[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4889395B2 - 認証システム、認証方法および認証プログラム - Google Patents

認証システム、認証方法および認証プログラム Download PDF

Info

Publication number
JP4889395B2
JP4889395B2 JP2006199425A JP2006199425A JP4889395B2 JP 4889395 B2 JP4889395 B2 JP 4889395B2 JP 2006199425 A JP2006199425 A JP 2006199425A JP 2006199425 A JP2006199425 A JP 2006199425A JP 4889395 B2 JP4889395 B2 JP 4889395B2
Authority
JP
Japan
Prior art keywords
authentication
terminal
user
matrix
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006199425A
Other languages
English (en)
Other versions
JP2008027222A (ja
Inventor
慎 青山
夏彦 崎村
淳 永島
泰徳 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2006199425A priority Critical patent/JP4889395B2/ja
Publication of JP2008027222A publication Critical patent/JP2008027222A/ja
Application granted granted Critical
Publication of JP4889395B2 publication Critical patent/JP4889395B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザの正当性を認証する認証技術に関する。
近年、フィッシング詐欺に代表される、インターネット上でのユーザIDおよびパスワードの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワード(One Time Password)を用いて、ユーザ認証を行うパスワード認証システムが記載されている。
特開2004−240637
特許文献1に記載のパスワード認証システムでは、携帯電話が認証サーバから取得したワンタイムパスワードを用いてユーザ認証を行う。しかしながら、特許文献1では、携帯電話は、ユーザIDを指定して認証サーバにワンタイムパスワードを要求する。そして、認証サーバは、当該ユーザIDに対するワンタイムパスワードを要求元の携帯電話に送信する。すなわち、ユーザIDが漏れた場合には、同時にワンタイムパスワードも漏れたも同義である。
したがって、悪意のある第三者は、ユーザIDさえ取得できれば、ユーザIDを認証サーバに送ることによってワンタイムパスワードを取得できる。これにより、悪意のある第三者が、不正に取得したユーザIDとワンタイムパスワードを使用して、例えばオンライン口座にログインし、不正な操作を行う可能性がある。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、ユーザIDなどの認証情報の漏洩リスクを軽減し、より高いセキュリティを確保したユーザ認証技術を提供することにある。
上記課題を解決するために、本発明は、例えば、業務サーバにアクセスするユーザを認証する認証システムであって、第1の端末とユーザIDとを対応付けて記憶する認証テーブルと、前記第1の端末からの要求を受け付けて、当該第1の端末用の認証マトリックスを生成し、生成した認証マトリックスを当該第1の端末に対応付けて前記認証テーブルに記憶するとともに当該第1の端末に送信するマトリックス生成手段と、第2の端末が送信したユーザIDを含むログイン要求を受け付けて、前記認証マトリックスを基にした所定の入力方法が指定された入力パターンを生成し、生成した入力パターンを当該ユーザIDに対応付けて前記認証テーブルに記憶するとともに当該第2の端末に向けて送信するパターン生成手段と、前記第2の端末に送信された入力パターンおよび前記第1の端末に送信された認証マトリックスに基づいて当該第2の端末に入力された認証データとユーザIDとを受け付け、受け付けた認証データが前記認証テーブルの当該ユーザIDに対応する認証マトリックスおよび入力パターンに基づいて生成された認証データと一致するか否かを判別し、一致する場合に認証成功メッセージを前記業務サーバに送信する認証手段と、を有する。
本発明では、認証情報の漏洩リスクを軽減し、より高いセキュリティを確保することができる。
以下、本発明の実施の形態について説明する。
図1は、本発明の一実施形態が適用された認証システムの全体構成図である。図示する認証システムは、ユーザが携帯する携帯電話(第1の端末)1と、PC(Personal Computer)などの端末(第2の端末)2と、認証PL(presentation layer)サーバ3と、認証BL(business logic layer)サーバ4と、少なくとも1つの業務サーバ5とを有する。携帯電話1は携帯電話網6を介して認証PLサーバ3と接続され、端末2はインターネットなどのネットワーク7を介して認証PLサーバ3および業務サーバ5と接続されるものとする。
本実施形態では、各業務サーバ5が、認証PLサーバ3および認証BLサーバ4を共同利用するものとする。すなわち、認証PLサーバ3および認証BLサーバ4は、ASP(Application Service Provider)であって、各業務サーバ5にユーザ認証機能を提供するものとする。なお、本実施形態では、認証PLサーバ3および認証BLサーバ4を有するが、これらのサーバを統合して1つの認証サーバ(認証システム、認証装置)としてもよい。
本認証システムのユーザは、少なくとも1つの業務サーバ5が提供するWebサイト(業務システム)のサービスを利用可能なユーザであって、あらかじめ所定の業務サーバ5のWebサイトに登録し、当該Webサイト内でユーザを識別するためのサイトユーザIDを取得しているものとする。
また、ユーザは、携帯電話1を用いて、認証BLサーバ4から後述する認証マトリックスを取得し、携帯電話1に保存する。図示する携帯電話1は、ユーザの指示を受け付ける指示受付部11と、各種の情報・画面を表示する表示部12と、認証BLサーバ4から取得した認証マトリックスを記憶する認証記憶部13とを有する。
なお、携帯電話1は、図示しないメモリ等の記憶装置に、機体識別番号などの携帯電話ID(端末識別情報)があらかじめ記憶されているものとする。なお、携帯電話IDが記憶されているメモリ等は、携帯電話1から着脱可能なICカードであってもよい。
また、ユーザは、端末2を用いて所望の業務サーバ5にアクセスし、所定のWebサイトへのログイン操作を行う。ユーザは、ログイン操作を行う際に、携帯電話1に保存した認証マトリックスを参照し、後述する認証データを端末2に入力するものとする。
図示する端末2は、ユーザの各種指示を受け付ける指示受付部21と、出力装置に各種の情報・画面を表示する表示部22と、を有する。なお、指示受付部21および表示部22は、Webブラウザと同様の機能を有するものとする。
認証PLサーバ3および認証BLサーバ4は、認証マトリックスを生成して携帯電話1に送信するとともに、端末2から送信されたログイン要求の正当性を認証する。図示する認証PLサーバ3は、ユーザ登録受付部31と、マトリックス要求受付部32と、ログイン要求受付部33とを有し、携帯電話1および端末2に対する入出力処理を行う。
認証BLサーバ4は、ユーザ登録を行う登録部41と、認証マトリックスを生成するマトリックス生成部42と、後述する入力パターンを生成するパターン生成部43と、ログイン要求の正当性を認証する認証部44と、認証テーブル45と、パターンテーブル46と、を有する。認証テーブル45には、認証に必要な各種の情報が登録される。パターンテーブル46には、認証マトリックスの所定の入力箇所が指定された入力パターンが、複数記憶されている。なお、認証テーブル45については後述する。
業務サーバ5は、ネットワークを介して各種のサービスを提供する企業(例えば、銀行、証券会社などの金融機関)が所有するシステムであって、オンラインバンキング、オンライントレードなどのWebサイト(業務システム)を端末2に提供する。業務サーバ5は、ログイン処理を行うログイン処理部51と、各種の業務サービスを提供する業務処理部52と、ユーザの登録有無をチェックする登録チェック部53と、ユーザテーブル54とを有する。ユーザテーブル54は、当該業務サーバ5が提供するWebサイトを利用可能なユーザのユーザ情報が設定されたテーブルである。なお、ユーザ情報には、サイトユーザIDとパスワードとが含まれる。
次に、認証BLサーバ4の認証テーブル45について説明する。
図2は、認証テーブル45の一例を示した図である。図示する認証テーブル45は、第1のユーザID441と、PIN(Personl Identification Number)442と、携帯電話ID443、認証マトリックス444と、入力パターン445と、サイトコード446と、第2のユーザID(サイトユーザID)447と、とを有する。
第1のユーザID441は、本実施形態における認証システム全体で、各ユーザを識別するための識別情報である。PIN442は、ユーザが設定する暗証番号である。携帯電話ID443には、携帯電話1の機体識別番号(または、携帯電話の電話番号)を用いることとする。なお、1人のユーザが、複数の携帯電話1を所有する場合は、1つの第1のユーザID441に対して複数のレコードが登録されるものとする。
認証マトリックス444には、マトリックス生成部42が生成した認証マトリックスが設定される。入力パターン445には、認証マトリックスにおける所定の入力箇所(例えば、座標など)および入力順序が設定される。サイトコード446は、各業務サーバ5が提供するWebサイトを識別するための識別情報である。第2のユーザID447は、各Webサイト固有のユーザ識別情報(サイトユーザID)であって、例えば、口座番号やクレジットカード番号などを用いることが考えられる。
上記説明した、携帯電話1、端末2、認証PLサーバ3、認証BLサーバ4および業務サーバ5は、いずれも、例えば図3に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。
例えば、携帯電話1、端末2、認証PLサーバ3、認証BLサーバ4および業務サーバ5の各機能は、携帯電話1用のプログラムの場合は携帯電話1のCPU901が、端末2用のプログラムの場合は端末2のCPU901が、認証PLサーバ3用のプログラムの場合は認証PLサーバ3のCPU901が、認証BLサーバ4用のプログラムの場合は認証BLサーバ4のCPU901が、そして、業務サーバ5用のプログラムの場合は業務サーバ5のCPU901が、それぞれ実行することにより実現される。
なお、認証BLサーバ4の認証テーブル45およびパターンテーブル46には、認証BLサーバ4のメモリ902または外部記憶装置903が用いられるものとする。また、業務サーバ5のユーザテーブル54には、業務サーバ5のメモリ902または外部記憶装置903が用いられるものとする。また、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。
次に、ユーザ登録処理について説明する。本実施形態では、ユーザは、まず認証システムに対するユーザ登録を行い、その後、サイト登録を行う。サイト登録は、各業務サーバ5が提供する各種のWebサイト(以下、「サイト」)の中から、ユーザが認証システム(認証機能)の利用を希望するサイトを指定して、当該サイトのサイトユーザIDを登録するものである。
図4は、認証システムに対するユーザ登録処理のシーケンス図である。また、図5は、携帯電話1の出力装置に表示される各種画面(画面遷移)の一例を示したものである。
携帯電話1は、ユーザの指示を受け付けて、所定のURL(Uniform Resource Locator)を指定して認証PLサーバ3にアクセスし、例えば図5に示す登録初期画面51を出力装置に表示する(S11)。そして、携帯電話1の指示受付部11は、ユーザの指示を受け付けて、初期メニュー選択指示を認証PLサーバ3に送信する。認証PLサーバ3のユーザ登録受付部31は、初期メニューの選択指示を受け付けて、初期メニュー画面を携帯電話1に送信する(S12)。
そして、携帯電話1の表示部12は、例えば図5に示す初期メニュー画面52を出力装置に表示する(S13)。図示する初期メニュー画面52には、画面に表示されたいずれかのサービスを選択するためのラジオボタンと、送信ボタンとが表示されている。ユーザは、入力装置を用いて「新規ユーザ登録」を選択し、送信ボタンをクリックする。
携帯電話1の指示受付部11は、ユーザが入力した指示を受け付けて、新規ユーザ登録要求を認証PLサーバ3に送信する。認証PLサーバ3のユーザ登録受付部31は、新規ユーザ登録要求を受け付けると、ユーザID入力画面を携帯電話1に送信する(S14)。
そして、携帯電話1の表示部12は、例えば図5に示すユーザID入力画面53を出力装置に表示する(S15)。図示するユーザID入力画面53には、認証システム内で一意に識別可能な第1のユーザIDを入力するためのユーザID入力欄と、送信ボタンとが表示されている。ユーザは、第1のユーザIDを入力し、送信ボタンをクリックする。
携帯電話1の指示受付部11は、入力された第1のユーザIDを受け付けて、認証PLサーバ3に送信する。認証PLサーバ3のユーザ登録受付部31は、第1のユーザIDを受け付けると、次にPIN入力画面を携帯電話1に送信する(S16)。
そして、携帯電話1の表示部12は、例えば図5に示すPIN入力画面54を出力装置に表示する(S17)。図示するPIN入力画面54には、PIN(暗証番号)入力欄と送信ボタンとが表示されている。ユーザは、任意のPINを入力し、送信ボタンをクリックする。携帯電話1の指示受付部11は、入力されたPINを認証PLサーバ3に送信する(S18)。
なお、携帯電話1の指示受付部11は、認証PLサーバ3に各種情報を送信する際(S12、S14、S16、S18)、または、PINを送信する際(S18)に、当該携帯電話1のメモリ等に記憶された携帯電話IDを併せて送信するものとする。
認証PLサーバ3のユーザ登録受付部31は、S16およびS18で携帯電話1から受信した第1のユーザIDおよびPINと、当該携帯電話1の携帯電話IDと、を含む登録要求を認証BLサーバ4に送信する(S19)。
認証BLサーバ4の登録部41は、登録要求に含まれる第1のユーザID、PINおよび携帯電話IDが設定されたレコードを認証テーブル45(図2参照)に登録する(S20)。そして、登録部41は、登録完了通知を認証PLサーバ3に送信する(S21)。そして、認証PLサーバ3のユーザ登録受付部31は、携帯電話1に登録完了画面を送信する(S22)。そして、携帯電話1の表示部12は、例えば図5に示す登録完了画面55を出力装置に表示する(S23)。
次に、サイト登録処理について説明する。なお、サイト登録処理には、以下の2つの方法が考えられる。
図6は、第1の方法のサイト登録処理のシーケンス図である。また、図7は、第1の方法を用いた場合の携帯電話1の出力装置に表示される各種画面(画面遷移)の一例を示したものである。
第1の方法では、携帯電話1および認証PLサーバ3は、ユーザ登録処理(図4参照)のS11からS13と同様の処理を行ない、携帯電話1は、例えば図7に示す初期メニュー画面62を出力装置に表示する(S31〜S33)。ここで、ユーザは、「サイト登録」を選択する。携帯電話1の指示受付部11は、ユーザの指示を受け付けて、サイト登録要求を認証PLサーバ3に送信する。そして、認証PLサーバ3のユーザ登録受付部31は、ユーザID・PIN入力画面を携帯電話1に送信する(S34)。
そして、携帯電話1の表示部12は、例えば図7に示すユーザID・PIN入力画面63を出力装置に表示する(S35)。なお、図示するユーザID・PIN入力画面63には、第1のユーザID入力欄と、PIN入力欄と、送信ボタンと、が表示されている。ユーザは、図5の処理で登録した第1のユーザIDおよびPINを入力する。
携帯電話1の指示受付部11は、第1のユーザIDおよびPINを受け付けて、認証PLサーバ3に送信する(S36)。なお、携帯電話1の指示受付部11は、認証PLサーバ3に各種情報を送信する際、または、S36で第1のユーザIDおよびPINを送信する際に、当該携帯電話1のメモリ等に記憶された携帯電話IDを併せて送信するものとする。
認証PLサーバ3のユーザ登録受付部31は、受信した第1のユーザID、PINおよび携帯電話IDを含む確認要求を、認証BLサーバ4に送信する(S37)。認証BLサーバ4の登録部41は、確認要求に含まれる第1のユーザID、PINおよび携帯電話IDが、認証テーブル45に存在するか否かを判別する。そして、認証テーブル45に存在する場合、登録部41は、許可通知を認証PLサーバ3に送信する(S37)。
認証PLサーバ3のユーザ登録受付部31は、許可通知を受け付けると、サイト選択画面を携帯電話1に送信する(S38)。そして、携帯電話1の表示部12は、例えば図7に示すサイト選択画面64を出力装置に表示する(S39)。なお、図示するサイト選択画面64には、いずれかのサイトを選択するためのラジオボタンと、送信ボタンと、が表示されている。ユーザは、いずれかのサイトのラジオボタンを選択する。
携帯電話1の指示受付部11は、選択されたサイトのサイトコードを、認証PLサーバ3に送信する。そして、認証PLサーバ3のユーザ登録受付部31は、サイトユーザID入力画面を携帯電話1に送信する(S40)。そして、携帯電話1の表示部12は、例えば図7に示すサイトユーザID入力画面65を出力装置に表示する(S41)。なお、図示するサイトユーザID入力画面65には、サイトユーザID入力欄およびパスワード入力欄と、送信ボタンとが表示されている。
ユーザは、サイトユーザID入力欄およびパスワード入力欄に、当該サイトにおいて既に登録済み(取得済み)のサイトユーザID(第2のユーザID)およびパスワードを入力する。なお、ユーザは、本処理を行う前に、あらかじめ所望のサイト(業務サーバ5)にユーザ登録を行っておくものとする。
そして携帯電話1の指示受付部11は、ユーザが入力したサイトユーザIDおよびパスワードを、認証PLサーバ3に送信する(S42)。そして、認証PLサーバ3のユーザ登録受付部31は、サイトユーザIDおよびパスワードを受け付けて、これらの情報を含む確認要求を、S40で選択されたサイトコードに対応する業務サーバ5に送信する。業務サーバ5の登録チェック部53は、確認要求に含まれるサイトユーザIDおよびパスワードが、ユーザテーブル54に存在するか否かを判別する。そして、ユーザテーブル54に存在する場合、登録チェック部53は、登録許可通知を認証PLサーバ3に送信する(S43)。なお、認証PLサーバ3のユーザ登録受付部31は、直接、ユーザテーブル54にアクセスし、サイトユーザID等が存在するか否かを判別することとしてもよい。
登録許可通知を受け付けた場合、認証PLサーバ3のユーザ登録受付部31は、S36で受け付けた第1のユーザIDおよびPINと、S40で受け付けたサイトコードと、S42で受け付けたサイトユーザIDと、当該携帯電話1の携帯電話IDと、を含む登録要求を認証BLサーバ4に送信する(S44)。なお、携帯電話1の指示受付部11は、認証PLサーバ3に各種情報を送信する際に、携帯電話IDを併せて送信するものとする。
認証BLサーバ4の登録部41は、登録要求に含まれる第1のユーザID、PINおよび携帯電話IDが設定されたレコードを認証テーブル45から特定し、当該レコードに登録要求に含まれるサイトコードおよびサイトユーザIDを設定する(S45)。そして、登録部41は、登録完了通知を認証PLサーバ3に送信する(S46)。そして、認証PLサーバ3のユーザ登録受付部31は、携帯電話1に登録完了画面を送信する(S47)。携帯電話1の表示部12は、図7に示す登録完了画面66を出力装置に表示する(S48)。
次に第2の方法のサイト登録処理について説明する。
図8は、第2の方法のサイト登録処理のシーケンス図である。また、図9は、第2の方法を用いた場合の携帯電話1の出力装置に表示される各種画面(画面遷移)の一例を示したものである。
携帯電話1は、ユーザの指示により、所定のURLを指定して認証PLサーバ3にアクセスし、図9に示す会社毎に作成されたメニュー画面71を出力装置に表示する(S51)。そして、携帯電話1の指示受付部11は、ユーザからサイト登録メニューの選択指示を受け付けて、当該指示を認証PLサーバ3に送信する。認証PLサーバ3のユーザ登録受付部31は、ユーザID・PIN入力画面を携帯電話1に送信する(S52)。
そして、携帯電話1の表示部12は、図7のユーザID・PIN入力画面63と同様のユーザID・PIN入力画面72(図9参照)を出力装置に表示する(S53)。携帯電話1の指示受付部11は、ユーザが入力した第1のユーザIDおよびPINを受け付けて、認証PLサーバ3に送信する(S54)。なお、携帯電話1の指示受付部11は、認証PLサーバ3に各種情報を送信する際、または、S54で第1のユーザIDおよびPINを送信する際に、当該携帯電話1のメモリ等に記憶された携帯電話IDを併せて送信するものとする。
認証PLサーバ3のユーザ登録受付部31は、第1のユーザID、PINおよび携帯電話IDを受け付け、これらの情報を含む確認要求を認証BLサーバ4に送信する(S55)。そして、認証BLサーバ4の登録部41は、確認要求に含まれる第1のユーザID、PINおよび携帯電話IDが、認証テーブル45に存在するか否かを判別する。そして、認証テーブル45に存在する場合、登録部41は、許可通知を認証PLサーバ3に送信する(S55)。
認証PLサーバ3のユーザ登録受付部31は、許可通知を受け付けると、サイトユーザID入力画面を携帯電話1に送信する(S56)。そして、携帯電話1の表示部12は、図7のサイトユーザID入力画面65と同様のサイトユーザID入力画面73(図9参照)を出力装置に表示する(S57)。携帯電話1の指示受付部11は、ユーザが入力したサイトユーザIDおよびパスワードを、認証PLサーバ3に送信する(S58)。
なお、これ以降のS59からS64までの処理は、図6で説明したS43からS48までの処理と同様であるため、ここでは説明を省略する。
次に、認証マトリックスの取得処理について説明する。ユーザは、端末2から所望のサイトにログインする前に、携帯電話1を用いて認証マトリックスをあらかじめ取得し、携帯電話1の認証記憶部13に保存しておくものとする。なお、一旦取得した認証マトリックスは、次に新たな認証マトリックスを取得するまで有効であって、ログイン時に何度でも使用できるものとする。また、ユーザは、任意のタイミングで本処理を行うことにより、新たな認証マトリックスを取得し、携帯電話1に保存しておいた認証マトリックスを更新(変更)することができる。
図10は、認証マトリックス取得処理のシーケンス図である。また、図11は、携帯電話1の出力装置に表示される各種画面(画面遷移)の一例を示したものである。まず、携帯電話1の指示受付部11は、ユーザの指示を受け付けて、所定のURLを指定して認証PLサーバ3にアクセスし、認証マトリックス取得画面を要求する。そして、認証PLサーバ3のマトリックス要求受付部32は、携帯電話1からの要求を受け付けて、認証マトリックス取得画面を携帯電話1に送信する(S71)。
なお、マトリックス要求受付部32は、S71において、当該携帯電話1のキャリア種別とIPアドレスとを取得し、キャリアテーブル(不図示)を参照して、受信したIPアドレスが受信したキャリア種別のキャリアがとり得るIPアドレスか否かを判別することとしてもよい。この場合、マトリックス要求受付部32は、当該キャリアがとり得るIPアドレスの場合にのみ、マトリックス取得画面を要求元の携帯電話1に送信し、それ以外の場合はエラーメッセージを携帯電話1に送信することとする。キャリアテーブルは、キャリア毎に当該キャリアがとり得るIPアドレスが設定されたテーブルであって、認証PLサーバ3のメモリまたは外部記憶装置に記憶されているものとする。
そして、携帯電話1の表示部12は、例えば図11に示す認証マトリックス取得画面81を出力装置に表示する(S72)。図示する認証マトリックス取得画面81は、認証マトリックスの取得を指示するためのラジオボタンと、送信ボタンとが表示されている。携帯電話1の指示受付部11は、ユーザの指示を受け付けて、認証マトリックス取得要求を認証PLサーバ3に送信する。そして、認証PLサーバ3のマトリックス要求受付部32は、PIN入力画面を携帯電話1に送信する(S73)。
そして、携帯電話1の表示部12は、例えば、図11に示すPIN入力画面82を出力装置に表示する(S74)。図示するPIN入力画面は、PIN入力欄と、送信ボタンとが表示されている。ユーザは、PIN入力欄にユーザ登録処理(図4参照)で登録したPINを入力し、送信ボタンをクリックする。そして、携帯電話1の指示受付部11は、入力されたPINと携帯電話IDとを、認証PLサーバ3に送信する(S75)。なお、指示受付部11は、認証PLサーバ3に各種情報を送信する際、または、S75でPINを送信する際に、当該携帯電話1のメモリ等に記憶された携帯電話IDを併せて送信するものとする。
認証PLサーバ3のマトリックス要求受付部32は、PINおよび携帯電話IDを受け付け、PINおよび携帯電話IDとを含むマトリックス生成要求を、認証BLサーバ4に送信する(S76)。
認証BLサーバ4のマトリックス生成部42は、マトリックス生成要求を受信し、当該要求で指定されたPINおよび携帯電話IDを有するレコードが、認証テーブル45に存在するか否かを判別する(S77)。そして、認証テーブル45に存在する場合、マトリックス生成部42は、所定のアルゴリズムにより認証マトリックスを生成し、生成した認証マトリックスを認証テーブル45の対応するレコードに記憶する(S78)。なお、対象となるレコードが認証テーブル45に存在しない場合(S77)は、エラーメッセージが携帯電話1に送信される。
本実施形態では、マトリックス生成部42は、認証マトリックスとしてn行×m列の乱数表を生成するものとする。図11に示す認証マトリックス表示画面83では、3行×3列の表(マトリックス、テーブル)に2桁の数字が設定された乱数表が生成されている。なお、マトリックス生成部42が乱数表を生成する毎に、生成される乱数表の各セルに設定される数字はランダムに変化する。
なお、本実施形態では認証マトリックスとして乱数表を生成するが、マトリックス生成部42は、n行×m列の各セルに所定の文字(アルファベット、ひらがな、カタカナ、漢字など)、記号、図形などをそれぞれ設定した表を生成することとしてもよい。
そして、マトリックス生成部42は、生成した認証マトリックスを認証PLサーバ3に送信する(S79)。認証PLサーバ3のマトリックス要求受付部32は、生成された認証マトリックスを含む認証マトリックス表示画面を携帯電話1に送信する(S80)。携帯電話1の表示部12は、認証マトリックス表示画面83(図11参照)を出力装置に表示する(S81)。
ユーザは、携帯電話1に表示された認証マトリックスを、所定の操作(例えばカット&ペーストなど)を行うことにより、携帯電話1の認証記憶部13に保存(記憶)する。そして、ユーザは、端末2から所望のサイトにログインする際に、認証記憶部13に保存しておいた認証マトリックスを用いる。
次に、端末2から所定の業務サーバ5のサイト(Webサイト)にログインする際のログイン処理について説明する。なお、ログイン処理には、2つの方式のログイン処理が考えられる。
図12は、第1のログイン処理のシーケンス図である。また、図13は、端末2の出力装置に表示される各種画面(画面遷移)の一例を示したものである。まず、端末2の指示受付部21は、ユーザの指示を受け付けて、所定のURLを指定して所望の業務サーバ5のサイトにアクセスし、業務サーバ5が提供するログイン画面を取得する。そして、端末2の表示部22は、例えば図13に示すログイン画面91を、出力装置に表示する(S91)。
図示するログイン画面91には、サイトユーザID(お客様番号)入力欄と、パスワード入力欄と、ログインボタンと、が表示されている。ユーザは、あらかじめ当該サイト(業務サーバ5)に登録済みのサイトユーザID(第2のユーザID)およびパスワードをログイン画面91に入力する。端末2の指示受付部21は、サイトユーザIDおよびパスワードを含むログイン要求を、業務サーバ5に送信する(S92)。
業務サーバ5のログイン処理部51は、受信したサイトユーザIDおよびパスワードの認証を行う(S93)。すなわち、ログイン処理部51は、受信したサイトユーザIDおよびパスワードが、ユーザテーブル54に存在する場合、正当なユーザのログイン要求であると判別する。正当なユーザであると判別した場合、ログイン処理部51は、ログイン要求で指定されたサイトユーザIDを含む入力パターン要求を認証BLサーバ4に送信する(S94)。
認証BLサーバ4のパターン生成部43は、認証マトリックスの少なくとも1つの入力箇所(セル)を指定した入力パターンを生成する(S95)。入力パターンの生成方法としては、例えばパターンテーブル46を参照し、当該パターンテーブルに記憶された複数の入力パターンの中からいずれかの入力パターンをランダムに選択することにより、入力パターンを生成することが考えられる。
パターンテーブル46には、認証マトリックスの大きさ(n行×m列)に応じて、複数の入力パターンが記憶されているものとする。なお、認証マトリックスの座標またはセルIDなどを用いて、入力箇所を指定することが考えられる。また、入力箇所が複数存在する入力パターンについては、入力箇所だけでなく入力順序も指定してあるものとする。
なお、パターン生成部43は、パターンテーブル46を参照することなく、入力パターンを生成することとしてもよい。すなわち、パターン生成部43は、認証マトリックスの取りえる範囲の座標またはセルIDの中から任意の座標またはセルIDを所定の数だけランダムに生成して、入力パターンを生成することが考えられる。
そして、パターン生成部43は、生成した入力パターンを、当該サイトユーザIDと対応付けて認証テーブル45に記憶するとともに、端末2に向けて送信する(S96)。なお、本実施形態では、パターン生成部43は、生成した入力パターンを、業務サーバ5を経由して端末2に送信するものとする。
業務サーバ5のログイン処理部51は、入力パターンに基づいて入力パターン表示画面を生成し、当該画面を端末2に送信する(S97)。そして、端末2の表示部22は、受信した入力パターン表示画面を出力装置に表示する(S98)。
図13に示す入力パターン表示画面92には、マトリックス生成部42が生成した認証マトリックスと同じ大きさの空欄の表と、認証データを入力するために入力欄と、ログインボタンとが表示されている。そして、表には、パターン生成部43が生成した入力パターンで指定された入力箇所と、入力順番とが設定されている。なお、入力順番を示すために、数字と矢印を用いている。図示する例では、1番目に認証マトリックスの左上のセルに設定されたデータを、2番目に中心のセルに設定されたデータを、3番目に右下のセルに設定されたデータを、認証データとして入力欄に入力することが指示されている。
なお、図示する表の入力パターンでは、3つのセルが入力箇所として指定されているが、入力対象のセルは3つに限らず、少なくとも1つのセルが指定されていればよい。また、図示する表では、左上から右下への対角線上の隣り合ったセルの順番で入力することが指定されているが、隣り合わない離散した複数のセルを任意の順番で入力する入力パターンであってもよい。
ここで、ユーザは、携帯電話1の認証記憶部13に保存しておいた認証マトリックスを、携帯電話1の出力装置に表示する。そして、ユーザは、表示された認証マトリックスの中から、入力パターン表示画面92で指定された入力箇所に対応するセルに設定されたデータを特定し、特定した各データを指定された順番で認証データ入力欄に入力する。端末2の指示受付部11は、入力された認証データを業務サーバ5に送信する(S99)。
なお、携帯電話1に保存された認証マトリックスが図11の認証マトリックス表示画面83の場合であって、入力パターンが図13の入力パターン表示画面92の場合、ユーザは「431104」を認証データ入力欄に入力する。
業務サーバ5のログイン処理部51は、認証データを受け付けると、当該認証データとログイン要求で指定されたサイトユーザIDとを含む認証要求を認証BLサーバ4に送信する(S100)。
認証BLサーバ4の認証部44は、認証要求を受け付けて、認証データの認証を行う(S101)。すなわち、認証部44は、サイトユーザIDをキーとして、対応する認証マトリックスおよび入力パターンを認証テーブル45から特定し、特定した認証マトリックスおよび入力パターンにもとづいて前述のように認証データを生成する。そして、認証部44は、生成した認証データと、端末2から送信された認証要求の認証データとが一致するか否かを判別する。認証データが一致した場合、認証部44は、正当なユーザからのログイン要求であると認証する。この場合、認証部44は、認証に成功した旨を示す認証成功通知を業務サーバ5に送信する(S102)。
業務サーバ5のログイン処理部51は、認証BLサーバ4から認証成功通知を受け付けると、当該ユーザのログインを許可し、ログイン完了画面を端末2に送信する(S103)。そして、端末2は、例えば図13に示すログイン完了画面93を、出力装置に表示する(S104)。これにより、ユーザは、業務サーバ5が提供するサイトのサービスを利用することができる。
なお、業務サーバ5の認証に失敗した場合(S93)、または、認証BLサーバ4の認証に失敗した場合(S101)、認証に失敗した旨を示すエラーメッセージが端末2へ送信される。
なお、本実施形態のS96では、パターン生成部43は、生成した入力パターンを、業務サーバ5を介して端末2に向けて送信するが、生成した入力パターンを直接端末2に向けて送信することとしてもよい。
図14は、第2のログイン処理のシーケンス図である。
なお、図14に示すS111からS118の処理は、図12で説明した第1のログイン処理のS91からS98の処理と同様であるため、ここでは説明を省略する。端末2にはパターン表示画面92(図14参照)が表示され、ユーザは、第1のログイン処理と同様に、携帯電話1に保存された認証マトリックスの指定された箇所のデータを指定された順番に従って認証データ入力欄に入力する。
そして、端末2の指示受付部21は、入力された認証データおよびサイトユーザIDを含む認証要求を、認証PLサーバ3に送信する(S119)。なお、サイトユーザIDについては、業務サーバ5が入力パターン表示画面を生成する際にS112で入力されたサイトユーザIDを当該画面に埋め込むことなどにより、サイトユーザIDを認証PLサーバ3に引き継ぐこととする。そして、認証PLサーバ3のログイン要求受付部33は、受け付けた認証要求を、認証BLサーバ4に送信する(S120)。
そして、認証BLサーバ4の認証部44は、第1のログイン処理のS101の処理と同様に、認証データの認証を行う(S121)。正当なユーザからのログイン要求であると認証した場合(認証データが一致した場合)、認証部44は、認証に成功した旨を示す認証成功通知を認証PLサーバ3に送信する(S122)。
なお、第2のログイン処理では、認証部44は、認証成功通知として、例えばSAML(Security Assertion Markup Language)などで使用されるアサーション(Assertion)などの認証証明書を発行する。
そして、認証PLサーバ3のログイン要求受付部33は、アサーションを含む認証成功通知を要求元の端末2に送信する(S123)。そして、端末2の指示受付部21は、業務サーバ5にアサーションを含む認証成功通知のリダイレクトを行う(S124)。業務サーバ5のログイン処理部51は、端末2から認証成功通知を受け付けると、当該ユーザのログインを許可し、ログイン完了画面を端末2に送信する(S125)。そして、端末2は、例えば図13に示すログイン完了画面93を、出力装置に表示する(S126)。これにより、ユーザは、業務サーバ5が提供するサイトのサービスを利用することができる。
以上説明したように、本実施形態では、ユーザIDおよび認証マトリックスの漏洩リスクを軽減し、より高いセキュリティを確保することができる。すなわち、本実施形態の携帯電話1が認証PLサーバ3に送信する認証マトリックス取得要求は、端末2からWebサイトにログインする際に使用するサイトユーザIDが含まれていない。したがって、仮に、携帯電話1と認証PLサーバ3との間の通信内容が盗聴され、認証マトリックスが漏洩した場合であっても、業務サーバ5のWebサイトにログインすることはできない。したがって、本認証システムでは、第三者の不正なログインを拒否し、より高いセキュリティを確保することができる。
また、本実施形態では、あらかじめ携帯電話1を用いて取得しておいた認証マトリックスを携帯電話1に保存し、端末2からログインする際に携帯電話1に保存された認証マトリックスを用いて認証データを入力する。これにより、携帯電話1が繋がりにくい場所(携帯電話1の基地局から遠い場所など)に端末2が存在し、その場所から携帯電話1で認証マトリックスを取得できない場合であっても、ユーザは、携帯端末1の認証記憶部13に保存された認証マトリックスを用いて端末2から所望のサイトにログインすることができる。
なお、ログインする毎に携帯電話で認証情報(ワンタイムパスワードなど)を取得して、取得した認証情報を用いて端末からログインする方法では、携帯電話がつながりにくい場所に端末があると、ログインができない場合がある。本実施形態では、携帯電話1に保存された認証マトリックスを用いてログインするため、端末2の設置場所に左右されることなくログインすることができる。
また、本実施形態では、一旦取得した認証マトリックスは、次に新たな認証マトリックスを取得するまで有効であって、ログイン時に何度でも使用できる。すなわち、認証マトリックスの使い回しができる。これにより、ログインする毎にワンタイムパスワードなどの認証情報を取得する方法と比較して、ユーザの利便性が向上する。
また、本実施形態では、任意のタイミングで新たな認証マトリックスを取得し(図10、図11参照)、携帯電話1に保存しておいた認証マトリックスを容易に更新(変更)することができる。これにより、ユーザは、認証マトリックスを定期的に更新して、認証マトリックスの漏洩リスクを低減することができる。
また、本実施形態では、複数の業務サーバ5が認証PLサーバ3および認証BLサーバ4を共同で利用し、高度なユーザの認証を行うことも可能である。これにより、業務サーバ5側でのシステム負荷やコストを低減し、より効率の良い認証処理を行うことができる。また、業務サーバ5側では、認証マトリックスおよび入力パターンの生成・管理を行う必要がないため、システム負荷を軽減することができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態では、携帯電話1毎に認証マトリックスを生成することとした。しかしながら、ログインする業務サーバ5のサイト毎に認証マトリックスを生成することとしてもよい。この場合、認証マトリックス取得処理では(図10、図11参照)、ユーザが携帯電話1にサイトコードを入力する、または、認証PLサーバ3がS71で指定されたURLからサイトコードを特定するものとする。そして、認証BLサーバ4は、生成した認証マトリックスをサイトコードに対応付けて認証テーブル45に記憶する。また、ユーザは、取得した認証マトリックスをサイト毎に携帯端末1の認証記憶部13に保存し、ログイン時にはサイトに応じた認証マトリックスを携帯電話1に表示して使用することとする。
また、上記実施形態の認証テーブル45に、認証マトリックスの有効期限を設けることとしてもよい。認証BLサーバ4のマトリックス生成部42は、認証マトリックスを生成した日時(図10:S78)から所定の期間(例えば、3ヶ月)が経過した日時を、有効期限として認証テーブル45に設定することが考えられる。認証マトリックスに有効期限を設けた場合、認証BLサーバ4の認証部44は、ログイン処理の認証処理(図12:S101、図14:S121)で、認証データの認証だけでなく、認証マトリックスの有効期限内か否かについてもチェックすることとする。
また、上記実施形態の認証テーブル45に、認証データを設定することとしてもよい。認証BLサーバ4のパターン生成部43は、ログイン処理の入力パターン生成処理(図12:S95、図14:S115)において、生成したパターンと認証テーブル45に記憶された対応する認証マトリックスとに基づいて認証データを生成し、入力パターンとともに認証データを認証テーブル45に設定することが考えられる。この場合、認証BLサーバ4の認証部44は、認証処理(図12:S101、図14:S121)で、認証テーブル45に記憶された認証データを読み出し、端末2から入力された認証データとが一致するか否かを判別する。
また、上記実施形態の認証マトリックス取得処理では(図10、図11参照)、ユーザは、携帯電話1を用いて、最初に認証PLサーバ3にアクセスし、認証PLサーバ3を介して認証BLサーバ4から認証マトリックスを取得することとした。しかしながら、ユーザは、携帯電話1を用いて、業務サーバ5にアクセスし、業務サーバ5および認証PLサーバ3を介して認証BLサーバ4から認証マトリックスを取得することとしてもよい。すなわち、携帯電話1は、ユーザの指示を受け付けて、所定のURLを指定して業務サーバ5にアクセスし、業務サーバ5は所定のサイトのメニュー画面を携帯電話1に送信する。そして、携帯電話1の表示部12は、例えば図15に示すメニュー画面101を出力装置に表示する。ユーザは、表示されたメニューの中から認証マトリックス取得を選択する。そして、携帯電話1の指示受付部11は、ユーザの指示を受け付けて、認証マトリックス取得要求を認証PLサーバ3に送信する。そして、図10の認証マトリックス取得処理のシーケンスのS73以降の処理を行うことにより、認証マトリックスを取得する。
また、上記実施形態のユーザ登録処理において(図4、図5参照)、認証BLサーバ4は、認証PLサーバ3から登録要求を受け付けた時点で認証マトリックスを生成し、生成した認証マトリックスを認証テーブルに登録することとしてもよい(S19、S20)。そして、認証BLサーバ4は、生成した認証マトリックスを含む登録完了通知を認証PLサーバ3に送信し(S21)、認証PLサーバ3は、認証マトリックスを含む登録完了画面を携帯電話1に送信する(S22)。これにより、ユーザは、ユーザ登録と同時に認証マトリックスを取得することができる。
本発明の一実施形態が適用された認証システムの全体構成を示す図である。 認証テーブルの一例を示す図である。 各装置のハードウェア構成例を示す図である。 認証システムへのユーザ登録処理のシーケンス図である。 図4の処理における携帯電話の画面遷移の一例である。 サイトへのユーザ登録処理の第1のシーケンス図である。 図6の処理における携帯電話の画面遷移の一例である。 サイトへのユーザ登録処理の第2のシーケンス図である。 図8の処理における携帯電話の画面遷移の一例である。 認証マトリックスの取得処理のシーケンス図である。 図10の処理における携帯電話の画面遷移の一例である。 ログイン処理の第1のシーケンス図である。 図12の処理における端末の画面遷移の一例である。 ログイン処理の第2のシーケンス図である。 認証マトリックス取得処理の画面遷移の一例である。
符号の説明
1:携帯電話、11:指示受付部、12:表示部、13:認証記憶部、2:端末、21:指示受付部、22:表示部、3:認証PLサーバ、31:ユーザ登録受付部、32:マトリックス要求受付部、33:ログイン要求受付部、4:認証BLサーバ、41:登録部、42:マトリックス生成部、43:パターン生成部、44:認証部、45:認証テーブル、46:パターンテーブル、5:業務サーバ、51:ログイン処理部、52:業務処理部、53:登録チェック部、54:ユーザテーブル

Claims (8)

  1. 業務サーバにアクセスするユーザを認証する認証システムであって、
    第1の端末とユーザIDとを対応付けて記憶する認証テーブルと、
    前記第1の端末から認証マトリックスの取得要求を受け付けて、当該第1の端末用の認証マトリックスを生成し、生成した認証マトリックスを当該第1の端末に対応付けて前記認証テーブルに記憶するとともに当該第1の端末に送信するマトリックス生成手段と、
    第2の端末が送信したユーザIDを含むログイン要求を受け付ける度に、前記認証マトリックスを基にした所定の入力方法が指定された入力パターンを生成し、生成した入力パターンを当該ユーザIDに対応付けて前記認証テーブルに記憶するとともに当該第2の端末に向けて送信するパターン生成手段と、
    前記第2の端末に送信された入力パターンおよび前記第1の端末に送信された認証マトリックスに基づいて当該第2の端末に入力された認証データとユーザIDとを受け付け、受け付けた認証データが前記認証テーブルの当該ユーザIDに対応する認証マトリックスおよび入力パターンに基づいて生成された認証データと一致するか否かを判別し、一致する場合に認証成功メッセージを前記業務サーバに送信する認証手段と、を有し、
    前記第1の端末に送信される認証マトリックスは、次に新たな認証マトリックスが要求されるまで有効であること
    を特徴とする認証システム。
  2. 請求項1記載の認証システムであって、
    前記認証マトリックスは、乱数表であること
    を特徴とする認証システム。
  3. 請求項1記載の認証システムであって、
    前記認証データは、前記認証マトリックスの前記入力パターンで指定された入力箇所に設定されたデータであること
    を特徴とする認証システム。
  4. 請求項1記載の認証システムであって、
    前記パターン生成手段は、前記認証マトリックスの複数の入力箇所と、当該複数の入力箇所の入力順番とを入力方法として指定した入力パターンを生成すること
    を特徴とする認証システム。
  5. 請求項1記載の認証システムであって、
    複数の前記入力パターンが記憶されたパターンテーブルを、さらに有し、
    前記パターン生成手段は、前記パターンテーブルからいずれかの入力パターンを選択し、選択した入力パターンを当該ユーザIDに対応付けて前記認証テーブルに記憶すること
    を特徴とする認証システム。
  6. 少なくとも1つの業務サーバと、認証装置とを有する認証システムであって、
    前記認証装置は、
    第1の端末とユーザIDとを対応付けて記憶する認証テーブルと、
    前記第1の端末から認証マトリックスの取得要求を受け付けて、当該第1の端末用の認証マトリックスを生成し、生成した認証マトリックスを当該第1の端末に対応付けて前記認証テーブルに記憶するとともに当該第1の端末に送信するマトリックス生成手段と、
    前記業務サーバからユーザIDを含む入力パターン生成要求を受け付ける度に、前記認証マトリックスの所定の入力箇所が指定された入力パターンを生成し、生成した入力パターンを当該ユーザIDに対応付けて前記認証テーブルに記憶するとともに第2の端末に向けて送信するパターン生成手段と、
    前記第2の端末に送信された入力パターンおよび前記第1の端末に送信された認証マトリックスに基づいて当該第2の端末に入力された認証データとユーザIDとを受け付け、受け付けた認証データが前記認証テーブルの当該ユーザIDに対応する認証マトリックスおよび入力パターンに基づいて生成された認証データと一致するか否かを判別し、一致する場合に認証成功メッセージを前記業務サーバに送信する認証手段と、を有し、
    前記業務サーバ各々は、
    前記第2の端末からユーザIDを含むログイン要求を受信し、当該ユーザIDが当該業務サーバを利用可能な登録ユーザであると判別した場合、前記認証装置に前記入力パターンの生成を要求する登録チェック手段と、
    前記認証装置から前記認証成功メッセージを受信して、前記第2の端末のログイン要求を許可するログイン処理手段と、を有し、
    前記第1の端末に送信される認証マトリックスは、次に新たな認証マトリックスが要求されるまで有効であること
    を特徴とする認証システム。
  7. 認証システムが行う、少なくとも1つの業務サーバにアクセスするユーザを認証する認証方法であって、
    前記認証システムは、
    第1の端末とユーザIDとを対応付けて記憶する認証テーブルと、処理部とを有し、
    前記処理部は、
    前記第1の端末から認証マトリックスの取得要求を受け付けて、当該第1の端末用の認証マトリックスを生成し、生成した認証マトリックスを当該第1の端末に対応付けて前記認証テーブルに記憶するとともに当該第1の端末に送信するマトリックス生成ステップと、
    第2の端末が送信したユーザIDを含むログイン要求を受け付ける度に、前記認証マトリックスの所定の入力箇所が指定された入力パターンを生成し、生成した入力パターンを当該ユーザIDに対応付けて前記認証テーブルに記憶するとともに当該第2の端末に向けて送信するパターン生成ステップと、
    前記第2の端末に送信された入力パターンおよび前記第1の端末に送信された認証マトリックスに基づいて入力された認証データとユーザIDとを受け付け、受け付けた認証データが前記認証テーブルの当該ユーザIDに対応する認証マトリックスおよび入力パターンに基づいて生成された認証データと一致するか否かを判別し、一致する場合に認証成功メッセージを前記業務サーバに送信する認証ステップと、を行い、
    前記第1の端末に送信される認証マトリックスは、次に新たな認証マトリックスが要求されるまで有効であること
    を特徴とする認証方法。
  8. 認証システムが実行する、少なくとも1つの業務サーバのユーザを認証する認証プログラムであって、
    前記認証システムは、
    第1の端末とユーザIDとを対応付けて記憶する認証テーブルと、処理部とを有し、
    前記処理部は、
    前記第1の端末から認証マトリックスの取得要求を受け付けて、当該第1の端末用の認証マトリックスを生成し、生成した認証マトリックスを当該第1の端末に対応付けて前記認証テーブルに記憶するとともに当該第1の端末に送信するマトリックス生成ステップと、
    第2の端末が送信したユーザIDを含むログイン要求を受け付ける度に、前記認証マトリックスの所定の入力箇所が指定された入力パターンを生成し、生成した入力パターンを当該ユーザIDに対応付けて前記認証テーブルに記憶するとともに当該第2の端末に向けて送信するパターン生成ステップと、
    前記第2の端末に送信された入力パターンおよび前記第1の端末に送信された認証マトリックスに基づいて入力された認証データとユーザIDとを受け付け、受け付けた認証データが前記認証テーブルの当該ユーザIDに対応する認証マトリックスおよび入力パターンに基づいて生成された認証データと一致するか否かを判別し、一致する場合に認証成功メッセージを前記業務サーバに送信する認証ステップと、を実行させ
    前記第1の端末に送信される認証マトリックスは、次に新たな認証マトリックスが要求されるまで有効であること
    を特徴とする認証プログラム。
JP2006199425A 2006-07-21 2006-07-21 認証システム、認証方法および認証プログラム Expired - Fee Related JP4889395B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006199425A JP4889395B2 (ja) 2006-07-21 2006-07-21 認証システム、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006199425A JP4889395B2 (ja) 2006-07-21 2006-07-21 認証システム、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2008027222A JP2008027222A (ja) 2008-02-07
JP4889395B2 true JP4889395B2 (ja) 2012-03-07

Family

ID=39117789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006199425A Expired - Fee Related JP4889395B2 (ja) 2006-07-21 2006-07-21 認証システム、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP4889395B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5325010B2 (ja) * 2009-04-23 2013-10-23 シャープ株式会社 表示装置、操作端末、および認証システム
JP2011164837A (ja) * 2010-02-08 2011-08-25 Nomura Research Institute Ltd 認証システムおよび認証方法
CN103270732B (zh) 2010-08-31 2016-04-13 小川秀治 通信装置、提示装置以及信息记录介质
JP5542075B2 (ja) * 2011-03-01 2014-07-09 日本放送協会 認証サーバ、認証プログラムおよび認証システム
FR2977418B1 (fr) * 2011-06-28 2013-06-28 Alcatel Lucent Systeme d'authentification via deux dispositifs de communication
JP5645891B2 (ja) * 2012-07-30 2014-12-24 ビッグローブ株式会社 ソフトウェア提供システム、ポータルサーバ、提供サーバ、認証方法、提供方法およびプログラム
CN103236012B (zh) * 2013-04-26 2017-05-17 福建联迪商用设备有限公司 一种实现触摸终端安全交易的方法
JP6460679B2 (ja) * 2014-08-13 2019-01-30 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
WO2016038665A1 (ja) * 2014-09-08 2016-03-17 パスロジ株式会社 認証システム、ならびに、リマインダ端末
JP6322549B2 (ja) * 2014-10-28 2018-05-09 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
JP6644972B2 (ja) * 2015-08-18 2020-02-12 株式会社日本総合研究所 インターネットバンキングの資金移動用端末のプログラム、資金移動方法、及びキャッシュカード
WO2020136722A1 (ja) 2018-12-25 2020-07-02 パスロジ株式会社 リモコンシステム、リモコン方法、プログラム、ならびに、情報記録媒体

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4322355B2 (ja) * 1999-06-23 2009-08-26 眞 松本 電子認証装置
JP4107580B2 (ja) * 2003-03-12 2008-06-25 株式会社三菱東京Ufj銀行 本人認証システム及び本人認証方法
JP4739679B2 (ja) * 2004-02-02 2011-08-03 株式会社エヌ・ティ・ティ・ドコモ 受付システム、受付補助サーバおよび受付処理サーバ

Also Published As

Publication number Publication date
JP2008027222A (ja) 2008-02-07

Similar Documents

Publication Publication Date Title
JP4889395B2 (ja) 認証システム、認証方法および認証プログラム
US8151364B2 (en) Authentication device and/or method
US9992206B2 (en) Enhanced security for electronic communications
US8369833B2 (en) Systems and methods for providing authentication and authorization utilizing a personal wireless communication device
KR101851686B1 (ko) 거래 인증을 위하여 추출된 무작위 일회용 패스워드
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
JP5462021B2 (ja) 認証システム、認証方法および認証プログラム
US20040097217A1 (en) System and method for providing authentication and authorization utilizing a personal wireless communication device
NZ550381A (en) Authentication device and/or method
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP2008257701A (ja) 認証システム
JP4913624B2 (ja) 認証システムおよび認証方法
JP2011215753A (ja) 認証システムおよび認証方法
JP2008071097A (ja) 認証装置、認証システム、プログラム、及び記録媒体
KR101027228B1 (ko) 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체
JP7202500B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP4824986B2 (ja) 認証システム、認証方法および認証プログラム
JP5175490B2 (ja) 認証装置、認証システム、認証方法および認証プログラム
JP5317795B2 (ja) 認証システムおよび認証方法
JP4914725B2 (ja) 認証システム、認証プログラム
KR101745919B1 (ko) 패스워드 노출 없는 소프트웨어 방식의 hsm을 이용한 사용자 인증 방법 및 시스템
EP2916509B1 (en) Network authentication method for secure user identity verification
JP2011164837A (ja) 認証システムおよび認証方法
JP2016200869A (ja) 認証サーバ、認証システム及び認証方法
JP7247416B1 (ja) 情報処理装置、情報処理方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111213

R150 Certificate of patent or registration of utility model

Ref document number: 4889395

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees