[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5919497B2 - ユーザ認証システム - Google Patents

ユーザ認証システム Download PDF

Info

Publication number
JP5919497B2
JP5919497B2 JP2014021389A JP2014021389A JP5919497B2 JP 5919497 B2 JP5919497 B2 JP 5919497B2 JP 2014021389 A JP2014021389 A JP 2014021389A JP 2014021389 A JP2014021389 A JP 2014021389A JP 5919497 B2 JP5919497 B2 JP 5919497B2
Authority
JP
Japan
Prior art keywords
terminal
transaction
authentication
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014021389A
Other languages
English (en)
Other versions
JP2015148940A (ja
Inventor
チー・フー・ラウ
美礼 木村
美礼 木村
Original Assignee
住信Sbiネット銀行株式会社
イー−ロック・コーポレーション・エスディーエヌ・ビーエイチディー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 住信Sbiネット銀行株式会社, イー−ロック・コーポレーション・エスディーエヌ・ビーエイチディー filed Critical 住信Sbiネット銀行株式会社
Priority to JP2014021389A priority Critical patent/JP5919497B2/ja
Publication of JP2015148940A publication Critical patent/JP2015148940A/ja
Application granted granted Critical
Publication of JP5919497B2 publication Critical patent/JP5919497B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

この発明は、Webサービスを提供する取引サーバへアクセスする端末を使用するユーザを、当該取引サーバと認証サーバとで認証するユーザ認証システムに関する。
インターネット技術の発達に伴い、Webサイト上でショッピングを行うことや動画等を閲覧すること等が頻繁に行われるようになっている。
ユーザは自己の氏名や住所、クレジットカード等の情報をWebサイトに登録することでこれらのサービスを受けることができる。
しかし、Webサイトに登録するユーザの情報には個人情報が含まれており、セキュリティの知識に長けている第三者によってこのような個人情報を含むユーザの情報が漏洩する危険性が常に潜んでいる。
従って、いかに情報の漏洩を防ぐか、あるいは、Webサイトのサービスを受けている本人であることを認証するかが必須の課題となっている。
特許文献1には、ネットバンキングにおける認証システムが提案されている。この認証システムは、ログイン後の画面から一度限り有効なワンタイムパスワードの発行要求を行うとともに、発行されたワンタイムパスワードの通知先を携帯電話のメール、携帯電話(音声)、固定電話の3つのうちから選び、セキュリティ性を向上させるものである。
特許文献2には、本人認証システムが提案されている。この本人認証システムは、ユーザの端末Aにパスワードを生成する認証ロジックを送信し、この認証ロジックを、ICカード等を利用して端末Bにおいて読み出し可能とし、端末Aに送信されたパスワードを端末Bに入力して認証ロジックを認証することで行われる本人認証システムである。
しかし、これらの提案に係る発明は、処理を要求する端末が一の端末のみ(特許文献1では端末1、特許文献2では端末B)であり、処理を実行するのに必要なパスワードを取得する他の端末(特許文献1では端末1、携帯電話6、固定電話9の何れか、特許文献2では端末A)を有効に利用しているとはいえない。
特に、取引サーバ及び認証サーバへアクセスして得られた情報処理の結果が、当該アクセスしたユーザの一の端末からの情報処理の要求に対する結果であることを、前記一の端末と同一環境で同一のユーザが所有する別の端末を操作して確認したことを確実に担保することができない。
特開2007−328381号公報 特開2004−272828号公報
そこで、この発明は、取引サーバ及び認証サーバへアクセスして得られた情報処理の結果が、当該アクセスしたユーザの一の端末からの情報処理の要求に対する結果であることを、前記一の端末と同一環境で同一のユーザが所有する別の端末を操作して確認したことを確実に担保するユーザ認証システムを提供することを目的とする。
上記課題を解決するため、以下の発明を提案する。
請求項1の発明は、
Webサービスを提供する取引サーバと、ユーザが使用する第一の端末及び当該第一の端末とは異なる第二の端末と、認証サーバとが通信ネットワークを介して相互に通信可能に接続されてなり、
前記第一の端末及び前記第二の端末を使用する前記ユーザを、前記取引サーバと前記認証サーバとで認証するユーザ認証システムであって、
前記取引サーバは、
前記第一の端末から取得した前記ユーザの前記取引サーバへのログイン情報と、あらかじめ記憶されている前記ユーザのログイン情報とを照合するログイン認証手段と、
前記第一の端末から取得した情報に基づき、当該取得した情報に関連付けられるセッションIDを生成するセッションID生成手段と、
を備え、
前記認証サーバは、
前記取引サーバから取得した前記セッションIDに基づき、前記セッションIDが関連付けられたユーザ識別IDを生成するユーザ識別ID生成手段と、
前記セッションIDが関連付けられた前記ユーザ識別IDを記憶するユーザ識別ID保持手段と、
前記セッションIDと前記ユーザ識別IDとを含む認証用データを生成する認証用データ生成手段と、
前記第二の端末から前記第二の端末の固有IDとともに取得したユーザ識別ID及びセッションIDに基づき、当該取得したユーザ識別ID及びセッションIDと、前記記憶しているユーザ識別ID及び関連付けられている前記セッションIDとを照合する第一の認証手段と、
前記第一の認証手段で照合した前記ユーザ識別ID及び前記セッションIDとともに取得した前記固有IDを、前記第一の認証手段で照合した前記ユーザ識別ID及び前記セッションIDに関連付けて記憶する固有ID保持手段と、
前記固有ID保持手段で記憶した前記固有IDに関連付けられているパスワードを発行するパスワード発行手段と、
前記第二の端末からパスワードとともに取得した前記第二の端末の固有IDに基づき、当該取得したパスワード及び固有IDと、前記パスワード発行手段が発行した前記パスワード、前記記憶されている固有IDとを照合する第二の認証手段と、
前記各照合処理が完了した場合に、前記記憶されているユーザ識別IDを登録するユーザ識別ID登録手段と
を備える
ことを特徴するユーザ認証システムである。
請求項2の発明は、
前記認証サーバは、
前記記憶されたユーザ識別IDに基づいて、前記取引サーバが、前記第一の端末から入力されるトランザクション情報を暗号化及び、前記第二の端末が前記認証サーバから取得する暗号化された前記トランザクション情報を復号化する暗号/復号キーを生成する暗号/復号キー生成手段と、
前記生成された前記暗号/復号キーが前記第二の端末及び前記取引サーバへ送信された後、前記認証サーバ内の前記暗号/復号キーを削除する暗号/復号キー削除手段と
をさらに備える
ことを特徴とする請求項1記載のユーザ認証システムである。
請求項3の発明は、
前記認証サーバは、
前記第二の端末から取得したユーザ識別ID、トランザクションID及びトランザクション情報に係るトランザクション処理が承認された指示情報に基づいて、当該取得したユーザ識別ID及びトランザクションIDと、前記登録されたユーザ識別ID、取引サーバから取得したトランザクションIDとを照合する第三の認証手段
をさらに備える
ことを特徴とする請求項2記載のユーザ認証システムである。
この発明によれば、取引サーバ及び認証サーバへアクセスして得られた情報処理の結果が、当該アクセスしたユーザの一の端末からの情報処理の要求に対する結果であることを、前記一の端末と同一環境で同一のユーザが所有する別の端末を操作して確認したことを確実に担保するユーザ認証システムを提供することができる。
本発明のユーザ認証システムの構成の一例を表す概念図である。 ユーザが使用する第一及び第二の端末の構成の一例を表す図である。 取引サーバの構成の一例を表す図である。 認証サーバの構成の一例を表す図である。 本発明のユーザ認証システムを利用して、第一の端末から取引サーバへログインするフローを表す図である。 第一の端末から取引サーバへログインする一例を表した図である。 図5図示の状態から、取引サーバが提供するWebサービスを利用するためのユーザIDを登録する際に、第二の端末を使用して認証サーバに第一の認証を要求するフローを表す図である。 第二の端末を使用して認証サーバに第一の認証を要求する一例を表す図である。 図7図示の状態から、第二の端末を使用して認証サーバに第二の認証を要求するフローを表す図である。 第二の端末を使用して認証サーバに第二の認証を要求する一例を表す図である。 ユーザ識別IDを登録後、取引サーバが提供するWebサービスを利用してトランザクション処理の実行を要求する際に、第二の端末を使用して認証サーバに第三の認証を要求するフローを表す図である。 第二の端末を使用して認証サーバに第三の認証を要求する一例を表す図である。
以下、添付図面を参照して本発明の実施形態の一例を説明する。
1.本発明の構成
図1は、本発明のユーザ認証システムの構成の一例を表す概念図である。本発明は、Webサービスを提供する取引サーバと、ユーザが使用する第一の端末及び当該第一の端末とは異なる第二の端末と、認証サーバとが通信ネットワークを介して相互に通信可能に接続されてなり、前記第一の端末及び前記第二の端末を使用する前記ユーザを、前記取引サーバと前記認証サーバとで認証するユーザ認証システムである。
ユーザ認証システム1は、サービス提供者がWeb上でWebサービスを提供する取引サーバ5と、ユーザ2が使用する第一の端末3及び第一の端末3とは異なる第二の端末4と、第一の端末3及び第二の端末4を使用するユーザ2を認証する認証サーバ6とが、インターネット通信網、無線通信規格で定められている無線通信網、携帯電話網などの通信ネットワーク7を介して相互に通信可能に接続されてなる。
前記Webサービスについて特に限定はないが、この実施形態ではインターネットバンキングについてのWebサービス(以下「Webサービス」という)を一例として説明する。
1−1. 第一の端末の構成
第一の端末3は、パーソナルコンピュータ、タブレット端末、スマートフォン、携帯電話等の端末である。第一の端末3は、取引サーバ5に対して、Webサービスへのログインや、Webサービスを利用して電子送金等の情報処理を要求するのに使用される。この実施形態ではパーソナルコンピュータを使用した。図2に第一の端末3の構成の一例を表した。
第一の端末3は、通信ネットワーク7を介して取引サーバ5との間で相互に情報通信を行う情報送受信手段30を備えている。
第一の端末3は、キーボードやマウス、タッチパネル等、情報の入力装置である入力手段31と、液晶ディスプレイ等、情報の表示装置である表示手段32とを備えている。
第一の端末3は、取引サーバ5との間で情報通信を行う際に、送信するデータを暗号化、受信する暗号化されたデータを復号化する暗号/復号手段33備えている。
ここで、データの暗号化、復号化には、TLS(Transport Layer Security)方式を利用することができる。この実施形態においてもTLS方式を利用している。
TLS方式は要約すると、クライアントとサーバとの間で、デジタル証明書、公開鍵暗号方式、共通鍵暗号方式、ハッシュ関数などを組み合わせたセキュリティ技術を利用してデータを暗号化する仕組みである。Webサイト上でユーザの個人情報をサーバに送信する際に利用される方式である。
暗号/復号手段33は、前記TLS方式を利用して、取引サーバ5との間で送受信する情報を暗号化、復号化する処理を行う。
これらの各手段によって行われる情報処理が、CPU、RAM、ROM等を含む制御手段34によって制御される。
1−2. 第二の端末の構成
第二の端末4は、タブレット端末、スマートフォン、携帯電話等の携帯型の情報端末機器である。第二の端末4は、第一の端末3が取引サーバ5へアクセスして得た情報処理の結果が、当該アクセスしたユーザ2の第一の端末3からの情報処理の要求に対する結果であることを、第一の端末3と同一環境で同一のユーザ2が確認するのに使用される。この実施形態ではスマートフォンを使用した。図2に第二の端末4の構成の一例を表した。
なお、「第一の端末3と同一環境」とは、第一の端末3と同一の場所を意味するものであり、ユーザ2が、同一の場所で第一の端末3と第二の端末4双方を所有している状態をいう。
第二の端末4は、通信ネットワーク7を介して取引サーバ5及び認証サーバ6との間で相互に情報通信を行う情報送受信手段40を備えている。
情報送受信手段40については、第二の端末4と取引サーバ5との間で何らの情報の送受信を行わない構成とすることもできる。
第二の端末4は、タッチパネル等、情報の入力装置である入力手段41と、液晶ディスプレイ等、情報の表示装置である表示手段42とを備えている。
第二の端末4は、後述するユーザ識別ID、暗号/復号キーを記憶するため本体メモリ、内部ストレージである記憶手段43を備えている。
第二の端末4は、後述する取引サーバ5を介して第一の端末3が認証サーバ6から取得する二次元コードを読み取る内蔵カメラ等の情報読取手段44を備えている。
第二の端末4は、第二の端末4の端末IDから第二の端末固有のIDを生成する固有ID生成手段45を備えている。
第二の端末4は、取引サーバ5及び認証サーバ6との間で情報通信を行う際に、送信するデータを暗号化、受信する暗号化されたデータを復号化する暗号/復号手段46備えている。
暗号/復号手段46は、前記TLS方式を利用して、取引サーバ5及び認証サーバ6との間で送受信する情報を暗号化、復号化する処理を行う。
また、暗号/復号手段46による処理には、後述する第二の端末4が認証サーバ6から取得した暗号/復号キーを使用して暗号化されたデータを復号化する処理が含まれる。
これらの各手段によって行われる情報処理が、CPU、RAM、ROM等を含む制御手段47によって制御される。
1−3. 取引サーバの構成
取引サーバ5は、ユーザ2に前記Webサービスを提供するサーバ装置である。また、取引サーバ5へログインする第一の端末3を使用するユーザ2を認証するサーバ装置である。図3は、取引サーバ5の構成の一例を表した図である。
取引サーバ5は、通信ネットワーク7を介して第一の端末3、第二の端末4及び認証サーバ6との間で相互に情報通信を行う情報送受信手段50を備えている。
情報送受信手段50については、第二の端末4と取引サーバ5との間で何らの情報の送受信を行わない構成とすることもできる。
取引サーバ5は、後述するユーザ識別ID、暗号/復号キー等を記憶するため、データベースである記憶手段57を備えている。
取引サーバ5は、第一の端末3、第二の端末4及び認証サーバ6との間で情報通信を行う際に、送信するデータを暗号化、受信する暗号化されたデータを復号化する暗号/復号手段54備えている。
暗号/復号手段54は、前記TLS方式を利用して、第一の端末3、第二の端末4及び認証サーバ6との間で送受信する情報を暗号化、復号化する処理を行う。
また、暗号/復号手段54による処理には、後述する取引サーバ5が認証サーバ6から取得した暗号/復号キーを使用して、第一の端末3から取得したデータを暗号化する処理が含まれる。
取引サーバ5は、ユーザ2が第一の端末3を用いて前記Webサービスを利用する際に、当該サービスへのユーザ2のログインの認証を行うログイン認証部51を備えている。
ログイン認証部51は、第一の端末3にユーザ2のログイン情報の入力を促すログイン入力フォームを送信するログイン入力フォーム生成手段51aを備えている。
ログイン認証部51は、第一の端末3から前記ログイン入力フォームに入力されたユーザ2のログイン情報を取得して、当該ログイン情報と、あらかじめ記憶手段57に記憶されているユーザ2のログイン情報とを照合する処理を行うログイン認証手段51bを備えている。
取引サーバ5は、第一の端末3からWebページの要求を取得して、当該取得した要求に係る第一の端末3に関連付けられるセッションIDを生成するセッションID生成手段52を備えている。
取引サーバ5は、第一の端末3から前記Webサービスで利用できる送金等のトランザクション情報を取得して、当該トランザクション情報を認証サーバ6へ送信する処理を管理するトランザクション管理部53を備えている。
トランザクション管理部53は、第一の端末3にトランザクション情報の入力を促すトランザクション入力フォームを送信するトランザクション入力フォーム生成手段53aを備えている。
トランザクション管理部53は、第一の端末3から前記トランザクション入力フォームに入力されたトランザクション情報を取得して、当該取得した情報に基づいてトランザクションIDを生成するトランザクションID生成手段53bを備えている。
トランザクション管理部53は、後述する認証サーバ6からトランザクション処理の実行指示を取得し、当該取得した指示に係るトランザクションを処理するトランザクション処理実行手段53cを備えている。
取引サーバ5は、第二の端末4と認証サーバ6との間で行われる情報処理が適切に行われたかを確認する情報処理確認手段55を備えている。
取引サーバ5は、情報処理確認手段55が取得した第二の端末4と認証サーバ6との間で行われた情報処理の結果を第一の端末3に通知する確認通知生成手段56を備えている。
これらの各手段によって行われる情報処理が、CPU、RAM、ROM等を含む制御手段58によって制御される。
1−4. 認証サーバの構成
認証サーバ6は、第一の端末3が取引サーバ5へアクセスして得た情報処理の結果を、第一の端末3と同一環境で第二の端末4に確認させるためのサーバ装置である。また、認証サーバ6へアクセスする第二の端末4を使用するユーザ2を認証するサーバ装置である。図4は認証サーバ6の構成の一例を表した図である。
認証サーバ6は、通信ネットワーク7を介して第二の端末4及び取引サーバ5との間で相互に情報通信を行う情報送受信手段60を備えている。
認証サーバ6は、後述するユーザ識別ID、セッションID及び、第二の端末4の固有IDを記憶するため、データベースである記憶手段64を備えている。
認証サーバ6は、第二の端末4から認証の要求を取得して、第二の端末4が、第一の端末3と同一環境で、第一の端末3が取引サーバ5へアクセスして得た情報処理の結果を確認した端末であることを認証する認証部61を備えている。認証部61は、以下の各処理を行う手段で構成される。
認証部61は、取引サーバ5から取得したセッションIDに基づき、前記セッションIDが関連付けられたユーザ識別IDを生成するユーザ識別ID生成手段61aを備えている。
認証部61は、前記セッションIDが関連付けられた前記生成されたユーザ識別IDを記憶手段64に記憶するユーザ識別ID保持手段61bを備えている。
認証部61は、前記セッションIDと前記ユーザ識別IDとを含む認証用データを生成する認証用データ生成手段61cを備えている。
前記認証用データは、取引サーバ5を介して第一の端末3に送信される。第一の端末3の表示手段32に表示された前記認証用データは、第二の端末4の情報読取手段44によって読み取られる。
前記認証用データは、例えばマトリックス式のQRコード(登録商標)等の二次元コードを使用することができる。このQRコード(登録商標)には、前記セッションID、前記ユーザ識別IDが含まれている。
前記二次元コードについては、第二の端末4の情報読取手段44が前記QRコード(登録商標)を読取って、前記セッションID、前記ユーザ識別IDを取得することができれば、前記QRコード(登録商標)に限られず、スタック式の二次元コード等、種々のコードを使用することができる。
認証部61は、第二の端末4から第二の端末4の前記固有IDとともに取得したユーザ識別ID及びセッションIDに基づき、当該取得したユーザ識別ID及びセッションIDと、前記記憶しているユーザ識別ID及び当該ユーザ識別IDに関連付けられている前記セッションIDとを照合する第一の認証手段61dを備えている。
ここで、第二の端末4の固有IDとともに取得したユーザ識別ID及びセッションIDとは、第一の端末3が認証サーバ6から取引サーバ5を介して取得した前記認証用データに含まれるユーザ識別ID及びセッションIDである。
認証部61は、第一の認証手段61dで照合したユーザ識別ID及びセッションIDとともに取得した前記固有IDを、第一の認証手段61dで照合した前記ユーザ識別ID及び前記セッションIDに関連付けて記憶する固有ID保持手段61eを備えている。
第一の認証手段61dが、第二の端末4の固有IDとともに取得したユーザ識別ID及びセッションIDと、前記記憶しているユーザ識別ID及び当該ユーザ識別IDに関連付けられている前記セッションIDとを照合することで、前記認証用データを読み取った第二の端末4が、第一の端末3と同一環境で、第一の端末3が取引サーバ5へアクセスして得た情報処理の結果を確認した端末であることを特定することができる。
認証部61は、固有ID保持手段61eで記憶した前記固有IDに関連付けられているパスワードを発行するパスワード発行手段61fを備えている。
前記パスワードは、取引サーバ5を介して第一の端末3に送信される。第一の端末3の表示手段32に表示された前記パスワードは、第二の端末4の入力手段41で第二の端末4に入力される。
前記パスワードには、例えばワンタイムパスワードを使用することができる。このワンタイムパスワードには、固有ID保持手段61eで記憶した前記固有IDに関連付けられている前記ユーザ識別ID及び前記セッションIDが含まれている。
パスワード発行手段61fについては、前記ワンタイムパスワードを第一の端末3にではなく、第二の端末4に送信する構成や、第一の端末3に送信し、第一の端末3で前記ワンタイムパスワードを入力、送信する構成とすることもできる。
また、前記パスワードについては、前記ワンタイムパスワードに限られず、種々の手段を使用することができる。例えば、ユーザ2が予め入力していたユーザ2の独自の質問と回答等である。さらに、上述した二次元コードを第一の端末3に表示させ、第二の端末4で読み取らせる構成とすることもできる。
認証部61は、第二の端末4から、第二の端末4で入力されたワンタイムパスワードとともに取得した第二の端末の固有IDに基づき、当該取得したパスワード及び固有IDと、パスワード発行手段61fが発行した前記ワンタイムパスワード及び固有ID保持手段61eで記憶した前記固有IDとを照合する第二の認証手段61gを備えている。
認証部61は、第二の認証手段61gによる前記照合が完了した場合に、記憶されている前記ユーザ識別IDを、取引サーバ5と認証サーバ6間でユーザ2が使用する第一の端末3及び第二の端末4を識別するIDとして記憶手段64に登録するユーザ識別ID登録手段61hを備える。
第二の認証手段61gで、第二の端末4で入力されたワンタイムパスワードとともに取得した第二の端末の固有IDと、パスワード発行手段61fが発行した前記ワンタイムパスワード、固有ID保持手段61eで記憶した前記固有IDとを照合することで、前記ワンタイムパスワードを入力した第二の端末4が、第一の端末3と同一環境で、第一の端末3が取引サーバ5へアクセスして得た情報処理の結果を確認した端末であることを特定することができる。
認証部61は、後述する第二の端末4から取得したユーザ識別ID、トランザクションID及びトランザクション情報に係るトランザクション処理が承認された指示情報に基づいて、当該取得したユーザ識別ID及びトランザクションIDと、登録されているユーザ識別ID、取引サーバ5から取得したトランザクションIDとを照合する第三の認証手段61iを備えている。
認証サーバ6は、第二の端末4及び取引サーバ5との間で情報通信を行う際に、送信するデータを暗号化、受信する暗号化されたデータを復号化する処理を管理する暗号/復号管理部62を備えている。暗号/復号管理部62は、以下の各処理を行う手段で構成される。
暗号/復号管理部62は、取引サーバ5が、第一の端末3から入力されるトランザクション情報を暗号化及び、第二の端末4が認証サーバ6から取得する暗号化された前記トランザクション情報を復号化するための暗号/復号キーを、前記記憶されたユーザ識別IDに基づいて生成する暗号/復号キー生成手段62aを備えている。
暗号/復号管理部62は、前記生成された暗号/復号キーが第二の端末4及び取引サーバ5へ送信された後、前記生成された暗号/復号キーを削除する暗号/復号キー削除手段62bを備えている。
前記生成された暗号/復号キーが削除されることで、暗号/復号キーは第二の端末4及び取引サーバ5でのみ使用されることになる。
暗号/復号管理部62は、第二の端末4及び取引サーバ5との間で情報通信を行う際に、送信するデータを暗号化、受信する暗号化されたデータを復号化する処理を行う暗号/復号手段62cを備える。
暗号/復号手段62cは、前記TLS方式を利用して、第二の端末4及び取引サーバ5との間で送受信する情報を暗号化、復号化する処理を行う。
認証サーバ6は、取引サーバ5が暗号化したトランザクション情報を取得して、当該トランザクション情報に係る情報処理を管理するトランザクション管理部63を備えている。トランザクション管理部63は、以下の各処理を行う手段で構成される。
トランザクション管理部63は、取引サーバ5から取得したユーザ識別ID、トランザクションID及び、取引サーバ5の暗号/復号手段54が前記暗号/復号キーで暗号化したトランザクション情報に基づいて、当該トランザクション情報に係るトランザクション処理の承認を促す通知を第二の端末4に送信するトランザクション処理承認確認通知手段63aを備えている。
トランザクション管理部63は、第二の端末4から取得したトランザクション情報に係るトランザクション処理の承認指示に基づいて、トランザクション処理が実行可能である旨を取引サーバ5に通知するトランザクション処理実行可能通知手段63bを備えている。
第三の認証手段61iが、第二の端末4から取得したユーザ識別ID及びトランザクションIDと、登録されているユーザ識別ID、取引サーバ5から取得したトランザクションIDとを照合することで、トランザクション情報に係るトランザクション処理の承認を指示した第二の端末4が、第一の端末3と同一環境で、第一の端末3が取引サーバ5へアクセスして得た情報処理の結果を確認した端末であることを特定することができる。
これらの各手段によって行われる情報通信が、CPU、RAM、ROM等を含む制御手段65によって制御される。
2.Webサービスを利用するためのユーザ情報の登録フロー
図5乃至図10を参照して、Webサービスを利用するためのユーザ2のユーザ情報の登録フローについて説明する。
2−1.第一の端末から取引サーバへのログイン
図5及び図6を参照して、第一の端末3から取引サーバ5へのログインのフローを説明する。
ユーザ2は、第一の端末3を用いて取引サーバ5へアクセスし、WebサービスのWebページ上で、前記Webサービスへのログイン情報をあらかじめ入力する(図5、S100)。ここで、前記ログイン情報について種々の情報をユーザ2に要求することができるが、この実施形態では、図6図示のように、ユーザネーム及びWebログインパスワードとした。
取引サーバ5は、第一の端末3から前記ログイン情報を取得し、これを記憶手段57に登録する(S101)。
ユーザ2は、Webサービスを利用するためのユーザ情報を登録するため、第一の端末3を用いて取引サーバ5に前記ログイン情報を入力する要求を送信する。
取引サーバ5は前記要求を取得し、ログイン入力フォーム生成手段51aが第一の端末3にユーザ2のログイン情報の入力を促すログイン入力フォームを生成し、これを送信する。
第一の端末3の表示手段32には、図6図示のようなユーザネーム入力部8a、ログインパスワード入力部8b、ログイン実行部8cを備えるログイン入力フォーム8が表示される。
ユーザ2は、図6図示のように、入力手段31を用いてユーザネーム入力部8aにユーザネームを、ログインパスワード入力部8bにWebログインパスワードを入力し、ログイン実行部8cを選択する(S102)。
取引サーバ5は前記ユーザネーム、Webログインパスワード及びログイン実行処理の要求を取得し、ログイン認証手段51bが、当該取得したログインユーザネーム及びWebログインパスワードと、記憶手段57に登録されているユーザネーム及びWebログインパスワードとを照合する処理を行う(S103)。
前記照合処理の結果、ユーザ2のログイン情報であると認証された場合、取引サーバ5は、第一の端末3からWebページの要求を取得するとともに、セッションID生成手段52が前記取得した要求に係る第一の端末3に関連付けられるセッションIDを生成する処理を行う(S104)。
また、取引サーバ5は、第一の端末3に第二の端末4の登録を促す要求を送信する。取引サーバ5が第一の端末3から第二の端末4を登録する為のリクエストを受けた場合、生成された前記セッションIDは認証サーバ6へ送信される(S105)。
上述した第二の端末4と取引サーバ5との間で何らの情報の送受信を行わない構成とした場合、第一の端末3において、第二の端末4を特定するための電話番号、メールアドレス等の情報が入力されず、第一の端末3から取引サーバ5に対して当該情報は送信されない。
生成された前記セッションIDは、取引サーバ5の暗号/復号手段54によって上述したTLS方式で暗号化されて認証サーバ6へ送信される。そのため、悪意のある第三者への漏洩の可能性が極めて低いものとなっている。
ログイン認証手段51bの前記照合処理により、ログインが認証されたユーザ2だけが、Webサービスを利用するためのユーザ情報の登録を続行することができる。
また、ユーザ毎に前記Webサービスを利用するためのユーザ情報の登録が一度のみ許可された状態となっている。
2−2.第一の認証
図7及び図8を参照して、Webサービスを利用するためのユーザ情報を登録する際に、第二の端末4を使用して認証サーバ6に第一の認証を要求するフローを説明する。
上述したS105において、取引サーバ5から前記セッションIDを取得した認証サーバ6では、ユーザ識別ID生成手段61aが、前記セッションIDが関連付けられたユーザ識別IDを生成する処理を行う(S106)。
ユーザ識別ID保持手段61bは、前記生成されたユーザ識別IDをデータベースである記憶手段64に記憶する処理を行う(S107)。
暗号/復号キー生成手段62aは、取引サーバ5が第一の端末3から取得するトランザクション情報を暗号化及び、第二の端末4が認証サーバ6から取得する暗号化された前記トランザクション情報を復号化するための暗号/復号キーを、前記記憶されているユーザ識別IDに基づいて生成する処理を行う(S108)。前記トランザクション情報の暗号化及び復号化は後述する。
認証用データ生成手段61cは、前記ユーザ識別IDと前記セッションIDとを含む認証用データであって、読取型の二次元コードであるマトリックス式のQRコード(登録商標)を発行する処理を行う(S109)。
前記QRコード(登録商標)には、前記ユーザ識別ID、前記セッションIDが含まれている。前記QRコード(登録商標)は取引サーバ5に送信される(S110)。
取引サーバ5は、認証サーバ6から取得した前記QRコード(登録商標)を第一の端末3に送信する。
第一の端末3の表示手段32には、図8図示のようなQRコード(登録商標)10及びQRコード(登録商標)10の読取りを促すメッセージが表示される(S111)。
ユーザ2は、第二の端末4に備えられている内蔵カメラである情報読取手段44を用いて図8図示のように、表示手段42にQRコード(登録商標)10を表示させる。
第二の端末4では、情報読取手段44がQRコード(登録商標)10を読取ると(S112)、固有ID生成手段45が、第二の端末4の端末IDと、読み取ったQRコード(登録商標)10に含まれている前記ユーザ識別ID及び前記セッションIDとを組み合わせ、第二の端末4の固有IDを生成する処理を行う(S113)。生成された前記固有IDは、認証サーバ6へ送信される(S114)。
読み取ったQRコード(登録商標)10に含まれている前記ユーザ識別IDは、記憶手段43に記憶される(115)。
前記生成された固有IDが認証サーバ6へ送信されることにより、QRコード(登録商標)10の再度の読取りが不可能となる。そこで、第二の端末4が仮に盗難され、当該盗難された第二の端末4で又は、第二の端末4以外の端末でQRコード(登録商標)10を読取ろうとしても当該読取処理は無効となる。
また、前記生成された固有IDは、第二の端末4の端末IDに対して、ユーザ識別IDとセッションIDとを組み合わせた端末独自のIDであるため、第二の端末4以外の端末での登録処理を行うことができない。
前記固有IDを取得した認証サーバ6では(S116)、第一の認証手段61dが、当該取得した固有IDに含まれている前記ユーザ識別ID及び前記セッションIDと、前記記憶しているユーザ識別ID及び関連付けられているセッションIDとを照合する処理を行う(S117)。
前記照合処理の結果、前記固有IDに含まれている前記ユーザ識別ID及び前記セッションIDが認証された場合、固有ID保持手段61eが、当該認証された固有IDを、第一の認証手段61dで照合した前記ユーザ識別ID及び前記セッションIDに関連付けて記憶手段64に記憶する処理を行う(S118)。
前記照合処理の結果、前記固有IDに含まれている前記ユーザ識別ID及び前記セッションIDが認証されなかった場合、所定のエラーメッセージが第二の端末4に送信され、表示手段42に表示される(S119)。
認証サーバ6が前記固有IDを取得するのと並行して、取引サーバ5では情報処理確認手段55が、第二の端末4と認証サーバ6との間で行われている前記固有IDの認証処理が適切に行われたかの確認を認証サーバ6に要求する(S120)。この要求は、取引サーバ5が取得したQRコード(登録商標)10に含まれているセッションIDに基づいて生成される所定の要求である。
前記照合処理の結果、前記固有IDに含まれている前記ユーザ識別ID及び前記セッションIDが認証された場合又はされなかった場合ともに、取引サーバ5の確認通知生成手段56は、所定の確認通知を生成する処理を行う。生成された前記確認通知は第一の端末3へ送信される。第一の端末3の表示手段32には、前記認証された場合又はされなかった場合のメッセージ等が表示される(S121、S122)。
このように、第一の認証手段61dで、前記第二の端末4の固有IDに含まれている前記ユーザ識別ID及び前記セッションIDと、前記記憶している前記ユーザ識別ID及び関連付けられているセッションIDとを照合することで、ユーザ2が第一の端末3を使用して取引サーバ5へアクセスし、Webサービスへユーザ2のログインが行われていることを、第一の端末3と同一環境で、ユーザ2が、上述の第一の認証を実施した第二の端末4を使用して確認したことを担保することができる。
2−3.第二の認証
図9及び図10を参照して、第二の端末4を使用して認証サーバ6に第二の認証を要求するフローをついて説明する。
上述したS118の後、認証サーバ6では、パスワード発行手段61fが、固有ID保持手段61eで記憶した前記固有IDに関連付けられているワンタイムパスワードを発行する処理を行う(S123)。前記ワンタイムパスワードは取引サーバ5に送信される(S124)。
取引サーバ5は、認証サーバ6から取得した前記ワンタイムパスワードを第一の端末3に送信する。
第一の端末3の表示手段32には、図10図示のような、取引サーバ5から取得したワンタイムパスワード11が表示される(S125)。
ユーザ2は、第二の端末4に備えられているタッチパネルである入力手段41を用いて図10図示のように、パスワード入力部12にワンタイムパスワード11を入力する(S126)。
ワンタイムパスワード11が入力されると、当該入力されたワンタイムパスワード11とともに、前記取得したワンタイムパスワードに関連付けられている前記固有IDが認証サーバ6へ送信される(S127)。
なお、上述したように、パスワード発行手段61fについては、ワンタイムパスワード11を第一の端末3にではなく第二の端末4に送信し、第一の端末3で前記ワンタイムパスワードを入力、送信する構成とすることもできる。
また、前記パスワードについては、ワンタイムパスワード11に限られず種々の手段を使用することができる。例えば、ユーザ2が予め入力していたユーザ2の独自の質問と回答等である。さらに、上述した二次元コードを第一の端末3に表示させ、第二の端末4で読み取らせる構成とすることもできる。
前記入力されたワンタイムパスワード11とともに、前記固有IDを取得した認証サーバ6では(S128)、第二の認証手段61gが、当該取得したワンタイムパスワード11及び前記固有IDと、パスワード発行手段61fが発行した前記ワンタイムパスワード及び前記前記憶している固有IDとを照合する処理を行う(S129)。
前記照合処理の結果、前記固有IDが認証された場合、ユーザ識別ID登録手段61hは、当該認証された固有IDに含まれているユーザ識別IDを、取引サーバ5と認証サーバ6間でユーザ2が使用する第一の端末3及び第二の端末4を識別するIDとして記憶手段64に登録する処理を行う(S130)。
前記照合処理の結果、前記固有IDが認証されなかった場合、所定のエラーメッセージが第二の端末4に送信され、表示手段42に表示される(S131)。
認証サーバ6が前記固有IDを取得するのと並行して、取引サーバ5では情報処理確認手段55が、第二の端末4と認証サーバ6との間で行われている前記固有IDの認証処理が適切に行われたかの確認を認証サーバ6に要求する(S132)。この要求は、取引サーバ5が取得したワンタイムパスワードに含まれているユーザ識別IDに基づいて生成される所定の要求である。
前記照合処理の結果、前記固有IDが認証されなかった場合、取引サーバ5の確認通知生成手段56は、所定の確認通知を生成する処理を行う。生成された前記確認通知は第一の端末3へ送信される。第一の端末3の表示手段32には、前記認証されなかった場合のメッセージ等が表示される(S133、S134)。
このように、第二の認証手段61gで、第二の端末4から取得したワンタイムパスワード11及び第二の端末4の固有IDと、パスワード発行手段61fが発行した前記ワンタイムパスワード及び前記記憶している固有IDとを照合することで、ユーザ2が第一の端末3を使用して取引サーバ5へアクセスし、Webサービスへユーザ2のユーザ情報を登録する要求を行っていることを、第一の端末3と同一環境で、ユーザ2が第二の端末4を使用して確認したことを担保することができる。
S130の前記ユーザ識別IDの登録後、図7のS108で生成された前記暗号/復号キーは、前記登録されたユーザ識別IDとともに取引サーバ5及び第二の端末4に送信される(S135、S136、S137)。
取引サーバ5では、認証サーバ6から取得した前記暗号/復号キー及び前記ユーザ識別IDを記憶手段57に記憶されるとともに、確認通知生成手段56が前記ユーザ識別IDの登録が完了された通知を第一の端末3に送信する(S138)。第一の端末3の表示手段32には、Webサービスを利用するためのユーザ情報が登録された旨の通知と前記ユーザ識別IDが表示される(S139)。
第二の端末4は、認証サーバ6から取得した前記暗号/復号キー及び前記ユーザ識別IDを記憶手段43に記憶する。
認証サーバ6では、前記生成された暗号/復号キー及び前記ユーザ識別IDが第二の端末4及び取引サーバ5に送信された後、暗号/復号キー削除手段62bが前記生成された暗号/復号キーを削除する処理を行う(S140)。
暗号/復号キー削除手段62bの前記削除処理により、前記暗号/復号キーは第二の端末4及び取引サーバ5でのみ使用されることになる。
3.Webサービスを利用してトランザクション処理を実行するフロー
図11及び図12を参照して、前記ユーザ識別IDの登録後、Webサービスを利用してトランザクション処理の実行を要求する際に、第二の端末4を使用して認証サーバ6に第三の認証を要求するフローについて説明する。
図9図示のS139で第一の端末3にWebサービスを利用するためのユーザ情報が登録された旨の通知が行われた後、ユーザ2は、取引サーバ5へアクセスして、WebサービスのWebページ上で、前記Webサービスへのログイン情報を入力してログインする(S200)。
取引サーバ5は、上述の2−1で説明した前記ログイン情報の認証処理を行う。当該認証処理が完了すると、トランザクション入力フォーム生成手段53aは、トランザクション情報の入力を促すトランザクション入力フォームを生成し、これを第一の端末3に送信する(S201)。第一の端末3の表示手段32には、図12図示のような、トランザクション処理に必要なメニュー画面、送金処理を行うための送金先の口座番号、送金額等の入力を促すトランザクション情報入力部13が表示される(S202)。
ユーザ2は、入力手段31を使用してトランザクション情報入力部13に前記送金先の口座番号、送金額等のトランザクション情報を入力する(S203)。入力されたトランザクション情報は、取引サーバ5へ送信される。
前記トランザクション情報を取得した取引サーバ5では(S204)、トランザクションID生成手段53bが、当該取得したトランザクション情報に基づいて、トランザクションIDを生成する処理を行う(S205)。
取引サーバ5の暗号/復号手段54は、記憶している前記暗号/復号キーを使用して前記取得したトランザクション情報を暗号化する処理を行う(S206)。
前記生成されたトランザクションID、記憶しているユーザ識別ID及び、暗号化された前記トランザクション情報は認証サーバ6へ送信される(S207)。
前記トランザクションID、ユーザ識別ID及び、暗号化されたトランザクション情報を取得した認証サーバ6では(S208)、トランザクション処理承認確認通知手段63aが、当該取得したトランザクションID、ユーザ識別ID、暗号化されたトランザクション情報に基づいて、前記トランザクション情報に係る情報処理の承認を促す通知を生成する処理を行う。前記生成された通知は第二の端末4へ送信される(S209)。
前記承認を促す通知を取得した第二の端末4では(S210)、暗号/復号手段46が、記憶している前記暗号/復号キーを使用して、当該通知に含まれている前記暗号化されたトランザクション情報を復号化する処理を行う(S211)。
前記復号化処理が行われると、第二の端末4の表示手段42には、図12図示のような、ユーザ2が第一の端末3を操作して取引サーバ5へ要求したトランザクション情報が表示される。
ユーザ2は、第二の端末4が前記承認を促す通知を取得することで、第一の端末3から取引サーバ5へアクセスされ、トランザクション処理が要求されていることを知ることができる。そしてユーザ2は、意図していないトランザクション処理を拒否することが可能となる。
ユーザ2は、表示されている前記トランザクション情報を確認してトランザクション処理承認選択部14を選択し、当該トランザクション情報に係るトランザクション処理の実行を承認する。
第二の端末4は、前記トランザクション処理の実行を承認した指示情報、前記承認を促す通知に含まれている前記トランザクションID及び前記ユーザ識別IDを、認証サーバ6に送信する処理を行う(S212)。
前記指示情報、前記トランザクションID及び前記ユーザ識別IDを取得した認証サーバ6では(S213)、第三の認証手段61iが、当該取得したトランザクションID及びユーザ識別IDと、前記生成したトランザクションID及び登録しているユーザ識別IDとを照合する処理を行う(S214)。
認証サーバ6が前記指示情報、前記トランザクションID及び前記ユーザ識別IDを取得するのと並行して、取引サーバ5では情報処理確認手段55が、第二の端末4と認証サーバ6との間で行われている前記トランザクションID及び前記ユーザ識別IDの認証処理が適切に行われたかを確認する処理を認証サーバ6に要求する(S215)。この要求は、取引サーバ5が、記憶しているユーザ識別ID及び前記生成したトランザクションIDに基づいて生成される所定の要求である。
第三の認証手段61iによる照合処理の結果、前記取得したトランザクションID及びユーザ識別IDが認証された場合、トランザクション処理実行可能通知手段63bは、当該認証されたトランザクションIDに係るトランザクション処理の実行を取引サーバ5に要求する処理を行う(S216)。
前記トランザクション処理の実行要求を取得した取引サーバ5では、トランザクション処理実行手段53cが当該取得した要求に係るトランザクションIDに基づく処理を実行し(S217)、確認通知生成手段56がその結果を第一の端末3に送信する。
第一の端末3の表示手段32には前記トランザクション処理が完了した旨の通知が表示される(S218)。
第三の認証手段61iによる照合処理の結果、前記取得したトランザクションID及びユーザ識別IDが認証されなかった場合、認証不可の結果が取引サーバ5に送信される(S219)。
前記認証不可の結果を取得した取引サーバ5では、確認通知生成手段56が当該取得した結果を第一の端末3に送信する。
第一の端末3の表示手段32には所定のエラーメッセージが表示される(S220)。
このように、第三の認証手段61iで、第二の端末4から取得したトランザクションID及びユーザ識別IDと、生成したトランザクションID及び登録しているユーザ識別IDとを照合することで、ユーザ2が第一の端末3を使用して取引サーバ5へアクセスし、Webサービスを利用してトランザクション処理の要求を行っていることを、第一の端末3と同一環境で、ユーザ2が第二の端末4を使用して確認したことを担保することができる。
以上、添付図面を参照して本発明の好ましい実施形態を説明したが、本発明はかかる実施形態に限定されるものではなく、特許請求の範囲の記載から把握される技術的範囲において種々の形態に変更可能である。
1 ユーザ認証システム
2 ユーザ
3 第一の端末
4 第二の端末
5 取引サーバ
6 認証サーバ
7 通信ネットワーク
8 ログイン入力フォーム
8a ユーザネーム入力部
8b ログインパスワード入力部
8c ログイン実行部
10 QRコード(登録商標)
11 ワンタイムパスワード
12 パスワード入力部
13 トランザクション情報入力部
14 トランザクション処理承認選択部
30 第一の端末の情報送受信手段
31 第一の端末の入力手段
32 第一の端末の表示手段
33 第一の端末の暗号/復号手段
34 第一の端末の制御手段
40 第二の端末の情報送受信手段
41 第二の端末の入力手段
42 第二の端末の表示手段
43 第二の端末の記憶手段
44 情報読取手段
45 固有ID生成手段
46 第二の端末の暗号/復号手段
47 第二の端末の制御手段
50 取引サーバの情報送受信手段
51 ログイン認証部
51a ログイン入力フォーム生成手段
51b ログイン認証手段
52 セッションID生成手段
53 取引サーバのトランザクション管理部
53a トランザクション入力フォーム生成手段
53b トランザクションID生成手段
53c トランザクション処理実行手段
54 取引サーバの暗号/復号手段
55 情報処理確認手段
56 確認通知生成手段
57 取引サーバの記憶手段
58 取引サーバの制御手段
60 認証サーバの情報送受信手段
61 認証部
61a ユーザ識別ID生成手段
61b ユーザ識別ID保持手段
61c 認証用データ生成手段
61d 第一の認証手段
61e 固有ID保持手段
61f パスワード発行手段
61g 第二の認証手段
61h ユーザ識別ID登録手段
61i 第三の認証手段
62 暗号/復号管理部
62a 暗号/復号キー生成手段
62b 暗号/復号キー削除手段
62c 暗号/復号手段
63 認証サーバのトランザクション管理部
63a トランザクション処理承認確認通知手段
63b トランザクション処理実行可能通知手段
64 認証サーバの記憶手段
65 認証サーバの制御手段

Claims (3)

  1. Webサービスを提供する取引サーバと、ユーザが使用する第一の端末及び当該第一の端末とは異なる第二の端末と、認証サーバとが通信ネットワークを介して相互に通信可能に接続されてなり、
    前記第一の端末及び前記第二の端末を使用する前記ユーザを、前記取引サーバと前記認証サーバとで認証するユーザ認証システムであって、
    前記取引サーバは、
    前記第一の端末から取得した前記ユーザの前記取引サーバへのログイン情報と、あらかじめ記憶されている前記ユーザのログイン情報とを照合するログイン認証手段と、
    前記第一の端末から取得した情報に基づき、当該取得した情報に関連付けられるセッションIDを生成するセッションID生成手段と、
    を備え、
    前記認証サーバは、
    前記取引サーバから取得した前記セッションIDに基づき、前記セッションIDが関連付けられたユーザ識別IDを生成するユーザ識別ID生成手段と、
    前記セッションIDが関連付けられた前記ユーザ識別IDを記憶するユーザ識別ID保持手段と、
    前記セッションIDと前記ユーザ識別IDとを含む認証用データを生成する認証用データ生成手段と、
    前記第二の端末から前記第二の端末の固有IDとともに取得したユーザ識別ID及びセッションIDに基づき、当該取得したユーザ識別ID及びセッションIDと、前記記憶しているユーザ識別ID及び関連付けられている前記セッションIDとを照合する第一の認証手段と、
    前記第一の認証手段で照合した前記ユーザ識別ID及び前記セッションIDとともに取得した前記固有IDを、前記第一の認証手段で照合した前記ユーザ識別ID及び前記セッションIDに関連付けて記憶する固有ID保持手段と、
    前記固有ID保持手段で記憶した前記固有IDに関連付けられているパスワードを発行するパスワード発行手段と、
    前記第二の端末からパスワードとともに取得した前記第二の端末の固有IDに基づき、当該取得したパスワード及び固有IDと、前記パスワード発行手段が発行した前記パスワード、前記記憶されている固有IDとを照合する第二の認証手段と、
    前記各照合処理が完了した場合に、前記記憶されているユーザ識別IDを登録するユーザ識別ID登録手段と
    を備える
    ことを特徴するユーザ認証システム。
  2. 前記認証サーバは、
    前記記憶されたユーザ識別IDに基づいて、前記取引サーバが、前記第一の端末から入力されるトランザクション情報を暗号化及び、前記第二の端末が前記認証サーバから取得する暗号化された前記トランザクション情報を復号化する暗号/復号キーを生成する暗号/復号キー生成手段と、
    前記生成された前記暗号/復号キーが前記第二の端末及び前記取引サーバへ送信された後、前記認証サーバ内の前記暗号/復号キーを削除する暗号/復号キー削除手段と
    をさらに備える
    ことを特徴とする請求項1記載のユーザ認証システム。
  3. 前記認証サーバは、
    前記第二の端末から取得したユーザ識別ID、トランザクションID及びトランザクション情報に係るトランザクション処理が承認された指示情報に基づいて、当該取得したユーザ識別ID及びトランザクションIDと、前記登録されたユーザ識別ID、取引サーバから取得したトランザクションIDとを照合する第三の認証手段
    をさらに備える
    ことを特徴とする請求項2記載のユーザ認証システム。
JP2014021389A 2014-02-06 2014-02-06 ユーザ認証システム Active JP5919497B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014021389A JP5919497B2 (ja) 2014-02-06 2014-02-06 ユーザ認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014021389A JP5919497B2 (ja) 2014-02-06 2014-02-06 ユーザ認証システム

Publications (2)

Publication Number Publication Date
JP2015148940A JP2015148940A (ja) 2015-08-20
JP5919497B2 true JP5919497B2 (ja) 2016-05-18

Family

ID=53892253

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014021389A Active JP5919497B2 (ja) 2014-02-06 2014-02-06 ユーザ認証システム

Country Status (1)

Country Link
JP (1) JP5919497B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7080780B2 (ja) * 2018-09-19 2022-06-06 ヤフー株式会社 認証装置、認証方法および認証プログラム
JP6707702B1 (ja) * 2019-09-18 2020-06-10 株式会社ソリトンシステムズ ユーザ認証装置及びプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
JP4819588B2 (ja) * 2006-06-21 2011-11-24 シャープ株式会社 認証システムおよび認証方法
JP2009301446A (ja) * 2008-06-17 2009-12-24 Kddi Corp 複数の端末を用いた利用者の認証方法、認証サーバ及びプログラム
JP5258422B2 (ja) * 2008-07-01 2013-08-07 Kddi株式会社 相互認証システム、相互認証方法およびプログラム
JP5520873B2 (ja) * 2011-04-01 2014-06-11 株式会社日本総合研究所 決済サーバおよび決済システム

Also Published As

Publication number Publication date
JP2015148940A (ja) 2015-08-20

Similar Documents

Publication Publication Date Title
US11943362B2 (en) System and method for providing personal information using one time private key based on blockchain of proof of use
CN107690788B (zh) 识别和/或认证系统和方法
JP5066827B2 (ja) 移動装置を用いる認証サービスのための方法及び装置
US9967261B2 (en) Method and system for secure authentication
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
US10235672B2 (en) Securely receiving from a remote user sensitive information and authorization to perform a transaction using the sensitive information
US9537661B2 (en) Password-less authentication service
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
US20140082707A1 (en) Systems and methods for network connected authentication
JP2017519412A (ja) 認証装置の登録のための強化されたセキュリティ
KR20110081103A (ko) 보안 트랜잭션 시스템 및 방법
CN106416336B (zh) 识别和/或认证系统和方法
US20170213220A1 (en) Securing transactions on an insecure network
US20170213213A1 (en) Enhanced authentication security applicable in an at least partially insecure network environment
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
WO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP5919497B2 (ja) ユーザ認証システム
KR102284876B1 (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
US20160125410A1 (en) System and Method for Detecting and Preventing Social Engineering-Type Attacks Against Users
KR102123405B1 (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
JP2020102741A (ja) 認証システム、認証方法、及び、認証プログラム
JP4578352B2 (ja) 通信媒介装置、データ提供装置およびデータ提供システム
KR102542840B1 (ko) 오픈 api 기반의 금융 인증 서비스 제공 방법 및 시스템
TWI778319B (zh) 跨平台授權存取資源方法及授權存取系統
JP2021093063A (ja) 情報処理装置、認証システム、情報処理方法、および認証方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160218

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160218

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20160218

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20160218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160418

R150 Certificate of patent or registration of utility model

Ref document number: 5919497

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350