JP2005352629A - User identification method, system and program - Google Patents
User identification method, system and program Download PDFInfo
- Publication number
- JP2005352629A JP2005352629A JP2004170910A JP2004170910A JP2005352629A JP 2005352629 A JP2005352629 A JP 2005352629A JP 2004170910 A JP2004170910 A JP 2004170910A JP 2004170910 A JP2004170910 A JP 2004170910A JP 2005352629 A JP2005352629 A JP 2005352629A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- application server
- authentication methods
- list
- database server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
Description
本発明はオープンネットワーク通信における不正アクセスを防止するための利用者識別方法、システム及びプログラムに関する。 The present invention relates to a user identification method, system, and program for preventing unauthorized access in open network communication.
コンピュータ通信において、アクセスしようとしている利用者が真正な本人か否かを確認する方法としては、本人の知識(例えばパスワード等)、本人の所有物(例えばIDカード等)、本人の身体的特徴(例えば指紋等)、本人の特性(例えば声紋等)など、本人の個人情報を利用した種々の認証方法が既に知られ(例えば、非特許文献1参照)、実用にも供せられている。而して、これらの認証方法は2種以上を重複実行すれば、当然に本人確認の精度が向上する。 In computer communication, methods for confirming whether or not a user who is trying to access is a genuine person can be identified by the person's knowledge (for example, password), the person's possession (for example, an ID card), the person's physical characteristics ( Various authentication methods using personal information of the person such as the person's personal characteristics (for example, fingerprints) and the like (for example, refer to Non-Patent Document 1) have already been put to practical use. Thus, if two or more of these authentication methods are executed repeatedly, the accuracy of identity verification is naturally improved.
しかしながら、通信プロトコルとしてHTTP又はHTTPSを用いた場合、オープンネットワークを介して利用者が使用可能な2種以上の認証方法を取得実行することは不可能であったため、オープンネットワーク上で2種以上の認証方法の重複実行による精度向上は実現できていなかったのが実状であった。
本発明は斯かる従来の実状に鑑みてなされたものであり、通信プロトコルとしてHTTP又はHTTPSを用いて、オープンネットワーク上で2種以上の認証方法を重複実行することができる利用者識別方法、システム及びプログラムを提供することを課題としている。 The present invention has been made in view of such a conventional situation, and a user identification method and system that can execute two or more types of authentication methods over an open network using HTTP or HTTPS as a communication protocol. And to provide a program.
而して、本発明者は当該課題を解決すべく種々検討を重ねた結果、通信プロトコルとしてHTTP又はHTTPSを用い、認証処理を制御するアプリケーションサーバからJAVA(登録商標) APPLETを取得し、この取得したJAVA APPLETを用いれば、アプリケーションサーバを介してデータベースサーバから使用可能な2種以上の認証方法のリストを取得した上で、順次重複実行し得ることを見出し本発明を完成した。 Thus, as a result of various studies to solve the problem, the present inventor obtained JAVA (registered trademark) APPLET from an application server that controls authentication processing using HTTP or HTTPS as a communication protocol. By using JAVA APPLET, it was found that a list of two or more types of authentication methods that can be used is obtained from a database server via an application server, and can be repeatedly executed in sequence, thereby completing the present invention.
すなわち、本発明の利用者識別方法は、通信プロトコルとしてHTTP又はHTTPSを用い、オープンネットワークを介してアプリケーションサーバから利用者端末にJAVA APPLETを取得するステップと、該JAVA APPLETにより、前記アプリケーションサーバに接続されたデータベースサーバから利用者が使用可能な2種以上の認証方法のリストを取得するステップと、前記アプリケーションサーバを介して前記データベースサーバから当該認証方法のリスト中の認証方法を2種以上順次選択して重複実行するステップを行なうことにより前記課題を解決したものである。 That is, the user identification method of the present invention uses HTTP or HTTPS as a communication protocol, obtains JAVA APPLET from an application server to a user terminal via an open network, and connects to the application server by the JAVA APPLET. Obtaining a list of two or more types of authentication methods that can be used by a user from the database server, and sequentially selecting two or more types of authentication methods in the list of authentication methods from the database server via the application server Thus, the above-described problem is solved by performing the step of executing repeatedly.
また、本発明の利用者識別システムは、少なくとも2種以上の認証方法の実行用データファイルを備えたデータベースサーバと、このデータベースサーバに接続され、少なくともJAVA APPLETをダウンロードさせる手段及び認証処理を実行制御する手段を備えたアプリケーションサーバと、このアプリケーションサーバとオープンネットワークを介して通信される利用者端末とを有し、かつ前記利用者端末に、通信プロトコルとしてHTTP又はHTTPSを用い、オープンネットワークを介して前記アプリケーションサーバからJAVA APPLETを取得する手段と、該JAVA APPLETにより、前記アプリケーションサーバを介して前記データベースサーバから利用者が使用可能な2種以上の認証方法のリストを取得する手段と、前記アプリケーションサーバを介して前記データベースサーバから当該認証方法のリスト中の認証方法を2種以上順次選択して重複実行する手段とを備えせしめたことにより前記課題を解決したものである。 In addition, the user identification system of the present invention includes a database server having data files for executing at least two kinds of authentication methods, a means connected to the database server, and means for downloading at least JAVA APPLET and authentication processing execution control. And a user terminal that communicates with the application server via an open network, and the user terminal uses HTTP or HTTPS as a communication protocol via the open network. A means for acquiring JAVA APPLET from the application server, and a list of two or more types of authentication methods that can be used by a user from the database server via the application server by means of the JAVA APPLET And the means for sequentially executing two or more types of authentication methods in the list of authentication methods from the database server via the application server and executing them in duplicate. .
また、本発明の利用者識別プログラムは、利用者端末を、通信プロトコルとしてHTTP又はHTTPSを用い、オープンネットワークを介してアプリケーションサーバからJAVA APPLETを取得する手段と、該JAVA APPLETにより前記アプリケーションサーバに接続されたデータベースサーバから利用者が使用可能な2種以上の認証処理のリストを取得する手段と、前記アプリケーションサーバを介して前記データベースサーバから当該認証方法のリスト中の認証方法を2種以上順次選択して重複実行する手段として機能させるためのプログラムにより前記課題を解決したものである。 In addition, the user identification program of the present invention connects a user terminal to the application server by means of HTTP or HTTPS as a communication protocol and obtains JAVA APPLET from the application server via an open network, and the JAVA APPLET. Means for acquiring a list of two or more types of authentication processes that can be used by a user from the database server, and sequentially selecting two or more types of authentication methods in the list of authentication methods from the database server via the application server Thus, the above-mentioned problem is solved by a program for functioning as a means for executing repeatedly.
本発明によれば、通信プロトコルとしてHTTP又はHTTPSを用いて、オープンネットワーク上で2種以上の認証方法を重複実行し得るので、より容易かつ確実に本人確認の精度を向上せしめることができる。
従って、例えば医薬品の臨床試験データや金融取引データ等の特に徹底した情報管理が要求されるデータへの不正アクセス防止に効果的である。
しかも、本発明はWindows(登録商標)及びMAC OSXの何れのOSにも対応し得るので汎用性に優れる。
According to the present invention, two or more types of authentication methods can be executed repeatedly on an open network using HTTP or HTTPS as a communication protocol, so that the accuracy of identity verification can be improved more easily and reliably.
Therefore, it is effective in preventing unauthorized access to data requiring particularly thorough information management such as pharmaceutical clinical trial data and financial transaction data.
In addition, the present invention is compatible with both Windows (registered trademark) and MAC OSX, and therefore has excellent versatility.
以下本発明の一実施の形態を図面と共に説明する。 Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
図1は本発明に係る利用者識別システムの概略構成説明図である。
該図1において、1は利用者端末で、認証方法に対応した個人情報入力装置としてカードリーダ1aや指紋リーダ1bが適宜接続されている。2はアプリケーションサーバで、少なくともJAVA APPLETをダウンロードさせる手段と認証処理を実行制御する手段を備え、インターネットWを介して前記利用者端末1と通信可能となっている。
FIG. 1 is a schematic configuration explanatory diagram of a user identification system according to the present invention.
In FIG. 1,
3はデータベースサーバで、2種以上の認証方法の実行用データファイル3aと管理情報(例えば医薬品の臨床データ等)のデータファイル3bを備え、前記アプリケーションサーバ2に接続されている。尚、この認証方法の実行用データファイル3aに格納される具体的な認証方法としては特に限定されないが、例えばパスワード認証、マトリクス認証、ICカード認証、指紋認証、声紋認証等が挙げられ、これらは適宜2種以上が選択格納される。
A
また、前記利用者端末1には、前記2種以上の認証方法の重複実行処理手段を実現制御するため、該利用者端末1を、通信プロトコルとしてHTTP又はHTTPSを用い、インターネットWを介して前記アプリケーションサーバ2からJAVA APPLETを取得する手段と、該JAVA APPLETにより前記アプリケーションサーバ2を介してデータベースサーバ3から利用者が使用可能な2種以上の認証方法のリストを取得する手段と、前記アプリケーションサーバ2を介してデータベースサーバ3から当該認証方法のリスト中の認証方法を2種以上順次選択して重複実行する手段として機能させるためのプログラムがインストールされている。
Further, in order to realize and control the duplicate execution processing means of the two or more types of authentication methods, the
次に、上記の実施の形態に係る本発明システムにより、医師がデータベースサーバ3の管理情報のデータファイル3b中の医薬品の臨床データにアクセスする際における利用者たる医師の識別例を、処理ステップの概略フローチャートを示す図2と共に説明する。
Next, according to the system of the present invention according to the above embodiment, an identification example of a doctor as a user when the doctor accesses the clinical data of the medicine in the
S101:まず、医師が利用者端末1のブラウザから、インターネットWを介してアプリケーションサーバ2上の保護されたページにアクセスする。
S102:次に、アプリケーションサーバ2では、アクセスしにきたブラウザ上に、認証Cookieがあるかどうかを確認する。
S103:次に、S102でCookieがない場合アプリケーションサーバ2は、認証ページをブラウザに送る。
S104:次に、ブラウザでは、当該認証ページ上にJAVA APPLETをダウンロードする命令が書かれている為、医師が利用者端末1において認証手続をするとJAVA APPLETがブラウザにダウンロードされる。
S105:次に、JAVA APPLETがダウンロードされると、ブラウザにユーザーIDを入力する画面が表示される。
S106:次に、医師が利用者端末1においてユーザーIDを入力すると、JAVA APPLETは、ユーザーIDをアプリケーションサーバ2に送信する。
S107:次に、アプリケーションサーバ2は、指定されたユーザーIDの医師が使用出来る2種以上の認証方法のリストをデータベースサーバ3の認証方法実行用データファイル3aから取得する。
S108:次に、アプリケーションサーバ2は、この取得した認証方法のリストをJAVA APPLETへ送信する。
S101: First, a doctor accesses a protected page on the
S102: Next, the
S103: Next, when there is no cookie in S102, the
S104: Next, since the browser has an instruction to download JAVA APPLET on the authentication page, JAVA APPLET is downloaded to the browser when the doctor performs an authentication procedure in the
S105: Next, when JAVA APPLET is downloaded, a screen for inputting a user ID is displayed on the browser.
S106: Next, when the doctor inputs the user ID at the
S107: Next, the
S108: Next, the
S109:2つ目以降の認証方法はこのステップ、すなわち送信を受けたリストから処理を行う。
また、認証処理途中で認証方式を変更した場合も同様にこの送信を受けたリストから処理を行なう。
S109: The second and subsequent authentication methods perform processing from this step, that is, from the received list.
Also, when the authentication method is changed during the authentication process, the process is similarly performed from the list that has received this transmission.
S110:次に、医師はJAVA APPLETにより、認証方法のリストから一つ目の認証方法(例えばカード認証)を選択し、デフォルトの認証方式で認証を開始する為のコマンドをアプリケーションサーバ2へ送信する。
S111:次に、アプリケーションサーバ2は、指定された認証方法(例えばカード認証)のデータをデータベースサーバ3の認証方法実行用データファイル3aから取得する。
S112:次に、アプリケーションサーバ2は、乱数を発生させ、その乱数をチャレンジコードとする(このシステム例では、サーバ間でパスワードやIDカードのIDmを直接送受信する事を避ける為、チャレンジ・レスポンス方式を使用)。
S113:次に、アプリケーションサーバ2はJAVA APPLETへ、チャレンジコードと認証用データを送信する。
S114:次に、JAVA APPLETは、指定された認証方法の認証画面を表示する。
S115:次に利用者端末1において、医師が個人情報を入力(例えばパスワードやカードリーダ1aによるICカード情報入力)する。
S110: Next, the doctor selects the first authentication method (for example, card authentication) from the list of authentication methods by JAVA APPLET, and transmits a command for starting authentication by the default authentication method to the
S111: Next, the
S112: Next, the
S113: Next, the
S114: Next, JAVA APPLE displays an authentication screen for the designated authentication method.
S115: Next, in the
S116:次に、チャレンジコードと入力された個人情報を元に、利用者端末1はレスポンスコードを生成する。レスポンスコードの生成方法は、認証方法(例えば、パスワード認証、マトリクス認証、ICカード認証、指紋認証等)によって通常公知の方法で適宜設定することができる。
S116: Next, the
S117:次に、JAVA APPLETは、レスポンスコード(S116で取得)をアプリケーションサーバ2へ送信する。
S118:S116と同様の手法でレスポンスコードを取得するが、個人情報は入力値ではなく、データベースサーバ3のデータファイル3aから取得した値を使用する。アプリケーションサーバ2は、このようにして取得したレスポンスコードと、JAVA APPLETから送信されてきたレスポンスコードを照合する。
S119:次に、この照合処理で合致した場合、アプリケーションサーバ2は認証成功のステータスと認証CookieをJAVA APPLETへ送信する。
S117: Next, JAVA APPLE transmits a response code (obtained in S116) to the
S118: The response code is acquired in the same manner as in S116, but the personal information uses not the input value but the value acquired from the
S119: Next, in the case where there is a match in this collation processing, the
次に、2つ目(あるいは更に3つ目)の認証方法を、上記S109〜S119を繰り返すことにより重複実行する。因に、2つ目の認証方法として指紋認証を選択した場合には、S115においては指紋リーダ1bにより指紋情報が入力される。 Next, the second (or third) authentication method is repeatedly executed by repeating S109 to S119. If fingerprint authentication is selected as the second authentication method, fingerprint information is input by the fingerprint reader 1b in S115.
S120:JAVA APPLETは、重複実行した全ての認証方法について認証成功のステータスを受信した場合に、終了する。
S121:次に、JAVA APPLETが終了すると、ブラウザはS101でアクセスしようとした保護されたページへ、自動的にアクセスする。
S122:次に、アプリケーションサーバ2はブラウザの保持しているCookieと、データベースサーバ3上で保持しているCookieが同一かどうか、Cookieの有効期限、アカウントの有効/無効をチェックする。
S123:S122で認証Cookieが有効と判断された場合、アプリケーションサーバ2は保護されたページをブラウザに送信するので、医師はデータベースサーバ3の管理情報のデータファイル3b中の医薬品の臨床データを閲覧することができる。
S120: JAVA APPLE is terminated when the status of successful authentication is received for all the authentication methods that have been duplicately executed.
S121: Next, when JAVA APPLET ends, the browser automatically accesses the protected page to be accessed in S101.
S122: Next, the
S123: If the authentication cookie is determined to be valid in S122, the
尚、上記の例において、選択した全ての認証が成功しない限り、アプリケーションサーバ2が保護されたページをブラウザに送信することはないので、医師が医薬品の臨床データを閲覧できないことは当然である。
In the above example, unless all the selected authentications are successful, the
1:利用者端末
1a:カードリーダ
1b:指紋リーダ
2:アプリケーションサーバ
3:データベースサーバ
3a:認証方法実行用データファイル
3b:管理情報データファイル
W:インターネット
1:
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004170910A JP2005352629A (en) | 2004-06-09 | 2004-06-09 | User identification method, system and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004170910A JP2005352629A (en) | 2004-06-09 | 2004-06-09 | User identification method, system and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005352629A true JP2005352629A (en) | 2005-12-22 |
Family
ID=35587085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004170910A Pending JP2005352629A (en) | 2004-06-09 | 2004-06-09 | User identification method, system and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005352629A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010531506A (en) * | 2007-06-26 | 2010-09-24 | G3−ビジョン リミテッド | Communication device, authentication system and method, and carrier medium |
JP2015165356A (en) * | 2014-03-03 | 2015-09-17 | Kddi株式会社 | Authentication system, portable terminal, and program for portable terminal |
-
2004
- 2004-06-09 JP JP2004170910A patent/JP2005352629A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010531506A (en) * | 2007-06-26 | 2010-09-24 | G3−ビジョン リミテッド | Communication device, authentication system and method, and carrier medium |
JP2015165356A (en) * | 2014-03-03 | 2015-09-17 | Kddi株式会社 | Authentication system, portable terminal, and program for portable terminal |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11489673B2 (en) | System and method for device registration and authentication | |
CN204948095U (en) | Authenticate device and the mutual system guaranteeing between application program and user | |
US7447910B2 (en) | Method, arrangement and secure medium for authentication of a user | |
JP4960883B2 (en) | Authentication device and / or method | |
US20180013758A1 (en) | Method and system for dynamic password based user authentication and password management | |
US20080244720A1 (en) | Portable Device For Clearing Access | |
JP4960738B2 (en) | Authentication system, authentication method, and authentication program | |
WO2007092401A2 (en) | Utilizing a token for authentication with multiple secure online sites | |
US20120272067A1 (en) | Authentication method | |
JP2011134332A (en) | Authentication device using human body communication, portable device equipped with authentication function using human body communication, and authentication method using human body communication | |
JP2009519521A (en) | Transaction confirmation method and system | |
CN113726797B (en) | Safe login method, system and account management device | |
KR101661189B1 (en) | System for certifying fingerprint on execution of application and method thereof | |
JP2006155547A (en) | Individual authentication system, terminal device and server | |
JP2010072688A (en) | Personal identification system using optical reading code | |
JP2010117995A (en) | System, device and method for issuing application | |
JP2009245365A (en) | Information processing system, authentication server, service providing server, authentication method, service providing method, and program | |
KR101459283B1 (en) | 2 Channel authentication device and method | |
KR102342354B1 (en) | The Method for Non-face-to-face Identification utilizing the Shared-ID and the Convenient-Safe-OTP | |
JP2005352629A (en) | User identification method, system and program | |
JP2004192193A (en) | User authentication method by mail of browser phone, user authentication server, user authentication method for authentication server, user authentication program for authentication server and recording program recording its program | |
WO2021106445A1 (en) | User authentication system, user authentication server, and user authentication method | |
KR100974814B1 (en) | Method for Authenticating a Living Body Doubly | |
JP2005065035A (en) | Substitute person authentication system using ic card | |
JP5919497B2 (en) | User authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090917 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090929 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100209 |