JPWO2019234801A1 - サービス提供システム及びサービス提供方法 - Google Patents

サービス提供システム及びサービス提供方法 Download PDF

Info

Publication number
JPWO2019234801A1
JPWO2019234801A1 JP2020523865A JP2020523865A JPWO2019234801A1 JP WO2019234801 A1 JPWO2019234801 A1 JP WO2019234801A1 JP 2020523865 A JP2020523865 A JP 2020523865A JP 2020523865 A JP2020523865 A JP 2020523865A JP WO2019234801 A1 JPWO2019234801 A1 JP WO2019234801A1
Authority
JP
Japan
Prior art keywords
authentication
telephone
terminal
user
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020523865A
Other languages
English (en)
Other versions
JP7079528B2 (ja
Inventor
昇 菱沼
昇 菱沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AIBC, INC.
Original Assignee
AIBC, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AIBC, INC. filed Critical AIBC, INC.
Publication of JPWO2019234801A1 publication Critical patent/JPWO2019234801A1/ja
Application granted granted Critical
Publication of JP7079528B2 publication Critical patent/JP7079528B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

ログイン要求取得部(101)は、ユーザ端末(30)から、ユーザのユーザIDを含んだログイン要求を取得する。電話認証部(203)は、ユーザ端末(30)からの電話着信に基づいた認証を行う。電話認証部(203)による認証に成功した後、暗号化部(102)は、ワンタイムパスワードを含んだURLを、ユーザのパスワードを用いて暗号化し、URL送信部(103)が、ユーザ端末(30)に送信する。OTP認証部(202)は、ユーザ端末(30)から受信したURLに含まれるワンタイムパスワードが、作成したワンタイムパスワードと一致することを確認する。サービス実行部(106)は、OTP認証部(202)による認証に成功した場合に、ユーザ端末(30)に対してサービスを提供するための処理を実行する。

Description

本発明は、サービス提供システム及びサービス提供方法に関する。
インターネットを利用したネットバンキング、ネットショッピング、オンライントレード等のサービスが普及している。このようなサービスを利用するために、ユーザは、PC(Personal Computer)やスマートフォン等の端末装置を操作して専用のサイトにアクセスし、ID及びパスワードを入力してログインする必要がある。
ID及びパスワードを用いたログインの場合、他人によるなりすましの問題がある。特許文献1には、サーバが、ID及びパスワードを用いてユーザ認証をした後、ユーザの登録通信端末(例えば、携帯電話やスマートフォン)に対して電話発信するよう案内し、登録通信端末からの電話着信があった場合にサービスの処理を開始することで、なりすましの問題に対処した発明について記載されている。
特開2015-111329号公報
特許文献1に記載の発明の場合、サーバは、クライアント端末からの着信番号を確認することで、当該クライアント端末が正規のクライアント端末であることを認証できる。一方、クライアント端末側では、サーバが正規のサーバであることを認証することは困難である。即ち、特許文献1に記載の発明では、サーバとクライアント端末との間の相互認証については不十分な面がある。なお、サーバが電子証明書を取得してクライアント端末に送信すれば相互認証は可能であるが、電子証明書を取得するのは手間がかかり面倒である。
本発明は上記実情に鑑みてなされたものであり、ユーザに負担をかけずにログインの際のセキュリティを向上させることができるサービス提供システム及びサービス提供方法を提供することを目的とする。
上記目的を達成するため、本発明に係るサービス提供システムは、
端末から、ユーザをサービスにログインさせることを要求するログイン要求を取得するログイン要求取得手段と、
前記ログイン要求を取得した際に、自システムに指定の電話番号で電話接続することを要求する電話要求情報を前記端末に送信する電話認証要求手段と、
前記電話要求情報を送信した後に、前記ユーザの携帯端末からの電話着信に基づいた認証を行う電話認証手段と、
ワンタイムパスワードを作成するOTP作成手段と、
前記電話認証手段による認証に成功した場合に、前記ワンタイムパスワードを含んだ自システムにアクセスするためのアドレス情報を、前記ユーザのパスワードを用いて暗号化する暗号化手段と、
前記暗号化手段で暗号化したアドレス情報を前記端末に送信するアドレス送信手段と、
前記アドレス情報を送信した後に端末から受信したワンタイムパスワードと前記OTP作成手段が作成したワンタイムパスワードとに基づいて、前記端末の認証を行うOTP認証手段と、
前記OTP認証手段による認証に成功した場合に、前記端末に対して前記サービスを提供するための処理を実行するサービス実行手段と、
を備える。
本発明によれば、ユーザに負担をかけずにログインの際のセキュリティを向上させることが可能となる。
本発明の実施形態1に係るサービス提供システムの構成例を示す図である。 サーバの構成例を示すブロック図である。 顧客DBの構成例を示す図である。 認証装置の構成例を示すブロック図である。 電話番号記憶DBの構成例を示す図である。 着信管理DBの構成例を示す図である。 ユーザ端末の構成例を示すブロック図である。 本発明の実施形態1に係るサービス提供システムの機能構成図である。 実施形態1に係るログイン処理の一例を示すフローチャート(その1)である。 実施形態1に係るログイン処理の一例を示すフローチャート(その2)である。 実施形態1に係るログイン処理の一例を示すフローチャート(その3)である。 実施形態1に係るログイン処理の一例を示すフローチャート(その4)である。 パスワード認証処理の一例を示すフローチャートである。 電話依頼画面の例を示す図である。 入力画面の例を示す図である。 本発明の実施形態2に係るサービス提供システムの構成例を示す図である。 本発明の実施形態2に係るサービス提供システムの機能構成図である。 実施形態2に係るログイン処理の一例を示すフローチャート(その1)である。 実施形態2に係るログイン処理の一例を示すフローチャート(その2)である。 実施形態2に係るログイン処理の一例を示すフローチャート(その3)である。 実施形態2における電話依頼画面の例を示す図である。
<実施形態1>
以下、本発明の実施形態1について図面を参照しながら詳細に説明する。なお、図中、同一または同等の部分には同一の符号を付す。
図1は、本発明の実施形態1に係るサービス提供システム1の全体構成を示す図である。サービス提供システム1は、サーバ10と認証装置20とを備える。サーバ10は、インターネットN1を介して、ユーザ端末30に接続される。認証装置20は、電話網N2を介して携帯端末40に接続されるとともに、インターネットN1を介してサーバ10に接続される。
サーバ10は、インターネットN1を介してユーザ端末30に各種のサービスを提供するWebサーバである。なお、ここでいう「サービス」とは、例えば、インターネットN1を利用したネットバンキング、ネットショッピング、オンライントレード、電子チケットシステム等のサービスであり、利用時に正規のユーザであるかどうかの認証を受ける必要がある。サーバ10は、例えば、提供するサービスを運営する企業によって管理される。サーバ10は、図2に示すように、通信部11と、記憶部12と、制御部13と、を備える。なお、サーバ10は、1台のコンピュータから構成されていてもよいし、複数台のコンピュータから構成されていてもよい。なお、図1では1つのサーバ10しか示していないが、異なるサービスを提供する複数のサーバ10がそれぞれ認証装置20に接続されていてもよい。
通信部11は、制御部13の制御の下、インターネットN1を介して、ユーザ端末30や認証装置20とデータ通信を行う。通信部11は、例えば、NIC(Network Interface Card)などの通信インタフェースを備える。例えば、通信部11は、インターネットN1を介して、ユーザ端末30からサービスのログイン要求を受信する。
記憶部12は、ハードディスクドライブなどであり、サーバ10が動作するために必要な各種のデータを記憶する。例えば、記憶部12は、顧客DB121を記憶している。
顧客DB121には、このサーバ10が提供するサービスを利用可能な各ユーザに関する情報が記憶される。具体的には、図3に示すように、顧客DB121には、ユーザ毎に、ユーザID、パスワード、電話番号、パスワード有効/無効フラグ、当日エラー回数、累積エラー回数、第1暗号鍵、暗号化データ等が記憶される。
顧客DB121に記憶されている電話番号は、ユーザの携帯端末40に設定されている電話番号であり、携帯端末40を一意に識別する情報である。顧客DB121に登録されているレコードにより、ユーザ(ユーザID)と該ユーザの携帯端末40(電話番号)とが関連付けられる。
また、顧客DB121に記憶されているパスワード有効/無効フラグは、パスワードが現在有効であるか無効であるかを示す。顧客DB121に記憶されている当日エラー回数は、後述するログイン処理で、ユーザが入力したパスワードが一致しないでエラーとなった当日の回数を示す。当日エラー回数は、日付が変わったタイミングでリセットされる。当日エラー回数が、予め定めた当日限度回数を超えた場合、所定の停止期間、パスワード有効/無効フラグが「無効」に設定される。これにより、停止期間の間、そのユーザはサービスにログインできなくなる。
また、顧客DB121に記憶されている累積エラー回数は、ユーザが入力したパスワードが一致しないでエラーとなったこれまでの累積の回数を示す。累積エラー回数が予め定めた累積限度回数を超えた場合、パスワード有効/無効フラグが「無効」に設定される。これにより、所定のリセット処理等がなされるまで、このユーザからのログインは停止される。
また、顧客DB121に記憶されている第1暗号鍵は、認証装置20から受信したワンタイムパスワード(以下、OTP)とユーザのパスワードとから不可逆に作成され、ログイン後にサーバ10とユーザ端末30との間で送受信するデータを暗号化、復号するために利用される。例えば、第1暗号鍵は、OTPとパスワードとを連結した文字列をMD(Message Digest algorithm)5等のハッシュ関数でハッシュ化することにより作成される。
また、顧客DB121に記憶されている暗号化データは、サーバ10がサービスを提供する際に必要なユーザに関するデータのうち秘匿性の高いデータを暗号化したものである。暗号化データは、例えば、ユーザのクレジット情報を暗号化したデータや、ユーザの口座情報を暗号化したデータである。どのようなデータを顧客DB121に暗号化データとして保持するかは、ユーザ毎に設定できるようにしてもよいし、サーバ10側で一律に設定してもよい。
例えば、暗号化データは、ユーザ端末30からの初回ログイン後に、サーバ10が、ユーザ端末30から受信した登録用のデータ(クレジット情報等)を認証装置20から取得した暗号鍵を用いて暗号化することで作成され、顧客DB121に記憶される。例えば、認証装置20が着信管理DB222に記憶されているログインユーザの認証情報に所定の加工をしたものを暗号化データの暗号鍵として用いる。なお、他の暗号鍵を用いて暗号化データを暗号化してもよい。暗号化データの暗号化は共通鍵方式で行われており、暗号化に用いた暗号鍵で暗号化データを復号することが可能である。以下の説明では、暗号化データの暗号化に用いた暗号鍵を第2暗号鍵と表記する。
図2に戻り、制御部13は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等(何れも図示せず)を備え、CPUが、RAMをワークメモリとして用い、ROMや記憶部12に記憶されている各種プログラムを適宜実行することにより、サーバ10全体を制御する。
図1に戻り、続いて、認証装置20について説明する。認証装置20は、ユーザ端末30からサーバ10へのログイン要求があった際に、サーバ10からの依頼に基づいて認証用のOTPの作成を行う処理を行う。また、認証装置20は、ユーザの携帯端末40からの電話着信を受け付け、当該着信元の電話番号等に基づいて携帯端末40を認証(電話認証)する処理を行う。認証装置20は、図4に示すように、通信部21と、記憶部22と、制御部23と、を備える。なお、認証装置20は、1台のコンピュータから構成されていてもよいし、複数台のコンピュータから構成されていてもよい。
通信部21は、制御部23の制御の下、電話網N2を介して、携帯端末40と通信する。また、通信部21は、制御部23の制御の下、インターネットN1を介して、サーバ10と通信する。
記憶部22は、例えば、ハードディスクドライブなどであり、認証装置20が動作するために必要な各種のデータを記憶する。また、記憶部22には、電話番号記憶DB221と、着信管理DB222と、が格納されている。
電話番号記憶DB221には、認証装置20に設定されている複数の電話番号が記憶されている。携帯端末40は、電話番号記憶DB221に複数記憶されているうちの何れかの電話番号を指定して認証装置20に電話発信することができる。具体的には、図5に示すように、電話番号記憶DB221には、電話番号と契約年月日とが対応付けられたレコードが複数記憶されている。契約年月日は、この電話番号が電話接続用に契約された日を示す。例えば、管理者は、契約日から一定期間(例えば、1年間)が経過した電話番号を電話番号記憶DB221から削除してもよい。なお、電話番号記憶DB221は、1つの電話番号のみを記憶してもよい。
着信管理DB222には、携帯端末40からの電話着信に関する情報等が格納される。具体的には、図6に示すように、着信管理DB222には、認証情報と、着信先電話番号と、OTPと、登録日時と、が対応付けられて記憶される。着信管理DB222は、本発明の認証情報記憶手段の一例である。
着信管理DB222に記憶される認証情報は、携帯端末40からの着信電話番号を所定の手法(例えば、ハッシュ化)を用いて不可逆に変換した情報である。認証情報は、着信管理DB222に記憶されるレコードを識別するためのキーとして設定されている。そのため、同一の認証情報を有するレコードが重複して着信管理DB222に登録されることはない。
着信管理DB222に記憶される着信先電話番号は、当該電話着信の宛先を示す電話番号である。着信先電話番号は、電話番号記憶DB221に記憶されている複数の有効な電話番号のうちの何れかである。着信管理DB222に記憶される登録日時は、当該着信のあった日時を示す。
図4に戻り、制御部23は、CPU、ROM、RAM等(何れも図示せず)を備え、CPUが、RAMをワークメモリとして用い、ROMや記憶部22に記憶されている各種プログラムを適宜実行することにより、認証装置20の全体を制御する。
図1に戻り、続いて、ユーザ端末30について説明する。ユーザ端末30は、例えば、ユーザによって操作されるPC(Personal Computer)であり、インターネットN1を介して、サーバ10に接続される。ユーザ端末30は、図7に示すように、通信部31と、入力部32と、表示部33と、記憶部34と、制御部35と、を備える。
通信部31は、通信インタフェースを備え、制御部35の制御の下、インターネットN1を介して、サーバ10とデータ通信を行う。
入力部32は、キーボードやマウス等であり、ユーザ端末30に様々な情報を入力するために使用される。例えば、ユーザは、サービスにログインする際に、入力部32を操作して、自分のユーザIDを入力する。また、ユーザは、入力部32を操作して、サーバ10から受信したURL(Uniform Resource Locator)を復号するために必要なパスワードを入力する。なお、URLは、本発明のアドレス情報に対応する。
表示部33は、例えば液晶ディスプレイ等であり、制御部35の制御の下、様々な情報を出力する。例えば、表示部33は、後述する入力画面や電話依頼画面を表示する。
記憶部34は、例えば、ハードディスクトライブやフラッシュメモリであり、ユーザ端末30が動作するために必要な各種のデータやプログラムを記憶する。例えば、記憶部34には、ログイン画面の画面データが記憶されている。
制御部35は、ユーザ端末30全体を制御する。制御部35は、例えば、CPU、ROM、RAMなどを備える。例えば、制御部35は、入力部32を介してユーザから入力されたパスワードを用いて、サーバから受信した暗号化されたURLを復号する処理等を行う。
図1に戻り、携帯端末40は、例えば、スマートフォンや携帯電話であり、図示せぬタッチパネル、CPU、ROM、RAM、フラッシュメモリ等を備える。携帯端末40は、電話機能を有しており、電話網N2を介して、認証装置20と電話接続することが可能である。
続いて、本発明の実施形態1に係るサービス提供システム1の機能的な構成について、図8を参照して説明する。
サーバ10は、機能的な構成として、ログイン要求取得部101と、暗号化部102と、URL送信部103と、パスワード認証部104と、電話認証要求部105と、サービス実行部106と、を備える。これらの各部101〜106は、通信部11、記憶部12、及び、制御部13により実現される。認証装置20は、機能的な構成として、OTP作成部201と、OTP認証部202と、電話認証部203と、を備える。これらの各部201〜203は、通信部21、記憶部22、及び、制御部23により実現される。
ログイン要求取得部101は、インターネットN1を介して、ユーザ端末30からユーザをサービスにログインさせることを要求するログイン要求を取得する。なお、ログイン要求にはユーザIDのみが含まれており、パスワードは含まれていない。ログイン要求取得部101は、本発明のログイン要求取得手段の一例である。
OTP作成部201は、乱数などのOTPを作成して、認証装置20の電話番号とともにサーバ10に送信する。OTP作成部201は、本発明のOTP作成手段の一例である。
電話認証要求部105は、ユーザの携帯端末40から認証装置20に指定の電話番号で電話発信することを依頼するための電話依頼画面の画面データを、ログイン要求の送信元であるユーザ端末30に送信する。電話認証要求部105は、本発明の電話認証要求手段の一例である。
電話認証部203は、携帯端末40からの指定の電話番号への電話着信に基づいて、当該携帯端末40が正規な端末であることを認証(端末認証)し、認証に成功した場合、電話認証完了通知を暗号化部102に送信する。電話認証部203は、本発明の電話認証手段の一例である。
暗号化部102は、認証装置20から受信したOTPをパラメータに含んだサーバにアクセスするためのURLをログインユーザのパスワードを用いて暗号化する。暗号化部102は、本発明の暗号化手段の一例である。
URL送信部103は、暗号化部102が暗号化したURLと、当該URLを復号するための情報を入力するための入力画面の画面データとをログイン要求の送信元であるユーザ端末30に送信する。URL送信部103は、本発明のアドレス送信手段の一例である。
パスワード認証部104は、ユーザ端末30からURLによるアクセスがあった際に、このURLとともに受信したパスワード認証のエラー回数に基づいた認証(パスワード認証)を行い、パスワード認証に成功すると、OTP認証部202にOTP認証依頼を送信する。パスワード認証部104は、本発明のパスワード認証手段の一例である。
OTP認証部202は、ユーザ端末30から受信したOTPが、OTP作成部201が作成したOTPと一致することを確認した後、認証完了通知をサービス実行部106に送信する。OTP認証部202は、本発明のOTP認証手段の一例である。
サービス実行部106は、OTP認証部202から認証完了通知を受信した場合に、ログイン要求の送信元のユーザ端末30に対して所定のサービスを提供するための処理を実行する。また、サービス実行部106は、ログイン後にユーザ端末30との間で送受信されるデータを暗号化するための第2暗号鍵を作成して、顧客DB121内に記憶する。サービス実行部106は、本発明のサービス実行手段の一例である。
続いて、上述したサービス提供システム1でユーザを所定のサービスにログインさせるログイン処理について、図9〜図12のフローチャートを用いて説明する。
サーバ10が提供するサービスを利用したいユーザ(以下、「ログインユーザ」ともいう)は、ユーザ端末30の入力部32を操作して、表示部33に表示されているログイン画面に自分のユーザIDを入力し、所定の操作を行う。この操作に応答して、ユーザ端末30の制御部35は、入力されたユーザIDを含んだログイン要求を、インターネットN1を介して、サーバ10に送信する(図9のステップS101)。なお、以下の説明では、ログイン要求に含まれるユーザIDをログインユーザIDとも表記する。
サーバ10のログイン要求取得部101は、ログイン要求を受信すると、ログインユーザIDを含んだレコードが顧客DB121に記憶されていること、及び、当該レコードのパスワードが有効(即ち、パスワード有効/無効フラグが「有効」)であることを確認する(ステップS102)。そのようなレコードが記憶されていない場合、ログイン処理はエラーとして終了する。
続いて、ログイン要求取得部101は、ログインユーザの携帯端末40の電話番号を顧客DB121から取得し、当該電話番号から認証用の認証情報を作成する(ステップS103)。
具体的には、ログイン要求取得部101は、取得した電話番号に対して、所定の規則(以下、番号加工規則という)に従った加工を行なってから、所定の規則(以下、番号変換規則)に従った不可逆な変換を行うことで認証情報を作成する。なお、番号加工規則は、どのような規則でも良く、例えば、電話番号の下4桁を先頭に移動させる規則や電話番号の各数字の間に特定の文字列や数字を挿入する規則であっても良い。また、番号変換規則は、不可逆であればどのような変換でも良く、例えば、MD5を用いたハッシュ変換を行う規則であっても良い。
続いて、ログイン要求取得部101は、作成した認証情報を含んだOTP取得依頼を認証装置20に送信する(ステップS104)。
認証装置20の電話認証部203は、受信したOTP取得依頼に含まれる認証情報を有するレコードが着信管理DB222に登録されていないことを確認する(ステップS105)。このようなレコードが登録されている場合は、エラーとして処理は終了する。
続いて、OTP作成部201は、OTPを作成する(ステップS106)。そして、OTP作成部201は、電話番号記憶DB221に格納されている複数の有効な電話番号の中から1つを選択する(ステップS107)。
続いて、OTP作成部201は、受信したOTP取得依頼に含まれる認証情報と、ステップS107で選択した電話番号(着信先電話番号)と、ステップS106で作成したOTPと、を含んだレコードを着信管理DB222に登録する(ステップS108)。そして、OTP作成部201は、選択した電話番号と作成したOTPとをサーバ10に送信する(ステップS109)。
電話番号とOTPとを受信すると、サーバ10の電話認証要求部105は、ログイン後にユーザ端末30との間で送受信するデータを暗号化するための第1暗号鍵を、ログインユーザのパスワードと認証装置20から受信したOTPとから作成して、顧客DB121のログインユーザのレコードに登録する(図10、ステップS110)。
続いて、電話認証要求部105は、ステップS109で認証装置20から受信した電話番号宛に電話発信することを要求する電話依頼画面の画面データを、ログイン要求の送信元のユーザ端末30に送信(返信)する(ステップS111)。電話依頼画面の画面データは、本願発明の電話要求情報に対応する。なお、電話認証要求部105は、電話要求情報として、電話発信先の電話番号のみをユーザ端末30に送信してもよい。
続いて、ユーザ端末30の制御部35は、受信した画面データに基づいて、図14に示すような電話依頼画面を表示部33に表示させる(ステップS112)。なお、図14に示す電話依頼画面に表示されている電話番号「03−1234−4444」は、ステップS107で選択した電話番号である。
図10に戻り、ユーザは、電話認証依頼画面で指示された内容に従って自身の携帯端末40を操作し、当該操作に応答して、携帯端末40は、電話依頼画面で指示された電話番号で、認証装置20に電話発信する(ステップS113)。
電話着信があると、認証装置20の電話認証部203は、ステップS103と同じ手法で着信電話番号を認証情報に変換する。そして、電話認証部203は、変換した認証情報と、電話着信の着信元の電話番号と、の組を有するレコードが着信管理DB222に登録されており、且つ、当該レコードの登録日時から所定時間(例えば、10分)が経過していないことを確認する電話認証を行う(ステップS114)。このようなレコードが無い場合は、エラーとして処理を終了する。
なお、電話認証部203は、携帯端末40からの電話着信に応答せずに直ちに当該電話着信を切断する。これにより、ログインユーザ側に電話代が請求されることは無い。また、電話認証部203は、ステップS114でエラーとなった場合のみ電話着信に所定の音声で応答してもよい。この場合は不当な第三者からの電話着信である可能性が高いためである。
電話認証に成功すると、電話認証部203は、電話認証完了通知をサーバ10に送信する(ステップS115)。
電話認証完了通知を受信すると、サーバ10の暗号化部102は、認証装置20から受信したOTPをパラメータに含んだ、サーバ10にアクセスするためのURLを作成する(ステップS116)。このURLは、具体的には、サーバ10のドメイン名等を含んだURLに、クエリパラメータとしてOTPを付加したURLである。
続いて、暗号化部102は、作成したURLをログインユーザのパスワードを暗号鍵にして暗号化する(図11、ステップS117)。なお、この暗号化は、共通鍵暗号方式でなされており、暗号化したURLは、暗号化に用いた暗号鍵(即ち、ログインユーザのパスワード)で復号することができる。なお、ログインユーザのパスワードは、顧客DB121から取得すればよい。
続いて、URL送信部103は、暗号化したURLと、ログインユーザにパスワードを入力させるための入力画面の画面データと、をユーザ端末30に送信する(ステップS118)。
ユーザ端末30の制御部35は、受信した画面データに基づいて、図15(A)に示すような入力画面を表示部33に表示させる(ステップS119)。ログインユーザは、ユーザ端末30の入力部32を介して、入力画面上に自分のパスワードを入力し、OKボタンを押下する。この操作に応答して、ユーザ端末30の制御部35は、入力されたパスワードを用いて、受信したURLを復号する(ステップS120)。
なお、入力されたパスワードでURLを復号できなかった場合、制御部35は、図15(B)に示すようなパスワードの再入力を促す入力画面を表示部33に表示させる。また、制御部35は、パスワードが再入力された回数(エラー回数)をカウントする。例えば、制御部35は、入力画面からOKボタンが押下された回数から1を減算した数をエラー回数としてもよい。
図11に戻り、URLの復号が完了すると、ユーザ端末30の制御部35は、当該URLに含まれるOTPと入力画面から入力されたパスワードとから第1暗号鍵を作成し、記憶部34に記憶する(ステップS121)。この第1暗号鍵は、ログイン後にサーバ10と送受信するデータの暗号化に利用される。なお、既に第1暗号鍵が記憶されている場合は、今回作成した第1暗号鍵に更新する。ステップS121の処理と前述したステップS110の処理とにより、ユーザ端末30とサーバ10との双方で、同一の第1暗号鍵が保存されることになる。
続いて、ユーザ端末30の制御部35は、復号したURLを用いてサーバ10にアクセスするとともに、エラー回数をサーバ10に通知する(ステップS122)。これにより、エラー回数とともに、URL内に含まれるOTPがサーバ10に送信される。
サーバ10のパスワード認証部104は、ユーザ端末30からURLによるアクセスがあると、同時に受信したエラー回数に基づいて認証を行うパスワード認証処理を実行する(図12、ステップS123)。パスワード認証処理の詳細について、図13のフローチャートを用いて説明する。
パスワード認証処理が開始されると、まず、パスワード認証部104は、受信したエラー回数が0であるか否かを判別する(ステップS123A)。エラー回数が0である場合は(ステップS123A;Yes)、ユーザは1回の入力で自分のパスワードを正し入力しているため、パスワード認証部104は認証成功と判断する(ステップS123B)。そして、パスワード認証部104は、顧客DB121に記憶されているログインユーザの累積エラー回数と当日エラー回数を0に更新し(ステップS123C)、パスワード認証処理は終了する。
一方、エラー回数が1以上である場合(ステップS123A;No)、パスワード認証部104は、顧客DB121に記憶されているログインユーザの当日エラー回数と累積エラー回数を、受信したエラー回数分だけ加算する(ステップS123D)。
続いて、パスワード認証部104は、累積エラー回数が予め定めた累積限度回数を超えているか否かを判別する(ステップS123E)。超えている場合(ステップS123E;Yes)、パスワード認証部104は、ログインユーザのパスワード有効/無効フラグを「無効」に設定し(ステップS123F)、パスワード認証処理およびログイン処理は、エラーとして終了する。
一方、累積エラー回数が累積限度回数を超えていないものの(ステップS123E;No)、当日エラー回数が予め定めた当日限度回数を超えている場合は(ステップS123G;Yes)、パスワード認証部104は、予め定めた期間、ログインユーザのパスワード有効/無効フラグを「無効」に設定し(ステップS123H)、パスワード認証処理およびログイン処理は、エラーとして終了する。
一方、累積エラー回数が累積限度回数を超えてなく(ステップS123E;No)、当日エラー回数が当日限度回数を超えていない場合は(ステップS123G;No)、パスワード認証部104は、認証成功と判断し(ステップS123B)、累積エラー回数と当日エラー回数を0に更新し(ステップS123C)、パスワード認証処理は終了する。
図12に戻り、パスワード認証処理で認証成功と判断された後、サーバ10のパスワード認証部104は、認証装置20にOTP認証依頼を送信する(ステップS124)。このOTP認証依頼には、ユーザ端末30から受信したURLに付されているOTPと、ステップS103で作成したログインユーザの認証情報とを含める。
認証装置20のOTP認証部202は、受信したOTP確認依頼に含まれる認証情報とOTPとの組を有するレコードが、着信管理DB222に登録されていることを確認する(ステップS125)。そのようなレコードが登録されていない場合、エラーとして処理は終了する。
続いて、OTP認証部202は、ステップS125で確認した着信管理DB222のレコードに含まれる認証情報に所定の加工を行った第2暗号鍵を作成する(ステップS126)。第2暗号鍵は、サーバ10に記憶されているログインユーザの暗号化データを復号するために使用される。第2暗号鍵を作成した後、OTP認証部202は、当該レコードを削除する(ステップS127)。そして、OTP認証部202は、認証完了通知を作成した第2暗号鍵とともにサーバ10に送信する(ステップS128)。
認証完了通知を受信すると、サーバ10のサービス実行部106は、同時に受信した第2暗号鍵を用いて、顧客DB121に格納されているログインユーザの暗号化データを復号する(ステップS129)。なお、ステップS129で復号されたデータは、例えば、クレジット情報や口座情報等であり、ログイン後の振り込み処理や支払い処理等で利用され、ログオフ時に消去される。
続いて、サービス実行部106は、ログイン要求の送信元のユーザ端末30をサーバ10が提供するサービスにログインさせる(ステップS130)。これにより、ユーザ端末30は、サーバ10の提供するサービスを利用することが可能となる。以上でログイン処理は終了する。
このように、本実施形態によれば、ログイン処理でユーザ端末30からサービス提供システムに送信されるログイン要求にはユーザIDのみが含まれ、パスワードは含まれない。そして、携帯端末40からの電話着信に基づいた認証(電話認証)を行った後、ユーザ端末30は、サーバ10から受信した暗号化されたURLをユーザが入力したパスワードで復号し、当該URLによりサーバ10にアクセスする。そして、認証装置20は、ユーザ端末30からサーバ10にアクセスがあった際に、URLに含まれるOTPを確認することで、パスワードが正しいことを確認できる。即ち、本実施形態では、サービス提供システム1は、ログイン処理の際にユーザ端末30からパスワードを取得しないにもかかわらず、パスワードが正しく入力されたことを確認することができる。そのため、本実施形態では、ログインの際に、パスワードが漏洩する虞が極めて低く、不正ログインを確実に防止することが可能となる。
また、本実施形態によれば、ユーザ端末30は、サーバ10から受信したURLをパスワードで復号できたことにより、サーバ10にログインユーザのパスワードが正しく記憶されていることがわかる。そのため、ユーザ端末30は、正規のサーバ10であることを認証することができる。一方、サーバ10は、ユーザ端末30から受信したOTPが作成したOTPと一致することを確認することで、当該ユーザ端末30が正規の端末であることを認証することができる。よって、電子証明書等を発行すること無しに、ユーザ端末30とサーバ10との間で相互認証を行うことが可能となる。よって、ユーザに負担をかけずにログイン時のセキュリティを向上させることが可能となる。
また、本実施形態によれば、ユーザ端末30から受信したパスワード入力のエラー回数が予め定めた限度回数以上である場合は、エラーと判断されてログインは許可されない。そのため、自動入力ソフト等を用いて、入力画面からのパスワード入力を複数回試行することでURLの復号に成功できたとしても、ログインは許可されないため、不正ログインをより確実に防止することができる。
また、本実施形態によれば、電話認証部203による電話認証だけでなく、パスワード認証部104による認証とOTP認証部202とによる認証とに成功しないとユーザはサービスにログインできない。これにより、第三者が正規のユーザに対して携帯端末40から所定の電話番号宛に電話発信することを促し、正規のユーザがこれに応じて電話発信することで第三者が不正にログインできてしまうという、従来の電話認証で発生する可能性がある不正も確実に防止することが可能となる。
また、本実施形態によれば、ログイン処理の過程で、サーバ10とユーザ端末30との両方に、同一の第1暗号鍵が保存される。そして、ログイン後は、サーバ10とユーザ端末30との間で送受信されるデータは、この第1暗号鍵を用いて暗号化及び復号される。そのため、ログイン後のセキュリティも向上させることが可能となる。
また、本実施形態によれば、認証装置20の着信管理DB222にはユーザの電話番号は記憶されず、電話番号から不可逆に作成された認証情報が代わりに記憶される。そのため、不正アクセスなどによって着信管理DB222に記憶されているデータが万が一漏洩したとしても、認証情報は第三者には全く意味の無い情報であるため、漏洩による被害を最小限に抑えることが可能となる。
なお、本実施形態では、パスワード認証部104が、ユーザ端末30から受信したエラー回数に基づいた認証処理(パスワード認証処理)を実行した。しかしながら、パスワード認証処理を必ず実行する必要はなく、実行しない場合はユーザ端末30からエラー回数を受信する必要もない。
<実施形態2>
続いて、実施形態2に係るサービス提供システム2について説明する。サービス提供システム2の構成を図16に示す。本実施形態では、ユーザ端末30は、例えばスマートフォンであり、電話接続機能を有する。実施形態1と異なり、ユーザ端末30は、電話網N2を介して、認証装置20とも接続される。また、顧客DB121に記憶されている電話番号は、ユーザのユーザ端末30に設定されている電話番号である。
サービス提供システム2の機能構成図を図17に示す。サービス提供システム2は、実施形態1に係るサービス提供システム1と比較して、サーバ10は、URL送信部103とパスワード認証部104とを備えない。また、認証装置20は、OTP認証部202を備えない。また、本実施形態の暗号化部102は、ユーザのパスワードを暗号鍵として、OTP及び電話依頼画面の画面データを暗号化する。
続いて、サービス提供システム2で実行されるログイン処理いついて、図18〜図20のフローチャートを用いて説明する。なお、実施形態1のログイン処理と共通する部分については、適宜説明を簡略化する。
ユーザからの操作に応答して、ユーザ端末30の制御部35は、インターネットを介して、ログインユーザのユーザIDを含んだログイン要求をサーバ10に送信する(ステップS201)。
サーバ10のログイン要求取得部101は、受信したログイン要求に含まれるログインユーザIDを含んだレコードが顧客DB121に記憶されていること、及び、当該レコードのパスワードが有効であることを確認する(ステップS202)。確認後、ログイン要求取得部101は、ログインユーザの電話番号から認証情報を作成し(ステップS203)、作成した認証情報を含んだOTP取得要求を認証装置20に送信する(ステップS204)。
認証装置20の電話認証部203は、受信したOTP取得依頼に含まれる認証情報を有するレコードが着信管理DB222に登録されていないことを確認し(ステップS205)、確認後、OTPを作成する(ステップS206)。
続いて、OTP作成部201は、電話番号記憶DB221に格納されている複数の有効な電話番号の中から1つを選択する(ステップS207)。そして、OTP作成部201は、OTP取得依頼に含まれる認証情報と、選択した電話番号(着信先電話番号)と、作成したOTPとを含んだレコードを着信管理DB222に登録する(ステップS208)。そして、OTP作成部201は、選択した電話番号とOTPとをサーバ10に送信する(ステップS209)。
電話番号とOTPとを受信すると、サーバ10の電話認証要求部105は、ログインユーザのパスワードと認証装置20から受信したOTPとに基づいて第1暗号鍵を、作成して、顧客DB121のログインユーザのレコードに登録する(図19、ステップS210)。
続いて、暗号化部102は、受信したOTP及び受信した電話番号宛に電話発信することを要求する電話依頼画面の画面データをログインユーザのパスワードを暗号鍵にした共通鍵方式で暗号化する(ステップS211)。そして、電話認証要求部105は、ログインユーザにパスワードを入力させるための入力画面の画面データと暗号化したデータとを、ユーザ端末30に送信する(ステップS212)。
ユーザ端末30の制御部35は、受信した画面データに基づいて入力画面を表示部33に表示させる(ステップS213)。そして、入力画面から受け付けたユーザからの操作に応答して、ユーザ端末30の制御部35は、入力されたパスワードを用いて、受信したデータを復号する(ステップS214)。この処理により、OTPと電話依頼画面の画面データが復号される。
続いて、ユーザ端末30の制御部35は、復号したOTPと入力画面から入力されたパスワードとから第1暗号鍵を作成し、記憶部34に記憶する(ステップS215)。
続いて、ユーザ端末30の制御部35は、復号した画面データに基づいて、図21に示すような電話依頼画面を表示部33に表示させる(ステップS216)。ユーザは、電話依頼画面に表示されている電話番号をクリックする。当該操作に応答して、制御部35は、電話依頼画面で示された電話番号宛に電話発信する(図20、ステップS217)。
電話着信があると、認証装置20の電話認証部203は、着信電話番号を認証情報に変換する。そして、電話認証部203は、変換した認証情報と電話着信先の電話番号との組を有するレコードが着信管理DB222に登録されており、且つ、当該レコードの登録日時から所定時間(例えば、10分)が経過していないことを確認する(ステップS218)。
そして、電話認証部203は、ステップS218で確認した着信管理DB222のレコードに含まれる認証情報に所定の加工を行った第2暗号鍵を作成し(ステップS219)、その後、当該レコードを削除する(ステップS220)。そして、電話認証部203は、作成した第2暗号鍵と、削除したレコードに含まれていたログインユーザの認証情報と、認証完了通知と、をサーバ10に送信する(ステップS221)。
認証完了通知を受信すると、サーバ10のサービス実行部106は、同時に受信した第2暗号鍵を用いて、顧客DB121に格納されているログインユーザの暗号化データを復号する(ステップS222)。そして、サービス実行部106は、ログイン要求の送信元のユーザ端末30をサーバ10が提供するサービスにログインさせる(ステップS223)。
このように、本実施形態に係るサービス提供システム2によれば、ユーザ端末30は、サーバ10から受信したURLをパスワードで復号できたことにより、正規のサーバ10であることを認証することができる。一方、サーバ10は、ユーザ端末30からの電話着信に基づいて、当該ユーザ端末30が正規の端末であることを認証することができる。即ち、ユーザ端末30とサーバ10との間で相互認証を行うことが可能となり、ユーザに負担をかけずにログイン時のセキュリティを向上させることが可能となる。
また、本実施形態に係るサービス提供システム2では、実施形態1に係るサービス提供システム1と異なり、サーバ10側でOTPの一致を確認する認証処理(OTP認証)が実行されないため、実施形態1よりも、ログイン時の処理速度を向上させることができる。
<変形例>
なお、上述した各実施形態は一例であり、種々の変更及び応用が可能である。例えば、OTPや第1暗号鍵や第2暗号鍵をどのような手法で作成するかは任意である。
例えば、上述した各実施形態では、サービス提供システム1、2は、サーバ10と認証装置20との2つの装置から構成されているが、両者の機能を統合した1つの装置によって、サービス提供システム1、2を構成してもよい。
各実施形態に係るサーバ10、認証装置20、又は上述したこれらを統合した1つの装置は、専用のシステムにより実現してもよいし、通常のコンピュータシステムにより実現してもよい。例えば、上述の動作を実行するためのプログラムをコンピュータ読み取り可能な記録媒体に格納して配布し、該プログラムをコンピュータにインストールして、上述の処理を実行することによって、サーバ10、認証装置20、又はこれらを統合した1つの装置を構成してもよい。また、上記プログラムをインターネット等のネットワーク上のサーバ10、認証装置20、又はこれらを統合した1つの装置が備えるディスク装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。また、上述の機能を、OS(Operating System)とアプリケーションソフトとの協働により実現してもよい。この場合には、OS以外の部分を媒体に格納して配布してもよいし、OS以外の部分をサーバ装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。
本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。つまり、本発明の範囲は、実施の形態ではなく、特許請求の範囲によって示される。そして、特許請求の範囲内及びそれと同等の発明の意義の範囲内で施される様々な変形が、本発明の範囲内とみなされる。
本発明は、サービスを提供するサービス提供システムに適する。
1,2 サービス提供システム、10 サーバ、11 通信部、12 記憶部、121 顧客DB、13 制御部、20 認証装置、21 通信部、22 記憶部、221 電話番号記憶DB、222 着信管理DB、23 制御部、30 ユーザ端末、31 通信部、32 入力部、33 表示部、34 記憶部、35 制御部、201 OTP作成部、202 OTP認証部、203 電話認証部、101 ログイン要求取得部、102 暗号化部、103 URL送信部、104 パスワード認証部、105 電話認証要求部、106 サービス実行部、40 携帯端末、N1 インターネット、N2 電話網

Claims (9)

  1. 端末から、ユーザをサービスにログインさせることを要求するログイン要求を取得するログイン要求取得手段と、
    前記ログイン要求を取得した際に、自システムに指定の電話番号で電話接続することを要求する電話要求情報を前記端末に送信する電話認証要求手段と、
    前記電話要求情報を送信した後に、前記ユーザの携帯端末からの電話着信に基づいた認証を行う電話認証手段と、
    ワンタイムパスワードを作成するOTP作成手段と、
    前記電話認証手段による認証に成功した場合に、前記ワンタイムパスワードを含んだ自システムにアクセスするためのアドレス情報を、前記ユーザのパスワードを用いて暗号化する暗号化手段と、
    前記暗号化手段で暗号化したアドレス情報を前記端末に送信するアドレス送信手段と、
    前記アドレス情報を送信した後に端末から受信したワンタイムパスワードと前記OTP作成手段が作成したワンタイムパスワードとに基づいて、前記端末の認証を行うOTP認証手段と、
    前記OTP認証手段による認証に成功した場合に、前記端末に対して前記サービスを提供するための処理を実行するサービス実行手段と、
    を備えるサービス提供システム。
  2. 電話接続機能を有する端末から、ユーザをサービスにログインさせることを要求するログイン要求を取得するログイン要求取得手段と、
    前記ログイン要求を取得した際に、自システムに指定の電話番号で電話接続することを要求する電話要求情報を前記ユーザのパスワードを用いて暗号化する暗号化手段と、
    前記暗号化手段で暗号化した電話要求情報を前記端末に送信する電話認証要求手段と、
    前記暗号化した電話要求情報を送信した後に、前記端末からの電話着信に基づいた認証を行う電話認証手段と、
    前記電話認証手段による認証に成功した場合に、前記端末に対して前記サービスを提供するための処理を実行するサービス実行手段と、
    を備えるサービス提供システム。
  3. 前記サービス実行手段は、前記端末において保持される暗号鍵と同一の、前記端末との間で送受信されるデータを暗号化するための暗号鍵を保持する、
    請求項1又は2に記載のサービス提供システム。
  4. 認証情報をキーとしたレコードを記憶する認証情報記憶手段をさらに備え、
    前記電話認証手段は、
    前記ログイン要求を取得した際に、前記ユーザに関連付けられた電話番号に対して所定の加工を行った認証情報を含むレコードが既に前記認証情報記憶手段に登録されている場合は認証失敗と判断し、
    登録されていない場合は、前記認証情報を含んだレコードを前記認証情報記憶手段に登録する、
    請求項1から3の何れか1項に記載のサービス提供システム。
  5. 前記電話認証手段は、
    前記電話着信の着信電話番号に対して前記所定の加工を行った認証情報を含むレコードが前記認証情報記憶手段に登録されている場合に認証成功と判断し、
    認証成功と判断した場合は当該レコードを削除又は無効にする、
    請求項4に記載のサービス提供システム。
  6. 前記電話認証手段は、前記認証情報を含むレコードが前記認証情報記憶手段に登録されており、且つ、前記レコードの登録日時から所定の期間が経過していない場合に認証成功と判断する、
    請求項5に記載のサービス提供システム。
  7. 前記OTP認証手段は、前記アドレス送信手段が前記暗号化したアドレス情報を送信した後に、端末から受信した当該暗号化したアドレス情報を復号するために前記端末が受け付けたパスワード入力のエラー回数に基づいた認証を行うパスワード認証手段をさらに備える、
    請求項1に記載のサービス提供システム。
  8. 端末から、ユーザをサービスにログインさせることを要求するログイン要求を取得するログイン要求取得ステップと、
    前記ログイン要求を取得した際に、自システムに指定の電話番号で電話接続することを要求する電話要求情報を前記端末に送信する電話認証要求ステップと、
    前記電話要求情報を送信した後に、前記ユーザの携帯端末からの電話着信に基づいた認証を行う電話認証ステップと、
    前記電話認証ステップでの認証に成功した場合に、ワンタイムパスワードを含んだ自システムにアクセスするためのアドレス情報を、前記ユーザのパスワードを用いて暗号化する暗号化ステップと、
    前記暗号化したアドレス情報を前記端末に送信するアドレス送信ステップと、
    前記アドレス情報を送信した後に端末から受信したワンタイムパスワードと前記ワンタイムパスワード作成ステップで作成したワンタイムパスワードとに基づいて、前記端末の認証を行うOTP認証ステップと、
    前記OTP認証ステップで前記端末の認証に成功した場合に、前記端末に対して前記サービスを提供するための処理を実行する実行するサービス実行ステップと、
    を有するサービス提供方法。
  9. 電話接続機能を有する端末から、ユーザをサービスにログインさせることを要求するログイン要求を取得するログイン要求取得ステップと、
    前記ログイン要求を取得した際に、自システムに指定の電話番号で電話接続することを要求する電話要求情報を前記ユーザのパスワードを用いて暗号化する暗号化ステップと、
    前記暗号化ステップで暗号化した電話要求情報を前記端末に送信する電話認証要求ステップと、
    前記暗号化した電話要求情報を送信した後に、前記端末からの電話着信に基づいた認証を行う電話認証ステップと、
    前記電話認証ステップでの認証に成功した場合に、前記端末に対して前記サービスを提供するための処理を実行するサービス実行ステップと、
    を備えるサービス提供方法。
JP2020523865A 2018-06-04 2018-06-04 サービス提供システム及びサービス提供方法 Active JP7079528B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/021401 WO2019234801A1 (ja) 2018-06-04 2018-06-04 サービス提供システム及びサービス提供方法

Publications (2)

Publication Number Publication Date
JPWO2019234801A1 true JPWO2019234801A1 (ja) 2021-06-10
JP7079528B2 JP7079528B2 (ja) 2022-06-02

Family

ID=68770807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020523865A Active JP7079528B2 (ja) 2018-06-04 2018-06-04 サービス提供システム及びサービス提供方法

Country Status (2)

Country Link
JP (1) JP7079528B2 (ja)
WO (1) WO2019234801A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7007501B1 (ja) * 2020-09-07 2022-01-24 昇 菱沼 サービス提供システム
KR102524194B1 (ko) * 2022-01-26 2023-04-24 주식회사 엔티스 보안을 위해 유권자의견을 암호화하는 의견수렴 시스템 및 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139262A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 電子情報配布方法及び記録媒体
JPH11145948A (ja) * 1997-11-10 1999-05-28 Nippon Telegr & Teleph Corp <Ntt> コンテンツ提供方法およびこの方法を記録した記録媒体
JP2014215620A (ja) * 2013-04-22 2014-11-17 株式会社日立システムズ 認証システムおよび認証方法
JP2015099470A (ja) * 2013-11-19 2015-05-28 日本電信電話株式会社 認証システム、方法、サーバ及びプログラム
JP2015184716A (ja) * 2014-03-20 2015-10-22 ソフトバンク株式会社 認証装置及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4350769B2 (ja) * 2007-04-23 2009-10-21 Gmoグローバルサイン株式会社 認証サーバ及びオンラインサービスシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139262A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 電子情報配布方法及び記録媒体
JPH11145948A (ja) * 1997-11-10 1999-05-28 Nippon Telegr & Teleph Corp <Ntt> コンテンツ提供方法およびこの方法を記録した記録媒体
JP2014215620A (ja) * 2013-04-22 2014-11-17 株式会社日立システムズ 認証システムおよび認証方法
JP2015099470A (ja) * 2013-11-19 2015-05-28 日本電信電話株式会社 認証システム、方法、サーバ及びプログラム
JP2015184716A (ja) * 2014-03-20 2015-10-22 ソフトバンク株式会社 認証装置及びプログラム

Also Published As

Publication number Publication date
JP7079528B2 (ja) 2022-06-02
WO2019234801A1 (ja) 2019-12-12

Similar Documents

Publication Publication Date Title
US10554420B2 (en) Wireless connections to a wireless access point
US8196186B2 (en) Security architecture for peer-to-peer storage system
EP2657871A2 (en) Secure configuration of mobile application
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
DK2414983T3 (en) Secure computer system
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
JP2001186122A (ja) 認証システム及び認証方法
WO2018141219A1 (zh) 认证服务器、认证系统及方法
GB2554082A (en) User sign-in and authentication without passwords
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
US20140250499A1 (en) Password based security method, systems and devices
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
WO2014136665A1 (ja) 通信システム、クライアント端末、サーバ、データ通信方法及びデータ通信プログラム
JP6307610B2 (ja) データ改竄検知装置、データ改竄検知方法、及びプログラム
KR102171377B1 (ko) 로그인 제어 방법
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP2012079231A (ja) 認証情報管理装置および認証情報管理方法
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
US10756899B2 (en) Access to software applications
KR100993333B1 (ko) 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템
JP6975621B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2012138729A (ja) データ処理装置、プログラム、およびデータ処理システム
KR101987579B1 (ko) 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템
KR20220169021A (ko) 오픈 api 기반의 금융 인증 서비스 제공 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220516

R150 Certificate of patent or registration of utility model

Ref document number: 7079528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350