経由して通知されてもよいし、認証サーバ500が直接、各サービス提供サーバ30に通知してもよい。
ところで、通信端末20が、セッションを解放する場合、ステップT15で認証サーバ500から送信された確認ID(または確認IDを含むクッキー)を含む解放要求を認証サーバ500に送信する。
認証サーバ500は、通信端末20によって送信された解放要求に応じて、表1に示した状態管理情報を参照して解放要求に含まれていた確認IDに対応する情報を無効にする。続いて、認証サーバ500は、ステップT10で認証結果情報を検証した各サービス提供サーバ30にセッションの解放を通知する。なお、通信端末20のセッションに関わるサービス提供サーバ30に対して行われるセッションの解放については、通信端末20を経由して通知されてもよいし、認証サーバ500が直接各サービス提供サーバ30に通知してもよい。
本発明の第5の実施の形態に係る認証サーバの装置構成図を図21に示す。なお、本発明の第5の実施の形態に係る認証システムを構成する構成要素のうち、本発明の第4の実施の形態に係るサービス提供サーバを構成する構成要素と同一の構成要素には同一の符号を付し、それぞれの説明を省略する。
図21に示した認証サーバ500は、ネットワーク8との間で通信を行う通信インタフェース110とともに、CPU等のプロセッサおよびハードディスク等の記憶装置等によって構成される各手段、即ちセッションコード受信手段101、セッションコード保持手段102、サービス要求受付手段103、確認情報検出手段104、セッションコード照合手段105、経過時間算出手段106、状態管理手段507、確認情報送信手段108、要求処理手段120、認証要求受付手段111、認証情報保持手段112、認証手段113、確認結果情報受信手段121、およびセッション解放手段514を有する。
状態管理手段507は、セッションコード照合手段105によって照合された互いのセッションコードが一致した場合や確認結果情報受信手段121によって受信された確認結果情報から確認情報が正当なものであることを示していた場合に、セッションコードと対応させて確認IDを生成して表1に示した状態管理情報を作成し、生成した確認IDを通信端末20に送信するようになっている。
また、状態管理手段507は、通信端末20からリダイレクトされた認証要求および確認IDを受信したとき、表1に示した状態管理情報を参照して確認IDと対応するセッションコード状態が確認済みか否かを確認し、確認済みの場合には、電子的な署名やアサーション等の認証結果情報を通信端末20に返送し、確認済みでない場合には、エラーの旨を表す認証結果情報を通信端末20に返送するようになっている。
セッション解放手段514は、通信端末10によって送信された解放要求を受信し、受信した解放要求に応じて通信端末10の正当性を検証し、検証した結果が正常である場合、表1に示した状態管理情報を参照して解放要求に含まれていたセッションコードに対応する全ての情報を無効にすると共に、セッションコードに関わる全てのサービス提供サーバ30にセッションの解放を通知するようになっている。
また、セッション解放手段514は、通信端末20によって送信された解放要求を受信し、受信した解放要求に応じて表1に示した状態管理情報を参照して解放要求に含まれていた確認IDに対応する情報を無効にすると共に、確認IDに関わる全てのサービス提供サーバ30にセッションの解放を通知するようになっている。
なお、状態管理手段507およびセッション解放手段514は、CPU等のプロセッサによって処理されるプログラムのモジュールで構成されるようにしてもよい。
以上のように構成された本発明の第5の実施の形態に係る認証サーバの動作の一例について、図面を参照して説明する。図22および図23は、本発明の第5の実施の形態に係る認証サーバの動作を示すフローチャートである。なお、本発明の第5の実施の形態に係る認証サーバの動作のうち、本発明の第4の実施の形態に係る認証サーバと同一の動作には、同一の符号を付し、それぞれの説明を省略する。
図22に示すように、状態管理手段507は、通信端末20からリダイレクトされた認証要求および確認IDを受信した場合(S42)、表1に示した状態管理情報を参照して確認IDと対応するセッションコード状態が確認済みか否かを確認し、認証結果情報を通信端末20に返送する(S53)。
また、図22に示すように、確認情報を通信端末10に送信した後、確認結果情報受信手段121によって受信された確認結果情報から確認情報が正当なものであるとき(S11)、状態管理手段507は、確認情報を既に送信した通信端末10か否かを判定する(S12)。続いて、図23に示すように、確認情報を送信した通信端末10であれば、セッションコード状態を確認済みとし、セッションコードと対応させて確認IDを生成して表1に示した状態管理情報を作成し、生成した確認IDを通信端末20に送信する(S51)。
なお、図20で説明したときの動作であれば、ステップS51の後で、ステップS42、ステップS53の動作が行われる。
また、図22に示すように、セッション解放手段514が、通信端末10によって送信された解放要求を受信し、通信端末10の正当性を検証し、検証した結果が正常である場合(S54)、表1に示した状態管理情報を参照して解放要求に含まれていたセッションコードに対応する全ての情報を無効にすると共に、セッションコードに関わる全てのサービス提供サーバ30にセッションの解放を通知する(S55)。
また、図22に示すように、セッション解放手段514が、通信端末20によって送信された解放要求を受信した場合(S56)、受信した解放要求に応じて表1に示した状態管理情報を参照して解放要求に含まれていた確認IDに対応する情報を無効にすると共に、確認IDに関わる全てのサービス提供サーバ30にセッションの解放を通知する(S57)。
以上説明したように、本発明の第5の実施の形態に係る認証サーバおよび認証システムは、各通信端末20から確認IDの状態の問い合わせに応じて認証結果情報を各通信端末20それぞれに返送することにより、通信端末20が認証結果情報をサービス提供サーバ30に検証させるため、サービス提供サーバ30と認証サーバ500との間の直接的な通信を使用せずに、複数の通信端末20でも安全性の高いオンラインサービスを利用者に提供することができる。
また、通信端末10がセッションを解放する際に、認証サーバ500は、通信端末10の正当性を検証した結果が正常である場合、セッションコードに関わる全ての情報を無効にするため、通信端末10以外の通信端末からなされるセッションの解放を防止できる。
以上のように、本発明に係るサービス提供サーバ、認証サーバ、および認証システムは、認証情報を持たない通信端末でも他の通信端末を併用しながら安全性の高い認証を伴うオンラインサービスを利用者に提供することができるという効果を有し、通信端末を利用する利用者や通信端末の認証を行う認証サーバ、認証サーバを用いるシステム等として有用である。
本発明の第1の実施の形態に係る認証システムのシステム構成図 本発明の第1の実施の形態に係るサービス提供サーバの装置構成図 本発明の第1の実施の形態に係るサービス提供サーバが情報を受信したときの動作を示すフローチャート 本発明の第1の実施の形態に係るサービス提供サーバの動作を示すフローチャート 本発明の実施の形態に係る各通信端末に関わる情報の入出力を示す説明図 本発明の第2の実施の形態に係る認証システムのシステム構成図 本発明の第2の実施の形態に係る認証サーバの装置構成図 本発明の第2の実施の形態に係る認証サーバが情報を受信したときの動作を示すフローチャート 本発明の第2の実施の形態に係る認証サーバの動作を示すフローチャート 本発明の第3の実施の形態に係る認証システムのシステム構成図 本発明の第3の実施の形態に係る認証サーバの装置構成図 本発明の第3の実施の形態に係る認証サーバが情報を受信したときの動作を示すフローチャート 本発明の第3の実施の形態に係る認証サーバの動作を示すフローチャート 本発明の第4の実施の形態に係る認証システムのシステム構成図 本発明の第4の実施の形態に係る認証システムの動作を示す動作説明図 本発明の第4の実施の形態に係る認証サーバの装置構成図 本発明の第4の実施の形態に係る認証サーバが情報を受信したときの動作を示すフローチャート 本発明の第4の実施の形態に係る認証サーバの動作を示すフローチャート 本発明の第5の実施の形態に係る認証システムのシステム構成図 本発明の第5の実施の形態に係る認証システムの動作を示す動作説明図 本発明の第5の実施の形態に係る認証サーバの装置構成図 本発明の第5の実施の形態に係る認証サーバが情報を受信したときの動作を示すフローチャート 本発明の第5の実施の形態に係る認証サーバの動作を示すフローチャート インターネット上の中間者攻撃についての概要を表す説明図
符号の説明
7:確認情報
8,9:ネットワーク
10,20:通信端末
30,100:サービス提供サーバ
90,93,94,200,300,400,500:認証サーバ
91,95:携帯電話機
92:共用端末
96,97:パソコン
98:インターネット
99:携帯電話網
101:セッションコード受信手段
102:セッションコード保持手段
103:サービス要求受付手段
104:確認情報検出手段
105:セッションコード照合手段
106:経過時間算出手段
107:サービス提供許可手段
108:確認情報送信手段
110:通信インタフェース
111:認証要求受付手段
112:認証情報保持手段
113:認証手段
121:確認結果情報受信手段
120:要求処理手段
121:確認結果情報受信手段
207,307,407,507:状態管理手段

Claims (13)

  1. 第1の通信端末によって生成されたセッションコードを受信するセッションコード受信手段と、
    前記第1の通信端末の利用者を認証するための認証情報が含まれる認証要求を受け付ける認証要求受付手段と、
    第2の通信端末からサービスの要求を受け付けると共に前記セッションコードを受信するサービス要求受付手段と、
    前記セッションコードを前記第2の通信端末から受信したとき、前記第2の通信端末の利用者を確認するための確認情報を検出する確認情報検出手段と、
    前記セッションコード受信手段が受信したセッションコードと前記サービス要求受付手段が受信したセッションコードとを照合するセッションコード照合手段と、
    前記認証情報に基づいて前記第1の通信端末の利用者を認証する認証手段と、
    前記セッションコード照合手段によって照合された互いのセッションコードが一致し、かつ、前記認証手段が行った認証が成功した場合、前記確認情報検出手段が検出した確認情報を前記第1の通信端末に送信する確認情報送信手段と、
    前記確認情報が正当である旨が前記第1の通信端末から通知されたとき、前記第2の通信端末の利用者に前記サービスの提供を許可するサービス提供許可手段とを備えた
    ことを特徴とするサービス提供サーバ。
  2. 前記セッションコード受信手段によって前記セッションコードが受信されてから一定時間の経過を算出する経過時間算出手段を備え、
    前記サービス提供許可手段は、前記経過時間算出手段によって算出された経過時間が一定時間以下であるとき、前記サービスの提供を許可する
    ことを特徴とする請求項に記載のサービス提供サーバ。
  3. 前記サービス提供許可手段は、前記第1の通信端末を利用する利用者の利用者識別子と前記第2の通信端末を利用する利用者の利用者識別子との対応条件を表すポリシー情報を有し、前記ポリシー情報に基づいて、前記サービスの提供を許可する
    ことを特徴とする請求項1または2に記載のサービス提供サーバ。
  4. 第1の通信端末によって生成されたセッションコードを受信するセッションコード受信手段と、
    前記第1の通信端末の利用者を認証するための認証情報が含まれる認証要求を受け付ける認証要求受付手段と、
    第2の通信端末からサービスの要求を受け付けると共に前記セッションコードを受信するサービス要求受付手段と、
    前記セッションコードを前記第2の通信端末から受信したとき、前記第2の通信端末の利用者を確認するための確認情報を検出する確認情報検出手段と、
    前記セッションコード受信手段が受信したセッションコードと前記サービス要求受付手段が受信したセッションコードとを照合するセッションコード照合手段と、
    前記認証情報に基づいて前記第1の通信端末の利用者を認証する認証手段と、
    前記セッションコード照合手段によって照合された互いのセッションコードが一致し、かつ、前記認証手段が行った認証が成功した場合、前記確認情報検出手段が検出した確認情報を前記第1の通信端末に送信する確認情報送信手段と、
    前記確認情報が正当である旨が前記第1の通信端末から通知されたとき、前記一致したセッションコードの状態を確認済みとする状態管理手段とを備え、
    前記状態管理手段は、サービス提供サーバからのセッションコードの状態の問い合わせに応じて、前記状態の確認結果を表す状態確認情報を前記サービス提供サーバに返送する
    ことを特徴とする認証サーバ。
  5. 前記セッションコード受信手段によって前記セッションコードが受信されてから一定時間の経過を算出する経過時間算出手段を備え、
    前記状態管理手段は、前記経過時間算出手段によって算出された経過時間が一定時間以下であるとき、前記一致したセッションコードの状態を確認済みとする
    ことを特徴とする請求項に記載の認証サーバ。
  6. 前記状態管理手段は、前記第1の通信端末を利用する利用者の利用者識別子と前記第2の通信端末を利用する利用者の利用者識別子との対応条件を表すポリシー情報を有し、前記ポリシー情報に基づいて、前記一致したセッションコードの状態を確認済みとする
    ことを特徴とする請求項4または5に記載の認証サーバ。
  7. 前記状態管理手段は、前記サービス提供サーバからのセッションコードの状態の問い合わせに応じて前記状態確認情報を前記サービス提供サーバに返送することに替えて、前記第2の通信端末からのセッションコードの状態の問い合わせに応じて認証結果情報を前記第2の通信端末に返送する
    ことを特徴とする請求項4乃至6の何れかに記載の認証サーバ。
  8. 前記セッションコードを含む解放通知を送信した前記第1の通信端末の正当性を検証した結果が正常である場合、前記解放通知に含まれるセッションコードに関わる全ての情報を無効にするセッション解放手段を備えた
    ことを特徴とする請求項に記載の認証サーバ。
  9. サービスを提供するサービス提供サーバと、前記サービスに関わるセッションコードを生成する第1の通信端末と、前記サービスを要求する第2の通信端末とを備え、
    前記第1の通信端末は、生成したセッションコードと共に前記第1の通信端末の利用者を認証するための認証情報が含まれる認証要求を前記サービス提供サーバに送信し、
    前記第2の通信端末は、前記第1の通信端末によって生成されたセッションコードと共に前記第2の通信端末の利用者を確認するための確認情報を前記サービス提供サーバに送信し、
