JP4611946B2 - 利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラム - Google Patents

利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラム Download PDF

Info

Publication number
JP4611946B2
JP4611946B2 JP2006218177A JP2006218177A JP4611946B2 JP 4611946 B2 JP4611946 B2 JP 4611946B2 JP 2006218177 A JP2006218177 A JP 2006218177A JP 2006218177 A JP2006218177 A JP 2006218177A JP 4611946 B2 JP4611946 B2 JP 4611946B2
Authority
JP
Japan
Prior art keywords
user
line
identifier
user terminal
assertion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006218177A
Other languages
English (en)
Other versions
JP2008042819A (ja
Inventor
吉孝 中村
蔵之 花舘
淳一 菊池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006218177A priority Critical patent/JP4611946B2/ja
Publication of JP2008042819A publication Critical patent/JP2008042819A/ja
Application granted granted Critical
Publication of JP4611946B2 publication Critical patent/JP4611946B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

この発明は、複数のネットワークに接続可能であり、ネットワークを介した所定のサービスを利用するための利用者端末と、当該利用者端末からネットワークへの接続要求があった場合にアドレスを割り当ててネットワーク接続を制御するネットワーク管理装置と、当該利用者端末が使用するために予め指定した回線を現在使用している場合にアサーションを発行するサービス管理装置と、当該サービス管理装置から発行されるアサーションを含んだ回線認証要求を当該利用者端末から受信した場合に、前記所定のサービスの提供に際して当該利用者端末に使用されている回線を認証する利用者回線認証装置とからなり、当該ネットワーク管理装置および当該サービス管理装置の位置するネットワークとは別のネットワークに利用者回線認証装置の位置することを許容する利用者回線認証システム等に関する。
従来より、利用者の使用する回線を予め指定して登録しておき、利用者からサービス要求を受け付けた時に利用回線を確認することによって、登録されていない回線からの不正な要求ではないことを確認する回線認証方法が開示されている。
例えば、回線事業者が自ら提供する論理ネットワーク上に位置するサービス提供者(インターネット接続業者)に対して、サービス利用者に割り当てた論理アドレスからサービス利用者の使用している回線を問い合わせ、それが予め登録されている回線と一致するか否かを確認することにより回線認証を行う方法が一般的に知られている。
しかし、サービス利用者に割り当てた論理アドレスからサービス利用者の使用している回線を問い合わせる場合には、回線事業者が所持するサービス提供装置とサービス提供者が所持する利用者回線認証装置とが同一の論理ネットワーク上に位置する必要があるという問題点があり、このことは、論理ネットワークを自由に選択することができないサービス提供者にとって参入の障壁ともなっていた。それに対して、特許文献1では、IPv6(Internet Protocol version 6)ネットワーク上にある回線認証局が発行したアサーション(回線証明書)をIPv4(Internet Protocol version 4)ネットワーク上のサービス提供者が認証に利用する技術が開示されている。
特開2006−25010号公報
しかしながら、上記した従来の技術は、個人情報などのプライバシーの保護が十分ではない、サービス利用者に成りすます行為やサービス提供者に成りすますフィッシング行為を防止できないという問題点があった。
すなわち、特許文献1に開示されている従来技術は、回線識別子(利用者端末が使用する回線を一意に識別するための情報)をアサーション(回線証明書)に含んでいるため、例えば、複数のサービス提供者が結託して各サービス利用者の名寄せを行ってサービス利用者の情報を集積することができるなど、個人情報などのプライバシーの保護が十分ではないという問題点があった。
また、サービス利用者の所持する利用者端末から予め回線認証局に対して回線証明の発行要求を行ってからサービス提供者に回線証明書を提示する方法であるため、利用者が以前に利用していた回線で取得していたアサーションや、別の回線に接続する利用者端末において取得したアサーションを用いて、あたかも現在の回線に対して回線証明書を取得したかのように使いまわす行為を防止することができないという問題点があった。
また、回線認証とその他の利用者認証方法(例えば、パスワードを利用した認証方法やチャレンジ情報に対する処理結果を利用した認証方法)とを併用するだけでは、正当なサービス提供者に成りすまして、個人情報などを不正取得するフィッシング行為を防止することができない場合があるという問題点があった。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、個人情報などのプライバシーの保護を十分に図ることができ、サービス利用者によるアサーションの使いまわし行為や正規のサービス提供者に成りすまして行われるフィッシング行為を防止することが可能な利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、発明は、複数のネットワークに接続可能であり、ネットワークを介した所定のサービスを利用するための利用者端末と、当該利用者端末からネットワークへの接続要求があった場合に前記利用者端末に対してアドレスを割り当ててネットワーク接続を制御するネットワーク管理装置と、所定のサービスを利用する際に前記利用者端末に使用させる回線として登録された登録回線を使用中であることを条件に前記利用者端末に対してアサーションを送信するサービス管理装置と、当該サービス管理装置から送信されるアサーションを含む回線認証要求を前記利用者端末から受信した場合に、前記所定のサービスの提供に際して前記利用者端末に使用されている回線を認証する利用者回線認証装置とからなり、前記ネットワーク管理装置および前記サービス管理装置の位置するネットワークとは別のネットワークに前記利用者回線認証装置が位置することを許容する利用者回線認証システムであって、前記利用者端末とネットワークで接続されるネットワーク管理装置は、前記アドレスと前記利用者端末の使用回線を一意に識別するための使用回線識別子とを対応付けて記憶する使用回線記憶手段と、前記利用者端末の使用回線識別子を問い合わせるための問い合わせ要求を前記サービス管理装置から受信した場合に、当該受信した問い合わせ要求に含まれるアドレスに対応付けて前記使用回線記憶手段に記憶されている使用回線識別子を当該使用回線記憶手段から検索し、検索した使用回線識別子を前記サービス管理装置に送信する応答手段とを備え、前記利用者端末とネットワークで接続されるサービス管理装置は、前記所定のサービスを利用する際に前記利用者端末に使用させる回線として登録された登録回線を一意に識別するための登録回線識別子と、当該登録回線識別子と当該所定のサービスの提供元との対応関係を一意に識別するための対応関係識別子とを対応付けて記憶する登録回線記憶手段と、前記アドレスと前記対応関係識別子と乱数情報とを含むアサーション要求を前記利用者端末から受信した場合に、当該利用者端末の使用回線識別子を問い合わせる問い合わせ要求を前記ネットワーク管理装置に送信し、当該問い合わせ要求に対する問い合わせ応答を前記ネットワーク管理装置から受信することにより前記アサーション要求に含まれるアドレスに対応した使用回線識別子を取得し、前記アサーション要求に含まれる対応関係識別子に対応付けて前記登録回線記憶手段に記憶されている前記登録回線識別子を当該登録回線記憶手段から検索する特定手段と、前記特定手段により取得された前記使用回線識別子と、当該特定手段により検索された前記登録回線識別子とを比較して両者が一致することを条件に、前記アサーション要求に含まれる前記対応関係識別子および前記乱数情報を含んだ署名対象について、予め保持する署名生成鍵生成した電子署名、当該対応関係識別子および当該乱数情報を含むアサーションを生成する生成手段と、前記生成手段により生成された前記アサーションを前記利用者端末に送信する発行手段とを備え、前記利用者端末とネットワークで接続される前記利用者回線認証装置は、前記利用者端末の利用者を一意に識別するための利用者識別子と前記対応関係識別子とを対応付けて記憶する対応関係識別子記憶手段と、前記利用者端末からログイン要求を受信した場合に、当該ログイン要求に含まれる利用者識別子に対応付けて前記対応関係識別子記憶手段に記憶されている前記対応関係識別子を当該対応関係識別子記憶手段から検索する対応関係識別子特定手段と、前記利用者端末からログイン要求を受信した場合に、当該利用者端末の使用回線の認証処理に用いる乱数情報を生成する乱数生成手段と、前記乱数生成手段により生成された前記乱数情報と、前記ログイン要求に含まれる利用者識別子を対応付けて記憶する乱数情報記憶手段と、前記対応関係識別子特定手段により検索された前記対応関係識別子と前記乱数生成手段により生成された前記乱数情報とを含むアサーション要求を生成して、当該生成したアサーション要求を前記利用者端末に送信する送信手段と、前記利用者端末から回線認証要求を受信した場合に、当該回線認証要求に含まれる前記アサーションに含まれる電子署名、予め保持する署名検証鍵を用いて署名検証できたことを条件として、当該アサーションに含まれる前記乱数情報に対応付けて前記乱数情報記憶手段に記憶されている利用者識別子を当該乱数情報記憶手段から検索するとともに、当該アサーションに含まれる前記対応関係識別子に対応付けて前記対応関係識別子記憶手段に記憶されている利用者識別子を当該対応関係識別子記憶手段から検索する利用者識別子特定手段と、前記利用者識別子特定手段により検索された利用者識別子を相互に比較して両者が一致することを条件に、前記所定のサービスを前記利用者端末の利用者に提供するか否か決定する決定手段と、を備えたことを特徴とする。
また、発明は、上記の発明において、前記サービス管理装置は、前記乱数情報および所定の暗号化鍵を用いて、前記利用者端末利用者からアサーション要求に先立って受け付けて管理する文字情報、画像情報、音声情報のいずれか一つまたは複数からなる提示情報を暗号化し、暗号化提示情報を生成する暗号化提示情報生成手段をさらに備え、前記発行手段は、前記アサーションとともに前記暗号化提示情報生成手段によって生成された前記暗号化提示情報を前記利用者端末に送信し、前記利用者回線認証装置は、前記利用者端末から回線認証要求を受信した場合に、当該回線認証要求に含まれる前記アサーションに含まれる電子署名を、予め保持する署名検証鍵を用いて前記利用者識別子特定手段が署名検証できたことを条件に、当該アサーションに含まれる前記暗号化提示情報を、前記乱数情報および前記所定の暗号化鍵に対応する復号化鍵により復号記提示情報を取得する提示情報取得手段と、前記利用者識別子特定手段により検索された利用者識別子を相互に比較して両者が一致することを条件に、前記提示情報取得手段により取得された前記提示情報を前記利用者端末に送信する提示情報送信手段と、をさらに備えたことを特徴とする。
また、発明は、複数のネットワークに接続可能であり、ネットワークを介した所定のサービスを利用するための利用者端末と、当該利用者端末からネットワークへの接続要求があった場合に前記利用者端末に対してアドレスを割り当ててネットワーク接続を制御するネットワーク管理装置と、所定のサービスを利用する際に前記利用者端末に使用させる回線として登録された登録回線を使用中であることを条件に前記利用者端末に対してアサーションを送信するサービス管理装置と、当該サービス管理装置から送信されるアサーションを含む回線認証要求を前記利用者端末から受信した場合に、前記所定のサービスの提供に際して前記利用者端末に使用されている回線を認証する利用者回線認証装置とからなり、前記ネットワーク管理装置および前記サービス管理装置の位置するネットワークとは別のネットワークに前記利用者回線認証装置が位置することを許容する利用者回線認証システムに適用される利用者回線認証方法であって、前記利用者端末とネットワークで接続されるネットワーク管理装置、前記アドレスと前記利用者端末の使用回線を一意に識別するための使用回線識別子とを対応付けて記憶する使用回線記憶手段として機能させ、前記利用者端末とネットワークで接続されるネットワーク管理装置は、前記利用者端末の使用回線識別子を問い合わせるための問い合わせ要求を前記サービス管理装置から受信した場合に、当該受信した問い合わせ要求に含まれるアドレスに対応付けて前記使用回線記憶手段に記憶されている使用回線識別子を当該使用回線記憶手段から検索し、検索した使用回線識別子を前記サービス管理装置に送信する応答工程を含み、前記利用者端末とネットワークで接続されるサービス管理装置、前記所定のサービスを利用する際に前記利用者端末に使用させる回線として登録された登録回線を一意に識別するための登録回線識別子と、当該登録回線識別子と当該所定のサービスの提供元との対応関係を一意に識別するための対応関係識別子とを対応付けて記憶する登録回線記憶手段として機能させ前記利用者端末とネットワークで接続されるサービス管理装置は、前記アドレスと前記対応関係識別子と乱数情報とを含むアサーション要求を前記利用者端末から受信した場合に、当該利用者端末の使用回線識別子を問い合わせる問い合わせ要求を前記ネットワーク管理装置に送信し、当該問い合わせ要求に対する問い合わせ応答を前記ネットワーク管理装置から受信することにより前記アサーション要求に含まれるアドレスに対応した使用回線識別子を取得し、前記アサーション要求に含まれる対応関係識別子に対応付けて前記登録回線記憶手段に記憶されている前記登録回線識別子を当該登録回線記憶手段から検索する特定工程と、前記特定工程により取得された前記使用回線識別子と、当該特定工程により検索された前記登録回線識別子とを比較して両者が一致することを条件に、前記アサーション要求に含まれる前記対応関係識別子および前記乱数情報を含んだ署名対象について、予め保持する署名生成鍵生成した電子署名、当該対応関係識別子および当該乱数情報を含むアサーションを生成する生成工程と、前記生成手段により生成された前記アサーションを前記利用者端末に送信する発行工程と、を含み、前記利用者端末とネットワークで接続される前記利用者回線認証装置、前記利用者端末の利用者を一意に識別するための利用者識別子と前記対応関係識別子とを対応付けて記憶する対応関係識別子記憶手段として機能させ前記利用者端末とネットワークで接続される前記利用者回線認証装置は、前記利用者端末からログイン要求を受信した場合に、当該ログイン要求に含まれる利用者識別子に対応付けて前記対応関係識別子記憶手段に記憶されている前記対応関係識別子を当該対応関係識別子記憶手段から検索する対応関係識別子特定工程と、前記利用者端末からログイン要求を受信した場合に、当該利用者端末の使用回線の認証処理に用いる乱数情報を生成する乱数生成工程と前記乱数生成工程により生成された前記乱数情報と、前記ログイン要求に含まれる利用者識別子を対応付けて乱数情報記憶手段に格納する格納工程と、前記対応関係識別子特定工程により検索された前記対応関係識別子と前記乱数生成工程により生成された前記乱数情報とを含むアサーション要求を生成して、当該生成したアサーション要求を前記利用者端末に送信する送信工程と、前記利用者端末から回線認証要求を受信した場合に、当該回線認証要求に含まれる前記アサーションに含まれる電子署名、予め保持する署名検証鍵を用いて署名検証できたことを条件として、当該アサーションに含まれる前記乱数情報に対応付けて前記乱数情報記憶手段に記憶されている利用者識別子を当該乱数情報記憶手段から検索するとともに、当該アサーションに含まれる前記対応関係識別子に対応付けて前記対応関係識別子記憶手段に記憶されている利用者識別子を当該対応関係識別子記憶手段から検索する利用者識別子特定工程と、前記利用者識別子特定工程により検索された利用者識別子を相互に比較して両者が一致することを条件に、前記所定のサービスを前記利用者端末の利用者に提供するか否か決定する決定工程と、を含んだことを特徴とする。
また、発明は、上記の発明において、前記サービス管理装置は、前記乱数情報および所定の暗号化鍵を用いて、前記利用者端末利用者からアサーション要求に先立って受け付けて管理する文字情報、画像情報、音声情報のいずれか一つまたは複数からなる提示情報を暗号化し、暗号化提示情報を生成する暗号化提示情報生成工程をさらに含み、前記発行工程は、前記アサーションと、前記暗号化提示情報生成工程によって生成された前記暗号化提示情報とを前記利用者端末に送信し、前記利用者回線認証装置は前記利用者端末から回線認証要求を受信した場合に、当該回線認証要求に含まれる前記アサーションに含まれる電子署名を、予め保持する署名検証鍵を用いて前記利用者識別子特定手段が署名検証できたことを条件に、当該アサーションに含まれる前記暗号化提示情報を、前記乱数情報および前記所定の暗号化鍵に対応する復号化鍵により復号記提示情報を取得する提示情報取得工程と、前記利用者識別子特定工程により検索された利用者識別子を相互に比較して両者が一致することを条件に、前記提示情報取得工程により取得された前記提示情報を前記利用者端末に送信する提示情報送信工程と、をさらに含んだことを特徴とする。
また、発明は、複数のネットワークに接続可能であり、ネットワークを介した所定のサービスを利用するための利用者端末と、当該利用者端末からネットワークへの接続要求があった場合に前記利用者端末に対してアドレスを割り当ててネットワーク接続を制御するネットワーク管理装置と、所定のサービスを利用する際に前記利用者端末に使用させる回線として登録された登録回線を使用中であることを条件に前記利用者端末に対してアサーションを送信するサービス管理装置と、当該サービス管理装置から送信されるアサーションを含む回線認証要求を前記利用者端末から受信した場合に、前記所定のサービスの提供に際して前記利用者端末に使用されている回線を認証する利用者回線認証装置とからなる利用者回線認証システムにおいて、前記ネットワーク管理装置および前記サービス管理装置の位置するネットワークとは別のネットワークに前記利用者回線認証装置が位置することを許容し、前記ネットワーク管理装置としてのコンピュータ、前記サービス管理装置としてのコンピュータおよび前記利用者回線認証装置としてのコンピュータに利用者回線認証方法を実行させる利用者回線認証プログラムであって、前記利用者端末とネットワークで接続されるネットワーク管理装置としてのコンピュータを、前記アドレスと前記利用者端末の使用回線を一意に識別するための使用回線識別子とを対応付けて記憶する使用回線記憶手段として機能させ、前記利用者端末とネットワークで接続されるネットワーク管理装置としてのコンピュータに、前記利用者端末の使用回線識別子を問い合わせるための問い合わせ要求を前記サービス管理装置から受信した場合に、当該受信した問い合わせ要求に含まれるアドレスに対応付けて前記使用回線記憶手段に記憶されている使用回線識別子を当該使用回線記憶手段から検索し、検索した使用回線識別子を前記サービス管理装置に送信する応答手順を実行させ、前記利用者端末とネットワークで接続されるサービス管理装置としてのコンピュータを、前記所定のサービスを利用する際に前記利用者端末に使用させる回線として登録された登録回線を一意に識別するための登録回線識別子と、当該登録回線識別子と当該所定のサービスの提供元との対応関係を一意に識別するための対応関係識別子とを対応付けて記憶する登録回線記憶手段として機能させ前記利用者端末とネットワークで接続されるサービス管理装置としてのコンピュータに、前記アドレスと前記対応関係識別子と乱数情報とを含むアサーション要求を前記利用者端末から受信した場合に、当該利用者端末の使用回線識別子を問い合わせる問い合わせ要求を前記ネットワーク管理装置に送信し、当該問い合わせ要求に対する問い合わせ応答を前記ネットワーク管理装置から受信することにより前記アサーション要求に含まれるアドレスに対応した使用回線識別子を取得し、前記アサーション要求に含まれる対応関係識別子に対応付けて前記登録回線記憶手段に記憶されている前記登録回線識別子を当該登録回線記憶手段から検索する特定手順と、前記特定手順により取得された前記使用回線識別子と、当該特定手順により検索された前記登録回線識別子とを比較して両者が一致することを条件に、前記アサーション要求に含まれる前記対応関係識別子および前記乱数情報を含んだ署名対象について、予め保持する署名生成鍵生成した電子署名、当該対応関係識別子および当該乱数情報を含むアサーションを生成する生成手順と、前記生成手順により生成された前記アサーションを前記利用者端末に送信する発行手順と、を実行させ、前記利用者端末とネットワークで接続される前記利用者回線認証装置としてのコンピュータを、前記利用者端末の利用者を一意に識別するための利用者識別子と前記対応関係識別子とを対応付けて記憶する対応関係識別子記憶手段として機能させ前記利用者端末とネットワークで接続される前記利用者回線認証装置としてのコンピュータに、前記利用者端末からログイン要求を受信した場合に、当該ログイン要求に含まれる利用者識別子に対応付けて前記対応関係識別子記憶手段に記憶されている前記対応関係識別子を当該対応関係識別子記憶手段から検索する対応関係識別子特定手順と、前記利用者端末からログイン要求を受信した場合に、当該利用者端末の使用回線の認証処理に用いる乱数情報を生成する乱数生成手順と前記乱数生成手順により生成された前記乱数情報と、前記ログイン要求に含まれる利用者識別子とを対応付けて乱数情報記憶手段に格納する格納手順と、前記対応関係識別子特定手順により検索された前記対応関係識別子と前記乱数生成手順により生成された前記乱数情報とを含むアサーション要求を生成して、当該生成したアサーション要求を前記利用者端末に送信する送信手順と、前記利用者端末から回線認証要求を受信した場合に、当該回線認証要求に含まれる前記アサーションに含まれる電子署名、予め保持する署名検証鍵を用いて署名検証できたことを条件として、当該アサーションに含まれる前記乱数情報に対応付けて前記乱数情報記憶手段に記憶されている利用者識別子を当該乱数情報記憶手段から検索するとともに、当該アサーションに含まれる前記対応関係識別子に対応付けて前記対応関係識別子記憶手段に記憶されている利用者識別子を当該対応関係識別子記憶手段から検索する利用者識別子特定手順と、前記利用者識別子特定手順により検索された利用者識別子を相互に比較して両者が一致することを条件に、前記所定のサービスを前記利用者端末の利用者に提供するか否か決定する決定手順と、を実行させることを特徴とする。
また、発明は、上記の発明において、前記サービス管理装置としてのコンピュータ、前記乱数情報および所定の暗号化鍵を用いて、前記利用者端末利用者からアサーション要求に先立って受け付けて管理する文字情報、画像情報、音声情報のいずれか一つまたは複数からなる提示情報を暗号化し、暗号化提示情報を生成する暗号化提示情報生成手順をさらに実行させ、前記発行手順は、前記アサーションと、前記暗号化提示情報生成手順によって生成された前記暗号化提示情報とを前記利用者端末に送信し、前記利用者回線認証装置としてのコンピュータ前記利用者端末から回線認証要求を受信した場合に、当該回線認証要求に含まれる前記アサーションに含まれる電子署名を、予め保持する署名検証鍵を用いて前記利用者識別子特定手順で署名検証できたことを条件に、当該アサーションに含まれる前記暗号化提示情報を、前記乱数情報および前記所定の暗号化鍵に対応する復号化鍵により復号記提示情報を取得する提示情報取得手順と、前記利用者識別子特定手順により検索された利用者識別子を相互に比較して両者が一致することを条件に、前記提示情報取得手順により取得された前記提示情報を前記利用者端末に送信する提示情報送信手順と、をさらに実行させることを特徴とする。
発明によれば、サービス提供者が利用する利用者回線認証装置から回線事業者が利用するサービス管理装置へのアサーション(回線認証証跡)要求の送信、およびサービス管理装置から利用者回線認証装置へのアサーション応答の返信について、複数のネットワーク(例えば、IPv6やIPv4などの論理ネットワーク)へ接続可能な(同時に、または切換処理によって接続可能な)サービス利用者が利用する利用者端末を介して実行し、ネットワーク管理装置とサービス管理装置と利用者端末と間で実行される問い合わせ(ネットワーク接続要求、アサーション要求、回線ID問い合わせ等)には、全者が接続されているネットワーク上の利用者端末のアドレスを用い、利用者回線認証装置と利用者端末との問い合わせ(アサーション要求や回線認証要求など)には、利用者回線装置がログイン要求に応じて認証セッションごとに生成する乱数情報(チャレンジ情報)を用いるので、利用者回線認証装置とサービス管理装置とが異なるネットワーク上にある場合でも利用者回線認証を実現することができる。また、利用者回線認証を実行する場合に、サービス提供者が管理する利用者識別子(例えば、利用者ごとに一意に付与される利用者ID)や、回線事業者が管理する利用者の使用が指定された回線の回線IDとは別に、サービス提供者と回線との対応関係を識別するための対応関係識別子(例えば、サービス提供者と回線との対応関係を一意に識別するためのリンクID)を利用者回線認証に際して用いることで、回線事業者自らが管理するユーザに関する情報(例えば、サービス利用者の使用回線を一意に識別する回線識別子)をサービス提供者に明かす必要がない結果、個人情報などのプライバシーの保護を十分に図ることができ、認証セッションごとに生成する最新の乱数情報(チャレンジ情報)を用いることで、サービス利用者によるアサーションの使いまわし行為を防止することが可能である。
また、発明によれば、正当なサービス提供者のみが所持する復号化鍵を用いなければ復号化できない暗号化提示情報を回線事業者から利用者回線認証元であるサービス提供者へ提供し、正当なサービス提供者は復号化した提示情報をサービス利用者に提供するので、正当なサービス提供者に成りすましてサービス利用者の個人情報を取得するフィッシング行為を防止することが可能である。
[実施の形態]
以下に、本発明に係る利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラムの実施の形態について説明する。なお、以下では、本発明に係る利用者回線認証システムの実施形態1の概要および実施形態2の概要についてそれぞれ説明する。
[実施形態1の概要]
まず、図1を用いて、本発明に係る利用者回線認証システムの実施形態1の概要について説明する。図1は、本発明に係る利用者回線認証システムの実施形態1の概要を説明するための図である。
同図に示すように、利用者端末とネットワーク1を介して接続され、利用者端末からネットワーク1への接続要求があった場合にアドレスを割り当ててネットワーク接続を制御するネットワーク管理装置は、割り当てたアドレスと利用者端末が現在使用中である回線を一意に識別するための回線IDとを対応付けて記憶する。
また、利用者端末とネットワーク1を介して接続され、サービス提供者が提供する所定のサービスを利用する際に利用者が使用するための回線を指定して回線接続を制御するサービス管理装置は、所定のサービスを利用する際に利用者端末が使用することを指定した回線を一意に識別するための登録回線IDと、登録回線IDと所定のサービスの提供元であるサービス提供者との対応関係を一意に識別するためのリンクIDとを対応付けて記憶する。
また、利用者端末とネットワーク2を介して接続され、サービス管理装置から発行されるアサーション(回線認証証跡)を含んだ回線認証要求を利用者端末から受信した場合に、所定のサービスの提供に際して利用者端末が使用することを指定した回線を認証する利用者回線認証装置は、利用者端末の利用者を一意に識別するための利用者IDとリンクIDとを対応付けて記憶するとともに、ログイン要求に応じて実行する回線の認証セッションを識別するために生成した最新チャレンジを利用者IDに対応付けて記憶する。
そして、利用者回線認証装置は、利用者端末から利用者IDを含むログイン要求を受信した場合に(図1の(1)参照)、この利用者IDに基づいてリンクIDを特定する。次に、利用者回線認証装置は、利用者端末からのログイン要求に応じて生成した最新チャレンジと特定したリンクIDとを含んだアサーション要求を生成して、ログイン要求に対する応答として利用者端末に対して送信する(図1の(2)参照)。利用者端末は、利用者回線認証装置から受信したアサーション要求をサービス管理装置へ転送する(図1の(3)参照)。
利用者端末からアサーション要求を受信したサービス管理装置は、アサーション要求に含まれる利用者端末のアドレスに対応する回線IDをネットワーク管理装置に問い合わせて特定するとともに(図1の(4)および(5)参照)、アサーション要求に含まれるリンクIDに基づいて登録回線IDを特定する。そして、サービス管理装置は、利用者端末のアドレスに対応する回線IDと、リンクIDに基づいて特定した登録回線IDとを比較して両者が一致することを条件に、正しい回線からのアクセスであることを保証するため、利用者端末から受信したアサーション要求に含まれるリンクIDと最新チャレンジと、リンクIDおよび最新チャレンジを含む署名対象について予め保持する署名生成鍵により生成した電子署名とを含んだアサーションを生成するとともに、アサーション要求に対する応答として利用者端末に送信する(図1の(6)参照)。利用者端末は、サービス管理装置から受信したアサーションを含ませた回線認証要求を利用者回線認証装置へ送信する(図1の(7)参照)。
そして、図には示していないが、利用者回線認証装置は、利用者端末から受信した回線認証要求に含まれるアサーションを予め所持する署名検証鍵により検証し、検証の結果が正当である場合には、アサーションに含まれる最新チャレンジおよびリンクIDに基づいて、利用者IDをそれぞれ特定し、各利用者IDを互いに比較して両者が一致することを条件に、所定のサービスを提供するか否か決定する。
このようなことから、本発明に係る利用者認証システムの実施形態1によれば、複数のネットワークへ接続可能なサービス利用者が利用する利用者端末を介して利用者回線認証を実行する場合に、サービス提供者が管理する利用者IDや、回線事業者が管理する利用者の使用が指定された回線の登録回線IDとは別に、サービス提供者と回線との対応関係を識別するためのリンクIDを利用者回線認証に際して用いることで、回線事業者自らが管理するユーザに関する情報である回線ID等をサービス提供者に明かす必要がない結果、個人情報などのプライバシーの保護を十分に図ることができ、認証セッションごとに生成する最新チャレンジ情報を用いることで、サービス利用者によるアサーションの使いまわし行為を防止することが可能である。
[実施形態2の概要]
次に、図2を用いて、本発明に係る利用者回線認証システムの実施形態2の概要について説明する。図2は、本発明に係る利用者回線認証システムの実施形態2の概要を説明するための図である。
同図に示すように、ネットワーク管理装置およびサービス提供者は、実施形態1と同様の情報を記憶しており、サービス管理装置は、リンクIDおよび登録回線IDに対応付けて提示情報を記憶する。ここで、提示情報は、サービス管理装置が利用者端末から予め受け付けて登録するものであり、文字列、画像および音声など利用者端末の利用者がそれを提示された場合に正しい情報であることを認識できる情報とする。
そして、利用者回線認証装置は、利用者端末から利用者IDを含むログイン要求を受信した場合に(図2の(1)参照)、この利用者IDに基づいてリンクIDを特定する。次に、利用者回線認証装置は、利用者端末からのログイン要求に応じて生成した最新チャレンジと特定したリンクIDとを含んだアサーション要求を生成して、ログイン要求に対する応答として利用者端末に対して送信する(図2の(2)参照)。利用者端末は、利用者回線認証装置から受信したアサーション要求をサービス管理装置へ転送する(図2の(3)参照)。
利用者端末からアサーション要求を受信したサービス管理装置は、アサーション要求に含まれるアドレスに対応する回線IDをネットワーク管理装置に問い合わせて特定するとともに(図2の(4)および(5)参照)、アサーション要求に含まれるリンクIDに基づいて登録回線IDを特定する。そして、サービス管理装置は、ネットワーク管理装置に問い合わせて特定したアドレスに対応する回線IDと、リンクIDに基づいて特定した登録回線IDとを比較して両者が一致することを条件に、利用者端末から受信したアサーション要求に含まれるリンクIDと最新チャレンジと、リンクIDおよび最新チャレンジを含む署名対象について予め保持する署名生成鍵により生成した電子署名とを含んだアサーションを生成するとともに、リンクIDおよび登録回線IDに対応する提示情報について予め保持する提示情報暗号化鍵により暗号化提示情報を生成して、アサーション要求に対する応答として利用者端末に送信する(図2の(6)参照)。利用者端末は、サービス管理装置から受信したアサーションおよび暗号化提示情報を含ませた回線認証要求を利用者回線認証装置へ送信する(図1の(7)参照)。
そして、図には示していないが、利用者回線認証装置は、利用者端末から受信した回線認証要求に含まれるアサーションを予め所持する署名検証鍵により検証し、検証の結果が正当である場合(アサーションを署名検証鍵により検証することができた場合)には、アサーションに含まれる最新チャレンジおよびリンクIDに基づいて、利用者IDをそれぞれ特定し、各利用者IDを互いに比較して両者が一致することを条件に、予め保持する提示情報復号化鍵および記憶している最新チャレンジにより暗号化提示情報を復号化して取得した提示情報を利用者端末に送信する。その後、例えば、利用者端末を利用するサービス利用者は、利用者回線認証装置から受信した提示情報を確認して、その提示情報が正しい情報であれば、正当なサービス提供者であると認識し、サービス提供者から予め取得していたパスワードなどを入力して利用者回線認証装置へ送信する。利用者回線認証装置は、利用者端末から受信したパスワードを認証した上で、所定のサービスを提供するか否か決定する。
このようなことから、本発明に係る利用者認証システムの実施形態2によれば、正当なサービス提供者のみが所持する復号化鍵を用いなければ復号化できない暗号化提示情報を回線事業者から利用者回線認証元であるサービス提供者へ提供し、正当なサービス提供者は復号化した提示情報をサービス利用者に提供するので、正当なサービス提供者に成りすましてサービス利用者の個人情報を取得するフィッシング行為を防止することが可能である。
以下に添付図面を参照して、本発明に係る利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラムの実施例を詳細に説明する。なお、以下では、本発明に係る利用者認証システムを実施例1として説明した後に、本発明に含まれる他の実施例を説明する。
以下の実施例1では、実施例1に係る利用者回線認証システムの構成および処理を順に説明し、最後に実施例1による効果を説明する。
[利用者回線認証システムの構成(実施例1)]
次に、図3〜図5を用いて、実施例1に係る利用者回線認証システムの構成を説明する。図3〜図5は、実施例1に係る利用者回線認証システムの構成を示すブロック図である。
各図に示すように、実施例1に係る利用者回線認証システムは、ネットワーク1を介して利用者端末10に接続され、回線事業者が管理するネットワーク管理装置およびサービス管理装置と、ネットワーク2を介して利用者端末10に接続され、サービス提供者が管理する利用者回線認証装置とから構成される。
このうち、図3に示すネットワーク管理装置20は、利用者端末10からネットワーク1への接続要求があった場合にアドレスを割り当ててネットワーク接続を制御する装置であり、通信制御IF部21と、記憶部22と、制御部23とから構成される。通信制御IF部21は、利用者端末10等との間でやり取りする各種情報に関する通信を制御する手段である。
記憶部22は、制御部23による各種処理に必要なデータおよびプログラムを記憶する記憶手段であり、特に本発明に密接に関連するものとしては、アドレス/回線ID記憶部22aを備える。アドレス/回線ID記憶部22aは、利用者端末10に対して割り当てたアドレスと利用者端末が現在利用中の回線を一意に識別するための回線IDとを対応付けて記憶して構成される(図1参照)。
制御部23は、所定の制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、特に本発明に密接に関連するものとしては、アドレス割当部23aおよび回線応答部23bを備える。
アドレス割当部23aは、利用者端末10から接続要求を受信した場合に、利用者端末10に対してネットワーク1上のアドレスを割り当てる処理部である。回線応答部23bは、サービス管理装置30からの問い合わせを受信した場合に、問い合わせにおいて指定されたアドレスに応じた回線IDをアドレス/回線ID記憶部22aの中から検索して応答する処理部である。
続いて、図4に示すサービス管理装置30は、所定のサービスを利用する際に利用者端末10に使用させるための回線を指定して回線接続を制御する装置であり、通信制御IF部31と、記憶部32と、制御部33とから構成される。通信制御IF部31は、利用者端末10等との間でやり取りする各種情報に関する通信を制御する手段である。
記憶部32は、制御部33による各種処理に必要なデータおよびプログラムを記憶する記憶手段であり、特に本発明に密接に関連するものとしては、リンクID/登録回線ID記憶部32aを備える。リンクID/登録回線ID記憶部32aは、サービス提供者のサービスを利用するため、利用者端末10を利用するサービス利用者から回線サービスの提供要求を受け付けた場合に、利用者端末10が使用することを指定した回線を登録して一意に識別するための登録回線IDと、サービス提供元と登録回線IDとの対応関係を示すリンクIDとを対応付けて記憶して構成される(図1参照)。
制御部33は、所定の制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、特に本発明に密接に関連するものとしては、回線ID特定部33a、アサーション生成部33bおよびアサーション送信部23cを備える。
回線ID特定部33aは、アドレスとリンクIDと最新チャレンジとを含むアサーション要求を利用者端末10から受信した場合に、アドレスに対応する回線IDをネットワーク管理装置に問い合わせ、その問い合わせに対する応答に基づいて特定する処理部である。
アサーション生成部33bは、利用者端末10のアドレスに対応する回線IDと、アサーション要求に含まれるリンクIDに基づいて、リンクID/登録回線ID記憶部32a中から検索して特定した登録回線IDとを比較して両者が一致することを条件に、正しい回線からのアクセスであることを保証するため、利用者端末10から受信したアサーション要求に含まれるリンクIDと最新チャレンジと、リンクIDおよび最新チャレンジを含む署名対象について予め保持する署名生成鍵により生成した電子署名とを含んだアサーションを生成する処理部である。
ここで、採用する電子署名方式としては、署名生成者は、公開鍵暗号を用いて、署名対象のハッシュ値を署名生成鍵である自らの秘密鍵で暗号化したものを署名とし、署名検証者は、署名生成者の公開鍵を署名検証鍵として用いて署名を復号化し、署名対象のハッシュ値との一致を確認する方式を採用するようにしてもよいし、署名生成者と署名検証者とが秘密情報を共有し、署名生成者は、署名対象に秘密情報を付加してハッシュ値を取ったものを署名とし、署名検証者も同様の手順で署名を生成してその一致を確認する方式でもよく、その他の電子署名方式として知られる方式であれば何を利用してもよい。
アサーション送信部33cは、アサーション生成部33bによって生成されたアサーションをアサーション要求に対する応答として利用者端末10に送信する処理部である。
続いて、図5に示す利用者回線認証装置40は、サービス管理装置30から発行されるアサーションを含んだ回線認証要求を利用者端末10から受信した場合に、所定のサービスの提供に際して利用者端末10が使用している回線を認証する装置であり、通信制御IF部41と、記憶部42と、制御部43とから構成される。通信制御IF部41は、利用者端末10等との間でやり取りする各種情報に関する通信を制御する手段である。
記憶部42は、制御部43による各種処理に必要なデータおよびプログラムを記憶する記憶手段であり、特に本発明に密接に関連するものとしては、利用者ID/リンクID記憶部42aおよび利用者ID/チャレンジ記憶部42bを備える。
利用者ID/リンクID記憶部42aは、利用者端末10の利用者に対してサービス提供の際に付与する利用者IDと、サービス提供元であるサービス提供者と登録回線IDとの対応関係を示すリンクIDとを対応付けて記憶して構成される。なお、利用者ID/リンクID記憶部42aは、サービス利用者の申告に基づいて生成される。具体的には、サービス利用者が対面による手渡しや、登録住所への郵送などの安全かつ確実な方法を用いてサービス利用者本人に通知した初期パスワードによるログインにより本人確認を実施した上で、利用者端末10を経由して回線事業者に登録を実施してリンクIDの払い出しを受け、サービス利用者を識別するために付与した利用者IDとリンクIDとを対応付けて利用者ID/リンクID記憶部42aを生成する。
利用者ID/チャレンジ記憶部42bは、利用者IDと、その利用者IDに対応する利用者端末10からのログイン要求に応じて生成した最新チャレンジとを対応付けて記憶して構成される。
制御部43は、所定の制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、特に本発明に密接に関連するものとしては、リンクID特定部43a、アサーション要求送信部43bおよびサービス提供決定部43cを備える。
リンクID特定部43aは、利用者端末10から利用者IDを含むログイン要求を受信した場合に、この利用者IDに基づいて、利用者ID/リンクID記憶部42aの中からリンクIDを検索して特定する。
アサーション要求送信部43bは、利用者端末10からのログイン要求に応じて生成した最新チャレンジと、リンクID特定部43aにより特定したリンクIDとを含んだアサーション要求を生成して、ログイン要求に対する応答として利用者端末10に対して送信する処理部である。
サービス提供決定部43cは、利用者端末10から受信した回線認証要求に含まれるアサーションを予め所持する署名検証鍵により検証し、検証の結果が正当である場合(アサーションを署名検証鍵により検証することができた場合)には、アサーションに含まれる最新チャレンジおよびリンクIDに基づいて、利用者ID/リンクID記憶部42aおよび利用者ID/チャレンジ記憶部42bの中から、利用者IDを検索してそれぞれ特定するとともに、各利用者IDを互いに比較して両者が一致することを条件に、所定のサービスを提供するか否か決定する処理部である。
[利用者回線認証システムによる処理(実施例1)]
次に、図6および図7を用いて、実施例1に係る利用者回線認証システムの処理を説明する。図6は、実施例1に係る利用者回線認証システムの処理の流れを示すシーケンスであり、図7は、実施例1に係る利用者回線認証システムの処理の概要を示す図である。
サービス提供者の提供するサービスを利用しようとする利用者端末10の利用者は、例えば、既知のパーソナルコンピュータおよび回線接続装置からなる利用者端末10を操作し、HTTPブラウザ11によりサービス提供者の運営するホームページにアクセスする。そして、利用者がホームページ上のログイン画面において利用者ID(例えば、利用者130)およびパスワードを入力すると、利用者端末10はログイン要求を利用者回線認証装置40へ送信する(図6のステップS601および図7の(1)参照)。
利用者回線認証装置40は、利用者端末10から利用者IDを含むログイン要求を受信した場合に、この利用者IDに基づいて、利用者ID/リンクID記憶部42aの中からリンクIDを検索して特定するとともに、ログイン要求に応じて生成した最新のチャレンジ(例えば、チャレンジ310)と特定したリンクID(例えば、リンク140)とを含んだアサーション要求を、プラグイン12およびサービス管理装置30のURLの情報を付加してログイン要求に対する応答として利用者端末10に対して送信する(図6のステップS602および図7の(2)参照)。なお、利用者回線認証装置40は、ログイン要求に応じて生成した最新のチャレンジを利用者IDなどに対応付けて利用者ID/チャレンジ記憶部42bに生成時点で格納する。
利用者端末10のHTTPブラウザ11がプラグイン12を実行すると、利用者端末10上で動作するプラグイン12は、サービス管理装置30に対してアサーション要求(を含むHTTPリクエスト)を転送する(図6のステップS603および図7の(3)参照)。ここで、利用者端末10がPPPoE(PPP over Ethernet(登録商標))マルチセッション機能を持っている場合には、ネットワーク1およびネットワーク2に同時に接続可能であり、PPPoEマルチセッション機能を持っていない場合には、一旦ネットワーク2との接続を切断した後、ネットワーク1との接続を確立した後上述した操作を実行する。ネットワーク接続装置20は、利用者端末10からの接続要求を受け付けると、ネットワーク1上のアドレス(例えば、アドレス101)を割り当て、アドレスと回線IDとを対応付けてアドレス/回線ID記憶部22aに格納する。
サービス管理装置30は、利用者端末10から受信したアサーション要求(を含むHTTPリクエスト)に含まれるアドレスに対応する回線IDをネットワーク管理装置20に問い合わせる(図6のステップS604および図7の(4)参照)。
ネットワーク管理装置20は、サービス管理装置30からの問い合わせを受信した場合に、問い合わせにおいて指定されたアドレスに応じた回線ID(例えば、回線120)をアドレス/回線ID記憶部22aの中から検索して応答する(図6のステップS605および図7の(5)参照)。
サービス管理装置30は、利用者端末10のアドレスに対応する回線IDと、アサーション要求に含まれるリンクIDに基づいて、リンクID/登録回線ID記憶部32a中から検索して特定した登録回線ID(例えば、回線120)とを比較して両者が一致することを条件に、正しい回線からのアクセスであることを保証するため、利用者端末10から受信したアサーション要求に含まれるリンクIDと最新チャレンジと、リンクIDおよび最新チャレンジを含む署名対象について予め保持する署名生成鍵(例えば、署名生成鍵211)により生成した電子署名とを含んだアサーションを生成して(図6のステップS606)、利用者端末10上で動作しているプラグイン12へ送信する(図6のステップS607および図7の(6)参照)。
ここで、採用する電子署名方式としては、署名生成者は、公開鍵暗号を用いて、署名対象のハッシュ値を署名生成鍵である自らの秘密鍵で暗号化したものを署名とし、署名検証者は、署名生成者の公開鍵を署名検証鍵として用いて署名を復号化し、署名対象のハッシュ値との一致を確認する方式を採用するようにしてもよいし、署名生成者と署名検証者とが秘密情報を共有し、署名生成者は、署名対象に秘密情報を付加してハッシュ値を取ったものを署名とし、署名検証者も同様の手順で署名を生成してその一致を確認する方式でもよく、その他の電子署名方式として知られる方式であれば何を利用してもよい。
利用者端末10上で動作しているプラグイン12は、サービス管理装置30から受信したアサーションを含ませた回線認証要求を利用者回線認証装置40へ送信して(図6のステップS608および図7の(7)参照)、動作を終了する。
そして、利用者回線認証装置40は、利用者端末10から受信した回線認証要求に含まれるアサーションを予め所持する署名検証鍵(例えば、署名検証鍵212)により検証し、検証の結果が正当である場合(アサーションを署名検証鍵により検証することができた場合)には、利用者ID/リンクID記憶部42aおよび利用者ID/チャレンジ記憶部42bの中から、利用者IDを検索してそれぞれ特定するとともに、各利用者IDを互いに比較して両者が一致することを条件に回線認証されたと認識し、さらに、利用者端末10の利用者から入力されたパスワードが、利用者IDに対応するワンタイムパスワード装置によって生成されたものであるか認証して(図6のステップS609)、回線認証およびパスワード認証の各認証結果により利用者端末10の正当性が確認された場合には、所定のサービスを提供する。
[実施例1の効果]
上述してきたように、実施例1によれば、サービス提供者が利用する利用者回線認証装置40から回線事業者が利用するサービス管理装置30へのアサーション(回線認証証跡)要求の送信、およびサービス管理装置30から利用者回線認証装置40へのアサーション応答の返信について、複数のネットワーク(例えば、IPv6やIPv4などの論理ネットワーク)へ接続可能な(同時に、または切換処理によって接続可能な)サービス利用者が利用する利用者端末10を介して実行し、ネットワーク管理装置20とサービス管理装置30と利用者端末10と間で実行される問い合わせ(ネットワーク接続要求、アサーション要求、回線ID問い合わせ等)には、全者が接続されているネットワーク上の利用者端末10のアドレスを用い、利用者回線認証装置40と利用者端末10との問い合わせ(アサーション要求や回線認証要求など)には、利用者回線装置40がログイン要求に応じて認証セッションごとに生成するチャレンジを用いるので、利用者回線認証装置40とサービス管理装置30とが異なるネットワーク上にある場合でも利用者回線認証を実現することができる。また、利用者回線認証を実行する場合に、サービス提供者が管理する利用者IDや、回線事業者が管理する利用者の使用が指定された回線の登録回線IDとは別に、サービス提供者と登録回線IDとの対応関係を一意に識別するためのリンクIDを利用者回線認証に際して用いることで、回線事業者自らが管理するユーザに関する情報(例えば、使用回線IDや登録回線ID)をサービス提供者に明かす必要がない結果、個人情報などのプライバシーの保護を十分に図ることができ、認証セッションごとに生成するチャレンジを用いることで、サービス利用者によるアサーションの使いまわし行為を防止することが可能である。
[システム構成等]
上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図3〜図5に示したネットワーク管理装置20、サービス管理装置30および利用者回線認証装置40の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、ネットワーク管理装置20、サービス管理装置30および利用者回線認証装置40の分散・統合の具体的形態は図示のものに限られず、例えば、ネットワーク管理装置20のアドレス割当部23aと回線応答部23bとを統合し、サービス管理装置30のアサーション生成部33bとアサーション送信部33cとを統合し、利用者回線認証装置40の利用者ID/リンクID記憶部42aと利用者ID/チャレンジ記憶部42bとを統合するなど、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、ネットワーク管理装置20、サービス管理装置30および利用者回線認証装置40にてそれぞれ行なわれる各処理機能(ネットワーク管理装置20のアドレス割当機能、サービス管理装置30のアサーション生成機能および利用者回線認証装置40のサービス提供決定機能など)は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
[利用者回線認証プログラム]
ところで、上記の実施例1で説明した利用者回線認証システムを構成するネットワーク管理装置20、サービス管理装置30および利用者回線認証装置40にかかる各種の処理(図6および図7参照)は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、以下では、図8〜図10を用いて、上記の実施例1と同様の機能を有する利用者回線認証プログラムを実行するコンピュータの一例を説明する。図8〜図10は、実施例1に係る利用者認証プログラムを実行するコンピュータを示す図である。
まず、図8に示すように、ネットワーク管理装置としてのコンピュータ50は、通信制御IF部51、HDD52、RAM53、ROM54およびCPU55をバス60で接続して構成される。ここで、通信制御IF部51は、図3に示した通信制御IF部21に対応する。
そして、ROM54には、上記の実施例1に示したネットワーク管理装置20と同様の機能を発揮する利用者回線認証プログラム、つまり、図8に示すように、アドレス割当プログラム54aおよび回線応答プログラム54bがあらかじめ記憶されている。なお、これらのプログラム54aおよび54bについては、図3に示したネットワーク管理装置20の各構成要素と同様、適宜統合または分散してもよい。なお、ROM54は、不揮発性の「RAM」でもよい。
そして、CPU55が、これらのプログラム54aおよび54bをROM54から読み出して実行することで、図8に示すように、各プログラム54aおよび54bは、アドレス割当プロセス55aおよび回線応答プロセス55bとして機能するようになる。なお、各プロセス55aおよび55bは、図3に示したアドレス割当部23aおよび回線応答部23bにそれぞれ対応する。
また、HDD52には、図8に示すように、アドレス/回線IDテーブル52aが設けられる。このアドレス/回線IDテーブル52aは、図3に示したアドレス/回線ID記憶部22aに対応する。そして、CPU55は、アドレス/回線IDテーブル52aからアドレス/回線IDデータ53aを読み出してRAM53に格納し、RAM53に格納されたアドレス/回線IDデータ53aに基づいて利用者回線認証処理を実行する。
なお、上記した各プログラム54aおよび54bについては、必ずしも最初からROM54に記憶させておく必要はなく、例えば、コンピュータ50に挿入されるフロッピー(登録商標)ディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、または、コンピュータ50の内外に備えられるHDDなどの「固定用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ50に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ50がこれらから各プログラムを読み出して実行するようにしてもよい。
また、図9に示すように、サービス管理装置としてのコンピュータ70は、通信制御IF部71、HDD72、RAM73、ROM74およびCPU75をバス80で接続して構成される。ここで、通信制御IF部71は、図4に示した通信制御IF部31に対応する。
そして、ROM74には、上記の実施例1に示したサービス管理装置30と同様の機能を発揮する利用者回線認証プログラム、つまり、図9に示すように、回線ID特定プログラム74a、アサーション生成プログラム74bおよびアサーション送信プログラム74cがあらかじめ記憶されている。なお、これらのプログラム74a、74bおよび74cについては、図4に示したサービス管理装置30の各構成要素と同様、適宜統合または分散してもよい。なお、ROM74は、不揮発性の「RAM」でもよい。
そして、CPU75が、これらのプログラム74a、74bおよび74cをROM74から読み出して実行することで、図9に示すように、各プログラム74a、74bおよび74cは、回線ID特定プロセス75a、アサーション生成プロセス75bおよびアサーション送信プロセス75cとして機能するようになる。なお、各プロセス75a、75bおよび75cは、図4に示した回線ID特定部33a、アサーション生成部33bおよびアサーション送信部33cにそれぞれ対応する。
また、HDD72には、図9に示すように、リンクID/登録回線IDテーブル72aが設けられる。このリンクID/登録回線IDテーブル72aは、図4に示したリンクID/登録回線ID記憶部32aに対応する。そして、CPU75は、リンクID/登録回線IDテーブル72aからリンクID/登録回線IDデータ73aを読み出してRAM73に格納し、RAM73に格納されたリンクID/登録回線IDデータ73aに基づいて利用者回線認証処理を実行する。
なお、上記した各プログラム74a、74bおよび74cについては、必ずしも最初からROM74に記憶させておく必要はなく、例えば、コンピュータ70に挿入されるフロッピー(登録商標)ディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、または、コンピュータ70の内外に備えられるHDDなどの「固定用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ70に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ70がこれらから各プログラムを読み出して実行するようにしてもよい。
また、図10に示すように、利用者回線認証装置としてのコンピュータ90は、通信制御IF部91、HDD92、RAM93、ROM94およびCPU95をバス100で接続して構成される。ここで、通信制御IF部91は、図5に示した通信制御IF部41に対応する。
そして、ROM94には、上記の実施例1に示した利用者回線認証装置40と同様の機能を発揮する利用者回線認証プログラム、つまり、図10に示すように、リンクID特定プログラム94a、アサーション要求送信プログラム94bおよびサービス提供決定プログラム94cがあらかじめ記憶されている。なお、これらのプログラム94a、94bおよび94cについては、図5に示した利用者回線認証装置40の各構成要素と同様、適宜統合または分散してもよい。なお、ROM94は、不揮発性の「RAM」でもよい。
そして、CPU95が、これらのプログラム94a、94bおよび94cをROM94から読み出して実行することで、図10に示すように、各プログラム94a、94bおよび94cは、リンクID特定プロセス95a、アサーション要求送信プロセス95bおよびサービス提供決定プロセス95cとして機能するようになる。なお、各プロセス95a、95bおよび95cは、図5に示したリンクID特定部43a、アサーション要求送信部43bおよびサービス提供決定部43cにそれぞれ対応する。
また、HDD92には、図10に示すように、利用者ID/リンクIDテーブル92aおよび利用者ID/チャレンジテーブル92bが設けられる。これらの利用者ID/リンクIDテーブル92aおよび利用者ID/チャレンジテーブル92bは、図5に示した利用者ID/リンクID記憶部42aおよび利用者ID/チャレンジ記憶部42bにそれぞれ対応する。そして、CPU95は、利用者ID/リンクIDテーブル92aおよび利用者ID/チャレンジテーブル92bから、利用者ID/リンクIDデータ93aおよび利用者ID/チャレンジデータ93bをそれぞれ読み出してRAM93に格納し、RAM93に格納された利用者ID/リンクIDデータ93aおよび利用者ID/チャレンジデータ93bに基づいて利用者回線認証処理を実行する。
なお、上記した各プログラム94a、94bおよび94cについては、必ずしも最初からROM94に記憶させておく必要はなく、例えば、コンピュータ90に挿入されるフロッピー(登録商標)ディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、または、コンピュータ90の内外に備えられるHDDなどの「固定用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ90に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ90がこれらから各プログラムを読み出して実行するようにしてもよい。
また、上記の実施例1において、サービス管理装置30は、利用者端末10から受け付けた提示情報をリンクIDおよび登録回線IDに対応付けて記憶し、利用者回線認証装置40からのアサーション要求に応じて、利用者端末10にアサーションを送信する際に、提示情報を暗号化して生成した暗号化提示情報を加えて送信し、利用者回線認証装置40に復号化させて利用者端末10に対して提示させるようにしてもよい。そこで、以下では、実施例2に係る利用者回線認証システムについて説明する。
以下の実施例2では、実施例2に係る利用者回線認証システムの構成および処理を順に説明し、最後に実施例2による効果を説明する。
[利用者回線認証システムの構成(実施例2)]
まず、図11および図12を用いて、実施例2に係る利用者回線認証システムの構成を説明する。図11および図12は、実施例2に係る利用者回線認証システムの構成を示すブロック図である。
各図に示すように、実施例2に係る利用者回線認証システムは、上述した実施例1に係る利用者回線認証システムと同様に、ネットワーク1を介して利用者端末10に接続され、回線事業者が管理するネットワーク管理装置20およびサービス管理装置30と、ネットワーク2を介して利用者端末10に接続され、サービス提供者が管理する利用者回線認証装置40とから構成される。
そして、ネットワーク管理装置20の構成は上述した実施例1と同様であり、サービス管理装置30および利用者回線認証装置40の構成も上述した実施例1と基本的には同様であるが、以下に説明する点が異なる。
図11に示すサービス管理装置30のサービス管理情報記憶部32bは、利用者端末10から受け付けた提示情報をリンクID、サービス提供者IDおよび登録回線IDに対応付けて記憶して構成される。ここで、提示情報とは、サービス管理装置30が利用者端末10から予め受け付けて登録するものであり、文字列、画像および音声など利用者端末10の利用者がそれを提示された場合に正しい情報であることを認識できる情報とする。
また、サービス管理装置30の提示情報暗号化部33dは、サービス管理情報記憶部32bに記憶されている提示情報の中から、ネットワーク管理装置20からの応答として取得した回線にIDに対応するリンクIDを検索するとともに、そのリンクIDに対応付けて記憶されている提示情報を検索し、その提示情報を予め保持する提示情報暗号化鍵により暗号化提示情報を生成する処理部であり、生成した暗号化提示情報をアサーション送信部33cへ出力する。
また、サービス管理装置30のアサーション送信部33cは、アサーション生成部33bによって生成されたアサーションと、提示情報暗号化部33dにより生成された暗号化提示情報をアサーション要求に対する応答として利用者端末10に送信する。
続いて、図12に示す利用者回線認証装置40の利用者管理データ記憶部42cは、実施例1において説明した利用者ID/リンクID記憶部42aおよび利用者ID/チャレンジ記憶部42bを統合し、利用者IDとリンクIDと、利用者端末10から受信したログイン要求に応じて生成した最新チャレンジとをそれぞれ対応付けて記憶して構成される。
また、利用者回線認証装置40の暗号化提示情報復号化部43dは、サービス提供決定部43cにより実行される利用者端末10から受信した回線認証要求に含まれるアサーションの検証の結果が正当である場合(アサーションを署名検証鍵により検証することができた場合)には、アサーションに含まれる最新チャレンジおよびリンクIDに基づいて、利用者管理データ記憶部42cの中から利用者IDをそれぞれ検索して特定するとともに、各利用者IDを互いに比較して両者が一致することを条件に回線認証されたと認識し、さらに、予め保持する提示情報復号化鍵および記憶している最新チャレンジにより暗号化提示情報を復号化する。そして、利用者回線認証装置40の提示情報送信部43eは、暗号化提示情報復号化部43dにより復号化された提示情報を利用者端末10へ送信する。
なお、暗号化提示情報を復号化するための提示情報復号化鍵は、サービス管理装置30を管理する回線事業者から安全な方法で利用者回線認証装置40を管理するサービス提供者へ渡されているものとする。ここで、提示情報暗号化鍵/提示情報復号化鍵はサービス提供者に関わらず同一の組を使う場合や、サービス提供者ごとに異なる組を使う場合などが考えられる。
その後、例えば、利用者端末10を利用するサービス利用者は、利用者回線認証装置40から受信した提示情報を確認して、その提示情報が正しい情報であること(予め自らがサービス管理装置30へ登録した情報であること)を認識した場合には、サービス提供者から予め取得していたパスワードなどを提示情報とともに受信したされたパスワード要求画面に入力して利用者回線認証装置40へ送信する。利用者回線認証装置40のサービス提供決定部43cは、利用者端末10から受信したパスワードを認証した上で、所定のサービスを提供するか否か決定する。
[利用者回線認証システムによる処理(実施例2)]
次に、図13および図14を用いて、実施例2に係る利用者回線認証システムの処理を説明する。図13は、実施例2に係る利用者回線認証システムの処理の流れを示すシーケンスであり、図14は、実施例2に係る利用者回線認証システムの処理の概要を示す図である。
サービス提供者の提供するサービスを利用しようとする利用者端末10の利用者は、例えば、既知のパーソナルコンピュータおよび回線接続装置からなる利用者端末10を操作し、HTTPブラウザ11によりサービス提供者の運営するホームページにアクセスする。そして、利用者がホームページ上のログイン画面において利用者ID(例えば、利用者130)を入力すると、利用者端末10はログイン要求を利用者回線認証装置40へ送信する(図6のステップS1301および図14の(1)参照)。
利用者回線認証装置40は、利用者端末10から利用者IDを含むログイン要求を受信した場合に、この利用者IDに基づいて、利用者管理データ記憶部42cの中からリンクIDを検索して特定するとともに、ログイン要求に応じて生成した最新のチャレンジ(例えば、チャレンジ310)と特定したリンクID(例えば、リンク140)と自らのサービス提供者ID(例えば、サービス提供者320)を含んだアサーション要求に、プラグイン12およびサービス管理装置30のURLを付加した情報をログイン要求に対する応答として利用者端末10に対して送信する(図13のステップS1302および図14の(2)参照)。なお、利用者回線認証装置40は、ログイン要求に応じて生成した最新のチャレンジを利用者IDなどに対応付けて利用者管理データ記憶部42cに生成時点で格納する。
利用者端末10のHTTPブラウザ11がプラグイン12を実行すると、プラグイン12は、サービス管理装置30に対してアサーション要求(を含むHTTPリクエスト)を転送する(図13のステップS1303および図14の(3)参照)。ここで、利用者端末10がPPPoE(PPP over Ethernet(登録商標))マルチセッション機能を持っている場合には、ネットワーク1およびネットワーク2に同時に接続可能であり、PPPoEマルチセッション機能を持っていない場合には、一旦ネットワーク2との接続を切断した後、ネットワーク1との接続を確立した後上述した操作を実行する。ネットワーク接続装置20は、利用者端末10からの接続要求を受け付けると、ネットワーク1上のアドレス(例えば、アドレス101)を割り当て、アドレスと回線IDとを対応付けてアドレス/回線ID記憶部22aに格納する。
サービス管理装置30は、利用者端末10から受信したアサーション要求(を含むHTTPリクエスト)に含まれるアドレスに対応する回線IDをネットワーク管理装置20に問い合わせる(図13のステップS1304および図14の(4)参照)。
ネットワーク管理装置20は、サービス管理装置30からの問い合わせを受信した場合に、問い合わせにおいて指定されたアドレスに応じた回線ID(例えば、回線120)をアドレス/回線ID記憶部22aの中から検索して応答する(図13のステップS1305および図14の(5)参照)。
サービス管理装置30は、利用者端末10のアドレスに対応する回線IDと、アサーション要求に含まれるリンクIDおよびサービス提供者IDに基づいて、サービス管理情報記憶部32bの中から検索して特定した登録回線ID(例えば、回線120)とを比較して両者が一致することを条件に、正しい回線からのアクセスであることを保証するため、利用者端末10から受信したアサーション要求に含まれるリンクIDとサービス提供者IDと最新チャレンジと、リンクID、サービス提供者IDおよび最新チャレンジについて予め保持する署名生成鍵(例えば、署名生成鍵211)により生成した電子署名とを含んだアサーションを生成するとともに、リンクID、サービス提供者IDおよび登録回線IDに対応する提示情報(例えば、提示情報502)について予め保持する提示情報暗号化鍵(例えば、提示情報暗号化鍵213)により暗号化提示情報を生成して(図13のステップS1306)、利用者端末10上で動作しているプラグイン12へ送信する(図13のステップS1307および図14の(6)参照)。
ここで、採用する電子署名方式としては、署名生成者は、公開鍵暗号を用いて、署名対象のハッシュ値を署名生成鍵である自らの秘密鍵で暗号化したものを署名とし、署名検証者は、署名生成者の公開鍵を署名検証鍵として用いて署名を復号化し、署名対象のハッシュ値との一致を確認する方式を採用するようにしてもよいし、署名生成者と署名検証者とが秘密情報を共有し、署名生成者は、署名対象に秘密情報を付加してハッシュ値を取ったものを署名とし、署名検証者も同様の手順で署名を生成してその一致を確認する方式でもよく、その他の電子署名方式として知られる方式であれば何を利用してもよい。
利用者端末10上で動作しているプラグイン12は、サービス管理装置30から受信したアサーションおよび暗号化提示情報を含ませた回線認証要求を利用者回線認証装置40へ送信して(図13のステップS1308および図14の(7)参照)、動作を終了する。
そして、利用者回線認証装置40は、利用者端末10から受信した回線認証要求に含まれるアサーションを予め所持する署名検証鍵(例えば、署名検証鍵212)により検証し、検証の結果が正当である場合(アサーションを署名検証鍵により検証することができた場合)には、利用者管理データ記憶部42cの中から、アサーションに含まれるリンクIDおよび最新チャレンジに対応する利用者IDを検索してそれぞれ特定するとともに、各利用者IDを互いに比較して両者が一致することを条件に回線認証されたと認識し(図13のステップS1309)、さらに、予め保持する提示情報復号化鍵(例えば、提示情報復号化鍵214)および記憶している最新チャレンジにより暗号化提示情報を復号化する。続いて、利用者回線認証装置40は、復号化することで取得された提示情報を含むパスワード要求画面を利用者端末10へ送信する(図13のステップS1310)。
その後、例えば、利用者端末10を利用するサービス利用者は、利用者回線認証装置40から受信した提示情報を確認して、その提示情報が正しい情報(予め自らがサービス管理装置30へ登録した情報)であれば、正当なサービス提供者であると認識し、サービス提供者から予め取得していたパスワードなどをパスワード要求画面に入力して利用者回線認証装置40へ送信する(図13のステップS1311)。
利用者回線認証装置40は、利用者端末10の利用者から入力されたパスワードが、利用者IDに対応するものであるか認証して(図13のステップS1312)、回線認証およびパスワード認証の各認証結果により利用者端末10の正当性が確認された場合には、所定のサービスを提供する。
[実施例2の効果]
上述してきたように、実施例2によれば、正当なサービス提供者のみが所持する復号化鍵を用いなければ復号化できない暗号化提示情報を回線事業者から利用者回線認証元であるサービス提供者へ提供し、正当なサービス提供者は復号化した提示情報をサービス利用者に提供するので、正当なサービス提供者に成りすましてサービス利用者の個人情報を取得するフィッシング行為を防止することが可能である。
[システム構成等]
上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図11および図12に示したサービス管理装置30および利用者回線認証装置40の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、サービス管理装置30および利用者回線認証装置40の分散・統合の具体的形態は図示のものに限られず、例えば、サービス管理装置30のアサーション生成部33bとアサーション送信部33cと提示情報暗号化部33dとを統合し、利用者回線認証装置40の暗号化提示情報復号化部43dと提示情報送信部43eとを統合するなど、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、サービス管理装置30および利用者回線認証装置40にてそれぞれ行なわれる各処理機能(サービス管理装置30のアサーション生成機能および利用者回線認証装置40のサービス提供決定機能など)は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
[利用者回線認証プログラム]
ところで、上記の実施例2で説明した利用者回線認証システムを構成するサービス管理装置および利用者回線認証装置40にかかる各種の処理(図13および図14参照)は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、以下では、図15および図16を用いて、上記の実施例2と同様の機能を有する利用者回線認証プログラムを実行するコンピュータの一例を説明する。図15および図16は、実施例2に係る利用者認証プログラムを実行するコンピュータを示す図である。
まず、図15に示すように、サービス管理装置としてのコンピュータ110は、通信制御IF部111、HDD112、RAM113、ROM114およびCPU115をバス120で接続して構成される。ここで、通信制御IF部111は、図11に示した通信制御IF部31に対応する。
そして、ROM114には、上記の実施例2に示したサービス管理装置30と同様の機能を発揮する利用者回線認証プログラム、つまり、図15に示すように、回線ID特定プログラム114a、アサーション生成プログラム114b、アサーション送信プログラム114cおよび提示情報暗号化プログラム114dがあらかじめ記憶されている。なお、これらのプログラム114a、114b、114cおよび114dについては、図11に示したサービス管理装置30の各構成要素と同様、適宜統合または分散してもよい。なお、ROM114は、不揮発性の「RAM」でもよい。
そして、CPU115が、これらのプログラム114a、114b、114cおよび114dをROM114から読み出して実行することで、図15に示すように、各プログラム114a、114b、114cおよび114dは、回線ID特定プロセス115a、アサーション生成プロセス115b、アサーション送信プロセス115cおよび提示情報暗号化プロセス115dとして機能するようになる。なお、各プロセス115a、115b、115cおよび115dは、図11に示した回線ID特定部33a、アサーション生成部33b、アサーション送信部33cおよび提示情報暗号化部33dにそれぞれ対応する。
また、HDD112には、図15に示すように、サービス管理情報テーブル112aが設けられる。このサービス管理情報テーブル112aは、図11に示したサービス管理情報記憶部32bに対応する。そして、CPU115は、サービス管理情報テーブル112aからサービス管理情報データ113aを読み出してRAM113に格納し、RAM113に格納されたサービス管理情報データ113aに基づいて利用者回線認証処理を実行する。
なお、上記した各プログラム114a、114b、114cおよび114dについては、必ずしも最初からROM114に記憶させておく必要はなく、例えば、コンピュータ110に挿入されるフロッピー(登録商標)ディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、または、コンピュータ110の内外に備えられるHDDなどの「固定用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ110に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ110がこれらから各プログラムを読み出して実行するようにしてもよい。
また、図16に示すように、利用者回線認証装置としてのコンピュータ130は、通信制御IF部131、HDD132、RAM133、ROM134およびCPU135をバス140で接続して構成される。ここで、通信制御IF部131は、図12に示した通信制御IF部41に対応する。
そして、ROM134には、上記の実施例2に示した利用者回線認証装置40と同様の機能を発揮する利用者回線認証プログラム、つまり、図16に示すように、リンクID特定プログラム134a、アサーション要求送信プログラム134b、サービス提供決定プログラム134c、暗号化提示情報復号化プログラム134dおよび提示情報送信プログラム134eがあらかじめ記憶されている。なお、これらのプログラム134a、134b、134c、134dおよび134eについては、図12に示した利用者回線認証装置40の各構成要素と同様、適宜統合または分散してもよい。なお、ROM134は、不揮発性の「RAM」でもよい。
そして、CPU135が、これらのプログラム134a、134b、134c、134dおよび134eをROM134から読み出して実行することで、図16に示すように、各プログラム134a、134b、134c、134dおよび134eは、リンクID特定プロセス135a、アサーション要求送信プロセス135b、サービス提供決定プロセス135c、暗号化提示情報復号化プロセス135dおよび提示情報送信プロセス135eとして機能するようになる。なお、各プロセス135a、135b、135c、135dおよび135eは、図12に示したリンクID特定部43a、アサーション要求送信部43b、サービス提供決定部43c、暗号化提示情報復号化部43dおよび提示情報送信部43eにそれぞれ対応する。
また、HDD132には、図16に示すように、利用者管理データテーブル132aが設けられる。この利用者管理データテーブル132aは、図12に示した利用者管理データ記憶部42cに対応する。そして、CPU135は、利用者管理データテーブル132aから、利用者管理データ133aを読み出してRAM133に格納し、RAM133に格納された利用者管理データ133aに基づいて利用者回線認証処理を実行する。
なお、上記した各プログラム134a、134b、134c、134dおよび134eについては、必ずしも最初からROM134に記憶させておく必要はなく、例えば、コンピュータ130に挿入されるフロッピー(登録商標)ディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、または、コンピュータ130の内外に備えられるHDDなどの「固定用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ130に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ130がこれらから各プログラムを読み出して実行するようにしてもよい。
以上のように、本発明に係る利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラムは、複数のネットワークに接続可能であり、ネットワークを介した所定のサービスを利用するための利用者端末と、当該利用者端末からネットワークへの接続要求があった場合にアドレスを割り当ててネットワーク接続を制御するネットワーク管理装置と、当該利用者端末が使用するために予め指定した回線を現在使用している場合にアサーションを発行するサービス管理装置と、当該サービス管理装置から発行されるアサーションを含んだ回線認証要求を当該利用者端末から受信した場合に、前記所定のサービスの提供に際して当該利用者端末に使用されている回線を認証する利用者回線認証装置とからなり、サービス管理装置の位置するネットワークとは別のネットワークに利用者回線認証装置の位置する場合において利用者回線認証を実行する場合に有用であり、特に、個人情報などのプライバシーの保護を十分に図ることができ、サービス利用者によるアサーションの使いまわし行為や正規のサービス提供者に成りすまして行われるフィッシング行為を防止することに適する。
本発明に係る利用者回線認証システムの実施形態1の概要を説明するための図である。 本発明に係る利用者回線認証システムの実施形態2の概要を説明するための図である。 実施例1に係る利用者回線認証システムの構成を示すブロック図である。 実施例1に係る利用者回線認証システムの構成を示すブロック図である。 実施例1に係る利用者回線認証システムの構成を示すブロック図である。 実施例1に係る利用者回線認証システムの処理の流れを示すシーケンスである。 実施例1に係る利用者回線認証システムの処理の概要を示す図である。 実施例1に係る利用者認証プログラムを実行するコンピュータを示す図である。 実施例1に係る利用者認証プログラムを実行するコンピュータを示す図である。 実施例1に係る利用者認証プログラムを実行するコンピュータを示す図である。 実施例2に係る利用者回線認証システムの構成を示すブロック図である。 実施例2に係る利用者回線認証システムの構成を示すブロック図である。 実施例2に係る利用者回線認証システムの処理の流れを示すシーケンスである。 実施例2に係る利用者回線認証システムの処理の概要を示す図である。 実施例2に係る利用者認証プログラムを実行するコンピュータを示す図である。 実施例2に係る利用者認証プログラムを実行するコンピュータを示す図である。
符号の説明
1 ネットワーク
2 ネットワーク
10 利用者端末
20 ネットワーク管理装置
21 通信制御IF部
22 記憶部
22a アドレス/回線ID記憶部
23 制御部
23a アドレス割当部
23b 回線応答部
30 サービス管理装置
31 通信制御IF部
32 記憶部
32a リンクID/登録回線ID記憶部
32b サービス管理情報記憶部
33 制御部
33a 回線ID特定部
33b アサーション生成部
33c アサーション送信部
33d 提示情報暗号化部
40 利用者回線認証装置
41 通信制御IF部
42 記憶部
42a 利用者ID/リンクID記憶部
42b 利用者ID/チャレンジ記憶部
42c 利用者管理データ記憶部
43 制御部
43a リンクID特定部
43b アサーション要求送信部
43c サービス提供決定部
43d 暗号化提示情報復号化部
43e 提示情報送信部
50,70,90,110,130 コンピュータ
51,71,91,111,131 通信制御IF部
52,72,92,112,132 HDD(Hard Disk Drive)
53,73,93,113,133 RAM(Random Access Memory)
54,74,94,114,134 ROM(Read Only Memory)
55,75,95,115,135 CPU(Central Processing Unit)
60,80,100,120,140 バス

Claims (6)

  1. 複数のネットワークに接続可能であり、ネットワークを介した所定のサービスを利用するための利用者端末と、当該利用者端末からネットワークへの接続要求があった場合に前記利用者端末に対してアドレスを割り当ててネットワーク接続を制御するネットワーク管理装置と、所定のサービスを利用する際に前記利用者端末に使用させる回線として登録された登録回線を使用中であることを条件に前記利用者端末に対してアサーションを送信するサービス管理装置と、当該サービス管理装置から送信されるアサーションを含む回線認証要求を前記利用者端末から受信した場合に、前記所定のサービスの提供に際して前記利用者端末に使用されている回線を認証する利用者回線認証装置とからなり、前記ネットワーク管理装置および前記サービス管理装置の位置するネットワークとは別のネットワークに前記利用者回線認証装置が位置することを許容する利用者回線認証システムであって、
    前記利用者端末とネットワークで接続されるネットワーク管理装置は、
    前記アドレスと前記利用者端末の使用回線を一意に識別するための使用回線識別子とを対応付けて記憶する使用回線記憶手段と、
    前記利用者端末の使用回線識別子を問い合わせるための問い合わせ要求を前記サービス管理装置から受信した場合に、当該受信した問い合わせ要求に含まれるアドレスに対応付けて前記使用回線記憶手段に記憶されている使用回線識別子を当該使用回線記憶手段から検索し、検索した使用回線識別子を前記サービス管理装置に送信する応答手段と
    を備え、
    前記利用者端末とネットワークで接続されるサービス管理装置は、
    前記所定のサービスを利用する際に前記利用者端末に使用させる回線として登録された登録回線を一意に識別するための登録回線識別子と、当該登録回線識別子と当該所定のサービスの提供元との対応関係を一意に識別するための対応関係識別子とを対応付けて記憶する登録回線記憶手段と、
    前記アドレスと前記対応関係識別子と乱数情報とを含むアサーション要求を前記利用者端末から受信した場合に、当該利用者端末の使用回線識別子を問い合わせる問い合わせ要求を前記ネットワーク管理装置に送信し、当該問い合わせ要求に対する問い合わせ応答を前記ネットワーク管理装置から受信することにより前記アサーション要求に含まれるアドレスに対応した使用回線識別子を取得し、前記アサーション要求に含まれる対応関係識別子に対応付けて前記登録回線記憶手段に記憶されている前記登録回線識別子を当該登録回線記憶手段から検索する特定手段と、
    前記特定手段により取得された前記使用回線識別子と、当該特定手段により検索された前記登録回線識別子とを比較して両者が一致することを条件に、前記アサーション要求に含まれる前記対応関係識別子および前記乱数情報を含んだ署名対象について、予め保持する署名生成鍵生成した電子署名、当該対応関係識別子および当該乱数情報を含むアサーションを生成する生成手段と、
    前記生成手段により生成された前記アサーションを前記利用者端末に送信する発行手段と
    を備え、
    前記利用者端末とネットワークで接続される前記利用者回線認証装置は、
    前記利用者端末の利用者を一意に識別するための利用者識別子と前記対応関係識別子とを対応付けて記憶する対応関係識別子記憶手段と、
    前記利用者端末からログイン要求を受信した場合に、当該ログイン要求に含まれる利用者識別子に対応付けて前記対応関係識別子記憶手段に記憶されている前記対応関係識別子を当該対応関係識別子記憶手段から検索する対応関係識別子特定手段と、
    前記利用者端末からログイン要求を受信した場合に、当該利用者端末の使用回線の認証処理に用いる乱数情報を生成する乱数生成手段と、
    前記乱数生成手段により生成された前記乱数情報と、前記ログイン要求に含まれる利用者識別子を対応付けて記憶する乱数情報記憶手段と、
    前記対応関係識別子特定手段により検索された前記対応関係識別子と前記乱数生成手段により生成された前記乱数情報とを含むアサーション要求を生成して、当該生成したアサーション要求を前記利用者端末に送信する送信手段と、
    前記利用者端末から回線認証要求を受信した場合に、当該回線認証要求に含まれる前記アサーションに含まれる電子署名、予め保持する署名検証鍵を用いて署名検証できたことを条件として、当該アサーションに含まれる前記乱数情報に対応付けて前記乱数情報記憶手段に記憶されている利用者識別子を当該乱数情報記憶手段から検索するとともに、当該アサーションに含まれる前記対応関係識別子に対応付けて前記対応関係識別子記憶手段に記憶されている利用者識別子を当該対応関係識別子記憶手段から検索する利用者識別子特定手段と、
    前記利用者識別子特定手段により検索された利用者識別子を相互に比較して両者が一致することを条件に、前記所定のサービスを前記利用者端末の利用者に提供するか否か決定する決定手段と、
    を備えたことを特徴とする利用者回線認証システム。
  2. 前記サービス管理装置は、
    前記乱数情報および所定の暗号化鍵を用いて、前記利用者端末利用者からアサーション要求に先立って受け付けて管理する文字情報、画像情報、音声情報のいずれか一つまたは複数からなる提示情報を暗号化し、暗号化提示情報を生成する暗号化提示情報生成手段をさらに備え、
    前記発行手段は、前記アサーションとともに前記暗号化提示情報生成手段によって生成された前記暗号化提示情報を前記利用者端末に送信し、
    前記利用者回線認証装置は、
    前記利用者端末から回線認証要求を受信した場合に、当該回線認証要求に含まれる前記アサーションに含まれる電子署名を、予め保持する署名検証鍵を用いて前記利用者識別子特定手段が署名検証できたことを条件に、当該アサーションに含まれる前記暗号化提示情報を、前記乱数情報および前記所定の暗号化鍵に対応する復号化鍵により復号記提示情報を取得する提示情報取得手段と、
    前記利用者識別子特定手段により検索された利用者識別子を相互に比較して両者が一致することを条件に、前記提示情報取得手段により取得された前記提示情報を前記利用者端末に送信する提示情報送信手段と、
    をさらに備えたことを特徴とする請求項1に記載の利用者回線認証システム。
  3. 複数のネットワークに接続可能であり、ネットワークを介した所定のサービスを利用するための利用者端末と、当該利用者端末からネットワークへの接続要求があった場合に前記利用者端末に対してアドレスを割り当ててネットワーク接続を制御するネットワーク管理装置と、所定のサービスを利用する際に前記利用者端末に使用させる回線として登録された登録回線を使用中であることを条件に前記利用者端末に対してアサーションを送信するサービス管理装置と、当該サービス管理装置から送信されるアサーションを含む回線認証要求を前記利用者端末から受信した場合に、前記所定のサービスの提供に際して前記利用者端末に使用されている回線を認証する利用者回線認証装置とからなり、前記ネットワーク管理装置および前記サービス管理装置の位置するネットワークとは別のネットワークに前記利用者回線認証装置が位置することを許容する利用者回線認証システムに適用される利用者回線認証方法であって、
    前記利用者端末とネットワークで接続されるネットワーク管理装置を
    前記アドレスと前記利用者端末の使用回線を一意に識別するための使用回線識別子とを対応付けて記憶する使用回線記憶手段として機能させ、
    前記利用者端末とネットワークで接続されるネットワーク管理装置は、
    前記利用者端末の使用回線識別子を問い合わせるための問い合わせ要求を前記サービス管理装置から受信した場合に、当該受信した問い合わせ要求に含まれるアドレスに対応付けて前記使用回線記憶手段に記憶されている使用回線識別子を当該使用回線記憶手段から検索し、検索した使用回線識別子を前記サービス管理装置に送信する応答工程を含み、
    前記利用者端末とネットワークで接続されるサービス管理装置を
    前記所定のサービスを利用する際に前記利用者端末に使用させる回線として登録された登録回線を一意に識別するための登録回線識別子と、当該登録回線識別子と当該所定のサービスの提供元との対応関係を一意に識別するための対応関係識別子とを対応付けて記憶する登録回線記憶手段として機能させ
    前記利用者端末とネットワークで接続されるサービス管理装置は、
    前記アドレスと前記対応関係識別子と乱数情報とを含むアサーション要求を前記利用者端末から受信した場合に、当該利用者端末の使用回線識別子を問い合わせる問い合わせ要求を前記ネットワーク管理装置に送信し、当該問い合わせ要求に対する問い合わせ応答を前記ネットワーク管理装置から受信することにより前記アサーション要求に含まれるアドレスに対応した使用回線識別子を取得し、前記アサーション要求に含まれる対応関係識別子に対応付けて前記登録回線記憶手段に記憶されている前記登録回線識別子を当該登録回線記憶手段から検索する特定工程と、
    前記特定工程により取得された前記使用回線識別子と、当該特定工程により検索された前記登録回線識別子とを比較して両者が一致することを条件に、前記アサーション要求に含まれる前記対応関係識別子および前記乱数情報を含んだ署名対象について、予め保持する署名生成鍵生成した電子署名、当該対応関係識別子および当該乱数情報を含むアサーションを生成する生成工程と、
    前記生成手段により生成された前記アサーションを前記利用者端末に送信する発行工程と、
    を含み、
    前記利用者端末とネットワークで接続される前記利用者回線認証装置を
    前記利用者端末の利用者を一意に識別するための利用者識別子と前記対応関係識別子とを対応付けて記憶する対応関係識別子記憶手段として機能させ
    前記利用者端末とネットワークで接続される前記利用者回線認証装置は、
    前記利用者端末からログイン要求を受信した場合に、当該ログイン要求に含まれる利用者識別子に対応付けて前記対応関係識別子記憶手段に記憶されている前記対応関係識別子を当該対応関係識別子記憶手段から検索する対応関係識別子特定工程と、
    前記利用者端末からログイン要求を受信した場合に、当該利用者端末の使用回線の認証処理に用いる乱数情報を生成する乱数生成工程と
    前記乱数生成工程により生成された前記乱数情報と、前記ログイン要求に含まれる利用者識別子を対応付けて乱数情報記憶手段に格納する格納工程と、
    前記対応関係識別子特定工程により検索された前記対応関係識別子と前記乱数生成工程により生成された前記乱数情報とを含むアサーション要求を生成して、当該生成したアサーション要求を前記利用者端末に送信する送信工程と、
    前記利用者端末から回線認証要求を受信した場合に、当該回線認証要求に含まれる前記アサーションに含まれる電子署名、予め保持する署名検証鍵を用いて署名検証できたことを条件として、当該アサーションに含まれる前記乱数情報に対応付けて前記乱数情報記憶手段に記憶されている利用者識別子を当該乱数情報記憶手段から検索するとともに、当該アサーションに含まれる前記対応関係識別子に対応付けて前記対応関係識別子記憶手段に記憶されている利用者識別子を当該対応関係識別子記憶手段から検索する利用者識別子特定工程と、
    前記利用者識別子特定工程により検索された利用者識別子を相互に比較して両者が一致することを条件に、前記所定のサービスを前記利用者端末の利用者に提供するか否か決定する決定工程と、
    を含んだことを特徴とする利用者回線認証方法。
  4. 前記サービス管理装置は
    前記乱数情報および所定の暗号化鍵を用いて、前記利用者端末利用者からアサーション要求に先立って受け付けて管理する文字情報、画像情報、音声情報のいずれか一つまたは複数からなる提示情報を暗号化し、暗号化提示情報を生成する暗号化提示情報生成工程をさらに含み、
    前記発行工程は、前記アサーションと、前記暗号化提示情報生成工程によって生成された前記暗号化提示情報とを前記利用者端末に送信し、
    前記利用者回線認証装置は
    前記利用者端末から回線認証要求を受信した場合に、当該回線認証要求に含まれる前記アサーションに含まれる電子署名を、予め保持する署名検証鍵を用いて前記利用者識別子特定工程で署名検証できたことを条件に、当該アサーションに含まれる前記暗号化提示情報を、前記乱数情報および前記所定の暗号化鍵に対応する復号化鍵により復号記提示情報を取得する提示情報取得工程と、
    前記利用者識別子特定工程により検索された利用者識別子を相互に比較して両者が一致することを条件に、前記提示情報取得工程により取得された前記提示情報を前記利用者端末に送信する提示情報送信工程と、
    をさらに含んだことを特徴とする請求項3に記載の利用者回線認証方法。
  5. 複数のネットワークに接続可能であり、ネットワークを介した所定のサービスを利用するための利用者端末と、当該利用者端末からネットワークへの接続要求があった場合に前記利用者端末に対してアドレスを割り当ててネットワーク接続を制御するネットワーク管理装置と、所定のサービスを利用する際に前記利用者端末に使用させる回線として登録された登録回線を使用中であることを条件に前記利用者端末に対してアサーションを送信するサービス管理装置と、当該サービス管理装置から送信されるアサーションを含む回線認証要求を前記利用者端末から受信した場合に、前記所定のサービスの提供に際して前記利用者端末に使用されている回線を認証する利用者回線認証装置とからなる利用者回線認証システムにおいて、前記ネットワーク管理装置および前記サービス管理装置の位置するネットワークとは別のネットワークに前記利用者回線認証装置が位置することを許容し、前記ネットワーク管理装置としてのコンピュータ、前記サービス管理装置としてのコンピュータおよび前記利用者回線認証装置としてのコンピュータに利用者回線認証方法を実行させる利用者回線認証プログラムであって、
    前記利用者端末とネットワークで接続されるネットワーク管理装置としてのコンピュータを
    前記アドレスと前記利用者端末の使用回線を一意に識別するための使用回線識別子とを対応付けて記憶する使用回線記憶手段として機能させ、
    前記利用者端末とネットワークで接続されるネットワーク管理装置としてのコンピュータに、
    前記利用者端末の使用回線識別子を問い合わせるための問い合わせ要求を前記サービス管理装置から受信した場合に、当該受信した問い合わせ要求に含まれるアドレスに対応付けて前記使用回線記憶手段に記憶されている使用回線識別子を当該使用回線記憶手段から検索し、検索した使用回線識別子を前記サービス管理装置に送信する応答手順を実行させ
    前記利用者端末とネットワークで接続されるサービス管理装置としてのコンピュータを
    前記所定のサービスを利用する際に前記利用者端末に使用させる回線として登録された登録回線を一意に識別するための登録回線識別子と、当該登録回線識別子と当該所定のサービスの提供元との対応関係を一意に識別するための対応関係識別子とを対応付けて記憶する登録回線記憶手段として機能させ
    前記利用者端末とネットワークで接続されるサービス管理装置としてのコンピュータに、
    前記アドレスと前記対応関係識別子と乱数情報とを含むアサーション要求を前記利用者端末から受信した場合に、当該利用者端末の使用回線識別子を問い合わせる問い合わせ要求を前記ネットワーク管理装置に送信し、当該問い合わせ要求に対する問い合わせ応答を前記ネットワーク管理装置から受信することにより前記アサーション要求に含まれるアドレスに対応した使用回線識別子を取得し、前記アサーション要求に含まれる対応関係識別子に対応付けて前記登録回線記憶手段に記憶されている前記登録回線識別子を当該登録回線記憶手段から検索する特定手順と、
    前記特定手順により取得された前記使用回線識別子と、当該特定手順により検索された前記登録回線識別子とを比較して両者が一致することを条件に、前記アサーション要求に含まれる前記対応関係識別子および前記乱数情報を含んだ署名対象について、予め保持する署名生成鍵生成した電子署名、当該対応関係識別子および当該乱数情報を含むアサーションを生成する生成手順と、
    前記生成手順により生成された前記アサーションを前記利用者端末に送信する発行手順と、
    を実行させ
    前記利用者端末とネットワークで接続される前記利用者回線認証装置としてのコンピュータを
    前記利用者端末の利用者を一意に識別するための利用者識別子と前記対応関係識別子とを対応付けて記憶する対応関係識別子記憶手段として機能させ
    前記利用者端末とネットワークで接続される前記利用者回線認証装置としてのコンピュータに、
    前記利用者端末からログイン要求を受信した場合に、当該ログイン要求に含まれる利用者識別子に対応付けて前記対応関係識別子記憶手段に記憶されている前記対応関係識別子を当該対応関係識別子記憶手段から検索する対応関係識別子特定手順と、
    前記利用者端末からログイン要求を受信した場合に、当該利用者端末の使用回線の認証処理に用いる乱数情報を生成する乱数生成手順と
    前記乱数生成手順により生成された前記乱数情報と、前記ログイン要求に含まれる利用者識別子とを対応付けて乱数情報記憶手段に格納する格納手順と
    前記対応関係識別子特定手順により検索された前記対応関係識別子と前記乱数生成手順により生成された前記乱数情報とを含むアサーション要求を生成して、当該生成したアサーション要求を前記利用者端末に送信する送信手順と、
    前記利用者端末から回線認証要求を受信した場合に、当該回線認証要求に含まれる前記アサーションに含まれる電子署名、予め保持する署名検証鍵を用いて署名検証できたことを条件として、当該アサーションに含まれる前記乱数情報に対応付けて前記乱数情報記憶手段に記憶されている利用者識別子を当該乱数情報記憶手段から検索するとともに、当該アサーションに含まれる前記対応関係識別子に対応付けて前記対応関係識別子記憶手段に記憶されている利用者識別子を当該対応関係識別子記憶手段から検索する利用者識別子特定手順と、
    前記利用者識別子特定手順により検索された利用者識別子を相互に比較して両者が一致することを条件に、前記所定のサービスを前記利用者端末の利用者に提供するか否か決定する決定手順と、
    を実行させることを特徴とする利用者回線認証プログラム。
  6. 前記サービス管理装置としてのコンピュータ
    前記乱数情報および所定の暗号化鍵を用いて、前記利用者端末利用者からアサーション要求に先立って受け付けて管理する文字情報、画像情報、音声情報のいずれか一つまたは複数からなる提示情報を暗号化し、暗号化提示情報を生成する暗号化提示情報生成手順をさらに実行させ
    前記発行手順は、前記アサーションと、前記暗号化提示情報生成手順によって生成された前記暗号化提示情報とを前記利用者端末に送信し、
    前記利用者回線認証装置としてのコンピュータ
    前記利用者端末から回線認証要求を受信した場合に、当該回線認証要求に含まれる前記アサーションに含まれる電子署名を、予め保持する署名検証鍵を用いて前記利用者識別子特定手順で署名検証できたことを条件に、当該アサーションに含まれる前記暗号化提示情報を、前記乱数情報および前記所定の暗号化鍵に対応する復号化鍵により復号記提示情報を取得する提示情報取得手順と、
    前記利用者識別子特定手順により検索された利用者識別子を相互に比較して両者が一致することを条件に、前記提示情報取得手順により取得された前記提示情報を前記利用者端末に送信する提示情報送信手順と、
    をさらに実行させることを特徴とする請求項5に記載の利用者回線認証プログラム。
JP2006218177A 2006-08-10 2006-08-10 利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラム Expired - Fee Related JP4611946B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006218177A JP4611946B2 (ja) 2006-08-10 2006-08-10 利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006218177A JP4611946B2 (ja) 2006-08-10 2006-08-10 利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラム

Publications (2)

Publication Number Publication Date
JP2008042819A JP2008042819A (ja) 2008-02-21
JP4611946B2 true JP4611946B2 (ja) 2011-01-12

Family

ID=39177302

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006218177A Expired - Fee Related JP4611946B2 (ja) 2006-08-10 2006-08-10 利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラム

Country Status (1)

Country Link
JP (1) JP4611946B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5192439B2 (ja) * 2009-05-12 2013-05-08 日本電信電話株式会社 ユーザ認証システム、プロキシ装置、ユーザ認証方法およびプログラム
JP5895782B2 (ja) 2012-09-14 2016-03-30 富士通株式会社 通信システム、通信装置、通信方法、および、通信プログラム
JP6236019B2 (ja) * 2015-01-09 2017-11-22 日本電信電話株式会社 鍵装置、鍵交換システム、およびプログラム
JP6267658B2 (ja) * 2015-01-09 2018-01-24 日本電信電話株式会社 署名生成装置、署名システム、署名生成方法、およびプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244134A (ja) * 2002-02-14 2003-08-29 Toyota Motor Corp 認証システム
JP2005519501A (ja) * 2002-02-28 2005-06-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) シングルサインオンサービスのためのシステム、方法、および装置
JP2005535006A (ja) * 2002-05-24 2005-11-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) サービスプロバイダのサービスに対するユーザ認証の方法
JP2005339093A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
JP2006025010A (ja) * 2004-07-06 2006-01-26 Nippon Telegraph & Telephone East Corp 通信システム及びサービス提供方法並びにコンピュータプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244134A (ja) * 2002-02-14 2003-08-29 Toyota Motor Corp 認証システム
JP2005519501A (ja) * 2002-02-28 2005-06-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) シングルサインオンサービスのためのシステム、方法、および装置
JP2005535006A (ja) * 2002-05-24 2005-11-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) サービスプロバイダのサービスに対するユーザ認証の方法
JP2005339093A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
JP2006025010A (ja) * 2004-07-06 2006-01-26 Nippon Telegraph & Telephone East Corp 通信システム及びサービス提供方法並びにコンピュータプログラム

Also Published As

Publication number Publication date
JP2008042819A (ja) 2008-02-21

Similar Documents

Publication Publication Date Title
US7409543B1 (en) Method and apparatus for using a third party authentication server
CN105050081B (zh) 网络接入设备接入无线网络接入点的方法、装置和系统
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
KR100621420B1 (ko) 네트워크 접속 시스템
JP3754004B2 (ja) データ更新方法
EP1643691A1 (en) Remote access vpn mediation method and mediation device
WO2006044151A2 (en) Single-use password authentication
US20070255951A1 (en) Token Based Multi-protocol Authentication System and Methods
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2008526078A (ja) 鍵生成、及び認証の承認に関する方法及び装置
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
JP2001186122A (ja) 認証システム及び認証方法
Lee et al. A biometric-based authentication and anonymity scheme for digital rights management system
JP4426030B2 (ja) 生体情報を用いた認証装置及びその方法
JP4611946B2 (ja) 利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラム
JP3860280B2 (ja) 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体
CN108667801A (zh) 一种物联网接入身份安全认证方法及系统
JP3889030B1 (ja) 認証システム、認証プログラム及び認証方法
WO2012163970A1 (en) Method for generating an anonymous routable unlinkable identification token
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
WO2001043338A1 (en) Method and apparatus for secure e-commerce transactions
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP5161053B2 (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101014

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees