JP4572151B2 - セッション管理装置、セッション管理方法、セッション管理プログラム - Google Patents

セッション管理装置、セッション管理方法、セッション管理プログラム Download PDF

Info

Publication number
JP4572151B2
JP4572151B2 JP2005267554A JP2005267554A JP4572151B2 JP 4572151 B2 JP4572151 B2 JP 4572151B2 JP 2005267554 A JP2005267554 A JP 2005267554A JP 2005267554 A JP2005267554 A JP 2005267554A JP 4572151 B2 JP4572151 B2 JP 4572151B2
Authority
JP
Japan
Prior art keywords
session
authentication
level
user terminal
authentication level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005267554A
Other languages
English (en)
Other versions
JP2007079992A (ja
Inventor
豊 内山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Biglobe Inc
Original Assignee
Biglobe Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biglobe Inc filed Critical Biglobe Inc
Priority to JP2005267554A priority Critical patent/JP4572151B2/ja
Publication of JP2007079992A publication Critical patent/JP2007079992A/ja
Application granted granted Critical
Publication of JP4572151B2 publication Critical patent/JP4572151B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、セッションIDを用いたセッション管理技術に関し、特に認証レベルの領域分解能を持つセッションIDを用いたセッション管理技術に関する。
インターネットWeb認証において、認証領域へのログインが成功した際にはその後のセッション情報を管理するためにセッションIDが用いられている。
たとえば、特許文献1には、HTTP(HyperText Transfer Protocol)メッセージヘッダを利用してセッションIDを管理する技術が開示されている。この従来技術では、次のようにしてセッションIDを管理している。
まず、クライアントがHTTPリクエストメッセージのヘッダにセッション開始要求を付加してアプリケーションサーバに送信する。アプリケーションサーバは、セッションIDを生成して記憶領域に記録し、HTTPレスポンスメッセージのヘッダにセッションIDを含むCookie生成要求メッセージを付加してクライアントへ送信する。レスポンスを受信したクライアントは、Cookieを生成して記憶領域に記憶する。
特開2005−10913号公報
従来の手法では、認証領域は一つしか設定できず、その結果、セッションIDも認証領域に入れたことを示すだけの情報しか持ち得なかった。
そのため、認証領域内における低い認証強度しか要求されない軽微な行為も高い認証強度が要求される重要な行為も同様の認証強度が必要とされていた。通常、認証強度はその中でも最も重要な行為に合わせて設計される場合が多く、この場合には、軽微な行為を行なう際の認証ユーザインターフェースが必要以上に煩わしいという問題があった。
また、複数の認証領域にそれぞれセッションIDを発行すると管理が複雑になり、セッションIDとは別の領域情報をもつようにするとシステムの設計が難しくなるという問題があった。
そこで、本発明は、異なる認証レベルを要求する複数の認証領域がある場合でも、セッションIDによりセッションの認証管理を行うことができるセッション管理装置等を提供することをその目的とする。
本発明のセッション管理装置では、セッション生成手段がユーザ端末から送信される認証情報を検証してこの認証情報が予め設定された複数の異なる認証レベルのいずれを満足するかを判定し、この判定した認証レベル毎に対応した素数を設定し、前記認証レベルのうちのある認証レベル対応した素数の倍数であり、且つ前記認証レベルより認証強度の高い他の認証レベルに対応する素数の倍数ではない整数をセッションIDとして生成しユーザ端末に送信する。
セッション認証手段、ユーザ端末から受信したセッションIDから認証レベルを取得し、この認証レベルとサービスが要求する認証レベルを比較し、セッションIDから取得した認証レベルがサービス要求の対象となったサービスの要求する認証レベル以上である場合にサービス要求を認証しサービスの利用を許可する(請求項1、請求項3ないし請求項5)。
上記セッション管理装置によれば、セッション生成手段がユーザ端末に付与するセッションIDは認証レベルを識別することが可能な形式となっている。
そのため、セッション認証手段は、要求する認証レベルの異なるサービスが複数存在する場合においても、サービス要求と共に送信されたセッションIDに基づいてセッション管理を行うことができる。
また、これにより、セッション認証手段は、セッションIDを認証レベルに対応付けて定められた素数で割り算することにより、認証レベルを取得することができる。
更に、認証レベルをそのままの形でセッションIDに組み込んでいないので、セッションIDを取得した第三者がセッションの認証レベルを判別しにくくなり、IDの改ざんを困難にすることができる。
また、本発明のセッション管理装置では、セッション生成手段がユーザ端末から送信された認証情報を検証してこの認証情報が複数存在する異なる認証レベルのうちどの認証レベルを満足するかを判定し、この認証レベルそれぞれに対応して、2進数で表したときに各々異なるビット列を含んだ整数であるセッションIDを生成する生成しユーザ端末に送信する。
セッション認証手段は、ユーザ端末から受信したセッションIDから認証レベルを取得し、この認証レベルとサービスが要求する認証レベルを比較し、セッションIDから取得した認証レベルがサービスが要求する認証レベル以上である場合にサービス要求を認証しサービスの利用を許可する構成としてもよい。(請求項2)。
上記セッション管理装置において、セッション生成手段が、セッションIDを付与されていないユーザ端末からのサービス要求を受信したときに作動し、サービス要求の対象であるサービスが要求する認証レベルを判定し、この判定した認証レベルに対応して予め定められている方法で前記ユーザ端末に認証要求を送信する認証要求送信機能を備えるようにしても良い(請求項3)。
このようにすれば、セッション生成手段は、セッションを生成する際に、要求されたサービスが必要とする認証レベルに応じて適切な方法でユーザ端末に認証要求を行うことができる。そのため、低い認証レベルで十分なサービスが要求された場合には、認証要求をユーザにとって簡便な方法とすることができ、ユーザの負担を軽減することができる。
上記セッション管理装置において、セッション認証手段は、前記セッションIDから取得した認証レベルがサービスの必要とする認証レベル未満である場合に、ユーザ端末に認証レベルを満たすための追加の認証を要求するようにしても良い(請求項4)。
このようにすれば、既に認証されているサービスと同等かそれ以下の認証レベルを必要とするサービスを利用する場合には、新たな認証を受ける必要がないため、ユーザの負担を軽減することができる。
上記セッション管理装置において、ユーザ端末からセッションの認証レベルを低下させる要求を受信したときにセッションIDを廃棄するセッション管理手段を備え、セッションID生成手段は、前記要求に応じて低下させた認証レベルに対応したセッションIDを生成するようにしても良い(請求項5)。
このようにすれば、高い認証レベルのセッションIDが不要になった際に速やかに廃棄し、第三者によるセッションIDの悪用の可能性を低下させることができる。
本発明のセッション管理方法は、ユーザ端末から送信される認証情報を受信したときに作動したサーバが、前記認証情報を検証してこの認証情報が予め設定された複数の異なる認証レベルのいずれを満足するかを判定し、前記認証レベル毎に対応した素数を設定し、前記認証レベルのうちのある認証レベル対応した素数の倍数であり、且つ前記認証レベルより認証強度の高い他の認証レベルに対応する素数の倍数ではない整数をセッションIDとして生成し、このセッションIDを前記ユーザ端末に送信する。そして、ユーザ端末から送信されるサービス要求と前記セッションIDを受信したときに作動した前記サーバが、前記セッションIDから前記認証レベルを取得し、この認証レベルが前記サービス要求の対象となったサービスが要求する認証レベル以上である場合に前記サービス要求を認証する(請求項6)。
上記セッション管理方法によれば、認証情報を受信したときにユーザ端末に付与するセッションIDは認証レベルを識別することが可能な形式となっている。
そのため、要求する認証レベルの異なるサービスが複数存在する場合においても、サービス要求と共に送信されたセッションIDに基づいてセッション管理を行うことができる。
また、これにより、セッション認証手段は、セッションIDを認証レベルに対応付けて定められた素数で割り算することにより、認証レベルを取得することができる。
更に、認証レベルをそのままの形でセッションIDに組み込んでいないので、セッションIDを取得した第三者がセッションの認証レベルを判別しにくくなり、IDの改ざんを困難にすることができる。
また、本発明のセッション管理方法は、ユーザ端末から送信される認証情報を受信したときに作動したサーバが、前記認証情報を検証して、この認証情報が予め設定された複数の異なる認証レベルのいずれを満足するかを判定し、2進数で表したときに各々異なるビット列を含んだ整数であるセッションIDを前記認証レベルそれぞれに対応して生成し、このセッションIDを前記ユーザ端末に送信する。次いで、サーバが、ユーザ端末から送信されるサービス要求と前記セッションIDを受信したときに、前記セッションIDから前記認証レベルを取得し、この認証レベルが前記サービス要求の対象となったサービスが要求する認証レベル以上である場合に前記サービス要求を認証する設定であってもよい(請求項7)。
本発明のセッション管理プログラムは、ユーザ端末から送信される認証情報を受信したときに、認証情報を検証して、この認証情報が予め設定された複数の異なる認証レベルのいずれを満足するかを判定し、前記認証レベル毎に対応した素数を設定し、前記認証レベルのうちのある認証レベル対応した素数の倍数であり、且つ前記認証レベルより認証強度の高い他の認証レベルに対応する素数の倍数ではない整数をセッションIDとして生成する機能と、このセッションIDを前記ユーザ端末に送信するセッション生成機能と、ユーザ端末から送信されるサービス要求と前記セッションIDを受信したときに、前記セッションIDから前記認証レベルを取得し、この認証レベルが前記サービス要求の対象となったサービスが要求する認証レベル以上である場合に前記サービス要求を認証するセッション認証機能を、コンピュータに実行させる(請求項8、請求項10ないし請求項12)。
上記セッション管理プログラムによれば、認証情報を受信したときにユーザ端末に付与するセッションIDは認証レベルを識別することが可能な形式となっている。
そのため、要求する認証レベルの異なるサービスが複数存在する場合においても、コンピュータに、サービス要求と共に送信されたセッションIDに基づいたセッション管理を行わせることができる。
また、これにより、セッション認証手段は、セッションIDを認証レベルに対応付けて定められた素数で割り算することにより、認証レベルを取得することができる。
更に、認証レベルをそのままの形でセッションIDに組み込んでいないので、セッションIDを取得した第三者がセッションの認証レベルを判別しにくくなり、IDの改ざんを困難にすることができる。
また、セッション管理プログラムは、ユーザ端末から送信される認証情報を受信したときに、前記認証情報を検証して、この認証情報が予め設定された複数の異なる認証レベルのいずれを満足するかを判定し、2進数で表したときに各々異なるビット列を含んだ整数であるセッションIDを前記認証レベルそれぞれに対応して生成し、このセッションIDを前記ユーザ端末に送信するセッション生成機能と、ユーザ端末から送信されるサービス要求と前記セッションIDを受信したときに、前記セッションIDから前記認証レベルを取得し、この認証レベルが前記サービス要求の対象となったサービスが要求する認証レベル以上である場合に前記サービス要求を認証するセッション認証機能とをコンピュータに実行させる設定であってもよい(請求項9)。
上記セッション管理プログラムにおいて、セッションIDを付与されていないユーザ端末からのサービス要求を受信したときに、コンピュータに、サービス要求の対象であるサービスが要求する認証レベルを判定し、この判定した認証レベルに対応して予め定められている方法でユーザ端末に認証要求を送信する認証要求送信機能を実行させるようにしても良い(請求項10)。
このようにすれば、コンピュータは、セッションを生成する際に、要求されたサービスが必要とする認証レベルに応じて適切な方法でユーザ端末に認証要求を行うことができる。そのため、低い認証レベルで十分なサービスが要求された場合には、認証要求を簡便な方法とすることができ、ユーザの負担を軽減することができる。
上記セッション管理プログラムにおいて、セッション認証機能を、セッションIDから取得した認証レベルがサービスが必要とする認証レベル未満である場合に、ユーザ端末に認証レベルを満たすための追加の認証を要求するものとしても良い(請求項11)。
このようにすれば、既に認証されているサービスと同等かそれ以下の認証レベルを必要とするサービスを利用する場合には、新たな認証を受ける必要がないため、ユーザの負担を軽減することができる。