    前記サービス提供サーバは、前記第1の通信端末から送信されたセッションコードと前記第2の通信端末から送信されたセッションコードとを照合し、照合された互いのセッションコードが一致し、かつ、前記認証情報に基づいて前記第1の通信端末の利用者を認証し、前記認証が成功した場合、前記第2の通信端末から送信された確認情報を前記第1の通信端末に送信し、
    前記第1の通信端末は、前記サービス提供サーバから送信された確認情報が正当であった場合、正当である旨を前記サービス提供サーバに通知し、
    前記サービス提供サーバは、前記確認情報が正当である旨が前記第1の通信端末から通知されたとき、前記第2の通信端末の利用者に前記サービスの提供を許可する
    ことを特徴とする認証システム。
  10. サービスを提供するサービス提供サーバと、前記サービスに関わるセッションコードを生成する第1の通信端末と、前記サービスを要求する第2の通信端末と、前記第1の通信端末の利用者を認証する認証サーバとを備え、
    前記第1の通信端末は、生成したセッションコードと共に前記第1の通信端末の利用者を認証するための認証情報が含まれる認証要求を前記認証サーバに送信し、
    前記第2の通信端末は、前記第1の通信端末によって生成されたセッションコードと共に前記第2の通信端末の利用者を確認するための確認情報を前記認証サーバに送信し、
    前記認証サーバは、前記第1の通信端末から送信されたセッションコードと前記第2の通信端末から送信されたセッションコードとを照合し、照合された互いのセッションコードが一致し、かつ、前記認証情報に基づいて前記第1の通信端末の利用者を認証し、前記認証が成功した場合、前記第2の通信端末から送信された確認情報を前記第1の通信端末に送信し、
    前記認証サーバは、前記確認情報が正当である旨が前記第1の通信端末から通知されたとき、前記一致したセッションコードの状態を確認済みとし、
    前記認証サーバは、前記サービス提供サーバからの前記セッションコードの状態の問い合わせに応じて、前記セッションコードの状態の確認結果を表す状態確認情報を前記サービス提供サーバに返送する
    ことを特徴とする認証システム。
  11. 前記認証サーバは、前記サービス提供サーバからのセッションコードの状態の問い合わせに応じて前記状態確認情報を前記サービス提供サーバに返送することに替えて、前記第2の通信端末からのセッションコードの状態の問い合わせに応じて認証結果情報を前記第2の通信端末に返送する
    ことを特徴とする請求項10に記載の認証システム。
  12. サービスを提供するサービス提供サーバと、前記サービスに関わるセッションコードを生成する第1の通信端末と、前記サービスを要求する複数の第2の通信端末と、前記第1の通信端末の利用者を認証する認証サーバとを備え、
    前記第1の通信端末は、生成したセッションコードと共に前記第1の通信端末の利用者を認証するための認証情報が含まれる認証要求を前記認証サーバに送信し、
    複数の前記第2の通信端末の何れかが、前記第1の通信端末によって生成されたセッションコードと共に前記第2の通信端末の利用者を確認するための確認情報を前記認証サーバに送信し、
    前記認証サーバは、前記第1の通信端末から送信されたセッションコードと前記第2の通信端末から送信されたセッションコードとを照合し、照合された互いのセッションコードが一致し、かつ、前記認証情報に基づいて前記第1の通信端末の利用者を認証し、前記認証が成功した場合、前記第2の通信端末から送信された確認情報を前記第1の通信端末に送信し、
    前記認証サーバは、前記確認情報が正当である旨が前記第1の通信端末から通知されたとき、確認識別子を生成して確認済みとし、確認済みとした確認識別子と前記一致したセッションコードとを対応させ、前記確認情報を送信した前記第2の通信端末に前記確認識別子を送信し、
    前記認証サーバは、前記サービス提供サーバからの前記確認識別子に基づいたセッションコードの状態の問い合わせに応じて、前記確認識別子の状態の確認結果を表す状態確認情報を前記サービス提供サーバに返送する
    ことを特徴とする認証システム。
  13. 前記認証サーバは、前記サービス提供サーバからの前記確認識別子に基づいたセッションコードの状態の問い合わせに応じて前記状態確認情報を前記サービス提供サーバに返送することに替えて、前記第2の通信端末からの前記確認識別子の状態の問い合わせに応じて認証結果情報を前記第2の通信端末に返送する
    ことを特徴とする請求項12に記載の認証システム。
JP2005249546A 2005-08-30 2005-08-30 サービス提供サーバ、認証サーバ、および認証システム Expired - Fee Related JP4334515B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005249546A JP4334515B2 (ja) 2005-08-30 2005-08-30 サービス提供サーバ、認証サーバ、および認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005249546A JP4334515B2 (ja) 2005-08-30 2005-08-30 サービス提供サーバ、認証サーバ、および認証システム

Publications (2)

Publication Number Publication Date
JP2007065869A JP2007065869A (ja) 2007-03-15
JP4334515B2 true JP4334515B2 (ja) 2009-09-30

Family

ID=37928027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005249546A Expired - Fee Related JP4334515B2 (ja) 2005-08-30 2005-08-30 サービス提供サーバ、認証サーバ、および認証システム

Country Status (1)

Country Link
JP (1) JP4334515B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152737A (ja) * 2006-12-20 2008-07-03 Nippon Telegr & Teleph Corp <Ntt> サービス提供サーバ、認証サーバ、および認証システム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011993A (ja) * 2005-07-04 2007-01-18 Sony Corp 情報処理システム、情報処理装置および方法、並びにプログラム
JP5081085B2 (ja) * 2008-07-15 2012-11-21 エヌ・ティ・ティ・コミュニケーションズ株式会社 サービス連携方法、サービス提供装置、及びプログラム
JP5220625B2 (ja) * 2009-01-06 2013-06-26 Kddi株式会社 端末間ネゴシエーションにおける認証方法及びシステム
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
JP2014130300A (ja) * 2012-12-31 2014-07-10 Koshidaka Holdings Co Ltd ネットワークカラオケシステム
JP6157117B2 (ja) * 2012-12-31 2017-07-05 株式会社コシダカホールディングス ネットワークカラオケシステム
JP5931802B2 (ja) * 2013-06-06 2016-06-08 日本電信電話株式会社 ネットワークにおける端末認証方法及びシステム
JPWO2015068452A1 (ja) * 2013-11-06 2017-03-09 株式会社村田製作所 無線通信システム及びワンタイムパスワードの生成、認証方法
CN109600337B (zh) 2017-09-30 2020-12-15 腾讯科技(深圳)有限公司 资源处理方法、装置、系统及计算机可读介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152737A (ja) * 2006-12-20 2008-07-03 Nippon Telegr & Teleph Corp <Ntt> サービス提供サーバ、認証サーバ、および認証システム

Also Published As

Publication number Publication date
JP2007065869A (ja) 2007-03-15

Similar Documents

Publication Publication Date Title
JP4334515B2 (ja) サービス提供サーバ、認証サーバ、および認証システム
CN107690788B (zh) 识别和/或认证系统和方法
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
US9356930B2 (en) Secure randomized input
US8151364B2 (en) Authentication device and/or method
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
MX2007007511A (es) Dispositivo y/o metodo de autentificacion.
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
JP2008181310A (ja) 認証サーバおよび認証プログラム
JP2014106593A (ja) 取引認証方法、及びシステム
US9137241B2 (en) Method and system using a cyber ID to provide secure transactions
JP2007133743A (ja) サービス提供サーバおよび認証システム
KR101212509B1 (ko) 서비스 제어시스템 및 그 방법
KR101294805B1 (ko) 2-채널 앱인증 방법 및 시스템
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
KR101498120B1 (ko) 클라우드 공인인증 시스템 및 그 방법
JP4914725B2 (ja) 認証システム、認証プログラム
KR101212510B1 (ko) 위치기반의 서비스 보안 시스템 및 그 방법
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
KR20170077759A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
JP2014092891A (ja) 認証装置、認証方法および認証プログラム
JP2007304974A (ja) サービス提供サーバ、認証サーバ及び認証システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090623

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130703

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees