JP3914152B2 - Authentication server, authentication system, and authentication program - Google Patents

Authentication server, authentication system, and authentication program Download PDF

Info

Publication number
JP3914152B2
JP3914152B2 JP2002382010A JP2002382010A JP3914152B2 JP 3914152 B2 JP3914152 B2 JP 3914152B2 JP 2002382010 A JP2002382010 A JP 2002382010A JP 2002382010 A JP2002382010 A JP 2002382010A JP 3914152 B2 JP3914152 B2 JP 3914152B2
Authority
JP
Japan
Prior art keywords
authentication
terminal
information
user
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002382010A
Other languages
Japanese (ja)
Other versions
JP2004213315A (en
Inventor
浩明 鴨田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2002382010A priority Critical patent/JP3914152B2/en
Publication of JP2004213315A publication Critical patent/JP2004213315A/en
Application granted granted Critical
Publication of JP3914152B2 publication Critical patent/JP3914152B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、例えば、認証サーバ、認証システムおよび認証プログラムに関する。
【0002】
【従来の技術】
今日、インターネットに接続可能な共用端末を配置したインターネットカフェや無線通信のアクセスポイントとなるホットスポットの普及により、ユーザは場所や時間を選ばずに、気軽にインターネットに接続できる環境が整いつつある。
【0003】
従来、ユーザの正当性を確認してからユーザに対して端末からネットワーク資源の利用を許可する認証システムが提案されている(特許文献1参照)。この認証システムは、あらかじめ登録した携帯電話の番号およびパスワードを認証対象としており、ユーザが携帯電話端末から認証手続きを踏むことで一時的なパスワードを入手してPCのリモート接続を実現するという仕組みである。
【0004】
また、従来、端末利用者が自身のパスワードを忘れても端末の使用を可能にするログイン手法が提案されている(特許文献2参照)。このログイン手法は、携帯端末から管理サーバに対してパスワードを要求し、そのパスワードを携帯端末で受け取り、そのパスワードをクライアントの端末でログインするときに使用するという仕組みである。
【0005】
【特許文献1】
特開2000−10927号公報(第3−5頁、第1図)
【特許文献2】
特開2002−251376号公報(第4−5頁、第1図)
【0006】
【発明が解決しようとする課題】
従来、共用端末に不正なプログラムが仕込まれていた場合や管理者自身が不正を行った場合には、ユーザがキーボードから入力する情報に基づいて認証に必要なパスワードなどの秘匿性の高い情報が漏洩してしまうという危険性があった。このため、インターネットカフェで利用する共用端末は信頼性が低かった。
【0007】
このインターネットカフェにおいて、共用端末から発信する通信の情報がたとえ暗号化されたとしても、キーボードから入力するパスワード等の情報は平文であるため、端末自身が不正に操作されていた場合は、パスワードの漏洩を防ぐことができなかった。
【0008】
また、最近のブラウザ(例えば、IE(Internet Explorer:マイクロソフト社の登録商標))では、IDとパスワードの情報とを利便性の観点から勝手に記憶する機能があり、削除を忘れると次に利用する第三者に秘密情報が漏洩する危険性もあった。
【0009】
また、無線ネットワークを利用するホットスポットの場合には、ユーザ自身が所有する端末を利用することが多いので、上述したインターネットカフェのようなパスワード入力時の不正は排除される。これにより、端末側での信頼性は高くなる。ところが、通信を暗号化してセキュリティを維持できる区間は端末から基地局までの間となる。仮に基地局の管理者が不正を行った場合には、インターネットカフェと同様にパスワードなどの情報が漏洩することを防止することは困難であった。
【0010】
このホットスポットのセキュリティ対策として、基地局から送信される情報についてSSL(Secure Sockets Layer)等のように通信内容を暗号化するためのプロトコルを用いる場合がある。この場合には、暗号化によりパスワードなどの情報が漏洩することを防止することができる。しかしながら、POP(Post Office Protocol)、FTP(File Transfer Protocol)等の平文でパスワード情報を送るサービスについては、SSLを利用せずに暗号化させないで通信を行う場合が多く、パスワードの漏洩が問題となった。
【0011】
本発明の目的は、信頼性の低い端末や信頼性の低いネットワークからネットワークサービスの要求があった場合、信頼性の高い端末を併用することで信頼性の低い端末や信頼性の低いネットワークでもセキュリティを確保したネットワークサービスを利用することが可能な認証サーバ、認証システムおよび認証プログラムを提供することにある。
【0012】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、本発明は、他端末による確認認証が必要な仮認証端末および前記仮認証端末による仮認証を確認する確認認証端末とネットワークを介して接続されており前記仮認証端末の認証を行う認証サーバであって、ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶する記憶手段と、ユーザ識別子、ユーザ認証情報および任意のコード情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手段と、前記判断手段によって仮認証要求と判断された場合に、受信した任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶手段に記憶させる仮認証手段と、前記判断手段によって確認認証要求と判断された場合に、受信した任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶手段と照合して確認認証を行う確認認証手段と、前記確認認証手段によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手段とを備えたことを特徴とする。
【0013】
また、本発明は、他端末による確認認証が必要な仮認証端末および前記仮認証端末による仮認証を確認する確認認証端末とネットワークを介して接続されており前記仮認証端末の認証を行う認証サーバであって、ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶する記憶手段と、ユーザ識別子およびユーザ認証情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手段と、前記判断手段によって仮認証要求と判断された場合に、任意のコード情報を生成し、生成した任意のコード情報を端末へ送信したうえで、当該任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶手段に記憶させる仮認証手段と、前記判断手段によって確認認証要求と判断された場合に、受信した前記任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶手段と照合して確認認証を行う確認認証手段と、前記確認認証手段によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手段とを備えたことを特徴とする。
【0017】
また、本発明は、他端末による確認認証が必要な仮認証端末および前記仮認証端末による仮認証を確認する確認認証端末と、前記仮認証端末および前記確認認証端末にネットワークを介して接続されており前記仮認証端末の認証を行う認証サーバとを有する認証システムであって、前記認証サーバは、ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶する記憶手段と、ユーザ識別子、ユーザ認証情報および任意のコード情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手段と、前記判断手段によって仮認証要求と判断された場合に、受信した任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶手段に記憶させる仮認証手段と、前記判断手段によって確認認証要求と判断された場合に、受信した任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶手段と照合して確認認証を行う確認認証手段と、前記確認認証手段によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手段とを備えたことを特徴とする。
【0018】
また、本発明は、他端末による確認認証が必要な仮認証端末および前記仮認証端末による仮認証を確認する確認認証端末とネットワークを介して接続されており前記仮認証端末の認証を行う認証サーバに搭載される認証プログラムであって、ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶部に記憶させる記憶手順と、ユーザ識別子、ユーザ認証情報および任意のコード情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手順と、前記判断手順によって仮認証要求と判断された場合に、受信した任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶部に記憶させる仮認証手順と、前記判断手順によって確認認証要求と判断された場合に、受信した任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶部と照合して確認認証を行う確認認証手順と、前記確認認証手順によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手順とをコンピュータに実行させることを特徴とする。
【0019】
【発明の実施の形態】
以下に添付図面を参照して、本発明にかかる実施の形態を詳細に説明する。
【0020】
(実施の形態1)
まず、図1を用いて本実施の形態1による認証システムについて説明する。図1は本発明の一実施の形態による認証システムの一構成例を示すブロック図である。本実施の形態による認証システムは、例えば図1に示したように、インターネット等のネットワーク4に、サービス提供元1、携帯電話網6等を介して携帯電話機61、PC(パーソナルコンピュータ)端末62、インターネットカフェ8、ホットスポット9等を接続させた構成を有している。
【0021】
サービス提供元1は、例えば図1に示したように、サービス提供を求めるユーザを認証するための認証サーバ2、サービス提供のためのアプリケーションを有したアプリケーションサーバ3等を備えている。なお、図1では、サービス提供元1をひとつ例示しているが、サービスに応じて複数のサービス提供元がネットワーク4に接続される構成であってもよい。
【0022】
本実施の形態1においては、例えば図1に示したように、携帯電話機61、PC端末62等のようにユーザが直接ネットワーク4に接続できる信頼性の高い端末を高信頼性端末群5のひとつとして位置付けている。
【0023】
本実施の形態1においては、例えば図1に示したように、インターネットカフェ8に配置され、不特定のユーザが共用できる共用端末81,82・・・やホットスポット9に設けられた基地局91のように、ネットワーク4への接続で第三者への漏洩が危惧される施設を低信頼性設備7と位置付けている。例えばPC端末92、ノート型PC端末93等を基地局91に接続させることで、ネットワーク4への接続が可能になる。
【0024】
つぎに、図2を参照して認証サーバ2について説明する。図2は本発明の実施の形態1による認証サーバ2の一構成例を示すブロック図である。認証サーバ2は、図2に示したように、バス21に、通信制御装置22、制御装置23、認証情報記憶装置24等を接続させた構成である。
【0025】
通信制御装置22は、例えばネットワーク4、アプリケーションサーバ3に接続され、ネットワーク4を介して低信頼性設備7や高信頼性端末群5との通信を司る。
【0026】
制御装置23は、例えば図2に示したように、アクセス元の端末が要求する認証の種類が通常認証、仮認証、確認認証のうちのいずれであるかを判断する認証種別判断部23A、認証種別に応じて認証処理を行う認証処理部23B、認証時に必要な情報を管理する認証管理部23Cを備えている。
【0027】
認証情報記憶装置24は、例えば図2に示したように、ユーザ毎に割り当てられる正規認証情報(IDとパスワードとの組み合わせ)及び仮認証情報(例えば、IDとパスワードがNULLとNULLの組み合わせ)を登録したID・パスワード対応テーブル24A、任意のコード情報であるワンタイムパスワードとセッションとを対応付けて記憶するワンタイムパスワード・セッション対応テーブル24B、セッションの認証状態を記憶するセッション認証状態管理テーブル24Cを備えている。
【0028】
ここで、「通常認証」とは、従来より実施されている別端末での認証を必要としない認証をいい、認証サーバ2へのアクセス元の端末から送信されてくるID及びパスワードと認証情報記憶装置24のID・パスワード対応テーブル24Aに登録されているユーザ毎に割り当てられている正規のID及びパスワードとの照合を行うための認証手続きをいう。
【0029】
「仮認証」とは、信頼性の高い別端末を併用する認証での認証開始要求をいい、認証サーバ2へのアクセス元の端末から送信されてくるID及びパスワードと認証情報記憶装置24のID・パスワード対応テーブル24Aに登録されている仮認証情報(例えば、ID、パスワードともにNULL)との照合結果が一致して、認証サーバ2へのアクセス元の端末から送信されてくるワンタイムパスワードをセッション情報とともにワンタイムパスワード・セッション対応テーブル24Bに対して重複せずに記憶させる認証手続きをいう。この仮認証を行う仮認証端末には、低信頼性設備7のように信頼性の低い端末や信頼性の低いネットワークが想定される。
【0030】
「確認認証」とは、信頼性の高い端末にて先の仮認証を認証するための手続きをいい、上述した仮認証を経て、アクセス元の端末(たとえば、低信頼性設備7)とは別の端末から送信されてくるID、パスワード、ワンタイムパスワードをID・パスワード対応テーブル24A、ワンタイムパスワード・セッション対応テーブル24Bに照合させる認証手続きをいう。この確認認証を行う確認認証端末には、高信頼性端末群5のように信頼性の高い端末が想定される。
【0031】
ここで、図3を参照して、認証情報記憶装置24の各テーブルについて詳述する。図3は本実施の形態1によるテーブルを説明する図である。図3(A)には、IDとパスワードとを対応させたID・パスワード対応テーブル24Aが示され、同図(B)には、ワンタイムパスワードとセッションとを対応させたワンタイムパスワード・セッション対応テーブル24Bが示され、同図(C)には、セッションとその状態とを対応させたセッション認証状態管理テーブル24Cが示されている。
【0032】
図3(A)には、ユーザ登録されているユーザ名「花子」、「太郎」、「次郎」のID及びパスワードが一例として示されている。ユーザ名「花子」、「太郎」、「次郎」には、それぞれIDに相当する「hanako」、「taro」、「jiro」、パスワードに相当する「123685」、「189625」、「134527」がそれぞれ対応付けられている。なお、登録されたパスワードは、セキュリティの観点から、暗号化もしくはハッシュ化して保存されているが、説明の都合上、特に説明しない。
【0033】
ID・パスワード対応テーブル24Aは、通常認証、仮認証、確認認証の手続きで使用される。図3(A)には、ユーザ名「仮認証」のIDとして「NULL」、パスワードとして「NULL」の対応関係が含まれている。この「NULL」の対応関係を示すIDとパスワードとの組み合わせは仮認証の手続きで参照される。本実施の形態1では、仮認証のためにNULLのコードを適用したが、NULL以外のコードでもよい。
【0034】
図3(B)には、例えばワンタイムパスワードに相当する「あいうえお」、「かきくけこ」、「さしすせそ」、「GOOD」に対してセッションに相当する「1」、「2」、「3」、「4」が対応付けられており、ワンタイムパスワードがどのセッションに対応しているかを判断する際に使用される。なお、一定時間、どの端末からもアクセスのないレコードは、自動的に削除される。
【0035】
図3(C)には、例えば認証が可能となったセッション「1」、「2」、「3」に対してそれぞれ認証中の状態が対応付けられており、認証が可能になった各セッションの認証状態を管理するテーブルである。
【0036】
つづいて、上述した認証サーバ2について詳述する。図4は本発明の実施の形態1による認証サーバ2を機能的に説明するブロック図である。認証サーバ2は、図4に示したように、機能的には、受信データ処理部101、受信データ判断部102、認証情報解析部103、ワンタイムパスワード検索/対応セッション登録処理部104、ID・セッション情報検索/認証管理部105、ワンタイムパスワード検索処理部106などを備え、ID・パスワード対応テーブル24A、ワンタイムパスワード・セッション対応テーブル24B、セッション認証状態管理テーブル24Cを参照する構成である。
【0037】
図4において、受信データ処理部101は、通信制御装置22に相当し、アクセスしてくる端末から送信される認証情報や端末との間で確立したセッションを特定するためのセッション情報を受信する機能を有している。受信データ判断部102は、認証種別判断部23Aに相当し、受信データ処理部101で受信されたデータがどの認証種別に基づくものかを判断して処理の流れを振り分ける機能を有している。
【0038】
ここで、受信データ判断部102の判断結果にしたがって、「通常認証」、「確認認証」(信頼性の高い別端末からの受信データ)、「仮認証」(信頼性の高い別端末を併用した認証開始要求)の3つの認証種別のうちのいずれか1つの処理に振り分ける。
【0039】
端末から送信されてくるデータには、ID、パスワード、ワンタイムパスワードが含まれている。受信データにIDとパスワードだけの組み合わせだけが存在した場合には、認証種別は通常認証という判断が下される。受信データにID、パスワード、ワンタイムパスワードが存在し、IDとパスワードがそれぞれ仮認証用IDとパスワードであった場合には、認証種別は仮認証という判断が下される。そして、受信データにID、パスワード、ワンタイムパスワードが存在し、IDとパスワードがそれぞれ仮認証用IDとパスワードでなかった場合には、認証種別は確認認証という判断が下される。
【0040】
ここで、仮認証か、それとも確認認証かを判断するために、ID・パスワード対応テーブル24Aが参照される。受信データ判断部102では、ID、パスワードがそれぞれ仮認証用IDとパスワード(図3(A)参照)かどうかだけの判断がなされる。仮認証でなければ確認認証という判断結果が得られる。
【0041】
認証情報解析部103は、通常認証、確認認証でそれぞれ機能し、認証処理部23Bに相当する。この認証情報解析部103は、例えば引数として渡されるID、パスワードの組み合わせとID・パスワード対応テーブル24Aに登録されているユーザ毎のID、パスワードの組み合わせとの照合に基づいてユーザの正当性を確認する処理機能を有している。
【0042】
ワンタイムパスワード検索/対応セッション登録処理部104は、仮認証で機能し、認証管理部23Cに相当する。このワンタイムパスワード検索/対応セッション登録処理部104は、受信データ判断部102からワンタイムパスワード、端末との接続を示すセッション情報を取り込み、ワンタイムパスワード・セッション対応テーブル24Bを参照して、ワンタイムパスワードが重複しなければ、そのワンタイムパスワードとセッション情報とを対応させて登録する機能を有している。
【0043】
ID・セッション情報検索/認証管理部105は、確認認証で機能し、認証管理部23Cに相当する。このID・セッション情報検索/認証管理部105は、認証情報解析部103を通じてID・パスワード対応テーブル24Aを参照し、受信データ判断部102から取り込んだID、パスワードの組み合わせを照合してユーザの正当性を判断する機能を有している。
【0044】
ワンタイムパスワード検索処理部106は、確認認証で機能し、認証管理部23Cに相当する。ワンタイムパスワード検索処理部106は、ID・セッション情報検索/認証管理部105により正当な認証結果を得た後にワンタイムパスワード・セッション対応テーブル24Bを参照して受信データ判断部102から取り込んだワンタイムパスワードの照合を行う機能と、確認認証の結果、認証が可能になったセッションの情報をセッション認証状態管理テーブル24Cで管理する機能とを有している。
【0045】
つぎに、図5〜図11を用いて本実施の形態1による認証手続きについて説明する。図5は本発明の実施の形態1による認証時の画面遷移を説明する図であり、図6〜図11は本発明の実施の形態1による動作を説明するフローチャートである。ここでの動作は、認証サーバ2の制御装置23に記憶されている認証プログラムに基づく処理である。なお、この認証プログラムについては、ROMに格納されている形態でもよく、あるいは、ネットワーク4を介してダウンロードしたり、CD−ROM、DVD−ROM等の記録媒体からインストールされる形態でもよい。
【0046】
認証サーバ2には、どの端末、設備からでもアクセスすることができる。まず、図5及び図6を参照して、端末から認証サーバへのアクセス及び認証種別の判断までの処理について説明する。図1に示した認証システムにおいて、ある端末から認証サーバ2に対してユーザの操作に応じてセッション確立のための接続が行われる(ステップS11)。この接続要求に対して認証サーバ2が通信により応答し(ステップS21)、TCP(Transmission Control Protocol)コネクションが確立される(ステップS12)。すなわち、スリーウェイ・ハンドシェーク(3-Way Handshake)が行われる。
【0047】
セッション確立後、認証サーバ2からアクセス元の端末に対して認証用画面が送信され(ステップS22)、端末においては、図5(A)で示したように、ID、パスワード、ワンタイムパスワードを入力するための画面が表示される(ステップS13)。
【0048】
つぎに、端末からユーザの操作により認証情報が入力され、入力された認証情報が認証サーバ2に送信される(ステップS14)。ここで、通常認証の場合は、IDとパスワードのみが入力されることが想定される。仮認証の場合は、仮認証用のID、パスワードならびに任意のワンタイムパスワードが入力されることが想定される。確認認証の場合は、正規のID、パスワードならびに仮認証時に入力したワンタイムパスワードが入力されることが想定される。
【0049】
認証サーバ2では、端末から送信された認証情報が受信され(ステップS23)、認証の種類が判断される(ステップS24)。ここで、ステップS24での認証情報の種類の判断について説明する。
【0050】
ステップS14で、端末から送信された認証情報が、ID、パスワードのみである場合、通常認証端末からの通常認証要求であると判断がなされ、以降、認証サーバ2と端末との間で後述する通常認証に応じた処理が実行される(図7及び図8参照)。
【0051】
ステップS14で、端末から送信された認証情報が、ID、パスワード、ワンタイムパスワードである場合、認証サーバ2のID・パスワード対応テーブル24Aが参照され、受信したID、パスワードが仮認証用であるかどうかの検索が行われる。仮認証用IDとパスワードである場合は、仮認証端末からの仮認証要求と判断がなされ、以降、認証サーバ2と端末との間で後述する仮認証に応じた処理が実行される(図9及び図10参照)。
【0052】
ステップS14で、端末から送信された認証情報が、ID、パスワード、ワンタイムパスワードである場合、認証サーバ2のID・パスワード対応テーブル24Aが参照され、受信したID、パスワードが仮認証用であるかどうかの検索が行われる。仮認証用IDとパスワードでない場合は、確認認証端末からの確認認証要求と判断がなされ、以降、認証サーバ2と端末との間で後述する確認認証に応じた処理が実行される(図11参照)。
【0053】
つづいて、図7及び図8を参照して、通常認証について詳述する。ここでは、通常認証に用いる通常認証端末としてPC端末62を使用することを想定して説明する。図6において認証種別が通常認証であると判断が下されると、認証サーバ2において、受信されたIDとパスワードの組み合わせに合致したIDとパスワードの組み合わせがあるかどうかID・パスワード対応テーブル24Aを参照して照合する処理が実行される(ステップS41)。本実施の形態1では、ID、パスワードの再入力を1回だけ可能としており、照合回数は記憶されるものとする。
【0054】
そして、照合結果が一致であれば(ステップS42のYESルート)、処理はステップS48に移行し、一方、不一致であれば(ステップS42のNOルート)、処理はステップS43に移行する。
【0055】
不一致の場合には、まず照合回数が2回目かどうか判断される。もし照合回数が2回目であれば(ステップS43のYESルート)、アクセス元の端末であるPC端末62との接続を解除する処理が実行され(ステップS44)、本処理は終了する。また、照合回数が1回目であれば(ステップS43のNOルート)、PC端末62に再入力のチャンスを与えるため、PC端末62に再入力の要求が送信される(ステップS45)。このとき、PC端末62の表示部に表示される画面は、IDとパスワードだけを入力するための構成でもよい。
【0056】
認証サーバ2から再入力要求が送信されると、端末側では図8に示したように、再入力要求が受け付けられる(ステップS51)。ユーザの操作に応じてID及びパスワードが再入力され、再送信が指示されると、再入力されたID及びパスワードが認証サーバ2に送信される(ステップS52)。
【0057】
認証サーバ2では、再入力に一定時間の猶予をもたせるため、再入力要求の発信後、タイムカウントが開始され(ステップS46)、タイムアウトするまで再受信の有無が確認される(ステップS47のNOルート及びステップS48のNOルート)。ここで、タイムアウトが確認されると(ステップS48のYESルート)、ステップS44において接続が解除され、本処理は終了する。
【0058】
また、タイムアウトせず、一定時間内に認証情報(ID、パスワード)を再受信することができた場合には(ステップS47のYESルート)、処理はステップS41に戻り、前述した処理が繰り返される。なお、認証システムとして適切な再入力の回数であれば、2回に限定しなくてもよい。
【0059】
ステップS42において照合一致が得られた場合には(YESルート)、アクセスしてきた端末のTCPコネクションを認証状態とし、該端末のセッション情報を認証可能セッション情報としてセッション認証状態管理テーブル24Cに登録する処理が実行される(ステップS48)。
【0060】
このようにして通常認証が完了すると、認証サーバ2から通常認証完了の通知がPC端末62に送信され(ステップS49)、PC端末62では通常認証完了の通知が受領される(ステップS31)。この受領の際に、図5(B)に示したように、PC端末62の表示部D3には、たとえば「通常認証完了。」のメッセージが表示される。これにより、ユーザは、通常認証完了のメッセージを視覚的に確認することができる。
【0061】
通常認証完了の受領後、ユーザの操作に応じてサービスの要求が送信されると(ステップS32)、認証サーバ2では、サービスを提供する処理が開始される(ステップS50)。
【0062】
つづいて、図9及び図10を参照して、仮認証について詳述する。ここでは、仮認証に用いる仮認証端末として共用端末81を使用することを想定して説明する。図6において認証種別が仮認証であると判断が下されると、認証サーバ2において、受信されたワンタイムパスワードと重複するワンタイムパスワードがあるかどうかワンタイムパスワード・セッション対応テーブル24Bを参照して照合する処理が実行される(ステップS61)。本実施の形態1では、ワンタイムパスワードの再入力を1回だけ可能としており、照合回数は記憶されるものとする。
【0063】
そして、ワンタイムパスワードの重複がなければ(ステップS62のNOルート)、処理はステップS69に移行し、一方、重複があれば(ステップS62のYESルート)、処理はステップS63に移行する。
【0064】
重複があった場合には、まず照合回数が2回目かどうか判断される。もし照合回数が2回目であれば(ステップS63のYESルート)、アクセス元の端末である共用端末81との接続を解除する処理が実行され(ステップS64)、本処理は終了する。また、照合回数が1回目であれば(ステップS63のNOルート)、共用端末81に再入力の要求が送信される(ステップS65)。このとき、共用端末81の表示部D1に表示される画面は、図5(C)に示したように、ワンタイムパスワードだけを入力するための構成でもよい。
【0065】
認証サーバ2から再入力要求が送信されると、図10に示したように、共用端末81では、再入力要求が受け付けられる(ステップS72)。ユーザの操作に応じてワンタイムパスワードが再入力され、再送信が指示されると、再入力されたワンタイムパスワードが認証サーバ2に送信される(ステップS73)。
【0066】
認証サーバ2では、再入力に一定時間の猶予をもたせるため、再入力要求の発信後、タイムカウントが開始され(ステップS66)、タイムアウトするまで再受信の有無が確認される(ステップS67のNOルート及びステップS68のNOルート)。ここで、タイムアウトが確認されると(ステップS68のYESルート)、ステップS64において接続が解除され、本処理は終了する。
【0067】
また、タイムアウトせず、一定時間内にワンタイムパスワードを再受信することができた場合には(ステップS67のYESルート)、処理はステップS61に戻り、前述した処理が繰り返される。なお、認証システムとして適切な再入力の回数であれば、2回に限定しなくてもよい。
【0068】
ステップS62においてワンタイムパスワードの重複がない場合には(NOルート)、仮認証としてアクセスしてきた共用端末81との接続を示すセッション情報と受信されたワンタイムパスワードとを対応させてワンタイムパスワード・セッション情報対応テーブル24Bに追加して記憶させる処理が実行される(ステップS69)。
【0069】
このようにして仮認証が完了すると、認証サーバ2から仮認証完了の通知が共用端末81に送信され(ステップS70)、共用端末81では仮認証完了の通知が受領される(ステップS71)。この受領の際に、図5(D)に示したように、共用端末81の表示部D1には、たとえば「仮認証完了。別端末にて確認認証して下さい。」のメッセージが表示される。これにより、ユーザは、仮認証完了のメッセージを視覚的に確認することができる。
【0070】
つづいて、図11を参照して、確認認証について詳述する。ここでは、確認認証に用いる確認認証端末として携帯電話機61が使用されたと想定して説明する。図6において認証種別が確認認証であると判断が下されると、認証サーバ2において、アクセス元の端末である携帯電話機61から受信されたIDとパスワードの組み合わせに合致したIDとパスワードの組み合わせがあるかどうかID・パスワード対応テーブル24Aを参照して照合する処理が実行される(ステップS91)。本実施の形態1では、ID、パスワードの再入力を1回だけ可能としておりり、照合回数は記憶されるものとする。
【0071】
そして、照合結果が一致であれば(ステップS92のYESルート)、処理はステップS99に移行し、一方、不一致であれば(ステップS92のNOルート)、処理はステップS93に移行する。
【0072】
不一致の場合には、まず照合回数が2回目かどうか判断される。もし照合回数が2回目であれば(ステップS93のYESルート)、アクセス元の端末である携帯電話機61との接続を解除する処理が実行され(ステップS98)、本処理は終了する。また、照合回数が1回目であれば(ステップS93のNOルート)、携帯電話機61に再入力の要求が送信される(ステップS94)。このとき、携帯電話機61の表示部62に表示される画面は、IDとパスワードだけを入力するための構成でもよい。
【0073】
この場合には、再入力に一定時間の猶予をもたせるため、再入力要求の発信後、タイムカウントが開始され(ステップS95)、タイムアウトするまで再受信の有無が確認される(ステップS96のNOルート及びステップS97のNOルート)。ここで、タイムアウトが確認されると(ステップS97のYESルート)、ステップS98において接続が解除され、本処理は終了する。
【0074】
また、タイムアウトせず、一定時間内に認証情報(ID、パスワード)を再受信することができた場合には(ステップS96のYESルート)、処理はステップS91に戻り、前述した処理が繰り返される。なお、認証システムとして適切な再入力の回数であれば、2回に限定しなくてもよい。ここで、ID及びパスワードの再入力処理は、前述した図8の説明と同様のため、説明を省略する。
【0075】
ID及びパスワードの照合後、さらに、アクセス元の端末である携帯電話機61から受信されたワンタイムパスワードに合致したワンタイムパスワードがあるかどうかワンタイムパスワード・セッション対応テーブル24Bを参照して照合する処理が実行される(ステップS99)。本実施の形態1では、ワンタイムパスワードの再入力を1回だけ可能としており、照合回数は記憶されるものとする。
【0076】
そして、照合結果が一致であれば(ステップS100のYESルート)、処理はステップS106に移行し、一方、不一致であれば(ステップS100のNOルート)、処理はステップS101に移行する。
【0077】
不一致の場合には、まず照合回数が2回目かどうか判断される。もし照合回数が2回目であれば(ステップS101のYESルート)、アクセス元の端末である携帯電話機61との接続を解除する処理が実行され(ステップS98)、本処理は終了する。また、照合回数が1回目であれば(ステップS101のNOルート)、携帯電話機61に再入力の要求が送信される(ステップS102)。
【0078】
この場合には、再入力に一定時間の猶予をもたせるため、再入力要求の発信後、タイムカウントが開始され(ステップS103)、タイムアウトするまで再受信の有無が確認される(ステップS104のNOルート及びステップS105のNOルート)。ここで、タイムアウトが確認されると(ステップS105のYESルート)、ステップS98において接続が解除され、本処理は終了する。
【0079】
また、タイムアウトせず、一定時間内にワンタイムパスワードを再受信することができた場合には(ステップS104のYESルート)、処理はステップS99に戻り、前述した処理が繰り返される。なお、認証システムとして適切な再入力の回数であれば、2回に限定しなくてもよい。ここで、ID及びパスワードの再入力処理は、前述した図10の説明と同様のため、説明を省略する。
【0080】
ステップS100において、ワンタイムパスワードの照合一致が得られた場合には(YESルート)、ワンタイムパスワード・セッション対応テーブル24Bから対応するセッション情報を読み出し、そのセッションに対して、TCPコネクションを認証状態とする処理が実行される(ステップ106)。つまり、先に仮認証された共用端末81が認証状態となる。また、該セッション情報を認証可能セッション情報としてセッション認証状態管理テーブル24Cに登録すると同時にワンタイムパスワード・セッション情報対応テーブル24Bからそのワンタイムパスワードとセッション情報との組み合わせを削除する処理が実行される(ステップ107)。
【0081】
このようにして確認認証が完了すると、認証サーバ2から確認認証完了の通知が携帯電話機61に送信され(ステップS108)、携帯電話機61では確認認証完了の通知が受領される(ステップS81)。この受領の際に、図5(E)に示したように、携帯電話機61の表示部D2には、たとえば「認証できました。仮認証端末が利用できます。」のメッセージが表示される。これにより、ユーザは、確認認証完了のメッセージを視覚的に確認することができる。
【0082】
携帯電話機61へ確認認証が通知された後、共用端末81よりユーザの操作に応じてサービスの要求が認証サーバ2に送信されると(ステップS82)、認証サーバ2では、共用端末81に対してサービスを提供する処理が開始される(ステップS109)。なお、ステップS91とS99の順序は逆でもよい。
【0083】
以上説明したように、本実施の形態1によれば、信頼性の低い端末や信頼性の低いネットワークからネットワークサービスの要求があった場合、信頼性の高い別端末を併用することで信頼性の低い端末や信頼性の低いネットワークでもセキュリティを確保したネットワークサービスを利用することが可能である。
【0084】
すなわち、低信頼性設備7において、正規のパスワードなどの秘匿性のある情報を入力、あるいは、送信することなく、認証手続きを実施することが可能な仕組みにより、ユーザが安心してネットワークサービスを利用することが可能である。例えば、ユーザはインターネットカフェ8、ホットスポット9などの設備を便利と感じてはいるものの、正規のパスワードの漏洩が心配であったが、本実施の形態により、これまで上記設備の利用を控えていたユーザが安心して利用できる環境を整備することが可能である。
【0085】
具体的には、低信頼性設備7でネットワークサービスを利用する際に、高信頼性端末を併用して認証を行う構成としたので、信頼性の低い端末や信頼性の低いネットワークに対して正規のパスワードなどの秘匿性のある情報を入力して送信する必要はなくなる。このようにして、安全に認証手続きを踏むことが可能である。
【0086】
認証サーバ2には、正規のユーザがネットワークサービスを利用するために必要な正規認証情報としてのID及びパスワード、ならびに、仮認証を識別する情報だけを事前に登録しておけばよく、このID及びパスワード以外の情報までを事前に登録しておく必要はない。すなわち、認証サーバにあらかじめ高信頼性端末の電話番号、メールアドレスなどの情報を事前に登録しておく必要がないので、高信頼性端末を用いて認証手続きを踏むことでセキュリティが確保される。
【0087】
さらに、ユーザの自宅に設置された端末のように高信頼性端末群5に属する端末を直接利用してネットワークサービスを利用する場合には、その自宅の端末から認証サーバにあらかじめ登録されたID、パスワードを送信すればよく、これにより認証が完了する。この場合には、ユーザにとってワンタイムパスワード生成の煩わしい手間が省略されるとともに、認証サーバ2の処理負荷を軽減させることが可能である。
【0088】
そして、IPアドレスやワンタイムパスワードに対して認証を行うのではなく、既存の確立されているコネクションに対して認証を行うようにしたので、ユーザがネットワークサービスの利用を終了させれば、その終了に応じて自動的に認証状態をリセットさせることが可能である。
【0089】
また、従来、コネクションの確立前に携帯電話機を用いて例えばパスワードなどの情報のやり取りを行う場合には、万が一ワンタイムパスワードが第三者に盗まれると、正規のユーザが接続する前に悪意あるその第三者がそのワンタイムパスワードを利用することが考えられる。この場合には、第三者が本人になりすますという危険性があるが、本実施の形態1により、この問題を解消することが可能である。すなわち、高信頼性端末(例えば携帯電話機61)から認証サーバ2への接続は低信頼性設備7(例えば、共用端末81)と認証サーバ2とのセッションが確立された後に行うためである。よって、正規のユーザよりも先に悪意の第三者の接続が先行することはなくなる
【0090】
(実施の形態2)
さて、前述した実施の形態1では、端末側に提供する初期画面においてID、パスワード、ワンタイムパスワードの入力の組み合わせにより通常認証、仮認証、または、確認認証へと手続きを移行させていたが、本発明はこれに限定されるものではなく、認証サーバにアクセスしてくる端末に対して初期画面から通常認証、仮認証、確認認証の選択肢を与え、ユーザの選択に応じて通常認証、仮認証、または、確認認証へと手続きを進めるようにしてもよい。
【0091】
ここでは、前述した実施の形態1の認証サーバ2との違いを示すため、画面遷移とその画面遷移に伴う処理手順について説明する。図12は本発明の実施の形態2による認証時の画面遷移を説明する図であり、図13は本実施の形態2による動作を説明するフローチャートである。この説明においても、通常認証に用いる通常認証端末としてPC端末62が使用され、仮認証に用いる仮認証端末として共用端末81が使用され、確認認証に用いる確認認証端末として携帯電話機61が使用されるものとして説明する。
【0092】
前述した実施の形態1と同様に、認証サーバに対する端末からのアクセスにより(ステップS111)、セッションが確立した後は(ステップS112、ステップS121)、認証サーバから端末に対して認証種別の選択を要求するための画面情報が送信される(ステップS122)。
【0093】
この場合、通常認証、仮認証、確認認証を選択するための画面情報が認証サーバからアクセス元の端末に送信され、図12(A)に示したように、端末の表示部への表示がなされる。
【0094】
まず、通常認証を選択した場合について説明する。この場合には、PC端末62からのアクセスを例に挙げる。図12(A)に示した表示状態において、PC端末62を操作するユーザから通常認証のチェックボックスCH1が選択され(ステップS113)、送信指示が操作されると、端末から認証サーバには選択された通常認証を示す情報が送信される(ステップS114)。
【0095】
認証サーバでは、PC端末62が選択した種別が判断され(ステップS124)、PC端末62に対して認証情報の入力を促す画面情報が送信される(ステップS125)。そして、図12(B)に示したように、IDとパスワードを入力するための画面がPC端末62の表示部D3に表示される。
【0096】
PC端末62を操作するユーザからIDとパスワードとが入力され(ステップS116)、送信指示が操作されると、PC端末62から認証サーバに対して入力されたID及びパスワードが送信される(ステップS117)。認証サーバでは、PC端末62から受信したID及びパスワードに基づいて通常認証が実行される(ステップS126)。この後、認証サーバとPC端末62の間で前述した実施の形態1と同様に通常認証に応じた処理が実行される(図7、図8参照)。
【0097】
つづいて、仮認証を選択した場合について説明する。この場合には、信頼性の低い端末あるいは信頼性の低いネットワークの一例として共用端末81からのアクセスを例に挙げる。図12(A)に示した表示状態において、共用端末81を操作するユーザから仮認証のチェックボックスCH2が選択され(ステップS113)、送信指示が操作されると、共用端末81から認証サーバに選択された仮認証を示す情報が送信される(ステップS114)。
【0098】
この場合には、認証サーバにおいて選択種別が仮認証という判断が下されるので(ステップS124)、認証サーバから共用端末81に対してワンタイムパスワードの入力を促す画面情報が送信される(ステップS125)。この場合、図12(C)に示したように、ワンタイムパスワードを入力するための画面が共用端末81の表示部D1に表示形成される(ステップS115)。
【0099】
共用端末81を操作するユーザからワンタイムパスワードが入力され(ステップS116)、送信指示が操作されると、共用端末81から認証サーバに入力されたワンタイムパスワードが送信される(ステップS117)。認証サーバと共用端末81との間で、以降、前述した実施の形態1と同様に、仮認証に応じた処理が実行される(図9、図10参照)。
【0100】
つづいて、確認認証を選択した場合について説明する。この場合には、信頼性の高い端末の一例として携帯電話機61からのアクセスを例に挙げる。図12(A)に示した表示状態において、携帯電話機61を操作するユーザから確認認証のチェックボックスCH3が選択され(ステップS113)、送信指示が操作されると、携帯電話機61から認証サーバに対して選択された確認認証を示す情報が送信される(ステップS114)。
【0101】
この場合には、認証サーバにおいて選択種別が確認認証という判断が下されるので(ステップS124)、認証サーバから携帯電話機61に対してID、パスワード、ワンタイムパスワードの入力を促す画面情報が送信される(ステップS125)。この場合、図12(D)に示したように、ID、パスワード、ワンタイムパスワードをそれぞれ入力するための画面が表示部D2に表示形成される(ステップS115)。
【0102】
携帯電話機61を操作するユーザからID、パスワード、ワンタイムパスワードがそれぞれ入力され(ステップS116)、送信指示が操作されると、携帯電話機61から認証サーバに対して入力されたID、パスワード、ワンタイムパスワードが確認認証に必要な情報として送信される(ステップS117)。その後、認証サーバ、PC端末62、携帯電話機61の間で、前述した実施の形態1と同様に、確認認証に応じた処理が実行される(図11参照)。
【0103】
このように、本実施の形態2では、端末側の初期画面で認証の種別を選択できるので、前述した実施の形態1のID・パスワード対応テーブル24Aに相当するテーブルに仮認証かどうかを判断するための仮認証情報を登録しておく必要がなくなる。
【0104】
(実施の形態3)
さて、前述した実施の形態1、2においては、端末側から認証サーバに対してワンタイムパスワードを送信する仕組みとなっているが、本発明はこれに限定されるものではなく、仮認証の際に認証サーバがワンタイムパスワードを生成して低信頼性設備側に送信し、確認認証の際に高信頼性端末から入力する仕組みとしてもよい。
【0105】
ここでは、前述した実施の形態1の認証サーバ2との違いを示すため、画面遷移とその画面遷移に伴う処理手順について説明する。図14は本発明の実施の形態3による表示画面の一例を説明する図であり、図15は本実施の形態3による認証サーバ側での主要な動作を説明するフローチャートである。この説明においても、通常認証に用いる通常認証端末としてPC端末62が使用され、仮認証に用いる仮認証端末として共用端末81が使用され、確認認証に用いる確認認証端末として携帯電話機61が使用されるものとして説明する。
【0106】
この実施の形態3を前述した実施の形態1のパターンに適応した場合、端末に対する初期画面は、図5(A)に示したように、ID、パスワード、ワンタイムパスワードの入力画面が表示される。このとき、ワンタイムパスワードの入力がなく、共用端末81から認証サーバに対してID、パスワードがそれぞれ仮認証情報として送信がなされた場合には、前述した実施の形態1と同様に、認証サーバにおいて仮認証手続きが開始され、ここで、処理は認証サーバ側で任意のワンタイムパスワードを準備する処理に移行する。
【0107】
そして、認証サーバでは、図15に示したように、前述のワンタイムパスワード・セッション対応テーブル24Bを参照して、重複しないワンタイムパスワードをたとえば乱数等を適用してランダムに生成する処理が実行される(ステップS131)。このようにして生成されたワンタイムパスワードは、認証サーバから共用端末81に送信される(ステップS132)。
【0108】
そして、図14に示したように、認証サーバで任意に生成されたワンタイムパスワードが共用端末81に提示される。この提示の際には、共用端末81に確認したかどうかを伺うアイコンを表示させ、ユーザによりアイコンの確認操作があってはじめて有効なワンタイムパスワードとして扱うようにしてもよい。
【0109】
この場合には、ユーザは共用端末81から提示されるワンタイムパスワードを携帯電話機61から確認認証を行う際に入力して使用することになる。この確認認証の手続きについては、端末側の初期画面において、ID、パスワード、ワンタイムパスワードがすべて入力されることになり、前述した実施の形態1と同様のため、ここでは省略する。
【0110】
また、この実施の形態3を実施の形態2のパターンに適用した場合には、初期画面での仮認証の選択により、図14に示した如く、ワンタイムパスワードが端末に対して提示されることになる。
【0111】
(実施の形態4)
さて、前述した実施の形態1においては、高信頼性端末群5が自ら確認認証を行うために認証サーバにアクセスを行う仕組みとなっているが、本発明は、これに限定されるものではなく、低信頼性設備7から認証サーバに確認認証を行う高信頼性端末群5のメールアドレス等の端末を識別する情報を送信させることで、認証サーバから高信頼性端末群5に確認認証のためのURL(Uniform Resource
Locator)などのアドレス情報を送信するようにしてもよい。
【0112】
ここでは、前述した実施の形態1の認証サーバ2との違いを示すため、画面遷移とその画面遷移に伴う処理手順について説明する。図16は本発明の実施の形態4による画面遷移の一部を説明する図であり、図17は本実施の形態4による主要な動作を説明するフローチャートである。この説明においても、通常認証に用いる通常認証端末としてPC端末62が使用され、仮認証に用いる仮認証端末として共用端末81が使用され、確認認証に用いる確認認証端末として携帯電話機61が使用されるものとして説明する。
【0113】
本実施の形態4では、仮認証後、ユーザが確認認証する際に利用する高信頼性端末である携帯電話機61にアクセスするためのメールアドレスを共用端末81から入力する必要がある。そのため、共用端末81において仮認証後の表示画面は、図16(A)に示したように、確認認証される端末の宛先情報であるメールアドレスを入力する画面構成とすればよい。この表示画面は、認証サーバから共用端末81に送信されることになる。
【0114】
共用端末81においてメールアドレスが入力され、そのメールアドレスが認証サーバに送信されると、認証サーバから携帯電話機61に対して確認認証のためのURLが例えばメールにより送信される。この場合には、図16(B)に示したように、確認認証のためのURLを含む情報が携帯電話機61において表示される。ユーザの操作により携帯電話機61の表示部D2に表示されるURLがクリックされると、その表示部D2には、例えば図12(D)の如く表示画面が形成されることになる。
【0115】
本実施の形態4について図17を用いて説明する。仮認証後、認証サーバでは、共用端末81に対して確認認証用の端末のメールアドレスを要求する処理が実行される(ステップS151)。この場合には、認証サーバから共用端末81に対して図16(A)に示した画面を表示形成するための画面情報が送信され、共用端末81に画面表示される(ステップS141)。
【0116】
ユーザの操作によりメールアドレスが入力されると(ステップS142)、その入力メールアドレスが認証サーバに送信される(ステップS143)。このようにして、認証サーバにメールアドレスが届くことになり、そのメールアドレスは一定期間保持される(ステップS152)。
【0117】
ステップS152で保持されたメールアドレスに対して確認認証用のURLを含む画面情報がメール送信されると(ステップS153)、携帯電話機61ではそのメールが受信され、図16(B)に示したように画面情報に基づく画面が表示部D2に表示形成される(ステップS161)。その後は、前述した図11と同様の処理が行われる。
【0118】
【発明の効果】
以上説明したように、本発明によれば、信頼性の低い端末や信頼性の低いネットワークからネットワークサービスの要求があった場合、信頼性の高い端末を併用することで信頼性の低い端末や信頼性の低いネットワークでもセキュリティを確保したネットワークサービスを利用することが可能な認証サーバ、認証システムおよび認証プログラムを提供できるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の実施の形態1による認証システムの一構成例を示すブロック図である。
【図2】本発明の実施の形態1による認証サーバの一構成例を示すブロック図である。
【図3】本発明の実施の形態1によるテーブルを説明する図である。
【図4】本発明の実施の形態1による認証サーバを機能的に説明するブロック図である。
【図5】本発明の実施の形態1による画面遷移を説明する図である。
【図6】本発明の実施の形態1による動作を説明するフローチャートである。
【図7】本発明の実施の形態1による動作を説明するフローチャートである。
【図8】本発明の実施の形態1による動作を説明するフローチャートである。
【図9】本発明の実施の形態1による動作を説明するフローチャートである。
【図10】本発明の実施の形態1による動作を説明するフローチャートである。
【図11】本発明の実施の形態1による動作を説明するフローチャートである。
【図12】本発明の実施の形態2による認証時の画面遷移を説明する図である。
【図13】本発明の実施の形態2による動作を説明するフローチャートである。
【図14】本発明の実施の形態3による表示画面の一例を説明する図である。
【図15】本発明の実施の形態3による認証サーバ側での主要な動作を説明するフローチャートである。
【図16】本発明の実施の形態4による画面遷移の一部を説明する図である。
【図17】本発明の実施の形態4による主要な動作を説明するフローチャートである。
【符号の説明】
2 認証サーバ
3 アプリケーションサーバ
4 ネットワーク
5 高信頼性端末群
6 携帯電話網
21 バス
22 通信制御装置
23 制御装置
23A 認証種別判断部
23B 認証処理部
23C 認証管理部
24 認証情報記憶装置
24A ID・パスワード対応テーブル
24B ワンタイムパスワード・セッション対応テーブル
24C セッション認証状態管理テーブル
61 携帯電話機
62 PC端末
81,82 共用端末
91 基地局
92 PC端末
93 ノート型PC端末
101 受信データ処理部
102 受信データ判断部
103 認証情報解析部
104 ワンタイムパスワード検索/対応セッション登録処理部
105 ID・セッション情報検索/認証管理部
106 ワンタイムパスワード検索処理部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication server, an authentication system, and an authentication program, for example.
[0002]
[Prior art]
Today, with the spread of Internet cafes with shared terminals that can be connected to the Internet and hotspots that serve as wireless communication access points, users can easily connect to the Internet regardless of location or time.
[0003]
2. Description of the Related Art Conventionally, an authentication system that allows a user to use network resources from a terminal after confirming the validity of the user has been proposed (see Patent Document 1). This authentication system uses a mobile phone number and password registered in advance as an authentication target, and a user obtains a temporary password by performing an authentication procedure from the mobile phone terminal to realize remote connection of a PC. is there.
[0004]
Conventionally, there has been proposed a login method that allows the terminal user to use the terminal even if the terminal user forgets his / her password (see Patent Document 2). This login method is a mechanism in which a password is requested from the portable terminal to the management server, the password is received by the portable terminal, and the password is used to log in at the client terminal.
[0005]
[Patent Document 1]
JP 2000-10927 (page 3-5, FIG. 1)
[Patent Document 2]
JP 2002-251376 (page 4-5, FIG. 1)
[0006]
[Problems to be solved by the invention]
Conventionally, when an unauthorized program is installed in a shared terminal or when the administrator himself / herself performs fraud, highly confidential information such as a password required for authentication is based on information entered by the user from the keyboard. There was a risk of leaking. For this reason, the shared terminal used in the Internet cafe has low reliability.
[0007]
In this Internet cafe, even if the communication information sent from the shared terminal is encrypted, the password information entered from the keyboard is plain text. The leak could not be prevented.
[0008]
In addition, recent browsers (for example, IE (Internet Explorer: a registered trademark of Microsoft Corporation)) have a function of storing ID and password information from the viewpoint of convenience. There was also a risk of leaking confidential information to a third party.
[0009]
Further, in the case of a hot spot using a wireless network, since a user own terminal is often used, fraud when inputting a password such as the Internet cafe described above is eliminated. Thereby, the reliability on the terminal side is increased. However, the section in which communication can be encrypted to maintain security is between the terminal and the base station. If the administrator of the base station cheats, it is difficult to prevent information such as passwords from leaking as in the Internet cafe.
[0010]
As a security measure for this hot spot, there is a case where a protocol for encrypting communication contents such as SSL (Secure Sockets Layer) is used for information transmitted from a base station. In this case, information such as a password can be prevented from leaking due to encryption. However, services that send password information in plain text such as POP (Post Office Protocol) and FTP (File Transfer Protocol) often communicate without encryption without using SSL, and password leakage is a problem. became.
[0011]
The object of the present invention is to use a highly reliable terminal in combination with a highly reliable terminal when there is a network service request from an unreliable terminal or an unreliable network. It is an object to provide an authentication server, an authentication system, and an authentication program that can use a network service that secures security.
[0012]
[Means for Solving the Problems]
In order to solve the above-described problems and achieve the object, the present invention is connected via a network to a temporary authentication terminal that requires confirmation authentication by another terminal and a confirmation authentication terminal that confirms temporary authentication by the temporary authentication terminal. An authentication server for authenticating the temporary authentication terminal, the storage means storing a set of user identifier and user authentication information for each user, a set of user identifier and user authentication information for temporary authentication, and a user identifier When the user authentication information and arbitrary code information are received from the terminal, if the received user identifier and user authentication information match the temporary authentication user identifier and user authentication information, it is determined that the request is a temporary authentication request. If they do not match, it is received when the determination means determines that the request is a confirmation authentication request, and when the determination means determines that the request is a temporary authentication request. Temporary authentication means for storing arbitrary code information and session information for uniquely identifying connection to the terminal in the storage means, and arbitrary code information received when the determination means determines a confirmation authentication request, Confirmation authentication means for confirming authentication by comparing the user identifier and user authentication information with the storage means, and the session corresponding to the received arbitrary code information on the condition that the matching match is confirmed by the confirmation authentication means And setting means for setting the connection indicated by the information to the authentication state.
[0013]
The present invention also provides a temporary authentication terminal that requires confirmation authentication by another terminal and an authentication server that is connected via a network to a confirmation authentication terminal that confirms temporary authentication by the temporary authentication terminal and performs authentication of the temporary authentication terminal. A storage means for storing a set of user identifiers and user authentication information for each user, a set of user identifiers and user authentication information for temporary authentication, and a case where the user identifier and user authentication information are received from the terminal If the received user identifier and user authentication information match the temporary authentication user identifier and user authentication information, it is determined that the request is a temporary authentication request; otherwise, it is determined that the request is a confirmation authentication request. And when the provisional authentication request is determined by the determination means, the arbitrary code information is generated, and the generated arbitrary code information is sent to the terminal. In addition, the temporary authentication unit that stores the arbitrary code information and the session information that uniquely identifies the connection to the terminal in the storage unit, and the confirmation authentication request received by the determination unit Confirmation authentication means for performing verification authentication by comparing the arbitrary code information, user identifier and user authentication information with the storage means, and arbitrary code received on the condition that the verification match is confirmed by the verification authentication means Setting means for setting the connection indicated by the session information corresponding to the information to an authenticated state.
[0017]
The present invention also includes a temporary authentication terminal that requires confirmation authentication by another terminal, a confirmation authentication terminal that confirms temporary authentication by the temporary authentication terminal, and the temporary authentication terminal and the confirmation authentication terminal connected via a network. And an authentication server that performs authentication of the temporary authentication terminal, wherein the authentication server includes a set of a user identifier and user authentication information for each user, and a set of a user identifier and user authentication information for temporary authentication. And when the user identifier, user authentication information, and arbitrary code information are received from the terminal, the received user identifier and user authentication information match the temporary authentication user identifier and user authentication information. If it is determined that the request is a temporary authentication request, and if the request does not match, the determination unit determines that the request is a confirmation authentication request, and the determination unit Therefore, when it is determined as a temporary authentication request, the temporary authentication means for storing the received arbitrary code information and the session information for uniquely identifying the connection to the terminal in the storage means, and the confirmation authentication request by the determination means If it is determined, the verification authentication means that performs verification authentication by comparing the received arbitrary code information, user identifier, and user authentication information with the storage means, and that the verification match is confirmed by the verification authentication means And setting means for setting the connection indicated by the session information corresponding to the received arbitrary code information to an authenticated state.
[0018]
The present invention also provides a temporary authentication terminal that requires confirmation authentication by another terminal and an authentication server that is connected via a network to a confirmation authentication terminal that confirms temporary authentication by the temporary authentication terminal and performs authentication of the temporary authentication terminal. A storage procedure for storing a set of user identifier and user authentication information for each user and a set of user identifier and user authentication information for temporary authentication in a storage unit, a user identifier, and a user When authentication information and arbitrary code information are received from the terminal, if the received user identifier and user authentication information match the temporary authentication user identifier and user authentication information, it is determined as a temporary authentication request; If they do not match, it is received when it is determined that the request is a confirmation authentication request and when it is determined as a temporary authentication request by the determination procedure. Temporary authentication procedure for storing arbitrary code information and session information for uniquely identifying connection to a terminal in the storage unit, and arbitrary code information received when it is determined as a confirmation authentication request by the determination procedure, Confirmation authentication procedure for confirming authentication by comparing the user identifier and user authentication information with the storage unit, and the session corresponding to the received arbitrary code information on the condition that the matching match is confirmed by the confirmation authentication procedure The computer is caused to execute a setting procedure for setting a connection indicated by information to an authenticated state.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments according to the present invention will be described below in detail with reference to the accompanying drawings.
[0020]
(Embodiment 1)
First, the authentication system according to the first embodiment will be described with reference to FIG. FIG. 1 is a block diagram showing a configuration example of an authentication system according to an embodiment of the present invention. As shown in FIG. 1, for example, the authentication system according to the present embodiment is connected to a network 4 such as the Internet via a service provider 1, a mobile phone network 6 and the like, a mobile phone 61, a PC (personal computer) terminal 62, It has a configuration in which an Internet cafe 8, a hot spot 9, etc. are connected.
[0021]
For example, as shown in FIG. 1, the service provider 1 includes an authentication server 2 for authenticating a user who requests service provision, an application server 3 having an application for service provision, and the like. In FIG. 1, one service provider 1 is illustrated, but a configuration in which a plurality of service providers are connected to the network 4 according to the service may be used.
[0022]
In the first embodiment, for example, as shown in FIG. 1, a highly reliable terminal that can be directly connected to the network 4 by a user, such as a mobile phone 61 and a PC terminal 62, is one of the highly reliable terminal group 5. It is positioned as.
[0023]
In the first embodiment, for example, as shown in FIG. 1, a base station 91 disposed in the Internet cafe 8 and provided in the shared terminals 81, 82... And the hot spot 9 that can be shared by unspecified users. As described above, a facility that is likely to be leaked to a third party due to connection to the network 4 is positioned as a low-reliability facility 7. For example, by connecting a PC terminal 92, a notebook PC terminal 93, and the like to the base station 91, connection to the network 4 becomes possible.
[0024]
Next, the authentication server 2 will be described with reference to FIG. FIG. 2 is a block diagram showing a configuration example of the authentication server 2 according to the first embodiment of the present invention. As shown in FIG. 2, the authentication server 2 has a configuration in which a communication control device 22, a control device 23, an authentication information storage device 24, and the like are connected to the bus 21.
[0025]
The communication control device 22 is connected to, for example, the network 4 and the application server 3, and manages communication with the low reliability facility 7 and the high reliability terminal group 5 via the network 4.
[0026]
For example, as illustrated in FIG. 2, the control device 23 includes an authentication type determination unit 23 </ b> A that determines whether the type of authentication requested by the access source terminal is normal authentication, provisional authentication, or confirmation authentication. An authentication processing unit 23B that performs authentication processing according to the type and an authentication management unit 23C that manages information necessary for authentication are provided.
[0027]
For example, as shown in FIG. 2, the authentication information storage device 24 stores regular authentication information (a combination of an ID and a password) and temporary authentication information (for example, a combination of an ID and a password of NULL and NULL) assigned to each user. A registered ID / password correspondence table 24A, a one-time password / session correspondence table 24B that stores a one-time password that is arbitrary code information in association with a session, and a session authentication state management table 24C that stores a session authentication state I have.
[0028]
Here, “normal authentication” refers to authentication that does not require authentication at another terminal, which has been conventionally performed, and stores an ID and password transmitted from the terminal that is the access source to the authentication server 2 and authentication information. This is an authentication procedure for verifying with a regular ID and password assigned to each user registered in the ID / password correspondence table 24A of the device 24.
[0029]
“Temporary authentication” refers to an authentication start request in authentication using another terminal with high reliability. The ID and password transmitted from the terminal that is the access source to the authentication server 2 and the ID of the authentication information storage device 24 The session matches the one-time password transmitted from the terminal that has accessed the authentication server 2 when the collation result matches the temporary authentication information registered in the password correspondence table 24A (for example, both ID and password are NULL). This is an authentication procedure for storing the information together with the one-time password / session correspondence table 24B without duplication. As the temporary authentication terminal that performs the temporary authentication, a low-reliability terminal such as the low-reliability facility 7 or a low-reliability network is assumed.
[0030]
“Confirmation authentication” refers to a procedure for authenticating the previous temporary authentication with a highly reliable terminal, and is separated from the access source terminal (for example, the low-reliability equipment 7) through the temporary authentication described above. ID, password, and one-time password transmitted from the terminal in the ID / password correspondence table 24A and one-time password / session correspondence table 24B. As the confirmation authentication terminal for performing the confirmation authentication, a highly reliable terminal such as the highly reliable terminal group 5 is assumed.
[0031]
Here, with reference to FIG. 3, each table of the authentication information storage device 24 will be described in detail. FIG. 3 is a diagram for explaining a table according to the first embodiment. FIG. 3A shows an ID / password correspondence table 24A in which IDs and passwords are associated with each other, and FIG. 3B shows a one-time password / session correspondence in which one-time passwords and sessions are associated with each other. A table 24B is shown, and FIG. 10C shows a session authentication state management table 24C in which a session is associated with its state.
[0032]
In FIG. 3A, IDs and passwords of registered user names “Hanako”, “Taro”, and “Jiro” are shown as an example. For the user names “Hanako”, “Taro”, and “Jiro”, “hanako”, “taro”, “jiro” corresponding to the ID, and “123865”, “189625”, “134527” corresponding to the password, respectively. It is associated. The registered password is stored after being encrypted or hashed from the viewpoint of security, but is not particularly described for convenience of explanation.
[0033]
The ID / password correspondence table 24A is used in procedures for normal authentication, temporary authentication, and confirmation authentication. FIG. 3A includes a correspondence relationship of “NULL” as the ID of the user name “temporary authentication” and “NULL” as the password. The combination of ID and password indicating the correspondence relationship of “NULL” is referred to in the temporary authentication procedure. In the first embodiment, a NULL code is applied for temporary authentication, but a code other than NULL may be used.
[0034]
FIG. 3B shows, for example, “1”, “2”, “3” corresponding to a session for “Aiueo”, “Kakikukeko”, “Sashisuseso”, “GOOD” corresponding to a one-time password. , “4” are associated with each other and are used when determining which session the one-time password corresponds to. A record that is not accessed from any terminal for a certain period of time is automatically deleted.
[0035]
In FIG. 3C, for example, the sessions “1”, “2”, and “3” that can be authenticated are associated with the status being authenticated, and each session that can be authenticated is associated with each session. It is a table which manages the authentication state of.
[0036]
Next, the authentication server 2 described above will be described in detail. FIG. 4 is a block diagram functionally illustrating the authentication server 2 according to the first embodiment of the present invention. As shown in FIG. 4, the authentication server 2 functionally includes a received data processing unit 101, a received data determination unit 102, an authentication information analysis unit 103, a one-time password search / corresponding session registration processing unit 104, an ID / ID The configuration includes a session information search / authentication management unit 105, a one-time password search processing unit 106, and the like, and refers to the ID / password correspondence table 24A, the one-time password / session correspondence table 24B, and the session authentication state management table 24C.
[0037]
In FIG. 4, the received data processing unit 101 corresponds to the communication control device 22, and receives authentication information transmitted from an accessing terminal and session information for specifying a session established with the terminal. have. The reception data determination unit 102 corresponds to the authentication type determination unit 23A, and has a function of determining which authentication type the data received by the reception data processing unit 101 is based on and allocating the processing flow.
[0038]
Here, according to the determination result of the reception data determination unit 102, “normal authentication”, “confirmation authentication” (received data from another highly reliable terminal), “temporary authentication” (another highly reliable terminal is used in combination) Distribution to any one of the three authentication types (authentication start request).
[0039]
The data transmitted from the terminal includes an ID, a password, and a one-time password. If only the combination of ID and password exists in the received data, it is determined that the authentication type is normal authentication. If the received data includes an ID, a password, and a one-time password, and the ID and password are the temporary authentication ID and password, respectively, the authentication type is determined to be temporary authentication. If the received data includes an ID, a password, and a one-time password, and the ID and password are not the temporary authentication ID and password, respectively, the authentication type is determined to be confirmation authentication.
[0040]
Here, the ID / password correspondence table 24A is referred to in order to determine whether it is temporary authentication or confirmation authentication. The received data judgment unit 102 judges only whether the ID and password are the temporary authentication ID and password (see FIG. 3A), respectively. If it is not provisional authentication, a determination result of confirmation authentication is obtained.
[0041]
The authentication information analysis unit 103 functions in normal authentication and confirmation authentication, and corresponds to the authentication processing unit 23B. This authentication information analysis unit 103 confirms the validity of the user based on, for example, the collation of the ID / password combination passed as an argument and the ID / password combination for each user registered in the ID / password correspondence table 24A. It has a processing function.
[0042]
The one-time password search / corresponding session registration processing unit 104 functions in provisional authentication and corresponds to the authentication management unit 23C. This one-time password search / corresponding session registration processing unit 104 fetches the one-time password and session information indicating connection with the terminal from the received data determination unit 102, and refers to the one-time password / session correspondence table 24B. If the passwords do not overlap, it has a function of registering the one-time password and session information in association with each other.
[0043]
The ID / session information search / authentication management unit 105 functions in confirmation authentication and corresponds to the authentication management unit 23C. The ID / session information search / authentication management unit 105 refers to the ID / password correspondence table 24A through the authentication information analysis unit 103, collates the combination of the ID and password captured from the received data determination unit 102, and checks the validity of the user. It has the function to judge.
[0044]
The one-time password search processing unit 106 functions in confirmation authentication and corresponds to the authentication management unit 23C. The one-time password search processing unit 106 obtains a valid authentication result from the ID / session information search / authentication management unit 105, and then refers to the one-time password / session correspondence table 24B to capture the one-time password fetched from the received data determination unit 102. It has a function of collating passwords, and a function of managing information on a session that can be authenticated as a result of confirmation authentication using the session authentication state management table 24C.
[0045]
Next, an authentication procedure according to the first embodiment will be described with reference to FIGS. FIG. 5 is a diagram for explaining screen transition at the time of authentication according to the first embodiment of the present invention, and FIGS. 6 to 11 are flowcharts for explaining the operation according to the first embodiment of the present invention. The operation here is processing based on an authentication program stored in the control device 23 of the authentication server 2. The authentication program may be stored in the ROM, or may be downloaded via the network 4 or installed from a recording medium such as a CD-ROM or DVD-ROM.
[0046]
The authentication server 2 can be accessed from any terminal or facility. First, with reference to FIG. 5 and FIG. 6, processing from the access to the authentication server from the terminal and the determination of the authentication type will be described. In the authentication system shown in FIG. 1, a connection for establishing a session is made in response to a user operation from a certain terminal to the authentication server 2 (step S11). The authentication server 2 responds to the connection request by communication (step S21), and a TCP (Transmission Control Protocol) connection is established (step S12). That is, a three-way handshake is performed.
[0047]
After the session is established, an authentication screen is transmitted from the authentication server 2 to the access source terminal (step S22), and the ID, password, and one-time password are input at the terminal as shown in FIG. A screen for doing this is displayed (step S13).
[0048]
Next, authentication information is input from the terminal by a user operation, and the input authentication information is transmitted to the authentication server 2 (step S14). Here, in the case of normal authentication, it is assumed that only an ID and a password are input. In the case of temporary authentication, it is assumed that an ID, a password, and an arbitrary one-time password for temporary authentication are input. In the case of confirmation authentication, it is assumed that a regular ID, a password, and a one-time password input at the time of temporary authentication are input.
[0049]
The authentication server 2 receives the authentication information transmitted from the terminal (step S23), and determines the type of authentication (step S24). Here, the determination of the type of authentication information in step S24 will be described.
[0050]
In step S14, when the authentication information transmitted from the terminal is only an ID and a password, it is determined that the request is a normal authentication request from the normal authentication terminal, and thereafter, normal processing described later between the authentication server 2 and the terminal is performed. Processing according to authentication is executed (see FIGS. 7 and 8).
[0051]
If the authentication information transmitted from the terminal is an ID, password, or one-time password in step S14, the ID / password correspondence table 24A of the authentication server 2 is referred to, and whether the received ID and password are for temporary authentication. A search for whether is done. In the case of the temporary authentication ID and password, it is determined as a temporary authentication request from the temporary authentication terminal, and processing corresponding to temporary authentication described later is executed between the authentication server 2 and the terminal (FIG. 9). And FIG. 10).
[0052]
If the authentication information transmitted from the terminal is an ID, password, or one-time password in step S14, the ID / password correspondence table 24A of the authentication server 2 is referred to, and whether the received ID and password are for temporary authentication. A search for whether is done. If it is not the temporary authentication ID and password, it is determined as a confirmation authentication request from the confirmation authentication terminal, and processing corresponding to confirmation authentication described later is executed between the authentication server 2 and the terminal (see FIG. 11). ).
[0053]
Next, normal authentication will be described in detail with reference to FIGS. Here, description will be made assuming that the PC terminal 62 is used as a normal authentication terminal used for normal authentication. If it is determined in FIG. 6 that the authentication type is normal authentication, the authentication server 2 determines whether there is an ID / password combination that matches the received ID / password combination. A process of referring to and collating is executed (step S41). In the first embodiment, the ID and password can be re-input only once, and the number of verifications is stored.
[0054]
If the matching results match (YES route in step S42), the process proceeds to step S48. On the other hand, if they do not match (NO route in step S42), the process proceeds to step S43.
[0055]
If they do not match, it is first determined whether the number of collations is the second. If the number of collations is the second time (YES route of step S43), a process of releasing the connection with the PC terminal 62 that is the access source terminal is executed (step S44), and this process ends. If the number of collations is the first time (NO route of step S43), a re-input request is transmitted to the PC terminal 62 in order to give the PC terminal 62 a chance of re-input (step S45). At this time, the screen displayed on the display unit of the PC terminal 62 may be configured to input only an ID and a password.
[0056]
When the re-input request is transmitted from the authentication server 2, the re-input request is accepted on the terminal side as shown in FIG. 8 (step S51). When the ID and password are re-input according to the user's operation and re-transmission is instructed, the re-input ID and password are transmitted to the authentication server 2 (step S52).
[0057]
In the authentication server 2, in order to allow a re-input for a certain period of time, after the re-input request is transmitted, the time count is started (step S46), and the presence or absence of re-reception is confirmed until time-out (NO route of step S47) And NO route of step S48). Here, when the time-out is confirmed (YES route in step S48), the connection is released in step S44, and this process ends.
[0058]
If the authentication information (ID, password) can be received again within a certain time without timing out (YES route of step S47), the process returns to step S41 and the above-described process is repeated. Note that the number of re-inputs appropriate for the authentication system is not limited to two.
[0059]
If a collation match is obtained in step S42 (YES route), the TCP connection of the accessing terminal is set to the authentication state, and the session information of the terminal is registered in the session authentication state management table 24C as authenticable session information. Is executed (step S48).
[0060]
When normal authentication is completed in this way, a notification of normal authentication completion is transmitted from the authentication server 2 to the PC terminal 62 (step S49), and the PC terminal 62 receives a notification of normal authentication completion (step S31). At the time of receipt, as shown in FIG. 5B, for example, a message “Normal authentication completed” is displayed on the display unit D3 of the PC terminal 62. As a result, the user can visually confirm the normal authentication completion message.
[0061]
After receiving the normal authentication completion, when a service request is transmitted according to the user's operation (step S32), the authentication server 2 starts the process of providing the service (step S50).
[0062]
Next, the temporary authentication will be described in detail with reference to FIGS. 9 and 10. Here, description will be made assuming that the shared terminal 81 is used as a temporary authentication terminal used for temporary authentication. When it is determined in FIG. 6 that the authentication type is provisional authentication, the authentication server 2 refers to the one-time password / session correspondence table 24B to determine whether there is a one-time password that overlaps the received one-time password. The process of collating is executed (step S61). In the first embodiment, it is assumed that the one-time password can be re-input only once and the number of verifications is stored.
[0063]
If there is no duplication of one-time passwords (NO route of step S62), the process proceeds to step S69. If there is any duplication (YES route of step S62), the process proceeds to step S63.
[0064]
If there is an overlap, it is first determined whether or not the number of collations is the second. If the number of collations is the second time (YES route in step S63), a process for releasing the connection with the shared terminal 81 that is the access source terminal is executed (step S64), and this process ends. If the number of collations is the first time (NO route in step S63), a request for re-input is transmitted to the shared terminal 81 (step S65). At this time, the screen displayed on the display unit D1 of the shared terminal 81 may have a configuration for inputting only the one-time password as shown in FIG.
[0065]
When the re-input request is transmitted from the authentication server 2, as shown in FIG. 10, the shared terminal 81 accepts the re-input request (step S72). When the one-time password is re-input according to the user's operation and re-transmission is instructed, the re-input one-time password is transmitted to the authentication server 2 (step S73).
[0066]
In the authentication server 2, in order to allow a re-input for a certain period of time, after the re-input request is transmitted, the time count is started (step S66), and the presence / absence of re-reception is confirmed until time-out (NO route of step S67) And NO route of step S68). Here, when the time-out is confirmed (YES route in step S68), the connection is released in step S64, and this process ends.
[0067]
If the one-time password can be received again within a certain time without timing out (YES route of step S67), the process returns to step S61 and the above-described process is repeated. Note that the number of re-inputs appropriate for the authentication system is not limited to two.
[0068]
If there is no duplication of the one-time password in step S62 (NO route), the session information indicating the connection with the shared terminal 81 accessed as temporary authentication and the received one-time password are associated with each other. Processing to be added and stored in the session information correspondence table 24B is executed (step S69).
[0069]
When temporary authentication is completed in this way, a notification of completion of temporary authentication is transmitted from the authentication server 2 to the shared terminal 81 (step S70), and the notification of completion of temporary authentication is received at the shared terminal 81 (step S71). At the time of receipt, as shown in FIG. 5D, for example, a message “Temporary authentication completed. Please confirm and authenticate at another terminal.” Is displayed on the display unit D1 of the shared terminal 81. . As a result, the user can visually confirm the temporary authentication completion message.
[0070]
Next, confirmation authentication will be described in detail with reference to FIG. Here, description will be made assuming that the mobile phone 61 is used as a confirmation authentication terminal used for confirmation authentication. When it is determined in FIG. 6 that the authentication type is confirmation authentication, the authentication server 2 determines that the combination of ID and password that matches the combination of ID and password received from the mobile phone 61 that is the access source terminal. A process of collating with reference to the ID / password correspondence table 24A is executed (step S91). In the first embodiment, the ID and password can be re-input only once, and the number of verifications is stored.
[0071]
If the matching results match (YES route in step S92), the process proceeds to step S99. On the other hand, if they do not match (NO route in step S92), the process proceeds to step S93.
[0072]
If they do not match, it is first determined whether the number of collations is the second. If the number of collations is the second time (YES route of step S93), a process of releasing the connection with the mobile phone 61 that is the access source terminal is executed (step S98), and this process ends. If the number of collations is the first time (NO route in step S93), a request for re-input is transmitted to the mobile phone 61 (step S94). At this time, the screen displayed on the display unit 62 of the mobile phone 61 may be configured to input only an ID and a password.
[0073]
In this case, in order to give a certain time to re-input, after issuing the re-input request, the time count is started (step S95), and the presence or absence of re-reception is confirmed until time-out (NO route of step S96) And NO route of step S97). Here, when the time-out is confirmed (YES route in step S97), the connection is released in step S98, and this process ends.
[0074]
If the authentication information (ID, password) can be received again within a certain time without timing out (YES route in step S96), the process returns to step S91 and the above-described process is repeated. Note that the number of re-inputs appropriate for the authentication system is not limited to two. Here, the re-input process of the ID and password is the same as the description of FIG.
[0075]
After the ID and password are verified, a process of checking whether there is a one-time password that matches the one-time password received from the mobile phone 61 that is the access source terminal with reference to the one-time password / session correspondence table 24B Is executed (step S99). In the first embodiment, it is assumed that the one-time password can be re-input only once and the number of verifications is stored.
[0076]
If the matching results match (YES route in step S100), the process proceeds to step S106. On the other hand, if they do not match (NO route in step S100), the process proceeds to step S101.
[0077]
If they do not match, it is first determined whether the number of collations is the second. If the number of collations is the second time (YES route in step S101), a process of releasing the connection with the mobile phone 61 that is the access source terminal is executed (step S98), and this process ends. If the number of collations is the first (NO route in step S101), a re-input request is transmitted to the mobile phone 61 (step S102).
[0078]
In this case, in order to give a certain time to re-input, the time count is started after the re-input request is transmitted (step S103), and the presence or absence of re-reception is confirmed until time-out (NO route of step S104) And NO route of step S105). Here, when the timeout is confirmed (YES route in step S105), the connection is released in step S98, and this process ends.
[0079]
If the one-time password can be re-received within a certain time without timing out (YES route in step S104), the process returns to step S99 and the above-described process is repeated. Note that the number of re-inputs appropriate for the authentication system is not limited to two. Here, the re-input processing of the ID and password is the same as that described above with reference to FIG.
[0080]
In step S100, if a one-time password verification match is obtained (YES route), the corresponding session information is read from the one-time password / session correspondence table 24B, and the TCP connection is set to the authenticated state for the session. The process is executed (step 106). That is, the shared terminal 81 that has been provisionally authenticated first enters the authentication state. Further, the session information is registered in the session authentication state management table 24C as authenticable session information, and at the same time, a process of deleting the combination of the one-time password and session information from the one-time password / session information correspondence table 24B is executed ( Step 107).
[0081]
When the confirmation authentication is completed in this way, a confirmation authentication completion notification is transmitted from the authentication server 2 to the mobile phone 61 (step S108), and the mobile phone 61 receives a confirmation authentication completion notification (step S81). At the time of this reception, as shown in FIG. 5E, for example, a message “Authenticated. Temporary authentication terminal can be used.” Is displayed on the display unit D2 of the mobile phone 61. As a result, the user can visually confirm the confirmation and authentication completion message.
[0082]
After the confirmation authentication is notified to the mobile phone 61, when a service request is transmitted from the shared terminal 81 to the authentication server 2 according to the user's operation (step S82), the authentication server 2 sends the request to the shared terminal 81. Processing for providing a service is started (step S109). Note that the order of steps S91 and S99 may be reversed.
[0083]
As described above, according to the first embodiment, when there is a network service request from a low-reliability terminal or a low-reliability network, the reliability can be improved by using another high-reliability terminal together. It is possible to use a network service that ensures security even on a low terminal or a low-reliability network.
[0084]
That is, in the low-reliability equipment 7, the user can use the network service with peace of mind by a mechanism capable of performing the authentication procedure without inputting or transmitting confidential information such as a regular password. It is possible. For example, although the user feels that the facilities such as the Internet cafe 8 and the hot spot 9 are convenient, the user is worried about the leakage of the regular password, but according to the present embodiment, the use of the above facilities has been refrained so far. It is possible to create an environment that can be used with peace of mind by users.
[0085]
Specifically, when using the network service with the low-reliability equipment 7, since the authentication is performed using the high-reliability terminal, it is proper for the low-reliability terminal and the low-reliability network. There is no need to input and transmit confidential information such as passwords. In this way, it is possible to safely follow the authentication procedure.
[0086]
In the authentication server 2, only an ID and password as regular authentication information necessary for a legitimate user to use a network service and information for identifying temporary authentication need be registered in advance. There is no need to register information other than passwords in advance. That is, since it is not necessary to register information such as the telephone number and mail address of the highly reliable terminal in advance in the authentication server, security is ensured by performing the authentication procedure using the highly reliable terminal.
[0087]
Furthermore, when using a network service by directly using a terminal belonging to the high-reliability terminal group 5 such as a terminal installed at a user's home, an ID registered in advance in the authentication server from the terminal at the home, You only need to send a password, which completes the authentication. In this case, the troublesome trouble of generating a one-time password for the user is omitted, and the processing load on the authentication server 2 can be reduced.
[0088]
And since authentication is not performed for IP addresses or one-time passwords but for existing established connections, if the user terminates the use of the network service, the termination is performed. It is possible to automatically reset the authentication state in response to.
[0089]
Conventionally, when exchanging information such as a password using a mobile phone before establishing a connection, if a one-time password is stolen by a third party, it is malicious before a legitimate user connects. The third party may use the one-time password. In this case, there is a risk that a third party impersonates the person, but this problem can be solved by the first embodiment. That is, this is because the connection from the high reliability terminal (for example, the mobile phone 61) to the authentication server 2 is performed after the session between the low reliability facility 7 (for example, the shared terminal 81) and the authentication server 2 is established. Therefore, the connection of a malicious third party does not precede the legitimate user.
[0090]
(Embodiment 2)
In the first embodiment, the procedure is shifted to normal authentication, temporary authentication, or confirmation authentication by a combination of input of ID, password, and one-time password on the initial screen provided to the terminal side. The present invention is not limited to this, and options for normal authentication, temporary authentication, and confirmation authentication are given from the initial screen to a terminal that accesses the authentication server, and normal authentication and temporary authentication are performed according to the user's selection. Alternatively, the procedure may be advanced to confirmation authentication.
[0091]
Here, in order to show the difference with the authentication server 2 of Embodiment 1 mentioned above, a screen transition and the process procedure accompanying the screen transition are demonstrated. FIG. 12 is a diagram for explaining screen transition at the time of authentication according to the second embodiment of the present invention, and FIG. 13 is a flowchart for explaining an operation according to the second embodiment. Also in this description, the PC terminal 62 is used as a normal authentication terminal used for normal authentication, the shared terminal 81 is used as a temporary authentication terminal used for temporary authentication, and the mobile phone 61 is used as a confirmation authentication terminal used for confirmation authentication. It will be explained as a thing.
[0092]
As in the first embodiment described above, after the session is established (step S112, step S121) by accessing the authentication server from the terminal (step S111), the authentication server requests the terminal to select the authentication type. The screen information for doing so is transmitted (step S122).
[0093]
In this case, screen information for selecting normal authentication, temporary authentication, and confirmation authentication is transmitted from the authentication server to the access source terminal and displayed on the display unit of the terminal as shown in FIG. The
[0094]
First, a case where normal authentication is selected will be described. In this case, access from the PC terminal 62 is taken as an example. In the display state shown in FIG. 12A, the normal authentication check box CH1 is selected by the user operating the PC terminal 62 (step S113), and when the transmission instruction is operated, the terminal selects the authentication server. Information indicating normal authentication is transmitted (step S114).
[0095]
In the authentication server, the type selected by the PC terminal 62 is determined (step S124), and screen information that prompts the PC terminal 62 to input authentication information is transmitted (step S125). Then, as shown in FIG. 12B, a screen for inputting the ID and password is displayed on the display unit D3 of the PC terminal 62.
[0096]
An ID and a password are input from a user operating the PC terminal 62 (step S116), and when a transmission instruction is operated, the ID and password input from the PC terminal 62 to the authentication server are transmitted (step S117). ). The authentication server performs normal authentication based on the ID and password received from the PC terminal 62 (step S126). Thereafter, processing according to normal authentication is executed between the authentication server and the PC terminal 62 as in the first embodiment described above (see FIGS. 7 and 8).
[0097]
Next, a case where temporary authentication is selected will be described. In this case, an access from the shared terminal 81 is taken as an example of an unreliable terminal or an unreliable network. In the display state shown in FIG. 12A, the user who operates the shared terminal 81 selects the temporary authentication check box CH2 (step S113), and when the transmission instruction is operated, the shared terminal 81 selects the authentication server. Information indicating the provisional authentication is transmitted (step S114).
[0098]
In this case, since the authentication server determines that the selection type is provisional authentication (step S124), screen information that prompts the shared terminal 81 to input a one-time password is transmitted from the authentication server (step S125). ). In this case, as shown in FIG. 12C, a screen for inputting the one-time password is displayed on the display unit D1 of the shared terminal 81 (step S115).
[0099]
When a one-time password is input from a user operating shared terminal 81 (step S116) and a transmission instruction is operated, the one-time password input from shared terminal 81 to the authentication server is transmitted (step S117). Thereafter, processing according to provisional authentication is executed between the authentication server and the shared terminal 81 as in the first embodiment described above (see FIGS. 9 and 10).
[0100]
Next, a case where confirmation authentication is selected will be described. In this case, access from the mobile phone 61 is taken as an example of a highly reliable terminal. In the display state shown in FIG. 12A, when the check / authentication check box CH3 is selected by the user operating the mobile phone 61 (step S113) and the transmission instruction is operated, the mobile phone 61 sends an authentication server to the authentication server. Information indicating the confirmation authentication selected in step S114 is transmitted.
[0101]
In this case, since the authentication server determines that the selection type is confirmation authentication (step S124), the authentication server transmits screen information that prompts the mobile phone 61 to input an ID, password, and one-time password. (Step S125). In this case, as shown in FIG. 12D, a screen for inputting the ID, password, and one-time password is displayed on the display unit D2 (step S115).
[0102]
An ID, password, and one-time password are respectively input from the user operating the mobile phone 61 (step S116), and when a transmission instruction is operated, the ID, password, and one-time input from the mobile phone 61 to the authentication server. The password is transmitted as information necessary for confirmation authentication (step S117). Thereafter, processing corresponding to confirmation authentication is executed between the authentication server, the PC terminal 62, and the mobile phone 61 as in the first embodiment (see FIG. 11).
[0103]
In this way, in the second embodiment, the type of authentication can be selected on the initial screen on the terminal side, so it is determined whether or not provisional authentication is performed in the table corresponding to the ID / password correspondence table 24A of the first embodiment described above. This eliminates the need to register temporary authentication information for this purpose.
[0104]
(Embodiment 3)
In the first and second embodiments described above, the one-time password is transmitted from the terminal side to the authentication server. However, the present invention is not limited to this, and temporary authentication is performed. Alternatively, the authentication server may generate a one-time password, transmit it to the low-reliability equipment, and input it from the high-reliability terminal during confirmation authentication.
[0105]
Here, in order to show the difference with the authentication server 2 of Embodiment 1 mentioned above, a screen transition and the process procedure accompanying the screen transition are demonstrated. FIG. 14 is a diagram for explaining an example of a display screen according to the third embodiment of the present invention, and FIG. 15 is a flowchart for explaining main operations on the authentication server side according to the third embodiment. Also in this description, the PC terminal 62 is used as a normal authentication terminal used for normal authentication, the shared terminal 81 is used as a temporary authentication terminal used for temporary authentication, and the mobile phone 61 is used as a confirmation authentication terminal used for confirmation authentication. It will be explained as a thing.
[0106]
When this third embodiment is applied to the pattern of the first embodiment described above, an initial screen for the terminal is displayed with an input screen for ID, password, and one-time password as shown in FIG. . At this time, when there is no input of a one-time password and the ID and password are transmitted as temporary authentication information from the shared terminal 81 to the authentication server, in the authentication server as in the first embodiment described above. A temporary authentication procedure is started. Here, the processing shifts to processing for preparing an arbitrary one-time password on the authentication server side.
[0107]
Then, in the authentication server, as shown in FIG. 15, a process of randomly generating a non-overlapping one-time password by applying a random number or the like is executed with reference to the above-mentioned one-time password / session correspondence table 24B. (Step S131). The one-time password generated in this way is transmitted from the authentication server to the shared terminal 81 (step S132).
[0108]
Then, as shown in FIG. 14, the one-time password arbitrarily generated by the authentication server is presented to the shared terminal 81. At the time of this presentation, an icon asking whether or not the confirmation has been made may be displayed on the shared terminal 81, and it may be handled as a valid one-time password only after the user confirms the icon.
[0109]
In this case, the user inputs and uses the one-time password presented from the shared terminal 81 when confirming and authenticating from the mobile phone 61. This confirmation authentication procedure is performed by inputting all of the ID, password, and one-time password on the initial screen on the terminal side, and is omitted here because it is the same as in the first embodiment.
[0110]
Further, when the third embodiment is applied to the pattern of the second embodiment, a one-time password is presented to the terminal as shown in FIG. 14 by selecting temporary authentication on the initial screen. become.
[0111]
(Embodiment 4)
In the first embodiment described above, the high-reliability terminal group 5 has a mechanism for accessing the authentication server in order to perform verification authentication by itself. However, the present invention is not limited to this. By transmitting information for identifying a terminal such as a mail address of the high-reliability terminal group 5 that performs confirmation and authentication from the low-reliability equipment 7 to the authentication server, the authentication server sends the information to the high-reliability terminal group 5 for confirmation authentication. URL (Uniform Resource
Address information such as (Locator) may be transmitted.
[0112]
Here, in order to show the difference with the authentication server 2 of Embodiment 1 mentioned above, a screen transition and the process procedure accompanying the screen transition are demonstrated. FIG. 16 is a diagram for explaining a part of screen transition according to the fourth embodiment of the present invention, and FIG. 17 is a flowchart for explaining main operations according to the fourth embodiment. Also in this description, the PC terminal 62 is used as a normal authentication terminal used for normal authentication, the shared terminal 81 is used as a temporary authentication terminal used for temporary authentication, and the mobile phone 61 is used as a confirmation authentication terminal used for confirmation authentication. It will be explained as a thing.
[0113]
In the fourth embodiment, after provisional authentication, it is necessary to input from the shared terminal 81 a mail address for accessing the mobile phone 61 which is a highly reliable terminal used when the user performs confirmation authentication. Therefore, the display screen after provisional authentication in the shared terminal 81 may have a screen configuration for inputting a mail address that is destination information of a terminal to be confirmed and authenticated, as shown in FIG. This display screen is transmitted from the authentication server to the shared terminal 81.
[0114]
When a mail address is input in the shared terminal 81 and the mail address is transmitted to the authentication server, a URL for confirmation and authentication is transmitted from the authentication server to the mobile phone 61 by e-mail, for example. In this case, as shown in FIG. 16B, information including a URL for confirmation and authentication is displayed on the mobile phone 61. When a URL displayed on the display unit D2 of the mobile phone 61 is clicked by a user operation, a display screen is formed on the display unit D2 as shown in FIG. 12D, for example.
[0115]
The fourth embodiment will be described with reference to FIG. After the temporary authentication, the authentication server executes a process for requesting the shared terminal 81 for the mail address of the terminal for confirmation authentication (step S151). In this case, screen information for displaying and displaying the screen shown in FIG. 16A is transmitted from the authentication server to the shared terminal 81 and displayed on the shared terminal 81 (step S141).
[0116]
When a mail address is input by a user operation (step S142), the input mail address is transmitted to the authentication server (step S143). In this way, the e-mail address reaches the authentication server, and the e-mail address is retained for a certain period (step S152).
[0117]
When the screen information including the URL for confirmation and authentication is sent to the mail address held in step S152 (step S153), the mobile phone 61 receives the mail, as shown in FIG. 16B. A screen based on the screen information is formed on the display unit D2 (step S161). Thereafter, the same processing as in FIG. 11 described above is performed.
[0118]
【The invention's effect】
As described above, according to the present invention, when there is a network service request from a low-reliability terminal or a low-reliability network, a low-reliability terminal or a reliability can be obtained by using a high-reliability terminal together. It is possible to provide an authentication server, an authentication system, and an authentication program that can use a network service that ensures security even in a low-performance network.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration example of an authentication system according to a first embodiment of the present invention.
FIG. 2 is a block diagram showing a configuration example of an authentication server according to the first embodiment of the present invention.
FIG. 3 is a diagram illustrating a table according to the first embodiment of the present invention.
FIG. 4 is a block diagram functionally illustrating an authentication server according to Embodiment 1 of the present invention.
FIG. 5 is a diagram illustrating screen transition according to the first embodiment of the present invention.
FIG. 6 is a flowchart illustrating an operation according to the first embodiment of the present invention.
FIG. 7 is a flowchart illustrating an operation according to the first embodiment of the present invention.
FIG. 8 is a flowchart illustrating an operation according to the first embodiment of the present invention.
FIG. 9 is a flowchart illustrating an operation according to the first embodiment of the present invention.
FIG. 10 is a flowchart illustrating an operation according to the first embodiment of the present invention.
FIG. 11 is a flowchart illustrating an operation according to the first embodiment of the present invention.
FIG. 12 is a diagram illustrating screen transition at the time of authentication according to the second embodiment of the present invention.
FIG. 13 is a flowchart illustrating an operation according to the second embodiment of the present invention.
FIG. 14 is a diagram illustrating an example of a display screen according to a third embodiment of the present invention.
FIG. 15 is a flowchart illustrating main operations on the authentication server side according to the third embodiment of the present invention.
FIG. 16 is a diagram illustrating a part of screen transition according to the fourth embodiment of the present invention.
FIG. 17 is a flowchart illustrating main operations according to Embodiment 4 of the present invention.
[Explanation of symbols]
2 Authentication server
3 Application server
4 network
5 Highly reliable terminals
6 Mobile phone network
21 Bus
22 Communication control device
23 Control device
23A Authentication type determination unit
23B Authentication processing section
23C Authentication Management Department
24 Authentication information storage device
24A ID / password correspondence table
24B one-time password / session correspondence table
24C session authentication status management table
61 Mobile phone
62 PC terminal
81,82 shared terminal
91 base station
92 PC terminal
93 Notebook PC terminal
101 Received data processing section
102 Received data judgment unit
103 Authentication information analysis unit
104 One-time password search / corresponding session registration processing part
105 ID / Session Information Search / Authentication Management Department
106 One-time password search processor

Claims (5)

他端末による確認認証が必要な仮認証端末および前記仮認証端末による仮認証を確認する確認認証端末とネットワークを介して接続されており前記仮認証端末の認証を行う認証サーバであって、An authentication server that is connected via a network to a temporary authentication terminal that requires confirmation authentication by another terminal and a verification authentication terminal that confirms temporary authentication by the temporary authentication terminal, and performs authentication of the temporary authentication terminal,
ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶する記憶手段と、  Storage means for storing a set of user identifier and user authentication information for each user and a set of user identifier and user authentication information for temporary authentication;
ユーザ識別子、ユーザ認証情報および任意のコード情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手段と、  When a user identifier, user authentication information, and arbitrary code information are received from the terminal, if the received user identifier and user authentication information match the temporary authentication user identifier and user authentication information, the request is a temporary authentication request. Determining means for determining that it is a confirmation authentication request if they do not match,
前記判断手段によって仮認証要求と判断された場合に、受信した任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶手段に記憶させる仮認証手段と、  Temporary authentication means for storing the received arbitrary code information and session information for uniquely identifying the connection to the terminal in the storage means when the determination means determines that it is a temporary authentication request;
前記判断手段によって確認認証要求と判断された場合に、受信した任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶手段と照合して確認認証を行う確認認証手段と、  A confirmation authentication unit that performs verification authentication by comparing the received arbitrary code information, user identifier, and user authentication information with the storage unit when the determination unit determines that it is a confirmation authentication request;
前記確認認証手段によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手段と  Setting means for setting the connection pointed to by the session information corresponding to the received arbitrary code information to be in an authenticated state on the condition that the verification match is confirmed by the confirmation authentication means
を備えたことを特徴とする認証サーバ。  An authentication server comprising:
他端末による確認認証が必要な仮認証端末および前記仮認証端末による仮認証を確認する確認認証端末とネットワークを介して接続されており前記仮認証端末の認証を行う認証サーバであって、An authentication server that is connected via a network to a temporary authentication terminal that requires confirmation authentication by another terminal and a verification authentication terminal that confirms temporary authentication by the temporary authentication terminal, and performs authentication of the temporary authentication terminal,
ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶する記憶手段と、  Storage means for storing a set of user identifier and user authentication information for each user and a set of user identifier and user authentication information for temporary authentication;
ユーザ識別子およびユーザ認証情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手段と、  When the user identifier and the user authentication information are received from the terminal, if the received user identifier and the user authentication information match the temporary authentication user identifier and the user authentication information, it is determined that the request is a temporary authentication request. Otherwise, a determination means for determining that the request is a confirmation authentication request,
前記判断手段によって仮認証要求と判断された場合に、任意のコード情報を生成し、生成した任意のコード情報を端末へ送信したうえで、当該任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶手段に記憶させる仮認証手段と、  When the determination means determines that it is a temporary authentication request, it generates arbitrary code information, transmits the generated arbitrary code information to the terminal, and uniquely identifies the arbitrary code information and connection to the terminal Temporary authentication means for storing session information to be stored in the storage means;
前記判断手段によって確認認証要求と判断された場合に、受信した前記任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶手段と照合して確認認証を行う確認認証手段と、  A confirmation authentication unit that performs verification authentication by comparing the received arbitrary code information, user identifier, and user authentication information with the storage unit when the determination unit determines that it is a confirmation authentication request;
前記確認認証手段によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手段と  Setting means for setting the connection pointed to by the session information corresponding to the received arbitrary code information to be in an authenticated state on the condition that the verification match is confirmed by the confirmation authentication means
を備えたことを特徴とする認証サーバ。  An authentication server comprising:
前記仮認証手段が前記仮認証端末を確認認証待ちとした後に、前記確認認証端末の宛先情報を当該仮認証端末に要求し、受け取った前記宛先情報が指す前記確認認証端末に対して自装置のアドレス情報を通知する通知手段を備えたことを特徴とする請求項1または2に記載の認証サーバ。After the temporary authentication means causes the temporary authentication terminal to wait for confirmation authentication, the temporary authentication terminal requests destination information of the confirmation authentication terminal from the temporary authentication terminal, and sends the request to the confirmation authentication terminal indicated by the received destination information. 3. The authentication server according to claim 1, further comprising notification means for notifying address information. 他端末による確認認証が必要な仮認証端末および前記仮認証端末による仮認証を確認する確認認証端末と、前記仮認証端末および前記確認認証端末にネットワークを介して接続されており前記仮認証端末の認証を行う認証サーバとを有する認証システムであって、A temporary authentication terminal that requires confirmation authentication by another terminal, a confirmation authentication terminal that confirms the temporary authentication by the temporary authentication terminal, and the temporary authentication terminal and the confirmation authentication terminal that are connected to each other via a network. An authentication system having an authentication server for performing authentication,
前記認証サーバは、  The authentication server is
ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶する記憶手段と、  Storage means for storing a set of user identifier and user authentication information for each user and a set of user identifier and user authentication information for temporary authentication;
ユーザ識別子、ユーザ認証情報および任意のコード情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認  When the user identifier, user authentication information, and arbitrary code information are received from the terminal, the received user identifier and user authentication information are used for the temporary authentication user identifier and user authentication. 証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手段と、Determining means for determining that it is a temporary authentication request if it matches the certificate information, and determining that it is a confirmation authentication request if not matching;
前記判断手段によって仮認証要求と判断された場合に、受信した任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶手段に記憶させる仮認証手段と、  Temporary authentication means for storing the received arbitrary code information and session information for uniquely identifying the connection to the terminal in the storage means when the determination means determines that it is a temporary authentication request;
前記判断手段によって確認認証要求と判断された場合に、受信した任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶手段と照合して確認認証を行う確認認証手段と、  A confirmation authentication unit that performs verification authentication by comparing the received arbitrary code information, user identifier, and user authentication information with the storage unit when the determination unit determines that it is a confirmation authentication request;
前記確認認証手段によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手段と  Setting means for setting the connection pointed to by the session information corresponding to the received arbitrary code information to be in an authenticated state on the condition that the verification match is confirmed by the confirmation authentication means
を備えたことを特徴とする認証システム。  An authentication system characterized by comprising:
他端末による確認認証が必要な仮認証端末および前記仮認証端末による仮認証を確認する確認認証端末とネットワークを介して接続されており前記仮認証端末の認証を行う認証サーバに搭載される認証プログラムであって、A temporary authentication terminal that requires confirmation authentication by another terminal and an authentication program that is connected to a confirmation authentication terminal that confirms temporary authentication by the temporary authentication terminal via a network and that is installed in an authentication server that authenticates the temporary authentication terminal Because
ユーザ毎のユーザ識別子およびユーザ認証情報の組と、仮認証用のユーザ識別子およびユーザ認証情報の組とを記憶部に記憶させる記憶手順と、  A storage procedure for storing a set of a user identifier and user authentication information for each user and a set of a user identifier and user authentication information for temporary authentication in a storage unit;
ユーザ識別子、ユーザ認証情報および任意のコード情報を端末から受信した場合に、受信したユーザ識別子およびユーザ認証情報が前記仮認証用のユーザ識別子およびユーザ認証情報と一致したならば、仮認証要求であると判断し、一致しなければ、確認認証要求であると判断する判断手順と、  When a user identifier, user authentication information, and arbitrary code information are received from the terminal, if the received user identifier and user authentication information match the temporary authentication user identifier and user authentication information, a temporary authentication request is issued. If it does not match, the determination procedure for determining that it is a confirmation authentication request,
前記判断手順によって仮認証要求と判断された場合に、受信した任意のコード情報と端末への接続を一意に識別するセッション情報とを前記記憶部に記憶させる仮認証手順と、  A temporary authentication procedure for storing the received arbitrary code information and session information for uniquely identifying the connection to the terminal in the storage unit when it is determined as a temporary authentication request by the determination procedure;
前記判断手順によって確認認証要求と判断された場合に、受信した任意のコード情報、ユーザ識別子およびユーザ認証情報を前記記憶部と照合して確認認証を行う確認認証手順と、  A confirmation authentication procedure for performing confirmation authentication by comparing the received arbitrary code information, user identifier and user authentication information with the storage unit when it is determined as a confirmation authentication request by the determination procedure;
前記確認認証手順によって照合一致が確認されたことを条件として、受信した任意のコード情報に対応する前記セッション情報が指す接続を認証状態とする設定手順と  A setting procedure for setting the connection pointed to by the session information corresponding to the received arbitrary code information to the authentication state on the condition that the matching match is confirmed by the confirmation authentication procedure;
をコンピュータに実行させることを特徴とする認証プログラム。  An authentication program for causing a computer to execute.
JP2002382010A 2002-12-27 2002-12-27 Authentication server, authentication system, and authentication program Expired - Lifetime JP3914152B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002382010A JP3914152B2 (en) 2002-12-27 2002-12-27 Authentication server, authentication system, and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002382010A JP3914152B2 (en) 2002-12-27 2002-12-27 Authentication server, authentication system, and authentication program

Publications (2)

Publication Number Publication Date
JP2004213315A JP2004213315A (en) 2004-07-29
JP3914152B2 true JP3914152B2 (en) 2007-05-16

Family

ID=32817753

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002382010A Expired - Lifetime JP3914152B2 (en) 2002-12-27 2002-12-27 Authentication server, authentication system, and authentication program

Country Status (1)

Country Link
JP (1) JP3914152B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023998A (en) * 2004-07-08 2006-01-26 Nippon Telegraph & Telephone East Corp Authentication apparatus, portable telephone authentication system, method for authenticating user, and computer program
US7562385B2 (en) * 2005-04-20 2009-07-14 Fuji Xerox Co., Ltd. Systems and methods for dynamic authentication using physical keys
JP4486567B2 (en) * 2005-08-29 2010-06-23 日本電信電話株式会社 Authentication system, authentication method, and authentication program
KR101119247B1 (en) 2005-11-02 2012-03-15 삼성전자주식회사 An initial access method between ue and network node performed in a transceiver in wireless communication system
JP2007293538A (en) * 2006-04-24 2007-11-08 Sumitomo Mitsui Card Co Ltd User authentication method, user authentication device, and user authentication program
JP5248927B2 (en) * 2008-06-06 2013-07-31 株式会社日本総合研究所 Authentication system, authentication method, and authentication program
CN105791309B (en) * 2016-04-14 2019-09-17 北京小米移动软件有限公司 A kind of method, apparatus and system executing business processing

Also Published As

Publication number Publication date
JP2004213315A (en) 2004-07-29

Similar Documents

Publication Publication Date Title
JP4616352B2 (en) User confirmation apparatus, method and program
JP4975762B2 (en) End-user authentication system, apparatus and method
US7287271B1 (en) System and method for enabling secure access to services in a computer network
KR101019458B1 (en) Extended one­time password method and apparatus
US7627896B2 (en) Security system providing methodology for cooperative enforcement of security policies during SSL sessions
US9419969B2 (en) Method and system for granting access to a secured website
JP4755866B2 (en) Authentication system, authentication server, authentication method, and authentication program
US20100115594A1 (en) Authentication of a server by a client to prevent fraudulent user interfaces
US20050021975A1 (en) Proxy based adaptive two factor authentication having automated enrollment
CN110138718A (en) Information processing system and its control method
JP2005538434A (en) Method and system for user-based authentication in a federated environment
JPWO2008099756A1 (en) Client device, key device, service providing device, user authentication system, user authentication method, program, recording medium
JP2012503229A (en) Apparatus, system and computer program for authorizing server operation
KR20130109322A (en) Apparatus and method to enable a user authentication in a communication system
JP2001186122A (en) Authentication system and authentication method
JP3914152B2 (en) Authentication server, authentication system, and authentication program
KR100750214B1 (en) Log-in Method Using Certificate
KR20170103691A (en) Authentication mehtod and system using ip address and short message service
KR20070009490A (en) System and method for authenticating a user based on the internet protocol address
JP7079528B2 (en) Service provision system and service provision method
JP4914725B2 (en) Authentication system, authentication program
JP2002245008A (en) Method and device for verifying right by using certificate, program, and recording medium
WO2007030517A2 (en) Systems and methods for third-party authentication
JP5919497B2 (en) User authentication system
JP2012033145A (en) Server device, and computer system and login method thereof

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070201

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3914152

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100209

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110209

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130209

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140209

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term