JP5130526B2 - 認証システム、認証方法および認証プログラム - Google Patents

認証システム、認証方法および認証プログラム Download PDF

Info

Publication number
JP5130526B2
JP5130526B2 JP2007137122A JP2007137122A JP5130526B2 JP 5130526 B2 JP5130526 B2 JP 5130526B2 JP 2007137122 A JP2007137122 A JP 2007137122A JP 2007137122 A JP2007137122 A JP 2007137122A JP 5130526 B2 JP5130526 B2 JP 5130526B2
Authority
JP
Japan
Prior art keywords
authentication
terminal
service
user
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007137122A
Other languages
English (en)
Other versions
JP2008293216A (ja
Inventor
啓一 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank BB Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank BB Corp filed Critical SoftBank BB Corp
Priority to JP2007137122A priority Critical patent/JP5130526B2/ja
Publication of JP2008293216A publication Critical patent/JP2008293216A/ja
Application granted granted Critical
Publication of JP5130526B2 publication Critical patent/JP5130526B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、認証システム、認証方法および認証用プログラムに関する。特に、サービスサーバからサービスを受けるユーザに、サービス端末とは別に認証用の認証端末を保持させ、当該認証端末を利用して認証サービスを提供する認証システムにおいて、認証レベルあるいは認証プロセスの設定を変更できる認証システム、認証方法および認証用プログラムに関する。
特許文献1は、インターネット上において、第1会員サイトのサーバであるサーバAに登録したクライアントが、会員でない第2会員サイトのサーバであるサーバBのコンテンツを閲覧するコンテンツサービス提供システムが開示されている。当該システムにおいて、ユーザがサーバAにコンテンツの閲覧をリクエストすると、サーバAはユーザが自分のサイトの会員であることを保証する保証情報をサーバBに送信する。サーバBは、保証情報に基づいてユーザクライアントにコンテンツの閲覧を許可するためのキーを渡して、クライアントはキーを用いてコンテンツにアクセスする。
特許文献2は、機器のサービス属性に応じて最低認証レベルを変化させ、ユーザが認証レベルを自由に設定できると共に最低認証レベル以下の認証レベルが設定されることを防止する認証システムを開示する。当該認証システムでは、サービス提供が機器内部の状態に変化を及ぼすか否か、サービス提供が機器外部の周辺環境に変化を及ぼすか否か、といった事項に基づいて当該サービスの最低認証レベルを定める。そして端末から機器に認証レベルを設定する場合、ASPサーバから端末へ最低認証レベルを組み込んだ設定支援画面をダウンロードして、機器の提供するサービスに対してそのサービスの最低認証レベルよりも低い認証レベルは設定不可にする。
特許文献3は、ユーザがサービスを利用する場合にセキュリティを確保してサービスを利用する分散認証システムを開示する。当該分散認証システムでは、端末、分散認証システムおよびサービスサーバが通信網を介して接続されている。分散認証システムは、端末からサーバへのアクセス要求を許可するか否かを判定する判定部を備え、判定部は、アクセス要求のセキュリティの度合いを算出して、算出したセキュリティの度合いに対応する詳細情報の送信を端末に要求する。判定部は、受信した詳細情報に基づいてアクセス要求元の端末を認証してアクセス要求を許可する。
特許文献4は、異常状態に対して適切に対応可能な認証方法を開示する。当該認証方法では、予め収集され且つコンテキスト格納部に格納されている、異常に係るコンテキストから、予め異常レベル基準データ格納部に格納された異常レベル基準データに従って異常レベルを特定する。そして予め定められた認証強度レベル設定ルールに従って異常レベルを認証強度レベルに変換して、当該認証強度レベルに応じた認証処理を認証サーバに実行させる。
特開2004−086510号公報 特開2005−135290号公報 特開2006−260201号公報 特開2007−065824号公報
しかし、特許文献1が開示するコンテンツサービス提供システムでは、会員サイトへの認証をパスしたユーザに対して、非会員サイトは自サイトへのアクセスを許可しなければならない。つまり、非会員サイト側では独自の認証レベルあるいは認証のプロセスを採用したい場合であっても会員サイトが採用する認証のレベルあるいはプロセスを変更することはできない。また、特許文献2が開示する認証システムは、ユーザが機器の認証レベルを、最低認証レベルより高い範囲で自由に設定できるようにしたものであって、サービスサイトへのログイン等の認証を変更することを開示したものではない。
また、特許文献3が開示する分散認証システムは、サービスサイトの側で認証のレベルを変更できるものの、ユーザに認証のレベルを決める裁量が与えられているわけではない。さらに特許文献4の認証方法では、異常のレベルに応じて認証強度が変更されるものの、やはりユーザに認証のレベルを決める裁量が与えられているわけではない。すなわち、特許文献1〜4に開示の技術では、サービスサイトおよびユーザの双方にとって使い勝手の良い認証システムを提供できない。
上記課題を解決することを目的として、発明の形態においては、通信ネットワークを介した情報処理装置間の通信を利用したサービスを提供するサービス事業者のサービスサーバが、サービスの提供を許可する受入条件を格納する受入条件格納部と、サービスサーバからサービス端末を通じてサービスの提供を受けようとするユーザを認証するための認証情報を格納する認証情報格納部と、通信ネットワークに接続されたユーザの認証端末の端末識別情報を、ユーザのユーザ識別情報に関連付けて格納するユーザ登録情報格納部と、サービスサーバからの認証請求を受信する認証請求受信部と、認証請求に含まれるユーザ識別情報から、当該認証請求に係る端末識別情報を特定する認証端末特定部と、端末識別情報に一致する認証端末からの接続が存在するか否かを判断し、存在する場合には認証端末からの証明請求を受信する証明請求受信部と、認証端末から取得した認証情報と認証情報格納部に格納されている認証情報とを照合し、当該照合の結果が受入条件を充足するか否かを判断する認証判断部と、認証判断部において照合の結果が受入条件を一部充足すると判断した場合に、照合の結果の充足した部分について認証が成功した旨の結果通知をサービスサーバに送信する認証結果通知部と、を備える認証システムを提供する。
また、他の発明の形態においては、通信ネットワークを介した情報処理装置間の通信を利用したサービスを提供するサービス事業者のサービスサーバからサービス端末を通じてサービスの提供を受けようとするユーザを認証するための認証情報を格納する認証情報格納部と、通信ネットワークに接続されたユーザの認証端末の端末識別情報をユーザのユーザ識別情報に関連付けて格納するユーザ登録情報格納部と、サービスサーバからの認証請求を受信する認証請求受信部と、認証請求に含まれる認証コードから認証条件を抽出する認証条件抽出部と、認証条件に基づきユーザを認証する認証項目を特定する認証項目特定部と、認証請求に含まれるユーザ識別情報から、当該認証請求に係る端末識別情報を特定する認証端末特定部と、端末識別情報に一致する認証端末からの接続が存在するか否かを判断し、存在する場合には認証端末からの証明請求を受信する証明請求受信部と、認証項目について、認証端末から取得した認証情報と認証情報格納部に格納されている認証情報とを照合し、各認証項目において一致しているか否かを判断する認証判断部と、認証判断部における認証の結果および認証条件が指定する処理条件に応じて、認証の結果通知をサービスサーバに送信する認証結果通知部と、を備える認証システムを提供する。
なお、上記の発明の概要は、発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本実施形態の認証システムの一例である認証サーバ32を利用する全体システム10を概念的に示す。全体システム10では、ユーザシステム20a、ユーザシステム20b、サービスサーバ30a、サービスサーバ30bおよび認証サーバ32が通信ネットワーク34で接続される。ユーザシステム20aには、認証端末22aおよびサービス端末24aを有する。ユーザシステム20bには、認証端末22bおよびサービス端末24bを有する。
ユーザシステム20aおよびユーザシステム20bは同様の構成を有するので、特に区別しない場合には単に「ユーザシステム20」と標記する。同様に、認証端末22aおよび認証端末22b、サービス端末24aおよびサービス端末24b、並びにサービスサーバ30aおよびサービスサーバ30bを区別しない場合には各々単に「認証端末22」、「サービス端末24」、「サービスサーバ30」と標記する場合がある。
ユーザシステム20の認証端末22は、ユーザが認証サーバ32で認証を受けるときに利用する。たとえば携帯電話を例示できる。サービス端末24は、ユーザがサービスサーバ30に接続してサービスの提供を受けるときに利用する。たとえばパーソナルコンピュータを例示できる。
サービスサーバ30は、通信ネットワーク34を介した情報処理装置間の通信を利用したサービスを提供する。通信ネットワーク34は、たとえばインターネットを例示できる。
全体システム10では、ユーザがユーザシステム20のサービス端末24を用いてサービスサーバ30のサービスを利用する。サービスサーバ30においてユーザを認証する場合に、認証の全部または一部を認証サーバ32が代行する。サービスサーバ30は、ユーザを認証するときに、サービス端末24にユーザ識別情報(たとえばユーザID)の入力を求める。そしてサービスサーバ30は、当該ユーザ識別情報を含めた認証請求を認証サーバ32に送信する。
ユーザはサービス端末24から認証を求められたときに、認証端末22を操作して証明請求を認証サーバ32に送信する。認証端末22には予めユーザ識別情報を記録してよく、認証請求にはユーザ識別情報を含めてもよい。認証請求と証明請求を受け取った認証サーバ32は認証を開始する。認証サーバ32は認証の結果を、認証請求を受け取ったサービスサーバ30に送信する。
なお、サービスサーバ30aとサービスサーバ30bとは各々独自に管理するユーザを有してよく、サービスサーバ30aまたはサービスサーバ30bが管理するユーザにはローカルユーザ識別情報を付与してよい。たとえばユーザシステム20aのユーザがサービスサーバ30aの会員であって、サービスサーバ30aからローカルユーザ識別情報が付与されてよい。またユーザシステム20bのユーザがサービスサーバ30bの会員であって、サービスサーバ30bからローカルユーザ識別情報が付与されてよい。この場合、ユーザシステム20aおよびユーザシステム20bにはグローバルユーザ識別情報が付与され、サービスサーバ30aまたはサービスサーバ30bから送信された認証請求に含まれるローカルユーザ識別情報は認証サーバ32においてグローバルユーザ識別情報に変換される。
図2は、認証サーバ32におけるユーザ認証の概要を示す。ユーザは自己が保持する認証端末22を鍵として、各種の認証をパスすることにより、ロック56、ロック58、ロック60を開ける。ロック56、ロック58、ロック60の何れかが開いた段階で認証成功としてよく、ユーザはロックの種類に応じた認証が得られる。なお、ユーザの保持する認証端末22は、ユーザが常に携帯できることが好ましいので、たとえば携帯電話、携帯情報端末(PDA)であることが好ましい。
認証サーバ32がユーザを認証する場合、まずユーザ裁量認証により、ユーザの認証サーバ32へのログインを認証する(S40)。認証の方法としては、たとえば暗証番号による認証、質問を発し当該質問に対して正しい答えを入力したかによって認証するQ&A認証、指紋認証、声紋認証を例示できる。認証方法はユーザが指定してよく、これら認証で用いる認証情報は、認証情報格納部108に予め格納しておく。
次に、シンクロ認証を実施する(S42)。シンクロ認証においては、ユーザの認証端末22の機体認証(端末認証)、シンクロ番号によるシンクロ番号認証を含む。端末認証では、認証請求側であるユーザのユーザ識別情報と端末識別情報との対応が、予め認証サーバ32に登録したものと一致するかを照合する。なお、ユーザ識別情報がローカルユーザ識別情報の場合グローバルユーザ識別情報に変換してよい。端末認証によりユーザ識別情報の正当性が証明される。
シンクロ番号認証では、認証サーバ32がサービス端末24にシンクロ番号を表示させ、ユーザは当該シンクロ番号をサービス端末24から読み取って認証端末22に入力する。認証サーバ32は、サービス端末24に表示させた番号と認証端末22から取得した番号とが一致するかを照合する。シンクロ番号はサービス端末24を実際に見ているユーザしか知らない番号だから、シンクロ番号認証により、サービス端末24を実際に利用しているユーザが証明請求を求めてきたユーザであることを証明できる。
また、ステップS42のシンクロ認証では、暗証番号認証、Q&A認証、指紋認証、声紋認証の何れかまたはこれらの組み合わせによりユーザを認証する。当該ユーザ認証では、認証項目をユーザが選択するかサービスサーバが選択するかをスイッチ50により指定できる。スイッチ50はたとえばハード的なスイッチであってよく、あるいはソフト的なスイッチであってよい。サービスサーバ側が選択する場合には受入条件格納部104を参照して認証項目を決定する。
ユーザがこれらの認証をパスすると、認証サーバ32は、認証結果をサービスサーバ30に送信する。認証結果の送信の態様は、スイッチ52によって指定する。スイッチ52は認証サービスの継続(リレー)態様を指定するものであり、たとえば認証請求に含まれる認証条件によって指定される。たとえば認証条件でサービスリレーが指定されている場合、認証サーバ32はサービスサーバ30にログインするためのログイン情報を生成して、あるいは予め記録してあるログイン情報を読み出して、ユーザをサービスサーバ30にログインさせるべく、ログイン情報をサービスサーバ30に送信してよい。
また認証条件にステータスリレーが指定されている場合、認証サーバ32は何れの認証項目で認証が成功したかをサービスサーバ30に通知して、サービスサーバ30では、追加の独自認証が実施されてよい(S44、S46)。なお、サービスサーバ30は、スイッチ54の選択により、既存認証画面62をサービス端末24または認証端末22に表示して、既存の認証プロセスを実行してよい。
図3は、全体システム10の概要を示す。全体システム10は、認証端末22、サービス端末24、サービスサーバ30、認証サーバ32、アクセスコントロール64、ユーザID適用部66、リモートコントロールインターフェイス68、セッショントリガー70、サービスリレープロセス72、ステータスリレープロセス74、サービスIDおよびパスワード76、サービス事業者独自認証情報格納部78、サービス事業者登録情報格納部102、受入条件格納部104、ユーザ登録情報格納部106および認証情報格納部108を備える。
サービス端末24がサービスサーバへの閲覧等サービス提供を要求することによりセッショントリガー70を経由して認証請求が認証サーバ32に送信される。また認証端末22が、リモートコントロールインターフェイス68を介して認証サーバ32に証明請求を送信する。認証サーバ32は、認証請求および証明請求を受けて、認証を開始する。認証プロセスではサービス事業者登録情報格納部102、受入条件格納部104、ユーザ登録情報格納部106および認証情報格納部108を参照する。
認証プロセスでは、受入条件で指定されたパラメータに従ってアクセスコントロール64を制御でき、アクセスコントロール64は、ユーザ登録情報格納部106、認証情報格納部108、サービスリレープロセス72あるいはステータスリレープロセス74を制御する。サービスリレープロセス72は、認証の結果を受けて、サービスサーバ30へのシームレスなサービスを提供する。たとえば、ユーザID適用部66がサービスIDおよびパスワード76を適用してサービスサーバ30への直接的なログインサービスを提供する。
ステータスリレープロセス74は、認証結果をユーザの認証におけるステータスとしてサービスサーバ30に提供する。たとえばユーザID適用部66をサービス事業者独自認証情報格納部78に適用して、認証結果をサービスサーバ30の独自認証に役立てることができる。
図4は、本実施形態の認証方法の概要を示す。まず、サービスサーバ側で処理がスタートするとサービスサーバは認証請求を送信して、ユーザ側では認証対応をする。ユーザの認証端末22に対し端末IDによる認証(S80)を実施して、これにパスしたとき、シンクロセッションを開始する(S82)。次に認証請求コードから認証条件を抽出する(S84)。その後シンクロ番号を発行および表示して(S86)、シンクロ番号認証を実施する(S88)。
ユーザがシンクロ番号を入力して認証が成功すると、ユーザ認証を開始する(S90)。ユーザ認証(S92)においてユーザが認証対応して認証に成功すると、処理条件によってプロセスが分岐する(S94)。サービスリレープロセス(S95)の場合、直接サービスログインさせる(S98)。ステータスリレープロセス(S96)の場合、サービスサーバ独自の認証を実施する(S97)。ユーザが認証対応して認証に成功すると、サービスにログインする(S98)。
図5は、認証サーバ32の構成を詳細に示した全体システム10を示す。認証サーバ32は、データ格納部100、認証請求受信部120、証明請求受信部130、識別情報変換部140、認証端末特定部150、シンクロ番号生成部160、シンクロ番号送信部170、シンクロ番号入力要求部180、シンクロ番号受信部190、端末認証部200、認証条件抽出部210、認証項目特定部220、入力要求部230、認証情報受信部240、認証判断部250、認証結果通知部260、ログイン情報生成部270、途中シンクロ番号生成部300、途中シンクロ番号送信要求部310、途中認証部320、および途中認証結果送信部330を備える。
図6は、データ格納部100を示す。データ格納部100は、ユーザまたはサービス事業者の管理、あるいは認証の処理で参照するデータを格納する。データ格納部100は、サービス事業者登録情報格納部102、受入条件格納部104、ユーザ登録情報格納部106、認証情報格納部108、ユーザ選択認証項目格納部110、およびユーザ識別情報格納部112を有する。
サービス事業者登録情報格納部102は、サービス事業者の登録情報を格納する。受入条件格納部104は、サービスサーバがサービスの提供を許可する受入条件を格納する。ユーザ登録情報格納部106は、ユーザの認証端末22の端末識別情報を、ユーザのユーザ識別情報に関連付けて格納する。認証情報格納部108は、サービスサーバ30からサービス端末24を通じてサービスの提供を受けようとするユーザを認証するための認証情報を格納する。
ユーザ選択認証項目格納部110は、ユーザが予め選択したユーザ選択の認証項目であるユーザ選択認証項目を格納する。ユーザ識別情報格納部112は、複数のサービス事業者ごとのサービスを利用するユーザであって各サービス事業者のサービスサーバ30が管理するユーザを識別するためのローカルユーザ識別情報と、認証サーバ32が管理するユーザを識別するためのグローバルユーザ識別情報とを関連付けて格納する。またユーザ識別情報格納部は、認証端末22の端末識別情報をグローバルユーザ識別情報に関連付けて格納する。
認証請求受信部120は、サービスサーバ30からの認証請求を受信する。認証端末特定部150は、認証請求に含まれるユーザ識別情報から、当該認証請求に係る端末識別情報を特定する。なお認証端末特定部150は、ユーザ識別情報としてグローバルユーザ識別情報が用いられる場合には、グローバルユーザ識別情報から当該認証請求に係る端末識別情報を特定する。
識別情報変換部140は、認証請求にローカルユーザ識別情報が含まれる場合、ローカルユーザ識別情報を、ユーザ識別情報格納部112を参照してグローバルユーザ識別情報に変換する。証明請求受信部130は、端末識別情報に一致する認証端末22からの接続が存在するか否かを判断して、存在する場合には認証端末22からの証明請求を受信する。
シンクロ番号生成部160は、認証請求の受信後に、認証請求に係る認証処理において使用する処理識別情報の一例であるシンクロ番号をランダムに生成する。シンクロ番号生成部160は、処理識別情報生成部の一例である。シンクロ番号送信部170は、処理識別情報の一例であるシンクロ番号をユーザに提示すべくサービス端末24に送信する。シンクロ番号送信部170は、処理識別情報送信部の一例である。シンクロ番号入力要求部180は、認証端末22にシンクロ番号を入力させるべく、認証端末22の表示画面にシンクロ番号の入力を促す要求画面を表示させるデータを認証端末22に送信する。
シンクロ番号受信部190は、認証端末22からシンクロ番号を受信する。端末認証部200は、認証端末22から取得したシンクロ番号とシンクロ番号生成部160が生成したシンクロ番号とを照合して、一致した場合に認証端末22を認証する。認証条件抽出部210は、認証請求に含まれる認証コードから認証条件を抽出する。
認証項目特定部220は、認証条件に基づきユーザを認証する認証項目を特定する。また認証項目特定部220は、認証条件において認証項目の選択をユーザに委ねている場合には、ユーザ選択認証項目を認証項目として特定する。認証項目特定部220は、認証条件において認証項目の選択をユーザに委ねていない場合には、受入条件に従って認証項目を特定する。
入力要求部230は、認証情報の全部または一部の入力をユーザに促す画面のデータを認証端末22に送信する。認証情報受信部240は、認証端末22で入力された認証情報を受信する。
認証判断部250は、認証端末22から取得した認証情報と認証情報格納部108に格納されている認証情報とを照合する。そして照合の結果が受入条件を充足するか否かを判断する。あるいは照合が各認証項目において一致しているか否かを判断する。
認証結果通知部260は、認証判断部250において照合の結果が受入条件を一部充足すると判断した場合に、照合の結果の充足した部分について認証が成功した旨の結果通知をサービスサーバ30に送信する。あるいは認証結果通知部260は、認証判断部250において照合の結果が受入条件を完全に充足すると判断した場合に、ユーザがサービスサーバ30のサービスにログインするためのログイン情報を生成または読み出して、ログイン情報を結果通知としてサービスサーバ30に送信する。あるいは認証結果通知部260は、認証判断部250において照合の結果が受入条件を完全に充足すると判断した場合に、サービスサーバ30において独自の付加認証を行わせるべく、受入条件が要求する認証の全てについて成功した旨の結果通知をサービスサーバ30に送信する。
また認証結果通知部260は、認証判断部250における認証の結果および認証条件が指定する処理条件に応じて、認証の結果通知をサービスサーバ30に送信する。たとえば、認証結果通知部260は、認証判断部250において一部の認証項目について認証情報の一致が判断された場合であって、処理条件においてステータスリレーが指定されている場合には、認証判断部250で認証情報の一致が判断された認証項目について認証が成功した旨の結果通知をサービスサーバ30に送信する。
あるいは、認証結果通知部260は、認証判断部250において全部の認証項目について認証情報の一致が判断された場合であって、処理条件においてステータスリレーが指定されている場合には、認証判断部250で認証情報の一致が判断された全部の認証項目について認証が成功した旨の結果通知をサービスサーバ30に送信する。あるいは、認証結果通知部260は、認証判断部250において全部の認証項目について認証情報の一致が判断された場合であって、処理条件においてサービスリレーが指定されている場合には、ユーザがサービスにログインするためのログイン情報を生成または読み出す。そして、ログイン情報を結果通知としてサービスサーバ30に送信する。
ログイン情報生成部270は、ユーザがサービスサーバ30のサービスにログインするための情報を生成する。あるいは予め記録しておいた、サービスにログインするための情報を読み出す。
途中シンクロ番号生成部300は、サービスサーバ30によるサービスの開始後におけるサービスサーバ30からの認証請求(つまりサービス途中での認証請求)の受信に応答して、当該認証請求についての認証処理において使用する途中シンクロ番号を生成する。途中シンクロ番号は途中処理識別情報の一例である。途中シンクロ番号はサービスを開始するときの認証処理で生成したシンクロ番号をパラメータとして初期化される所定のアルゴリズムに従って生成することができる。途中シンクロ番号送信要求部310は、ユーザの認証端末22に途中シンクロ番号の送信を要求する。
途中認証部320は、途中シンクロ番号生成部300のアルゴリズムと同様のアルゴリズムに従って認証端末22が生成した途中シンクロ番号を受信して、途中シンクロ番号生成部300が生成した途中シンクロ番号と認証端末22が生成した途中シンクロ番号とを照合して、一致した場合にユーザを認証する。途中認証結果送信部330は、途中認証部320による認証の結果をサービスサーバ30に送信する。
図7は、本実施形態の認証方法の一例を示す。まず、サービス事業者が認証サーバ32に登録する(S500)。次にユーザが認証サーバ32に登録する(S600)。続いて登録したサービス事業者のサービスサーバ30から認証請求を受ける(S700)。
一方、当該認証請求に関連する証明請求をユーザの認証端末22から受ける(S800)。認証は、認証端末22の認証(S900)に続きユーザ認証(S1000)を実行する。認証が終了すると認証結果をサービスサーバ30に送信する(S1200)。
図8は、サービス事業者が認証サーバ32に登録する場合の処理フローを示す。まず、サービスサーバ30から認証サーバ32に登録要求を送信する(S502)。認証サーバ32が登録要求を受信すると(S504)、認証サーバ32は登録を許可するかの審査を実施する(S506)。登録を拒否する場合は登録拒否のメッセージをサービスサーバ30に送信する(S508)。
ステップS506で登録を許可する場合、受入条件の送信をサービスサーバ30に要求する(S510)。サービスサーバ30は当該要求に応じて受入条件を送信する(S512)。認証サーバ32が受入条件を受信するとこれを受入条件格納部104に記録する(S514)。
受入条件の記録後に、認証サーバ32はサービスサーバ30にID(サービス事業者識別情報)を発行する(S516)。サービスサーバ30はIDを受信して(S518)、サービスサーバ30側の処理は終了する。認証サーバ32は、たとえばステップS510の受入条件の送信要求と共に他の情報について送信を要求している場合には、当該要求した情報について受領した情報を登録事項として、サービス事業者登録情報格納部102に記録する(S520)。以上でサービス事業者の登録処理は終了する。
図9は、ユーザが認証サーバ32に登録する場合の処理フローを示す。まず、ユーザが認証端末22から認証サーバ32に登録要求を送信する(S602)。なお、ここでは認証端末22から登録要求を送信する例を示しているが、たとえばパーソナルコンピュータからインターネットを経由して認証サーバ32に登録要求を送信して、認証端末22に認証サーバ32のURLを記載したメールを送信する等の方法によって登録処理を開始してもよい。
認証サーバ32が登録要求を受信すると(S604)、認証サーバ32は登録要求の送信データに含まれる端末ID(端末識別情報)を取得する(S606)。端末識別情報としてたとえば電話番号(携帯電話の場合)、MACアドレスを例示できる。認証サーバ32は次に認証情報の送信を認証端末22に要求する(S608)。ユーザは当該認証情報の送信要求に対し認証端末22認証情報を入力して(S610)、これを認証サーバ32に送信する(S612)。
認証情報はユーザに固有の情報またはユーザしか知らない情報であり、認証情報に合致した情報を提示した者をユーザとして認証する。認証情報として、たとえば暗証番号、Q&Aにおけるアンサー(A)、声紋、指紋が例示できる。認証サーバ32からの認証情報の入力要求に対して、ユーザは認証項目を選択して登録できる。たとえば暗証番号だけを入力した場合にはユーザの裁量認証として暗証番号による認証が選択できる。なお、認証情報を入力せず、シンクロ認証だけでユーザ裁量における認証を成功させるようにしてもよい。
認証情報の送信を受けた認証サーバ32は、認証情報をユーザ識別情報に関連付けて認証情報格納部108に記録する(S614)。その後認証サーバ32は、ユーザ裁量認証において認証する項目となるユーザ選択認証項目の送信を要求する(S616)。ユーザは認証端末22にユーザ選択認証項目を入力して(S618)、これを認証サーバ32に送信する(S620)。そして認証サーバ32は受信したユーザ選択認証項目をユーザ選択認証項目格納部110に記録する(S622)。なお、ここでユーザ選択認証項目の入力を明示的にユーザに要求する例を示したが、たとえば、認証情報の入力のときに入力した認証項目をユーザ選択認証項目と定めてもよい。
次に認証サーバ32はユーザにユーザID(ユーザ識別情報)を発行して(S624)、これを認証端末22に送信する(S626)。認証端末22は認証サーバ32からユーザ識別情報を受信して(S628)、処理を終了する。認証サーバ32はユーザID(ユーザ識別情報)と端末ID(端末識別情報)とを関連付けてユーザ登録情報格納部106に記録して(S630)、処理を終了する。
図10は、認証サーバ32による認証の前提となる認証請求の発生から認証処理の開始までの処理フローを示す。認証請求の発生は、ユーザのサービス端末24からサービスサーバ30に対しサービス要求を発することから始まる(S702)。サービス端末24からサービス要求を受信(S704)したサービスサーバ30は、認証プロセスを起動する(S706)。サービスサーバ30は、ユーザのサービス端末24にユーザIDの入力を要求する(S708)。ここでサービスサーバ30が要求するユーザID(ユーザ識別情報)は、グローバルユーザ識別情報とローカルユーザ識別情報との何れであってもかまわない。
ユーザはサービス端末24にユーザIDを入力して(S710)、これを送信する(S712)。サービスサーバ30は、ユーザIDを受信して(S714)、当該ユーザIDを含めた認証請求を認証サーバ32に送信する(S716)。なお、認証請求にはユーザIDのほか認証条件を含めることができる。認証条件には、認証レベルを示す認証項目、認証後の処理を指定する処理条件、認証項目をユーザの裁量に委ねるか委ねないかを示す裁量権指定を含めることができる。
認証サーバ32は、認証請求を受信すると(S718)、当該認証請求が登録されたサービスサーバ30からの認証請求かを判断する(S720)。登録されたサービスサーバ30でない場合は処理を終了する。なお、ここで「処理を終了」とは、サービスサーバに登録されていないので処理を継続できない旨のメッセージを送信する等の適切なエラー処理を実施したうえで処理を終了することを含む。以下同様である。
ステップS720で当該認証請求が登録されたサービスサーバ30からの認証請求だと判断された場合、認証サーバ32は、当該認証請求からユーザIDと認証条件を抽出する(S722)。そして、抽出したユーザIDが登録されユーザIDであるかを判断して(S724)、登録されたものでなければ処理を終了する。登録されたものであれば、当該ユーザIDがローカルID(ローカルユーザ識別情報)であるかを判断する(S726)。ローカルIDであればグローバルID(グローバルユーザ識別情報)に変換する(S728)。ローカルIDでなければ当該ユーザIDはグローバルIDと判断でき、以降の処理はグローバルIDで処理される。
図11は、認証サーバ32が証明請求を受けた後に認証処理を開始するまでの処理フローを示す。証明請求は、たとえばサービス端末24に表示されたメッセージに促されてユーザが自己の認証端末22を操作して認証サーバ32に接続することにより送信される(S802)。
証明請求を受けた認証サーバ32は、証明請求の送信データに含まれる端末ID(端末識別情報)を取得して(S804)、登録されたユーザの端末IDかを判断する(S806)。登録されたユーザのものでない場合は処理を終了する。登録されたユーザの端末IDであると判断されると、次にユーザIDと端末IDは対応しているかを判断する(S808)。対応していない場合は処理を終了する。
次に認証サーバ32は、端末IDに対応するユーザIDがローカルID(ローカルユーザ識別情報)であるかを判断する(S810)。ローカルIDであればグローバルID(グローバルユーザ識別情報)に変換する(S812)。ローカルIDでなければ当該ユーザIDはグローバルIDと判断でき、以降の処理はグローバルIDで処理される。
図12は、シンクロ認証の処理フローを示す。認証請求および証明請求の各請求に含まれるユーザIDが一致するかを判断する(S902)。一致しない場合は処理を終了する。一致する場合はシンクロセッションを開始する(S904)。
シンクロセッションを開始するとシンクロ番号を生成して(S906)、サービス端末24にシンクロ番号を、認証端末22にシンクロ番号の入力要求を各々送信する(S908、S910)。サービス端末24にはシンクロ番号を表示するとともに(S912)、認証端末22にはシンクロ番号の入力要求画面を表示する(S914)。
入力要求画面にユーザがシンクロ番号を入力すると、認証端末22は入力されたシンクロ番号を送信する(S916)。認証サーバ32は、受信したシンクロ番号は発番したシンクロ番号と一致するかを判断する(S918)。一致しなければ処理を終了する。一致すれば端末認証が成功したとする(S920)。
シンクロ認証において、シンクロ番号が一致した即ち認証が成功した場合、サービス端末24を操作している(モニタを見てシンクロ番号を認識している)者と、認証端末22にシンクロ番号を入力している者とが、同一人物であることを強く示唆している。少なくとも認証端末22を操作している者はサービス端末24の表示内容を知ることができる者であることを示している。よって、シンクロ認証の成功により、両端末の正当性が推認され、端末の認証が成功したと判断してよい。
図13は、ユーザ認証の処理フローを示す。ユーザ認証では、認証条件から認証項目を特定する(S1000)。そして特定した認証項目について認証情報の入力を要求する(S1002)。ユーザは認証端末22に認証情報を入力して(S1004)これを送信する(S1006)。認証サーバ32は、認証端末22に入力され送信を受けた認証情報と、認証情報格納部108に記録されている認証情報とを認証項目ごとに照合する(S1008)。
図14は、認証項目の特定の処理フローを示す。認証条件が認証項目の選択をユーザの選択に委ねているかを判断する(S1102)。ユーザ選択に委ねている場合はユーザ選択認証項目格納部110を参照してユーザが選択した認証項目を、ステップS1008の照合で用いる認証項目として特定する(S1104)。ユーザ選択に委ねていない場合は受入条件格納部104を参照して受入条件で指定されている認証項目を、ステップS1008の照合で用いる認証項目として特定する(S1106)。
図15は、認証結果の送信フローを示す。ステップS1202で認証条件はサービスリレーに指定されているかを判断する(S1202)。サービスリレーに指定されている場合は、さらに全ての認証項目で照合が一致したかを判断する(S1204)。
一致していると判断した場合は、サービスにログインするためのログイン情報をサービスサーバ30に送信する(S1206)。サービスサーバ30は、ログイン情報を受け取り、ユーザをサービス端末24からログインさせる(S1208)。ユーザはサービス端末24からサービスを受ける(S1210)。
ステップS1204で全ての認証項目では照合が一致しなかったと判断した場合、認証サーバ32はサービスサーバ30に認証失敗を通知する(S1212)。サービスサーバ30は、認証失敗のメッセージを受け取り、サービス端末24にログインできない旨の通知をする(S1214)。サービス端末24ではログインが失敗する(S1216)。
ステップS1202でサービスリレーに指定されていないと判断した場合、認証条件はステータスリレーに指定されていると判断して、次に全ての認証項目で照合が一致したかを判断する(S1222)。一致していると判断した場合は、全ての認証項目で認証成功を通知する(S1224)。サービスサーバ30は、追加の認証を実行する(S1226)。ユーザはサービス端末24または認証端末22で追加の認証プロセスに対し認証対応を実施する(S1228)。
ステップS1222で全ての認証項目では照合が一致しなかったと判断した場合、認証サーバ32は、成功した認証項目について認証成功を通知する(S1230)。サービスサーバ30は、たとえば不足の認証項目について認証を実行する(S1232)。ユーザはサービス端末24または認証端末22で認証対応を実施する(S1228)。
図16は、本実施形態の認証方法の他例を示す。本例の認証方法は、ユーザがサービスサーバ30に一旦ログインしたあとサービスを受けている途中でサービスサーバ30がユーザを認証する場合に適用できる。
たとえば前記した認証方法によりユーザがサービスサーバ30にログインする(S1302)。ユーザはサービス提供を受け(S1304)、サービスサーバ30はサービスの途中でユーザを認証するか判断する(S1306)。たとえばオークションサイトにおいてログインした後であっても入札あるいは出品のように都度認証をしたい場合がある。またファイナンシャルサイトにおいて、ログインした後に資金移動等の手続をするときに改めてユーザを認証したい場合がある。このような場合にサービス途中でのユーザ認証が行える。
サービス途中でユーザを認証すると判断した場合、途中認証プロセスを実行する(S1308)。認証成功かを判断して(S1310)、成功したと判断した場合にはステップS1304に戻ってサービスを継続する。認証に失敗した場合にはサービスを終了する(S1312)。
図17は、途中認証プロセスの一例を示す。まず、サービスサーバ30がサービスの途中でユーザ認証しようとするときに、途中認証請求を認証サーバ32に送信する(S1402)。途中認証請求を受けた認証サーバ32は、ユーザIDから認証端末22を特定する(S1404)。
認証端末22が特定されると、特定した認証端末22との接続が存在するかを判断する(S1406)。接続が存在しない場合には認証失敗をサービスサーバ30に通知する(S1408)。サービスサーバ30はこれを受信する(S1410)。
ステップS1406で接続があると判断した場合、認証サーバ32は途中シンクロ番号を生成する(S1412)。途中シンクロ番号は、たとえばステップS906で生成したログイン認証時のシンクロ番号をパラメータとして初期化される所定のアルゴリズムに従って生成することができる。そして認証サーバ32は、途中シンクロ番号の送信を認証端末22に要求する(S1414)。認証端末22は当該要求に応えて途中シンクロ番号を生成して(S1416)、これを送信する(S1418)。なお、認証端末22には認証サーバ32で用いる途中シンクロ番号発生用のアルゴリズムと同じアルゴリズムのプログラムを備えておき、認証端末22は当該プログラムを使って途中シンクロ番号を生成する。
認証サーバ32は、認証端末22からの途中シンクロ番号を受信して(S1420)、ステップS1412で生成した途中シンクロ番号とステップS1420で受信した途中シンクロ番号とを照合する(S1422)。照合が一致したかを判断して(S1424)。一致の場合はサービスサーバ30に認証成功を通知する(S1426)。サービスサーバ30はこれを受信する(S1428)。照合が一致しなかった場合、認証失敗をサービスサーバ30に通知して(S1408)、サービスサーバ30はこれを受信する(S1410)。
図18は、サービスサーバ30のログインページに適用できるログインページシステムの一例を示す。サービスサーバ30のログインページディレクトリに当該ログインページシステムのモジュールを設置する。当該モジュールはサービスサーバ30のユーザ情報格納部1452と連動設定されたCGIプログラムを内蔵する。サービスサーバ30のログインページ1450には、認証サーバへのリンクボタンが設置され、ユーザがリンクボタンをクリックすると認証サーバ32でログインするページ1454にスイッチする。本ログインページシステムはシステム管理者用のコントロールプログラム1458を備え、サービスサーバ30のユーザIDと認証サーバ32を利用するためのユーザIDとの関連付け情報格納部1456を管理して、アクセス制御、アクセスログの管理ができる。
以上説明した本実施形態の認証サーバおよび認証方法によれば、サービス事業者は自己のサービスに適した認証条件を指定して認証請求を送信できる。一方ユーザにとって多数のサービスを利用する場合であっても当該サービスを提供するサービス事業者が認証サーバ32を利用する限り単一のユーザIDで多数のサービス提供を受けることができる。すなわち、本実施形態の認証システム、認証方法を利用すれば、サービス事業者およびユーザの双方にとっての利便性を高めることができる。
また、ユーザがサービスサーバ30の閲覧等に利用するサービス端末24とは別に認証用の認証端末22をユーザに保持させ、当該認証端末22を利用してユーザを認証するので、より高いレベルでユーザを認証することができる。サービスサーバ30は予め受入条件を指定できるので、サービスサーバ30側が自己の裁量で認証のレベルを決定できる。ユーザは単一のユーザ識別情報(ユーザID)を用いて複数のサービスサーバ30を利用できるようになるので、ユーザにとって利便性が高くなる。
また認証の結果が受入条件の全てを満たさない場合であっても、認証をパスした認証項目について結果通知がされるのでサービスサーバ30側で独自にユーザを認証することもできる。サービスサーバ30の認証請求に認証条件を指定できるので、予め定めた受入条件とは異なる認証レベルあるいは認証プロセスを指定できる。認証条件にはユーザに認証レベルの決定裁量を委ねるように指定することが可能になり、ユーザにとっても利便性の高い認証システムを提供できる。
図19は、本実施形態に係る認証サーバ32のハードウェア構成の一例を示す。本実施形態に係る認証サーバ32は、ホスト・コントローラ1582により相互に接続されるCPU1505、RAM1520、グラフィック・コントローラ1575、および表示装置1580を有するCPU周辺部と、入出力コントローラ1584によりホスト・コントローラ1582に接続される通信インターフェイス1530、ハードディスクドライブ1540、およびCD−ROMドライブ1560を有する入出力部と、入出力コントローラ1584に接続されるROM1510、フレキシブルディスク・ドライブ1550、および入出力チップ1570を有するレガシー入出力部と、を備える。
ホスト・コントローラ1582は、RAM1520と、高い転送レートでRAM1520をアクセスするCPU1505およびグラフィック・コントローラ1575とを接続する。CPU1505は、ROM1510およびRAM1520に格納されたプログラムに基づいて動作して、各部を制御する。グラフィック・コントローラ1575は、CPU1505等がRAM1520内に設けたフレーム・バッファ上に生成する画像データを取得して、表示装置1580上に表示させる。これに代えて、グラフィック・コントローラ1575は、CPU1505等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
入出力コントローラ1584は、ホスト・コントローラ1582と、比較的高速な入出力装置である通信インターフェイス1530、ハードディスクドライブ1540、CD−ROMドライブ1560を接続する。通信インターフェイス1530は、ネットワークを介して他の装置と通信する。ハードディスクドライブ1540は、認証サーバ32内のCPU1505が使用するプログラムおよびデータを格納する。CD−ROMドライブ1560は、CD−ROM1595からプログラムまたはデータを読み取り、RAM1520を介してハードディスクドライブ1540に提供する。
また、入出力コントローラ1584には、ROM1510と、フレキシブルディスク・ドライブ1550、および入出力チップ1570の比較的低速な入出力装置とが接続される。ROM1510は、認証サーバ32が起動時に実行するブート・プログラム、認証サーバ32のハードウェアに依存するプログラム等を格納する。フレキシブルディスク・ドライブ1550は、フレキシブルディスク1590からプログラムまたはデータを読み取り、RAM1520を介してハードディスクドライブ1540に提供する。入出力チップ1570は、フレキシブルディスク・ドライブ1550、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を接続する。
RAM1520を介してハードディスクドライブ1540に提供される通信プログラムは、フレキシブルディスク1590、CD−ROM1595、またはICカード等の記録媒体に格納されて利用者によって提供される。通信プログラムは、記録媒体から読み出され、RAM1520を介して認証サーバ32内のハードディスクドライブ1540にインストールされ、CPU1505において実行される。
認証サーバ32にインストールされて実行される通信プログラムは、CPU1505等に働きかけて、認証サーバ32を、図1から図18にかけて説明した、データ格納部100、認証請求受信部120、証明請求受信部130、識別情報変換部140、認証端末特定部150、シンクロ番号生成部160、シンクロ番号送信部170、シンクロ番号入力要求部180、シンクロ番号受信部190、端末認証部200、認証条件抽出部210、認証項目特定部220、入力要求部230、認証情報受信部240、認証判断部250、認証結果通知部260、ログイン情報生成部270、途中シンクロ番号生成部300、途中シンクロ番号送信要求部310、途中認証部320、および途中認証結果送信部330として機能させる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
本実施形態の認証システムの一例である認証サーバ32を利用する全体システム10を概念的に示す。 認証サーバ32におけるユーザ認証の概要を示す。 全体システム10の概要を示す。 本実施形態の認証方法の概要を示す。 認証サーバ32の構成を詳細に示した全体システム10を示す。 データ格納部100を示す。 本実施形態の認証方法の一例を示す。 サービス事業者が認証サーバ32に登録する場合の処理フローを示す。 ユーザが認証サーバ32に登録する場合の処理フローを示す。 認証サーバ32による認証の前提となる認証請求の発生から認証処理の開始までの処理フローを示す。 認証サーバ32が証明請求を受けた後に認証処理を開始するまでの処理フローを示す。 シンクロ認証の処理フローを示す。 ユーザ認証の処理フローを示す。 認証項目の特定の処理フローを示す。 認証結果の送信フローを示す。 本実施形態の認証方法の他例を示す。 途中認証プロセスの一例を示す。 サービスサーバ30のログインページに適用できるログインページシステムの一例を示す。 本実施形態に係る認証サーバ32のハードウェア構成の一例を示す。
符号の説明
10 全体システム
20 ユーザシステム
20a ユーザシステム
20b ユーザシステム
22 認証端末
22a 認証端末
22b 認証端末
24 サービス端末
24a サービス端末
24b サービス端末
30 サービスサーバ
30a サービスサーバ
30b サービスサーバ
32 認証サーバ
34 通信ネットワーク
50 スイッチ
52 スイッチ
54 スイッチ
56 ロック
58 ロック
60 ロック
62 既存認証画面
64 アクセスコントロール
66 ユーザID適用部
68 リモートコントロールインターフェイス
70 セッショントリガー
72 サービスリレープロセス
74 ステータスリレープロセス
76 パスワード
78 サービス事業者独自認証情報格納部
100 データ格納部
102 サービス事業者登録情報格納部
104 受入条件格納部
106 ユーザ登録情報格納部
108 認証情報格納部
110 ユーザ選択認証項目格納部
112 ユーザ識別情報格納部
140 識別情報変換部
150 認証端末特定部
160 シンクロ番号生成部
170 シンクロ番号送信部
180 シンクロ番号入力要求部
190 シンクロ番号受信部
200 端末認証部
210 認証条件抽出部
220 認証項目特定部
230 入力要求部
240 認証情報受信部
250 認証判断部
260 認証結果通知部
270 ログイン情報生成部
300 途中シンクロ番号生成部
310 途中シンクロ番号送信要求部
320 途中認証部
330 途中認証結果送信部
1450 ログインページ
1452 ユーザ情報格納部
1454 ページ
1456 関連付け情報格納部
1458 コントロールプログラム
1505 CPU
1510 ROM
1520 RAM
1530 通信インターフェイス
1540 ハードディスクドライブ
1550 フレキシブルディスク・ドライブ
1560 CD−ROMドライブ
1570 入出力チップ
1575 グラフィック・コントローラ
1580 表示装置
1582 ホスト・コントローラ
1584 入出力コントローラ
1590 フレキシブルディスク
1595 CD−ROM

Claims (9)

  1. 通信ネットワークを介した情報処理装置間の通信を利用したサービスを提供するサービス事業者のサービスサーバが、前記サービスの提供を許可する受入条件を格納する受入条件格納部と、
    前記サービスサーバからサービス端末を通じて前記サービスの提供を受けようとするユーザを認証するための認証情報を格納する認証情報格納部と
    記サービスサーバからの認証請求を受信する認証請求受信部と、
    前記認証請求に含まれるユーザ識別情報から、当該認証請求に係る端末識別情報を特定する認証端末特定部と、
    前記端末識別情報に一致する認証端末からの接続が存在するか否かを判断し、存在する場合には前記認証端末からの証明請求を受信する証明請求受信部と、
    前記認証端末から取得した認証情報と前記認証情報格納部に格納されている認証情報とを照合し、当該照合の結果が前記受入条件で指定されている認証項目を充足するか否かを判断する認証判断部と、
    前記認証判断部において全ての認証項目では照合が一致しなかったと判断した場合に、前記サービスサーバが不足の認証項目を追加認証できるようにするべく、前記照合の結果の充足した部分について認証が成功した旨の結果通知を前記サービスサーバに送信する認証結果通知部と、
    を備える認証システム。
  2. 通信ネットワークを介した情報処理装置間の通信を利用したサービスを提供するサービス事業者のサービスサーバからサービス端末を通じて前記サービスの提供を受けようとするユーザを認証するための認証情報を格納する認証情報格納部と
    記サービスサーバからの認証請求を受信する認証請求受信部と、
    前記認証請求に含まれる認証コードから認証条件を抽出する認証条件抽出部と、
    前記認証条件に基づき前記ユーザを認証する認証項目を特定する認証項目特定部と、
    前記認証請求に含まれるユーザ識別情報から、当該認証請求に係る端末識別情報を特定する認証端末特定部と、
    前記端末識別情報に一致する認証端末からの接続が存在するか否かを判断し、存在する場合には前記認証端末からの証明請求を受信する証明請求受信部と、
    前記認証項目について、前記認証端末から取得した認証情報と前記認証情報格納部に格納されている認証情報とを照合し、各認証項目において一致しているか否かを判断する認証判断部と、
    前記認証判断部における認証の結果および前記認証条件が指定する処理条件に応じて、前記認証の結果通知を前記サービスサーバに送信する認証結果通知部と、
    前記ユーザが予め選択したユーザ選択認証項目を格納するユーザ選択認証項目格納部と
    を備え
    前記認証項目特定部は、前記認証条件において前記認証項目の選択をユーザに委ねている場合には、前記ユーザ選択認証項目を前記認証項目として特定す認証システム。
  3. 通信ネットワークを介した情報処理装置間の通信を利用したサービスを提供するサービス事業者のサービスサーバからサービス端末を通じて前記サービスの提供を受けようとするユーザを認証するための認証情報を格納する認証情報格納部と、
    前記サービスサーバからの認証請求を受信する認証請求受信部と、
    前記認証請求に含まれる認証コードから認証条件を抽出する認証条件抽出部と、
    前記認証条件に基づき前記ユーザを認証する認証項目を特定する認証項目特定部と、
    前記認証請求に含まれるユーザ識別情報から、当該認証請求に係る端末識別情報を特定する認証端末特定部と、
    前記端末識別情報に一致する認証端末からの接続が存在するか否かを判断し、存在する場合には前記認証端末からの証明請求を受信する証明請求受信部と、
    前記認証項目について、前記認証端末から取得した認証情報と前記認証情報格納部に格納されている認証情報とを照合し、各認証項目において一致しているか否かを判断する認証判断部と、
    前記認証判断部における認証の結果および前記認証条件が指定する処理条件に応じて、前記認証の結果通知を前記サービスサーバに送信する認証結果通知部と
    を備え、
    前記認証結果通知部は、前記認証判断部において一部の認証項目について前記認証情報の一致が判断された場合であって、前記処理条件においてステータスリレーが指定されている場合には、前記認証判断部で前記認証情報の一致が判断された前記認証項目について認証が成功した旨の結果通知を前記サービスサーバに送信する、認証システム。
  4. 通信ネットワークを介した情報処理装置間の通信を利用したサービスを提供するサービス事業者のサービスサーバからサービス端末を通じて前記サービスの提供を受けようとするユーザを認証するための認証情報を格納する認証情報格納部と、
    前記サービスサーバからの認証請求を受信する認証請求受信部と、
    前記認証請求に含まれる認証コードから認証条件を抽出する認証条件抽出部と、
    前記認証条件に基づき前記ユーザを認証する認証項目を特定する認証項目特定部と、
    前記認証請求に含まれるユーザ識別情報から、当該認証請求に係る端末識別情報を特定する認証端末特定部と、
    前記端末識別情報に一致する認証端末からの接続が存在するか否かを判断し、存在する場合には前記認証端末からの証明請求を受信する証明請求受信部と、
    前記認証項目について、前記認証端末から取得した認証情報と前記認証情報格納部に格納されている認証情報とを照合し、各認証項目において一致しているか否かを判断する認証判断部と、
    前記認証判断部における認証の結果および前記認証条件が指定する処理条件に応じて、前記認証の結果通知を前記サービスサーバに送信する認証結果通知部と
    を備え、
    前記認証結果通知部は、前記認証判断部において全部の認証項目について前記認証情報の一致が判断された場合であって、前記処理条件においてステータスリレーが指定されている場合には、前記認証判断部で前記認証情報の一致が判断された全部の前記認証項目について認証が成功した旨の結果通知を前記サービスサーバに送信する、認証システム。
  5. 通信ネットワークを介した情報処理装置間の通信を利用したサービスを提供するサービス事業者のサービスサーバからサービス端末を通じて前記サービスの提供を受けようとするユーザを認証するための認証情報を格納する認証情報格納部と、
    前記サービスサーバからの認証請求を受信する認証請求受信部と、
    前記認証請求に含まれる認証コードから認証条件を抽出する認証条件抽出部と、
    前記認証条件に基づき前記ユーザを認証する認証項目を特定する認証項目特定部と、
    前記認証請求に含まれるユーザ識別情報から、当該認証請求に係る端末識別情報を特定する認証端末特定部と、
    前記端末識別情報に一致する認証端末からの接続が存在するか否かを判断し、存在する場合には前記認証端末からの証明請求を受信する証明請求受信部と、
    前記認証項目について、前記認証端末から取得した認証情報と前記認証情報格納部に格納されている認証情報とを照合し、各認証項目において一致しているか否かを判断する認証判断部と、
    前記認証判断部における認証の結果および前記認証条件が指定する処理条件に応じて、前記認証の結果通知を前記サービスサーバに送信する認証結果通知部と
    を備え、
    前記認証結果通知部は、前記認証判断部において全部の認証項目について前記認証情報の一致が判断された場合であって、前記処理条件においてサービスリレーが指定されている場合には、前記ユーザが前記サービスにログインするためのログイン情報を生成または読み出して、前記ログイン情報を結果通知として前記サービスサーバに送信する、認証システム。
  6. 通信ネットワークを介した情報処理装置間の通信を利用したサービスを提供するサービス事業者のサービスサーバからサービス端末を通じて前記サービスの提供を受けようとするユーザを認証するための認証情報を格納する認証情報格納部と、
    前記サービスサーバからの認証請求を受信する認証請求受信部と、
    前記認証請求に含まれる認証コードから認証条件を抽出する認証条件抽出部と、
    前記認証条件に基づき前記ユーザを認証する認証項目を特定する認証項目特定部と、
    前記認証請求に含まれるユーザ識別情報から、当該認証請求に係る端末識別情報を特定する認証端末特定部と、
    前記端末識別情報に一致する認証端末からの接続が存在するか否かを判断し、存在する場合には前記認証端末からの証明請求を受信する証明請求受信部と、
    前記認証項目について、前記認証端末から取得した認証情報と前記認証情報格納部に格納されている認証情報とを照合し、各認証項目において一致しているか否かを判断する認証判断部と、
    前記認証判断部における認証の結果および前記認証条件が指定する処理条件に応じて、前記認証の結果通知を前記サービスサーバに送信する認証結果通知部と、
    前記サービスの開始後における前記認証請求の受信に応答して、当該認証請求についての認証処理において使用する途中処理識別情報を、前記処理識別情報をパラメータとして初期化される所定のアルゴリズムに従って生成する途中処理識別情報生成部と、
    前記アルゴリズムに従って前記認証端末が生成した途中処理識別情報を受信し、前記途中処理識別情報生成部が生成した途中処理識別情報と前記認証端末が生成した途中処理識別情報とを照合して、一致した場合に前記ユーザを認証する途中認証部と、
    前記途中認証部による前記認証の結果を前記サービスサーバに送信する途中認証結果送信部と、
    を備える認証システム。
  7. コンピュータを、請求項1から6のいずれか1項に記載の認証システムとして機能させるためのプログラム。
  8. 通信ネットワークを介した情報処理装置間の通信を利用したサービスを提供するサービス事業者のサービスサーバが、前記サービスの提供を許可する受入条件を格納する受入条件格納段階と、
    前記サービスサーバからサービス端末を通じて前記サービスの提供を受けようとするユーザを認証するための認証情報を格納する認証情報格納段階と、
    前記通信ネットワークに接続された前記ユーザの認証端末の端末識別情報を、前記ユーザのユーザ識別情報に関連付けて格納するユーザ登録情報格納段階と、
    前記サービスサーバからの認証請求を受信する認証請求受信段階と、
    前記認証請求に含まれるユーザ識別情報から、当該認証請求に係る端末識別情報を特定する認証端末特定段階と、
    前記端末識別情報に一致する認証端末からの接続が存在するか否かを判断し、存在する場合には前記認証端末からの証明請求を受信する証明請求受信段階と、
    前記認証端末から取得した認証情報と前記認証情報格納段階で格納した認証情報とを照合し、当該照合の結果が前記受入条件で指定されている認証項目を充足するか否かを判断する認証判断段階と、
    前記認証判断段階において全ての認証項目では照合が一致しなかったと判断した場合に、前記サービスサーバが不足の認証項目を追加認証できるようにするべく、前記照合の結果の充足した部分について認証が成功した旨の結果通知を前記サービスサーバに送信する認証結果通知段階と、
    を備える認証方法。
  9. 通信ネットワークを介した情報処理装置間の通信を利用したサービスを提供するサービス事業者のサービスサーバからサービス端末を通じて前記サービスの提供を受けようとするユーザを認証するための認証情報を格納する認証情報格納段階と、
    前記通信ネットワークに接続された前記ユーザの認証端末の端末識別情報を前記ユーザのユーザ識別情報に関連付けて格納するユーザ登録情報格納段階と、
    前記サービスサーバからの認証請求を受信する認証請求受信段階と、
    前記認証請求に含まれる認証コードから認証条件を抽出する認証条件抽出段階と、
    前記認証条件に基づき前記ユーザを認証する認証項目を特定する認証項目特定段階と、
    前記認証請求に含まれるユーザ識別情報から、当該認証請求に係る端末識別情報を特定する認証端末特定段階と、
    前記端末識別情報に一致する認証端末からの接続が存在するか否かを判断し、存在する場合には前記認証端末からの証明請求を受信する証明請求受信段階と、
    前記認証項目について、前記認証端末から取得した認証情報と前記認証情報格納段階で格納された認証情報とを照合し、各認証項目において一致しているか否かを判断する認証判断段階と、
    前記認証判断段階における認証の結果および前記認証条件が指定する処理条件に応じて、前記認証の結果通知を前記サービスサーバに送信する認証結果通知段階と、
    を備え
    前記認証項目特定段階は、前記認証条件において前記認証項目の選択をユーザに委ねている場合には、前記ユーザが予め選択したユーザ選択認証項目を前記認証項目として特定す認証方法。
JP2007137122A 2007-05-23 2007-05-23 認証システム、認証方法および認証プログラム Active JP5130526B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007137122A JP5130526B2 (ja) 2007-05-23 2007-05-23 認証システム、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007137122A JP5130526B2 (ja) 2007-05-23 2007-05-23 認証システム、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2008293216A JP2008293216A (ja) 2008-12-04
JP5130526B2 true JP5130526B2 (ja) 2013-01-30

Family

ID=40167886

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007137122A Active JP5130526B2 (ja) 2007-05-23 2007-05-23 認証システム、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP5130526B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011215753A (ja) * 2010-03-31 2011-10-27 Nomura Research Institute Ltd 認証システムおよび認証方法
JP2013149208A (ja) * 2012-01-23 2013-08-01 Toshiba Tec Corp 認証装置およびその制御プログラム
CN114417276A (zh) * 2021-12-30 2022-04-29 珠海大横琴科技发展有限公司 一种安全验证的方法和装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04358249A (ja) * 1991-06-04 1992-12-11 Nec Corp 異機種計算機間ネットワークサービスにおける利用者認証方式
JP4377497B2 (ja) * 1999-11-16 2009-12-02 沖電気工業株式会社 取引処理システム
CN1394312A (zh) * 2000-11-10 2003-01-29 株式会社Ntt都科摩 鉴别系统、鉴别承担装置和终端装置
JP2003162339A (ja) * 2001-09-14 2003-06-06 Sony Computer Entertainment Inc 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法
JP2003216585A (ja) * 2002-01-18 2003-07-31 Dainippon Printing Co Ltd 認証アプリケーション、管理アプリケーション、要認証アプリケーション及びicカード
JP2006268641A (ja) * 2005-03-25 2006-10-05 Nec Corp 認証方法及び認証システム
JP2007026294A (ja) * 2005-07-20 2007-02-01 Ntt Resonant Inc 認証方法及び認証システム

Also Published As

Publication number Publication date
JP2008293216A (ja) 2008-12-04

Similar Documents

Publication Publication Date Title
US8056122B2 (en) User authentication method and system using user's e-mail address and hardware information
US6968453B2 (en) Secure integrated device with secure, dynamically-selectable capabilities
US6990444B2 (en) Methods, systems, and computer program products for securely transforming an audio stream to encoded text
US7028184B2 (en) Technique for digitally notarizing a collection of data streams
US6948066B2 (en) Technique for establishing provable chain of evidence
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US6510236B1 (en) Authentication framework for managing authentication requests from multiple authentication devices
JP4343459B2 (ja) 認証システムおよび認証方法
US8627095B2 (en) Information processing apparatus, information processing method, and program
US20020095586A1 (en) Technique for continuous user authentication
US20020095587A1 (en) Smart card with integrated biometric sensor
US20120102551A1 (en) System for Two Way Authentication
US20070220269A1 (en) Image forming apparatus, image forming apparatus controlling method, computer program product
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2003242125A (ja) 携帯情報端末、認証補助端末及び個人認証方法
KR20080062445A (ko) 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
JP2003099404A (ja) 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
JP7484095B2 (ja) 金融取引システム及び金融取引方法
JP4611988B2 (ja) 端末装置
JP5130526B2 (ja) 認証システム、認証方法および認証プログラム
JP2012005037A (ja) Webサイトログイン方法及びWebサイトログインシステム
JP2006260461A (ja) アクセス制御システム及びこれを用いた情報処理システム
CN112565172B (zh) 控制方法、信息处理设备以及信息处理系统
WO2013182131A1 (zh) 一种配置方法、配置装置及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121009

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151116

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5130526

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250