上記セッション管理プログラムにおいて、セッションIDの送信を受けたユーザ端末からセッションの認証レベルを低下させる要求を受信したときに、コンピュータに、セッションIDを廃棄し、要求に応じて低下させた認証レベルに対応したセッションIDを生成し、このセッションIDをユーザ端末に送信するセッション再生成機能を実行させるようにしても良い(請求項11)。
このようにすれば、高い認証レベルのセッションIDが不要になった際に速やかに廃棄し、第三者によるセッションIDの悪用の可能性を低下させることができる。
本発明によれば、セッション生成手段がユーザ端末に付与するセッションIDは認証レベルを識別することが可能な形式となっている。
そのため、セッション認証手段は、要求する認証レベルの異なるサービスが複数存在する場合においても、サービス要求と共に送信されたセッションIDに基づいてセッション管理を行うことができる。
以下、図を参照しながら本発明の1実施形態である認証システム1の構成と動作について説明する。
(認証システム1の構成)
図1は、認証システム1の構成を示す機能ブロック図である。
認証システム1は、ユーザ端末2と認証センタ端末(セッション管理装置)10により構成されている。
ユーザ端末2は、たとえば通信機能を備えたパーソナルコンピュータであり、たとえばインターネット3を介して認証センタ端末10に接続し、認証センタ端末10が提供する各種サービスを利用する。
認証センタ端末10は、たとえば通信機能を備えたサーバコンピュータであり、ユーザ端末10等のクライアントの要求に応じて各種のサービスを提供する。
認証センタ端末10は、サービス部11とセッション生成部(セッション生成手段)12とセッション認証部(セッション認証手段)13とセッション管理部(セッション管理手段)14と記憶部15を備えている。
サービス部11は、複数のサービスを提供するが、サービス毎に必要な認証レベルが予め定められている。サービスと必要な認証レベルの対応は、記憶部15に認証レベルテーブル16として記憶されている。図2に認証レベルテーブルの一例を示す。認証レベルテーブル16の各行がサービス部11の提供するサービスとそのサービスが必要とする認証レベルの対応を示している。たとえば、認証レベルテーブル16の1行目は、サービス1が認証レベルAを必要とすることを示している。この例では、単なる参照要求であればレベルC、課金を伴う設定変更要求であればレベルB、極めて高セキュリティを要求するものであればレベルAとなっている。
セッション生成部12は、セッションIDを取得していないユーザ端末10からサービス要求があったときに、要求されたサービスが必要とする認証レベルを判断し、その認証レベルに応じて予め定められている方法でユーザ端末2に認証要求を送信する。
セッション生成部12は、ユーザ端末2から送信された認証情報を検証して認証レベルを判定する。そして、この判定した認証レベルを識別することが可能なセッションIDを生成しユーザ端末2に送信する。
セッションIDから認証レベルを識別できるようにするためには、例えば次のようにセッションIDを生成する。必要認証強度が高いものから順に、レベルA、レベルB、レベルCの三つの認証レベルを設定したとする。それぞれの認証レベルに対応して5、3、2の三つの素数を用意する。レベルAのセッションIDは、5の倍数(たとえば60)に設定する。レベルBのセッションIDは、3の倍数であり5の倍数でない整数(たとえば57)に設定する。レベルCのセッションIDは、2の倍数であり3の倍数でも5の倍数でもない整数(たとえば56)に設定する。
このようにすれば、セッションIDが5で割り切れる場合はレベルA、5で割り切れないが3で割り切れる場合はレベルB、5でも3でも割り切れないが2で割り切れる場合はレベルCと判定することができる。
なお、ここでは、説明を理解しやすくするためにセッションIDを10進数で2桁の整数としたが、実際には、セッション毎にユニークなIDを発行できるように、また、第三者から推測されにくくするために十分大きな桁数の整数とする。
セッションIDの別の生成方法として、次のようにすることもできる。上記の例と同様に、A、B、Cの三つの認証レベルが設定されているとする。レベルAのセッションIDは2進数で表したときの下位3ビットが「100」である整数、レベルBのセッションIDは2進数で表したときの下位3ビットが「010」である整数、レベルCのセッションIDは2進数で表したときの下位3ビットが「001」である整数とする。
セッション認証部13は、ユーザ端末2から受信したサービス要求に含まれるセッションIDを検証して、認証レベルを判定する。認証レベルが要求されたサービスが必要とするもの以上の場合には、サービスの利用を許可し、認証レベルが要求されたサービスが必要とするものよりも低い場合には、ユーザ端末に対して追加の認証要求を送信する。
セッション管理部14は、生成されたセッションを管理し、ユーザからログアウトの通知があっととき、または、認証レベルダウンの宣言があったときに、セッションIDを廃棄し、第三者によるセッションIDの不正利用を防止する。
記憶部15は、例えばハードディスク装置により構成され、認証センタ端末10の動作に必要なプログラムとデータを格納している。
(認証システム1の動作)
次に、認証システム1の動作について説明する。
図3は、認証システム1全体の動作を示すシーケンス図である。
ユーザ端末2は、認証センタ端末10が提供するサービスを利用するためにサービス要求を送信する(ステップS101)。このサービス要求には、利用しようとするサービスを特定する情報が含まれている。
サービス要求を受信した認証センタ端末10は、要求されたサービスが必要とする認証レベルを判定し(S102)、認証レベルに応じた認証要求をユーザ端末2に送信する(S103)。
ユーザ端末2は、認証センタ端末10からの要求に応答して認証情報を送信する(ステップS104)。認証情報には、例えばパスワード等が含まれている。
認証情報を受信した認証センタ端末10は、ユーザ端末10が要求したサービスが必要とする認証レベルを取得し、受信した認証情報が取得した認証レベルに応じたものであるか否かを判断する(ステップS105)。
認証情報が正当でかつ認証レベルが適切である場合に、認証センタ端末10は、セッションIDを発行し(S106)、このセッションIDをユーザ端末2に送信する(S107)。
ユーザ端末2は、受信したセッションIDを含むサービス利用要求を認証センタ端末10に送信する(S108)。これは、例えばHTTPのPOSTメソッドを利用して行う。
認証センタ端末10は、受信したセッションIDを検証し(S109)、検証結果をユーザ端末2に通知する(S108)。
図4は、認証センタ端末10がセッションIDを発行する動作を示すフローチャートである。
まず、サービス部11が、ユーザ端末から例えばインターネットを介して送信されたサービス要求を受信する(ステップS111)。
次に、セッション生成部12は、サービス要求をサービス部11から取得し、ユーザ端末からサービス要求の対象となっているサービスの認証レベルを判定する(S112)。この判定は、記憶部15に格納されている認証レベルテーブル16を参照して行う。たとえば、要求されたサービスが「サービス1」の場合は、必要な認証レベルは「A」であると判定する。
セッション生成部12は、判断した認証レベルに応じた認証要求をユーザ端末2に送信する(S113)。例えば、レベルC認証要求には手軽なユーザインターフェースを、レベルB認証要求には中程度の認証インターフェースを、レベルA認証要求には厳密な認証インターフェースを、である。
セッション生成部12は、S113の認証要求に応答してユーザ端末2から送信された認証情報を受信する(S114)。
セッション生成部12は、認証情報がS112において判定した認証レベルを満足するか否かを判定する(S115)。例えば、S112においてレベルAの認証が必要と判定し、S113において「ユーザID」と「パスワード」と「指紋データ」の送信を求めた場合、認証情報にこれら3個の情報が含まれていれば認証レベルは正当と判断し、そうでなければ認証レベルが不足と判断する。認証情報のレベルが正当でないと判断した場合、セッション生成部12は、認証に失敗した旨の情報をユーザ端末2に送信する(S115の判定がノー、S119)。
認証レベルが正当と判断した場合、セッション生成部12は、認証情報が正当か否かを判定する(S115の判定がイエス、S116)。この判定は、例えば受信した認証情報に含まれるパスワードがユーザIDに対応するユーザのものと一致するか否かにより行う。認証情報が正当でないと判断した場合、セッション生成部12は、認証に失敗した旨の情報をユーザ端末2に送信する(S116の判定がノー、S119)。
認証レベルと認証情報がいずれも正当と判断した場合、セッション生成部12は、認証レベルに応じたセッションIDを生成する(S116の判定がイエス、S117)。セッションIDは、たとえば必要な認証レベルがAの場合は5の倍数、必要な認証レベルがBの場合は3の倍数であって5の倍数ではない整数、必要な認証レベルがCの場合は、2の倍数であって5の倍数でも3の倍数でもない整数とする。
セッション生成部118は、認証に成功した旨の情報と、S116において生成したセッションIDをユーザ端末2に送信する(S118)。
図5は、ユーザ端末2からセッションIDを受信した認証センタ端末10の動作を示すフローチャートである。
セッション認証部13は、サービス要求と共にユーザ端末2から送信されたセッションIDを受信する(S121)。
セッション認証部13は、セッションIDを解析し、そのセッションの認証レベルを判定する。
図6は、図4のS117の説明で例示した方法でセッションIDを生成した場合の判定方法を示すフローチャートである。
セッション認証部13は、セッションIDが5の倍数か否かを判定し(S131)、この判定がイエスである場合は認証レベルをAと判定する(S135)。
セッション認証部13は、セッションIDが5の倍数でない場合(S131の判定がノー)は、3の倍数か否かを判定し、この判定がイエスである場合は認証レベルをBと判定する(S136)。
セッション認証部13は、セッションIDが5の倍数でなく、かつ、3の倍数でもない場合は(S131とS132の判定が共にノー)、2の倍数か否かを判定し、この判定がイエスである場合は認証レベルをCと判定する(S137)。
セッション認証部13は、セッションIDが5の倍数でも3の倍数でも2の倍数でもない場合は(S131とS132とS133の判定がすべてノー)、認証を拒否する(S134)。
次に、図5に戻り、セッション認証部13は、S122で判定した認証レベルが要求されたサービスに対して十分か否かを判定する(S123)。たとえば、図2のサービス3が要求された場合、セッションIDから判定した認証レベルがBまたはAの場合は十分であると判定し、Cの場合は十分でないと判定する。
セッション認証部13は、認証レベルが十分な場合はユーザ端末2に対してサービスの利用を許可する(S125)。この場合は、ユーザ端末2は、同じセッションIDを用いて認証を継続することができる(S121に戻る)。
、認証レベルが十分でない場合はユーザ端末2に対して追加の認証を要求する(S124)。この場合は、図4のS113ないしS119の処理が行われる。
図7は、セッションIDの認証レベルの変動を示す状態遷移図である。
図7では、4つの円の中にセッションIDの認証レベルを示している。レベル0は、認証を全く受けていない状態である。レベルA、レベルB、レベルCは認証を受けた状態であり、セッションIDの認証レベルがこれらのいずれかにある場合に、そのセッションは認証領域にある。認証レベルの高さは、レベルAが最も高く、レベルBが中間、レベルCが最も低くなっている。
図の矢印は、認証レベルの変動を、矢印に付された文字はその矢印で示される変動を引き起こすイベントを示している。例えば、矢印Y1は、セッションの認証レベルがレベル0のときにレベルCの認証が成功すると認証レベルがレベルCに変動することを示している。認証レベルの変動は1度に1段階とは限らず、1度に2段階以上変動することもできる。
認証レベルが増加する方向の変動は、増加後のレベルに対応する認証に成功することにより起こる。例えば、認証レベルがレベル0の状態にあるときにレベルBの認証に成功すると認証レベルはレベルBに増加する(矢印Y2)。
認証レベルが認証領域内で低下する方向の変動は、ユーザ端末によりレベルダウンが宣言されたときに起こる。例えば、認証レベルがレベルAの状態にあるときにレベルCへのレベルダウンが宣言されると認証レベルはレベルCに低下する(矢印Y4)。
このような認証レベルの低下が起こった場合は、図1のセッション管理部14は、セッションIDを廃棄し、セッション生成部12は、低下後の認証レベルに対応したセッションIDを生成してユーザ端末2に送信する。
認証レベルがレベル0に低下する方向の変動は、ユーザ端末によりログアウトが宣言されたときに起こる。例えば、認証レベルがレベルAの状態にあるときにログアウトが宣言されると認証レベルはレベル0に低下する(矢印Y4)。
ログアウトが宣言された場合、図1のセッション管理部14は、そのセッションIDを廃棄して、セッションIDの不正利用を防止する。
本発明は、上記の図3ないし図7に示した動作をコンピュータに実行させるプログラムとして実施することもできる。
以上のように、認証システム1によれば、セッション認証部13は、サービス部11が提供するサービスが必要とする認証レベルに応じた認証手段を選択することができる。
そのため、認証にレベルという概念を導入し、ユーザビリティ向上を図ることができる。
また、セッションID生成部12は、セッションの認証レベル領域分解能を持つセッションIDを生成することができる。
そのため、セッションIDのほかに認証レベルを示すための付属情報を持つことなく、高速に認証レベルの判定をすることができる。
本発明の実施形態である認証システム1の構成を示す図である。 認証レベルテーブルの例を示す図である。 認証システム1の動作を示すシーケンス図である。 認証センタ端末10のセッションID生成動作を示すフローチャートである。 認証センタ端末10の認証処理動作を示すフローチャートである。 認証センタ端末10の認証レベル判定動作を示すフローチャートである。 認証レベルの変動を示す状態遷移図である。
符号の説明
1 認証システム
2 ユーザ端末
10 認証センタ端末(セッション管理装置)
11 サービス部
12 セッション生成部(セッション生成手段)
13 セッション認証部(セッション認証手段)
14 セッション管理部(セッション管理手段)

Claims (9)

  1. サーバが提供するサービスを利用するユーザ端末と前記サーバとの間に生成されるセッションを管理するセッション管理装置において、
    前記ユーザ端末から送信される認証情報を検証してこの認証情報が前記ユーザ端末から要求されたサービスが必要とする認証レベルに応じたものであるかを判定する機能と、前記認証レベル毎に対応した素数を設定し、前記認証レベルのうちのある認証レベル対応した素数の倍数であり、且つ前記認証レベルより認証強度の高い他の認証レベルに対応する素数の倍数ではない整数をセッションIDとして生成する機能と、このセッションIDを前記ユーザ端末に送信する機能とを備えたセッション生成手段と、
    前記ユーザ端末からサービス要求と共に送信される前記セッションIDから前記認証レベルを取得し、この認証レベルが前記サービス要求の対象となったサービスが要求する認証レベル以上である場合に前記サービス要求を認証するセッション認証手段とを備えたことを特徴とするセッション管理装置。
  2. 前記セッション生成手段は、セッションIDを付与されていないユーザ端末からのサービス要求を受信し、前記サービス要求の対象であるサービスが要求する認証レベルを判定し、この判定した認証レベルに対応して予め定められている方法で前記ユーザ端末に認証要求を送信する認証要求送信機能を備えたことを特徴とした請求項1に記載のセッション管理装置。
  3. 前記セッション認証手段は、前記セッションIDから取得した前記認証レベルが前記サービスの必要とする認証レベル未満である場合に、前記ユーザ端末に前記認証レベルを満たすための追加の認証要求を送信することを特徴とした請求項1に記載のセッション管理装置。
  4. 前記ユーザ端末から前記セッションの認証レベルを低下させる要求を受信したときに前記セッションIDを廃棄するセッション管理手段を備え、前記セッション生成手段は、前記要求に応じて低下させた認証レベルに対応したセッションIDを生成することを特徴とした請求項1に記載のセッション管理装置。
  5. サーバが提供するサービスを利用するユーザ端末と前記サーバとの間に生成されるセッションを管理するセッション管理方法において、
    前記ユーザ端末から送信される認証情報を受信したときに作動した前記サーバが、前記認証情報を検証して、この認証情報が前記ユーザ端末から要求されたサービスが必要とする認証レベルに応じたものであるかを判定し、前記認証レベル毎に対応した素数を設定し、前記認証レベルのうちのある認証レベル対応した素数の倍数であり、且つ前記認証レベルより認証強度の高い他の認証レベルに対応する素数の倍数ではない整数をセッションIDとして生成し、このセッションIDを前記ユーザ端末に送信するセッション生成工程と、
    前記ユーザ端末から送信されるサービス要求と前記セッションIDを受信したときに作動した前記サーバが、前記セッションIDから前記認証レベルを取得し、この認証レベルが前記サービス要求の対象となったサービスが要求する認証レベル以上である場合に前記サービス要求を認証するセッション認証工程とを備えたことを特徴としたセッション管理方法。
  6. サーバが提供するサービスを利用するユーザ端末と前記サーバとの間に生成されるセッションを管理するセッション管理プログラムにおいて、
    コンピュータに、
    前記ユーザ端末から送信される認証情報を受信したときに、前記認証情報を検証して、前記ユーザ端末から要求されたサービスが必要とする認証レベルに応じたものであるかを判定し、前記認証レベル毎に対応した素数を設定し、前記認証レベルのうちのある認証レベル対応した素数の倍数であり、且つ前記認証レベルより認証強度の高い他の認証レベルに対応する素数の倍数ではない整数をセッションIDとして生成し、このセッションIDを前記ユーザ端末に送信するセッション生成機能と、
    前記ユーザ端末から送信されるサービス要求と前記セッションIDを受信したときに、前記セッションIDから前記認証レベルを取得し、この認証レベルが前記サービス要求の対象となったサービスが要求する認証レベル以上である場合に前記サービス要求を認証するセッション認証機能とを実行させることを特徴としたセッション管理プログラム。
  7. 前記セッションIDを付与されていないユーザ端末からのサービス要求を受信したときに、コンピュータに、前記サービス要求の対象であるサービスが要求する認証レベルを判定し、この判定した認証レベルに対応して予め定められている方法で前記ユーザ端末に認証要求を送信する認証要求送信機能を実行させることを特徴とした請求項に記載のセッション管理プログラム。
  8. 前記セッション認証機能は、前記セッションIDから取得した前記認証レベルが前記サービスが必要とする認証レベル未満である場合に、前記ユーザ端末に前記認証レベルを満たすための追加の認証要求を送信するものであることを特徴とした請求項に記載のセッション管理プログラム。
  9. 前記セッションIDの送信を受けた前記ユーザ端末から前記セッションの認証レベルを低下させる要求を受信したときに、コンピュータに、前記セッションIDを廃棄し、前記要求に応じて低下させた認証レベルに対応したセッションIDを生成し、このセッションIDを前記ユーザ端末に送信するセッション再生成機能を実行させることを特徴とした請求項に記載のセッション管理プログラム。
JP2005267554A 2005-09-14 2005-09-14 セッション管理装置、セッション管理方法、セッション管理プログラム Active JP4572151B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005267554A JP4572151B2 (ja) 2005-09-14 2005-09-14 セッション管理装置、セッション管理方法、セッション管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005267554A JP4572151B2 (ja) 2005-09-14 2005-09-14 セッション管理装置、セッション管理方法、セッション管理プログラム

Publications (2)

Publication Number Publication Date
JP2007079992A JP2007079992A (ja) 2007-03-29
JP4572151B2 true JP4572151B2 (ja) 2010-10-27

Family

ID=37940227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005267554A Active JP4572151B2 (ja) 2005-09-14 2005-09-14 セッション管理装置、セッション管理方法、セッション管理プログラム

Country Status (1)

Country Link
JP (1) JP4572151B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656472B2 (en) * 2007-04-20 2014-02-18 Microsoft Corporation Request-specific authentication for accessing web service resources
JP2009258940A (ja) * 2008-04-16 2009-11-05 Konica Minolta Business Technologies Inc ネットワークシステム及びサービス利用方法並びに画像形成装置
JP2010067124A (ja) * 2008-09-12 2010-03-25 Nec Corp 認証管理装置および認証管理方法ならびにそのプログラム
CA2675664A1 (en) * 2009-08-28 2009-11-05 Ibm Canada Limited - Ibm Canada Limitee Escalation of user identity and validation requirements to counter a threat
JP2014096063A (ja) * 2012-11-09 2014-05-22 Kddi Corp サーバ、端末装置、コンテンツ配信システム、およびプログラム
KR101491845B1 (ko) * 2013-09-04 2015-02-12 엔에이치엔엔터테인먼트 주식회사 서버측에서 클라이언트와 서버의 백엔드간의 연결을 매개하는 연결 관리 방법 및 시스템
JP6579592B1 (ja) * 2018-06-21 2019-09-25 Intelligence Design株式会社 認証システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001134596A (ja) * 1999-11-08 2001-05-18 Matsushita Electric Ind Co Ltd 構造化文書管理装置および構造化文書検索方法
JP2005166024A (ja) * 2003-11-12 2005-06-23 Ricoh Co Ltd 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体
JP2005235236A (ja) * 2005-03-25 2005-09-02 Fujitsu Ltd 個人認証システム、個人認証方法及びコンピュータプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001134596A (ja) * 1999-11-08 2001-05-18 Matsushita Electric Ind Co Ltd 構造化文書管理装置および構造化文書検索方法
JP2005166024A (ja) * 2003-11-12 2005-06-23 Ricoh Co Ltd 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体
JP2005235236A (ja) * 2005-03-25 2005-09-02 Fujitsu Ltd 個人認証システム、個人認証方法及びコンピュータプログラム

Also Published As

Publication number Publication date
JP2007079992A (ja) 2007-03-29

Similar Documents

Publication Publication Date Title
EP3108612B1 (en) Fingerprint based authentication for single sign on
JP4572151B2 (ja) セッション管理装置、セッション管理方法、セッション管理プログラム
US7093127B2 (en) System and method for computer storage security
US8631481B2 (en) Access to a network for distributing digital content
JP4668610B2 (ja) サービスプロバイダのサービスに対するユーザ認証の方法
US8347403B2 (en) Single point authentication for web service policy definition
US8869258B2 (en) Facilitating token request troubleshooting
US11122047B2 (en) Invitation links with enhanced protection
JP5056124B2 (ja) サーバ、プログラム及び情報処理システム
US20080040773A1 (en) Policy isolation for network authentication and authorization
US20100100950A1 (en) Context-based adaptive authentication for data and services access in a network
US20100138899A1 (en) Authentication intermediary server, program, authentication system and selection method
US20090290715A1 (en) Security architecture for peer-to-peer storage system
US20100132019A1 (en) Redundant multifactor authentication in an identity management system
JP4467256B2 (ja) 代理認証プログラム、代理認証方法、および代理認証装置
JP2008146669A (ja) 認証システム及び認証方法
WO2007104243A1 (en) The managing system of accounts security based on the instant message and its method
JP2004173285A5 (ja)
JP2008181310A (ja) 認証サーバおよび認証プログラム
US9092599B1 (en) Managing knowledge-based authentication systems
US20090210938A1 (en) Utilizing Previous Password to Determine Authenticity to Enable Speedier User Access
CN104580237B (zh) 一种登录网站的方法以及其服务器、客户端和外设
JP2009530906A (ja) コールサインを用いたエンドポイント検証
US20070283161A1 (en) System and method for generating verifiable device user passwords
CN113395163B (zh) 数字证书颁发和监视

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100615

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100816

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4572151

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250