JP3914152B2 - Authentication server, authentication system, and authentication program - Google Patents
Authentication server, authentication system, and authentication program Download PDFInfo
- Publication number
- JP3914152B2 JP3914152B2 JP2002382010A JP2002382010A JP3914152B2 JP 3914152 B2 JP3914152 B2 JP 3914152B2 JP 2002382010 A JP2002382010 A JP 2002382010A JP 2002382010 A JP2002382010 A JP 2002382010A JP 3914152 B2 JP3914152 B2 JP 3914152B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal
- information
- user
- temporary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012790 confirmation Methods 0.000 claims description 100
- 238000000034 method Methods 0.000 claims description 75
- 238000012795 verification Methods 0.000 claims description 21
- 230000008569 process Effects 0.000 description 41
- 238000012545 processing Methods 0.000 description 33
- 238000010586 diagram Methods 0.000 description 16
- 230000007704 transition Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 7
- 244000205754 Colocasia esculenta Species 0.000 description 3
- 235000006481 Colocasia esculenta Nutrition 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 241000209202 Bromus secalinus Species 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Description
【0001】
【発明の属する技術分野】
本発明は、例えば、認証サーバ、認証システムおよび認証プログラムに関する。
【0002】
【従来の技術】
今日、インターネットに接続可能な共用端末を配置したインターネットカフェや無線通信のアクセスポイントとなるホットスポットの普及により、ユーザは場所や時間を選ばずに、気軽にインターネットに接続できる環境が整いつつある。
【0003】
従来、ユーザの正当性を確認してからユーザに対して端末からネットワーク資源の利用を許可する認証システムが提案されている(特許文献1参照)。この認証システムは、あらかじめ登録した携帯電話の番号およびパスワードを認証対象としており、ユーザが携帯電話端末から認証手続きを踏むことで一時的なパスワードを入手してPCのリモート接続を実現するという仕組みである。
【0004】
また、従来、端末利用者が自身のパスワードを忘れても端末の使用を可能にするログイン手法が提案されている(特許文献2参照)。このログイン手法は、携帯端末から管理サーバに対してパスワードを要求し、そのパスワードを携帯端末で受け取り、そのパスワードをクライアントの端末でログインするときに使用するという仕組みである。
【0005】
【特許文献1】
特開2000−10927号公報(第3−5頁、第1図)
【特許文献2】
特開2002−251376号公報(第4−5頁、第1図)
【0006】
【発明が解決しようとする課題】
従来、共用端末に不正なプログラムが仕込まれていた場合や管理者自身が不正を行った場合には、ユーザがキーボードから入力する情報に基づいて認証に必要なパスワードなどの秘匿性の高い情報が漏洩してしまうという危険性があった。このため、インターネットカフェで利用する共用端末は信頼性が低かった。
【0007】
このインターネットカフェにおいて、共用端末から発信する通信の情報がたとえ暗号化されたとしても、キーボードから入力するパスワード等の情報は平文であるため、端末自身が不正に操作されていた場合は、パスワードの漏洩を防ぐことができなかった。
【0008】
また、最近のブラウザ(例えば、IE(Internet Explorer:マイクロソフト社の登録商標))では、IDとパスワードの情報とを利便性の観点から勝手に記憶する機能があり、削除を忘れると次に利用する第三者に秘密情報が漏洩する危険性もあった。
【0009】
また、無線ネットワークを利用するホットスポットの場合には、ユーザ自身が所有する端末を利用することが多いので、上述したインターネットカフェのようなパスワード入力時の不正は排除される。これにより、端末側での信頼性は高くなる。ところが、通信を暗号化してセキュリティを維持できる区間は端末から基地局までの間となる。仮に基地局の管理者が不正を行った場合には、インターネットカフェと同様にパスワードなどの情報が漏洩することを防止することは困難であった。
【0010】
このホットスポットのセキュリティ対策として、基地局から送信される情報についてSSL(Secure Sockets Layer)等のように通信内容を暗号化するためのプロトコルを用いる場合がある。この場合には、暗号化によりパスワードなどの情報が漏洩することを防止することができる。しかしながら、POP(Post Office Protocol)、FTP(File Transfer Protocol)等の平文でパスワード情報を送るサービスについては、SSLを利用せずに暗号化させないで通信を行う場合が多く、パスワードの漏洩が問題となった。
【0011】
本発明の目的は、信頼性の低い端末や信頼性の低いネットワークからネットワークサービスの要求があった場合、信頼性の高い端末を併用することで信頼性の低い端末や信頼性の低いネットワークでもセキュリティを確保したネットワークサービスを利用することが可能な認証サーバ、認証システムおよび認証プログラムを提供することにある。
【0012】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、本発明は、他端末による確認認証が必要な仮認証端末および前記仮認証端末による仮認証を確認する確認認証端末とネットワークを介して接続されており前記仮認証端末の認証を行う認証サーバであって、ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶する記憶手段と、ユーザ識別子、ユーザ認証情報および任意のコード情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手段と、前記判断手段によって仮認証要求と判断された場合に、受信した任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶手段に記憶させる仮認証手段と、前記判断手段によって確認認証要求と判断された場合に、受信した任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶手段と照合して確認認証を行う確認認証手段と、前記確認認証手段によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手段とを備えたことを特徴とする。
【0013】
また、本発明は、他端末による確認認証が必要な仮認証端末および前記仮認証端末による仮認証を確認する確認認証端末とネットワークを介して接続されており前記仮認証端末の認証を行う認証サーバであって、ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶する記憶手段と、ユーザ識別子およびユーザ認証情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手段と、前記判断手段によって仮認証要求と判断された場合に、任意のコード情報を生成し、生成した任意のコード情報を端末へ送信したうえで、当該任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶手段に記憶させる仮認証手段と、前記判断手段によって確認認証要求と判断された場合に、受信した前記任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶手段と照合して確認認証を行う確認認証手段と、前記確認認証手段によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手段とを備えたことを特徴とする。
【0017】
また、本発明は、他端末による確認認証が必要な仮認証端末および前記仮認証端末による仮認証を確認する確認認証端末と、前記仮認証端末および前記確認認証端末にネットワークを介して接続されており前記仮認証端末の認証を行う認証サーバとを有する認証システムであって、前記認証サーバは、ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶する記憶手段と、ユーザ識別子、ユーザ認証情報および任意のコード情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手段と、前記判断手段によって仮認証要求と判断された場合に、受信した任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶手段に記憶させる仮認証手段と、前記判断手段によって確認認証要求と判断された場合に、受信した任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶手段と照合して確認認証を行う確認認証手段と、前記確認認証手段によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手段とを備えたことを特徴とする。
【0018】
また、本発明は、他端末による確認認証が必要な仮認証端末および前記仮認証端末による仮認証を確認する確認認証端末とネットワークを介して接続されており前記仮認証端末の認証を行う認証サーバに搭載される認証プログラムであって、ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶部に記憶させる記憶手順と、ユーザ識別子、ユーザ認証情報および任意のコード情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手順と、前記判断手順によって仮認証要求と判断された場合に、受信した任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶部に記憶させる仮認証手順と、前記判断手順によって確認認証要求と判断された場合に、受信した任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶部と照合して確認認証を行う確認認証手順と、前記確認認証手順によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手順とをコンピュータに実行させることを特徴とする。
【0019】
【発明の実施の形態】
以下に添付図面を参照して、本発明にかかる実施の形態を詳細に説明する。
【0020】
(実施の形態1)
まず、図1を用いて本実施の形態1による認証システムについて説明する。図1は本発明の一実施の形態による認証システムの一構成例を示すブロック図である。本実施の形態による認証システムは、例えば図1に示したように、インターネット等のネットワーク4に、サービス提供元1、携帯電話網6等を介して携帯電話機61、PC(パーソナルコンピュータ)端末62、インターネットカフェ8、ホットスポット9等を接続させた構成を有している。
【0021】
サービス提供元1は、例えば図1に示したように、サービス提供を求めるユーザを認証するための認証サーバ2、サービス提供のためのアプリケーションを有したアプリケーションサーバ3等を備えている。なお、図1では、サービス提供元1をひとつ例示しているが、サービスに応じて複数のサービス提供元がネットワーク4に接続される構成であってもよい。
【0022】
本実施の形態1においては、例えば図1に示したように、携帯電話機61、PC端末62等のようにユーザが直接ネットワーク4に接続できる信頼性の高い端末を高信頼性端末群5のひとつとして位置付けている。
【0023】
本実施の形態1においては、例えば図1に示したように、インターネットカフェ8に配置され、不特定のユーザが共用できる共用端末81,82・・・やホットスポット9に設けられた基地局91のように、ネットワーク4への接続で第三者への漏洩が危惧される施設を低信頼性設備7と位置付けている。例えばPC端末92、ノート型PC端末93等を基地局91に接続させることで、ネットワーク4への接続が可能になる。
【0024】
つぎに、図2を参照して認証サーバ2について説明する。図2は本発明の実施の形態1による認証サーバ2の一構成例を示すブロック図である。認証サーバ2は、図2に示したように、バス21に、通信制御装置22、制御装置23、認証情報記憶装置24等を接続させた構成である。
【0025】
通信制御装置22は、例えばネットワーク4、アプリケーションサーバ3に接続され、ネットワーク4を介して低信頼性設備7や高信頼性端末群5との通信を司る。
【0026】
制御装置23は、例えば図2に示したように、アクセス元の端末が要求する認証の種類が通常認証、仮認証、確認認証のうちのいずれであるかを判断する認証種別判断部23A、認証種別に応じて認証処理を行う認証処理部23B、認証時に必要な情報を管理する認証管理部23Cを備えている。
【0027】
認証情報記憶装置24は、例えば図2に示したように、ユーザ毎に割り当てられる正規認証情報(IDとパスワードとの組み合わせ)及び仮認証情報(例えば、IDとパスワードがNULLとNULLの組み合わせ)を登録したID・パスワード対応テーブル24A、任意のコード情報であるワンタイムパスワードとセッションとを対応付けて記憶するワンタイムパスワード・セッション対応テーブル24B、セッションの認証状態を記憶するセッション認証状態管理テーブル24Cを備えている。
【0028】
ここで、「通常認証」とは、従来より実施されている別端末での認証を必要としない認証をいい、認証サーバ2へのアクセス元の端末から送信されてくるID及びパスワードと認証情報記憶装置24のID・パスワード対応テーブル24Aに登録されているユーザ毎に割り当てられている正規のID及びパスワードとの照合を行うための認証手続きをいう。
【0029】
「仮認証」とは、信頼性の高い別端末を併用する認証での認証開始要求をいい、認証サーバ2へのアクセス元の端末から送信されてくるID及びパスワードと認証情報記憶装置24のID・パスワード対応テーブル24Aに登録されている仮認証情報(例えば、ID、パスワードともにNULL)との照合結果が一致して、認証サーバ2へのアクセス元の端末から送信されてくるワンタイムパスワードをセッション情報とともにワンタイムパスワード・セッション対応テーブル24Bに対して重複せずに記憶させる認証手続きをいう。この仮認証を行う仮認証端末には、低信頼性設備7のように信頼性の低い端末や信頼性の低いネットワークが想定される。
【0030】
「確認認証」とは、信頼性の高い端末にて先の仮認証を認証するための手続きをいい、上述した仮認証を経て、アクセス元の端末(たとえば、低信頼性設備7)とは別の端末から送信されてくるID、パスワード、ワンタイムパスワードをID・パスワード対応テーブル24A、ワンタイムパスワード・セッション対応テーブル24Bに照合させる認証手続きをいう。この確認認証を行う確認認証端末には、高信頼性端末群5のように信頼性の高い端末が想定される。
【0031】
ここで、図3を参照して、認証情報記憶装置24の各テーブルについて詳述する。図3は本実施の形態1によるテーブルを説明する図である。図3(A)には、IDとパスワードとを対応させたID・パスワード対応テーブル24Aが示され、同図(B)には、ワンタイムパスワードとセッションとを対応させたワンタイムパスワード・セッション対応テーブル24Bが示され、同図(C)には、セッションとその状態とを対応させたセッション認証状態管理テーブル24Cが示されている。
【0032】
図3(A)には、ユーザ登録されているユーザ名「花子」、「太郎」、「次郎」のID及びパスワードが一例として示されている。ユーザ名「花子」、「太郎」、「次郎」には、それぞれIDに相当する「hanako」、「taro」、「jiro」、パスワードに相当する「123685」、「189625」、「134527」がそれぞれ対応付けられている。なお、登録されたパスワードは、セキュリティの観点から、暗号化もしくはハッシュ化して保存されているが、説明の都合上、特に説明しない。
【0033】
ID・パスワード対応テーブル24Aは、通常認証、仮認証、確認認証の手続きで使用される。図3(A)には、ユーザ名「仮認証」のIDとして「NULL」、パスワードとして「NULL」の対応関係が含まれている。この「NULL」の対応関係を示すIDとパスワードとの組み合わせは仮認証の手続きで参照される。本実施の形態1では、仮認証のためにNULLのコードを適用したが、NULL以外のコードでもよい。
【0034】
図3(B)には、例えばワンタイムパスワードに相当する「あいうえお」、「かきくけこ」、「さしすせそ」、「GOOD」に対してセッションに相当する「1」、「2」、「3」、「4」が対応付けられており、ワンタイムパスワードがどのセッションに対応しているかを判断する際に使用される。なお、一定時間、どの端末からもアクセスのないレコードは、自動的に削除される。
【0035】
図3(C)には、例えば認証が可能となったセッション「1」、「2」、「3」に対してそれぞれ認証中の状態が対応付けられており、認証が可能になった各セッションの認証状態を管理するテーブルである。
【0036】
つづいて、上述した認証サーバ2について詳述する。図4は本発明の実施の形態1による認証サーバ2を機能的に説明するブロック図である。認証サーバ2は、図4に示したように、機能的には、受信データ処理部101、受信データ判断部102、認証情報解析部103、ワンタイムパスワード検索/対応セッション登録処理部104、ID・セッション情報検索/認証管理部105、ワンタイムパスワード検索処理部106などを備え、ID・パスワード対応テーブル24A、ワンタイムパスワード・セッション対応テーブル24B、セッション認証状態管理テーブル24Cを参照する構成である。
【0037】
図4において、受信データ処理部101は、通信制御装置22に相当し、アクセスしてくる端末から送信される認証情報や端末との間で確立したセッションを特定するためのセッション情報を受信する機能を有している。受信データ判断部102は、認証種別判断部23Aに相当し、受信データ処理部101で受信されたデータがどの認証種別に基づくものかを判断して処理の流れを振り分ける機能を有している。
【0038】
ここで、受信データ判断部102の判断結果にしたがって、「通常認証」、「確認認証」(信頼性の高い別端末からの受信データ)、「仮認証」(信頼性の高い別端末を併用した認証開始要求)の3つの認証種別のうちのいずれか1つの処理に振り分ける。
【0039】
端末から送信されてくるデータには、ID、パスワード、ワンタイムパスワードが含まれている。受信データにIDとパスワードだけの組み合わせだけが存在した場合には、認証種別は通常認証という判断が下される。受信データにID、パスワード、ワンタイムパスワードが存在し、IDとパスワードがそれぞれ仮認証用IDとパスワードであった場合には、認証種別は仮認証という判断が下される。そして、受信データにID、パスワード、ワンタイムパスワードが存在し、IDとパスワードがそれぞれ仮認証用IDとパスワードでなかった場合には、認証種別は確認認証という判断が下される。
【0040】
ここで、仮認証か、それとも確認認証かを判断するために、ID・パスワード対応テーブル24Aが参照される。受信データ判断部102では、ID、パスワードがそれぞれ仮認証用IDとパスワード(図3(A)参照)かどうかだけの判断がなされる。仮認証でなければ確認認証という判断結果が得られる。
【0041】
認証情報解析部103は、通常認証、確認認証でそれぞれ機能し、認証処理部23Bに相当する。この認証情報解析部103は、例えば引数として渡されるID、パスワードの組み合わせとID・パスワード対応テーブル24Aに登録されているユーザ毎のID、パスワードの組み合わせとの照合に基づいてユーザの正当性を確認する処理機能を有している。
【0042】
ワンタイムパスワード検索/対応セッション登録処理部104は、仮認証で機能し、認証管理部23Cに相当する。このワンタイムパスワード検索/対応セッション登録処理部104は、受信データ判断部102からワンタイムパスワード、端末との接続を示すセッション情報を取り込み、ワンタイムパスワード・セッション対応テーブル24Bを参照して、ワンタイムパスワードが重複しなければ、そのワンタイムパスワードとセッション情報とを対応させて登録する機能を有している。
【0043】
ID・セッション情報検索/認証管理部105は、確認認証で機能し、認証管理部23Cに相当する。このID・セッション情報検索/認証管理部105は、認証情報解析部103を通じてID・パスワード対応テーブル24Aを参照し、受信データ判断部102から取り込んだID、パスワードの組み合わせを照合してユーザの正当性を判断する機能を有している。
【0044】
ワンタイムパスワード検索処理部106は、確認認証で機能し、認証管理部23Cに相当する。ワンタイムパスワード検索処理部106は、ID・セッション情報検索/認証管理部105により正当な認証結果を得た後にワンタイムパスワード・セッション対応テーブル24Bを参照して受信データ判断部102から取り込んだワンタイムパスワードの照合を行う機能と、確認認証の結果、認証が可能になったセッションの情報をセッション認証状態管理テーブル24Cで管理する機能とを有している。
【0045】
つぎに、図5〜図11を用いて本実施の形態1による認証手続きについて説明する。図5は本発明の実施の形態1による認証時の画面遷移を説明する図であり、図6〜図11は本発明の実施の形態1による動作を説明するフローチャートである。ここでの動作は、認証サーバ2の制御装置23に記憶されている認証プログラムに基づく処理である。なお、この認証プログラムについては、ROMに格納されている形態でもよく、あるいは、ネットワーク4を介してダウンロードしたり、CD−ROM、DVD−ROM等の記録媒体からインストールされる形態でもよい。
【0046】
認証サーバ2には、どの端末、設備からでもアクセスすることができる。まず、図5及び図6を参照して、端末から認証サーバへのアクセス及び認証種別の判断までの処理について説明する。図1に示した認証システムにおいて、ある端末から認証サーバ2に対してユーザの操作に応じてセッション確立のための接続が行われる(ステップS11)。この接続要求に対して認証サーバ2が通信により応答し(ステップS21)、TCP(Transmission Control Protocol)コネクションが確立される(ステップS12)。すなわち、スリーウェイ・ハンドシェーク(3-Way Handshake)が行われる。
【0047】
セッション確立後、認証サーバ2からアクセス元の端末に対して認証用画面が送信され(ステップS22)、端末においては、図5(A)で示したように、ID、パスワード、ワンタイムパスワードを入力するための画面が表示される(ステップS13)。
【0048】
つぎに、端末からユーザの操作により認証情報が入力され、入力された認証情報が認証サーバ2に送信される(ステップS14)。ここで、通常認証の場合は、IDとパスワードのみが入力されることが想定される。仮認証の場合は、仮認証用のID、パスワードならびに任意のワンタイムパスワードが入力されることが想定される。確認認証の場合は、正規のID、パスワードならびに仮認証時に入力したワンタイムパスワードが入力されることが想定される。
【0049】
認証サーバ2では、端末から送信された認証情報が受信され(ステップS23)、認証の種類が判断される(ステップS24)。ここで、ステップS24での認証情報の種類の判断について説明する。
【0050】
ステップS14で、端末から送信された認証情報が、ID、パスワードのみである場合、通常認証端末からの通常認証要求であると判断がなされ、以降、認証サーバ2と端末との間で後述する通常認証に応じた処理が実行される(図7及び図8参照)。
【0051】
ステップS14で、端末から送信された認証情報が、ID、パスワード、ワンタイムパスワードである場合、認証サーバ2のID・パスワード対応テーブル24Aが参照され、受信したID、パスワードが仮認証用であるかどうかの検索が行われる。仮認証用IDとパスワードである場合は、仮認証端末からの仮認証要求と判断がなされ、以降、認証サーバ2と端末との間で後述する仮認証に応じた処理が実行される(図9及び図10参照)。
【0052】
ステップS14で、端末から送信された認証情報が、ID、パスワード、ワンタイムパスワードである場合、認証サーバ2のID・パスワード対応テーブル24Aが参照され、受信したID、パスワードが仮認証用であるかどうかの検索が行われる。仮認証用IDとパスワードでない場合は、確認認証端末からの確認認証要求と判断がなされ、以降、認証サーバ2と端末との間で後述する確認認証に応じた処理が実行される(図11参照)。
【0053】
つづいて、図7及び図8を参照して、通常認証について詳述する。ここでは、通常認証に用いる通常認証端末としてPC端末62を使用することを想定して説明する。図6において認証種別が通常認証であると判断が下されると、認証サーバ2において、受信されたIDとパスワードの組み合わせに合致したIDとパスワードの組み合わせがあるかどうかID・パスワード対応テーブル24Aを参照して照合する処理が実行される(ステップS41)。本実施の形態1では、ID、パスワードの再入力を1回だけ可能としており、照合回数は記憶されるものとする。
【0054】
そして、照合結果が一致であれば(ステップS42のYESルート)、処理はステップS48に移行し、一方、不一致であれば(ステップS42のNOルート)、処理はステップS43に移行する。
【0055】
不一致の場合には、まず照合回数が2回目かどうか判断される。もし照合回数が2回目であれば(ステップS43のYESルート)、アクセス元の端末であるPC端末62との接続を解除する処理が実行され(ステップS44)、本処理は終了する。また、照合回数が1回目であれば(ステップS43のNOルート)、PC端末62に再入力のチャンスを与えるため、PC端末62に再入力の要求が送信される(ステップS45)。このとき、PC端末62の表示部に表示される画面は、IDとパスワードだけを入力するための構成でもよい。
【0056】
認証サーバ2から再入力要求が送信されると、端末側では図8に示したように、再入力要求が受け付けられる(ステップS51)。ユーザの操作に応じてID及びパスワードが再入力され、再送信が指示されると、再入力されたID及びパスワードが認証サーバ2に送信される(ステップS52)。
【0057】
認証サーバ2では、再入力に一定時間の猶予をもたせるため、再入力要求の発信後、タイムカウントが開始され(ステップS46)、タイムアウトするまで再受信の有無が確認される(ステップS47のNOルート及びステップS48のNOルート)。ここで、タイムアウトが確認されると(ステップS48のYESルート)、ステップS44において接続が解除され、本処理は終了する。
【0058】
また、タイムアウトせず、一定時間内に認証情報(ID、パスワード)を再受信することができた場合には(ステップS47のYESルート)、処理はステップS41に戻り、前述した処理が繰り返される。なお、認証システムとして適切な再入力の回数であれば、2回に限定しなくてもよい。
【0059】
ステップS42において照合一致が得られた場合には(YESルート)、アクセスしてきた端末のTCPコネクションを認証状態とし、該端末のセッション情報を認証可能セッション情報としてセッション認証状態管理テーブル24Cに登録する処理が実行される(ステップS48)。
【0060】
このようにして通常認証が完了すると、認証サーバ2から通常認証完了の通知がPC端末62に送信され(ステップS49)、PC端末62では通常認証完了の通知が受領される(ステップS31)。この受領の際に、図5(B)に示したように、PC端末62の表示部D3には、たとえば「通常認証完了。」のメッセージが表示される。これにより、ユーザは、通常認証完了のメッセージを視覚的に確認することができる。
【0061】
通常認証完了の受領後、ユーザの操作に応じてサービスの要求が送信されると(ステップS32)、認証サーバ2では、サービスを提供する処理が開始される(ステップS50)。
【0062】
つづいて、図9及び図10を参照して、仮認証について詳述する。ここでは、仮認証に用いる仮認証端末として共用端末81を使用することを想定して説明する。図6において認証種別が仮認証であると判断が下されると、認証サーバ2において、受信されたワンタイムパスワードと重複するワンタイムパスワードがあるかどうかワンタイムパスワード・セッション対応テーブル24Bを参照して照合する処理が実行される(ステップS61)。本実施の形態1では、ワンタイムパスワードの再入力を1回だけ可能としており、照合回数は記憶されるものとする。
【0063】
そして、ワンタイムパスワードの重複がなければ(ステップS62のNOルート)、処理はステップS69に移行し、一方、重複があれば(ステップS62のYESルート)、処理はステップS63に移行する。
【0064】
重複があった場合には、まず照合回数が2回目かどうか判断される。もし照合回数が2回目であれば(ステップS63のYESルート)、アクセス元の端末である共用端末81との接続を解除する処理が実行され(ステップS64)、本処理は終了する。また、照合回数が1回目であれば(ステップS63のNOルート)、共用端末81に再入力の要求が送信される(ステップS65)。このとき、共用端末81の表示部D1に表示される画面は、図5(C)に示したように、ワンタイムパスワードだけを入力するための構成でもよい。
【0065】
認証サーバ2から再入力要求が送信されると、図10に示したように、共用端末81では、再入力要求が受け付けられる(ステップS72)。ユーザの操作に応じてワンタイムパスワードが再入力され、再送信が指示されると、再入力されたワンタイムパスワードが認証サーバ2に送信される(ステップS73)。
【0066】
認証サーバ2では、再入力に一定時間の猶予をもたせるため、再入力要求の発信後、タイムカウントが開始され(ステップS66)、タイムアウトするまで再受信の有無が確認される(ステップS67のNOルート及びステップS68のNOルート)。ここで、タイムアウトが確認されると(ステップS68のYESルート)、ステップS64において接続が解除され、本処理は終了する。
【0067】
また、タイムアウトせず、一定時間内にワンタイムパスワードを再受信することができた場合には(ステップS67のYESルート)、処理はステップS61に戻り、前述した処理が繰り返される。なお、認証システムとして適切な再入力の回数であれば、2回に限定しなくてもよい。
【0068】
ステップS62においてワンタイムパスワードの重複がない場合には(NOルート)、仮認証としてアクセスしてきた共用端末81との接続を示すセッション情報と受信されたワンタイムパスワードとを対応させてワンタイムパスワード・セッション情報対応テーブル24Bに追加して記憶させる処理が実行される(ステップS69)。
【0069】
このようにして仮認証が完了すると、認証サーバ2から仮認証完了の通知が共用端末81に送信され(ステップS70)、共用端末81では仮認証完了の通知が受領される(ステップS71)。この受領の際に、図5(D)に示したように、共用端末81の表示部D1には、たとえば「仮認証完了。別端末にて確認認証して下さい。」のメッセージが表示される。これにより、ユーザは、仮認証完了のメッセージを視覚的に確認することができる。
【0070】
つづいて、図11を参照して、確認認証について詳述する。ここでは、確認認証に用いる確認認証端末として携帯電話機61が使用されたと想定して説明する。図6において認証種別が確認認証であると判断が下されると、認証サーバ2において、アクセス元の端末である携帯電話機61から受信されたIDとパスワードの組み合わせに合致したIDとパスワードの組み合わせがあるかどうかID・パスワード対応テーブル24Aを参照して照合する処理が実行される(ステップS91)。本実施の形態1では、ID、パスワードの再入力を1回だけ可能としておりり、照合回数は記憶されるものとする。
【0071】
そして、照合結果が一致であれば(ステップS92のYESルート)、処理はステップS99に移行し、一方、不一致であれば(ステップS92のNOルート)、処理はステップS93に移行する。
【0072】
不一致の場合には、まず照合回数が2回目かどうか判断される。もし照合回数が2回目であれば(ステップS93のYESルート)、アクセス元の端末である携帯電話機61との接続を解除する処理が実行され(ステップS98)、本処理は終了する。また、照合回数が1回目であれば(ステップS93のNOルート)、携帯電話機61に再入力の要求が送信される(ステップS94)。このとき、携帯電話機61の表示部62に表示される画面は、IDとパスワードだけを入力するための構成でもよい。
【0073】
この場合には、再入力に一定時間の猶予をもたせるため、再入力要求の発信後、タイムカウントが開始され(ステップS95)、タイムアウトするまで再受信の有無が確認される(ステップS96のNOルート及びステップS97のNOルート)。ここで、タイムアウトが確認されると(ステップS97のYESルート)、ステップS98において接続が解除され、本処理は終了する。
【0074】
また、タイムアウトせず、一定時間内に認証情報(ID、パスワード)を再受信することができた場合には(ステップS96のYESルート)、処理はステップS91に戻り、前述した処理が繰り返される。なお、認証システムとして適切な再入力の回数であれば、2回に限定しなくてもよい。ここで、ID及びパスワードの再入力処理は、前述した図8の説明と同様のため、説明を省略する。
【0075】
ID及びパスワードの照合後、さらに、アクセス元の端末である携帯電話機61から受信されたワンタイムパスワードに合致したワンタイムパスワードがあるかどうかワンタイムパスワード・セッション対応テーブル24Bを参照して照合する処理が実行される(ステップS99)。本実施の形態1では、ワンタイムパスワードの再入力を1回だけ可能としており、照合回数は記憶されるものとする。
【0076】
そして、照合結果が一致であれば(ステップS100のYESルート)、処理はステップS106に移行し、一方、不一致であれば(ステップS100のNOルート)、処理はステップS101に移行する。
【0077】
不一致の場合には、まず照合回数が2回目かどうか判断される。もし照合回数が2回目であれば(ステップS101のYESルート)、アクセス元の端末である携帯電話機61との接続を解除する処理が実行され(ステップS98)、本処理は終了する。また、照合回数が1回目であれば(ステップS101のNOルート)、携帯電話機61に再入力の要求が送信される(ステップS102)。
【0078】
この場合には、再入力に一定時間の猶予をもたせるため、再入力要求の発信後、タイムカウントが開始され(ステップS103)、タイムアウトするまで再受信の有無が確認される(ステップS104のNOルート及びステップS105のNOルート)。ここで、タイムアウトが確認されると(ステップS105のYESルート)、ステップS98において接続が解除され、本処理は終了する。
【0079】
また、タイムアウトせず、一定時間内にワンタイムパスワードを再受信することができた場合には(ステップS104のYESルート)、処理はステップS99に戻り、前述した処理が繰り返される。なお、認証システムとして適切な再入力の回数であれば、2回に限定しなくてもよい。ここで、ID及びパスワードの再入力処理は、前述した図10の説明と同様のため、説明を省略する。
【0080】
ステップS100において、ワンタイムパスワードの照合一致が得られた場合には(YESルート)、ワンタイムパスワード・セッション対応テーブル24Bから対応するセッション情報を読み出し、そのセッションに対して、TCPコネクションを認証状態とする処理が実行される(ステップ106)。つまり、先に仮認証された共用端末81が認証状態となる。また、該セッション情報を認証可能セッション情報としてセッション認証状態管理テーブル24Cに登録すると同時にワンタイムパスワード・セッション情報対応テーブル24Bからそのワンタイムパスワードとセッション情報との組み合わせを削除する処理が実行される(ステップ107)。
【0081】
このようにして確認認証が完了すると、認証サーバ2から確認認証完了の通知が携帯電話機61に送信され(ステップS108)、携帯電話機61では確認認証完了の通知が受領される(ステップS81)。この受領の際に、図5(E)に示したように、携帯電話機61の表示部D2には、たとえば「認証できました。仮認証端末が利用できます。」のメッセージが表示される。これにより、ユーザは、確認認証完了のメッセージを視覚的に確認することができる。
【0082】
携帯電話機61へ確認認証が通知された後、共用端末81よりユーザの操作に応じてサービスの要求が認証サーバ2に送信されると(ステップS82)、認証サーバ2では、共用端末81に対してサービスを提供する処理が開始される(ステップS109)。なお、ステップS91とS99の順序は逆でもよい。
【0083】
以上説明したように、本実施の形態1によれば、信頼性の低い端末や信頼性の低いネットワークからネットワークサービスの要求があった場合、信頼性の高い別端末を併用することで信頼性の低い端末や信頼性の低いネットワークでもセキュリティを確保したネットワークサービスを利用することが可能である。
【0084】
すなわち、低信頼性設備7において、正規のパスワードなどの秘匿性のある情報を入力、あるいは、送信することなく、認証手続きを実施することが可能な仕組みにより、ユーザが安心してネットワークサービスを利用することが可能である。例えば、ユーザはインターネットカフェ8、ホットスポット9などの設備を便利と感じてはいるものの、正規のパスワードの漏洩が心配であったが、本実施の形態により、これまで上記設備の利用を控えていたユーザが安心して利用できる環境を整備することが可能である。
【0085】
具体的には、低信頼性設備7でネットワークサービスを利用する際に、高信頼性端末を併用して認証を行う構成としたので、信頼性の低い端末や信頼性の低いネットワークに対して正規のパスワードなどの秘匿性のある情報を入力して送信する必要はなくなる。このようにして、安全に認証手続きを踏むことが可能である。
【0086】
認証サーバ2には、正規のユーザがネットワークサービスを利用するために必要な正規認証情報としてのID及びパスワード、ならびに、仮認証を識別する情報だけを事前に登録しておけばよく、このID及びパスワード以外の情報までを事前に登録しておく必要はない。すなわち、認証サーバにあらかじめ高信頼性端末の電話番号、メールアドレスなどの情報を事前に登録しておく必要がないので、高信頼性端末を用いて認証手続きを踏むことでセキュリティが確保される。
【0087】
さらに、ユーザの自宅に設置された端末のように高信頼性端末群5に属する端末を直接利用してネットワークサービスを利用する場合には、その自宅の端末から認証サーバにあらかじめ登録されたID、パスワードを送信すればよく、これにより認証が完了する。この場合には、ユーザにとってワンタイムパスワード生成の煩わしい手間が省略されるとともに、認証サーバ2の処理負荷を軽減させることが可能である。
【0088】
そして、IPアドレスやワンタイムパスワードに対して認証を行うのではなく、既存の確立されているコネクションに対して認証を行うようにしたので、ユーザがネットワークサービスの利用を終了させれば、その終了に応じて自動的に認証状態をリセットさせることが可能である。
【0089】
また、従来、コネクションの確立前に携帯電話機を用いて例えばパスワードなどの情報のやり取りを行う場合には、万が一ワンタイムパスワードが第三者に盗まれると、正規のユーザが接続する前に悪意あるその第三者がそのワンタイムパスワードを利用することが考えられる。この場合には、第三者が本人になりすますという危険性があるが、本実施の形態1により、この問題を解消することが可能である。すなわち、高信頼性端末(例えば携帯電話機61)から認証サーバ2への接続は低信頼性設備7(例えば、共用端末81)と認証サーバ2とのセッションが確立された後に行うためである。よって、正規のユーザよりも先に悪意の第三者の接続が先行することはなくなる
