WO2009113157A1 - 認証装置、認証方法、およびデータ利用方法 - Google Patents

認証装置、認証方法、およびデータ利用方法 Download PDF

Info

Publication number
WO2009113157A1
WO2009113157A1 PCT/JP2008/054389 JP2008054389W WO2009113157A1 WO 2009113157 A1 WO2009113157 A1 WO 2009113157A1 JP 2008054389 W JP2008054389 W JP 2008054389W WO 2009113157 A1 WO2009113157 A1 WO 2009113157A1
Authority
WO
WIPO (PCT)
Prior art keywords
request
user
service
communication device
connection
Prior art date
Application number
PCT/JP2008/054389
Other languages
English (en)
French (fr)
Inventor
千鶴 濱▲崎▼
智塁 遠藤
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to JP2010502661A priority Critical patent/JP5218547B2/ja
Priority to PCT/JP2008/054389 priority patent/WO2009113157A1/ja
Publication of WO2009113157A1 publication Critical patent/WO2009113157A1/ja
Priority to US12/860,249 priority patent/US8751673B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present invention relates to an authentication device, an authentication method, and a data use method, and more particularly to use data unique to a service user safely and reliably without impairing the convenience of the service user in a service using a network.
  • the present invention relates to an authentication device, an authentication method, and a data utilization method.
  • Patent Document 1 discloses a technology in which a service user's telephone number and password are managed by an authentication server device, and content such as music data is supplied from the content server device only to an authorized service user. Has been.
  • user authentication is performed with a login name or password for each service user, and In general, security is ensured.
  • a terminal device such as a personal computer used by the service user or a server installed in the service provider Data may be cached by the device.
  • the service user can automatically log in just by accessing the site. Users can refer to service usage history specific to the user.
  • the security of data inherent to the service user managed by the server device becomes weak. That is, for example, in an environment where a plurality of service users share and use one terminal device, if the login name and password of the service user are still cached in the terminal device, the service user is serviced by another service user. There is a possibility that unique data will be referenced. In addition to data being referred to by other service users, there is a possibility that other services users may use, for example, a service for which charging processing occurs.
  • the service user can select whether or not to cache the data in the terminal device or the server device, but if the service user decides to cancel the data cache, Each time the server device is accessed, a login name and password for login must be input to the terminal device, which impairs the convenience of the service. In addition, it is considered that data caching will not be canceled unless the service user is aware of the danger of data being cached. It is hard to say that it is possible to reliably protect service users who use services without awareness.
  • the present invention has been made in view of the above points, and in a service using a network, an authentication apparatus capable of safely and reliably using service user-specific data without impairing the convenience of the service user. It is an object to provide an authentication method and a data use method.
  • an authentication apparatus that authenticates a request transmitted via a communication apparatus when a service user requests a process related to a service, and is requested by the service user.
  • Receiving means for receiving a request including processing request information indicating processing details to be performed and connection identification information unique to the communication device; acquisition means for acquiring connection identification information included in the request received by the receiving means; A determination unit that determines whether or not the connection identification information acquired by the acquisition unit matches the connection identification information of a communication device that has established a connection that can use the service normally; When the identification information matches, the execution of processing according to the processing request information included in the request received by the receiving means is permitted.
  • a configuration having a permission unit that, the.
  • the service user After the service user establishes a connection that can use the service properly using the communication device, the service user transmits a request for requesting use of data unique to the service user, for example. At this time, since it is determined whether or not the request is permitted based on the connection identification information of the communication device automatically added to the request, even if the service user does not perform a special operation when sending the request, the request is authenticated. In a service using the network, data unique to the service user can be used safely and reliably without impairing the convenience of the service user.
  • the determination unit includes a connection identification information acquired by the acquisition unit and a communication device used by a service user who has been authenticated as service available to establish a connection.
  • a configuration is adopted in which it is determined whether or not the connection identification information matches.
  • the determination unit receives availability information indicating whether or not service use by the service user is permitted by a login name and a password transmitted by the service user. Used by the service user corresponding to the availability information indicating that the use of the service is permitted among the availability information received by the availability information receiving means and the availability information reception means received by the login information and the password.
  • Storage means for storing the connection identification information of the communication device, and determining whether or not the connection identification information acquired by the acquisition means matches the connection identification information stored by the storage means take.
  • the permission unit is configured to connect each communication device that has established a connection that can use the service properly when connection identification information matches as a result of determination by the determination unit.
  • a configuration is adopted in which execution of processing using the individual storage area secured in the storage area is stored in the individual storage area for storing data unique to the service user who uses each communication device.
  • the permission unit is configured to process a request received by the reception unit when processing for handling data specific to the service user is requested by the processing request information.
  • a configuration including transmission means for transmitting to a storage device having an individual storage area for each communication device is adopted.
  • the storage device is a storage device that stores data used for a service through a connection established by a communication device on a network, the storage unit storing data in a storage area, and the communication
  • a securing unit that secures an individual storage area individually associated with the communication apparatus in the storage area of the storage unit, and the communication apparatus establishes a connection.
  • a configuration having deletion means for deleting the individual storage area secured by the securing means when disconnected is adopted.
  • the authentication method is an authentication method for authenticating a request transmitted via a communication device when a service user requests a process related to a service, and indicates a processing content requested by the service user.
  • the execution of processing according to the processing request information included in the request received in the receiving step is permitted. And to have a permission step.
  • the service user transmits a request for requesting use of data unique to the service user, for example.
  • the request is authenticated.
  • data unique to the service user can be used safely and reliably without impairing the convenience of the service user.
  • the data utilization method is a data utilization method for utilizing data in a service through a connection established by a communication device on a network, and establishes a connection that allows the communication device to use the service normally.
  • the securing step for securing the individual storage area individually associated with the communication device and the processing request information indicating the processing content requested by the service user are received from the user communication device used by the service user.
  • a service user when a service user establishes a connection that can properly use a service using a communication device, an individual storage area corresponding to the communication device is secured, and thereafter, the service user uses the service user.
  • the request When sending a request to request the use of unique data, the request is authenticated by the connection identification information of the communication device automatically added to the request, and the use of the data stored in the individual storage area is permitted. Even if the service user does not perform any special operation when sending the request, the request can be authenticated and data unique to the service user can be used safely.
  • data unique to a service user can be used safely and reliably without impairing the convenience of the service user.
  • the data utilization method according to the present invention further includes a deletion step of deleting the individual storage area secured in the securing step when the communication device disconnects in the above method.
  • the data utilization method according to the present invention is the above-described method, in which the user communication device in the individual storage area secured in the securing step when the processing request information from the user communication device is not received for a predetermined time or more. And a deletion step of deleting the individual storage area associated with.
  • the individual storage area of the service user is deleted, so that the service user can use the service normally. Even if the service use is interrupted while the service is established, the individual storage area unique to the service user can be prevented from being used by another service user.
  • the authentication device in a service using a network, data unique to the service user can be securely and reliably stored without impairing the convenience of the service user. Can be used.
  • FIG. 1 is a block diagram showing an overall configuration of a network according to an embodiment.
  • FIG. 2 is a block diagram illustrating a main configuration of the web proxy device and the management server device according to the embodiment.
  • FIG. 3 is a diagram illustrating a specific example of a format of a request according to an embodiment.
  • FIG. 4 is a diagram illustrating a specific example of the permission ID according to the embodiment.
  • FIG. 5 is a flowchart showing the operation of the web proxy device according to the embodiment.
  • FIG. 6 is a flowchart showing the operation of the management server device according to the embodiment.
  • FIG. 7 is a sequence diagram illustrating a data utilization method according to an embodiment.
  • FIG. 8 is a flowchart showing the operation of the ASP server device according to the embodiment.
  • FIG. 9 is a block diagram showing an overall configuration of a network according to another embodiment.
  • the essence of the present invention allocates a storage area that can be used individually only for the duration of a session to a legitimate user who is permitted to log in to the server device of the service provider, and is unique to the communication device that continues the session.
  • An authentication process for a request from the user is performed based on the identification information, and a process corresponding to the authenticated request is executed using an individual storage area.
  • FIG. 1 is a block diagram showing an overall configuration of a network according to an embodiment of the present invention.
  • the network shown in FIG. 1 includes a user 100, a connection proxy device 200, an ASP (Application Service Provider) server device 300, a web proxy device 400, and a management server device 500.
  • ASP Application Service Provider
  • the user 100 includes a terminal device 110 and a communication device 120, and transmits a request for data to the ASP server device 300 and the management server device 500, and receives data according to the request.
  • the terminal device 110 is, for example, a personal computer operated by a service user, and receives an input such as a request from the service user.
  • the terminal device 110 acquires data requested by the service user, and displays or reproduces the data so that the service user can refer to the data.
  • the terminal device 110 exchanges requests and data with the ASP server device 300 and the management server device 500 via the communication device 120 and the web proxy device 400.
  • the communication device 120 is, for example, a mobile phone owned by a service user, and has communication device information such as a unique manufacturing number, and identification information such as a phone number or SIP-URL (Session Initiation Protocol-Uniform Resource Locator). is doing.
  • the communication device 120 accepts an operation by the service user and establishes a session between the user 100 and the ASP server device 300.
  • the communication device 120 requests the connection proxy device 200 to establish a session with the ASP server device 300.
  • the user 100 can communicate with the ASP server device 300 and the management server device 500 via the web proxy device 400.
  • the communication device 120 adds a connection ID including communication device information and identification information of the communication device 120 to the request from the terminal device 110 and transmits the request to the web proxy device 400.
  • the communication device 120 may be, for example, a wireless LAN card or a landline phone other than a mobile phone.
  • the communication device 120 requests the connection proxy device 200 to establish a session, and the user 100 passes through the web proxy device 400. Any device that can maintain communication with the ASP server device 300 may be used.
  • the connection proxy device 200 is a SIP proxy, for example, and establishes or disconnects a session between the user 100 and the ASP server device 300 in response to a request from the communication device 120 or the ASP server device 300. Specifically, the connection proxy device 200 notifies the communication device 120 and the ASP server device 300 that session establishment or session disconnection is to be performed when a session is established or session is disconnected. The connection proxy device 200 executes actual session establishment or session disconnection when both the communication device 120 and the ASP server device 300 accept session establishment or session disconnection.
  • the ASP server device 300 is a server installed at a service provider, and provides a service by a predetermined application to the user 100. Further, when a request for login is received from the user 100, the ASP server device 300 determines whether or not to log in from the login name and password, and uses the result as login information to the web proxy device 400 and the management server device 500. Send. Furthermore, when using data specific to the user 100, the ASP server device 300 acquires data from the individual storage area of the user 100 reserved in the management server apparatus 500, and stores data in this storage area. Or store.
  • the web proxy device 400 receives a request for requesting data or processing from the user 100 and transmits it to the ASP server device 300 or the management server device 500 according to the content of the request. In addition, after the user 100 logs in, the web proxy device 400 authenticates the user 100 using the connection ID included in the request. The detailed configuration of the web proxy device 400 will be described later.
  • the management server apparatus 500 has a storage area for storing user data. For example, when the user 100 logs in to the ASP server apparatus 300, a storage area (hereinafter ““ Individual area)). Then, the management server device 500 provides data unique to the user 100 stored in the individual area to the user 100 and the ASP server device 300. In addition, when the session between the user 100 and the ASP server device 300 is disconnected, the management server device 500 deletes an individual area that stores data unique to the user 100. The detailed configuration of the management server device 500 will be described later.
  • data unique to the user 100 stored in the individual area for example, purchase history and payment information of service users in mail order sales, personal information of service users, mail magazines that the service users wish to receive Registration information, and personnel / accounting information related to service users.
  • These data are to be referred and updated only by the service user himself / herself, and include information that should be prevented from being leaked to other users than the user 100.
  • FIG. 2 is a block diagram showing a main configuration of the web proxy device 400 and the management server device 500 according to the present embodiment.
  • the web proxy device 400 shown in the figure includes a request reception unit 401, a connection ID acquisition unit 402, an authentication unit 403, a login information reception unit 404, a permission ID storage unit 405, and a request transmission unit 406.
  • the request receiving unit 401 receives a request transmitted from the user 100. That is, the request reception unit 401 receives a request in which the connection ID of the communication device 120 is added to a request for processing execution or a data browsing request input by the service user operating the terminal device 110. Specifically, for example, when the service user desires to log in to the ASP server device 300, the request reception unit 401 is input to the terminal device 110 by the service user as shown in FIG. A request in which the connection ID of the communication device 120 is added to the login name and password is received. On the other hand, except when the user 100 logs in, the request reception unit 401 adds the connection ID of the communication device 120 to the processing request input to the terminal device 110 by the service user as shown in FIG. Receive a request.
  • connection ID of the communication device 120 includes communication device information such as a manufacturing number unique to the communication device 120 and identification information such as a telephone number of the communication device 120 as described above.
  • communication device information such as a manufacturing number unique to the communication device 120
  • identification information such as a telephone number of the communication device 120 as described above.
  • the connection ID either one or both of the communication device information and the identification information may be used as they are, or a hash value obtained by applying a predetermined function to these information may be used. .
  • connection ID acquisition unit 402 acquires the connection ID added to the request received by the request reception unit 401. Then, the connection ID acquisition unit 402 outputs the acquired connection ID to the authentication unit 403.
  • the authentication unit 403 determines whether or not the connection ID acquired by the connection ID acquisition unit 402 is stored in the permission ID storage unit 405, and from the user 100 if the connection ID is stored in the permission ID storage unit 405. Authenticate the request. Then, the authentication unit 403 notifies the request transmission unit 406 of an authentication result as to whether or not the request from the user 100 has been authenticated.
  • the login information receiving unit 404 receives login information indicating whether or not the user 100 can log in from the ASP server device 300.
  • the login information received by the login information receiving unit 404 includes the result of whether or not the login of the user 100 is permitted and the connection ID added to the request from the user 100.
  • the permission ID storage unit 405 stores the connection ID included in the login information indicating that the login is permitted, as a permission ID for which transmission of a request to the ASP server device 300 or the management server device 500 is permitted. That is, the permission ID storage unit 405 stores, as a permission ID, a connection ID added to a request from a legitimate user who has logged into the ASP server device 300, for example, as shown in FIG. In the example shown in FIG. 4, it is assumed that the telephone number of the communication device 120 is used as the connection ID.
  • the request transmission unit 406 transmits a request from the user 100 authenticated by the authentication unit 403 to the ASP server device 300 or the management server device 500. That is, the request transmission unit 406 transmits the request received by the request reception unit 401 to the ASP server device 300 or the management server only when an authentication result indicating that the request from the user 100 has been authenticated is output from the authentication unit 403. To device 500.
  • the request transmission unit 406 transmits the request to the ASP server device 300 regardless of the authentication result in the authentication unit 403. Further, the request transmission unit 406 transmits the request to the management server device 500 when the user 100 is authenticated and the request received by the request reception unit 401 is a request for handling data unique to the user 100. . Furthermore, when the user 100 is authenticated and the request received by the request reception unit 401 is a general request that does not handle data unique to the user 100, the request transmission unit 406 transmits the request to the ASP server device. To 300.
  • the management server device 500 illustrated in FIG. 2 includes an individual area control unit 501, a data storage unit 502, a request reception unit 503, an individual area reference unit 504, a deletion instruction reception unit 505, and an individual area deletion unit 506. Yes.
  • the individual area control unit 501 receives login information indicating whether or not the user 100 can log in from the ASP server device 300, and generates or releases the individual area of the user 100 when the user 100 is permitted to log in. That is, the individual area control unit 501 generates the individual area of the user 100 in the data storage unit 502 when the user 100 logs in for the first time after starting communication with the communication device 120. In addition, when the user 100 logs in for the second and subsequent times after the user 100 starts communication with the communication device 120, the individual area control unit 501 displays the individual area of the user 100 already generated in the data storage unit 502. Open. That is, when the user 100 is permitted to log in, the individual area control unit 501 makes the individual area of the user 100 usable.
  • the data storage unit 502 includes a storage area for storing data.
  • a part of the storage area is reserved for data unique to the user 100.
  • the data storage unit 502 returns the individual area of the user 100 to a general-purpose storage area that can be used as an individual area of another user.
  • the request receiving unit 503 receives a request for handling data unique to the authenticated user 100 from the web proxy device 400. That is, the request receiving unit 503 receives a request including, for example, a request for viewing or updating personal information of a service user.
  • the individual area reference unit 504 refers to the individual area of the user 100 generated in the data storage unit 502 according to the request received by the request reception unit 503, stores data in the individual area, and acquires data of the individual area. Or Further, the individual area reference unit 504 transmits data acquired from the individual area of the user 100 to the user 100 via the web proxy device 400. Further, the individual area reference unit 504 acquires data from the individual area of the user 100 and transmits the data to the ASP server apparatus 300 when the ASP server apparatus 300 uses data unique to the user 100.
  • the deletion instruction receiving unit 505 receives an individual area deletion instruction transmitted from the communication apparatus 120 and the ASP server apparatus 300 when the session between the user 100 and the ASP server apparatus 300 is disconnected. That is, when the communication device 120 and the ASP server device 300 are notified from the connection proxy device 200 that the session is to be disconnected, the communication device 120 and the ASP server device 300 transmit a deletion instruction that instructs the user 100 to delete the individual area. Receives this deletion instruction.
  • the individual area deleting unit 506 deletes the individual area corresponding to the deletion instruction received by the deletion instruction receiving unit 505 from the data storage unit 502. In other words, the individual area deletion unit 506 returns the individual area of the user 100 specified by the deletion instruction to a general-purpose storage area that does not become the individual area of the specific user.
  • connection proxy device 200 has already established a session between the user 100 and the ASP server device 300 in response to a request from the communication device 120.
  • the connection ID of the communication device 120 is added to these requests and transmitted as a request of the user 100.
  • This request is received by the request reception unit 401 of the web proxy device 400 (step S101). Then, the request is output to the request transmission unit 406, and it is determined whether or not the request is a login request including the login name and password of the service user (step S102).
  • the login name and password included in this request are unconditionally transmitted from the request transmission unit 406 to the ASP server device 300 (step S105). ). Thereafter, the ASP server device 300 determines whether or not the user 100 can log in based on the login name and password included in the request, and uses the result as login information together with the connection ID added to the request as the web proxy device 400 and the management server device. To 500. In the web proxy device 400, the connection ID included in the login information indicating that the login is permitted is stored in the permission ID storage unit 405, and thereafter, the connection ID stored in the permission ID storage unit 405 is added. The request is authenticated as a request from a legitimate user.
  • the connection ID added to the request is acquired by the connection ID acquisition unit 402 (step S103), and the authentication unit It is output to 403. Then, the authentication unit 403 determines whether or not the same connection ID as the connection ID added to the request is stored in the permission ID storage unit 405 (step S104).
  • the request received by the request reception unit 401 is a request from a service user permitted to log in, and the login is performed. Since the request is transmitted using the same communication device 120 as that at the time of permission, the request is authenticated as a request from a legitimate user. Then, the request transmission unit 406 determines whether or not the content of the request handles data specific to the user. If the request content handles data specific to the user, the request is transmitted to the management server device 500. If the data does not handle user-specific data, a request is transmitted to the ASP server device 300 (step S105).
  • the request received by the request reception unit 401 is permitted to log in.
  • This is a request from a non-service user or a request transmitted using a communication device 120 different from that at the time of login permission. It is not transmitted to the server device 500.
  • an error process such as displaying an error message on the terminal device 110 is executed by an instruction from the web proxy device 400, for example.
  • the connection ID of the communication device 120 added to the request at the time of login is stored.
  • the connection ID of the communication device 120 added to the request at the time of login is stored.
  • only those having the same connection ID as the connection ID added to the request at the time of login are authenticated. Accordingly, not only user authentication by the ASP server device 300 using the login name and password, but also request authentication using the connection ID of the communication device 120 is executed.
  • connection ID of the communication device 120 is automatically added when a request is transmitted from the user 100, the service user operating the terminal device 110 adds the connection ID to the request. There is no need for special operation. Therefore, the service user does not need to be aware that the request is authenticated. For example, even when the service user is switched while the login name and password of the service user are cached in the terminal device 110, the communication device If 120 is changed and the connection ID added to the request is changed, the request is not authenticated.
  • connection proxy device 200 has already established a session between the user 100 and the ASP server device 300 in response to a request from the communication device 120.
  • the ASP server device 300 displays the login information including whether or not the login is possible and the connection ID added to the request. Transmitted to the device 500.
  • This login information is acquired by the individual area control unit 501 of the management server device 500 (step S201). Then, the individual area control unit 501 determines whether an individual area corresponding to the connection ID included in the login information has already been generated in the data storage unit 502 (step S202).
  • the individual area of the user 100 is not generated in the data storage unit 502.
  • the individual area control unit 501 determines that the individual area of the user 100 has not yet been generated.
  • the individual area control unit 501 determines that the individual area of the user 100 has been generated.
  • step S202 If it is determined that an individual area has been generated (Yes in step S202), the individual area control unit 501 releases the individual area of the user 100 in the data storage unit 502 to be usable (step S203). . That is, it becomes possible to refer to or update the data stored in the individual area of the user 100 according to the request from the user 100.
  • This reference or update of data is executed by the request receiving unit 503 receiving a request authenticated by the connection ID in the web proxy device 400 and referring to the individual area of the user 100 by the individual area reference unit 504.
  • the individual area control unit 501 when it is determined that the individual area has not been generated (No in step S202), the individual area control unit 501 generates an individual area corresponding to the connection ID included in the login information in the data storage unit 502 ( Step S204).
  • the individual area of the user 100 is secured in the data storage unit 502 until the session between the communication device 120 and the ASP server device 300 is disconnected. That is, while the session continues, the service user can safely exchange information specific to the service user between the user 100 and the ASP server device 300 using the individual area of the user 100.
  • the deletion instruction receiving unit 505 After the release and generation of the individual area, the deletion instruction receiving unit 505 always monitors whether or not the individual area deletion instruction is received from the communication device 120 and the ASP server apparatus 300 (step S205). That is, when the session between the communication device 120 and the ASP server device 300 is disconnected, the communication device 120 and the ASP server device 300 detect the start of session disconnection by the notification from the connection proxy device 200, and the communication device A deletion instruction for instructing deletion of the individual area corresponding to the connection ID 120 is transmitted to the management server device 500. Therefore, when the session is disconnected, the deletion instruction receiving unit 505 receives the deletion instruction from the communication device 120 and the ASP server device 300.
  • step S206 the individual area of the user 100 having the communication device 120 is deleted by the individual area deleting unit 506 (step S206). That is, when the session between the communication device 120 and the ASP server device 300 is disconnected, the individual area of the user 100 is deleted, and this storage area can be used as an individual area for other users. Returned to area. As a result, data unique to the user 100 is not referred to by other users after the session is disconnected. At this time, the service user does not need to perform a special operation for deleting the individual area of the user 100. Therefore, the service user can easily delete the individual area together with the session disconnection while safely using the data unique to the service user while using the individual area during the session.
  • step S205 if no deletion instruction is received by the deletion instruction receiving unit 505 (No in step S205), since the session is ongoing, the individual area reference unit 504 performs the authentication according to the authenticated request received by the request receiving unit 503. The reference of the individual area is repeated (step S207).
  • the deletion instruction receiving unit 505 receives a deletion instruction while the reference of the individual area is repeated (Yes in step S205), the individual area is deleted by the individual area deleting unit 506 as described above (step S205). S206).
  • the management server device 500 when the ASP server device 300 permits the login of the user 100, the individual corresponding to the connection ID of the communication device 120 added to the request at the time of login. An area is secured in the data storage unit 502, and at the time of a subsequent request from the user 100, data unique to the user 100 is used using the individual area.
  • the session between the communication device 120 of the user 100 and the ASP server device 300 is disconnected, the individual area of the user 100 is deleted.
  • the use of the individual area allows safe use of data unique to the user 100, and after the session is disconnected by the communication apparatus 120, the individual area is deleted.
  • the data utilization method shown in the figure includes request authentication by the above-described web proxy device 400 and generation / deletion of individual areas by the management server device 500.
  • a session establishment request is transmitted from the communication device 120 of the user 100 to the connection proxy device 200 (step S301).
  • predetermined session establishment processing such as a session establishment request to the ASP server device 300 is executed (step S302), and the communication device 120 and the ASP server device 300 Session between is established. Accordingly, the user 100 can transmit a request to the ASP server device 300 or the management server device 500 via the web proxy device 400.
  • the user 100 transmits a request in which the connection ID of the communication device 120 is added to the login name and password of the service user (step S303).
  • the transmission of the session establishment request from the user 100 and the transmission of the request for login may be performed collectively after the service user operates the terminal device 110 and inputs the login name and password. good.
  • the request requesting login transmitted from the user 100 is transmitted to the ASP server device 300 via the request receiving unit 401 and the request transmitting unit 406 of the web proxy device 400 (step S304).
  • step S305 login information including whether login is possible and the connection ID added to the request is transmitted to the management server device 500.
  • login information indicating that the login of the user 100 is permitted is transmitted.
  • This login information is received by the individual area control unit 501 of the management server apparatus 500, and since the login of the user 100 is permitted, an individual area corresponding to the connection ID of the communication apparatus 120 is generated in the data storage unit 502. (Step S306).
  • login information indicating that the login of the user 100 is permitted is also transmitted from the ASP server device 300 to the web proxy device 400 (step S307) and received by the login information receiving unit 404 of the web proxy device 400.
  • the connection ID included in the login information is stored in the permission ID storage unit 405.
  • the connection ID of the communication device 120 is stored as a permission ID for which the request is permitted.
  • the request is received by the request reception unit 401 of the web proxy device 400.
  • the connection ID of the communication device 120 is automatically added to the request. Therefore, the connection ID added to the request received by the request reception unit 401 is acquired by the connection ID acquisition unit 402, and the connection ID authentication process is executed by the authentication unit 403 (step S309). That is, the authentication unit 403 determines whether or not the connection ID added to the request is stored in the permission ID storage unit 405.
  • the connection ID of the communication device 120 is already stored in the permission ID storage unit 405, the description will be made assuming that the request is authenticated by the authentication unit 403.
  • the request transmission unit 406 determines whether or not the content of the request deals with data unique to the user 100. Since this is a request for requesting the use of data, this request is transmitted to the management server device 500 (step S310).
  • the request transmitted from the request transmission unit 406 is received by the request reception unit 503 of the management server device 500, and an individual area in the data storage unit 502 corresponding to the connection ID added to the request is identified by the individual area reference unit 504. Referenced and data unique to the user 100 is used. If the request does not handle data unique to the user 100, the request is transmitted from the request transmission unit 406 of the web proxy device 400 to the ASP server device 300, and processing by the ASP server device 300 is performed. Further, depending on the content of the request, the request may be transmitted to both the ASP server device 300 and the management server device 500, and the ASP server device 300 may perform processing with reference to the individual area of the user 100 in the management server device 500. .
  • a session disconnection request is transmitted from the communication device 120 of the user 100 to the connection proxy device 200 (step S311).
  • predetermined session disconnection processing such as a session disconnection request to the ASP server device 300 is started (step S312).
  • the communication device 120 of the user 100 and the ASP server device 300 detect that the session will be disconnected soon, and an instruction to delete the individual area of the user 100 is transmitted to the management server device 500 (step S313). , S314).
  • the individual area deletion instruction is received by the deletion instruction receiving unit 505 of the management server device 500, and the individual area deletion unit 506 deletes the individual area of the user 100 in the data storage unit 502 (step S315). Thereby, there is no possibility that data unique to the user 100 stored in the individual area of the user 100 is referred to by other users. Further, when the individual area is deleted in the management server device 500, when the session disconnection processing by the connection proxy device 200 that is proceeding at the same time ends (step S316), the communication between the communication device 120 of the user 100 and the ASP server device 300 is completed. The session is disconnected.
  • the connection ID of the communication device 120 added to the request from the service user is stored in the web proxy device 400 as the permission ID.
  • a storage area that can be individually used by the service user is generated in the management server device 500.
  • the service user can generate an individual area where safe data can be used without special operation, and can receive authentication of individual requests. it can.
  • data unique to a service user can be used safely and reliably without impairing the convenience of the service user.
  • an instruction to delete the individual area is transmitted from the communication device 120 and the ASP server device 300.
  • an individual area deletion instruction may be transmitted from the user 100 when the service user desires.
  • the ASP server device 300 can send an instruction to delete the individual area to further improve the safety. it can. Therefore, the operation of the ASP server device 300 when a deletion instruction is transmitted will be described with reference to the flowchart shown in FIG.
  • a request transmitted from the web proxy device 400 is always on standby (step S401), and when a request from the user 100 is received (step S401 Yes), the request The process according to is executed. At this time, if the request is a request for login, it is determined whether an access violation such as an invalid login request has occurred (step S403).
  • step S403 when duplicate requests are received that include the login name and password of a service user who has already logged in, it is considered that a third party is logging in with the login name and password of a legitimate service user. Therefore, it is determined that an access violation has occurred (step S403 Yes). In such a case, since there is a possibility that the individual area is used illegally, an instruction to delete the individual area is transmitted from the ASP server device 300 to the management server device 500 (step S406). If no access violation has occurred (No in step S403), processing corresponding to the request received by the ASP server device 300 is executed (step S404).
  • step S402 it is determined whether or not the connection proxy device 200 requests disconnection of the session.
  • session disconnection is requested (Yes in step S402), it is determined that the session between the communication device 120 and the ASP server device 300 is disconnected by the session disconnection request from the communication device 120, and the ASP server device.
  • a deletion instruction is transmitted from 300 to the management server device 500 (step S406).
  • step S405 it is determined whether or not a predetermined time has elapsed since the previous request from the user 100 was received (step S405). As a result, if the predetermined time has not yet elapsed (No in step S405), the ASP server device 300 continues to wait for a request from the user 100 (step S401). On the other hand, if the predetermined time has elapsed since the previous request (step S405 Yes), a deletion instruction is transmitted from the ASP server device 300 to the management server device 500 (step S406).
  • an instruction to delete the individual area of the user 100 is transmitted from the ASP server device 300, so that, for example, the terminal is established while the service user has established a session.
  • the individual area of the user 100 is deleted, and data unique to the user 100 stored in the individual area can be reliably prevented from being referred to by other users. .
  • the web proxy device 400 and the management server device 500 are separately provided.
  • the present invention is not limited to this configuration, and as shown in FIG. Can be configured to have the same functions as the web proxy device 400 and the management server device 500 described above.
  • the storage area in which the individual area for each user is secured is provided in the ASP server apparatus 300 instead of the management server apparatus 500 and the web proxy apparatus 600, or in other server apparatus on the service provider side (not shown). You may do it.
  • the individual area of the user 100 is deleted.
  • the individual area is deleted. Instead, the data may be made unusable while being stored. And when the same service user establishes a session again using the same communication apparatus 120, the individual area
  • the present invention can be applied to a case where data unique to a service user is used safely and reliably in a service using a network without impairing the convenience of the service user.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

 ネットワークを利用するサービスにおいて、サービス利用者の利便性を損なうことなく、安全かつ確実にサービス利用者固有のデータを利用すること。この課題を解決するために、リクエスト受信部(401)は、ユーザから送信されたリクエストを受信する。接続ID取得部(402)は、リクエストに付加されている接続IDを取得する。認証部(403)は、接続IDが許可ID記憶部(405)に記憶されているか否かを判定し、接続IDが許可ID記憶部(405)に記憶されていればユーザを認証する。許可ID記憶部(405)は、ログインが許可されたユーザに対応する接続IDを記憶する。リクエスト送信部(406)は、認証されたユーザからのリクエストを管理サーバ装置(500)へ送信する。管理サーバ装置(500)は、ユーザごとに固有のデータを記憶する個別領域を有し、個別領域に記憶されたデータをリクエストに応じてユーザに提供する。

Description

認証装置、認証方法、およびデータ利用方法
 本発明は、認証装置、認証方法、およびデータ利用方法に関し、特に、ネットワークを利用するサービスにおいて、サービス利用者の利便性を損なうことなく、安全かつ確実にサービス利用者固有のデータを利用することができる認証装置、認証方法、およびデータ利用方法に関する。
 近年、インターネットを利用したサービスの多様化に伴い、サービスプロバイダに設置されたサーバ装置によってサービス利用者に固有のデータが管理される機会が増えている。すなわち、例えばインターネットを利用した通信販売サイトでは、サービス利用者ごとの注文商品や決済情報などが管理されている。また、例えば特許文献1には、サービス利用者の電話番号とパスワードが認証サーバ装置によって管理されており、正規のサービス利用者にのみコンテンツサーバ装置から楽曲データなどのコンテンツが供給される技術が開示されている。このように、複数のサービス利用者からアクセスされるサーバ装置において各サービス利用者に固有のデータが管理される場合には、サービス利用者ごとのログイン名やパスワードによってユーザ認証が行われ、情報のセキュリティが確保されるのが一般的である。
 また、このようなサービスにおいてサービス利用者がログイン名などを入力する手間を省いて利便性を向上するために、サービス利用者が利用するパーソナルコンピュータなどの端末装置や、サービスプロバイダに設置されたサーバ装置によってデータがキャッシュされることがある。具体的には、例えば特定のサイトに対するサービス利用者のログイン名とパスワードを端末装置にキャッシュしておくことにより、サービス利用者は、サイトにアクセスするだけで自動的にログインすることができ、サービス利用者に固有のサービス利用履歴などを参照することができる。
特開2006-31478号公報
 しかしながら、キャッシュの利用により、利便性が高いサービスの実現が可能な一方、サーバ装置によって管理されるサービス利用者に固有のデータのセキュリティが脆弱になるという問題がある。すなわち、例えば複数のサービス利用者が1台の端末装置を共有して利用する環境では、端末装置にサービス利用者のログイン名やパスワードがキャッシュされたままだと、他のサービス利用者によってサービス利用者に固有のデータが参照されてしまう可能性がある。また、他のサービス利用者によってデータが参照されるのみならず、他のサービス利用者によって例えば課金処理が発生するサービスが利用されてしまう可能性もある。
 このような事態を防ぐため、サービス利用者は、端末装置またはサーバ装置にデータをキャッシュするか否かを選択することができるが、データのキャッシュを中止することにした場合、サービス利用者は、サーバ装置にアクセスするたびにログインのためのログイン名やパスワードを端末装置に入力しなくてはならず、サービスの利便性が損なわれる。また、通常、データがキャッシュされることの危険性を把握しているサービス利用者でなくては、データのキャッシュを中止することはないと考えられ、例えばパーソナルコンピュータの利用に関する初心者など、キャッシュを意識せずにサービスを利用するサービス利用者を確実に保護できるとは言い難い。
 本発明はかかる点に鑑みてなされたものであり、ネットワークを利用するサービスにおいて、サービス利用者の利便性を損なうことなく、安全かつ確実にサービス利用者固有のデータを利用することができる認証装置、認証方法、およびデータ利用方法を提供することを目的とする。
 上記課題を解決するために、本発明に係る認証装置は、サービス利用者がサービスに関する処理を要求する際に通信装置を介して送信するリクエストを認証する認証装置であって、サービス利用者が要求する処理内容を示す処理要求情報および前記通信装置に固有の接続識別情報を含むリクエストを受信する受信手段と、前記受信手段によって受信されたリクエストに含まれる接続識別情報を取得する取得手段と、前記取得手段によって取得された接続識別情報と正規にサービスを利用可能な接続を確立した通信装置の接続識別情報とが一致するか否かを判定する判定手段と、前記判定手段による判定の結果、接続識別情報が一致する場合に、前記受信手段によって受信されたリクエストに含まれる処理要求情報に応じた処理の実行を許可する許可手段と、を有する構成を採る。
 この構成によれば、サービス利用者が通信装置を用いて正規にサービスを利用可能な接続を確立した後は、このサービス利用者が例えばサービス利用者固有のデータの利用を要求するリクエストを送信する際に、自動的にリクエストに付加される通信装置の接続識別情報によってリクエストを許可するか否かが判断されるため、サービス利用者がリクエスト送信時に特別な操作をしなくても、リクエストの認証を行うことができ、ネットワークを利用するサービスにおいて、サービス利用者の利便性を損なうことなく、安全かつ確実にサービス利用者固有のデータを利用することができる。
 また、本発明に係る認証装置は、上記構成において、前記判定手段は、前記取得手段によって取得された接続識別情報とサービス利用可能と認証されたサービス利用者が接続の確立に使用した通信装置の接続識別情報とが一致するか否かを判定する構成を採る。
 この構成によれば、正規のサービス利用者が接続の確立時に使用した通信装置を用いてリクエストを送信すれば、このリクエストが認証されるため、正規のサービス利用者は、不自由なくサービスを利用することができる。
 また、本発明に係る認証装置は、上記構成において、前記判定手段は、サービス利用者が送信したログイン名およびパスワードによって当該サービス利用者によるサービス利用が許可されたか否かを示す利用可否情報を受信する利用可否情報受信手段と、前記利用可否情報受信手段によって受信された利用可否情報のうち、サービス利用が許可された旨の利用可否情報に対応するサービス利用者がログイン名およびパスワードの送信に使用した通信装置の接続識別情報を記憶する記憶手段と、を含み、前記取得手段によって取得された接続識別情報と前記記憶手段によって記憶された接続識別情報とが一致するか否かを判定する構成を採る。
 この構成によれば、ログイン名およびパスワードによってサービス利用者によるサービス利用が許可された場合、ログイン名およびパスワードの送信時に用いられた通信装置と同一の通信装置からのリクエストを認証するため、正規にサービスを利用可能なサービス利用者からのリクエストを確実に認証することができる。
 また、本発明に係る認証装置は、上記構成において、前記許可手段は、前記判定手段による判定の結果、接続識別情報が一致する場合に、正規にサービスを利用可能な接続を確立した通信装置ごとに確保された個別記憶領域であって、各通信装置を使用するサービス利用者に固有のデータを記憶する個別記憶領域を用いた処理の実行を許可する構成を採る。
 この構成によれば、サービス利用者からのリクエストが認証された場合には、このサービス利用者に対応する個別記憶領域を用いた処理が許可されるため、サービス利用者に固有のデータを個別記憶領域に記憶させて安全に利用することができる。
 また、本発明に係る認証装置は、上記構成において、前記許可手段は、処理要求情報によってサービス利用者に固有のデータを扱う処理が要求されている場合に、前記受信手段によって受信されたリクエストを通信装置ごとの個別記憶領域を備えた記憶装置へ送信する送信手段を含む構成を採る。
 この構成によれば、サービス利用者からのリクエストが認証された場合には、外部に確保された個別記憶領域を利用することが許可されるため、例えば多くのサービス利用者からアクセスされるサービスプロバイダなどに備えられたサーバ装置において、各サービス利用者に固有のデータを安全に利用することができる。
 また、本発明に係る記憶装置は、ネットワーク上で通信装置が確立する接続を介したサービスに利用されるデータを記憶する記憶装置であって、記憶領域にデータを記憶する記憶手段と、前記通信装置が正規にサービスを利用可能な接続を確立した場合に、当該通信装置に個別に対応付けられた個別記憶領域を前記記憶手段の記憶領域内に確保する確保手段と、前記通信装置が接続を切断した場合に、前記確保手段によって確保された個別記憶領域を削除する削除手段と、を有する構成を採る。
 この構成によれば、正規にサービス利用可能な接続が確立されると、この接続の確立に用いられた通信装置に対応する個別記憶領域が確保されるとともに、通信装置による接続の切断に伴って、個別記憶領域が削除されるため、通信装置が接続を継続する間のみ通信装置に対応する個別記憶領域を確保しておくことができ、サービスの利便性を向上することができる。
 また、本発明に係る認証方法は、サービス利用者がサービスに関する処理を要求する際に通信装置を介して送信するリクエストを認証する認証方法であって、サービス利用者が要求する処理内容を示す処理要求情報および前記通信装置に固有の接続識別情報を含むリクエストを受信する受信ステップと、前記受信ステップにて受信されたリクエストに含まれる接続識別情報を取得する取得ステップと、前記取得ステップにて取得された接続識別情報と正規にサービスを利用可能な接続を確立した通信装置の接続識別情報とが一致するか否かを判定する判定ステップと、前記判定ステップにおける判定の結果、接続識別情報が一致する場合に、前記受信ステップにて受信されたリクエストに含まれる処理要求情報に応じた処理の実行を許可する許可ステップと、を有するようにした。
 この方法によれば、サービス利用者が通信装置を用いて正規にサービスを利用可能な接続を確立した後は、このサービス利用者が例えばサービス利用者固有のデータの利用を要求するリクエストを送信する際に、自動的にリクエストに付加される通信装置の接続識別情報によってリクエストを許可するか否かが判断されるため、サービス利用者がリクエスト送信時に特別な操作をしなくても、リクエストの認証を行うことができ、ネットワークを利用するサービスにおいて、サービス利用者の利便性を損なうことなく、安全かつ確実にサービス利用者固有のデータを利用することができる。
 また、本発明に係るデータ利用方法は、ネットワーク上で通信装置が確立する接続を介したサービスにおいてデータを利用するデータ利用方法であって、前記通信装置が正規にサービスを利用可能な接続を確立した場合に、当該通信装置に個別に対応付けられた個別記憶領域を確保する確保ステップと、サービス利用者が要求する処理内容を示す処理要求情報を当該サービス利用者が使用するユーザ通信装置から受信する受信ステップと、前記受信ステップにて処理要求情報が受信された場合に、前記ユーザ通信装置に固有の接続識別情報を取得する取得ステップと、前記取得ステップにて取得された接続識別情報と正規にサービスを利用可能な接続を確立した通信装置の接続識別情報とが一致するか否かを判定する判定ステップと、前記判定ステップにおける判定の結果、接続識別情報が一致する場合に、前記確保ステップにて確保された個別記憶領域に記憶されたデータを利用する処理であって、前記受信ステップにて受信された処理要求情報に応じた処理の実行を許可する許可ステップと、を有するようにした。
 この方法によれば、サービス利用者が通信装置を用いて正規にサービスを利用可能な接続を確立すると、この通信装置に対応する個別記憶領域が確保され、以後は、サービス利用者がサービス利用者固有のデータの利用を要求するリクエストを送信する際に、自動的にリクエストに付加される通信装置の接続識別情報によってリクエストが認証され、個別記憶領域に記憶されたデータ利用が許可されるため、サービス利用者がリクエスト送信時に特別な操作をしなくても、リクエストの認証を行うことができるとともに、サービス利用者に固有のデータを安全に利用することができる。結果として、ネットワークを利用するサービスにおいて、サービス利用者の利便性を損なうことなく、安全かつ確実にサービス利用者固有のデータを利用することができる。
 また、本発明に係るデータ利用方法は、上記方法において、前記通信装置が接続を切断した場合に、前記確保ステップにて確保された個別記憶領域を削除する削除ステップをさらに有するようにした。
 この方法によれば、正規にサービスを利用可能な接続を確立した通信装置がこの接続を切断した場合には、通信装置に対応する個別記憶領域が削除されるため、他の通信装置を用いて新たな接続が確立された場合に、個別記憶領域に記憶されたデータが利用されることを防止することができる。
 また、本発明に係るデータ利用方法は、上記方法において、前記ユーザ通信装置からの処理要求情報が所定時間以上受信されない場合に、前記確保ステップにて確保された個別記憶領域のうち前記ユーザ通信装置に対応付けられた個別記憶領域を削除する削除ステップをさらに有するようにした。
 この方法によれば、サービス利用者が使用する通信装置から長時間処理が要求されない場合は、このサービス利用者の個別記憶領域が削除されるため、例えばサービス利用者が正規にサービス利用可能な接続を確立したままサービス利用を中断しても、このサービス利用者に固有の個別記憶領域が他のサービス利用者によって利用されることを防止することができる。
 本明細書に開示された認証装置、認証方法、およびデータ利用方法によれば、ネットワークを利用するサービスにおいて、サービス利用者の利便性を損なうことなく、安全かつ確実にサービス利用者固有のデータを利用することができる。
図1は、一実施の形態に係るネットワークの全体構成を示すブロック図である。 図2は、一実施の形態に係るウェブプロキシ装置および管理サーバ装置の要部構成を示すブロック図である。 図3は、一実施の形態に係るリクエストのフォーマットの具体例を示す図である。 図4は、一実施の形態に係る許可IDの具体例を示す図である。 図5は、一実施の形態に係ウェブプロキシ装置の動作を示すフロー図である。 図6は、一実施の形態に係る管理サーバ装置の動作を示すフロー図である。 図7は、一実施の形態に係るデータ利用方法を示すシーケンス図である。 図8は、一実施の形態に係るASPサーバ装置の動作を示すフロー図である。 図9は、他の実施の形態に係るネットワークの全体構成を示すブロック図である。
符号の説明
 100 ユーザ
 110 端末装置
 120 通信装置
 400 ウェブプロキシ装置
 401 リクエスト受信部
 402 接続ID取得部
 403 認証部
 404 ログイン情報受信部
 405 許可ID記憶部
 406 リクエスト送信部
 500 管理サーバ装置
 501 個別領域制御部
 502 データ記憶部
 503 リクエスト受信部
 504 個別領域参照部
 505 削除指示受信部
 506 個別領域削除部
 本発明の骨子は、サービスプロバイダのサーバ装置へのログインが許可された正規のユーザに対して、セッション継続中にのみ個別に利用可能な記憶領域を割り当てるとともに、セッションを継続する通信装置に固有の識別情報によってユーザからのリクエストの認証処理を行い、認証されたリクエストに応じた処理を個別の記憶領域を利用して実行することである。以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
 図1は、本発明の一実施の形態に係るネットワークの全体構成を示すブロック図である。同図に示すネットワークは、ユーザ100、接続プロキシ装置200、ASP(Application Service Provider)サーバ装置300、ウェブプロキシ装置400、および管理サーバ装置500を有している。
 ユーザ100は、端末装置110および通信装置120から構成されており、ASPサーバ装置300および管理サーバ装置500にデータを要求するリクエストを送信したり、リクエストに応じたデータを受信したりする。具体的には、端末装置110は、例えばサービス利用者が操作するパーソナルコンピュータなどであり、サービス利用者によるリクエストなどの入力を受け付ける。また、端末装置110は、サービス利用者が要求するデータを取得し、このデータをサービス利用者が参照可能なように表示したり再生したりする。このとき、端末装置110は、通信装置120およびウェブプロキシ装置400を介して、ASPサーバ装置300および管理サーバ装置500とリクエストやデータの授受を行う。
 通信装置120は、例えばサービス利用者が所有する携帯電話などであり、固有の製造番号などの通信装置情報、ならびに電話番号またはSIP-URL(Session Initiation Protocol - Uniform Resource Locator)などの識別情報を有している。そして、通信装置120は、端末装置110と接続された場合に、サービス利用者による操作を受け付けて、ユーザ100とASPサーバ装置300との間のセッションを確立する。このとき、通信装置120は、接続プロキシ装置200に対してASPサーバ装置300との間のセッションの確立を要求する。こうしてセッションが確立されることにより、ユーザ100は、ウェブプロキシ装置400を介したASPサーバ装置300および管理サーバ装置500との通信が可能となる。また、セッション確立中、通信装置120は、端末装置110からのリクエストに通信装置120の通信装置情報や識別情報を含む接続IDを付加して、ウェブプロキシ装置400へ送信する。
 なお、通信装置120としては、携帯電話以外の例えば無線LANカードまたは固定電話などであっても良く、接続プロキシ装置200に対してセッションの確立を要求し、ユーザ100がウェブプロキシ装置400を介してASPサーバ装置300と通信可能な状態に保てる装置であれば良い。
 接続プロキシ装置200は、例えばSIPプロキシなどであり、通信装置120またはASPサーバ装置300からの要求に応じて、ユーザ100とASPサーバ装置300の間のセッションを確立したり切断したりする。具体的には、接続プロキシ装置200は、セッション確立またはセッション切断の際、通信装置120およびASPサーバ装置300に対して、セッション確立またはセッション切断を行うことを通知する。そして、接続プロキシ装置200は、通信装置120およびASPサーバ装置300の双方がセッション確立またはセッション切断を承諾した場合に、実際のセッション確立またはセッション切断を実行する。
 ASPサーバ装置300は、サービスプロバイダに設置されるサーバであり、所定のアプリケーションによるサービスをユーザ100へ提供する。また、ASPサーバ装置300は、ログインを要求するリクエストがユーザ100から受信されると、ログイン名とパスワードからログインの可否を決定し、その結果をログイン情報としてウェブプロキシ装置400および管理サーバ装置500へ送信する。さらに、ASPサーバ装置300は、ユーザ100に固有のデータを利用する場合には、管理サーバ装置500内に確保されるユーザ100の個別の記憶領域からデータを取得したり、この記憶領域にデータを格納したりする。
 ウェブプロキシ装置400は、データや処理を要求するリクエストをユーザ100から受信し、リクエストの内容に応じてASPサーバ装置300または管理サーバ装置500へ送信する。また、ウェブプロキシ装置400は、ユーザ100のログイン後には、リクエストに含まれる接続IDによってユーザ100の認証を行う。なお、ウェブプロキシ装置400の詳細な構成については後述する。
 管理サーバ装置500は、ユーザのデータを記憶する記憶領域を有しており、例えばユーザ100がASPサーバ装置300に対してログインすると、ユーザ100に固有のデータを個別に記憶する記憶領域(以下「個別領域」という)を生成する。そして、管理サーバ装置500は、個別領域に記憶されたユーザ100に固有のデータをユーザ100およびASPサーバ装置300に提供する。また、管理サーバ装置500は、ユーザ100とASPサーバ装置300の間のセッションが切断されると、ユーザ100に固有のデータを記憶する個別領域を削除する。なお、管理サーバ装置500の詳細な構成については後述する。
 ここで、個別領域に記憶されるユーザ100に固有のデータとしては、例えば通信販売でのサービス利用者の購入履歴や決済情報、サービス利用者の個人情報、サービス利用者が受信を希望するメールマガジンの登録情報、およびサービス利用者に関する人事・経理情報などが挙げられる。これらのデータは、サービス利用者本人のみが参照・更新すべきものであり、ユーザ100以外の他のユーザへの漏洩を防止すべき情報を含んでいる。
 図2は、本実施の形態に係るウェブプロキシ装置400および管理サーバ装置500の要部構成を示すブロック図である。同図に示すウェブプロキシ装置400は、リクエスト受信部401、接続ID取得部402、認証部403、ログイン情報受信部404、許可ID記憶部405、およびリクエスト送信部406を有している。
 リクエスト受信部401は、ユーザ100から送信されたリクエストを受信する。すなわち、リクエスト受信部401は、サービス利用者が端末装置110を操作して入力した処理実行の要求やデータ閲覧の要求などに通信装置120の接続IDが付加されたリクエストを受信する。具体的には、例えばサービス利用者がASPサーバ装置300へのログインを希望する場合には、リクエスト受信部401は、図3(a)に示すように、サービス利用者によって端末装置110に入力されたログイン名およびパスワードに通信装置120の接続IDが付加されたリクエストを受信する。一方、ユーザ100のログイン時以外は、リクエスト受信部401は、図3(b)に示すように、サービス利用者によって端末装置110に入力された処理要求に通信装置120の接続IDが付加されたリクエストを受信する。
 なお、通信装置120の接続IDは、上述したように、通信装置120に固有の製造番号などの通信装置情報と、通信装置120の電話番号などの識別情報となどを含んでいる。また、接続IDとしては、通信装置情報および識別情報のいずれか一方または双方をそのまま利用しても良く、これらの情報に対して所定の関数を適用して求められるハッシュ値を利用しても良い。
 接続ID取得部402は、リクエスト受信部401によって受信されたリクエストに付加されている接続IDを取得する。そして、接続ID取得部402は、取得した接続IDを認証部403へ出力する。
 認証部403は、接続ID取得部402によって取得された接続IDが許可ID記憶部405に記憶されているか否かを判定し、接続IDが許可ID記憶部405に記憶されていればユーザ100からのリクエストを認証する。そして、認証部403は、ユーザ100からのリクエストが認証されたか否かの認証結果をリクエスト送信部406へ通知する。
 ログイン情報受信部404は、ユーザ100のログインの可否を示すログイン情報をASPサーバ装置300から受信する。ログイン情報受信部404が受信するログイン情報には、ユーザ100のログインが許可されたか否かの結果と、ユーザ100からのリクエストに付加された接続IDとが含まれている。
 許可ID記憶部405は、ログインが許可された旨のログイン情報に含まれている接続IDをASPサーバ装置300または管理サーバ装置500へのリクエストの送信が許可される許可IDとして記憶する。すなわち、許可ID記憶部405は、例えば図4に示すように、ASPサーバ装置300にログインした正規のユーザからのリクエストに付加される接続IDを許可IDとして記憶する。なお、図4に示した例では、接続IDとして通信装置120の電話番号が用いられているものとする。
 リクエスト送信部406は、認証部403によって認証されたユーザ100からのリクエストをASPサーバ装置300または管理サーバ装置500へ送信する。すなわち、リクエスト送信部406は、ユーザ100からのリクエストが認証された旨の認証結果が認証部403から出力された場合にのみ、リクエスト受信部401によって受信されたリクエストをASPサーバ装置300または管理サーバ装置500へ送信する。
 このとき、リクエスト送信部406は、リクエスト受信部401によって受信されたリクエストがログインを要求するリクエストである場合には、認証部403における認証結果に関わらず、リクエストをASPサーバ装置300へ送信する。また、リクエスト送信部406は、ユーザ100が認証され、かつ、リクエスト受信部401によって受信されたリクエストがユーザ100に固有のデータを扱うリクエストである場合には、リクエストを管理サーバ装置500へ送信する。さらに、リクエスト送信部406は、ユーザ100が認証され、かつ、リクエスト受信部401によって受信されたリクエストがユーザ100に固有のデータを扱わない一般的なリクエストである場合には、リクエストをASPサーバ装置300へ送信する。
 一方、図2に示す管理サーバ装置500は、個別領域制御部501、データ記憶部502、リクエスト受信部503、個別領域参照部504、削除指示受信部505、および個別領域削除部506を有している。
 個別領域制御部501は、ユーザ100のログインの可否を示すログイン情報をASPサーバ装置300から受信し、ユーザ100のログインが許可されている場合は、ユーザ100の個別領域を生成または開放する。すなわち、個別領域制御部501は、ユーザ100が通信装置120による通信を開始してから始めてログインした場合には、ユーザ100の個別領域をデータ記憶部502に生成する。また、個別領域制御部501は、ユーザ100が通信装置120による通信を開始してから2回目以降のログインを行った場合には、既にデータ記憶部502に生成されているユーザ100の個別領域を開放する。つまり、個別領域制御部501は、ユーザ100のログインが許可された場合に、ユーザ100の個別領域を使用可能な状態にする。
 データ記憶部502は、データを記憶する記憶領域を備えており、個別領域制御部501によってユーザ100の個別領域が生成される場合、一部の記憶領域をユーザ100に固有のデータ用に確保する。また、データ記憶部502は、個別領域削除部506によってユーザ100の個別領域が削除される場合、ユーザ100の個別領域を他のユーザの個別領域としても利用可能な汎用の記憶領域に戻す。
 リクエスト受信部503は、認証されたユーザ100に固有のデータを扱うリクエストをウェブプロキシ装置400から受信する。すなわち、リクエスト受信部503は、例えばサービス利用者の個人情報の閲覧要求や更新要求を含むリクエストを受信する。
 個別領域参照部504は、リクエスト受信部503によって受信されたリクエストに従って、データ記憶部502に生成されたユーザ100の個別領域を参照し、個別領域にデータを格納したり個別領域のデータを取得したりする。また、個別領域参照部504は、ユーザ100の個別領域から取得したデータをウェブプロキシ装置400を介してユーザ100へ送信する。さらに、個別領域参照部504は、ASPサーバ装置300がユーザ100に固有のデータを利用する場合に、ユーザ100の個別領域からデータを取得してASPサーバ装置300へ送信する。
 削除指示受信部505は、ユーザ100とASPサーバ装置300の間のセッションが切断される際に、通信装置120およびASPサーバ装置300から送信される個別領域の削除指示を受信する。すなわち、通信装置120およびASPサーバ装置300は、セッションを切断する旨が接続プロキシ装置200から通知されると、ユーザ100の個別領域の削除を指示する削除指示を送信するため、削除指示受信部505は、この削除指示を受信する。
 個別領域削除部506は、削除指示受信部505によって受信された削除指示に対応する個別領域をデータ記憶部502から削除する。すなわち、個別領域削除部506は、削除指示が指定するユーザ100の個別領域を特定のユーザの個別領域とはならない汎用の記憶領域に戻す。
 次いで、上記のように構成されたウェブプロキシ装置400および管理サーバ装置500の動作について説明する。ここでは、まず、図5に示すフロー図を参照しながら、ウェブプロキシ装置400の動作について説明する。なお、以下の説明においては、通信装置120からの要求に応じて、接続プロキシ装置200がユーザ100とASPサーバ装置300の間のセッションを確立済みであるものとする。
 サービス利用者が端末装置110を使用してログイン要求やデータ閲覧要求などの操作を行うと、これらの要求に通信装置120の接続IDが付加され、ユーザ100のリクエストとして送信される。このリクエストは、ウェブプロキシ装置400のリクエスト受信部401によって受信される(ステップS101)。そして、リクエストは、リクエスト送信部406へ出力され、サービス利用者のログイン名とパスワードを含むログイン要求であるか否かが判断される(ステップS102)。
 この判断の結果、リクエストがログインを要求するものである場合は(ステップS102Yes)、このリクエストに含まれるログイン名およびパスワードが無条件でリクエスト送信部406からASPサーバ装置300へ送信される(ステップS105)。その後、ASPサーバ装置300は、リクエストに含まれるログイン名とパスワードによって、ユーザ100のログインの可否を決定し、その結果をリクエストに付加された接続IDとともにログイン情報としてウェブプロキシ装置400および管理サーバ装置500へ送信する。そして、ウェブプロキシ装置400においては、ログインが許可された旨のログイン情報に含まれる接続IDが許可ID記憶部405に記憶され、以後、許可ID記憶部405に記憶された接続IDが付加されたリクエストは、正規のユーザからのリクエストであると認証されることになる。
 一方、リクエスト送信部406における判断の結果、リクエストがログインを要求するものでない場合は(ステップS102No)、接続ID取得部402によって、リクエストに付加された接続IDが取得され(ステップS103)、認証部403へ出力される。そして、認証部403によって、リクエストに付加された接続IDと同一の接続IDが許可ID記憶部405に記憶されているか否かが判定される(ステップS104)。
 この結果、接続IDが許可ID記憶部405に記憶されていれば(ステップS104Yes)、リクエスト受信部401によって受信されたリクエストは、ログインが許可されたサービス利用者からのリクエストであり、かつ、ログイン許可時と同一の通信装置120を使用して送信されたリクエストであることになるため、正規のユーザからのリクエストであると認証される。そして、リクエスト送信部406によって、リクエストの内容がユーザに固有のデータを扱うものであるか否かが判定され、ユーザに固有のデータを扱うものである場合はリクエストが管理サーバ装置500へ送信され、ユーザに固有のデータを扱うものでない場合はリクエストがASPサーバ装置300へ送信される(ステップS105)。
 また、認証部403による判定の結果、リクエストに付加された接続IDが許可ID記憶部405に記憶されていなければ(ステップS104No)、リクエスト受信部401によって受信されたリクエストは、ログインが許可されていないサービス利用者からのリクエストであるか、または、ログイン許可時とは異なる通信装置120を使用して送信されたリクエストであることになるため、認証されることはなく、ASPサーバ装置300や管理サーバ装置500へ送信されない。この場合には、ウェブプロキシ装置400からの指示により、例えば端末装置110にエラーメッセージを表示するなどのエラー処理が実行される。
 このように、本実施の形態に係るウェブプロキシ装置400においては、ユーザ100のログインがASPサーバ装置300によって許可されると、ログイン時のリクエストに付加された通信装置120の接続IDを記憶しておき、以後のユーザ100からのリクエストについては、接続IDがログイン時のリクエストに付加された接続IDと同一のものだけが認証される。したがって、ログイン名とパスワードを用いたASPサーバ装置300によるユーザ認証のみではなく、通信装置120の接続IDを用いたリクエストの認証が実行されることになる。
 このとき、通信装置120の接続IDは、ユーザ100からリクエストが送信される際に自動的に付加されるものであるため、端末装置110を操作するサービス利用者は、リクエストに接続IDを付加するための特別な操作をする必要がない。したがって、サービス利用者は、リクエストが認証されることを意識する必要がないとともに、例えばサービス利用者のログイン名とパスワードが端末装置110にキャッシュされたままサービス利用者が入れ替わった場合でも、通信装置120が変更されてリクエストに付加される接続IDが変更されれば、リクエストが認証されることがない。
 次に、図6に示すフロー図を参照しながら、管理サーバ装置500の動作について説明する。以下の説明においても、通信装置120からの要求に応じて、接続プロキシ装置200がユーザ100とASPサーバ装置300の間のセッションを確立済みであるものとする。
 上述したように、ユーザ100からサービス利用者のログイン名およびパスワードを含むリクエストが送信されると、ASPサーバ装置300によって、ログインの可否とリクエストに付加された接続IDとを含むログイン情報が管理サーバ装置500へ送信される。このログイン情報は、管理サーバ装置500の個別領域制御部501によって取得される(ステップS201)。そして、個別領域制御部501によって、ログイン情報に含まれる接続IDに対応する個別領域がデータ記憶部502内に既に生成されているか否かが判断される(ステップS202)。
 ここで、サービス利用者が通信装置120を使用してASPサーバ装置300に接続した後、始めてログインした場合には、データ記憶部502内にユーザ100の個別領域が生成されていることはないが、サービス利用者が通信装置120を使用してASPサーバ装置300に接続した後、途中でセッションを切断することなく2回目以降にログインした場合には、データ記憶部502内に既にユーザ100の個別領域が生成されている。したがって、セッションの確立後最初のログイン時には、個別領域制御部501によって、ユーザ100の個別領域がまだ生成されていないと判断される一方、セッション確立後2回目以降のログイン時には、個別領域制御部501によって、ユーザ100の個別領域が生成済みであると判断されることになる。
 そして、個別領域が生成済みであると判断された場合は(ステップS202Yes)、個別領域制御部501によって、データ記憶部502内のユーザ100の個別領域が開放されて使用可能になる(ステップS203)。つまり、ユーザ100の個別領域に記憶されたデータに対するユーザ100からのリクエストに応じた参照や更新が可能になる。このデータの参照や更新は、ウェブプロキシ装置400において接続IDを用いて認証されたリクエストがリクエスト受信部503によって受信され、個別領域参照部504によってユーザ100の個別領域が参照されることにより実行される。
 一方、個別領域が未生成であると判断された場合は(ステップS202No)、個別領域制御部501によって、ログイン情報に含まれる接続IDに対応する個別領域がデータ記憶部502内に生成される(ステップS204)。これにより、通信装置120とASPサーバ装置300の間のセッションが切断されるまでは、ユーザ100の個別領域がデータ記憶部502内に確保されることになる。つまり、セッションが継続する間は、サービス利用者は、ユーザ100の個別領域を使用してユーザ100とASPサーバ装置300の間で安全にサービス利用者固有の情報をやり取りすることが可能となる。
 そして、個別領域の開放・生成後は、削除指示受信部505によって、常に通信装置120およびASPサーバ装置300から個別領域の削除指示が受信されたか否かが監視される(ステップS205)。すなわち、通信装置120とASPサーバ装置300の間のセッションが切断される際には、接続プロキシ装置200からの通知により、通信装置120およびASPサーバ装置300によってセッション切断の開始が検知され、通信装置120の接続IDに対応する個別領域の削除を指示する削除指示が管理サーバ装置500へ送信される。したがって、セッションが切断される際には、削除指示受信部505によって、通信装置120およびASPサーバ装置300からの削除指示が受信されることになる。
 削除指示受信部505によって削除指示が受信された場合は(ステップS205Yes)、個別領域削除部506によって、通信装置120を有するユーザ100の個別領域が削除される(ステップS206)。すなわち、通信装置120とASPサーバ装置300の間のセッションが切断される際には、ユーザ100の個別領域が削除され、この記憶領域が他のユーザの個別領域としても使用可能な汎用的な記憶領域に戻される。結果として、セッション切断後にユーザ100に固有のデータが他のユーザから参照されることがない。また、このとき、サービス利用者は、ユーザ100の個別領域を削除するための特別な操作をする必要がない。したがって、サービス利用者は、セッション継続中は個別領域を使用して安全にサービス利用者固有のデータを利用しつつ、セッションの切断とともに容易に個別領域を削除することができる。
 一方、削除指示受信部505によって削除指示が受信されない場合は(ステップS205No)、セッションが継続中であるため、リクエスト受信部503によって受信された認証済みのリクエストに応じて、個別領域参照部504による個別領域の参照が繰り返される(ステップS207)。そして、個別領域の参照が繰り返される間に、削除指示受信部505によって削除指示が受信されると(ステップS205Yes)、上述したように、個別領域削除部506によって、個別領域が削除される(ステップS206)。
 このように、本実施の形態に係る管理サーバ装置500においては、ユーザ100のログインがASPサーバ装置300によって許可されると、ログイン時のリクエストに付加された通信装置120の接続IDに対応する個別領域をデータ記憶部502内に確保し、以後のユーザ100からのリクエスト時には、個別領域を用いてユーザ100に固有のデータが利用される。また、ユーザ100の通信装置120とASPサーバ装置300の間のセッションを切断されると、ユーザ100の個別領域が削除される。結果として、通信装置120によるセッションが継続している間は、個別領域の使用によりユーザ100に固有のデータの安全利用を図ることができるとともに、通信装置120によるセッション切断後は、個別領域の削除によりユーザ100に固有のデータが他のユーザに利用されることを防止することができる。
 次に、本実施の形態に係るユーザ100に固有のデータを利用するデータ利用方法について、図7に示すシーケンス図を参照しながら説明する。同図に示すデータ利用方法には、上述したウェブプロキシ装置400によるリクエストの認証と、管理サーバ装置500による個別領域の生成・削除とが含まれている。
 まず、サービス利用者がASPサーバ装置300との接続を希望する場合、ユーザ100の通信装置120から接続プロキシ装置200に対してセッション確立要求が送信される(ステップS301)。送信されたセッション確立要求が接続プロキシ装置200によって受信されると、ASPサーバ装置300に対するセッションの確立要求などの所定のセッション確立処理が実行され(ステップS302)、通信装置120とASPサーバ装置300の間のセッションが確立される。これにより、ユーザ100は、ASPサーバ装置300または管理サーバ装置500に対して、ウェブプロキシ装置400を介したリクエストの送信などが可能になる。
 そこで、ユーザ100は、ASPサーバ装置300にログインするために、サービス利用者のログイン名およびパスワードに通信装置120の接続IDが付加されたリクエストを送信する(ステップS303)。なお、ユーザ100からのセッション確立要求の送信とログインを要求するリクエストの送信とは、サービス利用者が端末装置110を操作してログイン名およびパスワードを入力した後にまとめて実行されるようにしても良い。ユーザ100から送信されたログインを要求するリクエストは、ウェブプロキシ装置400のリクエスト受信部401およびリクエスト送信部406を介してASPサーバ装置300へ送信される(ステップS304)。
 ASPサーバ装置300によってリクエストが受信されると、リクエストに含まれるログイン名およびパスワードにより、サービス利用者のログインを許可するか否かが決定される。そして、ログインの可否とリクエストに付加された接続IDとを含むログイン情報が管理サーバ装置500へ送信される(ステップS305)。ここでは、ユーザ100のログインが許可された旨のログイン情報が送信されたものとする。このログイン情報は、管理サーバ装置500の個別領域制御部501によって受信され、ユーザ100のログインが許可されていることから、通信装置120の接続IDに対応する個別領域がデータ記憶部502内に生成される(ステップS306)。
 また、ユーザ100のログインが許可された旨のログイン情報は、ASPサーバ装置300からウェブプロキシ装置400へも送信され(ステップS307)、ウェブプロキシ装置400のログイン情報受信部404によって受信される。そして、ログイン情報に含まれる接続IDが許可ID記憶部405によって記憶される。これにより、通信装置120の接続IDは、リクエストが許可される許可IDとして記憶されたことになる。
 その後、ユーザ100が例えば個人情報などの固有のデータの利用を要求するリクエストを送信すると(ステップS308)、このリクエストは、ウェブプロキシ装置400のリクエスト受信部401によって受信される。このとき、リクエストには、通信装置120の接続IDが自動的に付加されている。そこで、リクエスト受信部401によって受信されたリクエストに付加された接続IDが接続ID取得部402によって取得され、認証部403による接続IDの認証処理が実行される(ステップS309)。すなわち、認証部403によって、リクエストに付加された接続IDが許可ID記憶部405によって記憶されているか否かが判定される。ここでは、通信装置120の接続IDが既に許可ID記憶部405に記憶されているため、認証部403によって、リクエストが認証されたものとして説明を進める。
 認証部403によってリクエストが認証されると、リクエスト送信部406によって、リクエストの内容がユーザ100に固有のデータを扱うものであるか否かが判断されるが、ここでは例えば個人情報などの固有のデータの利用を要求するリクエストであることから、このリクエストは、管理サーバ装置500へ送信される(ステップS310)。リクエスト送信部406から送信されたリクエストは、管理サーバ装置500のリクエスト受信部503によって受信され、個別領域参照部504によって、リクエストに付加された接続IDに対応するデータ記憶部502内の個別領域が参照され、ユーザ100に固有のデータが利用される。なお、リクエストがユーザ100に固有のデータを扱うものでなければ、このリクエストは、ウェブプロキシ装置400のリクエスト送信部406からASPサーバ装置300へ送信され、ASPサーバ装置300による処理が行われる。また、リクエストの内容によっては、ASPサーバ装置300および管理サーバ装置500の双方へリクエストが送信され、ASPサーバ装置300が管理サーバ装置500におけるユーザ100の個別領域を参照して処理を行っても良い。
 そして、サービス利用者がASPサーバ装置300との通信を終了する場合、ユーザ100の通信装置120から接続プロキシ装置200に対してセッション切断要求が送信される(ステップS311)。送信されたセッション切断要求が接続プロキシ装置200によって受信されると、ASPサーバ装置300に対するセッションの切断要求などの所定のセッション切断処理が開始される(ステップS312)。このセッション切断処理により、ユーザ100の通信装置120およびASPサーバ装置300によって、セッションがまもなく切断されることが検知され、ユーザ100の個別領域の削除指示が管理サーバ装置500へ送信される(ステップS313、S314)。
 個別領域の削除指示は、管理サーバ装置500の削除指示受信部505によって受信され、個別領域削除部506によって、データ記憶部502内のユーザ100の個別領域が削除される(ステップS315)。これにより、ユーザ100の個別領域に記憶されたユーザ100に固有のデータが他のユーザによって参照される虞がなくなる。また、管理サーバ装置500において個別領域が削除される際、同時に進行している接続プロキシ装置200によるセッション切断処理が終了すると(ステップS316)、ユーザ100の通信装置120とASPサーバ装置300の間のセッションが切断される。
 以上のように、本実施の形態によれば、サービス利用者のログインが許可される際、サービス利用者からのリクエストに付加された通信装置120の接続IDをウェブプロキシ装置400に許可IDとして記憶しておくとともに、管理サーバ装置500にサービス利用者が個別に利用可能な記憶領域を生成する。そして、以後のサービス利用者からのリクエストをウェブプロキシ装置400が接続IDによって認証し、認証されたリクエストがサービス利用者に固有のデータを扱うものである場合は、管理サーバ装置500内の個別の記憶領域を使用してデータを利用する。さらに、通信装置120が確立しているセッションが切断された場合は、管理サーバ装置500に生成された個別の記憶領域を削除する。このため、サービス利用者は、独自の通信装置によってセッションを確立すれば、特別な操作をすることなく、安全なデータ利用が可能な個別領域を生成するとともに、個々のリクエストの認証を受けることができる。結果として、ネットワークを利用するサービスにおいて、サービス利用者の利便性を損なうことなく、安全かつ確実にサービス利用者固有のデータを利用することができる。
 ところで、上記一実施の形態においては、通信装置120とASPサーバ装置300の間のセッションが切断される場合に、通信装置120およびASPサーバ装置300から個別領域の削除指示が送信されるものとしたが、セッションが切断される場合以外であっても、サービス利用者が希望した際にはユーザ100から個別領域の削除指示が送信されるようにしても良い。
 また、ユーザ100からASPサーバ装置300に対するアクセスがないまま所定時間が経過した場合に、ASPサーバ装置300から個別領域の削除指示が送信されるようにすることにより、さらに安全性を向上することができる。そこで、削除指示が送信される際のASPサーバ装置300の動作について、図8に示すフロー図を参照しながら説明しておく。
 図8に示すように、ASPサーバ装置300においては、ウェブプロキシ装置400から送信されるリクエストが常に待機されており(ステップS401)、ユーザ100からのリクエストが受信されると(ステップS401Yes)、リクエストに応じた処理を実行する。このとき、リクエストがログインを要求するものである場合は、無効なログイン要求などのアクセス違反が生じているか否かが判断される(ステップS403)。
 すなわち、例えば既にログイン済みのサービス利用者のログイン名およびパスワードを含むリクエストが重複して受信された場合などは、第三者が正規のサービス利用者のログイン名およびパスワードによってログインしていると考えられるため、アクセス違反が生じていると判断される(ステップS403Yes)。このような場合には、個別領域が不正に使用されている可能性があるため、ASPサーバ装置300から管理サーバ装置500へ個別領域の削除指示が送信される(ステップS406)。また、特にアクセス違反が生じていない場合には(ステップS403No)、ASPサーバ装置300によって受信されたリクエストに応じた処理が実行される(ステップS404)。
 一方、ユーザ100からのリクエストがASPサーバ装置300に受信されていないときは(ステップS401No)、接続プロキシ装置200からセッションの切断が要求されたか否かが判断される(ステップS402)。ここで、セッションの切断が要求されていれば(ステップS402Yes)、通信装置120からのセッション切断要求により、通信装置120とASPサーバ装置300の間のセッションが切断されると判断され、ASPサーバ装置300から管理サーバ装置500へ削除指示が送信される(ステップS406)。
 また、セッションの切断が要求されていなければ(ステップS402No)、前回のユーザ100からのリクエストが受信されてから所定時間が経過したか否かが判断される(ステップS405)。この結果、まだ所定時間が経過していなければ(ステップS405No)、ASPサーバ装置300によって、引き続きユーザ100からのリクエストが待機される(ステップS401)。反対に、前回のリクエストから所定時間が経過していれば(ステップS405Yes)、ASPサーバ装置300から管理サーバ装置500へ削除指示が送信される(ステップS406)。
 このように、ユーザ100からのリクエストがないまま所定時間が経過したときには、ユーザ100の個別領域の削除指示がASPサーバ装置300から送信されることにより、例えばサービス利用者がセッションを確立したまま端末装置110から長時間離れている場合などに、ユーザ100の個別領域が削除され、個別領域に記憶されたユーザ100に固有のデータが他のユーザに参照されることを確実に防止することができる。
 なお、上記一実施の形態においては、ウェブプロキシ装置400と管理サーバ装置500を別体として設ける構成としたが、本発明はこの構成に限定されず、図9に示すように、ウェブプロキシ装置600が上述したウェブプロキシ装置400および管理サーバ装置500と同等の機能を有するように構成することも可能である。また、各ユーザの個別領域が確保される記憶領域は、管理サーバ装置500やウェブプロキシ装置600の代わりに、ASPサーバ装置300に設けられたり、その他の図示しないサービスプロバイダ側のサーバ装置に設けられたりしても良い。
 また、上記一実施の形態においては、通信装置120とASPサーバ装置300の間のセッションが切断される際に、ユーザ100の個別領域が削除されるものとしたが、個別領域が削除されるのではなく、データを保存したまま使用不可能にされるようにしても良い。そして、同一のサービス利用者が同一の通信装置120を用いて再度セッションを確立した場合には、使用不可能とされた個別領域が再び使用可能にされるようにしても良い。
 本発明は、ネットワークを利用するサービスにおいて、サービス利用者の利便性を損なうことなく、安全かつ確実にサービス利用者固有のデータを利用する場合に適用することができる。

Claims (10)

  1.  サービス利用者がサービスに関する処理を要求する際に通信装置を介して送信するリクエストを認証する認証装置であって、
     サービス利用者が要求する処理内容を示す処理要求情報および前記通信装置に固有の接続識別情報を含むリクエストを受信する受信手段と、
     前記受信手段によって受信されたリクエストに含まれる接続識別情報を取得する取得手段と、
     前記取得手段によって取得された接続識別情報と正規にサービスを利用可能な接続を確立した通信装置の接続識別情報とが一致するか否かを判定する判定手段と、
     前記判定手段による判定の結果、接続識別情報が一致する場合に、前記受信手段によって受信されたリクエストに含まれる処理要求情報に応じた処理の実行を許可する許可手段と、
     を有することを特徴とする認証装置。
  2.  前記判定手段は、
     前記取得手段によって取得された接続識別情報とサービス利用可能と認証されたサービス利用者が接続の確立に使用した通信装置の接続識別情報とが一致するか否かを判定することを特徴とする請求項1記載の認証装置。
  3.  前記判定手段は、
     サービス利用者が送信したログイン名およびパスワードによって当該サービス利用者によるサービス利用が許可されたか否かを示す利用可否情報を受信する利用可否情報受信手段と、
     前記利用可否情報受信手段によって受信された利用可否情報のうち、サービス利用が許可された旨の利用可否情報に対応するサービス利用者がログイン名およびパスワードの送信に使用した通信装置の接続識別情報を記憶する記憶手段と、を含み、
     前記取得手段によって取得された接続識別情報と前記記憶手段によって記憶された接続識別情報とが一致するか否かを判定することを特徴とする請求項1記載の認証装置。
  4.  前記許可手段は、
     前記判定手段による判定の結果、接続識別情報が一致する場合に、正規にサービスを利用可能な接続を確立した通信装置ごとに確保された個別記憶領域であって、各通信装置を使用するサービス利用者に固有のデータを記憶する個別記憶領域を用いた処理の実行を許可することを特徴とする請求項1記載の認証装置。
  5.  前記許可手段は、
     処理要求情報によってサービス利用者に固有のデータを扱う処理が要求されている場合に、前記受信手段によって受信されたリクエストを通信装置ごとの個別記憶領域を備えた記憶装置へ送信する送信手段を含むことを特徴とする請求項4記載の認証装置。
  6.  ネットワーク上で通信装置が確立する接続を介したサービスに利用されるデータを記憶する記憶装置であって、
     記憶領域にデータを記憶する記憶手段と、
     前記通信装置が正規にサービスを利用可能な接続を確立した場合に、当該通信装置に個別に対応付けられた個別記憶領域を前記記憶手段の記憶領域内に確保する確保手段と、
     前記通信装置が接続を切断した場合に、前記確保手段によって確保された個別記憶領域を削除する削除手段と、
     を有することを特徴とする記憶装置。
  7.  サービス利用者がサービスに関する処理を要求する際に通信装置を介して送信するリクエストを認証する認証方法であって、
     サービス利用者が要求する処理内容を示す処理要求情報および前記通信装置に固有の接続識別情報を含むリクエストを受信する受信ステップと、
     前記受信ステップにて受信されたリクエストに含まれる接続識別情報を取得する取得ステップと、
     前記取得ステップにて取得された接続識別情報と正規にサービスを利用可能な接続を確立した通信装置の接続識別情報とが一致するか否かを判定する判定ステップと、
     前記判定ステップにおける判定の結果、接続識別情報が一致する場合に、前記受信ステップにて受信されたリクエストに含まれる処理要求情報に応じた処理の実行を許可する許可ステップと、
     を有することを特徴とする認証方法。
  8.  ネットワーク上で通信装置が確立する接続を介したサービスにおいてデータを利用するデータ利用方法であって、
     前記通信装置が正規にサービスを利用可能な接続を確立した場合に、当該通信装置に個別に対応付けられた個別記憶領域を確保する確保ステップと、
     サービス利用者が要求する処理内容を示す処理要求情報を当該サービス利用者が使用するユーザ通信装置から受信する受信ステップと、
     前記受信ステップにて処理要求情報が受信された場合に、前記ユーザ通信装置に固有の接続識別情報を取得する取得ステップと、
     前記取得ステップにて取得された接続識別情報と正規にサービスを利用可能な接続を確立した通信装置の接続識別情報とが一致するか否かを判定する判定ステップと、
     前記判定ステップにおける判定の結果、接続識別情報が一致する場合に、前記確保ステップにて確保された個別記憶領域に記憶されたデータを利用する処理であって、前記受信ステップにて受信された処理要求情報に応じた処理の実行を許可する許可ステップと、
     を有することを特徴とするデータ利用方法。
  9.  前記通信装置が接続を切断した場合に、前記確保ステップにて確保された個別記憶領域を削除する削除ステップをさらに有することを特徴とする請求項8記載のデータ利用方法。
  10.  前記ユーザ通信装置からの処理要求情報が所定時間以上受信されない場合に、前記確保ステップにて確保された個別記憶領域のうち前記ユーザ通信装置に対応付けられた個別記憶領域を削除する削除ステップをさらに有することを特徴とする請求項8記載のデータ利用方法。
PCT/JP2008/054389 2008-03-11 2008-03-11 認証装置、認証方法、およびデータ利用方法 WO2009113157A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010502661A JP5218547B2 (ja) 2008-03-11 2008-03-11 認証装置、認証方法、およびデータ利用方法
PCT/JP2008/054389 WO2009113157A1 (ja) 2008-03-11 2008-03-11 認証装置、認証方法、およびデータ利用方法
US12/860,249 US8751673B2 (en) 2008-03-11 2010-08-20 Authentication apparatus, authentication method, and data using method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/054389 WO2009113157A1 (ja) 2008-03-11 2008-03-11 認証装置、認証方法、およびデータ利用方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/860,249 Continuation US8751673B2 (en) 2008-03-11 2010-08-20 Authentication apparatus, authentication method, and data using method

Publications (1)

Publication Number Publication Date
WO2009113157A1 true WO2009113157A1 (ja) 2009-09-17

Family

ID=41064838

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2008/054389 WO2009113157A1 (ja) 2008-03-11 2008-03-11 認証装置、認証方法、およびデータ利用方法

Country Status (3)

Country Link
US (1) US8751673B2 (ja)
JP (1) JP5218547B2 (ja)
WO (1) WO2009113157A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009113157A1 (ja) * 2008-03-11 2009-09-17 富士通株式会社 認証装置、認証方法、およびデータ利用方法
US9495377B2 (en) 2012-09-12 2016-11-15 International Business Machines Corporation Secure deletion operations in a wide area network
WO2017177121A1 (en) 2016-04-08 2017-10-12 St. Jude Medical, Cardiology Division, Inc. Mapping variable loop catheter handle
US20180096127A1 (en) * 2016-09-30 2018-04-05 Salesforce.Com, Inc. Associating multiple e-learning identities with a single user
USD827818S1 (en) 2017-04-07 2018-09-04 St. Jude Medical, Cardiology Division, Inc. Catheter handle
USD827819S1 (en) 2017-04-07 2018-09-04 St. Jude Medical, Cardiology Division, Inc. Catheter handle

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001067319A (ja) * 1999-08-26 2001-03-16 Hitachi Ltd Wwwサーバを用いた検索システム
JP2004201046A (ja) * 2002-12-19 2004-07-15 Buffalo Inc 無線ネットワークのアクセス認証技術

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6792464B2 (en) * 1999-02-18 2004-09-14 Colin Hendrick System for automatic connection to a network
US6636505B1 (en) * 1999-05-28 2003-10-21 3Com Corporation Method for service provisioning a broadband modem
US6735623B1 (en) * 2000-02-09 2004-05-11 Mitch Prust Method and system for accessing a remote storage area
KR100847596B1 (ko) * 2000-03-02 2008-07-21 소니 가부시끼 가이샤 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
US7184710B2 (en) * 2001-02-13 2007-02-27 Telefonaktiebolaget Lm Ericsson (Publ) Transmission of filtering/filtered information over the lur interface
JP3362353B2 (ja) 2001-02-14 2003-01-07 広則 綾部 電子商取引決済の方法およびシステム
US6804752B2 (en) * 2001-04-02 2004-10-12 Delphi Technologies, Inc. Event data protection method for a flash programmable microprocessor-based control module
KR100453854B1 (ko) * 2001-09-07 2004-10-20 삼성전자주식회사 향상된 프로그램 방지 특성을 갖는 불휘발성 반도체메모리 장치 및 그것의 프로그램 방법
JP4067322B2 (ja) * 2002-03-19 2008-03-26 富士フイルム株式会社 画像管理サーバおよび画像プリントサーバ並びに画像サービスシステム
JP2003324457A (ja) * 2002-05-01 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> アクセス制御装置、方法、プログラムおよび記録媒体
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7146640B2 (en) * 2002-09-05 2006-12-05 Exobox Technologies Corp. Personal computer internet security system
FR2846841B1 (fr) * 2002-10-31 2005-02-18 Orange France Sa Systeme et procede de gestion d'acces d'un reseau de communication a un terminal mobile
FR2864663B1 (fr) * 2003-12-31 2006-03-17 Ge Factofrance Echange securise de donnees, notamment de donnees certifiees pour l'affacturage
KR101042745B1 (ko) * 2004-01-30 2011-06-20 삼성전자주식회사 클라이언트 단말장치와 서버 사이의 세션 재설정을 위한시스템 및 방법
JP2006031478A (ja) 2004-07-16 2006-02-02 Yamaha Corp コンテンツ再生端末およびコンテンツ配信システム
US20060069914A1 (en) * 2004-09-30 2006-03-30 Alcatel Mobile authentication for network access
JP2006217194A (ja) 2005-02-03 2006-08-17 Tokyo Electric Power Co Inc:The 不正利用検出方法及び装置
EP1984890A2 (en) * 2006-02-08 2008-10-29 Imagineer Software, Inc. A point-of-sale terminal transaction using mutating identifiers
JP2008199324A (ja) * 2007-02-13 2008-08-28 Nec Corp 通信制御課金システム、通信制御課金方法、および通信制御課金プログラム
US7992197B2 (en) * 2007-10-29 2011-08-02 Yahoo! Inc. Mobile authentication framework
EP2223244A4 (en) * 2007-11-05 2011-10-12 Chacha Search Inc METHOD AND SYSTEM FOR ACCESS TO INFORMATION
US20090150640A1 (en) * 2007-12-11 2009-06-11 Royer Steven E Balancing Computer Memory Among a Plurality of Logical Partitions On a Computing System
WO2009113157A1 (ja) * 2008-03-11 2009-09-17 富士通株式会社 認証装置、認証方法、およびデータ利用方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001067319A (ja) * 1999-08-26 2001-03-16 Hitachi Ltd Wwwサーバを用いた検索システム
JP2004201046A (ja) * 2002-12-19 2004-07-15 Buffalo Inc 無線ネットワークのアクセス認証技術

Also Published As

Publication number Publication date
US20100325296A1 (en) 2010-12-23
US8751673B2 (en) 2014-06-10
JPWO2009113157A1 (ja) 2011-07-14
JP5218547B2 (ja) 2013-06-26

Similar Documents

Publication Publication Date Title
JP4301997B2 (ja) 携帯電話による情報家電向け認証方法
EP2705642B1 (en) System and method for providing access credentials
US8892735B2 (en) Phone home servlet in a computer investigation system
JP5494816B2 (ja) 通信制御装置、システム、方法及びプログラム
US20100197293A1 (en) Remote computer access authentication using a mobile device
JP5218547B2 (ja) 認証装置、認証方法、およびデータ利用方法
US20140137205A1 (en) System and Method for Automatic Provisioning of Managed Devices
JP2005167412A (ja) 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法
KR101575552B1 (ko) 안전한 데이터 전송
US8516602B2 (en) Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
JP2003248659A (ja) コンテンツへのアクセス制御のための方法とコンテンツへのアクセス制御のためのシステム
JP4472566B2 (ja) 通信システム、及び呼制御方法
JP4862852B2 (ja) ファイル管理システム
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP2008219266A (ja) ネットワークアクセス認証システム、認証鍵生成サーバ、認証鍵配布サーバ、端末装置及びアクセス管理サーバ
WO2015151251A1 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP3914152B2 (ja) 認証サーバ、認証システムおよび認証プログラム
JP5400096B2 (ja) 属性情報開示システムおよび属性情報開示方法
JP4071517B2 (ja) データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
JP2007207016A (ja) 情報送受信システム、クライアント装置及びサーバ装置
JP2010218302A (ja) コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法
JP3798397B2 (ja) アクセス管理システムおよびアクセス管理装置
JP6920614B2 (ja) 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法
WO2022049753A1 (ja) サービス提供システム、電話受付装置、及び、プログラム
JP4629024B2 (ja) 認証サーバ及び認証方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08721805

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2010502661

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08721805

Country of ref document: EP

Kind code of ref document: A1