JP4449288B2 - 認証方法およびその装置 - Google Patents

認証方法およびその装置 Download PDF

Info

Publication number
JP4449288B2
JP4449288B2 JP2002293657A JP2002293657A JP4449288B2 JP 4449288 B2 JP4449288 B2 JP 4449288B2 JP 2002293657 A JP2002293657 A JP 2002293657A JP 2002293657 A JP2002293657 A JP 2002293657A JP 4449288 B2 JP4449288 B2 JP 4449288B2
Authority
JP
Japan
Prior art keywords
terminal device
authentication
session
local
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002293657A
Other languages
English (en)
Other versions
JP2003203054A (ja
Inventor
秀昭 樽口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2002293657A priority Critical patent/JP4449288B2/ja
Priority to TW091132075A priority patent/TWI248746B/zh
Priority to US10/282,656 priority patent/US7406594B2/en
Priority to KR1020020066920A priority patent/KR100632984B1/ko
Priority to CNB021481814A priority patent/CN100438461C/zh
Publication of JP2003203054A publication Critical patent/JP2003203054A/ja
Application granted granted Critical
Publication of JP4449288B2 publication Critical patent/JP4449288B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、通信ネットワークにおける端末装置およびその利用者の認証・保証に関する。
【0002】
【従来の技術】
通信ネットワークにおいて利用者を認証するために、従来、利用者IDとパスワードを併用する方法が用いられていた(例えば、非特許文献1、p.132−133参照)。これは、予めサーバ側で利用者の登録を行うことによって、この利用者に割り振られた利用者IDと当該利用者のみが知っているパスワードとをサーバ側の記憶装置に保持しておき、利用者が所定の機能を利用する際には上記利用者IDおよびパスワードを端末装置から入力し、この入力された情報をサーバ側の記憶装置に保持されていた情報と照合することによって利用者の認証を行うものである。
【0003】
また、近年では、暗号技術を用いて電子認証を行う方法が普及しつつある(例えば、非特許文献1、p.133−134参照)。これは、第1の利用者が当該利用者の公開暗号鍵を含んだ情報を認証機関に対して予め送信し、上記認証機関は上記利用者のデジタルIDを発行するとともにこのデジタルIDと上記公開暗号鍵とを記憶装置に保持しておくものである。そして、上記第1の利用者は、ネットワーク上で第2の利用者によって自己を認証してもらう必要があるときには、当該第2の利用者に対して上記デジタルIDおよび上記公開暗号鍵の情報に、秘密暗号鍵を用いた電子署名を施して送信する。上記第2の利用者は、受信した上記デジタルIDを上記認証機関に対して送信することにより、その返答として当該デジタルIDに対応した公開暗号鍵を上記認証機関から受け取る。第2の利用者は、第1の利用者から直接受け取った公開暗号鍵と認証機関から受け取った公開暗号鍵を比較することにより、第1の利用者を認証できる。
【0004】
【非特許文献1】
岡本栄司著,「暗号理論入門」,初版,共立出版株式会社,1993年,p.132−134
【0005】
【発明が解決しようとする課題】
上述した従来技術では、コンピュータ相互間(例えば、サーバコンピュータと端末装置との間など)での認証を行うことが可能であるが、それらのコンピュータを実際に正当な利用者が利用しているかどうかを確認することはできないという問題があった。例えば、パスワードを用いる方法において、正当な利用者ではない者が何らかの方法によって利用者IDとパスワードとを知り得た場合、端末装置からそれらの情報を入力することによって、認証を得ることが可能であり、不正にサービスを利用できてしまうという可能性があった。また、暗号技術を用いて電子認証を行う方法においても、コンピュータの記憶装置に記憶されたデジタルIDおよび鍵情報を用いるため、第三者がコンピュータを操作することによって、あたかも正当な利用者であるかのごとく振る舞うことも可能であるという問題があった。
つまり、従来の認証技術を用いた場合は、利用者のコンピュータを認証することはできるが、そのコンピュータを実際に利用している利用者が正当な利用者であるかどうかを確認することができないという問題があった。
【0006】
本発明は、上記のような事情を考慮してなされたものであり、利用者のコンピュータのみならず利用者そのものを認証することのできる認証方法およびその装置を提供することを目的とする。また、これに付随して、上記認証方法を応用した利用者の保証方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
上記の課題を解決するために、本発明は、端末装置の利用者の認証方法において、前記利用者が属するグループに属する他の利用者が前記利用者を認証することを特徴とする認証方法を要旨とする。
【0008】
また、本発明の認証方法においては、同一のローカルネットワークに接続されている複数の端末装置の各利用者が前記グループを構成することを特徴とする。
また、本発明の認証方法においては、複数のローカルネットワークが互いに接続されており、各ローカルネットワークに対応する前記グループを構成する利用者の全体が統括グループを構成し、この統括グループに属する利用者を当該統括グループに属する他の利用者が認証することを特徴とする。
【0009】
また、本発明の認証方法は、同一のローカルネットワークに接続されている複数の端末装置がグループを形成してローカルセッションを共有するローカルセッション共有過程と、前記グループに属する端末装置を認証サーバに登録する認証サーバ登録過程と、前記グループに属する認証対象の端末装置を認証するか否かを表わす情報を当該グループに属する他の端末装置から前記認証サーバに送信するグループ内認証過程とを有することを特徴とするものである。
【0010】
また、本発明の認証方法では、前記ローカルセッション共有過程においては、前記グループを形成する前記端末装置間で当該グループを代表するセッションマスタを決定し、このセッションマスタとなった端末装置が当該ローカルセッションの識別情報を認証サーバに対して送信することを特徴とする。
【0011】
また、本発明の認証方法では、前記グループ内認証過程においては、前記認証サーバが前記認証対象の端末装置に対して前記グループ内で当該認証対象の端末装置を識別する情報を送信し、前記認証サーバが当該グループに属する前記他の端末装置に対して前記認証対象の端末装置に関する認証要求を送信し、前記認証サーバは前記他の端末装置からの応答に基づいて前記認証対象の端末装置の認証を行うことを特徴とする。
【0012】
また、本発明の認証方法では、前記グループに属する前記端末装置の認証が済んでいる状態において、新たな端末装置が当該グループに加わるときに、この新たな端末装置を認証対象の端末装置として前記グループ内認証過程の処理を行うことを特徴とする。
【0013】
また、本発明の認証方法においては、前記認証サーバが秘密情報を生成し、この秘密情報を分散し、この分散された秘密情報を前記グループ内認証過程において認証された各々の端末装置に対して送信し、前記端末装置はそれぞれが受信した分散された秘密情報を保存する秘密情報分散過程を含むことを特徴とする。
【0014】
また、本発明の認証方法は、前記グループに属する端末装置が前記認証サーバに対してサービス利用の要求を行った際に、前記認証サーバは前記グループ内認証過程において認証された前記端末装置に対して保証要求を送信し、この保証要求に応じて前記端末装置から送信されてくる保証応答に基づいてサービス利用要求元の前記端末装置に対してサービスを開始するか否かを判断するサービス利用保証過程を有することを特徴とする。
【0015】
また、本発明の認証方法は、複数のローカルネットワークが互いに接続されており、前記ローカルセッション共有過程においては、複数の前記ローカルネットワークの各々において当該ローカルネットワークに接続されている複数の端末装置がグループを形成してローカルセッションを共有し、さらに、前記ローカルセッション共有過程において複数のグループを形成した複数の端末装置の全体が統括グループを形成して統括ローカルセッションを共有する統括ローカルセッション共有過程を有することを特徴とする。
また、本発明の認証方法は、前記統括ローカルセッション共有過程においては、前記統括グループに属する各グループを代表するセッションマスタ間で当該統括グループを代表する統括セッションマスタを決定し、この統括セッションマスタとなった端末装置が当該統括ローカルセッションの識別情報を認証サーバに対して送信することを特徴とする。
また、本発明の認証方法は、前記認証サーバが秘密情報を生成し、この秘密情報を分散し、この分散された秘密情報を前記統括グループを形成する各々の端末装置に対して送信し、前記端末装置はそれぞれが受信した分散された秘密情報を保存する秘密情報分散過程を含むことを特徴とする。
【0016】
また、本発明の保証方法は、認証された端末装置によって構成されるグループにおいて端末装置の保証を行う保証方法であって、前記グループに属する前記端末装置が認証サーバに対してサービス利用の要求を行った際に、前記認証サーバは認証済みの前記端末装置に対して保証要求を送信し、この保証要求に応じて前記端末装置から送信されてくる保証応答に基づいてサービス利用要求元の前記端末装置に対してサービスを開始するか否かを判断することを特徴とするものである。
【0017】
また、本発明は、複数の端末装置によってそれぞれ共有される複数のローカルセッションを統括することにより、各ローカルセッションを共有していた前記複数の端末装置の全体によって新たな統括ローカルセッションを共有する過程を有する認証方法である。
また、本発明の認証方法は、要求側の端末装置が認証サーバに対してサービス利用を要求する過程と、前記認証サーバが、前記統括ローカルセッションを共有する端末装置に対して保証あるいは非保証を確認し、この結果に基づいて前記要求側の端末装置の保証あるいは非保証を判断する過程と、サービスを要求されたサービスプロバイダから送信される保証情報要求に応じて、前記認証サーバが、前記判断の結果に基づいて保証情報応答を送信する過程とを有することを特徴とするものである。
【0018】
また、本発明の認証サーバは、同一のローカルネットワークに接続されておりローカルセッションを共有する複数の端末装置を登録する端末装置登録部と、前記グループに属する認証対象の端末装置を認証するか否かを表わす情報を当該グループに属する他の端末装置から受信し、この情報に基づいて前記認証対象の端末装置の認証を行う端末装置認証部とを備えることを特徴とするものである。
【0019】
また、本発明の認証サーバは、認証された端末装置によって構成されるグループを利用して端末装置の保証を行う認証サーバであって、前記グループに属する前記端末装置からサービス利用の要求を受信すると、認証済みの前記端末装置に対して保証要求を送信し、これに応じて前記端末装置から送信されてくる保証応答に基づいてサービス利用要求元の前記端末装置に対してサービスを開始するか否かを判断することを特徴とするものである。
【0020】
また、本発明は、それぞれ複数の端末装置によって構成される複数のグループが構成する統括グループを利用して端末装置の保証を行う認証システムであって、前記統括グループに属する要求側端末装置からサービス利用の要求を受信すると、当該統括グループに属する他の端末装置に対して保証要求を送信し、これに応じて送信されてくる保証応答に基づいて前記要求側端末装置に対してサービスを開始するか否かを判断する認証サーバと、前記要求側端末装置からサービス要求を受信すると、前記認証サーバに対して当該要求側端末装置に対して保証情報要求を送信するとともに、これに応じて前記認証サーバから送信されてくる保証情報応答を受信し、この保証情報応答に基づいてサービスを行うサービスプロバイダ装置とを具備し、前記認証サーバは、前記サービスプロバイダ装置から前記保証情報要求を受信したときに、前記サービスを開始するか否かの判断に基づいて前記保証情報応答を前記サービスプロバイダ装置に対して送信することを特徴とするものである。
【0021】
【発明の実施の形態】
以下、図面を参照しこの発明の第1の実施形態について説明する。図1は、本実施形態の前提となる通信ネットワークの構成を示す構成図である。図1において、符号1は端末装置、2は認証サーバ、3はローカルネットワーク、4は広域ネットワークである。複数の端末装置1は、ローカルネットワーク3に接続されている。また、ローカルネットワーク3は、広域ネットワーク4に接続されている。また、認証サーバ2も広域ネットワーク4に接続されている。
【0022】
図1に示す構成において、端末装置1と認証サーバ2とは、ローカルネットワーク3および広域ネットワーク4を介して、相互に通信することができるようになっている。また、複数の端末装置1相互間でも、ローカルネットワーク3を介して通信することができるようになっている。この端末装置1相互間の通信は、複数の端末装置1同士が直接メッセージのやり取りを行うピアトゥピア(peer-to-peer)な通信の形態であっても良いし、認証サーバ2を経由した通信の形態であっても良いし、ローカルネットワーク3に直接接続された他のサーバ(図示せず)を経由した通信の形態であっても良い。
【0023】
なお、上記の通信は、いかなる通信プロトコルを用いるものであっても良いが、例えばTCP/IP(Transmission Control Protocol / Internet Protocol )を用いた通信とすることができる。
【0024】
なお、端末装置1としては、通信機能と情報処理機能を兼ね備えた装置を用いる。具体的には、例えば、パーソナルコンピュータや、携帯型あるいは固定型の電話端末装置や、PDA(Personal Digital Assistant)装置などを用いることができる。
また、ローカルネットワーク3としては、具体的には例えば、イーサネット(登録商標)ケーブルを用いたLAN(Local Area Network)や、ブルートゥース(bluetooth )などといった無線通信機器による無線LANを用いる。あるいは、携帯電話網やPHS(Personal Handy-phone System )網などの一基地局が管轄する範囲をローカルネットワーク3としても良い。このように、ローカルネットワーク3は、空間的に狭い範囲を対象とする通信手段である。本実施形態では、このようにローカルネットワーク3に接続された複数の端末装置1の利用者からなるグループを構成し、このグループ単位のローカルセッション(グループ内の各端末装置間でのローカルなデータの処理手続きやデータのやりとり)を管理することによって認証を実現する。なお、このグループの構成員同士は、例えば同一のオフィスで働く従業員あるいは同じ場所にいる友人同士など、互いを知っている間柄であり、また、互いに顔の見えるような近距離の範囲でネットワークを利用する。
【0025】
また、広域ネットワーク4としては、インターネット(the Internet)や、公衆電話網や、移動体通信網や、専用線通信網などを用いる。あるいは、これらのうちの複数を組み合わせたものを広域ネットワーク4としても良い。
【0026】
図2は、本実施形態による認証処理の概略手順を示すフローチャートである。この認証処理においては、図2に示すように、まずステップS1で複数の端末装置利用者からなるグループ単位でのローカルセッションを確立し、各利用者がこのローカルセッションを共有する。次にステップS2で、確立されたローカルセッションに属する各利用者を認証サーバに登録する。そしてステップS3では、登録された各利用者の認証を行う。また、ステップS4において、認証された各利用者に対して、秘密情報を分散する処理を行う。なお、認証処理の詳細な手順については後述する。
【0027】
図3は、利用者がサービスを利用する際の保証処理の概略手順を示すフローチャートである。この保証処理においては、まずステップS11で、サービスの利用を希望する利用者が利用要求を行う。次に、ステップS12において、上記利用要求に応じて、ローカルセッションを共有する各利用者が上記利用要求を行った利用者を保証する。そして、この保証に基づき、ステップS13において上記利用者によるサービスの利用が行われる。なお、保証処理の詳細な手順については後述する。
【0028】
次に、図2を用いて説明した認証処理の詳細な手順について図4〜図9を参照しながら説明する。
図4は、ローカルセッション共有(図2のステップS1に相当)の詳細な手順を示すフローチャートであり、このフローチャートでは、複数の端末装置と1台の認証サーバによる協調的な処理の内容を示している。
【0029】
まず、図4のステップS101において、各端末装置は、自らが属するネットワークと、当該ネットワークにおいてこれから確立するローカルセッションに属する端末装置の集合を確認する。次にステップS102において、ローカルセッションのセッションマスタを決定するための自端末装置の手を決定する。次に、ステップS103において、各端末装置間での通信を用いて相互に上記手の交換を行うことによる勝負を行う。ステップS103で実行した勝負によって、セッションマスタが決定したか否かをステップS104において判定する。決定しなかった場合はステップS102に戻り、決定した場合は次のステップS105に進む。
セッションマスタ決定後は、必要に応じて、セッションマスタとなった端末装置がローカルセッションの代表者として認証サーバとの通信を行うこととなる。
【0030】
ここで、ステップS103における勝負とは例えばジャンケンによってセッションマスタを決定する処理である。勝負の手段としてジャンケンを用いる場合、ステップS102において各端末が決定する手は、「グー」、「チョキ」、「パー」のいずれかである。ステップS102においては、例えば擬似乱数を用いて生成される所定範囲内の自然数を3で割ったときの剰余(0、1、2のいずれか)をそれぞれ「グー」、「チョキ」、「パー」に対応させることによって手の決定を行う。なお、ステップS103における勝負の手段はジャンケンに限定されるものでなく、他の方法によってセッションマスタを決定しても良い。
【0031】
次に、ステップS105では、各端末装置は、上記の勝負において自らがセッションマスタとなったか否かを判定する。セッションマスタとなった場合にはそのままステップS106〜S109の処理に進み、ならなかった場合にはステップS110へジャンプする。
【0032】
ステップS106においては、セッションマスタとなった端末装置が例えば擬似乱数を用いることによって当該ローカルセッションのセッションID(ローカルセッションの識別情報)の候補を生成する。そして、ステップS107においては、生成されたセッションID候補を認証サーバに対して送信する。これを受信した認証サーバ側では、このセッションID候補を決定とするか否かを判断し、ステップS108において、判断結果に応じたセッションID応答の送信を行う。なお、認証サーバ側において既に他のローカルセッションのために同一のセッションIDを用いている場合には、認証サーバは上記セッションID応答内には「同一ID保持」という情報を含めるようにする。セッションマスタである端末装置は、上記セッションID応答を受信し、ステップS109において「同一ID保持」であるか否かを判定する。「同一ID保持」である場合には再度セッションID候補の生成を行うためにステップS106へ戻り、そうでない場合(つまり「決定」の場合)には、次のステップS110へ進む。
【0033】
ステップS110では、認証サーバによって「決定」とされたセッションIDを、セッションマスタを含む各端末装置においてグループセッションIDとして決定する。
【0034】
図5は、認証サーバ登録(図2のステップS2に相当)の詳細な手順を示すフローチャートである。
まず図5のステップS201において、端末装置は、認証サーバに対する接続を行う。この接続が確立されると、次にステップS202において、端末装置は認証サーバに対して決定されたグループセッションIDと自端末装置の端末IDと利用者IDを送信する。この端末IDとは、個々の端末装置を識別することのできる情報である。また、利用者IDとは個々の端末装置の利用者を識別することのできる情報である。
【0035】
端末装置からグループセッションIDと端末IDとを受信した認証サーバは、ステップS203において、そのグループセッションIDの確認を行い、端末IDと利用者IDとを登録する処理を行う(端末装置登録部による処理)。そして、認証サーバは、ステップS204において端末装置に対して確認応答を送信する。
【0036】
図6は、認証サーバが保持するセッション管理テーブルのデータ構造およびデータ例を示す概略図である。図示するように、セッション管理テーブルが有するデータ項目には、グループセッションIDと、グループ内IDと、利用者IDと、端末IDと、秘密情報とが含まれている。このうち、グループセッションIDと、利用者IDと、端末IDとは、図5に示した手順のステップS202において端末装置から認証サーバに対して送られる情報である。また、グループ内IDは、グループ内において各端末装置を識別するために認証サーバが自動的に割り振るID(例えば、1,2,3,・・・)である。なお、グループ内IDが「0」となっている行(レコード)は、個々の特定の端末装置ではなくグループ全体を表わすデータである。なお、図5に示した認証サーバ登録が完了した時点では、秘密情報の項目にはまだデータは書き込まれていない。
【0037】
図7は、グループ内端末認証(図2のステップS3に相当)の詳細な手順を示すフローチャートである。
まず認証サーバは、図7のステップS301において、認証を必要としている端末があるかどうかを判断する。そのような端末があれば、ステップS302以降の処理を行う。ステップS302において認証を必要としている端末装置に対してグループ内IDを送信するとともに、ステップS303において当該グループに属するその他の端末装置に対して認証要求を送信する。
【0038】
すると、ステップS304において、認証対象となっている端末装置は、認証サーバから受信したグループ内IDを表示する。すると、認証対象の端末装置の利用者がこのグループ内IDを他の端末装置の利用者に伝えることができるようになる。他の端末装置の利用者は、そのグループ内IDを端末装置に入力するとともに、認証対象となっている端末装置を確認するか否かを選択することができる。この選択結果に応じて、端末装置は、ステップS305において、認証サーバに対して「確認」あるいは「非確認」のいずれかの応答情報を送信する。
このステップS304〜S305の過程を設けることにより、グループ内の利用者同士が直接顔をあわせて、あるいは声を掛け合って、認証を行うこととなる。
【0039】
認証サーバ側では、上記応答情報を受信するとともに、ステップS306において認証要求を行った先の全端末装置から応答を受信済か否かを判断し、全端末装置からの応答があるまでこれを繰り返す。なお、全端末装置から応答を受け取ると、認証サーバは応答内容に基づいて対象となった端末装置を認証するか否かを決定する(端末装置認証部による処理)。
これが完了すると、認証サーバ側の処理はステップS301に戻る。そして、各々の認証対象について同様の処理を繰り返し、認証を必要とする端末装置がなくなったとき(つまりステップS301の判断結果が「NO」となったとき)にグループ内端末認証の処理を完了する。
【0040】
つまり本実施形態は、グループに属する認証対象の端末装置を認証するか否かを表わす情報を当該グループに属する他の端末装置から認証サーバに送信することによって認証を行うことが特徴である。
【0041】
なお、上記グループ内端末認証の処理は、ローカルセッションが確立された直後にその時点でグループに属している各端末装置に対して行われる。またそれに加えて、グループに属する前記端末装置の認証が済んでいる状態において、新たな端末装置が当該グループに加わるときに、この新たな端末装置を認証対象の端末装置として同様の認証の手続を行うようにしても良い。
【0042】
以上説明したように、本実施形態では、グループに属する端末装置がローカルセッションを共有し、図7を用いて説明した手順によってグループ内の端末装置の認証を行うため、単にパスワードによる確認を行うだけでなく、利用者そのものの正当性の確認を行うことが可能となる。よって、パスワードの盗用などによる不正利用を防止することが可能となる。
つまり、端末装置の利用者が属するグループに属する他の利用者が前記利用者を認証するものである。
また、同一のローカルネットワークに接続されている複数の端末装置の各利用者が前記グループを構成するものである。
【0043】
図8は、秘密情報分散(図2のステップS4に相当)の詳細な手順を示すフローチャートである。
まず認証サーバは、ステップS401において、秘密情報を生成する。図8に示す例では、「やまかわうみ」という文字列が秘密情報として生成される。次に、認証サーバは、ステップS402において、上記秘密情報を分散する処理を行う。図8に示す例では、「やまかわうみ」という秘密情報が、「やま」と「かわ」と「うみ」の3つの文字列に分散される。そして、認証サーバは、ステップS403において、分散された秘密情報を「やま」、「かわ」、および「うみ」をそれぞれ端末装置に送信する。
各端末装置側では、ステップS404、S405、S406において、それぞれが受信した分散された秘密情報を保存する処理を行う。
【0044】
図9は、秘密情報分散の処理が完了した時点でのセッション管理テーブルの状態を表わす概略図である。図示するように、グループ内IDが「0」の行の秘密情報のデータ項目には、図8のステップS401で生成された秘密情報全体(「やまかわうみ」)が書き込まれている。また、各端末装置に対応する行(グループ内IDが「1」、「2」、「3」)には、ステップS402において分散された秘密情報「やま」、「かわ」、「うみ」がそれぞれ書き込まれている。
【0045】
なお、秘密情報の分散の方法としては、例として上で説明した方法だけでなく、例えば(k,n)閾値法など研究例も多くあり、それらの方法を利用することも可能である。
【0046】
次に、図3で説明した保証処理の詳細な手順について説明する。図10は、利用者によるサービス利用のための端末装置間での保証の処理の詳細手順を示すフローチャートである。
図10に示すように、まずサービス利用を要求する端末装置は、ステップS501において、認証サーバに対してサービス利用要求を行う。この要求を受信した認証サーバ側では、ステップS502において、要求されているサービスが保証を必要とするものであるかどうかの判断を行う。そして、保証の必要がなければステップS507へ飛ぶ。保証の必要があれば、ステップS503〜S506の処理を行う。
【0047】
ステップS503において、認証サーバは、前述のセッション管理テーブルを参照することにより、要求側端末装置と同じローカルセッションに属する各端末装置に対して保証要求を送信する。この保証要求には、サービスを要求している端末装置の情報(利用端末情報)と要求されているサービス内容の情報が含まれる。
ステップS504においては、上記保証要求を受信した端末装置は、その利用者の操作に基づいて保証あるいは非保証を確認する。そして、この端末装置は、ステップS505において、保証応答を認証サーバに対して送信する。この保証応答には、端末装置の利用者の操作に基づく保証メッセージと、図8に示した手順によって端末装置に保存されていた分散秘密情報が含まれている。
そして、認証サーバは、保証要求を送信した先の各端末装置からの保証応答の内容に基づいて、ステップS506において、保証あるいは非保証を判断する。この判断は、例えば、保証する旨の保証メッセージを伴った保証応答が所定数以上端末装置から返されたかどうかによって行う。このとき、一例としては、分散された秘密情報のうち保証応答によって返された秘密情報の量が所定の閾値を超えたか否かによって判断することとする。
【0048】
そして、ステップS507において、認証サーバはサービス利用要求を行った端末装置に対してサービス利用応答を返す。このサービス利用応答には、端末装置からの要求に応えてサービスを開始するか、あるいはサービスの提供を行わない(サービス中止)かのいずれかの情報が含まれる。
なお、ステップS502において保証が必要でないと判断された場合には、ステップS507のサービス利用応答は常に「サービス開始」を表わすものとなる。ステップS502において保証が必要であると判断された場合には、ステップS506の判断結果に基づいて「サービス開始」あるいは「サービス中止」のいずれかが決定される。
【0049】
以上説明したように、本実施形態では、ある端末装置がサービスの利用を要求したときに、認証済みの他の端末装置が認証サーバに対して要求元の端末装置の利用者の保証を行い、この保証が得られたときに限って要求元の端末装置に対してサービスの提供を開始することとしているため、システム全体の安全性を高めることが可能となる。また、要求されたサービスの利用に関して課金する場合には、上記保証によって、より確実にサービスの対価を回収することができるようになる。
【0050】
なお、上述した基本的な方法をベースとして、さらに様々な工夫を付加することもできる。
【0051】
例えば、端末装置を認証してから所定の時間が経過した時点で、当該認証を無効とするようにしても良い。
また、端末装置を認証してから所定の時間が経過した時点で、再度認証の手順を実行することにより、再確認を行うようにしても良い。
これにより、例えば、認証済みの端末装置が正当な利用者でない者の手に渡ったときにも、その認証に基づく不正なサービス利用による被害を限定的なものにすることができるようになる。また、例えば、認証された端末装置の利用者の信用状態が時間の経過とともに変化した場合にも、最新の信用状態によって認証の判断を行うことが可能となる。
【0052】
また、端末装置ごとの信用ポイントを数値情報として管理するとともに、利用するサービスの種類ごと必要な信用ポイントを予め定めておき、端末装置の信用ポイントがサービスの信用ポイントを超えている場合にのみ、そのサービスを利用できるようにしても良い。
また、上記の端末装置ごとの信用ポイントは、他の端末装置から得られる保証の量に応じて設定するようにしても良い。ここで、保証の量とは、例えばある端末装置を保証する端末装置の数である。
【0053】
次に、図面を参照しこの発明の第2の実施形態について説明する。本実施形態においては、互いに接続された複数のローカルネットワーク各々に対応するグループを構成する利用者の全体が統括グループを構成し、この統括グループに属する利用者を当該統括グループに属する他の利用者が認証するようにする。
【0054】
図11は、本実施形態の前提となる通信ネットワークの構成を示す構成図である。図11において、符号1は端末装置、2は認証サーバ、3はローカルネットワークA、4は広域ネットワーク、5はローカルネットワークB、6は統括ローカルネットワークである。複数の端末装置1は、ローカルネットワークA・3またはローカルネットワークB・5に接続されている。なお、図11にも示すように、説明の都合上、それぞれの端末装置にA1、A2、A3、B1、B2、B3などの添え字を付加するが、それぞれの端末装置自体の機能は同じものである。ローカルネットワークA・3およびローカルネットワークB・5は、統合されて統括ローカルネットワーク6を構成する。なお、統括ローカルネットワークを構成するローカルネットワークは2つとは限らず、任意の数のローカルネットワークが統合されて統括ローカルネットワークを構成しても良い。また、さらに、任意の数のローカルネットワークと任意の数の統括ローカルネットワークとが統合されて上位の統括ローカルネットワークを構成しても良い。つまり、階層的に統括ローカルネットワークを構成することもできる。
また、図11において、ローカルネットワークA・3およびローカルネットワークB・5は、それぞれ、広域ネットワーク4に接続されている。また、認証サーバ2も広域ネットワーク4に接続されている。
【0055】
図11に示す構成において、端末装置1と認証サーバ2とは互いに、あるいは複数の端末装置1相互間で、ローカルネットワークA・3、ローカルネットワークB・5、および広域ネットワーク4を介して通信することができるようになっている。
上記の通信の具体的な形態や、用いられる通信プロトコルや、端末装置1の構成などは、第1の実施形態と同様であるので説明を省略する。また、端末装置の利用者がグループを構成し、このグループ単位のローカルセッション(グループセッション)についても第1の実施形態と同様である。
【0056】
そして、統括ローカルネットワーク6は、空間的に狭い範囲を対象とした通信を行う複数のローカルネットワークを統合したものであり、この統括ローカルネットワーク6において統括ローカルセッション(統括グループセッション)を管理する。この統括ローカルセッションでは、それぞれのローカルセッションにおける代表となる端末装置1が認証サーバと通信することにより認証を実現する。このような構成により、近距離の範囲で認証されていたローカルネットワークを拡張し、それぞれの範囲を統括して管理することができるようになる。例えば、壁によって隔てられた部屋の構成員同士を統括したり、異なるフロアの構成員同士を統括したりして、ひとつの拡張された範囲として管理することができる。
【0057】
図12は、本実施形態による認証処理の概略手順を示すフローチャートである。この認証処理においては、図12に示すように、まずステップS1で複数の端末装置利用者からなるグループ単位でのローカルセッションAおよびローカルセッションBをそれぞれ確立し、各利用者がこのそれぞれのローカルセッションを共有する。次に、ステップS1aで、確立されたローカルセッションAおよびBを統括する統括ローカルセッションを確立する。そしてステップS2で、確立されたローカルセッションに属する各利用者を認証サーバに登録する。そしてステップS3では、登録された各利用者の認証を行う。また、ステップS4において、認証された各利用者に対して、秘密情報を分散する処理を行う。なお、認証処理の詳細な手順については後述する。
【0058】
図13は、利用者がサービスを利用する際の保証処理の概略手順を示すフローチャートである。この保証処理においては、まずステップS11で、サービスの利用を希望する利用者が利用要求を行う。次に、ステップS12において、上記利用要求に応じて、ローカルセッションを共有する各利用者が上記利用要求を行った利用者を保証する。そしてステップS12aにおいて、統括ローカルセッションにおける利用者のサービスエリアの確認、保証をする。そして、この保証に基づき、ステップS13において上記利用者によるサービスの利用が行われる。なお、保証処理の詳細な手順については後述する。
【0059】
次に、図12を用いて説明した認証処理の詳細な手順について図14〜図17を参照しながら説明する。
図14は、ローカルセッション共有(図12のステップS1に相当)および統括ローカルセッション共有(図12のステップS1aに相当)の詳細な手順を示すフローチャートであり、このフローチャートでは、複数のローカルネットワークに属するそれぞれ複数の端末装置と1台の認証サーバによる協調的な処理の内容を示している。
【0060】
まず、図14のステップS1101において、各端末装置は、自らが属するネットワークと、当該ネットワークにおいてこれから確立するローカルセッションに属する端末装置の集合を確認する。次にステップS1102において、第1の実施形態の場合と同様にジャンケン等の勝負により、ローカルセッションのセッションマスタを決定する。そして、ローカルセッションマスタとなった端末装置はステップS1103へ進み、その他の端末装置はそのまま後述するステップS1110における統括セッションIDの通知を待つ。
ステップS1103においては、それぞれのローカルセッションマスタ同士が、再度ジャンケン等の勝負によって、統括ローカルセッションの統括セッションマスタを決定する。
【0061】
ここで、ステップS1104において、ローカルセッションマスタの各端末装置は、統括セッションマスタとなったか否かを判定し、統括セッションマスタとなった場合にはステップS1105〜S1109の処理に進み、ならなかった場合にはステップS1109における統括セッションマスタからの統括セッションIDの通知を待つ。
統括セッションマスタ決定後は、必要に応じて、統括セッションマスタとなった端末装置が統括ローカルセッションの代表者として認証サーバとの通信を行うこととなる。
【0062】
なお、ステップS1102およびS1103における勝負の手段はジャンケンに限定されるものでなく、他の方法によってセッションマスタを決定しても良い。
【0063】
ステップS1104においては、統括セッションマスタとなった端末装置が例えば擬似乱数を用いることによって当該統括ローカルセッションのセッションID(統括ローカルセッションの識別情報)の候補を生成する。そして、ステップS1106においては、生成された統括セッションID候補を認証サーバに対して送信する。これを受信した認証サーバ側では、この統括セッションID候補を決定とするか否かを判断し、ステップS1111において、判断結果に応じた統括セッションID応答の送信を行う。なお、認証サーバ側において既に他の統括ローカルセッションのために同一の統括セッションIDを用いている場合には、認証サーバは上記統括セッションID応答内には「同一ID保持」という情報を含めるようにする。統括ローカルセッションマスタである端末装置は、上記統括セッションID応答を受信し、ステップS1107において「同一ID保持」であるか否かを判定する。「同一ID保持」である場合には再度統括セッションID候補の生成を行うためにステップS1105へ戻り、そうでない場合(つまり「決定」の場合)には、次のステップS1108へ進む。
【0064】
ステップS1108では、認証サーバによって「決定」とされた統括セッションIDを、統括ローカルセッションマスタを含む各端末装置における統括グループセッションIDとして決定する。
ステップS1109では、統括ローカルセッションマスタの端末装置から、他のローカルセッションマスタの端末装置に対して、上で決定された統括グループセッションIDが送信される。また、ステップS1110では、各ローカルセッションマスタの端末装置から当該ローカルセッションに属する他の端末装置に対して上記統括グループセッションIDが送信される。
【0065】
図15は、認証サーバ登録(図12のステップS2に相当)の詳細な手順を示すフローチャートである。
まず図15のステップS201において、端末装置は、認証サーバに対する接続を行う。この接続が確立されると、次にステップS202aにおいて、端末装置は認証サーバに対して、決定された統括グループセッションIDと、グループセッションIDと、自端末装置の端末IDと、利用者IDと、過去のグループセッションIDと、この過去のグループセッションにおける相手の利用者IDとを送信する。この端末IDとは、個々の端末装置を識別することのできる情報である。過去のグループセッションIDとは、当該利用者が過去に属したことのあるグループセッションの識別情報であり、本実施形態では当該利用者が過去直近に属したグループセッションの識別情報を用いる。また、相手の利用者IDとは、当該利用者が過去に属したことのあるグループセッションのメンバーであった他の利用者の識別情報であり、本実施形態では当該利用者が過去直近に属したグループセッションのメンバーであった一利用者の識別情報を用いる。
【0066】
端末装置から統括グループセッションIDとグループセッションIDと端末ID等を受信した認証サーバは、ステップS203aにおいて、その統括グループセッションIDおよびグループセッションIDの確認を行い、端末IDと利用者ID等をセッション管理テーブルに登録する処理を行う(端末装置登録部による処理)。次に、認証サーバは、ステップS204において端末装置に対して確認応答を送信する。なお、以上のステップS201〜S204の処理は、端末装置毎に行われる。
そして、当該統括グループセッションに属するすべての端末装置について上記の登録の処理が終了すると、認証サーバは、ステップS205において統括グループセッション条件の確認を行い、この条件が満たされる場合にはこの統括グループセッションを継続させ、条件が満たされない場合にはステップS206において統括グループセッションを中止する。なお、統括グループセッション条件の具体例については、後述する。
【0067】
図16は、認証サーバが保持するセッション管理テーブルのデータ構造およびデータ例を示す概略図である。図示するように、本実施形態のセッション管理テーブルは、図6に示した第1実施形態のセッション管理テーブルのデータ項目に加えて、統括グループセッションID、過去セッションID、過去セッション利用者ID、過去セッション端末IDの各項目が含まれている。認証サーバは、端末装置から受信した情報に基づいて、端末装置および利用者をこのセッション管理テーブルに登録する。図16に示すように、登録の時点では、秘密情報の項目を除く各項目にデータが書き込まれている。なお、セッション管理テーブル内において、グループ内IDが「0」となっている行は、個々の利用者ではなく統括グループセッション全体を表すデータである。
【0068】
また、認証サーバは、ある統括グループセッションに関して、その統括グループセッションに属するすべての端末装置の登録が完了した時点で、セッション管理テーブルを参照することによって、その統括グループセッションを継続させるか中止させるかを判断する。
具体的な判断の方法としては、例えば、グループセッションAに属する利用者のうち、その利用者の過去セッションにおける他の利用者IDがグループセッションBに属しているような利用者が所定数以上存在する場合に、グループセッションAはグループセッションBを承認するものとみなす。図16に示す例では、前記所定数を「1」とした場合、グループセッションAに属する3名の利用者「Tanaka」、「Yamada」、「Suzuki」のうち、「Tanaka」の過去セッション利用者IDである「Sato」と「Yamada」の過去セッション利用者IDである「Ando」がそれぞれグループセッションBに属しているため、2名の利用者が条件に該当する。そして、この「2」は前記所定数「1」以上であるため、グループセッションAはグループセッションBを承認する。また同様に、グループセッションBに属する3名の利用者のうち、2名の利用者が条件に該当し、この「2」は前記所定数「1」以上であるため、グループセッションBはグループセッションAを承認する。つまり、グループセッションAおよびBは相互に相手を承認するため、認証サーバは、この統括グループセッションを継続させるものと決定する。
【0069】
なお、上では、グループセッション数が2の場合について説明したが、グループセッションがそれより多いときも同様であり、グループセッション同士が相互に承認しあう場合に統括グループセッションを継続させるものとし、一組でも承認できない組み合わせが存在する場合には当該統括グループセッションを中止させるものとする。
またさらに、例えばグループセッションAがグループセッションBを承認する際に、グループセッションAに属する利用者であってその利用者の過去セッション利用者IDにグループセッションBに属する利用者が含まれているようなペアの数が多いほど、グループセッションAがグループセッションBに与える信用ポイントを高くするようにしても良い。
【0070】
グループ内端末認証(図12のステップS3に相当)については、第1の実施形態と同様であるので、詳細な手順の説明を省略する(図7参照)。
また、秘密情報分散(図12のステップS4に相当)についても、第1の実施形態と同様であるので、詳細な手順の説明を省略する(図8参照)。
【0071】
図17は、秘密情報分散の処理が完了した時点でのセッション管理テーブルの状態を表わす概略図である。図示するように、グループ内IDが「0」の行の秘密情報のデータ項目には、秘密情報全体(本例の場合、「やまかわうみかきくりもも」)が書き込まれている。また、各端末装置に対応する行には、分散された秘密情報「やま」、「かわ」、「うみ」、「かき」、「くり」、「もも」がそれぞれ書き込まれている。
【0072】
次に、図13で説明した保証処理の詳細な手順について説明する。統括ローカルセッションにおいては、それぞれのローカルセッションで相互認証された認証結果について、他のローカルセッションでもこれを受け入れ、これをもって認証することとする。
【0073】
図18は、利用者によるサービス利用のための端末装置間での保証の処理の詳細手順を示すフローチャートである。なお、このフローチャートにおいて、ステップS501〜S507の処理については第1の実施形態とほぼ同様であるので、同部分の詳細な説明を省略する(図10参照)。但し、ステップS503〜S505において認証サーバから端末装置に対して保証要求を行う際には、要求側端末装置と同じローカルセッションに属する端末装置のみならず、当該要求側端末装置と同じ統括ローカルセッションに属する端末装置に対しても、保証要求を送信する。つまり、認証対象の端末装置を認証するか否かを表わす情報を、統括グループに属する他のグループの端末装置からも、認証サーバに送信する。
【0074】
ステップS507の次に、ステップS508において、要求側の端末装置がサービスプロバイダ(の装置)に対してサービス要求を送信する。これを受けて、ステップS509において、サービスプロバイダが認証サーバに対して保証情報要求を送信する。そして、ステップS510において、認証サーバが保証情報応答をサービスプロバイダに対して送信する。サービスプロバイダは、この保証情報応答を受信し、この保証情報応答に基づいてステップS511においてサービス応答を行う。
【0075】
以上説明したように、この第2の実施形態によれば、広域ネットワークを用いて複数のローカルネットワークを接続し、ローカルセッションの範囲を広げたことにより、より多くの構成員からの認証を得た端末装置が増えるため、保証の度合いを上げることが可能となる。そのため,サービスプロバイダは、より安心してサービスを提供できるようになる。
【0076】
上述の端末装置および認証サーバは、コンピュータシステムを用いて実現されている。そして、上述した認証、保証、およびサービス利用の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
【0077】
以上、説明した認証および保証のしくみは、次のような分野に応用することができる。例えば、コンピュータシステムや通信ネットワークにおいて、保証を得た利用者のみが所定のコンピュータ資源あるいはネットワーク資源を利用することができるようなしくみを構築することができる。また、例えば、通信ネットワークを介して様々な有償のサービスを提供する場合や、通信ネットワークを介して商品の販売を行う場合に、保証を得た利用者のみがサービスを受け、あるいは商品を購入することができるようなしくみを構築することができる。また、このように利用者に対して対価の支払を求める場合に、当該利用者を保証した利用者に対しても連帯責任を負わせるようなしくみを構築することができる。
【0078】
以上、図面を参照してこの発明の実施形態を詳述してきたが、具体的な構成はこれらの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【0079】
【発明の効果】
以上説明したように、この発明によれば、端末装置の利用者の認証方法において、前記利用者が属するグループに属する他の利用者が前記利用者を認証するため、単純にパスワード等を用いてサーバと端末装置との間で認証を行う場合に比べて安全性を高めることが可能となる。
【0080】
また、この発明によれば、同一のローカルネットワークに接続されている複数の端末装置の各利用者がグループを構成し、このグループ内で相互に認証を行うため、より一層認証の信頼性を向上させることが可能となる。例えば、イーサネット(登録商標)ケーブルやブルートゥースを用いて上記ローカルネットワークを構成することにより、互いに物理的に近い距離に居る利用者同士がグループを構成することとなり、これらの利用者が互いの顔を見ながらその存在を確認して、その確認結果を用いて認証をすることができるようになる。
【0081】
また、この発明によれば、ローカルセッション共有過程において端末装置間でグループを代表するセッションマスタを決定し、このセッションマスタとなった端末装置が当該ローカルセッションの代表となるため、グループの構成を予め固定的に決める必要がなく、グループ生成の自由度が上がる。
【0082】
また、この発明によれば、グループに属する端末装置の認証が済んでいる状態において、新たな端末装置が当該グループに加わるときに、この新たな端末装置を認証対象の端末装置としてグループ内認証過程の処理を行うため、任意の時点で新たな端末装置をグループに加えることができる。
【0083】
また、この発明によれば、認証サーバが秘密情報を生成し、この秘密情報を分散し、この分散された秘密情報を各々の端末装置に対して送信し、端末装置はそれぞれが受信した分散された秘密情報を保存するため、必要な時点においてサーバが各々の端末装置から秘密情報を収集して利用することができる。例えば、ある端末装置からサービスの要求があった際に、他の複数の端末装置から収集できた秘密情報の量に応じてサービス要求元の端末装置の保証を認めるかどうかを決定することができる。
【0084】
また、この発明によれば、グループに属する端末装置が認証サーバに対してサービス利用の要求を行った際に、認証サーバは、認証済みの端末装置に対して保証要求を送信し、この保証要求に応じて端末装置から送信されてくる保証応答に基づいてサービス利用要求元の前記端末装置に対してサービスを開始するか否かを判断するため、不正な利用者によるサービスの利用を未然に防ぐことができる。また、サービスの利用に関して課金を行う場合には、保証を行った端末装置の利用者に連帯責任を負わせることなども含めて、サービス提供の対価の回収をより確実に行うことができるようになる。また、サービス提供に限らず商品等の販売における対価の回収に関しても同様である。
【0085】
また、この発明によれば、複数のローカルネットワーク各々に対応するグループを構成する利用者の全体が統括グループを構成し、この統括グループに属する利用者を当該統括グループに属する他の利用者が認証するようにしている。つまり、広域ネットワークを介して複数のローカルネットワークを接続して階層的にとりまとめ、このとりまとめた全体を統括ローカルネットワークとして構成し、ここで統括ローカルセッションを確立し共有するようにしている。そして、統括ローカルセッションにおいては、それぞれのローカルセッションで相互認証された認証結果について、他のローカルセッションでもこれを受け入れ、これをもって認証することとしている。
これにより、例えば、認証対象の端末装置が遠距離に位置していたり、フロアが異なるあるいは部屋が異なるなど互いに隔離されていたりするような状況にあって、顔の見えない範囲でも、ローカルネットワークでの認証に基づいて統括ローカルワーク全体で認証を行えるようになる。さらに、統括ローカルネットワークを用いた認証を行うことにより、単独のローカルネットワークで認証する場合よりもより多くの人数からの認証を受けることとなり、保証度がより高まるという効果も得られる。また、階層を設け、統括ローカルネットワークを構成するローカルネットワーク毎に認証をしておいて、その認証を全体に利用することができるため、統括ローカルネットワークに属する全てのメンバーの相互認証を個別に実施する場合と比較して、必要な認証数が少なくて済み、必要なネットワークトラフィックが少なくて済むというメリットもある。
【0086】
また、統括ローカルセッションを構成する際に、それぞれのローカルセッションに属する利用者同士が過去にローカルセッションを共有したことがあるという条件を満たす場合にのみその統括ローカルセッションを継続し、条件を満たさない場合には統括ローカルセッションを中止することとしているため、全く見ず知らずの利用者同士の複数のグループを統括するのではなく、少なくとも過去にローカルセッションを共有したことのある利用者がいる信用の置ける状態で、各利用者が統括ローカルセッションを共有することができ、一定のセキュリティが確保されるという効果がある。
【図面の簡単な説明】
【図1】 この発明を適用する対象となる通信ネットワークの構成を示す構成図である。
【図2】 この発明の第1の実施形態による認証処理の概略手順を示すフローチャートである。
【図3】 同実施形態により、利用者がサービスを利用する際の保証処理の概略手順を示すフローチャートである。
【図4】 同実施形態によるローカルセッション共有(図2のステップS1に相当)の詳細な手順を示すフローチャートである。
【図5】 同実施形態による認証サーバ登録(図2のステップS2に相当)の詳細な手順を示すフローチャートである。
【図6】 同実施形態による認証サーバが保持するセッション管理テーブルのデータ構造およびデータ例を示す概略図である。
【図7】 同実施形態によるグループ内端末認証(図2のステップS3に相当)の詳細な手順を示すフローチャートである。
【図8】 同実施形態による秘密情報分散(図2のステップS4に相当)の詳細な手順を示すフローチャートである。
【図9】 同実施形態により、秘密情報分散の処理が完了した時点での前記セッション管理テーブルの状態を表わす概略図である。
【図10】 同実施形態による端末装置間での保証の処理の詳細手順を示すフローチャートである。
【図11】 この発明の第2の実施形態を適用する通信ネットワークの構成を示す構成図である。
【図12】 同実施形態による認証処理の概略手順を示すフローチャートである。
【図13】 同実施形態により、利用者がサービスを利用する際の保証処理の概略手順を示すフローチャートである。
【図14】 同実施形態によるローカルセッション共有(図12のステップS1に相当)および統括ローカルセッション共有(同、ステップS1aに相当)の詳細な手順を示すフローチャートである。
【図15】 同実施形態による認証サーバ登録(図12のステップS2に相当)の詳細な手順を示すフローチャートである。
【図16】 同実施形態による認証サーバが保持するセッション管理テーブルのデータ構造およびデータ例を示す概略図である。
【図17】 同実施形態により、秘密情報分散の処理が完了した時点での前記セッション管理テーブルの状態を表わす概略図である。
【図18】 同実施形態による端末装置間での保証の処理、およびサービス提供の処理の詳細手順を示すフローチャートである。
【符号の説明】
1…端末装置,2…認証サーバ,3…ローカルネットワーク(A),4…広域ネットワーク,5…ローカルネットワークB,6…統括ローカルネットワーク

Claims (8)

  1. ローカルエリアネットワークに接続された複数の端末装置と、前記ローカルエリアネットワークを介して、前記端末装置との間で情報通信が可能な認証サーバとを備えるネットワークシステムにおける前記端末装置の認証方法であって、
    前記複数の端末装置の利用者からなるグループ内の端末装置間においてデータの処理手続きやデータのやりとりを行うローカルセッションを確立するローカルセッション確立過程と、
    前記ローカルセッションを確立した端末装置を前記認証サーバに登録する認証サーバ登録過程と、
    前記認証サーバが認証対象の端末装置に対して前記グループ内で当該認証対象の端末装置を識別する情報を送信して表示させる識別情報表示過程と、
    前記認証サーバが前記ローカルセッションを確立した前記他の端末装置に対して前記認証対象の端末装置の認証要求を送信する認証要求過程と、
    前記ローカルセッションを確立した前記認証端末を除いた他の端末装置それぞれにおいて、前記認証対象の端末装置を識別する情報に応じて選択入力された該認証対象端末を認証するか否かの情報を、前記他の端末装置それぞれが前記認証サーバに対して送信する認証情報送信過程と、
    前記認証サーバが、前記他の端末装置それぞれから送信された前記認証対象端末を認証するか否かの情報に基づいて前記認証対象の端末装置の認証を行う認証過程と、
    を有することを特徴とする認証方法。
  2. 前記ローカルセッション確立過程においては、前記グループ内の前記端末装置間で当該グループを代表する端末装置をセッションマスタとして決定し、このセッションマスタとなった端末装置が当該ローカルセッションの識別情報を前記認証サーバに対して送信することを特徴とする請求項1に記載の認証方法。
  3. 前記ローカルセッションを確立した前記端末装置の認証が前記認証過程により済んでいる状態において、新たな端末装置が当該グループに加わるときに、この新たな端末装置を認証対象の端末装置として前記認証過程により前記端末装置の認証を行うことを特徴とする請求項1または2のいずれかに記載の認証方法。
  4. 前記認証サーバが秘密情報を生成し、この秘密情報を分散し、この分散された秘密情報を前記認証された各々の端末装置に対して送信し、前記端末装置はそれぞれが受信した分散された秘密情報を保存する秘密情報分散過程を含むことを特徴とする請求項1から3のいずれかに記載の認証方法。
  5. 前記ローカルセッションを確立した端末装置が前記認証サーバに対してサービス利用の要求を行った際に、前記認証サーバは前記認証された前記端末装置に対して保証要求を送信し、この保証要求に応じて前記端末装置から送信されてくる保証応答に基づいてサービス利用要求元の前記端末装置に対してサービスを開始するか否かを判断するサービス利用保証過程を有することを特徴とする請求項1から4のいずれかに記載の認証方法。
  6. 複数のローカルネットワークが互いに接続されており、
    前記ローカルセッション確立過程において、複数の前記ローカルネットワークの各々において当該ローカルネットワークに接続されている複数の端末装置がローカルセッションを確立し、さらに、前記ローカルセッション確立過程において確立した複数のローカルセッションを統括した統括ローカルセッションを確立する統括ローカルセッション確立過程を有することを特徴とする請求項2に記載の認証方法。
  7. 前記統括ローカルセッション確立過程においては、前記統括ローカルセッションを確立した前記セッションマスタの端末装置を代表する統括セッションマスタを決定し、この統括セッションマスタとなった端末装置が当該統括ローカルセッションの識別情報を認証サーバに対して送信することを特徴とする請求項6に記載の認証方法。
  8. 前記認証サーバが秘密情報を生成し、この秘密情報を分散し、この分散された秘密情報を前記統括ローカルセッションを確立した各々の端末装置に対して送信し、前記端末装置はそれぞれが受信した分散された秘密情報を保存する秘密情報分散過程を含むことを特徴とする請求項6に記載の認証方法。
JP2002293657A 2001-10-31 2002-10-07 認証方法およびその装置 Expired - Fee Related JP4449288B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002293657A JP4449288B2 (ja) 2001-10-31 2002-10-07 認証方法およびその装置
TW091132075A TWI248746B (en) 2001-10-31 2002-10-29 Method and apparatus for certification and authentication of users and computers over networks
US10/282,656 US7406594B2 (en) 2001-10-31 2002-10-29 Method and apparatus for certification and authentication of users and computers over networks
KR1020020066920A KR100632984B1 (ko) 2001-10-31 2002-10-31 네트워크를 통해 이용자와 컴퓨터의 인증과 보증을수행하기 위한 방법 및 장치
CNB021481814A CN100438461C (zh) 2001-10-31 2002-10-31 通过网络认证和验证用户和计算机的方法和设备

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001-335674 2001-10-31
JP2001335674 2001-10-31
JP2002293657A JP4449288B2 (ja) 2001-10-31 2002-10-07 認証方法およびその装置

Publications (2)

Publication Number Publication Date
JP2003203054A JP2003203054A (ja) 2003-07-18
JP4449288B2 true JP4449288B2 (ja) 2010-04-14

Family

ID=26624267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002293657A Expired - Fee Related JP4449288B2 (ja) 2001-10-31 2002-10-07 認証方法およびその装置

Country Status (5)

Country Link
US (1) US7406594B2 (ja)
JP (1) JP4449288B2 (ja)
KR (1) KR100632984B1 (ja)
CN (1) CN100438461C (ja)
TW (1) TWI248746B (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8060626B2 (en) * 2008-09-22 2011-11-15 Sony Computer Entertainment America Llc. Method for host selection based on discovered NAT type
US8224985B2 (en) * 2005-10-04 2012-07-17 Sony Computer Entertainment Inc. Peer-to-peer communication traversing symmetric network address translators
US20040123147A1 (en) * 2002-12-19 2004-06-24 Christopher White Control of security or ease-of-use sensitivity for a wireless communication device
JP2004342088A (ja) * 2003-04-21 2004-12-02 Sony Corp 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体
GB0315156D0 (en) * 2003-06-28 2003-08-06 Ibm Identification system and method
US7685301B2 (en) * 2003-10-20 2010-03-23 Sony Computer Entertainment America Inc. Redundancy lists in a peer-to-peer relay network
CN1314221C (zh) * 2004-02-01 2007-05-02 中兴通讯股份有限公司 一种安全代理方法
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
JP2005328123A (ja) * 2004-05-12 2005-11-24 Oki Electric Ind Co Ltd 公開鍵の正当性判断方法及び通信端末装置
CN100397814C (zh) * 2004-07-13 2008-06-25 中国工商银行股份有限公司 一种基于网络的统一认证方法及***
CN100583759C (zh) * 2004-12-13 2010-01-20 华为技术有限公司 实现不同认证控制设备间同步认证的方法
JP4564408B2 (ja) * 2005-05-31 2010-10-20 株式会社東芝 サーバ装置
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US7995478B2 (en) 2007-05-30 2011-08-09 Sony Computer Entertainment Inc. Network communication with path MTU size discovery
KR101158007B1 (ko) * 2007-08-17 2012-06-25 삼성전자주식회사 사용자 인증 방법 및 장치
US7908393B2 (en) * 2007-12-04 2011-03-15 Sony Computer Entertainment Inc. Network bandwidth detection, distribution and traffic prioritization
US7856506B2 (en) 2008-03-05 2010-12-21 Sony Computer Entertainment Inc. Traversal of symmetric network address translator for multiple simultaneous connections
WO2010001557A1 (ja) * 2008-06-30 2010-01-07 パナソニック株式会社 無線通信システム、通信端末、管理端末、通信方法、及び集積回路
EP2141856A1 (en) * 2008-07-04 2010-01-06 Nederlandse Organisatie voor toegepast-natuurwetenschappelijk Onderzoek TNO Method for forming an electronic group
US9021561B2 (en) * 2008-09-17 2015-04-28 Motorola Solutions, Inc. Method of providing a mixed group communication session
CN101686245B (zh) * 2008-09-28 2014-06-11 国际商业机器公司 用于隔离超文本传输协议会话的方法和***
KR101297164B1 (ko) 2008-10-28 2013-08-21 에스케이플래닛 주식회사 복수의 종단 단말기에 대한 컨텐츠 제공 시스템, 방법, 서비스 서버, 컨텐츠 중계 방법, 저장 매체, 어플리케이션 서버, 컨텐츠 제공 방법 및 이동통신단말기
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
US20130254868A1 (en) * 2010-10-13 2013-09-26 Zte Usa Inc System and method for multimedia multi-party peering (m2p2)
KR20130076737A (ko) * 2011-12-28 2013-07-08 삼성전자주식회사 네트워크 기반 환경에서 다수의 단말들에게 서비스를 제공하는 방법 및 장치
CN103309872A (zh) * 2012-03-09 2013-09-18 腾讯科技(深圳)有限公司 一种动态表情处理方法及装置
JP5964635B2 (ja) * 2012-03-30 2016-08-03 東京エレクトロン株式会社 操作制限装置、操作制限方法及びコンピュータプログラム
US9275218B1 (en) * 2012-09-12 2016-03-01 Emc Corporation Methods and apparatus for verification of a user at a first device based on input received from a second device
KR101990882B1 (ko) * 2012-10-09 2019-09-30 에스케이 텔레콤주식회사 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치
US9280645B1 (en) 2012-11-15 2016-03-08 Emc Corporation Local and remote verification
KR101480131B1 (ko) * 2013-01-23 2015-01-08 (주)유비스토리 휴대용 단말기를 이용한 다중 사용자 인증 시스템 및 방법
JP6179133B2 (ja) * 2013-03-05 2017-08-16 株式会社リコー 機器、情報処理方法、情報処理プログラム、及び情報処理システム
JP6418162B2 (ja) * 2013-09-30 2018-11-07 ソニー株式会社 受信装置および受信方法
JP6183132B2 (ja) * 2013-10-11 2017-08-23 富士通株式会社 認証サーバ、認証プログラム、及び認証方法
CN104640112B (zh) * 2013-11-15 2019-01-11 深圳市腾讯计算机***有限公司 一种身份鉴权方法、装置及***
CN104052753B (zh) * 2014-06-26 2017-10-17 新华三技术有限公司 一种认证方法和设备
CN105025039B (zh) * 2015-08-18 2018-09-14 宇龙计算机通信科技(深圳)有限公司 身份验证方法、终端和服务器
KR102070037B1 (ko) * 2019-04-15 2020-03-02 에스케이 텔레콤주식회사 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
CN1221916A (zh) * 1997-11-10 1999-07-07 廖汉青 无线数据网中安全轻量事务处理的方法与***
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
WO2000029965A1 (fr) * 1998-11-16 2000-05-25 Saison Information Systems Co., Ltd. Procede et appareil d'authentification de reseau
JP2001134534A (ja) * 1999-11-08 2001-05-18 Ntt Communications Kk 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置
JP2001229282A (ja) * 2000-02-15 2001-08-24 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP2001326632A (ja) * 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
KR20020013352A (ko) * 2000-08-09 2002-02-20 정한수 확장 id를 이용한 웹사이트들 사이의 회원 인증 방법 및시스템과 이를 응용한 마일리지 중계 시스템 및 방법
GB2366013B (en) * 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
CN1283827A (zh) * 2000-08-18 2001-02-14 郝孟一 通用电子信息网络认证***及方法
JP2002099469A (ja) * 2000-09-25 2002-04-05 Hitachi Ltd ネットワークシステム性能診断方法及びその装置
US7036146B1 (en) * 2000-10-03 2006-04-25 Sandia Corporation System and method for secure group transactions
JP2002170066A (ja) * 2000-12-04 2002-06-14 Hitachi Ltd 証明書を利用した信頼情報の共有システム
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
GB2378349A (en) * 2001-07-28 2003-02-05 Dresdner Kleinwort Wasserstein A system for managing a computer network

Also Published As

Publication number Publication date
KR100632984B1 (ko) 2006-10-11
CN1420659A (zh) 2003-05-28
TW200302016A (en) 2003-07-16
CN100438461C (zh) 2008-11-26
US7406594B2 (en) 2008-07-29
US20030084282A1 (en) 2003-05-01
KR20030036069A (ko) 2003-05-09
JP2003203054A (ja) 2003-07-18
TWI248746B (en) 2006-02-01

Similar Documents

Publication Publication Date Title
JP4449288B2 (ja) 認証方法およびその装置
CN105915344B (zh) 一种用于房屋租赁的电子钥匙共享服务***
CN1852094B (zh) 网络业务应用账户的保护方法和***
US7310525B2 (en) Network service system using temporary user identifier
CN108306887A (zh) 基于区块链的物联网安全与数据隐私保护***
CN103875211B (zh) 一种互联网账号管理方法、管理器、服务器和***
US8719904B2 (en) Method and system for user access to at least one service offered by at least one other user
CN108959911A (zh) 一种密钥链生成、验证方法及其装置
CN104081714A (zh) 网络调解多装置共享认证
CN101677272B (zh) 中心装置、终端装置以及认证***
CN104769913A (zh) 基于策略的经由nfc的资源访问
TW200820716A (en) Method and apparatus for providing trusted single sign-on access to applications and internet-based services
CN110035002A (zh) 即时通信的实现方法,终端设备及存储介质
JP2008287321A (ja) ユーザ認証システム、認証サーバおよびネットワークのユーザ認証方法
CN109688163A (zh) 基于联盟链的数据处理方法、装置、设备及存储介质
CN110490610A (zh) 一种基于区块链的社区管理***
CN106899700A (zh) 一种移动社交网络中的位置共享***的隐私保护方法
CN104380300A (zh) 终端装置、信息处理***、信息处理方法和程序
JPWO2005027006A1 (ja) ユーザ位置利用システム
JP2002271318A (ja) 無線通信装置、認証管理サーバ
KR20200051135A (ko) 암호화폐 지갑서버를 통해 DApp 서비스에 로그인하는 방법 및 이를 위한 암호화폐 지갑서버
US9232078B1 (en) Method and system for data usage accounting across multiple communication networks
JP2009087044A (ja) 通信端末装置、コミュニティ管理装置
US10560977B2 (en) Method for performing an interaction from a communicating device configured to establish a wireless communication channel and corresponding telecommunication system
US7124435B1 (en) Information management system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050728

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090330

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090831

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100118

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140205

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees