JP2007102777A - ユーザ認証システムおよびその方法 - Google Patents
ユーザ認証システムおよびその方法 Download PDFInfo
- Publication number
- JP2007102777A JP2007102777A JP2006262474A JP2006262474A JP2007102777A JP 2007102777 A JP2007102777 A JP 2007102777A JP 2006262474 A JP2006262474 A JP 2006262474A JP 2006262474 A JP2006262474 A JP 2006262474A JP 2007102777 A JP2007102777 A JP 2007102777A
- Authority
- JP
- Japan
- Prior art keywords
- mobile phone
- user
- identification information
- password
- service providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】高いセキュリティ性を維持しつつ、ログインに要するユーザ負荷を軽減できるユーザ認証システムを提供すること。
【解決手段】ユーザ端末、携帯電話、パスワード発行装置およびサービス提供装置から構成され、サービス提供装置は、ユーザ端末からユーザ識別情報を取得すると、登録されたものであれば、パスワード発行装置に送信し、パスワード発行装置は、受信したユーザ識別情報に対応する携帯電話の接続情報を検索し、ワンタイムパスワードを生成して、携帯電話およびサービス提供装置に送信し、携帯電話は受信したワンタイムパスワードを表示し、ユーザ端末は携帯電話に表示されたワンタイムパスワードをサービス提供装置に送信し、サービス提供装置はパスワード発行装置およびユーザ端末から送信されたワンタイムパスワードが一致した場合、ユーザ端末のアクセスを許可するユーザ認証システム。
【選択図】図1
【解決手段】ユーザ端末、携帯電話、パスワード発行装置およびサービス提供装置から構成され、サービス提供装置は、ユーザ端末からユーザ識別情報を取得すると、登録されたものであれば、パスワード発行装置に送信し、パスワード発行装置は、受信したユーザ識別情報に対応する携帯電話の接続情報を検索し、ワンタイムパスワードを生成して、携帯電話およびサービス提供装置に送信し、携帯電話は受信したワンタイムパスワードを表示し、ユーザ端末は携帯電話に表示されたワンタイムパスワードをサービス提供装置に送信し、サービス提供装置はパスワード発行装置およびユーザ端末から送信されたワンタイムパスワードが一致した場合、ユーザ端末のアクセスを許可するユーザ認証システム。
【選択図】図1
Description
本発明はインターネット上のユーザ認証技術に関し、特にセキュリティ強度を維持しつつ、ログインに要するユーザ負荷の軽減を図るユーザ認証システムおよびその方法に関する。
従来、ユーザ認証後に使用が許可されるシステムにおいて、ユーザ認証を行うための代表的な手法として、ユーザが使用する端末から、予め登録されたユーザ名及びパスワードを入力させ、当該システムにおいて照合を行い、正しい組み合わせであった場合にユーザの使用を許可するという方法がある。
前記の認証方法では、セキュリティの確保のために、例えば、パスワードを長くしたり、大小英文字を混在させたりするなどパスワードを複雑にすることで、場当たり的な英数文字の組合せ入力によるパスワードの一致を発生しにくくしている。また、有効期間を短くするなどして見破られたパスワードの再利用を防止している。
前記の認証方法では、セキュリティの確保のために、例えば、パスワードを長くしたり、大小英文字を混在させたりするなどパスワードを複雑にすることで、場当たり的な英数文字の組合せ入力によるパスワードの一致を発生しにくくしている。また、有効期間を短くするなどして見破られたパスワードの再利用を防止している。
また、USB(Universal Serial Bus)端子にハードウェアトークンを差し込むことで、このハードウェアトークンに記録されたID(Identification)を読み取って認証を行なうシステムも実現されている。
しかしながら、前者の認証方法の場合、セキュリティを高めるために、パスワードを複雑化または定期的に変更すると、ユーザがパスワードを忘れたり、パスワードを紙などに記録して保管することでセキュリティ上の問題となることがあった。
また、後者の認証方法の場合、ハードウェアトークンを紛失したり、ハードウェアトークンに内蔵される電池を定期的に交換する必要があるなど、ハードウェアトークンの取り扱いが煩雑であった。
このような問題点に鑑み、非特許文献1には、ユーザが端末からログインを実行した際に、認証サーバが、電話回線網を介して携帯電話などにコールバックすることで別途の認証を行ない、端末および携帯電話における認証が成功した場合にのみ、システムの使用を許可するユーザ認証システムが開示されている。
"SecureCall"、サードネットワークス株式会社、[平成17年8月16日検索]、インターネット〈URL:http://www.thirdnetworks.co.jp/sc/03ser02.html〉
また、後者の認証方法の場合、ハードウェアトークンを紛失したり、ハードウェアトークンに内蔵される電池を定期的に交換する必要があるなど、ハードウェアトークンの取り扱いが煩雑であった。
このような問題点に鑑み、非特許文献1には、ユーザが端末からログインを実行した際に、認証サーバが、電話回線網を介して携帯電話などにコールバックすることで別途の認証を行ない、端末および携帯電話における認証が成功した場合にのみ、システムの使用を許可するユーザ認証システムが開示されている。
"SecureCall"、サードネットワークス株式会社、[平成17年8月16日検索]、インターネット〈URL:http://www.thirdnetworks.co.jp/sc/03ser02.html〉
しかしながら、非特許文献1に記載のユーザ認証システムでは、端末において入力するユーザIDおよびパスワード、そして、さらに携帯電話から入力するパスワードの3つの組み合わせをユーザが記憶しておく必要があり、やはりユーザがパスワードを忘れてしまい、システムにログインできなくなる可能性があった。
本発明は前記の問題を解決するためになされたものであり、その目的は、高いセキュリティ性を維持しつつ、ログインに要するユーザ負荷を軽減することのできるユーザ認証システムおよびその方法を提供することにある。
本発明は前記の問題を解決するためになされたものであり、その目的は、高いセキュリティ性を維持しつつ、ログインに要するユーザ負荷を軽減することのできるユーザ認証システムおよびその方法を提供することにある。
前記の課題を解決するためになされた本発明に係るユーザ認証システムは、認証に関する情報を入力するためのユーザ端末と、表示機能を有する携帯電話と、ワンタイムパスワードを生成するパスワード発行装置と、前記ユーザ端末にサービスを提供し、ユーザ認証を行なうサービス提供装置とを相互に接続して構成され、ユーザ端末は、ユーザからこのユーザを識別するユーザ識別情報を取得すると、このユーザ識別情報をサービス提供装置に送信し、携帯電話に表示されたワンタイムパスワードを取得すると、このワンタイムパスワードをサービス提供装置に送信し、前記携帯電話は、パスワード発行装置からワンタイムパスワードを受信すると、このワンタイムパスワードを表示し、パスワード発行装置は、ユーザ識別情報に対応させてこの携帯電話の接続情報である第1接続情報を予め記憶し、サービス提供装置からユーザ識別情報を取得すると、このユーザ識別情報に対応する第1接続情報を検索して、任意のワンタイムパスワードを生成してサービス提供装置に送信するとともに、第1接続情報を用いて、ワンタイムパスワードを携帯電話に送信し、サービス提供装置は、ユーザ識別情報を予め記憶し、ユーザ端末からユーザ識別情報を受信すると、サービス提供装置に記憶されたユーザ識別情報の中に、受信したユーザ識別情報と一致するものがあるか否かを判定して、一致するユーザ識別情報があると、このユーザ識別情報をパスワード発行装置に送信し、ユーザ端末およびパスワード発行装置からワンタイムパスワードを受信すると、2つのワンタイムパスワードを比較して、一致した場合は、ユーザ端末のアクセスを許可することを特徴としている。
本発明の他の形態については、実施の形態において説明する。
本発明の他の形態については、実施の形態において説明する。
本発明によると、携帯電話を用いることで、専用のハードウェアトークンなどを用いることなくセキュリティ強度を高めることができ、ユーザはユーザIDのみを記憶しておけばよく、システムへのログインに要するユーザ負荷を大幅に軽減することができる。
以下、添付した図面を参照しつつ、本発明の実施の形態を詳しく説明する。
図1は、本実施の形態に係るユーザ認証システムの概略構成図である。図1に示すように、本実施の形態に係るユーザ認証システム1は、ユーザの使用するユーザ端末2と、ユーザの使用する携帯電話3と、ユーザがログインを所望するWebサーバ4と、ユーザ端末2とWebサーバ4との認証を仲介するパスワード発行サーバ5とがインターネット6を介して相互に接続されている。
さらに、携帯電話3とパスワード発行サーバ5とは電話回線網7を介して接続されている。
図1は、本実施の形態に係るユーザ認証システムの概略構成図である。図1に示すように、本実施の形態に係るユーザ認証システム1は、ユーザの使用するユーザ端末2と、ユーザの使用する携帯電話3と、ユーザがログインを所望するWebサーバ4と、ユーザ端末2とWebサーバ4との認証を仲介するパスワード発行サーバ5とがインターネット6を介して相互に接続されている。
さらに、携帯電話3とパスワード発行サーバ5とは電話回線網7を介して接続されている。
(ユーザ端末)
ユーザ端末2は、ユーザがインターネット6に接続してサービスの提供を受けるためのものであり、記憶装置のRAM(Random Access Memory)、ROM(Read Only Memory)およびハードディスク、演算装置のCPU(Central Processing Unit)、入力装置のマウスおよびキーボード、表示装置のディスプレイ、そして通信インタフェースのLAN(Local Area Network)カードなどを含んだ端末装置であり、例えば、パーソナルコンピュータにより具現される。
ユーザ端末2の記憶装置には、OS(Operating System)のほかに、Webブラウザソフトが記憶されており、これらのソフトウェアをRAMに展開してCPUが実行することで、インターネット6に接続可能な端末装置として動作する。
ユーザ端末2は、ユーザがインターネット6に接続してサービスの提供を受けるためのものであり、記憶装置のRAM(Random Access Memory)、ROM(Read Only Memory)およびハードディスク、演算装置のCPU(Central Processing Unit)、入力装置のマウスおよびキーボード、表示装置のディスプレイ、そして通信インタフェースのLAN(Local Area Network)カードなどを含んだ端末装置であり、例えば、パーソナルコンピュータにより具現される。
ユーザ端末2の記憶装置には、OS(Operating System)のほかに、Webブラウザソフトが記憶されており、これらのソフトウェアをRAMに展開してCPUが実行することで、インターネット6に接続可能な端末装置として動作する。
(携帯電話)
携帯電話3は、ワンタイムパスワード取得のために利用され、記憶装置のRAMおよびROM、演算装置のCPU、入力装置のテンキー、表示装置のディスプレイ、そして通信インタフェースの通信回路を有している。
携帯電話3のROMは、携帯電話3を統括して制御するプログラムや、この携帯電話3で使用する画像データなどの他に、ウェブを閲覧するためのブラウザプログラムなどが記録されている。テンキーの操作により生成される操作情報は、CPUに入力され、CPUが生成した画像情報は、ディスプレイに出力される。
また、本実施の形態の携帯電話3のROMには、ショートメッセージを送受信するためのプログラムがさらに記憶されており、携帯電話会社が提供するショートメッセージサービスにより、携帯電話3の電話番号をアドレスとして電話回線網7を介してショートメッセージを送受信することができる。
なお、本実施の形態では、説明を容易にするために、図1において携帯電話3が直接インターネット6に接続されているように示したが、実際には、携帯電話3は電話回線網7に接続され、この電話回線網7に接続された図示しないゲートウェイを介してインターネット6に接続されている。
携帯電話3は、ワンタイムパスワード取得のために利用され、記憶装置のRAMおよびROM、演算装置のCPU、入力装置のテンキー、表示装置のディスプレイ、そして通信インタフェースの通信回路を有している。
携帯電話3のROMは、携帯電話3を統括して制御するプログラムや、この携帯電話3で使用する画像データなどの他に、ウェブを閲覧するためのブラウザプログラムなどが記録されている。テンキーの操作により生成される操作情報は、CPUに入力され、CPUが生成した画像情報は、ディスプレイに出力される。
また、本実施の形態の携帯電話3のROMには、ショートメッセージを送受信するためのプログラムがさらに記憶されており、携帯電話会社が提供するショートメッセージサービスにより、携帯電話3の電話番号をアドレスとして電話回線網7を介してショートメッセージを送受信することができる。
なお、本実施の形態では、説明を容易にするために、図1において携帯電話3が直接インターネット6に接続されているように示したが、実際には、携帯電話3は電話回線網7に接続され、この電話回線網7に接続された図示しないゲートウェイを介してインターネット6に接続されている。
(Webサーバ)
Webサーバ4は、インターネット6上でユーザに対してサービスを提供する装置であり、記憶装置のRAM、ROM、ハードディスク、演算装置のCPU、および通信インタフェースのLANカードを含んだ端末装置であり、例えば、サーバ用コンピュータにより具現される。
Webサーバ4のハードディスクにはサービス提供のためのサービスプログラム、ワンタイムパスワードを用いてユーザ認証を行なうユーザ認証プログラムおよびユーザに関する情報が含まれるユーザ管理情報41が記録されている。
Webサーバ4は、インターネット6上でユーザに対してサービスを提供する装置であり、記憶装置のRAM、ROM、ハードディスク、演算装置のCPU、および通信インタフェースのLANカードを含んだ端末装置であり、例えば、サーバ用コンピュータにより具現される。
Webサーバ4のハードディスクにはサービス提供のためのサービスプログラム、ワンタイムパスワードを用いてユーザ認証を行なうユーザ認証プログラムおよびユーザに関する情報が含まれるユーザ管理情報41が記録されている。
ここで、図2は、ユーザ管理情報41に含まれる情報の例を示したテーブルである。図2に示すように、ユーザ管理情報41には、Webサーバ4のサービスを利用可能なユーザについての情報が記録されており、ユーザごとに固有なユーザIDと対応付けて、ユーザ名、ユーザのプロフィールなどが含まれている。
このユーザ管理情報41は、ユーザ認証システム1を利用する前に、Webサーバ4の管理者などにより予め登録されたものである。
なお、Webサーバ4は、特許請求の範囲のサービス提供装置に相当している。また、ユーザIDは、特許請求の範囲のユーザ識別情報に相当している。
このユーザ管理情報41は、ユーザ認証システム1を利用する前に、Webサーバ4の管理者などにより予め登録されたものである。
なお、Webサーバ4は、特許請求の範囲のサービス提供装置に相当している。また、ユーザIDは、特許請求の範囲のユーザ識別情報に相当している。
(パスワード発行サーバ)
パスワード発行サーバ5は、Webサーバ4と同様に、記憶装置のRAM、ROM、ハードディスク、演算装置のCPU、および通信インタフェースのLANカードを含んだ端末装置であり、例えば、サーバ用コンピュータにより具現される。
パスワード発行サーバ5のハードディスクには、ユーザの使用する携帯電話3を識別する情報が含まれる携帯電話管理情報51およびランダムなワンタイムパスワードを発行するパスワード発行プログラムが記憶されている。このワンタイムパスワード発行プログラムは、ワンタイムパスワードを発行し、電話回線網7を介して携帯電話3にワンタイムパスワードを送信する。
パスワード発行サーバ5は、Webサーバ4と同様に、記憶装置のRAM、ROM、ハードディスク、演算装置のCPU、および通信インタフェースのLANカードを含んだ端末装置であり、例えば、サーバ用コンピュータにより具現される。
パスワード発行サーバ5のハードディスクには、ユーザの使用する携帯電話3を識別する情報が含まれる携帯電話管理情報51およびランダムなワンタイムパスワードを発行するパスワード発行プログラムが記憶されている。このワンタイムパスワード発行プログラムは、ワンタイムパスワードを発行し、電話回線網7を介して携帯電話3にワンタイムパスワードを送信する。
ここで、図3は、携帯電話管理情報51に含まれる情報の例を示したテーブルである。図3に示すように、携帯電話管理情報51には、携帯電話3のユーザごとに固有なユーザIDと対応付けて、その携帯電話3の電話番号、MAC(Media Access Control)アドレスなどが含まれている。また、この他に携帯電話3のESN(Electronic Serial Number)を含んでもよい。
この携帯電話管理情報51は、ユーザ認証システム1を利用する前に、パスワード発行サーバ5の管理者などにより予め登録されたものである。このパスワード発行サーバ5は、特許請求の範囲のパスワード発行装置に相当し、携帯電話3の電話番号は特許請求の範囲の第1接続情報に相当している。
なお、本実施の形態のユーザ認証システム1において、各構成要素間のインターネット6を介した通信は、例えば、SSL(Secure Socket Layer)を用いた暗号化通信によりなされる。
この携帯電話管理情報51は、ユーザ認証システム1を利用する前に、パスワード発行サーバ5の管理者などにより予め登録されたものである。このパスワード発行サーバ5は、特許請求の範囲のパスワード発行装置に相当し、携帯電話3の電話番号は特許請求の範囲の第1接続情報に相当している。
なお、本実施の形態のユーザ認証システム1において、各構成要素間のインターネット6を介した通信は、例えば、SSL(Secure Socket Layer)を用いた暗号化通信によりなされる。
(第1実施形態例)
以下に、前記したユーザ認証システム1において実行されるユーザ認証方法について、2つの実施形態例を説明する。
以下に、前記したユーザ認証システム1において実行されるユーザ認証方法について、2つの実施形態例を説明する。
はじめに、第1実施形態例に係るユーザ認証方法について、ユーザ認証システム1の動作を説明するシーケンス図である図4Aおよび図4Bを参照しつつ、詳しく説明する(適宜、図2、図3参照)。
本実施形態例では、ユーザIDを入力したユーザの認証を、ユーザが入力したワンタイムパスワードを照合することで行なう。
本実施形態例では、ユーザIDを入力したユーザの認証を、ユーザが入力したワンタイムパスワードを照合することで行なう。
はじめに、Webサーバ4のサービスを利用したいユーザは、ユーザ端末2からWebサーバ4にアクセスする(ステップS101)。これに応じて、Webサーバ4は、ユーザ端末2にID入力画面および、ユーザ端末2とWebサーバ4とのセッションを識別するセッションIDを送信する(ステップS102)。ここで、図5は、Webサーバ4が送信するID入力画面の例である。図5に示したID入力画面100には、ユーザ自身に割り当てられたユーザIDを入力するIDボックス101と、IDボックス101に入力されたユーザIDをWebサーバ4に送信する際に選択する送信ボタン102とが含まれて構成されている。
次に、ユーザ端末2は、受信したID入力画面100をディスプレイに表示する(ステップS103)。そして、ユーザはこのID入力画面100のIDボックス101に自身のユーザIDを入力して、送信ボタン102を選択する。これにより、ユーザ端末2は、ユーザIDを取得して、この取得したユーザIDをWebサーバ4に送信する(ステップS104)。
そして、ユーザIDを受信したWebサーバ4は、ユーザ管理情報41を参照して、ユーザ管理情報41に受信したユーザIDと一致するユーザIDがあるか否かを判定する(ステップS105)。ここで、一致するユーザIDがない場合は(ステップS105で‘No’の場合)、ステップS102に戻って、ユーザIDの入力を促す。また、一致するユーザIDがある場合は(ステップS105で‘Yes’の場合)、ワンタイムパスワードの入力を促すパスワード入力画面をユーザ端末2に送信する(ステップS106)。ここで、図6はパスワード入力画面の例を示す図面である。図6に示すように、パスワード入力画面200は、後記する手順により携帯電話3のディスプレイに表示されるワンタイムパスワードを入力するパスワードボックス201と、パスワードボックス201に入力したワンタイムパスワードをWebサーバ4に送信する際に選択する認証ボタン202から構成されている。
そして、ユーザIDを受信したWebサーバ4は、ユーザ管理情報41を参照して、ユーザ管理情報41に受信したユーザIDと一致するユーザIDがあるか否かを判定する(ステップS105)。ここで、一致するユーザIDがない場合は(ステップS105で‘No’の場合)、ステップS102に戻って、ユーザIDの入力を促す。また、一致するユーザIDがある場合は(ステップS105で‘Yes’の場合)、ワンタイムパスワードの入力を促すパスワード入力画面をユーザ端末2に送信する(ステップS106)。ここで、図6はパスワード入力画面の例を示す図面である。図6に示すように、パスワード入力画面200は、後記する手順により携帯電話3のディスプレイに表示されるワンタイムパスワードを入力するパスワードボックス201と、パスワードボックス201に入力したワンタイムパスワードをWebサーバ4に送信する際に選択する認証ボタン202から構成されている。
次に、Webサーバ4は、パスワード発行サーバ5に、ユーザ端末2とWebサーバ4とのセッションIDおよび受信したユーザIDを送信する(ステップS107)。
そして、パスワード発行サーバ5は、受信したユーザIDをキー情報として、携帯電話管理情報51から当該ユーザIDに対応する携帯電話3の電話番号を検索する(ステップS108)。
そして、パスワード発行サーバ5は、受信したユーザIDをキー情報として、携帯電話管理情報51から当該ユーザIDに対応する携帯電話3の電話番号を検索する(ステップS108)。
次に、図4Bに移って、パスワード発行サーバ5は、ランダムにワンタイムパスワードを生成して(ステップS109)、このワンタイムパスワードと、ステップS107で受信したセッションIDとをWebサーバ4に送信する(ステップS110)。
そして、パスワード発行サーバ5は、ステップS109で生成したワンタイムパスワードを携帯電話3に送信する(ステップS111)。このとき、携帯電話3へのワンタイムパスワードの送信は、携帯電話会社が提供している電話回線網7を介したショートメッセージサービスを利用して送信することが望ましい。これは、クッキー情報に含まれる電話番号を確認することができるためである。また、パスワード発行サーバ5に音声合成手段を備えて、電話回線網7を介して携帯電話3にコールバックを行い、音声合成によりワンタイムパスワードを送信する構成としても同様の効果が得られる。
なお、インターネット6を介して、ワンタイムパスワードを携帯電話3に送信することももちろん可能である。
そして、パスワード発行サーバ5は、ステップS109で生成したワンタイムパスワードを携帯電話3に送信する(ステップS111)。このとき、携帯電話3へのワンタイムパスワードの送信は、携帯電話会社が提供している電話回線網7を介したショートメッセージサービスを利用して送信することが望ましい。これは、クッキー情報に含まれる電話番号を確認することができるためである。また、パスワード発行サーバ5に音声合成手段を備えて、電話回線網7を介して携帯電話3にコールバックを行い、音声合成によりワンタイムパスワードを送信する構成としても同様の効果が得られる。
なお、インターネット6を介して、ワンタイムパスワードを携帯電話3に送信することももちろん可能である。
次に、携帯電話3は受信したワンタイムパスワードをディスプレイに表示する(ステップS112)。そしてユーザは、図6に示したパスワード入力画面200のパスワードボックス201に、携帯電話3のディスプレイに表示されたワンタイムパスワードを入力して、認証ボタン202を選択する。これにより、ユーザ端末2は、ワンタイムパスワードを取得し(ステップS113)、このワンタイムパスワードと、ステップS102で取得したWebサーバ4のセッションIDとをWebサーバ4に送信する(ステップS114)。
そして、ワンタイムパスワードおよびセッションIDを受信したWebサーバ4は、ステップS110で取得したパスワード発行サーバ5から送信されたワンタイムパスワードおよびセッションIDとステップS114で取得したユーザ端末2から送信されたワンタイムパスワードおよびセッションIDとを比較して一致するか否かを判定する(ステップS115)。
そして、ワンタイムパスワードおよびセッションIDを受信したWebサーバ4は、ステップS110で取得したパスワード発行サーバ5から送信されたワンタイムパスワードおよびセッションIDとステップS114で取得したユーザ端末2から送信されたワンタイムパスワードおよびセッションIDとを比較して一致するか否かを判定する(ステップS115)。
ステップS115の判定の結果、ワンタイムパスワードおよびセッションIDが一致しない場合は(ステップS115で‘No’の場合)、ステップS102に戻って(ステップS116)認証をやり直す。
また、ワンタイムパスワードおよびセッションIDが一致する場合は(ステップS115で‘Yes’の場合)、認証に成功したとして、ユーザ端末2のアクセスを許可する(ステップS117)。その後、ユーザは、ユーザ端末2を介して、Webサーバ4から所望のサービスを受けることになる。
また、ワンタイムパスワードおよびセッションIDが一致する場合は(ステップS115で‘Yes’の場合)、認証に成功したとして、ユーザ端末2のアクセスを許可する(ステップS117)。その後、ユーザは、ユーザ端末2を介して、Webサーバ4から所望のサービスを受けることになる。
以上、説明したように、本実施形態例のユーザ認証方法によると、予め登録された携帯電話3にパスワード発行サーバ5が発行したワンタイムパスワードを送信し、このワンタイムパスワードを用いて、Webサーバ4において、ユーザの認証を行なう。これにより、たとえ他人のユーザIDを用いて、第三者がWebサーバ4へのアクセスを試みた場合であっても、パスワードを入力することはできず、ハードウェアトークンを用いた場合と同様の高いセキュリティが確保できる。また、携帯電話3のディスプレイに表示されるワンタイムパスワードをパスワード入力画面200に入力することで、認証が行なえるため、複雑なパスワードを覚える必要がなく、ログインに要するユーザ負荷が著しく軽減される。
(第2実施形態例)
次に、第2実施形態例に係るユーザ認証方法について、ユーザ認証システム1の動作を説明するシーケンス図である図7Aないし図7Cを参照しつつ、詳しく説明する(適宜、図2、図3参照)。
本実施形態例は、ショートメッセージサービスを用いて、携帯電話3にパスワード発行サーバ5のアドレスおよびワンタイムパスワードを送信し、携帯電話3とパスワード発行サーバ5との間で認証を行い、Webサーバ4において、ワンタイムパスワードを照合することでユーザ認証を行なう。
次に、第2実施形態例に係るユーザ認証方法について、ユーザ認証システム1の動作を説明するシーケンス図である図7Aないし図7Cを参照しつつ、詳しく説明する(適宜、図2、図3参照)。
本実施形態例は、ショートメッセージサービスを用いて、携帯電話3にパスワード発行サーバ5のアドレスおよびワンタイムパスワードを送信し、携帯電話3とパスワード発行サーバ5との間で認証を行い、Webサーバ4において、ワンタイムパスワードを照合することでユーザ認証を行なう。
本実施形態例において、図7Aに示したステップS201ないしステップS208に係る動作は、第1実施形態例のステップS101ないしステップS108(図4A参照)と同様であるため、その説明は省略する。
次に、図7Bに移って、ステップS208において電話番号を検索したパスワード発行サーバ5は、この電話番号を用いて、携帯電話3に、ショートメッセージサービスにより、パスワード発行サーバ5のアドレスを送信する(ステップS209)。
そして、パスワード発行サーバ5のアドレスを受信した携帯電話3は、このアドレスを用いて、パスワード発行サーバ5にアクセスする(ステップS210)。
なお、パスワード発行サーバのアドレスは特許請求の範囲の第2接続情報に相当している。
次に、図7Bに移って、ステップS208において電話番号を検索したパスワード発行サーバ5は、この電話番号を用いて、携帯電話3に、ショートメッセージサービスにより、パスワード発行サーバ5のアドレスを送信する(ステップS209)。
そして、パスワード発行サーバ5のアドレスを受信した携帯電話3は、このアドレスを用いて、パスワード発行サーバ5にアクセスする(ステップS210)。
なお、パスワード発行サーバのアドレスは特許請求の範囲の第2接続情報に相当している。
次に、携帯電話3からのアクセスを受けたパスワード発行サーバ5は、携帯電話3にクッキー情報の送信を要求する(ステップS211)。
そしてクッキー情報の送信を要求された携帯電話3は、パスワード発行サーバ5にクッキー情報を送信する(ステップS212)。ここで、携帯電話3が送信するクッキー情報には、その携帯電話3のMACアドレス、電話番号およびESNなどが含まれている。
なお、MACアドレス、電話番号およびESNは、特許請求の範囲の携帯電話識別情報に相当している。
そしてクッキー情報の送信を要求された携帯電話3は、パスワード発行サーバ5にクッキー情報を送信する(ステップS212)。ここで、携帯電話3が送信するクッキー情報には、その携帯電話3のMACアドレス、電話番号およびESNなどが含まれている。
なお、MACアドレス、電話番号およびESNは、特許請求の範囲の携帯電話識別情報に相当している。
携帯電話3からクッキー情報を受信したパスワード発行サーバ5は、携帯電話管理情報51に登録された携帯電話3のMACアドレス、電話番号およびESNなどと照合することで、携帯電話管理情報51に、該当するユーザIDがあるか否かを判定する(ステップS213)。
ここで、携帯電話管理情報51に該当するユーザIDがない場合は(ステップS213で‘No’の場合)、携帯電話管理情報51に登録された携帯電話3からのアクセスを受け付けるために、ステップS209に戻る。
ここで、携帯電話管理情報51に該当するユーザIDがない場合は(ステップS213で‘No’の場合)、携帯電話管理情報51に登録された携帯電話3からのアクセスを受け付けるために、ステップS209に戻る。
一方、図7Cに移って、携帯電話管理情報51に該当するユーザIDがある場合は(ステップS213で‘Yes’の場合)、パスワード発行サーバ5は、ランダムにワンタイムパスワードを生成して(ステップS214)、このワンタイムパスワードと、ステップS207で受信したWebサーバ4のセッションIDとをWebサーバ4に送信する(ステップS215)。
そして、パスワード発行サーバ5は、ステップS214で生成したワンタイムパスワードを携帯電話3に送信する(ステップS216)。このとき、携帯電話3へのワンタイムパスワードの送信は、携帯電話会社が提供している電話回線網7を介したショートメッセージサービスを利用して送信することが望ましい。
そして、パスワード発行サーバ5は、ステップS214で生成したワンタイムパスワードを携帯電話3に送信する(ステップS216)。このとき、携帯電話3へのワンタイムパスワードの送信は、携帯電話会社が提供している電話回線網7を介したショートメッセージサービスを利用して送信することが望ましい。
次に、携帯電話3は受信したワンタイムパスワードをディスプレイに表示する(ステップS217)。そしてユーザは、図6に示したパスワード入力画面200のパスワードボックス201に、携帯電話3のディスプレイに表示されたワンタイムパスワードを入力して、認証ボタン202を選択する。これにより、ユーザ端末2は、ワンタイムパスワードを取得し(ステップS218)、このワンタイムパスワードと、ステップS202で取得したWebサーバ4のセッションIDとをWebサーバ4に送信する(ステップS219)。
そして、ワンタイムパスワードおよびセッションIDを受信したWebサーバ4は、ユーザ管理情報41を参照して、取得したユーザIDからユーザを特定して、ステップS215で取得したパスワード発行サーバ5から送信されたワンタイムパスワードおよびセッションIDとステップS219で取得したユーザ端末2から送信されたワンタイムパスワードおよびセッションIDとを比較して一致するか否かを判定する(ステップS220)。
そして、ワンタイムパスワードおよびセッションIDを受信したWebサーバ4は、ユーザ管理情報41を参照して、取得したユーザIDからユーザを特定して、ステップS215で取得したパスワード発行サーバ5から送信されたワンタイムパスワードおよびセッションIDとステップS219で取得したユーザ端末2から送信されたワンタイムパスワードおよびセッションIDとを比較して一致するか否かを判定する(ステップS220)。
ステップS220の判定の結果、ワンタイムパスワードおよびセッションIDが一致しない場合は(ステップS220で‘No’の場合)、エラーと判断して、ステップS202に戻って(ステップS221)認証をやり直す。
また、ワンタイムパスワードおよびセッションIDが一致する場合は(ステップS220で‘Yes’の場合)、認証に成功したとして、ユーザ端末2のアクセスを許可する(ステップS222)。その後、ユーザは、ユーザ端末2を介して、Webサーバ4から所望のサービスを受けることになる。
また、ワンタイムパスワードおよびセッションIDが一致する場合は(ステップS220で‘Yes’の場合)、認証に成功したとして、ユーザ端末2のアクセスを許可する(ステップS222)。その後、ユーザは、ユーザ端末2を介して、Webサーバ4から所望のサービスを受けることになる。
以上、説明したように、本実施形態例のユーザ認証方法によると、パスワード発行サーバ5において、携帯電話3からクッキー情報を取得し、予め登録された携帯電話3であるか否かを判定するため、ワンタイムパスワードを送信する携帯電話3の素性を確認することで、高いセキュリティが実現される。
また、パスワード発行サーバ5が発行するワンタイムパスワードを照合することで認証を行うため、ユーザはユーザIDのみを記憶しておけばよく、認証に係るユーザの負担を大幅に軽減することができる。
また、パスワード発行サーバ5が発行するワンタイムパスワードを照合することで認証を行うため、ユーザはユーザIDのみを記憶しておけばよく、認証に係るユーザの負担を大幅に軽減することができる。
なお、本実施の形態では、Webサーバ4およびパスワード発行サーバ5を動作させる各プログラムを、ハードディスクに記憶させることとしたが、それらのプログラムは、プログラムが記憶されたCD―ROMから読み出してハードディスクにインストールされる。また、CD―ROM以外に、フレキシブルディスク、ICカード等のプログラムをコンピュータ可読の記録媒体からインストールすることもできる。さらに、通信回線を用いてプログラムをダウンロードするようにすることもできる。
以上、本発明の実施の形態を説明したが、本発明は、前記した実施の形態に限定されることなく、本発明の趣旨を逸脱しない範囲内で様々に変形して実施可能である。
例えば、本実施の形態ではWebサーバ4とパスワード発行サーバ5とを異なるサーバとして示したが、Webサーバ4にパスワード発行サーバ5の機能を持たせて、1台のサーバとすることも可能である。
また、例えば、さらに高いセキュリティが必要となる場合には、本発明に従来技術のパスワードによる認証を組み合わせて実行することも可能である。
例えば、本実施の形態ではWebサーバ4とパスワード発行サーバ5とを異なるサーバとして示したが、Webサーバ4にパスワード発行サーバ5の機能を持たせて、1台のサーバとすることも可能である。
また、例えば、さらに高いセキュリティが必要となる場合には、本発明に従来技術のパスワードによる認証を組み合わせて実行することも可能である。
1 ユーザ認証システム
2 ユーザ端末
3 携帯電話
4 Webサーバ
5 パスワード発行サーバ
6 インターネット
7 電話回線網
41 ユーザ管理情報
51 携帯電話管理情報
2 ユーザ端末
3 携帯電話
4 Webサーバ
5 パスワード発行サーバ
6 インターネット
7 電話回線網
41 ユーザ管理情報
51 携帯電話管理情報
Claims (8)
- 認証に関する情報を入力するためのユーザ端末と、表示機能を有する携帯電話と、ワンタイムパスワードを生成するパスワード発行装置と、前記ユーザ端末にサービスを提供し、ユーザ認証を行なうサービス提供装置とを相互に接続して構成されるユーザ認証システムであって、
前記ユーザ端末は、ユーザからこのユーザを識別するユーザ識別情報を取得すると、このユーザ識別情報を前記サービス提供装置に送信し、前記携帯電話に表示された前記ワンタイムパスワードを取得すると、このワンタイムパスワードを前記サービス提供装置に送信し、
前記携帯電話は、前記パスワード発行装置から前記ワンタイムパスワードを受信すると、このワンタイムパスワードを表示し、
前記パスワード発行装置は、前記ユーザ識別情報に対応させて前記携帯電話の接続情報である第1接続情報を予め記憶し、前記サービス提供装置から前記ユーザ識別情報を取得すると、このユーザ識別情報に対応する前記第1接続情報を検索して、任意のワンタイムパスワードを生成して前記サービス提供装置に送信するとともに、前記第1接続情報を用いて、前記ワンタイムパスワードを前記携帯電話に送信し、
前記サービス提供装置は、前記ユーザ識別情報を予め記憶し、前記ユーザ端末から前記ユーザ識別情報を受信すると、前記サービス提供装置に記憶された前記ユーザ識別情報の中に、受信した前記ユーザ識別情報と一致するものがあるか否かを判定して、一致する前記ユーザ識別情報があると、このユーザ識別情報を前記パスワード発行装置に送信し、前記ユーザ端末および前記パスワード発行装置から前記ワンタイムパスワードを受信すると、2つの前記ワンタイムパスワードを比較して、一致した場合は、前記ユーザ端末のアクセスを許可すること、
を特徴とするユーザ認証システム。 - 認証に関する情報を入力するためのユーザ端末と、ブラウザ機能を有する携帯電話と、ワンタイムパスワードを生成するパスワード発行装置と、前記ユーザ端末にサービスを提供し、ユーザ認証を行なうサービス提供装置とを相互に接続して構成されるユーザ認証システムであって、
前記ユーザ端末は、ユーザからこのユーザを識別するユーザ識別情報を取得すると、このユーザ識別情報を前記サービス提供装置に送信し、前記携帯電話に表示された前記ワンタイムパスワードを取得すると、このワンタイムパスワードを前記サービス提供装置に送信し、
前記パスワード発行装置は、前記ユーザ識別情報に対応させて、前記携帯電話の接続情報である第1接続情報を予め記憶し、前記サービス提供装置から前記ユーザ識別情報を取得すると、このユーザ識別情報に対応する前記第1接続情報を検索して、この第1接続情報を用いて前記携帯電話に、前記パスワード発行装置の接続情報である第2接続情報を送信し、前記携帯電話からのアクセスがあると、任意のワンタイムパスワードを生成して、このワンタイムパスワードを前記サービス提供装置に送信するとともに、前記ワンタイムパスワードを前記携帯電話に送信し、
前記携帯電話は、前記パスワード発行装置から前記第2接続情報を受信すると、この第2接続情報を用いて、前記パスワード発行装置にアクセスし、前記パスワード発行装置から前記ワンタイムパスワードを取得すると、このワンタイムパスワードを表示し、
前記サービス提供装置は、前記ユーザ識別情報が予め記憶され、前記ユーザ端末から前記ユーザ識別情報を受信すると、前記サービス提供装置に記憶された前記ユーザ識別情報の中に、取得した前記ユーザ識別情報と一致するものがあるか否かを判定して、一致する前記ユーザ識別情報がある場合に、この前記ユーザ識別情報を前記パスワード発行装置に送信し、前記ユーザ端末および前記パスワード発行装置から前記ワンタイムパスワードを受信すると、2つの前記ワンタイムパスワードを比較して、一致した場合は、前記ユーザ端末のアクセスを許可すること、
を特徴とするユーザ認証システム。 - 前記携帯電話は、この携帯電話を識別する携帯電話識別情報を記憶し、
前記パスワード発行装置は、前記ユーザ識別情報に対応させて前記携帯電話識別情報が予め記憶され、前記携帯電話からのアクセスがあった場合に、前記携帯電話に前記携帯電話識別情報の送信を要求し、これに応じて前記携帯電話から前記携帯電話識別情報を受信すると、受信した前記携帯電話識別情報と、前記パスワード発行装置が記憶している前記携帯電話識別情報とを比較して、一致する前記携帯電話識別情報がある場合に、前記ワンタイムパスワードを前記携帯電話に送信すること、
を特徴とする請求項2に記載のユーザ認証システム。 - 前記携帯電話識別情報はこの携帯電話の電話番号であり、
前記パスワード発行装置が前記携帯電話に前記ワンタイムパスワードを送信する際に、電話回線網を介して送信すること、
を特徴とする請求項3に記載のユーザ認証システム。 - 認証に関する情報を入力するためのユーザ端末と、表示機能を有する携帯電話と、ワンタイムパスワードを生成するパスワード発行装置と、前記ユーザ端末にサービスを提供し、ユーザ認証を行なうサービス提供装置とを相互に接続して構成されるユーザ認証システムにおけるユーザ認証方法であって、
a)前記ユーザ端末が、ユーザからこのユーザを識別するユーザ識別情報を取得すると、このユーザ識別情報を前記サービス提供装置に送信する手順と、
b)前記ユーザ識別情報を予め記憶した前記サービス提供装置が、前記ユーザ端末から前記ユーザ識別情報を受信すると、前記サービス提供装置に記憶された前記ユーザ識別情報の中に、受信した前記ユーザ識別情報と一致するものがあるか否かを判定して、一致する前記ユーザ識別情報があると、このユーザ識別情報を前記パスワード発行装置に送信する手順と、
c)前記ユーザ識別情報に対応させて前記携帯電話の接続情報である第1接続情報が予め記憶された前記パスワード発行装置が、前記サービス提供装置から前記ユーザ識別情報を取得すると、このユーザ識別情報に対応する前記第1接続情報を検索して、任意のワンタイムパスワードを生成して前記サービス提供装置に送信するとともに、前記第1接続情報を用いて、前記ワンタイムパスワードを前記携帯電話に送信する手順と、
d)前記携帯電話が、前記パスワード発行装置から前記ワンタイムパスワードを受信すると、このワンタイムパスワードを表示する手順と、
e)前記ユーザ端末が、前記携帯電話に表示された前記ワンタイムパスワードを取得すると、このワンタイムパスワードを前記サービス提供装置に送信する手順と、
f)前記サービス提供装置が、前記ユーザ端末および前記パスワード発行装置から前記ワンタイムパスワードを受信すると、受信した2つの前記ワンタイムパスワードを比較して、一致した場合は、前記ユーザ端末のアクセスを許可する手順とを含むこと、
を特徴とするユーザ認証方法。 - 認証に関する情報を入力するためのユーザ端末と、表示機能を有する携帯電話と、ワンタイムパスワードを生成するパスワード発行装置と、前記ユーザ端末にサービスを提供し、ユーザ認証を行なうサービス提供装置とを相互に接続して構成されるユーザ認証システムにおけるユーザ認証方法であって、
a)前記ユーザ端末が、ユーザからこのユーザを識別するユーザ識別情報を取得すると、このユーザ識別情報を前記サービス提供装置に送信する手順と、
b)前記ユーザ識別情報が予め記憶された前記サービス提供装置が、前記ユーザ端末から前記ユーザ識別情報を受信すると、前記サービス提供装置に記憶された前記ユーザ識別情報の中に、受信した前記ユーザ識別情報と一致するものがあるか否かを判定して、一致する前記ユーザ識別情報があると、このユーザ識別情報を前記パスワード発行装置に送信する手順と、
c)前記ユーザ識別情報に対応させて、前記携帯電話の接続情報である第1接続情報が予め記憶された前記パスワード発行装置が、前記サービス提供装置から前記ユーザ識別情報を取得すると、このユーザ識別情報に対応する前記第1接続情報を検索して、この第1接続情報を用いて前記携帯電話に、前記パスワード発行装置の接続情報である第2接続情報を送信し、
d)前記携帯電話が、前記パスワード発行装置から前記第2接続情報を受信すると、この第2接続情報を用いて、前記パスワード発行装置にアクセスする手順と、
e)前記パスワード発行装置が、前記携帯電話からのアクセスがあると、任意のワンタイムパスワードを生成して、このワンタイムパスワードを前記サービス提供装置に送信するとともに、前記ワンタイムパスワードを前記携帯電話に送信する手順と、
f)前記携帯電話が、前記パスワード発行装置から前記ワンタイムパスワードを受信すると、このワンタイムパスワードを表示する手順と、
g)前記ユーザ端末が、前記携帯電話に表示された前記ワンタイムパスワードを取得すると、このワンタイムパスワードを前記サービス提供装置に送信する手順と、
h)前記サービス提供装置が、前記ユーザ端末および前記パスワード発行装置から前記ワンタイムパスワードを受信すると、受信した2つの前記ワンタイムパスワードを比較して、一致した場合は、前記ユーザ端末のアクセスを許可する手順とを含むこと、
を特徴とするユーザ認証方法。 - 前記携帯電話は、この携帯電話を識別する携帯電話識別情報を記憶し、前記パスワード発行装置には、前記携帯電話識別情報が予め記憶され、
前記手順e)において前記パスワード発行装置は、アクセスした前記携帯電話に、前記携帯電話識別情報の送信を要求し、これに応じて前記携帯電話から前記携帯電話識別情報を受信すると、受信した前記携帯電話識別情報と、前記パスワード発行装置が記憶している前記携帯電話識別情報とを比較して、一致する前記携帯電話識別情報がある場合に、前記ワンタイムパスワードを前記サービス提供装置および前記携帯電話に送信すること、
を特徴とする請求項6に記載のユーザ認証方法。 - 前記携帯電話識別情報はこの携帯電話の電話番号であり、
前記手順e)において、前記パスワード発行装置が前記携帯電話に前記ワンタイムパスワードを送信する際に、電話回線網を介して送信すること、
を特徴とする請求項7に記載のユーザ認証方法。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US72298905P | 2005-10-04 | 2005-10-04 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2007102777A true JP2007102777A (ja) | 2007-04-19 |
Family
ID=38029600
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006262474A Pending JP2007102777A (ja) | 2005-10-04 | 2006-09-27 | ユーザ認証システムおよびその方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US20070077916A1 (ja) |
| JP (1) | JP2007102777A (ja) |
Cited By (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007108973A (ja) * | 2005-10-13 | 2007-04-26 | Eath:Kk | 認証サーバ装置、認証システムおよび認証方法 |
| JP2008269511A (ja) * | 2007-04-25 | 2008-11-06 | Hitachi Ltd | 利用者認証方法 |
| JP2009020650A (ja) * | 2007-07-11 | 2009-01-29 | Chugoku Electric Power Co Inc:The | 個人認証方法および個人認証システム |
| WO2009084715A1 (ja) * | 2007-12-28 | 2009-07-09 | N-Crypt Lab., Inc. | 認証装置、認証方法 |
| JP2011023778A (ja) * | 2009-07-13 | 2011-02-03 | Victor Co Of Japan Ltd | セッション確立方法、セッション確立システム、セッションサーバおよび通信端末 |
| JP2012508410A (ja) * | 2008-11-10 | 2012-04-05 | エスエムエス・パスコード・エ/エス | Id盗難又は複製を用いた不正使用に対する保護の方法とシステム |
| JP2012252676A (ja) * | 2011-06-03 | 2012-12-20 | Hideo Takeda | パスワードの漏洩防止方法 |
| JP2013518348A (ja) * | 2010-01-27 | 2013-05-20 | オーセンティファイ・インク | 安全なユーザおよびトランザクション認証並びにリスク管理の新規方法 |
| JP2014002435A (ja) * | 2012-06-15 | 2014-01-09 | Digital Forest Inc | 認証コード発行システム、および認証システム |
| US8806592B2 (en) | 2011-01-21 | 2014-08-12 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
| JP2015502694A (ja) * | 2011-11-14 | 2015-01-22 | エフオーエヌ・ワイヤレス・リミテッドFon Wirerless Limited | セキュアトンネリング・プラットフォームシステムならびに方法 |
| US9306919B2 (en) | 2013-03-26 | 2016-04-05 | Fuji Xerox Co., Ltd. | Information processing apparatus, information processing system, information processing method, and non-transitory computer readable storage medium |
| JP2016062395A (ja) * | 2014-09-19 | 2016-04-25 | ヤフー株式会社 | 認証装置、認証方法、認証プログラムおよび認証システム |
| JP2017028475A (ja) * | 2015-07-22 | 2017-02-02 | 日本電信電話株式会社 | Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム |
| JP2017534398A (ja) * | 2014-11-21 | 2017-11-24 | ホン インターナショナル コーポレーション | ログインをサポートするダーツゲームサーバ、ダーツゲーム装置、ダーツゲームシステムおよび読み取り可能な媒体に記録されたコンピュータプログラム |
| JP2019194897A (ja) * | 2014-09-08 | 2019-11-07 | パスロジ株式会社 | リマインダ端末、その制御方法、ならびに、情報記録媒体 |
| US10552823B1 (en) | 2016-03-25 | 2020-02-04 | Early Warning Services, Llc | System and method for authentication of a mobile device |
| JP2020021457A (ja) * | 2019-04-01 | 2020-02-06 | 太陽生命保険株式会社 | 申込者による保険に対する申し込みを支援する端末装置、及び、この端末装置に通信可能に設けられたサーバ装置 |
| JP2020021442A (ja) * | 2018-09-28 | 2020-02-06 | 太陽生命保険株式会社 | 申込者による保険に対する申し込みを支援する端末装置、及び、この端末装置に通信可能に設けられたサーバ装置 |
| US10581834B2 (en) | 2009-11-02 | 2020-03-03 | Early Warning Services, Llc | Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity |
| US11991175B2 (en) | 2015-09-21 | 2024-05-21 | Payfone, Inc. | User authentication based on device identifier further identifying software agent |
| US12003956B2 (en) | 2019-12-31 | 2024-06-04 | Prove Identity, Inc. | Identity verification platform |
| US12022282B2 (en) | 2015-04-15 | 2024-06-25 | Prove Identity, Inc. | Anonymous authentication and remote wireless token access |
| US12058528B2 (en) | 2020-12-31 | 2024-08-06 | Prove Identity, Inc. | Identity network representation of communications device subscriber in a digital domain |
| US12114150B2 (en) | 2020-12-23 | 2024-10-08 | Prove Identity, Inc. | Authenticated communications device to tie real-world and digital identities |
Families Citing this family (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7444676B1 (en) | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
| US8281129B1 (en) | 2001-08-29 | 2012-10-02 | Nader Asghari-Kamrani | Direct authentication system and method via trusted authenticators |
| US8782745B2 (en) * | 2006-08-25 | 2014-07-15 | Qwest Communications International Inc. | Detection of unauthorized wireless access points |
| US8457594B2 (en) * | 2006-08-25 | 2013-06-04 | Qwest Communications International Inc. | Protection against unauthorized wireless access points |
| US9846866B2 (en) * | 2007-02-22 | 2017-12-19 | First Data Corporation | Processing of financial transactions using debit networks |
| US8582734B2 (en) * | 2007-03-20 | 2013-11-12 | Shooter Digital Co., Ltd. | Account administration system and method with security function |
| US20080242306A1 (en) * | 2007-03-27 | 2008-10-02 | Motorola, Inc. | Apparatus and Method to Facilitate Use of a Cookie to Protect an Intranet |
| US8925073B2 (en) * | 2007-05-18 | 2014-12-30 | International Business Machines Corporation | Method and system for preventing password theft through unauthorized keylogging |
| US20090125993A1 (en) * | 2007-11-12 | 2009-05-14 | International Business Machines Corporation | Method for protecting against keylogging of user information via an alternative input device |
| US8424057B2 (en) | 2007-12-28 | 2013-04-16 | Ebay, Inc. | Mobile anti-phishing |
| US8117648B2 (en) * | 2008-02-08 | 2012-02-14 | Intersections, Inc. | Secure information storage and delivery system and method |
| TW201027443A (en) * | 2009-01-09 | 2010-07-16 | Jun-Cheng Bai | Sound OTP certification method |
| CN101834834A (zh) * | 2009-03-09 | 2010-09-15 | 华为软件技术有限公司 | 一种鉴权方法、装置及鉴权系统 |
| US8862696B2 (en) * | 2009-09-08 | 2014-10-14 | Sony Corporation | Interconnecting applications on personal computers and mobile terminals through a web server |
| KR101263423B1 (ko) * | 2012-10-19 | 2013-05-10 | 김봉주 | 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법 |
| US12003502B2 (en) * | 2020-09-09 | 2024-06-04 | University Of Florida Research Foundation, Incorporated | Method, apparatus, and computer program product for secure two-factor authentication |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002245006A (ja) * | 2001-02-20 | 2002-08-30 | Matsushita Electric Ind Co Ltd | 認証システム、認証方法、プログラム及びその記録媒体 |
| JP2003058507A (ja) * | 2001-05-24 | 2003-02-28 | Internatl Business Mach Corp <Ibm> | 携帯電話を用いたユーザからのアクセスを制限する方法と装置 |
| JP2003281097A (ja) * | 2002-03-25 | 2003-10-03 | Nippon Telegr & Teleph Corp <Ntt> | インターネットアクセス機能を持つ携帯装置を用いたユーザ認証システム及びそのユーザ認証装置 |
| JP2004240637A (ja) * | 2003-02-05 | 2004-08-26 | Toukei Computer Co Ltd | パスワード認証システム |
| JP2004348238A (ja) * | 2003-05-20 | 2004-12-09 | Nippon Telegr & Teleph Corp <Ntt> | 通信方法および認証装置 |
| JP2005078452A (ja) * | 2003-09-01 | 2005-03-24 | Sony Corp | アクセス制御方法及びサーバ |
| JP2005209083A (ja) * | 2004-01-26 | 2005-08-04 | Japan Telecom Co Ltd | サービスシステム、及びそれを用いた通信システム、通信方法 |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2002037358A1 (en) * | 2000-10-31 | 2002-05-10 | Arkray, Inc. | User authentication method in network |
| FI20020733A0 (fi) * | 2002-04-16 | 2002-04-16 | Nokia Corp | Menetelmä ja järjestelmä tiedonsiirtolaitteen käyttäjän autentikointiin |
-
2006
- 2006-09-27 JP JP2006262474A patent/JP2007102777A/ja active Pending
- 2006-10-02 US US11/540,536 patent/US20070077916A1/en not_active Abandoned
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002245006A (ja) * | 2001-02-20 | 2002-08-30 | Matsushita Electric Ind Co Ltd | 認証システム、認証方法、プログラム及びその記録媒体 |
| JP2003058507A (ja) * | 2001-05-24 | 2003-02-28 | Internatl Business Mach Corp <Ibm> | 携帯電話を用いたユーザからのアクセスを制限する方法と装置 |
| JP2003281097A (ja) * | 2002-03-25 | 2003-10-03 | Nippon Telegr & Teleph Corp <Ntt> | インターネットアクセス機能を持つ携帯装置を用いたユーザ認証システム及びそのユーザ認証装置 |
| JP2004240637A (ja) * | 2003-02-05 | 2004-08-26 | Toukei Computer Co Ltd | パスワード認証システム |
| JP2004348238A (ja) * | 2003-05-20 | 2004-12-09 | Nippon Telegr & Teleph Corp <Ntt> | 通信方法および認証装置 |
| JP2005078452A (ja) * | 2003-09-01 | 2005-03-24 | Sony Corp | アクセス制御方法及びサーバ |
| JP2005209083A (ja) * | 2004-01-26 | 2005-08-04 | Japan Telecom Co Ltd | サービスシステム、及びそれを用いた通信システム、通信方法 |
Cited By (31)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007108973A (ja) * | 2005-10-13 | 2007-04-26 | Eath:Kk | 認証サーバ装置、認証システムおよび認証方法 |
| JP2008269511A (ja) * | 2007-04-25 | 2008-11-06 | Hitachi Ltd | 利用者認証方法 |
| JP2009020650A (ja) * | 2007-07-11 | 2009-01-29 | Chugoku Electric Power Co Inc:The | 個人認証方法および個人認証システム |
| WO2009084715A1 (ja) * | 2007-12-28 | 2009-07-09 | N-Crypt Lab., Inc. | 認証装置、認証方法 |
| JP2015039214A (ja) * | 2008-11-10 | 2015-02-26 | エスエムエス・パスコード・エ/エス | Id盗難又は複製を用いた不正使用に対する保護の方法とシステム |
| JP2012508410A (ja) * | 2008-11-10 | 2012-04-05 | エスエムエス・パスコード・エ/エス | Id盗難又は複製を用いた不正使用に対する保護の方法とシステム |
| JP2011023778A (ja) * | 2009-07-13 | 2011-02-03 | Victor Co Of Japan Ltd | セッション確立方法、セッション確立システム、セッションサーバおよび通信端末 |
| US10581834B2 (en) | 2009-11-02 | 2020-03-03 | Early Warning Services, Llc | Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity |
| JP2013518348A (ja) * | 2010-01-27 | 2013-05-20 | オーセンティファイ・インク | 安全なユーザおよびトランザクション認証並びにリスク管理の新規方法 |
| US8789153B2 (en) | 2010-01-27 | 2014-07-22 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
| US9325702B2 (en) | 2010-01-27 | 2016-04-26 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
| US10785215B2 (en) | 2010-01-27 | 2020-09-22 | Payfone, Inc. | Method for secure user and transaction authentication and risk management |
| US10284549B2 (en) | 2010-01-27 | 2019-05-07 | Early Warning Services, Llc | Method for secure user and transaction authentication and risk management |
| US8806592B2 (en) | 2011-01-21 | 2014-08-12 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
| JP2012252676A (ja) * | 2011-06-03 | 2012-12-20 | Hideo Takeda | パスワードの漏洩防止方法 |
| JP2015502694A (ja) * | 2011-11-14 | 2015-01-22 | エフオーエヌ・ワイヤレス・リミテッドFon Wirerless Limited | セキュアトンネリング・プラットフォームシステムならびに方法 |
| JP2014002435A (ja) * | 2012-06-15 | 2014-01-09 | Digital Forest Inc | 認証コード発行システム、および認証システム |
| US9306919B2 (en) | 2013-03-26 | 2016-04-05 | Fuji Xerox Co., Ltd. | Information processing apparatus, information processing system, information processing method, and non-transitory computer readable storage medium |
| JP2019194897A (ja) * | 2014-09-08 | 2019-11-07 | パスロジ株式会社 | リマインダ端末、その制御方法、ならびに、情報記録媒体 |
| JP2016062395A (ja) * | 2014-09-19 | 2016-04-25 | ヤフー株式会社 | 認証装置、認証方法、認証プログラムおよび認証システム |
| JP2017534398A (ja) * | 2014-11-21 | 2017-11-24 | ホン インターナショナル コーポレーション | ログインをサポートするダーツゲームサーバ、ダーツゲーム装置、ダーツゲームシステムおよび読み取り可能な媒体に記録されたコンピュータプログラム |
| US12022282B2 (en) | 2015-04-15 | 2024-06-25 | Prove Identity, Inc. | Anonymous authentication and remote wireless token access |
| JP2017028475A (ja) * | 2015-07-22 | 2017-02-02 | 日本電信電話株式会社 | Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム |
| US11991175B2 (en) | 2015-09-21 | 2024-05-21 | Payfone, Inc. | User authentication based on device identifier further identifying software agent |
| US12113792B2 (en) | 2015-09-21 | 2024-10-08 | Prove Identity, Inc. | Authenticator centralization and protection including selection of authenticator type based on authentication policy |
| US10552823B1 (en) | 2016-03-25 | 2020-02-04 | Early Warning Services, Llc | System and method for authentication of a mobile device |
| JP2020021442A (ja) * | 2018-09-28 | 2020-02-06 | 太陽生命保険株式会社 | 申込者による保険に対する申し込みを支援する端末装置、及び、この端末装置に通信可能に設けられたサーバ装置 |
| JP2020021457A (ja) * | 2019-04-01 | 2020-02-06 | 太陽生命保険株式会社 | 申込者による保険に対する申し込みを支援する端末装置、及び、この端末装置に通信可能に設けられたサーバ装置 |
| US12003956B2 (en) | 2019-12-31 | 2024-06-04 | Prove Identity, Inc. | Identity verification platform |
| US12114150B2 (en) | 2020-12-23 | 2024-10-08 | Prove Identity, Inc. | Authenticated communications device to tie real-world and digital identities |
| US12058528B2 (en) | 2020-12-31 | 2024-08-06 | Prove Identity, Inc. | Identity network representation of communications device subscriber in a digital domain |
Also Published As
| Publication number | Publication date |
|---|---|
| US20070077916A1 (en) | 2007-04-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2007102777A (ja) | ユーザ認証システムおよびその方法 | |
| JP2007102778A (ja) | ユーザ認証システムおよびその方法 | |
| JP4413774B2 (ja) | 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム | |
| KR100517302B1 (ko) | 인증 시스템, 인증대행장치 및 단말장치 | |
| JP5764501B2 (ja) | 認証装置、認証方法、及び、プログラム | |
| JP2003244183A (ja) | ネットワーク機器及び遠隔制御中継サーバ | |
| JP4755866B2 (ja) | 認証システム、認証サーバ、認証方法および認証プログラム | |
| JP4960738B2 (ja) | 認証システム、認証方法および認証プログラム | |
| JP2007264835A (ja) | 認証方法およびシステム | |
| JP5368044B2 (ja) | クライアント認証システム | |
| JP4914725B2 (ja) | 認証システム、認証プログラム | |
| JP5325746B2 (ja) | サービス提供システム、サービス提供方法及びプログラム | |
| JP6795436B2 (ja) | アクセス制御システム、アクセス制御方法およびアクセス制御プログラム | |
| JP4552797B2 (ja) | 電話番号の登録・認証システム,方法,認証サーバおよびプログラム | |
| JP3707381B2 (ja) | ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体 | |
| JP4340241B2 (ja) | 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム | |
| JP2004139221A (ja) | 認証システム | |
| JP6325654B2 (ja) | ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム | |
| JPH10336345A (ja) | 通信ネットワーク・システムにおける発信者認証方法、情報端末装置及び情報提供装置 | |
| JP2005078371A (ja) | 情報処理サーバ及び情報処理方法 | |
| JP4846624B2 (ja) | 認証代理装置、認証代理方法、及び認証代理プログラム | |
| JP2007115226A (ja) | ユーザ認証システム | |
| JP2021144598A (ja) | 二要素認証システム、二要素認証方法、二要素認証プログラム及び認証操作用アプリケーション | |
| KR20050112943A (ko) | 특화된 검색키워드를 이용한 개인화된 정보 제공 시스템및 방법 | |
| WO2024116401A1 (ja) | 認証システム、認証方法、及び、プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091027 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100706 |