【0090】
(実施の形態2)
さて、前述した実施の形態1では、端末側に提供する初期画面においてID、パスワード、ワンタイムパスワードの入力の組み合わせにより通常認証、仮認証、または、確認認証へと手続きを移行させていたが、本発明はこれに限定されるものではなく、認証サーバにアクセスしてくる端末に対して初期画面から通常認証、仮認証、確認認証の選択肢を与え、ユーザの選択に応じて通常認証、仮認証、または、確認認証へと手続きを進めるようにしてもよい。
【0091】
ここでは、前述した実施の形態1の認証サーバ2との違いを示すため、画面遷移とその画面遷移に伴う処理手順について説明する。図12は本発明の実施の形態2による認証時の画面遷移を説明する図であり、図13は本実施の形態2による動作を説明するフローチャートである。この説明においても、通常認証に用いる通常認証端末としてPC端末62が使用され、仮認証に用いる仮認証端末として共用端末81が使用され、確認認証に用いる確認認証端末として携帯電話機61が使用されるものとして説明する。
【0092】
前述した実施の形態1と同様に、認証サーバに対する端末からのアクセスにより(ステップS111)、セッションが確立した後は(ステップS112、ステップS121)、認証サーバから端末に対して認証種別の選択を要求するための画面情報が送信される(ステップS122)。
【0093】
この場合、通常認証、仮認証、確認認証を選択するための画面情報が認証サーバからアクセス元の端末に送信され、図12(A)に示したように、端末の表示部への表示がなされる。
【0094】
まず、通常認証を選択した場合について説明する。この場合には、PC端末62からのアクセスを例に挙げる。図12(A)に示した表示状態において、PC端末62を操作するユーザから通常認証のチェックボックスCH1が選択され(ステップS113)、送信指示が操作されると、端末から認証サーバには選択された通常認証を示す情報が送信される(ステップS114)。
【0095】
認証サーバでは、PC端末62が選択した種別が判断され(ステップS124)、PC端末62に対して認証情報の入力を促す画面情報が送信される(ステップS125)。そして、図12(B)に示したように、IDとパスワードを入力するための画面がPC端末62の表示部D3に表示される。
【0096】
PC端末62を操作するユーザからIDとパスワードとが入力され(ステップS116)、送信指示が操作されると、PC端末62から認証サーバに対して入力されたID及びパスワードが送信される(ステップS117)。認証サーバでは、PC端末62から受信したID及びパスワードに基づいて通常認証が実行される(ステップS126)。この後、認証サーバとPC端末62の間で前述した実施の形態1と同様に通常認証に応じた処理が実行される(図7、図8参照)。
【0097】
つづいて、仮認証を選択した場合について説明する。この場合には、信頼性の低い端末あるいは信頼性の低いネットワークの一例として共用端末81からのアクセスを例に挙げる。図12(A)に示した表示状態において、共用端末81を操作するユーザから仮認証のチェックボックスCH2が選択され(ステップS113)、送信指示が操作されると、共用端末81から認証サーバに選択された仮認証を示す情報が送信される(ステップS114)。
【0098】
この場合には、認証サーバにおいて選択種別が仮認証という判断が下されるので(ステップS124)、認証サーバから共用端末81に対してワンタイムパスワードの入力を促す画面情報が送信される(ステップS125)。この場合、図12(C)に示したように、ワンタイムパスワードを入力するための画面が共用端末81の表示部D1に表示形成される(ステップS115)。
【0099】
共用端末81を操作するユーザからワンタイムパスワードが入力され(ステップS116)、送信指示が操作されると、共用端末81から認証サーバに入力されたワンタイムパスワードが送信される(ステップS117)。認証サーバと共用端末81との間で、以降、前述した実施の形態1と同様に、仮認証に応じた処理が実行される(図9、図10参照)。
【0100】
つづいて、確認認証を選択した場合について説明する。この場合には、信頼性の高い端末の一例として携帯電話機61からのアクセスを例に挙げる。図12(A)に示した表示状態において、携帯電話機61を操作するユーザから確認認証のチェックボックスCH3が選択され(ステップS113)、送信指示が操作されると、携帯電話機61から認証サーバに対して選択された確認認証を示す情報が送信される(ステップS114)。
【0101】
この場合には、認証サーバにおいて選択種別が確認認証という判断が下されるので(ステップS124)、認証サーバから携帯電話機61に対してID、パスワード、ワンタイムパスワードの入力を促す画面情報が送信される(ステップS125)。この場合、図12(D)に示したように、ID、パスワード、ワンタイムパスワードをそれぞれ入力するための画面が表示部D2に表示形成される(ステップS115)。
【0102】
携帯電話機61を操作するユーザからID、パスワード、ワンタイムパスワードがそれぞれ入力され(ステップS116)、送信指示が操作されると、携帯電話機61から認証サーバに対して入力されたID、パスワード、ワンタイムパスワードが確認認証に必要な情報として送信される(ステップS117)。その後、認証サーバ、PC端末62、携帯電話機61の間で、前述した実施の形態1と同様に、確認認証に応じた処理が実行される(図11参照)。
【0103】
このように、本実施の形態2では、端末側の初期画面で認証の種別を選択できるので、前述した実施の形態1のID・パスワード対応テーブル24Aに相当するテーブルに仮認証かどうかを判断するための仮認証情報を登録しておく必要がなくなる。
【0104】
(実施の形態3)
さて、前述した実施の形態1、2においては、端末側から認証サーバに対してワンタイムパスワードを送信する仕組みとなっているが、本発明はこれに限定されるものではなく、仮認証の際に認証サーバがワンタイムパスワードを生成して低信頼性設備側に送信し、確認認証の際に高信頼性端末から入力する仕組みとしてもよい。
【0105】
ここでは、前述した実施の形態1の認証サーバ2との違いを示すため、画面遷移とその画面遷移に伴う処理手順について説明する。図14は本発明の実施の形態3による表示画面の一例を説明する図であり、図15は本実施の形態3による認証サーバ側での主要な動作を説明するフローチャートである。この説明においても、通常認証に用いる通常認証端末としてPC端末62が使用され、仮認証に用いる仮認証端末として共用端末81が使用され、確認認証に用いる確認認証端末として携帯電話機61が使用されるものとして説明する。
【0106】
この実施の形態3を前述した実施の形態1のパターンに適応した場合、端末に対する初期画面は、図5(A)に示したように、ID、パスワード、ワンタイムパスワードの入力画面が表示される。このとき、ワンタイムパスワードの入力がなく、共用端末81から認証サーバに対してID、パスワードがそれぞれ仮認証情報として送信がなされた場合には、前述した実施の形態1と同様に、認証サーバにおいて仮認証手続きが開始され、ここで、処理は認証サーバ側で任意のワンタイムパスワードを準備する処理に移行する。
【0107】
そして、認証サーバでは、図15に示したように、前述のワンタイムパスワード・セッション対応テーブル24Bを参照して、重複しないワンタイムパスワードをたとえば乱数等を適用してランダムに生成する処理が実行される(ステップS131)。このようにして生成されたワンタイムパスワードは、認証サーバから共用端末81に送信される(ステップS132)。
【0108】
そして、図14に示したように、認証サーバで任意に生成されたワンタイムパスワードが共用端末81に提示される。この提示の際には、共用端末81に確認したかどうかを伺うアイコンを表示させ、ユーザによりアイコンの確認操作があってはじめて有効なワンタイムパスワードとして扱うようにしてもよい。
【0109】
この場合には、ユーザは共用端末81から提示されるワンタイムパスワードを携帯電話機61から確認認証を行う際に入力して使用することになる。この確認認証の手続きについては、端末側の初期画面において、ID、パスワード、ワンタイムパスワードがすべて入力されることになり、前述した実施の形態1と同様のため、ここでは省略する。
【0110】
また、この実施の形態3を実施の形態2のパターンに適用した場合には、初期画面での仮認証の選択により、図14に示した如く、ワンタイムパスワードが端末に対して提示されることになる。
【0111】
(実施の形態4)
さて、前述した実施の形態1においては、高信頼性端末群5が自ら確認認証を行うために認証サーバにアクセスを行う仕組みとなっているが、本発明は、これに限定されるものではなく、低信頼性設備7から認証サーバに確認認証を行う高信頼性端末群5のメールアドレス等の端末を識別する情報を送信させることで、認証サーバから高信頼性端末群5に確認認証のためのURL(Uniform Resource
Locator)などのアドレス情報を送信するようにしてもよい。
【0112】
ここでは、前述した実施の形態1の認証サーバ2との違いを示すため、画面遷移とその画面遷移に伴う処理手順について説明する。図16は本発明の実施の形態4による画面遷移の一部を説明する図であり、図17は本実施の形態4による主要な動作を説明するフローチャートである。この説明においても、通常認証に用いる通常認証端末としてPC端末62が使用され、仮認証に用いる仮認証端末として共用端末81が使用され、確認認証に用いる確認認証端末として携帯電話機61が使用されるものとして説明する。
【0113】
本実施の形態4では、仮認証後、ユーザが確認認証する際に利用する高信頼性端末である携帯電話機61にアクセスするためのメールアドレスを共用端末81から入力する必要がある。そのため、共用端末81において仮認証後の表示画面は、図16(A)に示したように、確認認証される端末の宛先情報であるメールアドレスを入力する画面構成とすればよい。この表示画面は、認証サーバから共用端末81に送信されることになる。
【0114】
共用端末81においてメールアドレスが入力され、そのメールアドレスが認証サーバに送信されると、認証サーバから携帯電話機61に対して確認認証のためのURLが例えばメールにより送信される。この場合には、図16(B)に示したように、確認認証のためのURLを含む情報が携帯電話機61において表示される。ユーザの操作により携帯電話機61の表示部D2に表示されるURLがクリックされると、その表示部D2には、例えば図12(D)の如く表示画面が形成されることになる。
【0115】
本実施の形態4について図17を用いて説明する。仮認証後、認証サーバでは、共用端末81に対して確認認証用の端末のメールアドレスを要求する処理が実行される(ステップS151)。この場合には、認証サーバから共用端末81に対して図16(A)に示した画面を表示形成するための画面情報が送信され、共用端末81に画面表示される(ステップS141)。
【0116】
ユーザの操作によりメールアドレスが入力されると(ステップS142)、その入力メールアドレスが認証サーバに送信される(ステップS143)。このようにして、認証サーバにメールアドレスが届くことになり、そのメールアドレスは一定期間保持される(ステップS152)。
【0117】
ステップS152で保持されたメールアドレスに対して確認認証用のURLを含む画面情報がメール送信されると(ステップS153)、携帯電話機61ではそのメールが受信され、図16(B)に示したように画面情報に基づく画面が表示部D2に表示形成される(ステップS161)。その後は、前述した図11と同様の処理が行われる。
【0118】
【発明の効果】
以上説明したように、本発明によれば、信頼性の低い端末や信頼性の低いネットワークからネットワークサービスの要求があった場合、信頼性の高い端末を併用することで信頼性の低い端末や信頼性の低いネットワークでもセキュリティを確保したネットワークサービスを利用することが可能な認証サーバ、認証システムおよび認証プログラムを提供できるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の実施の形態1による認証システムの一構成例を示すブロック図である。
【図2】本発明の実施の形態1による認証サーバの一構成例を示すブロック図である。
【図3】本発明の実施の形態1によるテーブルを説明する図である。
【図4】本発明の実施の形態1による認証サーバを機能的に説明するブロック図である。
【図5】本発明の実施の形態1による画面遷移を説明する図である。
【図6】本発明の実施の形態1による動作を説明するフローチャートである。
【図7】本発明の実施の形態1による動作を説明するフローチャートである。
【図8】本発明の実施の形態1による動作を説明するフローチャートである。
【図9】本発明の実施の形態1による動作を説明するフローチャートである。
【図10】本発明の実施の形態1による動作を説明するフローチャートである。
【図11】本発明の実施の形態1による動作を説明するフローチャートである。
【図12】本発明の実施の形態2による認証時の画面遷移を説明する図である。
【図13】本発明の実施の形態2による動作を説明するフローチャートである。
【図14】本発明の実施の形態3による表示画面の一例を説明する図である。
【図15】本発明の実施の形態3による認証サーバ側での主要な動作を説明するフローチャートである。
【図16】本発明の実施の形態4による画面遷移の一部を説明する図である。
【図17】本発明の実施の形態4による主要な動作を説明するフローチャートである。
【符号の説明】
2 認証サーバ
3 アプリケーションサーバ
4 ネットワーク
5 高信頼性端末群
6 携帯電話網
21 バス
22 通信制御装置
23 制御装置
23A 認証種別判断部
23B 認証処理部
23C 認証管理部
24 認証情報記憶装置
24A ID・パスワード対応テーブル
24B ワンタイムパスワード・セッション対応テーブル
24C セッション認証状態管理テーブル
61 携帯電話機
62 PC端末
81,82 共用端末
91 基地局
92 PC端末
93 ノート型PC端末
101 受信データ処理部
102 受信データ判断部
103 認証情報解析部
104 ワンタイムパスワード検索/対応セッション登録処理部
105 ID・セッション情報検索/認証管理部
106 ワンタイムパスワード検索処理部[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication server, an authentication system, and an authentication program, for example.
[0002]
[Prior art]
Today, with the spread of Internet cafes with shared terminals that can be connected to the Internet and hotspots that serve as wireless communication access points, users can easily connect to the Internet regardless of location or time.
[0003]
2. Description of the Related Art Conventionally, an authentication system that allows a user to use network resources from a terminal after confirming the validity of the user has been proposed (see Patent Document 1). This authentication system uses a mobile phone number and password registered in advance as an authentication target, and a user obtains a temporary password by performing an authentication procedure from the mobile phone terminal to realize remote connection of a PC. is there.
[0004]
Conventionally, there has been proposed a login method that allows the terminal user to use the terminal even if the terminal user forgets his / her password (see Patent Document 2). This login method is a mechanism in which a password is requested from the portable terminal to the management server, the password is received by the portable terminal, and the password is used to log in at the client terminal.
[0005]
[Patent Document 1]
JP 2000-10927 (page 3-5, FIG. 1)
[Patent Document 2]
JP 2002-251376 (page 4-5, FIG. 1)
[0006]
[Problems to be solved by the invention]
Conventionally, when an unauthorized program is installed in a shared terminal or when the administrator himself / herself performs fraud, highly confidential information such as a password required for authentication is based on information entered by the user from the keyboard. There was a risk of leaking. For this reason, the shared terminal used in the Internet cafe has low reliability.
[0007]
In this Internet cafe, even if the communication information sent from the shared terminal is encrypted, the password information entered from the keyboard is plain text. The leak could not be prevented.
[0008]
In addition, recent browsers (for example, IE (Internet Explorer: a registered trademark of Microsoft Corporation)) have a function of storing ID and password information from the viewpoint of convenience. There was also a risk of leaking confidential information to a third party.
[0009]
Further, in the case of a hot spot using a wireless network, since a user own terminal is often used, fraud when inputting a password such as the Internet cafe described above is eliminated. Thereby, the reliability on the terminal side is increased. However, the section in which communication can be encrypted to maintain security is between the terminal and the base station. If the administrator of the base station cheats, it is difficult to prevent information such as passwords from leaking as in the Internet cafe.
[0010]
As a security measure for this hot spot, there is a case where a protocol for encrypting communication contents such as SSL (Secure Sockets Layer) is used for information transmitted from a base station. In this case, information such as a password can be prevented from leaking due to encryption. However, services that send password information in plain text such as POP (Post Office Protocol) and FTP (File Transfer Protocol) often communicate without encryption without using SSL, and password leakage is a problem. became.
[0011]
The object of the present invention is to use a highly reliable terminal in combination with a highly reliable terminal when there is a network service request from an unreliable terminal or an unreliable network. It is an object to provide an authentication server, an authentication system, and an authentication program that can use a network service that secures security.
[0012]
[Means for Solving the Problems]
In order to solve the above-described problems and achieve the object, the present invention is connected via a network to a temporary authentication terminal that requires confirmation authentication by another terminal and a confirmation authentication terminal that confirms temporary authentication by the temporary authentication terminal. An authentication server for authenticating the temporary authentication terminal, the storage means storing a set of user identifier and user authentication information for each user, a set of user identifier and user authentication information for temporary authentication, and a user identifier When the user authentication information and arbitrary code information are received from the terminal, if the received user identifier and user authentication information match the temporary authentication user identifier and user authentication information, it is determined that the request is a temporary authentication request. If they do not match, it is received when the determination means determines that the request is a confirmation authentication request, and when the determination means determines that the request is a temporary authentication request. Temporary authentication means for storing arbitrary code information and session information for uniquely identifying connection to the terminal in the storage means, and arbitrary code information received when the determination means determines a confirmation authentication request, Confirmation authentication means for confirming authentication by comparing the user identifier and user authentication information with the storage means, and the session corresponding to the received arbitrary code information on the condition that the matching match is confirmed by the confirmation authentication means And setting means for setting the connection indicated by the information to the authentication state.
[0013]
The present invention also provides a temporary authentication terminal that requires confirmation authentication by another terminal and an authentication server that is connected via a network to a confirmation authentication terminal that confirms temporary authentication by the temporary authentication terminal and performs authentication of the temporary authentication terminal. A storage means for storing a set of user identifiers and user authentication information for each user, a set of user identifiers and user authentication information for temporary authentication, and a case where the user identifier and user authentication information are received from the terminal If the received user identifier and user authentication information match the temporary authentication user identifier and user authentication information, it is determined that the request is a temporary authentication request; otherwise, it is determined that the request is a confirmation authentication request. And when the provisional authentication request is determined by the determination means, the arbitrary code information is generated, and the generated arbitrary code information is sent to the terminal. In addition, the temporary authentication unit that stores the arbitrary code information and the session information that uniquely identifies the connection to the terminal in the storage unit, and the confirmation authentication request received by the determination unit Confirmation authentication means for performing verification authentication by comparing the arbitrary code information, user identifier and user authentication information with the storage means, and arbitrary code received on the condition that the verification match is confirmed by the verification authentication means Setting means for setting the connection indicated by the session information corresponding to the information to an authenticated state.
[0017]
The present invention also includes a temporary authentication terminal that requires confirmation authentication by another terminal, a confirmation authentication terminal that confirms temporary authentication by the temporary authentication terminal, and the temporary authentication terminal and the confirmation authentication terminal connected via a network. And an authentication server that performs authentication of the temporary authentication terminal, wherein the authentication server includes a set of a user identifier and user authentication information for each user, and a set of a user identifier and user authentication information for temporary authentication. And when the user identifier, user authentication information, and arbitrary code information are received from the terminal, the received user identifier and user authentication information match the temporary authentication user identifier and user authentication information. If it is determined that the request is a temporary authentication request, and if the request does not match, the determination unit determines that the request is a confirmation authentication request, and the determination unit Therefore, when it is determined as a temporary authentication request, the temporary authentication means for storing the received arbitrary code information and the session information for uniquely identifying the connection to the terminal in the storage means, and the confirmation authentication request by the determination means If it is determined, the verification authentication means that performs verification authentication by comparing the received arbitrary code information, user identifier, and user authentication information with the storage means, and that the verification match is confirmed by the verification authentication means And setting means for setting the connection indicated by the session information corresponding to the received arbitrary code information to an authenticated state.
[0018]
The present invention also provides a temporary authentication terminal that requires confirmation authentication by another terminal and an authentication server that is connected via a network to a confirmation authentication terminal that confirms temporary authentication by the temporary authentication terminal and performs authentication of the temporary authentication terminal. A storage procedure for storing a set of user identifier and user authentication information for each user and a set of user identifier and user authentication information for temporary authentication in a storage unit, a user identifier, and a user When authentication information and arbitrary code information are received from the terminal, if the received user identifier and user authentication information match the temporary authentication user identifier and user authentication information, it is determined as a temporary authentication request; If they do not match, it is received when it is determined that the request is a confirmation authentication request and when it is determined as a temporary authentication request by the determination procedure. Temporary authentication procedure for storing arbitrary code information and session information for uniquely identifying connection to a terminal in the storage unit, and arbitrary code information received when it is determined as a confirmation authentication request by the determination procedure, Confirmation authentication procedure for confirming authentication by comparing the user identifier and user authentication information with the storage unit, and the session corresponding to the received arbitrary code information on the condition that the matching match is confirmed by the confirmation authentication procedure The computer is caused to execute a setting procedure for setting a connection indicated by information to an authenticated state.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments according to the present invention will be described below in detail with reference to the accompanying drawings.
[0020]
(Embodiment 1)
First, the authentication system according to the first embodiment will be described with reference to FIG. FIG. 1 is a block diagram showing a configuration example of an authentication system according to an embodiment of the present invention. As shown in FIG. 1, for example, the authentication system according to the present embodiment is connected to a
[0021]
For example, as shown in FIG. 1, the
[0022]
In the first embodiment, for example, as shown in FIG. 1, a highly reliable terminal that can be directly connected to the
[0023]
In the first embodiment, for example, as shown in FIG. 1, a
[0024]
Next, the
[0025]
The
[0026]
For example, as illustrated in FIG. 2, the
[0027]
For example, as shown in FIG. 2, the authentication
[0028]
Here, “normal authentication” refers to authentication that does not require authentication at another terminal, which has been conventionally performed, and stores an ID and password transmitted from the terminal that is the access source to the
[0029]
“Temporary authentication” refers to an authentication start request in authentication using another terminal with high reliability. The ID and password transmitted from the terminal that is the access source to the
[0030]
“Confirmation authentication” refers to a procedure for authenticating the previous temporary authentication with a highly reliable terminal, and is separated from the access source terminal (for example, the low-reliability equipment 7) through the temporary authentication described above. ID, password, and one-time password transmitted from the terminal in the ID / password correspondence table 24A and one-time password / session correspondence table 24B. As the confirmation authentication terminal for performing the confirmation authentication, a highly reliable terminal such as the highly reliable
[0031]
Here, with reference to FIG. 3, each table of the authentication
[0032]
In FIG. 3A, IDs and passwords of registered user names “Hanako”, “Taro”, and “Jiro” are shown as an example. For the user names “Hanako”, “Taro”, and “Jiro”, “hanako”, “taro”, “jiro” corresponding to the ID, and “123865”, “189625”, “134527” corresponding to the password, respectively. It is associated. The registered password is stored after being encrypted or hashed from the viewpoint of security, but is not particularly described for convenience of explanation.
[0033]
The ID / password correspondence table 24A is used in procedures for normal authentication, temporary authentication, and confirmation authentication. FIG. 3A includes a correspondence relationship of “NULL” as the ID of the user name “temporary authentication” and “NULL” as the password. The combination of ID and password indicating the correspondence relationship of “NULL” is referred to in the temporary authentication procedure. In the first embodiment, a NULL code is applied for temporary authentication, but a code other than NULL may be used.
[0034]
FIG. 3B shows, for example, “1”, “2”, “3” corresponding to a session for “Aiueo”, “Kakikukeko”, “Sashisuseso”, “GOOD” corresponding to a one-time password. , “4” are associated with each other and are used when determining which session the one-time password corresponds to. A record that is not accessed from any terminal for a certain period of time is automatically deleted.
[0035]
In FIG. 3C, for example, the sessions “1”, “2”, and “3” that can be authenticated are associated with the status being authenticated, and each session that can be authenticated is associated with each session. It is a table which manages the authentication state of.
[0036]
Next, the
[0037]
In FIG. 4, the received
[0038]
Here, according to the determination result of the reception
[0039]
The data transmitted from the terminal includes an ID, a password, and a one-time password. If only the combination of ID and password exists in the received data, it is determined that the authentication type is normal authentication. If the received data includes an ID, a password, and a one-time password, and the ID and password are the temporary authentication ID and password, respectively, the authentication type is determined to be temporary authentication. If the received data includes an ID, a password, and a one-time password, and the ID and password are not the temporary authentication ID and password, respectively, the authentication type is determined to be confirmation authentication.
[0040]
Here, the ID / password correspondence table 24A is referred to in order to determine whether it is temporary authentication or confirmation authentication. The received
[0041]
The authentication
[0042]
The one-time password search / corresponding session
[0043]
The ID / session information search /
[0044]
The one-time password
[0045]
Next, an authentication procedure according to the first embodiment will be described with reference to FIGS. FIG. 5 is a diagram for explaining screen transition at the time of authentication according to the first embodiment of the present invention, and FIGS. 6 to 11 are flowcharts for explaining the operation according to the first embodiment of the present invention. The operation here is processing based on an authentication program stored in the
[0046]
The
[0047]
After the session is established, an authentication screen is transmitted from the
[0048]
Next, authentication information is input from the terminal by a user operation, and the input authentication information is transmitted to the authentication server 2 (step S14). Here, in the case of normal authentication, it is assumed that only an ID and a password are input. In the case of temporary authentication, it is assumed that an ID, a password, and an arbitrary one-time password for temporary authentication are input. In the case of confirmation authentication, it is assumed that a regular ID, a password, and a one-time password input at the time of temporary authentication are input.
[0049]
The
[0050]
In step S14, when the authentication information transmitted from the terminal is only an ID and a password, it is determined that the request is a normal authentication request from the normal authentication terminal, and thereafter, normal processing described later between the
[0051]
If the authentication information transmitted from the terminal is an ID, password, or one-time password in step S14, the ID / password correspondence table 24A of the
[0052]
If the authentication information transmitted from the terminal is an ID, password, or one-time password in step S14, the ID / password correspondence table 24A of the
[0053]
Next, normal authentication will be described in detail with reference to FIGS. Here, description will be made assuming that the
[0054]
If the matching results match (YES route in step S42), the process proceeds to step S48. On the other hand, if they do not match (NO route in step S42), the process proceeds to step S43.
[0055]
If they do not match, it is first determined whether the number of collations is the second. If the number of collations is the second time (YES route of step S43), a process of releasing the connection with the
[0056]
When the re-input request is transmitted from the
[0057]
In the
[0058]
If the authentication information (ID, password) can be received again within a certain time without timing out (YES route of step S47), the process returns to step S41 and the above-described process is repeated. Note that the number of re-inputs appropriate for the authentication system is not limited to two.
[0059]
If a collation match is obtained in step S42 (YES route), the TCP connection of the accessing terminal is set to the authentication state, and the session information of the terminal is registered in the session authentication state management table 24C as authenticable session information. Is executed (step S48).
[0060]
When normal authentication is completed in this way, a notification of normal authentication completion is transmitted from the
[0061]
After receiving the normal authentication completion, when a service request is transmitted according to the user's operation (step S32), the
[0062]
Next, the temporary authentication will be described in detail with reference to FIGS. 9 and 10. Here, description will be made assuming that the shared
[0063]
If there is no duplication of one-time passwords (NO route of step S62), the process proceeds to step S69. If there is any duplication (YES route of step S62), the process proceeds to step S63.
[0064]
If there is an overlap, it is first determined whether or not the number of collations is the second. If the number of collations is the second time (YES route in step S63), a process for releasing the connection with the shared
[0065]
When the re-input request is transmitted from the
[0066]
In the
[0067]
If the one-time password can be received again within a certain time without timing out (YES route of step S67), the process returns to step S61 and the above-described process is repeated. Note that the number of re-inputs appropriate for the authentication system is not limited to two.
[0068]
If there is no duplication of the one-time password in step S62 (NO route), the session information indicating the connection with the shared
[0069]
When temporary authentication is completed in this way, a notification of completion of temporary authentication is transmitted from the
[0070]
Next, confirmation authentication will be described in detail with reference to FIG. Here, description will be made assuming that the
[0071]
If the matching results match (YES route in step S92), the process proceeds to step S99. On the other hand, if they do not match (NO route in step S92), the process proceeds to step S93.
[0072]
If they do not match, it is first determined whether the number of collations is the second. If the number of collations is the second time (YES route of step S93), a process of releasing the connection with the
[0073]
In this case, in order to give a certain time to re-input, after issuing the re-input request, the time count is started (step S95), and the presence or absence of re-reception is confirmed until time-out (NO route of step S96) And NO route of step S97). Here, when the time-out is confirmed (YES route in step S97), the connection is released in step S98, and this process ends.
[0074]
If the authentication information (ID, password) can be received again within a certain time without timing out (YES route in step S96), the process returns to step S91 and the above-described process is repeated. Note that the number of re-inputs appropriate for the authentication system is not limited to two. Here, the re-input process of the ID and password is the same as the description of FIG.
[0075]
After the ID and password are verified, a process of checking whether there is a one-time password that matches the one-time password received from the
[0076]
If the matching results match (YES route in step S100), the process proceeds to step S106. On the other hand, if they do not match (NO route in step S100), the process proceeds to step S101.
[0077]
If they do not match, it is first determined whether the number of collations is the second. If the number of collations is the second time (YES route in step S101), a process of releasing the connection with the
[0078]
In this case, in order to give a certain time to re-input, the time count is started after the re-input request is transmitted (step S103), and the presence or absence of re-reception is confirmed until time-out (NO route of step S104) And NO route of step S105). Here, when the timeout is confirmed (YES route in step S105), the connection is released in step S98, and this process ends.
[0079]
If the one-time password can be re-received within a certain time without timing out (YES route in step S104), the process returns to step S99 and the above-described process is repeated. Note that the number of re-inputs appropriate for the authentication system is not limited to two. Here, the re-input processing of the ID and password is the same as that described above with reference to FIG.
[0080]
In step S100, if a one-time password verification match is obtained (YES route), the corresponding session information is read from the one-time password / session correspondence table 24B, and the TCP connection is set to the authenticated state for the session. The process is executed (step 106). That is, the shared
[0081]
When the confirmation authentication is completed in this way, a confirmation authentication completion notification is transmitted from the
[0082]
After the confirmation authentication is notified to the
[0083]
As described above, according to the first embodiment, when there is a network service request from a low-reliability terminal or a low-reliability network, the reliability can be improved by using another high-reliability terminal together. It is possible to use a network service that ensures security even on a low terminal or a low-reliability network.
[0084]
That is, in the low-reliability equipment 7, the user can use the network service with peace of mind by a mechanism capable of performing the authentication procedure without inputting or transmitting confidential information such as a regular password. It is possible. For example, although the user feels that the facilities such as the Internet cafe 8 and the hot spot 9 are convenient, the user is worried about the leakage of the regular password, but according to the present embodiment, the use of the above facilities has been refrained so far. It is possible to create an environment that can be used with peace of mind by users.
[0085]
Specifically, when using the network service with the low-reliability equipment 7, since the authentication is performed using the high-reliability terminal, it is proper for the low-reliability terminal and the low-reliability network. There is no need to input and transmit confidential information such as passwords. In this way, it is possible to safely follow the authentication procedure.
[0086]
In the
[0087]
Furthermore, when using a network service by directly using a terminal belonging to the high-
[0088]
And since authentication is not performed for IP addresses or one-time passwords but for existing established connections, if the user terminates the use of the network service, the termination is performed. It is possible to automatically reset the authentication state in response to.
[0089]
Conventionally, when exchanging information such as a password using a mobile phone before establishing a connection, if a one-time password is stolen by a third party, it is malicious before a legitimate user connects. The third party may use the one-time password. In this case, there is a risk that a third party impersonates the person, but this problem can be solved by the first embodiment. That is, this is because the connection from the high reliability terminal (for example, the mobile phone 61) to the
[0090]
(Embodiment 2)
In the first embodiment, the procedure is shifted to normal authentication, temporary authentication, or confirmation authentication by a combination of input of ID, password, and one-time password on the initial screen provided to the terminal side. The present invention is not limited to this, and options for normal authentication, temporary authentication, and confirmation authentication are given from the initial screen to a terminal that accesses the authentication server, and normal authentication and temporary authentication are performed according to the user's selection. Alternatively, the procedure may be advanced to confirmation authentication.
[0091]
Here, in order to show the difference with the
[0092]
As in the first embodiment described above, after the session is established (step S112, step S121) by accessing the authentication server from the terminal (step S111), the authentication server requests the terminal to select the authentication type. The screen information for doing so is transmitted (step S122).
[0093]
In this case, screen information for selecting normal authentication, temporary authentication, and confirmation authentication is transmitted from the authentication server to the access source terminal and displayed on the display unit of the terminal as shown in FIG. The
[0094]
First, a case where normal authentication is selected will be described. In this case, access from the
[0095]
In the authentication server, the type selected by the
[0096]
An ID and a password are input from a user operating the PC terminal 62 (step S116), and when a transmission instruction is operated, the ID and password input from the
[0097]
Next, a case where temporary authentication is selected will be described. In this case, an access from the shared
[0098]
In this case, since the authentication server determines that the selection type is provisional authentication (step S124), screen information that prompts the shared
[0099]
When a one-time password is input from a user operating shared terminal 81 (step S116) and a transmission instruction is operated, the one-time password input from shared terminal 81 to the authentication server is transmitted (step S117). Thereafter, processing according to provisional authentication is executed between the authentication server and the shared
[0100]
Next, a case where confirmation authentication is selected will be described. In this case, access from the
[0101]
In this case, since the authentication server determines that the selection type is confirmation authentication (step S124), the authentication server transmits screen information that prompts the
[0102]
An ID, password, and one-time password are respectively input from the user operating the mobile phone 61 (step S116), and when a transmission instruction is operated, the ID, password, and one-time input from the
[0103]
In this way, in the second embodiment, the type of authentication can be selected on the initial screen on the terminal side, so it is determined whether or not provisional authentication is performed in the table corresponding to the ID / password correspondence table 24A of the first embodiment described above. This eliminates the need to register temporary authentication information for this purpose.
[0104]
(Embodiment 3)
In the first and second embodiments described above, the one-time password is transmitted from the terminal side to the authentication server. However, the present invention is not limited to this, and temporary authentication is performed. Alternatively, the authentication server may generate a one-time password, transmit it to the low-reliability equipment, and input it from the high-reliability terminal during confirmation authentication.
[0105]
Here, in order to show the difference with the
[0106]
When this third embodiment is applied to the pattern of the first embodiment described above, an initial screen for the terminal is displayed with an input screen for ID, password, and one-time password as shown in FIG. . At this time, when there is no input of a one-time password and the ID and password are transmitted as temporary authentication information from the shared
[0107]
Then, in the authentication server, as shown in FIG. 15, a process of randomly generating a non-overlapping one-time password by applying a random number or the like is executed with reference to the above-mentioned one-time password / session correspondence table 24B. (Step S131). The one-time password generated in this way is transmitted from the authentication server to the shared terminal 81 (step S132).
[0108]
Then, as shown in FIG. 14, the one-time password arbitrarily generated by the authentication server is presented to the shared
[0109]
In this case, the user inputs and uses the one-time password presented from the shared
[0110]
Further, when the third embodiment is applied to the pattern of the second embodiment, a one-time password is presented to the terminal as shown in FIG. 14 by selecting temporary authentication on the initial screen. become.
[0111]
(Embodiment 4)
In the first embodiment described above, the high-
Address information such as (Locator) may be transmitted.
[0112]
Here, in order to show the difference with the
[0113]
In the fourth embodiment, after provisional authentication, it is necessary to input from the shared terminal 81 a mail address for accessing the
[0114]
When a mail address is input in the shared
[0115]
The fourth embodiment will be described with reference to FIG. After the temporary authentication, the authentication server executes a process for requesting the shared
[0116]
When a mail address is input by a user operation (step S142), the input mail address is transmitted to the authentication server (step S143). In this way, the e-mail address reaches the authentication server, and the e-mail address is retained for a certain period (step S152).
[0117]
When the screen information including the URL for confirmation and authentication is sent to the mail address held in step S152 (step S153), the
[0118]
【The invention's effect】
As described above, according to the present invention, when there is a network service request from a low-reliability terminal or a low-reliability network, a low-reliability terminal or a reliability can be obtained by using a high-reliability terminal together. It is possible to provide an authentication server, an authentication system, and an authentication program that can use a network service that ensures security even in a low-performance network.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration example of an authentication system according to a first embodiment of the present invention.
FIG. 2 is a block diagram showing a configuration example of an authentication server according to the first embodiment of the present invention.
FIG. 3 is a diagram illustrating a table according to the first embodiment of the present invention.
FIG. 4 is a block diagram functionally illustrating an authentication server according to
FIG. 5 is a diagram illustrating screen transition according to the first embodiment of the present invention.
FIG. 6 is a flowchart illustrating an operation according to the first embodiment of the present invention.
FIG. 7 is a flowchart illustrating an operation according to the first embodiment of the present invention.
FIG. 8 is a flowchart illustrating an operation according to the first embodiment of the present invention.
FIG. 9 is a flowchart illustrating an operation according to the first embodiment of the present invention.
FIG. 10 is a flowchart illustrating an operation according to the first embodiment of the present invention.
FIG. 11 is a flowchart illustrating an operation according to the first embodiment of the present invention.
FIG. 12 is a diagram illustrating screen transition at the time of authentication according to the second embodiment of the present invention.
FIG. 13 is a flowchart illustrating an operation according to the second embodiment of the present invention.
FIG. 14 is a diagram illustrating an example of a display screen according to a third embodiment of the present invention.
FIG. 15 is a flowchart illustrating main operations on the authentication server side according to the third embodiment of the present invention.
FIG. 16 is a diagram illustrating a part of screen transition according to the fourth embodiment of the present invention.
FIG. 17 is a flowchart illustrating main operations according to
[Explanation of symbols]
2 Authentication server
3 Application server
4 network
5 Highly reliable terminals
6 Mobile phone network
21 Bus
22 Communication control device
23 Control device
23A Authentication type determination unit
23B Authentication processing section
23C Authentication Management Department
24 Authentication information storage device
24A ID / password correspondence table
24B one-time password / session correspondence table
24C session authentication status management table
61 Mobile phone
62 PC terminal
81,82 shared terminal
91 base station
92 PC terminal
93 Notebook PC terminal
101 Received data processing section
102 Received data judgment unit
103 Authentication information analysis unit
104 One-time password search / corresponding session registration processing part
105 ID / Session Information Search / Authentication Management Department
106 One-time password search processor
Claims (5)
ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶する記憶手段と、 Storage means for storing a set of user identifier and user authentication information for each user and a set of user identifier and user authentication information for temporary authentication;
ユーザ識別子、ユーザ認証情報および任意のコード情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手段と、 When a user identifier, user authentication information, and arbitrary code information are received from the terminal, if the received user identifier and user authentication information match the temporary authentication user identifier and user authentication information, the request is a temporary authentication request. Determining means for determining that it is a confirmation authentication request if they do not match,
前記判断手段によって仮認証要求と判断された場合に、受信した任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶手段に記憶させる仮認証手段と、 Temporary authentication means for storing the received arbitrary code information and session information for uniquely identifying the connection to the terminal in the storage means when the determination means determines that it is a temporary authentication request;
前記判断手段によって確認認証要求と判断された場合に、受信した任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶手段と照合して確認認証を行う確認認証手段と、 A confirmation authentication unit that performs verification authentication by comparing the received arbitrary code information, user identifier, and user authentication information with the storage unit when the determination unit determines that it is a confirmation authentication request;
前記確認認証手段によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手段と Setting means for setting the connection pointed to by the session information corresponding to the received arbitrary code information to be in an authenticated state on the condition that the verification match is confirmed by the confirmation authentication means
を備えたことを特徴とする認証サーバ。 An authentication server comprising:
ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶する記憶手段と、 Storage means for storing a set of user identifier and user authentication information for each user and a set of user identifier and user authentication information for temporary authentication;
ユーザ識別子およびユーザ認証情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手段と、 When the user identifier and the user authentication information are received from the terminal, if the received user identifier and the user authentication information match the temporary authentication user identifier and the user authentication information, it is determined that the request is a temporary authentication request. Otherwise, a determination means for determining that the request is a confirmation authentication request,
前記判断手段によって仮認証要求と判断された場合に、任意のコード情報を生成し、生成した任意のコード情報を端末へ送信したうえで、当該任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶手段に記憶させる仮認証手段と、 When the determination means determines that it is a temporary authentication request, it generates arbitrary code information, transmits the generated arbitrary code information to the terminal, and uniquely identifies the arbitrary code information and connection to the terminal Temporary authentication means for storing session information to be stored in the storage means;
前記判断手段によって確認認証要求と判断された場合に、受信した前記任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶手段と照合して確認認証を行う確認認証手段と、 A confirmation authentication unit that performs verification authentication by comparing the received arbitrary code information, user identifier, and user authentication information with the storage unit when the determination unit determines that it is a confirmation authentication request;
前記確認認証手段によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手段と Setting means for setting the connection pointed to by the session information corresponding to the received arbitrary code information to be in an authenticated state on the condition that the verification match is confirmed by the confirmation authentication means
を備えたことを特徴とする認証サーバ。 An authentication server comprising:
前記認証サーバは、 The authentication server is
ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶する記憶手段と、 Storage means for storing a set of user identifier and user authentication information for each user and a set of user identifier and user authentication information for temporary authentication;
ユーザ識別子、ユーザ認証情報および任意のコード情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認 When the user identifier, user authentication information, and arbitrary code information are received from the terminal, the received user identifier and user authentication information are used for the temporary authentication user identifier and user authentication. 証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手段と、Determining means for determining that it is a temporary authentication request if it matches the certificate information, and determining that it is a confirmation authentication request if not matching;
前記判断手段によって仮認証要求と判断された場合に、受信した任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶手段に記憶させる仮認証手段と、 Temporary authentication means for storing the received arbitrary code information and session information for uniquely identifying the connection to the terminal in the storage means when the determination means determines that it is a temporary authentication request;
前記判断手段によって確認認証要求と判断された場合に、受信した任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶手段と照合して確認認証を行う確認認証手段と、 A confirmation authentication unit that performs verification authentication by comparing the received arbitrary code information, user identifier, and user authentication information with the storage unit when the determination unit determines that it is a confirmation authentication request;
前記確認認証手段によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手段と Setting means for setting the connection pointed to by the session information corresponding to the received arbitrary code information to be in an authenticated state on the condition that the verification match is confirmed by the confirmation authentication means
を備えたことを特徴とする認証システム。 An authentication system characterized by comprising:
ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶部に記憶させる記憶手順と、 A storage procedure for storing a set of a user identifier and user authentication information for each user and a set of a user identifier and user authentication information for temporary authentication in a storage unit;
ユーザ識別子、ユーザ認証情報および任意のコード情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手順と、 When a user identifier, user authentication information, and arbitrary code information are received from the terminal, if the received user identifier and user authentication information match the temporary authentication user identifier and user authentication information, a temporary authentication request is issued. If it does not match, the determination procedure for determining that it is a confirmation authentication request,
前記判断手順によって仮認証要求と判断された場合に、受信した任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶部に記憶させる仮認証手順と、 A temporary authentication procedure for storing the received arbitrary code information and session information for uniquely identifying the connection to the terminal in the storage unit when it is determined as a temporary authentication request by the determination procedure;
前記判断手順によって確認認証要求と判断された場合に、受信した任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶部と照合して確認認証を行う確認認証手順と、 A confirmation authentication procedure for performing confirmation authentication by comparing the received arbitrary code information, user identifier and user authentication information with the storage unit when it is determined as a confirmation authentication request by the determination procedure;
前記確認認証手順によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手順と A setting procedure for setting the connection pointed to by the session information corresponding to the received arbitrary code information to the authentication state on the condition that the matching match is confirmed by the confirmation authentication procedure;
をコンピュータに実行させることを特徴とする認証プログラム。 An authentication program for causing a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002382010A JP3914152B2 (en) | 2002-12-27 | 2002-12-27 | Authentication server, authentication system, and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002382010A JP3914152B2 (en) | 2002-12-27 | 2002-12-27 | Authentication server, authentication system, and authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004213315A JP2004213315A (en) | 2004-07-29 |
JP3914152B2 true JP3914152B2 (en) | 2007-05-16 |
Family
ID=32817753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002382010A Expired - Lifetime JP3914152B2 (en) | 2002-12-27 | 2002-12-27 | Authentication server, authentication system, and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3914152B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006023998A (en) * | 2004-07-08 | 2006-01-26 | Nippon Telegraph & Telephone East Corp | Authentication device, mobile phone authentication system, user authentication method, and computer program |
US7562385B2 (en) * | 2005-04-20 | 2009-07-14 | Fuji Xerox Co., Ltd. | Systems and methods for dynamic authentication using physical keys |
JP4486567B2 (en) * | 2005-08-29 | 2010-06-23 | 日本電信電話株式会社 | Authentication system, authentication method, and authentication program |
KR101119247B1 (en) | 2005-11-02 | 2012-03-15 | 삼성전자주식회사 | An initial access method between ue and network node performed in a transceiver in wireless communication system |
JP2007293538A (en) * | 2006-04-24 | 2007-11-08 | Sumitomo Mitsui Card Co Ltd | User authentication method, user authentication device, and user authentication program |
JP5248927B2 (en) * | 2008-06-06 | 2013-07-31 | 株式会社日本総合研究所 | Authentication system, authentication method, and authentication program |
CN105791309B (en) * | 2016-04-14 | 2019-09-17 | 北京小米移动软件有限公司 | A kind of method, apparatus and system executing business processing |
-
2002
- 2002-12-27 JP JP2002382010A patent/JP3914152B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2004213315A (en) | 2004-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4616352B2 (en) | User confirmation apparatus, method and program | |
JP4975762B2 (en) | End-user authentication system, apparatus and method | |
US7287271B1 (en) | System and method for enabling secure access to services in a computer network | |
KR101019458B1 (en) | Extended one-time password method and device | |
US7685631B1 (en) | Authentication of a server by a client to prevent fraudulent user interfaces | |
US9419969B2 (en) | Method and system for granting access to a secured website | |
US20050021975A1 (en) | Proxy based adaptive two factor authentication having automated enrollment | |
US20060143700A1 (en) | Security System Providing Methodology for Cooperative Enforcement of Security Policies During SSL Sessions | |
CN110138718A (en) | Information processing system and its control method | |
JP2005538434A (en) | Method and system for user-based authentication in a federated environment | |
JPWO2008099756A1 (en) | Client device, key device, service providing device, user authentication system, user authentication method, program, recording medium | |
JP2012503229A (en) | Apparatus, system and computer program for authorizing server operation | |
JP4755866B2 (en) | Authentication system, authentication server, authentication method, and authentication program | |
JP2010165231A (en) | Server authentication method and client terminal | |
KR20130109322A (en) | Apparatus and method to enable a user authentication in a communication system | |
JP2001186122A (en) | Authentication system and authentication method | |
JP2008242926A (en) | Authentication system, authentication method, and authentication program | |
JP3914152B2 (en) | Authentication server, authentication system, and authentication program | |
JP7079528B2 (en) | Service provision system and service provision method | |
KR20170103691A (en) | Authentication mehtod and system using ip address and short message service | |
JP4914725B2 (en) | Authentication system, authentication program | |
KR20070009490A (en) | IP address based user authentication system and method | |
JP2012033145A (en) | Server device, and computer system and login method thereof | |
JP7519977B2 (en) | Authentication system, authentication terminal and authentication program | |
JP2002245008A (en) | Method and device for verifying right by using certificate, program, and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070201 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3914152 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100209 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110209 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120209 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120209 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130209 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140209 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |