JP6340908B2 - ネットワーク認証システム及びネットワーク認証方法 - Google Patents

ネットワーク認証システム及びネットワーク認証方法 Download PDF

Info

Publication number
JP6340908B2
JP6340908B2 JP2014103316A JP2014103316A JP6340908B2 JP 6340908 B2 JP6340908 B2 JP 6340908B2 JP 2014103316 A JP2014103316 A JP 2014103316A JP 2014103316 A JP2014103316 A JP 2014103316A JP 6340908 B2 JP6340908 B2 JP 6340908B2
Authority
JP
Japan
Prior art keywords
user
authentication
authenticated
service
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014103316A
Other languages
English (en)
Other versions
JP2015219755A (ja
Inventor
亮平 池谷
亮平 池谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014103316A priority Critical patent/JP6340908B2/ja
Publication of JP2015219755A publication Critical patent/JP2015219755A/ja
Application granted granted Critical
Publication of JP6340908B2 publication Critical patent/JP6340908B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワーク認証システム及びネットワーク認証方法に関し、特にユーザに対してネットワークを介してサービスを提供する技術に関する。
ユーザに対してネットワークを介した様々なサービスがコンシューマサービス事業者などにより提供されている。このようなサービスを提供するシステムにおいて、ユーザの認証は、一般的に、そのユーザのID及びパスワードのみで行われている。そのため、ユーザのID及びパスワードが盗まれてしまうと簡単になりすまされてしまい、個人情報などの重要な情報が盗まれてしまう可能性が高いという問題がある。また、ITリテラシの低い子供や高齢者は、覚えやすいパスワードを設定しやすいため、十分なセキュリティを確保できていないという問題もある。
近年、ID及びパスワードの漏えい事件が後を絶たないこともあり、上述のような問題に対するシステム側での対策が急務となっている。すなわち、コンシューマサービス事業者などにおいて新サービス又は既存サービスのセキュリティを強化する方法が求められている。
特許文献1には、より強固なセキュリティを実現することを目的としたカラー複合画像形成装置が開示されている。このカラー複合画像形成装置は、カラー複合画像形成装置が有する動作のうち、操作者が指定した動作に応じて、ICカードによる認証と、パスコードによる認証と、追認証とが実行される。追認証では、操作者が指定した動作に応じて、第3者に対して、電子メールによる認証と、ポップアップによる認証と、電話による認証とがが実行される。しかしながら、特許文献1に開示の技術は、ユーザに対してネットワークを介してサービスを提供するシステムにおいてセキュリティを向上する技術を開示したものではない。
特開2005−149237号公報
上述したように、ユーザに対してネットワークを介してサービスを提供するシステムにおいてセキュリティの向上が求められているという問題がある。
本発明の目的は、上述したような課題を解決するために、セキュリティを向上することができるネットワーク認証システム及びネットワーク認証方法を提供することである。
本発明の第1の態様に係るネットワーク認証システムは、第1のユーザによって利用される第1の端末装置と、第2のユーザによって利用される第2の端末装置とからネットワークを介してアクセスされるネットワーク認証システムであって、サービスの利用者として前記第1のユーザを示し、前記利用者の認証者として前記第2のユーザを示すユーザ紐付け情報が格納されるユーザ紐付け情報記憶部と、前記第1の端末装置から前記第1のユーザを示す識別情報を受信し、受信した識別情報が示す第1のユーザに対するサービスを前記第1の端末装置に提供するサービス提供部と、前記第2の端末装置から前記第2のユーザの認証情報を受信し、受信した前記第2のユーザの認証情報に基づいて前記第2のユーザを認証するユーザ認証部と、前記ユーザ紐付け情報記憶部に格納されたユーザ紐付け情報に基づいて、前記認証者である第2のユーザが認証済みであるか否かを判定し、前記第2のユーザが認証済みであると判定した場合は前記第1のユーザに対するサービスの提供を許容し、前記第2のユーザが認証済みでないと判定した場合は、前記第1のユーザに対するサービスの提供を抑止する認証状態判定部と、を備えたものである。
本発明の第2の態様に係るネットワーク認証方法は、第1のユーザによって利用される第1の端末装置と、第2のユーザによって利用される第2の端末装置とからネットワークを介してアクセスを受けるネットワーク認証方法であって、前記第2の端末装置から前記第2のユーザの認証情報を受信した場合に、受信した前記第2のユーザの認証情報に基づいて前記第2のユーザを認証するステップと、前記第1の端末装置から前記第1のユーザを示す識別情報を受信するステップと、サービスの利用者として前記第1のユーザを示し、前記利用者の認証者として前記第2のユーザを示すユーザ紐付け情報が格納されるユーザ紐付け情報に基づいて、受信した識別情報が示す第1のユーザの認証者である第2のユーザが認証済みであるか否かを判定するステップと、前記第2のユーザが認証済みであると判定した場合は、前記第1のユーザに対するサービスを前記第1の端末装置に提供するステップと、前記第2のユーザが認証済みでないと判定した場合は、前記第1のユーザに対するサービスの前記第1の端末装置への提供を抑止するステップと、を備えたものである。
上述した本発明の各態様によれば、セキュリティを向上することができるネットワーク認証システム及びネットワーク認証方法を提供することができる。
実施の形態1に係るネットワークシステムの構成図である。 実施の形態1に係る認証状態管理情報の一例を示す図である。 実施の形態1に係るユーザ紐付け情報の一例を示す図である。 実施の形態1に係るネットワークシステムの処理を示すシーケンス図である。 実施の形態2に係るネットワークシステムの処理を示すシーケンス図である。 実施の形態に係るネットワークシステムの一態様を示す構成図である。
以下に図面を参照しながら、本発明の好適な実施形態について説明する。以下の実施形態に示す具体的な数値等は、発明の理解を容易とするための例示にすぎず、特に断る場合を除き、それに限定されるものではない。また、以下の記載及び図面では、説明の明確化のため、当業者にとって自明な事項等については、適宜、省略及び簡略化がなされている。
<発明の実施の形態1>
まず、図1を参照して、本発明の実施の形態1に係るネットワークシステム1の構成について説明する。図1に示すように、ネットワークシステム1は、サービス提供サーバ10と、ユーザ同時認証サーバ20と、ユーザ紐付けサーバ30と、端末装置40A〜40Cとを有する。サービス提供サーバ10、ユーザ同時認証サーバ20、及びユーザ紐付けサーバ30を含むシステムは、ユーザを認証してサービスを提供するネットワーク認証システム2を構成する。
サービス提供サーバ10、ユーザ同時認証サーバ20、ユーザ紐付けサーバ30、及び端末装置40A〜40Cは、インターネットを介して相互に通信可能となっている。ここで、サービス提供サーバ10、ユーザ同時認証サーバ20、ユーザ紐付けサーバ30、及び端末装置40A〜40Cが通信に利用するネットワークは、インターネットのみに限られず、少なくとも1つ以上の任意のネットワークを含んでいてもよい。例えば、端末装置40A〜40Cが携帯電話であれば、ネットワークは、移動体通信網とインターネットを含んでいてもよい。
サービス提供サーバ10は、サービス提供部11を有する。サービス提供サーバ10は、例えば、CPU(Central Processing Unit)を有し、サービス提供部11としての処理を実行させるプログラムをCPUが実行することで、サービス提供サーバ10としての機能を実現する。
サービス提供部11は、所定のサービスを、各ユーザA〜Cに対するサービスを、各端末装置40A〜40Cを利用する各端末装置40A〜40Cに提供する。サービス提供部11が提供するサービスは、ゲーム(オンライゲーム、ソーシャルゲーム)、ゲームにおける課金、通信販売、通信販売における決済、コンテンツ配信、コンテンツ配信における決済、及びインターネットバンキング等の各種サービスのうち、任意のサービスとすることができる。
ユーザ同時認証サーバ20は、ユーザ認証部21と、認証状態判定部22と、表示制御部23、記憶部24とを有する。ユーザ同時認証サーバ20は、例えば、CPUを有し、ユーザ認証部21、認証状態判定部22、表示制御部23としての処理を実行させるプログラムをCPUが実行することで、ユーザ同時認証サーバ20としての機能を実現する。
ユーザ認証部21は、各端末装置40A〜40Cから送信された各ユーザA〜Cの認証情報に基づいて、各ユーザA〜Cを認証する。ユーザ認証部21は、各端末装置40A〜40Cから送信された各ユーザA〜Cの認証情報と、記憶部24に格納された各ユーザA〜Cの認証情報の期待値とを比較することで認証を実行する。本実施の形態では、認証方式がパスワード認証である例について説明する。そのため、認証情報は、IDとパスワードを含む情報となる。また、ユーザ認証部21は、認証結果に応じて、記憶部24に格納された認証状態管理情報が示す各ユーザA〜Cの認証状態を更新する。
認証状態判定部22は、各ユーザA〜Cの認証状態を判定し、その判定結果に応じてサービス提供サーバ10によるサービスの提供の許可・不許可を制御する。本実施の形態では、サービス提供サーバ10が提供するサービスの利用者となるユーザに対して、その利用者となるユーザの正当性を証明するために認証をする認証者となるユーザが予め定められている。すなわち、認証状態判定部22は、利用者となるユーザがサービス提供サーバ10のサービスを利用しようとする場合、認証者となるユーザの認証状態を判定し、その判定結果に応じて利用者となるユーザによるサービスの利用の許可・不許可を制御する。
表示制御部23は、認証状態判定部22による判定結果に応じて、各ユーザA〜Cに対する各端末装置40A〜40Cでの表示として、各ユーザA〜Cに対する全ての認証者が認証済みであるか否かの通知を各端末装置40A〜40Cに表示する制御を行う。言い換えると、この表示は、各ユーザA〜Cに対してサービス提供サーバ10のサービスの利用を許可するか否かの通知となる。
記憶部24は、各ユーザA〜Cの認証情報の期待値と、各ユーザA〜Cの認証状態を示す認証状態管理情報とが予め格納されている。ここで、上述したように、本実施の形態では、認証方式がパスワード認証である例について説明するため、認証情報の期待値は、正しいIDとパスワードの組を示す情報となる。記憶部24は、各ユーザA〜Cの認証情報の期待値及び認証状態管理情報を格納可能な1つ以上の任意の記憶装置を含んで構成される。記憶装置は、例えば、メモリ及びハードディスク等である。この認証情報の期待値は、上述したようにユーザ認証部21による各ユーザA〜Cの認証で利用される。また、この認証状態管理情報は、上述の認証状態判定部22による各ユーザA〜Cの認証状態の判定に利用される。認証状態管理情報については、後に詳述する。
ユーザ紐付けサーバ30は、情報制御部31と、記憶部32とを有する。ユーザ紐付けサーバ30は、例えば、CPUを有し、情報制御部31としての処理を実行させるプログラムをCPUが実行することで、ユーザ紐付けサーバ30としての機能を実現する。
情報制御部31は、ユーザ同時認証サーバ20の認証状態判定部22からの要求に応じて、その要求で指定されたユーザのユーザ紐付け情報を記憶部32から取得し、ユーザ同時認証サーバ20に送信する。ここで、ユーザ紐付け情報は、サービス提供サーバ10が提供するサービスの利用者となるユーザと、そのユーザがサービスを利用する際の認証者となるユーザとを対応付けて示す情報となる。すなわち、認証状態判定部22は、ユーザ紐付けサーバ30の情報制御部31から送信されたユーザ紐付け情報に基づいて、認証者となるユーザを特定し、その認証者となるユーザの全てが、利用者となるユーザによるサービスの利用に関して認証を済ませているか否かを判定する。ユーザ紐付け情報については、後に詳述する。
記憶部32は、ユーザ紐付け情報が予め格納されている。記憶部32は、ユーザ紐付け情報を格納可能な1つ以上の任意の記憶装置を含んで構成される。記憶装置は、例えば、メモリ及びハードディスク等である。
各端末装置40A〜40Cは、各ユーザA〜Cにより、サービス提供サーバ10のサービスを利用するため、及び、ユーザ同時認証サーバ20に対して自身を認証するために操作される。端末装置40A〜40Cは、例えば、PC(Personal Computer)、携帯電話(スマートフォン及びフューチャーフォン等)、及びタブレット端末等の情報処理装置である。
なお、以上の説明では、ネットワーク認証サーバ2の各部11、21〜24、31、32が、それぞれ3つのサーバ10、20、30に振り分けられている場合について例示したが、サーバの数は、これに限られない。例えば、サービス提供サーバ10とユーザ同時認証サーバ20を1つのサーバに統合し、1つのサーバがサービス提供部11、ユーザ認証部21、認証状態判定部22、表示制御部23、及び記憶部24を有するようにしてもよい。
続いて、図2を参照して、記憶部24に格納された認証状態管理情報について説明する。図2に示すように、認証状態管理情報は、ユーザ情報と、そのユーザ情報が示すユーザの認証状態情報と、そのユーザ情報が示すユーザの利用可否フラグとを含む。
ユーザ情報は、ユーザを一意に特定する情報である。ユーザ情報は、例えば、ユーザのIDを示す情報となる。
認証状態情報は、ユーザが認証済みか否かを示す情報である。ユーザ認証部21は、認証によってユーザの正当性が認められた場合、そのユーザの認証状態情報を、「認証済」を示すように更新する。ユーザ認証部21は、認証によってユーザの正当性が認められなかった場合、そのユーザの認証状態情報を、「未認証」を示したままとする。認証状態判定部22は、この認証状態情報を参照することで、各ユーザA〜Cの認証状態を判定する。
利用可否フラグは、ユーザがサービスを利用可能であるか否かを示す情報である。言い換えると、利用可能フラグは、ユーザの認証者の全てが認証済みであるか否かを示す情報とも言える。認証状態判定部22は、認証者の全てが認証済みである(ユーザがサービスを利用可能である)と判定した場合、そのユーザの利用可否フラグをONにする。認証状態判定部22は、認証者の全てが認証済みでない(ユーザがサービスを利用不可である)と判定した場合、そのユーザの利用可否フラグをOFFにする。
続いて、図3を参照して、記憶部32に格納されたユーザ紐付け情報について説明する。図3に示すように、ユーザ紐付け情報は、サイト名と、認証者と、利用者と、時間制限とを示す。
サイト名は、サービス提供サーバ10が提供するサービス名である。サイト名は、サイト(サービス)を一意に特定することができる情報であれば、識別番号のような情報を用いてもよい。利用者は、サイト名が示すサービスを利用するユーザである。利用者も、例えば、ユーザのIDによって示される。認証者は、その利用者の認証者となるユーザである。認証者も、例えば、ユーザのIDによって示される。時間制限は、認証者が認証を実行してから利用者がサービス提供サーバ10に対してサービスを要求するまでの制限時間となる。なお、図3で例示する制限時間は、あくまで一例であって、制限時間として任意の時間を設定してもよいことを言うまでもない。
よって、図3に例示する2つのユーザ紐付け情報のうち、上段のユーザ紐付け情報では、ゲームサイトが提供するサービス(ゲーム)をユーザCが利用するためには、ユーザAとユーザBが認証を受ける必要があることを示している。また、このユーザ紐付け情報では、ユーザA又はユーザBによる最初の認証が実行されてから、15分以内にユーザCがサービスにアクセスする必要があることを示している。
また、図3に例示する2つのユーザ紐付け情報のうち、下段のユーザ紐付け情報では、通販サイトが提供する決済サービスをユーザBが利用するためには、ユーザAの認証とユーザB自身が認証を受ける必要があることを示している。また、このユーザ紐付け情報では、ユーザAによる認証が実行されてから、5分以内にユーザBがサービスにアクセスする必要があることを示している。
続いて、本発明の実施の形態1に係るネットワークシステム1の処理について説明する。ここでは、図3に示す上段のユーザ紐付け情報が利用される場合の処理について説明する。
すなわち、ここで説明する例では、サービス提供サーバ10のサービス提供部11は、利用するために認証が必要なサービスとして、ゲームを提供する。また、ユーザCがサービスを利用するためには、ユーザAとユーザBの両方の認証を受ける必要がある。また、ユーザA又はユーザBの認証開始から15分以内に、ユーザCがサービスを利用開始する必要がある。
この例では、以下のような事例を想定している。
サービス:Web又はスマートフォン向けのゲームサイト
ユーザA:父親(認証者1)
ユーザB:母親(認証者2)
ユーザC:子供(利用者)
また、ユーザCがサービスを利用するために要求される手順は以下となる。
(1)ユーザAが、ユーザ同時認証サーバ20の認証用サイトにアクセスし、自身のIDとパスワードを入力して認証を受ける。
(2)(1)の後一定時間内(15分以内)に、ユーザBが、ユーザ同時認証サーバ20の認証用サイトにアクセスし、自身のIDとパスワードを入力して認証を受ける。
(3)同じ時間内((1)の後一定時間内)に、ユーザCが、サービス提供サーバ10が提供するゲームのサイトにアクセスし、IDを入力すると、端末装置40CにユーザAとユーザBの認証状態を示す信号機が表示される。この信号機は、上述した全ての認証者が認証済みであるか否かを通知する表示となる。ユーザCは、この信号機により、ユーザAとユーザBの認証状態を確認できる。
(4)ユーザCは、利用許可状態がサービスの利用を許可する表示となった場合、サイトのログインボタン(OKボタン等)を押下し、サイトにログインする。
(1)では、端末装置40Aは、ユーザ同時認証サーバ20の認証用サイトにアクセス後、ユーザAからの端末装置40Aの入力装置に対するIDとパスワードの入力に応じて、入力されたID及びパスワードを示す認証情報をユーザ同時認証サーバ20に送信する。ユーザ同時認証サーバ20のユーザ認証部21は、端末装置40Aから受信した認証情報が示すID及びパスワードと、記憶部24に格納されたユーザAの認証情報の期待値が示すID及びパスワードを比較することでユーザAを認証する。ユーザ認証部21は、比較したパスワードが一致した場合、ユーザAの認証状態管理情報における認証状態情報を「認証済」を示すように更新する。ユーザ認証部21は、比較したパスワードが一致しない場合、ユーザAの認証状態管理情報における認証状態情報を「未認証」を示したままとする。
なお、端末装置40A〜40Cの入力装置とは、例えば、端末装置40A〜40CがPCであればマウス及びキーボード等であり、端末装置40A〜40Cがスマートフォン又はタブレット端末であればタッチパネルとなる。
(2)では、端末装置40Bは、ユーザ同時認証サーバ20の認証用サイトにアクセス後、ユーザBからの端末装置40Bの入力装置に対するIDとパスワードの入力に応じて、入力されたID及びパスワードを示す認証情報をユーザ同時認証サーバ20に送信する。ユーザ同時認証サーバ20のユーザ認証部21は、端末装置40Bから受信した認証情報が示すID及びパスワードと、記憶部24に格納されたユーザBの認証情報の期待値が示すID及びパスワードとを比較することでユーザBを認証する。ユーザ認証部21は、比較したパスワードが一致した場合、ユーザBの認証状態管理情報における認証状態情報を「認証済」を示すように更新する。ユーザ認証部21は、比較したパスワードが一致しない場合、ユーザBの認証状態管理情報における認証状態情報を「未認証」を示したままとする。
(3)では、端末装置40Cは、サービス提供サーバ10のゲームサイトにアクセス後、ユーザCからの端末装置40Cの入力装置に対するIDの入力に応じて、入力されたIDを示すID情報をサービス提供サーバ10に送信する。サービス提供サーバ10のサービス提供部11は、端末装置40CからのID情報の受信に応じて、そのID情報が示すIDに基づいて、ユーザCの認証者(ユーザA、ユーザB)の認証状態をユーザ同時認証サーバ20に問い合わせる。ユーザ同時認証サーバ20の認証状態判定部22は、サービス提供サーバ10からの問い合わせに応じて、ユーザCの認証者(ユーザA、ユーザB)の認証状態をサービス提供サーバ10に通知する。
また、ユーザ同時認証サーバ20の表示制御部23は、サービス提供サーバ10からの問い合わせに応じて、認証状態判定部22によって判定された認証状態を示す信号機を端末装置40Cの表示装置に表示するように制御する。この信号機は、例えば、全ての認証者が認証済みであれば青信号を点灯し、全ての認証者が認証済みであれば赤信号を点灯する。
なお、端末装置40A〜40Cの表示装置とは、例えば、液晶ディスプレイパネル、有機ELディスプレイパネル、又はプラズマディスプレイパネル等である。
(4)では、端末装置40Cは、ユーザCからの端末装置40Cの入力装置に対するサイトのログインボタンを押下する入力に応じて、サービス提供サーバ10に対してログインを要求する。サービス提供サーバ10のサービス提供部11は、ユーザ同時認証サーバ20から全ての認証者が認証済みである(サービスの提供を許可する)ことが通知されている場合、端末装置40Cからのログインの要求に応じて、ユーザCのログインを許可する。これにより、ユーザCは、端末装置40Cにおいて、サービス提供サーバ10のサービス提供部11によって提供されるゲームを遊ぶことが可能となる。
これによれば、例えば、父親が仕事で外出しているときに子供がゲームサイトで遊びたい場合、子供から連絡を受けた父親が出先で携帯電話(スマートフォン等)から認証を行い(上記1.)、その後、母親も携帯電話から認証を行うことで、子供が自分の端末装置からIDを入力してゲームサイトで遊べるようにできる。さらに、この後にゲームの課金を行うときにも、上記の手順を利用して保護者(父親及び母親)の承認を取るようにして、保護者が子供のゲームの課金を管理するようにしてもよい。
なお、ここでの説明では、ユーザA、ユーザBの順で認証する場合について説明したが、認証者であるユーザAとユーザBは、どちらが先に認証をするようにしてもよい。
続いて、図4を参照して、具体的な処理手順について説明する。
端末装置40Cは、ユーザCの操作に応じて、サービス提供サーバ10上のゲームサイトにアクセスする。端末装置40Cは、サービス提供サーバ10のサービス提供部11から送信される情報に基づいて、IDの入力を求めるログイン画面を表示する。端末装置40Cは、ユーザCからの入力装置に対するユーザCのIDの入力に応じて(S1)、そのユーザCのIDを示すID情報をサービス提供サーバ10に送信する(S2)。
サービス提供サーバ10のサービス提供部11は、端末装置40CからのID情報を受信し、ユーザ同時認証サーバ20に送信する(S3)。ユーザ同時認証サーバ20の認証状態判定部22は、サービス提供サーバ10からのID情報の受信に応じて、ユーザ紐付け情報の送信を要求する要求情報をユーザ紐付けサーバ30に送信する(S4)。この要求情報は、サービス提供サーバ10から受信したID情報を含む。すなわち、この要求情報は、ID情報が示すIDによって特定されるユーザCのユーザ紐付け情報の送信を要求する情報となる。
ユーザ紐付けサーバ30の情報制御部31は、ユーザ同時認証サーバ20からの要求情報の受信に応じて、要求情報で要求されたユーザCのユーザ紐付け情報を記憶部32から取得し、ユーザ同時認証サーバ20に送信する(S5)。すなわち、情報制御部31は、要求情報が示すユーザCのIDを利用者として示すユーザ紐付け情報を記憶部32から取得・送信する。図3の例であれば、上段のユーザ紐付け情報が取得・送信されることになる。なお、IDの他に、ユーザCからアクセスされるサイト名を示す情報(又はサイトを特定する情報)も、サービス提供サーバ10のサービス提供部11から送信するようにして、ユーザ同時認証サーバ20の認証状態判定部22が、そのID及びサイト名が一致するユーザ紐付け情報の送信をユーザ紐付けサーバ30に要求するようにしてもよい。
ユーザ同時認証サーバ20の認証状態判定部22は、ユーザ紐付けサーバ30から受信したユーザCのユーザ紐付け情報に基づいて、ユーザCの認証者であるユーザA及びユーザBの認証状態管理情報を記憶部24から取得する(S6)。認証状態判定部22は、取得した認証状態管理情報の全てにおいて、認証状態情報が認証済みを示しているか否かを判定する(S7)。すなわち、全ての認証者が認証済みであるか否かを判定する。
全ての認証者が認証済みであると判定した場合(S8:Yes)、認証状態判定部22は、認証者が認証済みである(サービスの提供を許可する)ことを通知する通知情報をサービス提供サーバ10に送信する。また、認証状態判定部22は、記憶部24に格納されたユーザCの認証状態管理情報の利用可否フラグをONに更新する。
また、ユーザ同時認証サーバ20の表示制御部23は、認証状態判定部22による全ての認証者が認証済みであるとの判定に応じて、認証者が認証済みである(サービスの利用を許可する)ことを通知する表示内容で信号機を表示することを指示する指示信号を端末装置40Cに送信する(S10)。表示制御部23は、例えば、記憶部24に格納されたユーザCの認証状態管理情報の利用可否フラグに従って信号機の表示を指示する。端末装置40Cは、ユーザ同時認証サーバ20からの指示信号の受信に応じて、信号機の表示内容を、認証者が認証済みである(サービスの利用を許可する)ことを示す表示内容で信号機を表示する(S11)。
端末装置40Cは、ユーザCからの端末装置40Cの表示装置に表示されたサイトのログインボタンを押下する入力に応じて、サービスに対するログインを要求する要求情報をサービス提供サーバ10に送信する(S12)。サービス提供サーバ10のサービス提供部11は、認証者が認証済みである(サービスの提供を許可する)ことを通知する通知情報をユーザ同時認証サーバ20から受信しているため、端末装置40Cからの要求情報の受信に応じて、ユーザCのログインを許容し、ユーザCに対するサービスの提供を開始する(S13)。なお、サービス提供部11は、端末装置40Cから受信しているID情報が示すIDに基づいてユーザCを特定し、特定したユーザCに応じたサービス内容を端末装置40Cに提供することになる。
一方、全ての認証者が認証済みでなく、一部又は全部の認証者が未認証であると判定した場合(S8:No)、認証状態判定部22は、認証者が未認証である(サービスの提供を許可しない)ことを通知する通知情報をサービス提供サーバ10に送信する(S14)。また、認証状態判定部22は、記憶部24に格納されたユーザCの認証状態管理情報の利用可否フラグをOFFのままとする。
なお、全ての認証者が認証済みである場合であっても、認証者によるユーザA又はユーザBによる最初の認証が実行されてから制限時間が経過している場合、認証状態判定部22は、認証者が未認証である(サービスの提供を許可しない)ことを通知する通知情報をサービス提供サーバ10に送信する。また、認証状態判定部22は、認証者が認証済みである(サービスの提供を許可する)ことを通知する通知情報をサービス提供サーバ10に送信した場合であっても、認証者によるユーザA又はユーザBによる最初の認証が実行されてから制限時間が経過するまでにログインが要求されなかった場合、ユーザCの認証状態管理情報の利用可否フラグをOFFに更新し、認証者が未認証である(サービスの提供を許可しない)ことを通知する通知情報をサービス提供サーバ10に送信し直すようにしてもよい。
また、ユーザ同時認証サーバ20の表示制御部23は、認証状態判定部22による全ての認証者が認証済みでないとの判定に応じて、認証者が未認証である(サービスの利用を許可しない)ことを通知する表示内容で信号機を表示することを指示する指示信号を端末装置40Cに送信する(S15)。表示制御部23は、例えば、記憶部24に格納されたユーザCの認証状態管理情報の利用可否フラグに従って信号機の表示を指示する。端末装置40Cは、ユーザ同時認証サーバ20からの指示信号の受信に応じて、認証者が未認証である(サービスの利用を許可しない)ことを示す表示内容で信号機を表示する(S16)。
この場合、サービス提供サーバ10のサービス提供部11は、認証者が未認証である(サービスの提供を許可しない)ことを通知する通知情報をユーザ同時認証サーバ20から受信しているため、端末装置40Cからの要求情報を受信しても、ユーザCのログインを抑止し、ユーザCに対するサービスの提供を開始しない。
なお、本実施の形態1では、利用者はIDしか確認しないため、このIDが漏えいし、利用者と認証者との連絡を傍受されることで第三者になりすましされてしまう可能性がある。そこで、利用者の端末装置のブラウザに永続Cookieを設定しておくことで、その永続Cookieにより利用者であることをユーザ同時認証サーバ20が確認した上で信号機の表示とログインの許可をするようにしてもよい。この場合、サービス提供サーバ10のサービス提供部11は、端末装置からサイトへのアクセスにおいて送信された永続CookieをID情報とともにユーザ同時認証サーバ20に送信すればよい。永続Cookieの払い出しは、認証者となるユーザが利用者の利用者の端末装置で事前にユーザ同時認証サーバ20に対して実施しておく必要がある。これによれば、認証者と利用者のみしか利用者の端末装置とそれで動作するブラウザを把握できないため、第三者による攻撃を防ぐことができる。
以上に説明したように、本実施の形態1では、端末装置Cから受信したIDに基づいてユーザCにサービスを提供する際に、ユーザCの認証者であるユーザA及びユーザBが認証済みであるか否かを判定し、ユーザA及びユーザBが認証済みであると判定した場合はユーザCに対するサービスの提供を許容し、ユーザA及びユーザBが認証済みでないと判定した場合は、ユーザCに対するサービスの提供を抑止するようにしている。
すなわち、一般的には、サービスの利用者であるユーザ一人のIDとパスワードのみでサービスの利用可否が判定されるが、本実施の形態1では、サービスの利用者と、その認証者の二人以上でサービスの利用可否が判定される。よって、いずれかの一人の情報が漏えいしても、第三者がサービスを利用することができないため、不正アクセスを防止し、セキュリティを向上することができる。また、これによれば、認証をITリテラシの高いユーザに委託することができるため、ITリテラシの低いユーザでも安心して各サービスを利用することができる。
また、本実施の形態1では、認証者であるユーザA及びユーザBが認証済みであっても、ユーザA及びユーザBが認証されたときからユーザ紐付け情報が示す制限時間が経過するまでにユーザCによるサービスの利用が開始されない場合には、サービスの提供を抑止するようにしている。これによれば、サービスを利用開始可能とする時間帯が制限されるため、よりセキュリティを向上することができる。例えば、ユーザCのIDが第三者に漏えいしてしまった場合であっても、第三者は、ユーザA及びユーザBが認証をした時間を知り得ないため、サービスを利用開始可能な時間帯も知り得ないからである。
また、本実施の形態1では、認証情報の期待値が格納される記憶部24をユーザ同時認証サーバ20が有するようにし、ユーザ紐付け情報が格納される記憶部32をユーザ紐付けサーバ30が有するようにしている。すなわち、第三者は、認証情報の期待値とユーザ紐付け情報の両方により、認証者とその認証情報の期待値の両方を特定しなければ、サービスの利用をすることができないが、認証情報の期待値とユーザ紐付け情報とを異なるサーバに配置するようにしている。これによれば、第三者がサービスの利用に必要な情報を取得することが困難となり、よりセキュリティを向上することができる。すなわち、ITリテラシの低い子供や高齢者でも安心して様々なサービスを利用することができる。
また、本実施の形態1では、認証者であるユーザA及びユーザBが認証済みか否かを端末装置40Cに表示するようにしているため、利用者であるユーザCが認証状態を容易に把握することが可能である。また、正当なサービス提供サーバ10にアクセスしている場合のみに、認証者であるユーザA及びユーザBによる認証状態が表示されることになるため、利用者であるユーザCが正当でないサーバにアクセスしていることを認証状態の表示がないことにより判断することができる。したがって、利用者であるユーザCの入力内容を盗もうとするフィッシング被害の予防にもつながる。
また、本実施の形態1では、複数の認証者の全てが認証済みである場合に、サービスの提供を許容するようにしている。これによれば、いずれかの認証者の認証情報が漏えいした場合であっても、第三者によるサービスの利用を抑止することができるため、よりセキュリティを向上することができる。
<発明の実施の形態2>
続いて、本発明の実施の形態2について説明する。本発明の実施の形態2に係るネットワークシステム1の構成は、図1を参照して説明した実施の形態1に係るネットワークシステム1の構成と同様であるため、説明を省略する。認証状態管理情報及びユーザ紐付け情報も、図2及び図3を参照して説明したものと同様であるため、説明を省略する。
本実施の形態2では、図3に示す下段のユーザ紐付け情報が利用される場合の処理について説明する。
すなわち、ここで説明する例では、サービス提供サーバ10のサービス提供部11は、サービスとして、通信販売を提供し、利用するために認証が必要なサービスとして、通信販売における決済を提供する。また、ユーザBがサービスを利用するためには、ユーザAとユーザB自身の両方の認証を受ける必要がある。また、ユーザAの認証開始から15分以内に、ユーザBがサービスを利用開始する必要がある。
この例では、以下のような事例を想定している。
サービス:Web又はスマートフォン向けのゲームサイト
ユーザA:父親又は母親(認証者1)
ユーザB:子供(利用者、認証者2)
また、ユーザBがサービスを利用するために要求される手順は以下となる。
(1)ユーザAが、ユーザ同時認証サーバ20の認証用サイトにアクセスし、自身のIDとパスワードを入力して認証を受ける。
(2)(1)の後一定時間内(5分以内)に、ユーザBが、サービス提供サーバ10が提供するゲームのサイトにアクセスし、IDとパスワードを入力すると、端末装置40CにユーザAとユーザBの認証状態を示す信号機が表示される。ユーザBは、この信号機により、ユーザAとユーザBの認証状態を確認できる。
(3)ユーザBは、利用許可状態がサービスの利用を許可する表示となった場合、サイトのログインボタン(OKボタン等)を押下し、サイトにログインする。
続いて、図5を参照して、具体的な処理手順について説明する。
端末装置40Bは、ユーザBの操作に応じて、サービス提供サーバ10上の通信販売サイトにアクセスする。端末装置40Cは、ユーザBが決済をする際に、サービス提供サーバ10のサービス提供部11から送信される情報に基づいて、IDとパスワードの入力を求めるログイン画面を表示する。端末装置40Cは、ユーザBからの入力装置に対するユーザBのIDとパスワードの入力に応じて(S20)、そのユーザBのIDとパスワードを示す認証情報をサービス提供サーバ10に送信する(S21)。
サービス提供サーバ10のサービス提供部11は、端末装置40Bからの認証情報を受信し、ユーザ同時認証サーバ20に送信する(S22)。
ユーザ同時認証サーバ20のユーザ認証部21は、サービス提供サーバ10からの認証情報の受信に応じて、その認証情報が示すIDによって特定されるユーザBのID及びパスワードの期待値を記憶部24から取得する(S23)。ユーザ認証部21は、認証情報が示すID及びパスワードと、記憶部24から取得したユーザBのID及びパスワードの期待値とを比較することで、ユーザBの認証を実行する(S24)。ユーザ認証部21は、認証結果に応じて、ユーザBの認証状態管理情報における認証状態情報を更新する。
また、ユーザ同時認証サーバ20の認証状態判定部22は、サービス提供サーバ10からの認証情報の受信に応じて、ユーザ紐付け情報の送信を要求する要求情報をユーザ紐付けサーバ30に送信する(S25)。この要求情報は、サービス提供サーバ10から受信した認証情報又はそのIDを示す情報を含む。すなわち、この要求情報は、認証情報が示すIDによって特定されるユーザBのユーザ紐付け情報の送信を要求する情報となる。
ユーザ紐付けサーバ30の情報制御部31は、ユーザ同時認証サーバ20からの要求情報の受信に応じて、要求情報で要求されたユーザBのユーザ紐付け情報を記憶部32から取得し、ユーザ同時認証サーバ20に送信する(S26)。すなわち、情報制御部31は、要求情報が示すユーザBのIDを利用者として示すユーザ紐付け情報を記憶部32から取得・送信する。図3の例であれば、下段のユーザ紐付け情報が取得・送信されることになる。
ユーザ同時認証サーバ20の認証状態判定部22は、ユーザ紐付けサーバ30から受信したユーザBのユーザ紐付け情報に基づいて、ユーザBの認証者であるユーザA及びユーザBの認証状態管理情報を記憶部24から取得する(S27)。認証状態判定部22は、取得した認証状態管理情報の全てにおいて、認証状態情報が認証済みを示しているか否かを判定する(S28)。すなわち、全ての認証者が認証済みであるか否かを判定する。
以降、ステップS29〜S37は、利用者がユーザCではなくユーザBであり、その端末装置が端末装置40Cでなく端末装置40Bである点が異なるが、その処理は、ステップS8〜16と同様であるため、説明を省略する。
以上に説明したように、本実施の形態では、利用者が認証者を兼ねるようにすることもできる。
ここで、上述の実施の形態から抽出される本発明の一実施の形態について、図6を参照して説明する。図6は、上述の実施の形態から抽出される本発明の一実施の形態に係るネットワークシステム8を示す図である
ネットワークシステム8は、第1の端末装置81と、第2の端末装置82と、ネットワーク認証システム9とを有する。ネットワーク認証システム9は、サービス提供部91と、ユーザ認証部92と、認証状態判定部93と、ユーザ紐付け情報記憶部94を有する。ネットワークシステム8は、ネットワークシステム1に対応する。
ネットワーク認証システム9は、第1のユーザによって利用される第1の端末装置81と、第2のユーザによって利用される第2の端末装置82とからネットワークを介してアクセスされる。ネットワーク認証システム9は、ネットワーク認証システム2に対応する。
サービス提供部91は、第1の端末装置81から第1のユーザを示す識別情報を受信し、受信した識別情報が示す第1のユーザに対するサービスを第1の端末装置81に提供する。サービス提供部91は、サービス提供部11に対応する。
ユーザ認証部92は、第2の端末装置82から第2のユーザの認証情報を受信し、受信した第2のユーザの認証情報に基づいて第2のユーザを認証する。ユーザ認証部92は、ユーザ認証部21に対応する。
認証状態判定部93は、ユーザ紐付け情報記憶部94に格納されたユーザ紐付け情報に基づいて、認証者である第2のユーザが認証済みであるか否かを判定する。認証状態判定部93は、第2のユーザが認証済みであると判定した場合は第1のユーザに対するサービスの提供を許容し、第2のユーザが認証済みでないと判定した場合は、第1のユーザに対するサービスの提供を抑止する。認証状態判定部93は、認証状態判定部22に対応する。
ユーザ紐付け情報記憶部94は、サービスの利用者として第1のユーザを示し、利用者の認証者として第2のユーザを示すユーザ紐付け情報が格納される。ユーザ紐付け情報記憶部94は、記憶部32に対応する。
以上に説明した構成によれば、サービスの利用者と、その認証者の二人以上でサービスの利用可否が判定される。よって、いずれかの一人の情報が漏えいしても、第三者がサービスを利用することができないため、不正アクセスを防止し、セキュリティを向上することができる。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
本実施の形態では、認証方式が(ワンタイムでない)パスワード認証である場合について説明したが、これに限られず、様々な認証方式を採用するようにしてもよい。認証方式として、例えば、ワンタイムパスワード認証、マトリクス認証、又は証明書認証等の他の認証方式を採用するようにしてもよい。この認証方式を採用した場合、認証情報として、上述のパスワードとして、ワンタイムパスワード、マトリクスから選択した数字、又は電子証明書等が送信されることになる。
また、以上の説明では、サービス提供サーバ10を1つだけ有する例について説明したが、サービス提供サーバ10の数は、これに限られない。例えば、ユーザ同時認証サーバ20は、複数のサービス提供サーバ10のそれぞれにおけるサービスの提供を許可するか否かを制御するようにしてもよい。
また、本実施の形態では、認証者が2人である場合について例示したが、認証者の人数は、これに限られない。例えば、実施の形態1において認証者を1人としてもよく、実施の形態1、2において認証者を3人以上としてもよい。また、利用者以外の認証者が複数人いる場合は、それらの認証者の認証順序を制限しないようにしてもよく、所定の順序に制限するようにしてもよい。
また、本実施の形態では、認証者が認証済みであるか否か(サービスの利用を許可するか否か)を信号機によって表示する場合について説明したが、その表示内容はこれに限られない。例えば、文字列によって、認証者が認証済みであるか否かを表示するようにしてもよい。また、認証者が認証済みであるか否かを、認証者別に表示するようにしてもよい。
なお、上述のコンピュータ(サービス提供サーバ10、ユーザ同時認証サーバ20、ユーザ紐付けサーバ30)が実行するプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
1、8 ネットワークシステム
2、9 ネットワーク認証システム
10 サービス提供サーバ
11、91 サービス提供部
20 ユーザ同時認証サーバ
21、92 ユーザ認証部
22、93 認証状態判定部
23 表示制御部
24 記憶部
30 ユーザ紐付けサーバ
31 情報制御部
32 記憶部
40A、40B、40C 端末装置
81 第1の端末装置
82 第2の端末装置
94 ユーザ紐付け情報記憶部

Claims (10)

  1. 第1のユーザによって利用される第1の端末装置と、第2のユーザによって利用される第2の端末装置とからネットワークを介してアクセスされるネットワーク認証システムであって、
    サービスの利用者として前記第1のユーザを示し、前記利用者の認証者として前記第2のユーザを示すユーザ紐付け情報が格納されるユーザ紐付け情報記憶部と、
    前記第1の端末装置から前記第1のユーザを示す識別情報を受信し、受信した識別情報が示す第1のユーザに対するサービスを前記第1の端末装置に提供するサービス提供部と、
    前記第2の端末装置から前記第2のユーザの認証情報を受信し、受信した前記第2のユーザの認証情報に基づいて前記第2のユーザを認証するユーザ認証部と、
    前記ユーザ紐付け情報記憶部に格納されたユーザ紐付け情報に基づいて、前記認証者である第2のユーザが認証済みであるか否かを判定し、前記第2のユーザが認証済みであると判定した場合は前記第1のユーザに対するサービスの提供を許容し、前記第2のユーザが認証済みでないと判定した場合は、前記第1のユーザに対するサービスの提供を抑止する認証状態判定部と、
    を備え
    前記ユーザ紐付け情報は、さらに、前記認証者による認証から前記利用者によるサービスの利用開始までの制限時間を示し、
    前記認証状態判定部は、前記第2のユーザが認証された場合であっても、前記第2のユーザが認証されたときから前記ユーザ紐付け情報が示す制限時間が経過するまでに前記第1のユーザによるサービスの利用が開始されない場合には、前記サービスの提供を抑止する、
    ネットワーク認証システム。
  2. 前記ネットワーク認証システムは、さらに、前記第2のユーザが認証済みか否かに応じて、前記第2のユーザが認証済みか否かの表示を指示する指示情報を前記第1の端末装置に送信する表示制御部を備え、
    前記第1の端末装置は、前記表示制御部から送信された指示情報に基づいて、前記第2のユーザが認証済みか否かを表示する、
    請求項1に記載のネットワーク認証システム。
  3. 第1のユーザによって利用される第1の端末装置と、第2のユーザによって利用される第2の端末装置とからネットワークを介してアクセスされるネットワーク認証システムであって、
    サービスの利用者として前記第1のユーザを示し、前記利用者の認証者として前記第2のユーザを示すユーザ紐付け情報が格納されるユーザ紐付け情報記憶部と、
    前記第1の端末装置から前記第1のユーザを示す識別情報を受信し、受信した識別情報が示す第1のユーザに対するサービスを前記第1の端末装置に提供するサービス提供部と、
    前記第2の端末装置から前記第2のユーザの認証情報を受信し、受信した前記第2のユーザの認証情報に基づいて前記第2のユーザを認証するユーザ認証部と、
    前記ユーザ紐付け情報記憶部に格納されたユーザ紐付け情報に基づいて、前記認証者である第2のユーザが認証済みであるか否かを判定し、前記第2のユーザが認証済みであると判定した場合は前記第1のユーザに対するサービスの提供を許容し、前記第2のユーザが認証済みでないと判定した場合は、前記第1のユーザに対するサービスの提供を抑止する認証状態判定部と、
    前記第2のユーザが認証済みか否かに応じて、前記第2のユーザが認証済みか否かの表示を指示する指示情報を前記第1の端末装置に送信する表示制御部と、
    を備え、
    前記第1の端末装置は、前記表示制御部から送信された指示情報に基づいて、前記第2のユーザが認証済みか否かを表示する、
    ットワーク認証システム。
  4. 前記ネットワーク認証システムは、複数の前記第2の端末装置からアクセスされ、
    前記複数の第2の端末装置は、前記複数の異なる第2のユーザによって利用され、
    前記ユーザ紐付け情報は、前記利用者の認証者として前記複数の第2のユーザを示し、
    前記認証状態判定部は、前記ユーザ紐付け情報に基づいて、前記複数の第2のユーザの全てが認証済みであるか否かを判定し、前記複数の第2のユーザの全てが認証済みであると判定した場合は前記サービスの提供を許容し、前記複数の第2のユーザの全てが認証済みでないと判定した場合は、前記サービスの提供を抑止する、
    請求項1乃至3のいずれか1項に記載のネットワーク認証システム。
  5. 第1のユーザによって利用される第1の端末装置と、第2のユーザによって利用される第2の端末装置とからネットワークを介してアクセスされるネットワーク認証システムであって、
    サービスの利用者として前記第1のユーザを示し、前記利用者の認証者として前記第2のユーザを示すユーザ紐付け情報が格納されるユーザ紐付け情報記憶部と、
    前記第1の端末装置から前記第1のユーザを示す識別情報を受信し、受信した識別情報が示す第1のユーザに対するサービスを前記第1の端末装置に提供するサービス提供部と、
    前記第2の端末装置から前記第2のユーザの認証情報を受信し、受信した前記第2のユーザの認証情報に基づいて前記第2のユーザを認証するユーザ認証部と、
    前記ユーザ紐付け情報記憶部に格納されたユーザ紐付け情報に基づいて、前記認証者である第2のユーザが認証済みであるか否かを判定し、前記第2のユーザが認証済みであると判定した場合は前記第1のユーザに対するサービスの提供を許容し、前記第2のユーザが認証済みでないと判定した場合は、前記第1のユーザに対するサービスの提供を抑止する認証状態判定部と、
    を備え、
    前記ネットワーク認証システムは、複数の前記第2の端末装置からアクセスされ、
    前記複数の第2の端末装置は、前記複数の異なる第2のユーザによって利用され、
    前記ユーザ紐付け情報は、前記利用者の認証者として前記複数の第2のユーザを示し、
    前記認証状態判定部は、前記ユーザ紐付け情報に基づいて、前記複数の第2のユーザの全てが認証済みであるか否かを判定し、前記複数の第2のユーザの全てが認証済みであると判定した場合は前記サービスの提供を許容し、前記複数の第2のユーザの全てが認証済みでないと判定した場合は、前記サービスの提供を抑止する、
    ットワーク認証システム。
  6. 前記ネットワーク認証システムは、さらに、
    前記ユーザ認証部が前記第2のユーザを認証するときに利用する前記第2のユーザの認証情報の期待値が格納される期待値記憶部と、
    前記期待値記憶部と、前記ユーザ認証部と、前記認証状態判定部と、を有するユーザ同時認証サーバと、
    前記ユーザ紐付け情報記憶部を有するユーザ紐付けサーバと、を備え、
    前記認証状態判定部は、前記ユーザ紐付けサーバから前記ユーザ紐付け情報を受信し、受信したユーザ紐付け情報に基づいて前記第2のユーザが認証済みであるか否かを判定する、
    請求項1乃至5のいずれか1項に記載のネットワーク認証システム。
  7. 前記サービス提供部は、前記第1のユーザの識別情報を含む前記第1のユーザの認証情報を受信し、
    前記ユーザ紐付け情報は、前記認証者として、さらに、前記利用者である第1のユーザを示し、
    前記ユーザ認証部は、さらに、前記サービス提供部が受信した第1のユーザの認証情報に基づいて前記第1のユーザを認証し、
    前記認証状態判定部は、前記ユーザ紐付け情報に基づいて、前記認証者である第1のユーザ及び第2のユーザの両方が認証済みであるか否かを判定し、前記第1のユーザ及び第2のユーザの両方が認証済みであると判定した場合は前記サービスの提供を許容し、前記第1のユーザ及び第2のユーザの両方が認証済みでないと判定した場合は、前記サービスの提供を抑止する、
    請求項に記載のネットワーク認証システム。
  8. 第1のユーザによって利用される第1の端末装置と、第2のユーザによって利用される第2の端末装置とからネットワークを介してアクセスを受けるネットワーク認証方法であって、
    前記第2の端末装置から前記第2のユーザの認証情報を受信した場合に、受信した前記第2のユーザの認証情報に基づいて前記第2のユーザを認証するステップと、
    前記第1の端末装置から前記第1のユーザを示す識別情報を受信するステップと、
    サービスの利用者として前記第1のユーザを示し、前記利用者の認証者として前記第2のユーザを示すユーザ紐付け情報が格納されるユーザ紐付け情報に基づいて、受信した識別情報が示す第1のユーザの認証者である第2のユーザが認証済みであるか否かを判定するステップと、
    前記第2のユーザが認証済みであると判定した場合は、前記第1のユーザに対するサービスを前記第1の端末装置に提供する認証済み時のステップと、
    前記第2のユーザが認証済みでないと判定した場合は、前記第1のユーザに対するサービスの前記第1の端末装置への提供を抑止するステップと、
    を備え
    前記ユーザ紐付け情報は、さらに、前記認証者による認証から前記利用者によるサービスの利用開始までの制限時間を示し、
    前記認証済み時のステップは、前記第2のユーザが認証された場合であっても、前記第2のユーザが認証されたときから前記ユーザ紐付け情報が示す制限時間が経過するまでに前記第1のユーザによるサービスの利用が開始されない場合には、前記サービスの提供を抑止する、
    ネットワーク認証方法。
  9. 第1のユーザによって利用される第1の端末装置と、第2のユーザによって利用される第2の端末装置とからネットワークを介してアクセスを受けるネットワーク認証方法であって、
    前記第2の端末装置から前記第2のユーザの認証情報を受信した場合に、受信した前記第2のユーザの認証情報に基づいて前記第2のユーザを認証するステップと、
    前記第1の端末装置から前記第1のユーザを示す識別情報を受信するステップと、
    サービスの利用者として前記第1のユーザを示し、前記利用者の認証者として前記第2のユーザを示すユーザ紐付け情報が格納されるユーザ紐付け情報に基づいて、受信した識別情報が示す第1のユーザの認証者である第2のユーザが認証済みであるか否かを判定するステップと、
    前記第2のユーザが認証済みであると判定した場合は、前記第1のユーザに対するサービスを前記第1の端末装置に提供するステップと、
    前記第2のユーザが認証済みでないと判定した場合は、前記第1のユーザに対するサービスの前記第1の端末装置への提供を抑止するステップと、
    を備え、さらに、
    前記第2のユーザが認証済みか否かに応じて、前記第2のユーザが認証済みか否かの表示を指示する指示情報を前記第1の端末装置に送信するステップと、
    送信された前記指示情報に基づいて、前記第2のユーザが認証済みか否かを前記第1の端末装置に表示するステップと、
    を備えたネットワーク認証方法。
  10. 第1のユーザによって利用される第1の端末装置と、第2のユーザによって利用される第2の端末装置とからネットワークを介してアクセスを受けるネットワーク認証方法であって、
    前記第2の端末装置から前記第2のユーザの認証情報を受信した場合に、受信した前記第2のユーザの認証情報に基づいて前記第2のユーザを認証するステップと、
    前記第1の端末装置から前記第1のユーザを示す識別情報を受信するステップと、
    サービスの利用者として前記第1のユーザを示し、前記利用者の認証者として前記第2のユーザを示すユーザ紐付け情報が格納されるユーザ紐付け情報に基づいて、受信した識別情報が示す第1のユーザの認証者である第2のユーザが認証済みであるか否かを判定する判定ステップと、
    前記第2のユーザが認証済みであると判定した場合は、前記第1のユーザに対するサービスを前記第1の端末装置に提供する認証済み時のステップと、
    前記第2のユーザが認証済みでないと判定した場合は、前記第1のユーザに対するサービスの前記第1の端末装置への提供を抑止する非認証時のステップと、
    を備え、
    前記ネットワーク認証方法は、複数の前記第2の端末装置からアクセスを受け、
    前記複数の第2の端末装置は、前記複数の異なる第2のユーザによって利用され、
    前記ユーザ紐付け情報は、前記利用者の認証者として前記複数の第2のユーザを示し、
    前記判定ステップは、前記ユーザ紐付け情報に基づいて、前記複数の第2のユーザの全てが認証済みであるか否かを判定し、
    前記認証済み時のステップは、前記複数の第2のユーザの全てが認証済みであると判定した場合は前記サービスの提供を許容し、
    前記非認証時のステップは、前記複数の第2のユーザの全てが認証済みでないと判定した場合は、前記サービスの提供を抑止する、
    ネットワーク認証方法。
JP2014103316A 2014-05-19 2014-05-19 ネットワーク認証システム及びネットワーク認証方法 Active JP6340908B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014103316A JP6340908B2 (ja) 2014-05-19 2014-05-19 ネットワーク認証システム及びネットワーク認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014103316A JP6340908B2 (ja) 2014-05-19 2014-05-19 ネットワーク認証システム及びネットワーク認証方法

Publications (2)

Publication Number Publication Date
JP2015219755A JP2015219755A (ja) 2015-12-07
JP6340908B2 true JP6340908B2 (ja) 2018-06-13

Family

ID=54779066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014103316A Active JP6340908B2 (ja) 2014-05-19 2014-05-19 ネットワーク認証システム及びネットワーク認証方法

Country Status (1)

Country Link
JP (1) JP6340908B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6988194B2 (ja) * 2017-06-22 2022-01-05 富士通株式会社 業務処理プログラム、業務処理方法、及び業務処理装置
CN111600832B (zh) * 2019-07-25 2022-09-30 新华三技术有限公司 报文处理方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4029864B2 (ja) * 2003-08-06 2008-01-09 コニカミノルタビジネステクノロジーズ株式会社 データ管理サーバ、データ管理方法、およびコンピュータプログラム
JP2009175938A (ja) * 2008-01-23 2009-08-06 Fujitsu Ltd 情報処理装置、使用範囲設定プログラム、使用範囲設定方法
JP2010009126A (ja) * 2008-06-24 2010-01-14 Nippon Telegr & Teleph Corp <Ntt> コマンド操作の承認装置およびプログラム
JP5964635B2 (ja) * 2012-03-30 2016-08-03 東京エレクトロン株式会社 操作制限装置、操作制限方法及びコンピュータプログラム

Also Published As

Publication number Publication date
JP2015219755A (ja) 2015-12-07

Similar Documents

Publication Publication Date Title
US10904234B2 (en) Systems and methods of device based customer authentication and authorization
US9979720B2 (en) Passwordless strong authentication using trusted devices
US8955076B1 (en) Controlling access to a protected resource using multiple user devices
US9979719B2 (en) System and method for converting one-time passcodes to app-based authentication
US8572701B2 (en) Authenticating via mobile device
US8595810B1 (en) Method for automatically updating application access security
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
KR101028882B1 (ko) 휴대단말기를 이용한 otp 방식의 사용자인증 시스템 및 방법
US10110578B1 (en) Source-inclusive credential verification
TW201525748A (zh) 密碼重置方法、裝置和系統
JP2014211677A (ja) 認証方法、端末およびプログラム
JP2020095687A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP6340908B2 (ja) ネットワーク認証システム及びネットワーク認証方法
US20150264048A1 (en) Information processing apparatus, information processing method, and recording medium
JP6378870B2 (ja) 認証システム、認証方法および認証プログラム
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
JP5317795B2 (ja) 認証システムおよび認証方法
JP6714551B2 (ja) 認証鍵共有システム及び端末間鍵コピー方法
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP5937545B2 (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
KR102465744B1 (ko) 로그인 세션 전달을 이용한 기기인증 방법
US20220116390A1 (en) Secure two-way authentication using encoded mobile image
CN105812314A (zh) 一种用户登录互联网应用程序的方法和统一认证平台
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
KR101212510B1 (ko) 위치기반의 서비스 보안 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180417

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180430

R150 Certificate of patent or registration of utility model

Ref document number: 6340908

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150