JP2007115226A - ユーザ認証システム - Google Patents

ユーザ認証システム Download PDF

Info

Publication number
JP2007115226A
JP2007115226A JP2006086226A JP2006086226A JP2007115226A JP 2007115226 A JP2007115226 A JP 2007115226A JP 2006086226 A JP2006086226 A JP 2006086226A JP 2006086226 A JP2006086226 A JP 2006086226A JP 2007115226 A JP2007115226 A JP 2007115226A
Authority
JP
Japan
Prior art keywords
authentication
identification information
user
terminal
site
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006086226A
Other languages
English (en)
Inventor
Hiroki Aimoto
広樹 相本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Bank of Tokyo Mitsubishi UFJ Trust Co
Priority to JP2006086226A priority Critical patent/JP2007115226A/ja
Publication of JP2007115226A publication Critical patent/JP2007115226A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 第三者のなりすましを防止することができ、かつ特別な装置をコンピュータ端末に必要とすることなくユーザ認証を行なうことができるユーザ認証システムを提供する。
【解決手段】 本発明は、コンピュータ3からユーザのID及びサイトのURLを送信し、認証サーバ2においてユーザのID及びサイトのURLを基に認証を行ない、認証が成立した場合に、ユーザのID、サイトのURL及びパスワードをコンピュータ3に送信する。そして、この送信されたユーザのID、サイトのURL及びパスワードを携帯電話5によって読み込み、認証サーバ2に送信し、これらユーザのID、サイトのURL及びパスワードを基に、認証サーバ2において再度の認証を行なう。そして、認証が成立した場合には、ログインが許可される。
【選択図】 図1

Description

本発明は、ユーザ認証システムに関し、特に、インターネットサイトにログインする際に使用されるユーザ認証システムに関する。
従来より、ユーザ認証を行なうに際し、ユーザのID、パスワードを入力して認証サーバに送信し、当該認証サーバにおいて予め登録された認証データとマッチングを行なうことによりユーザ認証を行なう技術については広く知られているところである。しかしながら、このような認証方法においては、不正な第三者がID、パスワードを入手してログインを行なう場合に、なりすましを防止することができない。
このような事情から、バイオメトリクスによる認証を行なうリモコンを用意して、当該リモコンにおいて認証が行なわれた場合、リモコンからコンピュータに認証信号を送り、この認証信号に基づいてコンピュータがユーザ認証を行なうシステムが開示されている(例えば、特許文献1参照。)。
また、複数の記憶媒体、例えば、ICカード、携帯メモリから認証情報を読み込んで、この読み込まれた認証情報に基づいて認証処理を行なう技術が開示されている(例えば、特許文献2参照。)。
特開2004−171104号公報 特開2004−234632号公報
しかしながら、従来の認証システムにおいては、リモコン、ICカードなどを使用することからコンピュータ側にリモコンを受信する装置や、ICカードなどを読み取るための装置が必要となる。このため、当該装置が備えられたコンピュータを使用しなければ、ユーザ認証を行なうことができないという問題があった。
本発明は、上記実情に鑑みてなされたものであり、第三者のなりすましを防止することができ、かつ特別な装置をコンピュータ端末に必要とすることなくユーザ認証を行なうことができるユーザ認証システムを提供することを目的とする。
本発明の第1の発明によれば、利用者の第1の端末及び第2の端末を使用してサイトにログインする際に行なわれるユーザ認証を行なうユーザ認証システムにおいて、利用者の識別情報及びサイトのページの識別情報を互いに関連付けて記憶するデータベースと、前記第1の端末からネットワークを介して入力される利用者の識別情報及びログインを行なうサイトのページの識別情報を受信する第1の受信手段と、前記受信した利用者の識別情報及びサイトのページの識別情報が前記データベースに記憶された利用者の識別情報及びサイトのページの識別情報と一致するか否かを判断する第1の判断手段と、前記第2の端末からネットワークを介して送信された識別情報及びサイトのページの識別情報を受信する第2の受信手段と、前記受信した第2の端末からの識別情報及びサイトのページの識別情報が前記データベースに記憶された利用者の識別情報及びサイトのページの識別情報と一致するか否かを判断する第2の判断手段と、前記第1の判断手段及び前記第2の判断手段により一致すると判断された場合に、前記第1の端末のサイトへのログインを行なう手段とを具備することを特徴とするユーザ認証システム、である。
本発明の第2の発明によれば、前記第1の判断手段により一致すると判断された場合に、前記受信した利用者の識別情報及びサイトのページの識別情報を前記第1の端末に送信する送信手段をさらに具備し、前記第2の端末からネットワークを介して送信された識別情報及びサイトのページの識別情報は、前記第1の端末に送信された識別情報及びサイトのページの識別情報に基づくものであることを特徴とするユーザ認証システム、である。
本発明の第3の発明によれば、第2の発明において、前記データベースは、さらに、サイトにログインするための利用者のログイン認証情報を互いに関連付けて記憶し、前記送信手段は、さらに、前記第1の判断手段により一致すると判断された場合に、前記受信した利用者の識別情報及びサイトのページの識別情報をキーとして前記データベースを検索することにより対応するログイン認証情報を得て、この得られたログイン認証情報を、前記受信した利用者の識別情報及びサイトのページの識別情報とともに送信し、前記第2の受信手段は、さらに、前記第2の端末からログイン認証情報を、前記識別情報及びサイトのページの識別情報とともに受信し、前記第2の判断手段は、前記第2の端末から受信した利用者の識別情報、サイトのページの識別情報及びログイン認証情報が前記データベースに記憶された利用者の識別情報、サイトのページの識別情報及びログイン認証情報と一致するか否かを判断することを特徴とするユーザ認証システム、である。
本発明の第4の発明によれば、利用者の第1の端末及び第2の端末を使用してサイトにログインする際に行なわれるユーザ認証を行なうユーザ認証システムにおいて、利用者の識別情報及びサイトのページの識別情報を互いに関連付けて記憶するデータベースと、前記第1の端末からネットワークを介して入力される利用者の識別情報及びログインを行なうサイトのページの識別情報を受信する第1の受信手段と、前記受信した利用者の識別情報及びサイトのページの識別情報が前記データベースに記憶された利用者の識別情報及びサイトのページの識別情報と一致するか否かを判断する第1の判断手段と、前記第1の判断手段により一致すると判断された場合に、前記受信した利用者の識別情報及びサイトのページの識別情報を前記第1の端末に送信する送信手段と、前記第2の端末において行なわれた前記送信された識別情報及びサイトのページの識別情報に基づく認証処理の結果を示す認証結果を前記第2の端末からネットワークを介して受信する第2の受信手段と、前記受信した認証結果に基づいて、前記第1の端末のサイトへのログインの可否を決定する決定手段とを具備することを特徴とするユーザ認証システム、である。
本発明の第5の発明によれば、第4の発明において、前記データベースは、利用者の識別情報、サイトのページの識別情報及びサイトにログインするための利用者のログイン認証情報を互いに関連付けて記憶し、前記送信手段は、前記受信した利用者の識別情報及びサイトのページの識別情報をキーとして、前記データベースを検索することにより関連付けられたログイン認証情報を得て、この得られたログイン認証情報を前記受信した利用者の識別情報及びサイトのページの識別情報とともに前記第1の端末に送信し、前記認証結果は、前記識別情報、サイトのページの識別情報及び前記ログイン認証情報に基づくものであることを特徴とするユーザ認証システム、である。
本発明の第6の発明によれば、第1の発明又は第4の発明において、前記第1の受信手段は、さらに、前記第1の端末の電子証明書を受信し、前記ユーザ認証システムは、
前記受信した第1の端末の電子証明書を認証局に照会し、電子証明書の検証が行なわれたか否かを判断する手段と、前記検証が行なわれたと判断された場合、前記サイトへのログインを行なう手段とをさらに具備し、前記検証が行なわれたと判断された場合、前記第2の判断手段による判断処理は行なわないことを特徴とするユーザ認証システム、である。
本発明の第7の発明によれば、第1の発明又は第4の発明において、前記第1の受信手段は、さらに、前記第1の端末のクッキー情報を受信し、前記ユーザ認証システムは、前記受信した第1の端末のクッキー情報に基づいて、登録されている端末であるか否かを判断する手段と、登録されている端末であると判断された場合、前記サイトへのログインを行なう手段とをさらに具備し、登録されている端末であると判断された場合、前記第2の判断手段による判断処理は行なわないことを特徴とするユーザ認証システム、である。
本発明の第8の発明によれば、第1の発明において、前記データベースは、さらに、前記サイトのページの識別情報に関連付けて認証処理を振り分けるための条件を示す認証振分条件情報をさらに格納し、前記第1の受信手段は、さらに、認証処理の振分の判断に必要とされる認証振分情報を受信し、前記ユーザ認証システムは、前記受信した認証振分情報が前記認証振分条件情報によって示される条件を満たすか否かを判断する手段と、前記条件を満たさないと判断された場合、前記第1の判断手段及び第2の判断手段による認証処理以外の認証処理を前記第2の端末からの情報に基づいて行なう認証手段とをさらに具備し、前記条件を満たさないと判断された場合、前記第2の判断手段による判断処理は行なわれないことを特徴とするユーザ認証システム、である。
本発明の第9の発明によれば、第4の発明において、前記データベースは、さらに、前記サイトのページの識別情報に関連付けて認証処理を振り分けるための条件を示す認証振分条件情報をさらに格納し、前記第1の受信手段は、さらに、認証処理の振分の判断に必要とされる認証振分情報を受信し、前記ユーザ認証システムは、前記受信した認証振分情報が前記認証振分条件情報によって示される条件を満たすか否かを判断する手段をさらに具備し、前記第2の受信手段は、前記条件を満たさないと判断された場合、前記第2の端末において行なわれる前記送信された識別情報及びサイトのページの識別情報に基づく認証処理以外の他の認証処理の結果を示す認証結果を受信し、前記条件を満たさないと判断された場合、前記第2の端末において行なわれる前記送信された識別情報及びサイトのページの識別情報に基づく認証処理は行なわれないことを特徴とする請求項4記載の認証システム、である。
本発明の第10の発明によれば、第1の発明において、前記データベースは、さらに、前記サイトのページの識別情報に関連付けて認証処理を振り分けるための条件を示す認証振分条件情報及び認証の制限時間を示す認証作業制限時間情報をさらに格納し、前記第1の受信手段は、さらに、認証処理の振分の判断に必要とされる認証振分情報を受信し、前記ユーザ認証システムは、前記受信した認証振分情報が前記認証振分条件情報によって示される条件を満たすか否かを判断する手段をさらに具備し、前記条件を満たすと判断された場合、前記第2の判断手段による判断は、認証作業制限時間情報によって示される認証の制限時間内に行なわれ、前記条件を満たさないと判断された場合には、他の制限時間内に行なわれることを特徴とするユーザ認証システム、である。
本発明の第11の発明によれば、第4の発明において、前記データベースは、さらに、前記サイトのページの識別情報に関連付けて認証処理を振り分けるための条件を示す認証振分条件情報及び認証の制限時間を示す認証作業制限時間情報をさらに格納し、前記第1の受信手段は、さらに、認証処理の振分の判断に必要とされる認証振分情報を受信し、前記ユーザ認証システムは、前記受信した認証振分情報が前記認証振分条件情報によって示される条件を満たすか否かを判断する手段をさらに具備し、前記決定手段は、前記条件を満たすと判断された場合、認証作業制限時間情報によって示される認証の制限時間内に行なわれ、前記条件を満たさないと判断された場合には、他の制限時間内に行なわれることを特徴とするユーザ認証システム、である。
本発明の第12の発明によれば、利用者の第1の端末及び第2の端末を使用してサイトにログインする際に行なわれるユーザ認証を行なうユーザ認証システムにおいて、利用者の識別情報記憶するデータベースと、前記第1の端末からネットワークを介して入力される利用者の識別情報を受信する第1の受信手段と、前記受信した利用者の識別情報が前記データベースに記憶された利用者の識別情報と一致するか否かを判断する第1の判断手段と、前記第2の端末からネットワークを介して送信された識別情報を受信する第2の受信手段と、前記受信した第2の端末からの識別情報が前記データベースに記憶された利用者の識別情報と一致するか否かを判断する第2の判断手段と、前記第1の判断手段及び前記第2の判断手段により一致すると判断された場合に、前記第1の端末のサイトへのログインを行なう手段とを具備することを特徴とするユーザ認証システム、である。
本発明の第13の発明によれば、利用者の第1の端末及び第2の端末を使用してサイトにログインする際に行なわれるユーザ認証を行なうユーザ認証システムにおいて、利用者の識別情報を記憶するデータベースと、前記第1の端末からネットワークを介して入力される利用者の識別情報を受信する第1の受信手段と、前記受信した利用者の識別情報が前記データベースに記憶された利用者の識別情報と一致するか否かを判断する第1の判断手段と、前記第1の判断手段により一致すると判断された場合に、前記受信した利用者の識別情報を前記第1の端末に送信する送信手段と、前記第2の端末において行なわれる前記送信された識別情報に基づく認証処理の結果を示す認証結果を前記第2の端末からネットワークを介して受信する第2の受信手段と、前記受信した認証結果に基づいて、前記第1の端末のサイトへのログインの可否を決定する決定手段とを具備することを特徴とするユーザ認証システム、である。
本発明の第14の発明によれば、利用者の第1の端末及び第2の端末を使用してサイトにログインする際に行なわれるユーザ認証を行なうユーザ認証システムにおいて、利用者の識別情報、サイトのページの識別情報、認証コード及び発信者番号を互いに関連付けて記憶するデータベースと、前記第1の端末からネットワークを介して入力される利用者の識別情報及びログインを行なうサイトのページの識別情報を受信する第1の受信手段と、前記受信した利用者の識別情報及びサイトのページの識別情報が前記データベースに記憶された利用者の識別情報及びサイトのページの識別情報と一致するか否かを判断する第1の判断手段と、前記第2の端末からネットワークを介して送信された認証コード及び前記第2の端末の発信者番号を受信する第2の受信手段と、前記第2の受信手段により受信した認証コード及び発信者番号が前記データベースに記憶された認証コード及び発信者番号に一致するか否かを判断する第2の判断手段と、前記第1の判断手段及び前記第2の判断手段により一致すると判断された場合に、前記第1の端末のサイトへのログインを行なう手段とを具備することを特徴とするユーザ認証システム、である。
本発明によれば、第三者のなりすましを防止することができ、かつ特別な装置をコンピュータ端末に必要とすることなくユーザ認証を行なうことができるユーザ認証システムを提供することができる。
以下、図面を参照して、本発明の実施の形態に係るユーザ認証システムについて説明する。
図1は、本発明の実施の形態に係るユーザ認証システムの構成を示す図である。
同図に示すように、インターネット、公衆回線網などのネットワーク1には、認証サーバ2、コンピュータ3及び基地局4が接続されている。基地局4は、無線ネットワークを介して携帯電話5をネットワーク1に接続する。
認証サーバ2は、認証サーバ2が提供するインターネットサイトへのログインを行なう際に必要とされるユーザ認証処理を行なうものである。本発明の実施の形態においては、コンピュータ3及び携帯電話5を使用したユーザの認証処理が認証サーバ2などにおいて行なわれる。
図2は、認証サーバの構成を示す図である。
同図に示すように、認証サーバ2は、バス21にCPU22、通信部23、メモリ24及びハードディスクなどの記憶装置25が接続されている。
CPU22は、記憶装置25に記憶されたユーザ認証プログラム31と協働して、本発明の実施の形態に係る認証処理全体の動作を司り、また、WEBサイト提供プログラム33と協働してWEBサイトの提供を行なう処理などの他、認証処理サーバ2全体の制御を行なう。
通信部23は、ネットワークを介した外部装置との通信の制御を司る。
メモリ24は、ユーザ認証プログラム31を実行する際に必要とされるワークエリアなどとして使用される。
記憶装置25は、ユーザ認証処理に必要とされるデータを格納するためのものであり、例えば、ハードディスクドライブ(HDD)である。この記憶装置25には、ユーザ認証プログラム31、ユーザ認証データベース32及びWEBサイト提供プログラム33が格納されている。
ユーザ認証プログラム31は、CPU22と協働して、本発明の実施の形態に係るユーザ認証処理を実現するものであって、図5及び図6に示すフローチャートの処理を実現するものである。
ユーザ認証データベース32は、ユーザ認証処理を行なうために必要とされる認証データを格納するものであり、図3に示すように、ユーザID41、サイトのURL42、パスワード43、セッション情報44などが互いに関連付けてユーザID毎に記憶されている。
パスワード43はサイトにログインするために必要とされる認証用のパスワードであり、使用期限が定められたワンタイムパスワードである。セッション情報44は認証サーバ2とコンピュータ3とが通信を行なった際のセッションの情報であり、セッション開始時刻、終了時刻などの情報を含む。
WEBサイト提供プログラム33は、認証サーバ2によって提供されるWEBサイトを提供するためのプログラムである。
図4は、認証サーバ2の機能を示す機能ブロック図である。
同図に示すように、認証サーバ2は、通信部51、制御部52、QR(Quick Response code)コード生成部53及びログイン処理部54を有している。
通信部51は、ネットワークを介して行なわれる外部機器(コンピュータ3、携帯電話5)とのデータ通信を行なう。
判断部52は、通信部51を介して入力されるデータとユーザ認証データベース32に格納されたデータとの比較処理など本発明の実施の形態に係る認証処理を行なう。
QRコード生成部53は、コンピュータ3から送られてきたユーザID及びサイトのURLとユーザ認証データベース32に格納されたユーザID及びURLとの認証が行なわれた場合に、当該ユーザID、URL及びこれらに関連付けられたパスワードを含むQRコードを生成する。
ログイン処理部54は、判断部52においてユーザ認証が行なわれたと判断された場合に、WEBサイト提供プログラム33に認証処理が完了したことを通知する。
次に、本発明の実施の形態に係るユーザ認証システムの動作について、図5乃至図8のフローチャートを参照して説明する。
図5に示すように、コンピュータ3からネットワーク1を介してユーザID及びサイトのページの識別情報であるURLが認証サーバ2によって受信されると(S1)、認証サーバ2は受信したユーザID及びURLをキーとして、ユーザ認証データベース32を検索することにより、当該受信したユーザID及びURLと一致するデータが認証データベース32に存在するか否かの判断が行なわれる(S2)。
ここで、コンピュータ3からのユーザID及びURLの送信は、例えば、コンピュータ3の画面上に表示された図9に示すようなWEB画面において、ユーザがID入力項目61にIDを入力して、送信ボタン62を選択することにより、入力したID及び当該WEB画面のURLが認証サーバ2に送信される。
S2において一致していないと判断された場合には、認証が不成立であるとされる(S3)。一方、S2において一致していると判断された場合には、ユーザ認証データベース32を検索することにより、当該一致したユーザID及びURLに対応するパスワードを取得して(S4)、当該一致したユーザID及びURL、取得したパスワードを含むQRコードを生成する(S5)。そして、この生成されたQRコードが認証サーバ2からネットワーク1を介してコンピュータ3に送信され(S6)、この送信されたQRコードは、コンピュータ3において表示される。図10は、コンピュータ3に表示されたQRコード71を示す図である。
図7は、携帯電話の動作を説明するためのフローチャートを示す図である。
携帯電話3によって、コンピュータ3に表示されたQRコードを読み込まれ(S21)、この読み込まれたQRコードが解読され(S22)、QRコードに含まれるユーザID、URL及びパスワードを得る。そして、この得られたユーザID、URL及びパスワードをネットワーク1を介して認証サーバ2に送信する(S23)。
図6は、携帯電話から送信されたユーザIDなどを受信した認証サーバ2の処理を説明するためのフローチャートである。
認証サーバ2は、携帯電話5からネットワークを介して送信されたユーザID、URL及びパスワードを受信し(S11)、この受信したユーザID、URL及びパスワードがユーザ認証データベース32に記憶された認証データ(ユーザID、URL及びパスワード)と一致したか否かの判断が行なわれる(S12)。
S12において一致していないと判断された場合には、認証が成立しないとされる(S13)。一方、一致したと判断された場合には、受信したワンタイムパスワードがタイムアウトしているか否かの判断が行なわれる(S14)。このタイムアウトしているか否かの判断は、ワンタイムパスワードに定められている使用期限と、認証サーバ2に備えられたタイマーによって示される時刻とを比較し、タイマーによって示されている時刻が使用期限を過ぎている場合にタイムアウトしていると判断される。
S14においてタイムアウトしていると判断された場合には、認証が不成立であると判断され(S15)、タイムアウトしていないと判断された場合には認証が成立しているとされる(S16)。
このように認証処理が行なわれた状態で、ユーザがコンピュータ3の画面上において、例えば、図10に示す画面において認証結果反映ボタン72を選択すると、認証サーバ2においては、この認証結果反映ボタン72の選択に応じて、認証が成立している場合には、図11に示すように認証が成立した旨の画面をコンピュータ3に表示させるとともに、WEBサイト提供プログラム33にログイン許可を通知する。これにより、ユーザ認証処理が終了し、WEBサイト提供プログラム33によってログイン処理が行なわれる。一方、認証が成立していない場合には、図12に示すように認証が成立していない旨の画面をコンピュータ3に表示させて認証処理を終了する。
<他の実施の形態1>
上述の実施の形態においては、データの一致を判定する処理を認証サーバ2において行なう場合について説明したがこれに限られるものではない。
本発明の他の実施の形態においては、コンピュータ3から送信されるユーザIDなどのデータの一致を判定する処理については、携帯電話で行なうものとする。
認証サーバ2がコンピュータ3からユーザIDなどを受信してから(S1)、QRコードを送信する(S6)までの処理は、上述の実施の形態において説明した図5に示したフローチャートと同様の処理であるものとする。
また、本実施の形態の前提として、携帯電話には、図3に示すユーザ認証データベース32のように、携帯電話5のユーザID、URL及びパスワードが互いに関連付けられたデータベースが備えられているものとする。
図8は、本発明の他の実施の形態に係る携帯電話における認証処理を説明するためのフローチャートである。
携帯電話3によって、コンピュータ3に表示されたQRコードが読み込まれ(S31)、この読み込まれたQRコードが解読され(S32)、QRコードに含まれるユーザID、URL及びパスワードを得る。
次に、得られたユーザID、URL及びパスワードが携帯電話3のデータベースに記憶されたデータ(ユーザID、URL及びパスワード)と一致するか否かの判断が行なわれる(S33)。
S33において一致していないと判断された場合には、認証が成立していないとして認証サーバ2に認証不成立が通知される(S35)。一方、一致したと判断された場合には、受信したワンタイムパスワードがタイムアウトしているか否かの判断が行なわれる(S34)。
S34においてタイムアウトしていると判断された場合には、認証が不成立であると判断され、認証が不成立であると認証サーバ2に通知される(S35)。一方、タイムアウトしていないと判断された場合には認証が成立していると判断され、認証が成立していることが認証サーバ2に通知される(S36)。
このように認証処理が行なわれた状態で、ユーザがコンピュータ3の画面上において、例えば、図10に示す画面において認証結果反映ボタン72を選択すると、認証サーバ2においては、この認証結果反映ボタン72の選択に応じて、認証が成立している場合には、図11に示すように認証が成立した旨の画面をコンピュータ3に表示させるとともに、WEBサイト提供プログラム33にログイン許可を通知する。これにより、ユーザ認証処理が終了し、WEBサイト提供プログラム33によってログイン処理が行なわれる。一方、認証が成立していない場合には、図12に示すように認証が成立していない旨の画面をコンピュータ3に表示させて認証処理を終了する。
なお、上述の説明においては、コンピュータ3からユーザIDを入力して、第1回目の認証処理はユーザのID及びサイトのURLを基に行ない、第2回目の認証処理はID、URL及びパスワードを基に行なう場合について説明したが、これに限られるものではない。
例えば、コンピュータ3からユーザID及び第1のパスワードを入力して、第1回目の認証処理はユーザのID、第1のパスワード及びサイトのURLを基に行ない、第2回目の認証処理はID、URL、第1のパスワード及び第2のパスワードを基に行なってもよい。
また、第1回目の認証処理及び第2回目の認証処理をユーザIDのみで行なっても良いし、その組み合わせは適宜変更することが可能である。
また、パスワードはワンタイムパスワードを例にとり説明したが、これに限られるものではない。このパスワードには、コンピュータ3と認証サーバ2とのセッション情報を含ませてもよい。このようにパスワードにセッション情報を含ませることにより、第三者によるなりすましを、より強力に防止することができる。なお、セッション情報については、認証サーバ2が取得し、保持するものである。したがって、セッション情報を含む認証処理を行なう場合には、当該認証処理は認証サーバ2においてのみ行なわれることになる。
<他の実施の形態2>
上述の実施の形態におけるユーザ認証システムにおいては、ユーザ認証を行なう場合には、コンピュータ及び携帯電話を使用してユーザ認証を行なうが、本発明の実施の形態は、ユーザ認証を要求するコンピュータがユーザ本人であることが明らかな場合には、上述の実施の形態のユーザ認証を行なうことなくログインを許可するものとして、ユーザのログイン認証の便宜を図るものである。
図13は、他の実施の形態2に係るユーザ認証システムの環境を示す図である。
本実施の形態においては、ユーザのコンピュータ3は予め電子証明書を取得しておくことが前提となる。そして、ログインの際にはIDなどを入力し認証サーバ2に送信するとともに、お互いの電子証明書を交換する。
ユーザコンピュータ3は、認証サーバ2の電子証明書を受信し、受信した電子証明書が正当なものであるかを認証局81に登録されている電子証明書の情報及び公開鍵で検証する。検証処理の結果が正しい場合には、認証処理を継続し、認証の結果が正しくない場合には、接続している認証サーバ2が誤った認証サーバ2であるので、ユーザコンピュータ3は認証処理を中止する。
図14は、電子証明書による認証処理のイメージを示す図であり、図15は認証サーバの動作を説明するためのフローチャートである。
認証サーバ2は、S2或いはS12の処理の後、ユーザコンピュータ3の電子証明書を受信し(S41)、受信した電子証明書が正当なものであるかを認証局81に登録されている電子証明書の情報及び公開鍵で検証する(S42)。
検証処理の結果が正しい場合には、コンピュータ3は正規のユーザのコンピュータであるので、上述の実施の形態の認証処理を行なわずに、直ちにログイン処理を行なう(S43)。一方、検証処理の結果が誤りの場合には、コンピュータ3は正規のユーザコンピュータではないので、認証処理に慎重を期して、本実施の形態に係る認証処理を行なう(S4、S14以降の処理)。
なお、電子証明書ではなく、クッキー(Cookie)による認証を行なうことも可能である。この場合、初回ログイン時にクッキーを認証サーバ2からユーザコンピュータ3に送信する。このクッキーはユーザコンピュータ3に保管される。
図16はクッキーによる認証を説明するための図であり、図17は、認証サーバの動作を説明するためのフローチャートである。認証サーバ2は、S2或いはS12の処理の後、初回のログインであるか否かを判断する(S51)。初回のログインであると判断された場合には、認証サーバ2からユーザコンピュータ3へクッキーを送信し(S52)、本実施の形態に係る認証処理を行なう(S4、S14以降の処理)。
一方、初回のログインではないと判断された場合には、クッキーファイルの情報を認証サーバ2が認識し、登録されているコンピュータか否かの判定が行なわれる(S53)。S53において登録されていると判断された場合には、上述の実施の形態の認証処理を行なわずに、直ちにログイン処理を行なう(S54)。一方、登録されているコンピュータでないと判定された場合には、コンピュータ3は正規のユーザコンピュータではないので、認証処理に慎重を期して、本実施の形態に係る認証処理を行なう(S4、S14以降の処理)。
図18は、電子証明書などを使用した場合のログイン処理の流れを説明するための図である。
同図に示すように、電子証明書やクッキーによる認証が成立した場合には、IDなどの入力画面(G1)からログイン終了後のサービス画面(G2)が提供されるのに対し、電子証明書などの認証が成立しない場合には、上述の実施の形態の携帯電話による本人確認を行なうための画面(G3)が表示され、携帯電話からの認証が成立した場合にログイン終了後のサービス画面(G2)が表示される。なお、携帯電話からの認証が成立しない場合には認証が成立しないことを示す画面(G4)が表示される。
したがって、本実施の形態によれば、ユーザのコンピュータであることが明らかである場合には、携帯電話を使用した認証を行なうことなく、ログイン処理を簡略化することができる。
<他の実施の形態3>
上述の実施の形態においては、ログイン認証を行なう場合について説明を行なったが、これに限られるものではなく、認証が必要とされる場面において適用することができることはいうまでもない。
本実施の形態においては、振込処理を行なう際に、振込内容に応じて認証方法や認証作業制限時間を変更する場合について説明する。
図19は、他の実施の形態3に係るユーザ認証システムのデータベースの構造を示す図である。なお、図3と同一部分には同一符号を付して、その説明を省略する。
図19に示すように、図3と異なる点は、ユーザID41,URL42などと関連付けられて、認証振分条件情報101、認証作業条件時間102が格納されている点にある。
認証振分条件情報101及び認証作業条件時間102は、図20に示すように、振込金額が10000円よりも大きい場合には、認証作業条件時間が1分、認証振分条件を満たさない場合(振込金額が10000円以下の場合)には、認証作業条件時間が5分などのように定められている。なお、ここでは、振込金額を認証振分条件としたが、処理の種別など任意に条件を設定することができる。
以下、他の実施の形態3に係るユーザ認証システムの動作について、図21乃至図24のフローチャートを参照して説明する。
ユーザコンピュータ3から振込についてユーザ認証を行なうサイトのページのURL、ユーザID及び振込みの金額を示す認証振分情報が受信(S61)されると、認証振分情報によって示される振込の金額が当該受信したURLに対応する認証振分条件をデータベースから得て、この得られた認証振分条件を満たしているか否かの判断が行なわれる(S62)。
S62において、認証振分条件を満たしていると判断された場合には、ID、パスワードを使用したS2以降の処理が行なわれる(S64)。一方、認証振分条件を満たしていないと判断された場合には、IDのみを使用した簡易なユーザ認証処理が行なわれる(S63)。
ID、パスワードなどを使用した処理(S64)においては、携帯電話からユーザIDなどを受信(S11)した後、本実施の形態においては、図22に示すように、該当する認証振分条件に対応する認証作業制限時間内にユーザID等が受信されたか否かの判断が行なわれる(S71)。S71において、認証作業制限時間内であると判断された場合には、S12の処理に移り、制限時間内ではないと判断された場合には、認証が不成立であるとされる(S72)。
また、「他の実施の形態1」において述べたように、携帯電話で認証を行なう場合には、携帯電話において認証が行なわれた後、図23に示すように、認証コンピュータ2が認証結果を受信する(S81)。その後、本実施の形態においては、該当する認証振分条件に対応する認証作業制限時間内に認証結果を受信したか否かの判断が行なわれる(S82)。
S82において、認証作業制限時間内であると判断された場合には、S83の処理に移り、受信した認証結果が認証成立を示しているか否かの判断が行なわれ、成立している判断された場合には、認証成立とされ(S85)、成立していないと判断された場合には認証不成立とされる(S84)。また、S82において、認証作業制限時間内に認証結果を受信していないと判断された場合には、認証不成立であるとされる(S84)。
S64における処理は、携帯電話から送られてくるID、パスワードなどを使用した認証処理であるが、S63における処理はS64における処理よりも簡便な処理を意図している。
図24は、S63における処理の一例を示すフローチャートである。ここでは、携帯電話からは、振込についてユーザ認証を行なうサイトのページのURL及びユーザIDを受信する(S91)。
その後、本実施の形態においては、ユーザIDに該当する認証振分条件に対応する認証作業制限時間内にユーザID等が受信されたか否かの判断が行なわれる(S92)。S92において、認証作業制限時間内であると判断された場合には、データベースに記憶されたIDと一致しているか否かの判断が行なわれる(S93)。
S93において一致していると判断された場合には、認証が成立しているとされ(S94)、一致していないと判断された場合には認証が不成立であるとされる(S95)。また、S92において認証作業制限時間内ではないと判断された場合にも認証が不成立であるとされる(S95)。
図25は、S63における処理の他の一例を示すフローチャートである。ここでは、携帯電話からの認証結果を認証コンピュータ2が認証結果を受信する(S101)。その後、本実施の形態においては、該当する認証振分条件に対応する認証作業制限時間内に認証結果を受信したか否かの判断が行なわれる(S102)。
S102において、認証作業制限時間内であると判断された場合には、S103の処理に移り、受信した認証結果が認証成立を示しているか否かの判断が行なわれ、成立している判断された場合には、認証成立とされ(S105)、成立していないと判断された場合には認証不成立とされる(S104)。また、S102において、認証作業制限時間内に認証結果を受信していないと判断された場合には、認証不成立であるとされる(S104)。
なお、ここでは認証振分条件情報と認証作業条件時間とを組にして説明したが、認証振分条件情報101によって、認証方法のみを振り分けても良いし、認証作業条件時間102による認証作業条件時間のみを振り分けてもよい。
図26は、振込内容によって認証法方法を振り分ける場合を説明するための図である。同図において、コンピュータ上で振込内容を入力する画面(G11)において振込内容を入力すると、振込内容が認証振分条件を満たす場合(例えば、10000円以上)には、認証振分条件に対応する認証作業制限時間(例えば、5分)を表示して、認証作業を行なわなければならない時間を促すとともに、パスワード、ユーザIDなどを含むQRコードを表示する画面(G12)をユーザコンピュータ上に表示する。そして、このQRコードを携帯電話で読み取り、認証サーバ2に送信し、認証サーバ2において図21及び図22おいて説明した認証処理が行なわれる。また、携帯電話で認証を行なう場合には、認証サーバ2において図23において説明した認証処理が行なわれる。
そして、認証が成立した場合には、ユーザコンピュータ上に取引完了を示す画面(G13)を表示し、認証が成立しない場合には、取引不成立であることを示す画面(G14)を表示する。
一方、振込内容が認証振分条件を満たさない場合(例えば、10000円以下)には、認証振分条件に対応する認証作業制限時間(例えば、5分)を表示して、認証作業を行なわなければならない時間を促すとともに、ユーザIDの送信を促す画面(G15)をユーザコンピュータ上に表示する。携帯電話からユーザIDが認証サーバ2に送信されると、認証サーバ2において図24において説明した簡略化した認証処理が行なわれる。また、携帯電話で認証を行なう場合には、認証サーバ2において図25において説明した認証処理が行なわれる。
そして、認証が成立した場合には、ユーザコンピュータ上に取引完了を示す画面(G13)を表示し、認証が成立しない場合には、取引不成立であることを示す画面(G14)を表示する。
図27は、振込内容によって認証作業制限時間を振り分ける場合を説明するための図である。同図において、コンピュータ上で振込内容を入力する画面(G21)において振込内容を入力すると、振込内容が認証振分条件を満たす場合(例えば、10000円以上)には、認証振分条件に対応する認証作業制限時間(例えば、1分)を表示して、認証作業を行なわなければならない時間を促すとともに、パスワード、ユーザIDなどを含むQRコードを表示する画面(G22)をユーザコンピュータ上に表示する。そして、このQRコードを携帯電話で読み取り、認証サーバ2に送信し、認証サーバ2において図21乃至図22おいて説明した認証処理が行なわれる。また、携帯電話で認証を行なう場合には、認証サーバ2において図23において説明した認証処理が行なわれる。
そして、認証が成立した場合には、ユーザコンピュータ上に取引完了を示す画面(G23)を表示し、認証が成立しない場合には、取引不成立であることを示す画面(G24)を表示する。
一方、振込内容が認証振分条件を満たさない場合(例えば、10000円以下)には、認証振分条件に対応する認証作業制限時間(例えば、10分)を表示して、認証作業を行なわなければならない時間を促すとともに、パスワード、ユーザIDなどを含むQRコードを表示する画面(G25)をユーザコンピュータ上に表示する。そして、このQRコードを携帯電話で読み取り、認証サーバ2に送信し、認証サーバ2において図21及び図22おいて説明した認証処理が行なわれる。また、携帯電話で認証を行なう場合には、認証サーバ2において図23において説明した認証処理が行なわれる。
そして、認証が成立した場合には、ユーザコンピュータ上に取引完了を示す画面(G23)を表示し、認証が成立しない場合には、取引不成立であることを示す画面(G24)を表示する。
本実施の形態によれば、認証振分条件情報による認証振分条件により認証方法や認証作業条件時間を変更することができるので、セキュリティレベルに応じた認証処理を実現することができる。
<他の実施の形態4>
上述の実施の形態においては、携帯電話を使用して認証する場合について説明したが、本実施の形態では、携帯電話の代わりに発信者番号通知機能を有する固定電話を利用して認証処理を行なう場合について説明する。
図28は、WEBサイト提供プログラムによって提供されるコンピュータに表示されるWEBサイトを示す図である。同図に示すように、ユーザID入力項目151にIDを入力して、携帯電話認証ログインボタン152或いは固定電話認証ログインボタン153を選択する。
携帯電話認証ログインボタン152が押下された場合には、携帯電話を使用した認証を行なうことを示す認証方法選択情報が、ユーザID及び当該WEBサイトのURLに加えて認証サーバに送信される。
一方、固定電話認証ログインボタン153が押下された場合には、発信者番号通知機能を有する固定電話を使用した認証を行なうことを示す認証方法選択情報が、ユーザID及び当該WEBサイトのURLに加えて認証サーバに送信される。
図29は、本実施の形態に係るデータベースを示す図である。本実施の形態においては、ユーザID41、サイトのURL42、パスワード43、セッション情報44に加えて、発信者番号151及び認証コード152が互いに関連付けて記憶されている。
認証コード152は、固定電話から入力可能な数字などのコードである。なお、本実施の形態においては、発信者番号通知機能を有する固定電話を例に取り説明したが、発信機能を有する電話であれば固定電話に限るものではない。
次に、本発明の実施の形態に係る認証システムの動作について図30及び図31のフローチャートを参照して説明する。
コンピュータ3から認証方法選択情報、ユーザID41及びサイトのURLを受信すると(S201)、受信した認証方法選択情報が発信者番号通知機能を有する固定電話を使用した認証を行なうことを示しているか否かの判断が行なわれる(S202)。
S202において、受信した認証方法選択情報が固定電話を使用した認証を行なうことを示していないと判断された場合には、最初の実施の形態において説明した携帯電話を使用した認証処理(S2〜S6、S11〜S16)が行なわれる。
一方、受信した認証方法選択情報が固定電話を使用した認証を行なうことを示していると判断された場合には、受信したユーザID及びURLをキーとして、ユーザ認証データベース32を検索することにより、当該受信したユーザID及びURLと一致するユーザID及びURLが認証データベース32に存在するか否かの判断が行なわれる(S203)。
S202において一致していないと判断された場合には、認証が不成立であるとされる(S206)。一方、S203において一致していると判断された場合には、ユーザ認証データベース32を検索することにより、当該一致したユーザID及びURLに対応する認証コードを取得して(S204)、当該取得した認証コードをコンピュータ3に送信する(S205)。図32は、認証コードを表示するコンピュータに表示される画面の一例を示す図である。同図に示すように、この画面には認証コードの他、認証制限時間も表示される。
図31は、発信者電話番号通知機能を有する固定電話から発信者番号及び認証コードを受信した場合の認証サーバの動作を説明するためのフローチャートである。
認証サーバ2は、固定電話(図示せず)からネットワークを介して送信された発信者番号及び固定電話から入力された認証コードを受信し(S211)、この受信した発信者番号及び認証コードがユーザ認証データベース32に記憶された発信者番号及び認証コードと一致するか否かの判断を行なう(S212)。
なお、認証コードの入力の方法は種々考えられるが、例えば、予め定められた電話番号に対して電話をすることにより、認証サーバ2にアクセスし、この認証サーバ2からの音声ガイドにしたがって認証コードを入力するなど公知の技術を使用する。また、ここでは、1つの認証サーバで処理を行なう場合について説明するが、固定電話認証専用のサーバを別途設け、認証サーバ2と連携させて認証処理を行なってもよい。
S212において一致していないと判断された場合には、認証が成立しないとされる(S213)。一方、一致したと判断された場合には、認証コードによる認証が所定時間経過(例えば、認証コードを送信してから所定時間)してタイムアウトしているか否かの判断が行なわれる(S214)。
S214においてタイムアウトしていると判断された場合には、認証不成立であるとされ(S215)、タイムアウトしていないと判断された場合には、認証が成立していると判断される(S216)。
なお、指定された電話番号に発信者番号通知機能を有する電話により、発信者番号を通知することにより、上記発信者番号通知機能を有する電話を使用した認証をオフにする仕組みを設けてもよい。このような仕組により、常に利用者が携帯している携帯電話に比べて第三者に利用される恐れの大きい固定電話について、利用者が簡単に利用制限を行なえるようにして本人以外の使用を制限することができる。
したがって、本発明の実施の形態に係る認証システムによれば、コンピュータに特別な装置を設けることなく、携帯電話を併せて使用することにより、第三者のなりすましを防止することができる。
また、携帯電話を使用することにより、特別な装置を必要とする認証システムと異なり、認証処理を行なう場所も制限されることがない。
さらに、本発明の実施の形態に係る認証システムによれば、コンピュータ3及び携帯電話5を使用して認証処理を行なう。ここで、本発明の実施の形態に係る認証システムにおいて使用される携帯電話は、図7或いは図8に示す処理を実現するためのアプリケーションプログラム及びデータベースが組み込まれたものであり、このような携帯電話5は、第三者に譲渡されるものではないので、より強力に第三者によるなりすましを防止することができる。
さらに、本実施の形態によれば、発信者番号通知機能を有する電話及びコンピュータを使用して、異なるルートを使用して、コンピュータのログイン認証を行なうことができるので、第三者のなりすましを防止することができる。
また、携帯電話或いは発信者番号通知機能を有する電話を選択してログイン認証を行なうことができるので、携帯電話が使用できない場合にもログイン認証を行なうことができるなどユーザの利便性を向上することができる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
また、実施形態に記載した手法は、計算機(コンピュータ)に実行させることができるプログラム(ソフトウエア手段)として、例えば磁気ディスク(ハードディスク等)、光ディスク(CD−ROM、DVD、MO等)、半導体メモリ(ROM、RAM、フラッシュメモリ等)等の記録媒体に格納し、また通信媒体により伝送して頒布することもできる。なお、媒体側に格納されるプログラムには、計算機に実行させるソフトウエア手段(実行プログラムのみならずテーブルやデータ構造も含む)を計算機内に構成させる設定プログラムをも含む。本装置を実現する計算機は、記録媒体に記録されたプログラムを読み込み、また場合により設定プログラムによりソフトウエア手段を構築し、このソフトウエア手段によって動作が制御されることにより上述した処理を実行する。なお、本明細書でいう記録媒体は、頒布用に限らず、計算機内部あるいはネットワークを介して接続される機器に設けられた磁気ディスクや半導体メモリ等の記憶媒体を含むものである。
本発明の実施の形態に係るユーザ認証システムの構成を示す図である。 認証サーバの構成を示す図である。 ユーザ認証データベースを示す図である。 認証サーバの機能を示す機能ブロック図である。 本発明の実施の形態に係るユーザ認証システムの認証サーバの動作を説明するためのフローチャートである。 本発明の実施の形態に係るユーザ認証システムの認証サーバの動作を説明するためのフローチャートである。 本発明の実施の形態に係るユーザ認証システムの携帯電話の動作を説明するためのフローチャートである。 本発明の他の実施の形態に係るユーザ認証システムの携帯電話の動作を説明するためのフローチャートである。 コンピュータにおけるIDの入力画面を示す図である。 コンピュータに表示されたQRコードを示す図である。 コンピュータに表示された認証成立の画面を示す図である。 コンピュータに表示された認証不成立の画面を示す図である。 他の実施の形態2に係るユーザ認証システムの環境を示す図である。 電子証明書による認証処理のイメージを示す図である。 認証サーバの動作を説明するためのフローチャートである。 クッキーによる認証を説明するための図である。 認証サーバの動作を説明するためのフローチャートである。 電子証明書などを使用した場合のログイン処理の流れを説明するための図である。 他の実施の形態3に係るユーザ認証システムのデータベースの構造を示す図である。 認証振分条件情報及び認証作業条件時間の関係を説明するための図である。 他の実施の形態3に係るユーザ認証システムの動作について説明するためのフローチャートである。 他の実施の形態3に係るユーザ認証システムの動作について説明するためのフローチャートである。 他の実施の形態3に係るユーザ認証システムの動作について説明するためのフローチャートである。 他の実施の形態3に係るユーザ認証システムの動作について説明するためのフローチャートである。 S63における処理の他の一例を示すフローチャートである。 振込内容によって認証法方法を振り分ける場合を説明するための図である。 振込内容によって認証作業制限時間を振り分ける場合を説明するための図である。 WEBサイト提供プログラムによって提供されるコンピュータ3に表示されるWEBサイトを示す図である。 他の実施の形態4に係る認証システムのデータベースを示す図である。 他の実施の形態4に係る認証システムの動作について説明するためのフローチャートである。 他の実施の形態4に係る認証システムの動作について説明するためのフローチャートである。 認証コードを表示するコンピュータに表示される画面の一例を示す図である。
符号の説明
1…ネットワーク、2…認証サーバ、3…コンピュータ、4…基地局、5…携帯電話、21…バス、22…CPU、23…通信部、24…メモリ、25…記憶装置、31…ユーザ認証プログラム、32…ユーザ認証データベース、33…WEBサイト提供プログラム、81…認証局、101…認証振分条件情報、102…認証作業条件時間。

Claims (38)

  1. 利用者の第1の端末及び第2の端末を使用してサイトにログインする際に行なわれるユーザ認証を行なうユーザ認証システムにおいて、
    利用者の識別情報及びサイトのページの識別情報を互いに関連付けて記憶するデータベースと、
    前記第1の端末からネットワークを介して入力される利用者の識別情報及びログインを行なうサイトのページの識別情報を受信する第1の受信手段と、
    前記受信した利用者の識別情報及びサイトのページの識別情報が前記データベースに記憶された利用者の識別情報及びサイトのページの識別情報と一致するか否かを判断する第1の判断手段と、
    前記第2の端末からネットワークを介して送信された利用者の識別情報及びサイトのページの識別情報を受信する第2の受信手段と、
    前記受信した第2の端末からの利用者の識別情報及びサイトのページの識別情報が前記データベースに記憶された利用者の識別情報及びサイトのページの識別情報と一致するか否かを判断する第2の判断手段と、
    前記第1の判断手段及び前記第2の判断手段により一致すると判断された場合に、前記第1の端末のサイトへのログインを行なう手段と
    を具備することを特徴とするユーザ認証システム。
  2. 前記第1の判断手段により一致すると判断された場合に、前記受信した利用者の識別情報及びサイトのページの識別情報を前記第1の端末に送信する送信手段をさらに具備し、
    前記第2の端末からネットワークを介して送信された識別情報及びサイトのページの識別情報は、前記第1の端末に送信された利用者の識別情報及びサイトのページの識別情報であることを特徴とする請求項1記載のユーザ認証システム。
  3. 前記データベースは、さらに、サイトにログインするための利用者のログイン認証情報を互いに関連付けて記憶し、
    前記送信手段は、さらに、前記第1の判断手段により一致すると判断された場合に、前記受信した利用者の識別情報及びサイトのページの識別情報をキーとして前記データベースを検索することにより対応するログイン認証情報を得て、この得られたログイン認証情報を、前記受信した利用者の識別情報及びサイトのページの識別情報とともに送信し、
    前記第2の受信手段は、さらに、前記第2の端末からログイン認証情報を、前記利用者の識別情報及びサイトのページの識別情報とともに受信し、
    前記第2の判断手段は、前記第2の端末から受信した利用者の識別情報、サイトのページの識別情報及びログイン認証情報が前記データベースに記憶された利用者の識別情報、サイトのページの識別情報及びログイン認証情報と一致するか否かを判断することを特徴とする請求項2記載のユーザ認証システム。
  4. 利用者の第1の端末及び第2の端末を使用してサイトにログインする際に行なわれるユーザ認証を行なうユーザ認証システムにおいて、
    利用者の識別情報及びサイトのページの識別情報を互いに関連付けて記憶するデータベースと、
    前記第1の端末からネットワークを介して入力される利用者の識別情報及びログインを行なうサイトのページの識別情報を受信する第1の受信手段と、
    前記受信した利用者の識別情報及びサイトのページの識別情報が前記データベースに記憶された利用者の識別情報及びサイトのページの識別情報と一致するか否かを判断する第1の判断手段と、
    前記第1の判断手段により一致すると判断された場合に、前記受信した利用者の識別情報及びサイトのページの識別情報を前記第1の端末に送信する送信手段と、
    前記第2の端末において行なわれる前記送信された利用者の識別情報及びサイトのページの識別情報に基づく認証処理の結果を示す認証結果を前記第2の端末からネットワークを介して受信する第2の受信手段と、
    前記受信した認証結果が認証が成立していることを示しているか否かを判断する第2の判断手段と、
    前記認証が成立していると判断された場合、前記第1の端末のサイトへのログインを決定する決定手段と
    を具備することを特徴とするユーザ認証システム。
  5. 前記データベースは、利用者の識別情報、サイトのページの識別情報及びサイトにログインするための利用者のログイン認証情報を互いに関連付けて記憶し、
    前記送信手段は、前記受信した利用者の識別情報及びサイトのページの識別情報をキーとして、前記データベースを検索することにより関連付けられたログイン認証情報を得て、この得られたログイン認証情報を前記受信した利用者の識別情報及びサイトのページの識別情報とともに前記第1の端末に送信し、
    前記認証結果は、前記利用者の識別情報、サイトのページの識別情報及び前記ログイン認証情報に基づくものであることを特徴とする請求項4記載のユーザ認証システム。
  6. 前記第1の端末はコンピュータであり、前記第2の端末は携帯電話であることを特徴とする請求項1又は請求項4記載のユーザ認証システム。
  7. 前記ログイン認証情報は、パスワードであることを特徴とする請求項3又は請求項5記載のユーザ認証システム。
  8. 前記パスワードは、使用期限の定められたワンタイムパスワードであることを特徴とする請求項7記載のユーザ認証システム。
  9. 前記ログイン認証情報は、前記第1の端末とユーザ認証システムとのセッション情報を含むことを特徴とする請求項3又は請求項5記載のユーザ認証システム。
  10. 利用者の識別情報及びサイトのページの識別情報を互いに関連付けて記憶するデータベースを具備し、利用者の第1の端末及び第2の端末を使用してサイトにログインする際に行なわれるユーザ認証を行なうユーザ認証システムにおけるユーザ認証方法において、
    前記ユーザ認証システムは、
    前記第1の端末からネットワークを介して入力される利用者の識別情報及びログインを行なうサイトのページの識別情報を受信する第1の受信ステップと、
    前記受信した利用者の識別情報及びサイトのページの識別情報が前記データベースに記憶された利用者の識別情報及びサイトのページの識別情報と一致するか否かを判断する第1の判断ステップと、
    前記第2の端末からネットワークを介して送信された利用者の識別情報及びサイトのページの識別情報を受信する第2の受信ステップと、
    前記受信した第2の端末からの利用者の識別情報及びサイトのページの識別情報が前記データベースに記憶された利用者の識別情報及びサイトのページの識別情報と一致するか否かを判断する第2の判断ステップと、
    前記第1の判断手段及び前記第2の判断手段により一致すると判断された場合に、前記第1の端末のサイトへのログインを行なうステップと
    を具備することを特徴とするユーザ認証方法。
  11. 前記第1の判断ステップにより一致すると判断された場合に、前記受信した利用者の識別情報及びサイトのページの識別情報を前記第1の端末に送信する送信ステップをさらに具備し、
    前記第2の端末からネットワークを介して送信された利用者の識別情報及びサイトのページの識別情報は、前記第1の端末に送信された識別情報及びサイトのページの識別情報に基づくものであることを特徴とする請求項10記載のユーザ認証方法。
  12. 前記データベースは、さらに、サイトにログインするための利用者のログイン認証情報を互いに関連付けて記憶し、
    前記送信ステップは、さらに、前記第1の判断ステップにより一致すると判断された場合に、前記受信した利用者の識別情報及びサイトのページの識別情報をキーとして前記データベースを検索することにより対応するログイン認証情報を得て、この得られたログイン認証情報を、前記受信した利用者の識別情報及びサイトのページの識別情報とともに送信し、
    前記第2の受信ステップは、さらに、前記第2の端末からログイン認証情報を、前記利用者の識別情報及びサイトのページの識別情報とともに受信し、
    前記第2の判断ステップは、前記第2の端末から受信した利用者の識別情報、サイトのページの識別情報及びログイン認証情報が前記データベースに記憶された利用者の識別情報、サイトのページの識別情報及びログイン認証情報と一致するか否かを判断することを特徴とする請求項11記載のユーザ認証方法。
  13. 利用者の識別情報及びサイトのページの識別情報を互いに関連付けて記憶するデータベースを具備し、利用者の第1の端末及び第2の端末を使用してサイトにログインする際に行なわれるユーザ認証を行なうユーザ認証システムにおけるユーザ認証方法において、
    前記第1の端末からネットワークを介して入力される利用者の識別情報及びログインを行なうサイトのページの識別情報を受信する第1の受信ステップと、
    前記受信した利用者の識別情報及びサイトのページの識別情報が前記データベースに記憶された利用者の識別情報及びサイトのページの識別情報と一致するか否かを判断する第1の判断ステップと、
    前記第1の判断ステップにより一致すると判断された場合に、前記受信した利用者の識別情報及びサイトのページの識別情報を前記第1の端末に送信する送信ステップと、
    前記第2の端末において行なわれた前記送信された利用者の識別情報及びサイトのページの識別情報に基づく認証処理の結果を示す認証結果を前記第2の端末からネットワークを介して受信する第2の受信ステップと、
    前記受信した認証結果が認証が成立していることを示しているか否かを判断する第2の判断ステップと、
    前記認証が成立していると判断された場合、前記第1の端末のサイトへのログインを決定する決定ステップと
    を具備することを特徴とするユーザ認証方法。
  14. 前記データベースは、利用者の識別情報、サイトのページの識別情報及びサイトにログインするための利用者のログイン認証情報を互いに関連付けて記憶し、
    前記送信ステップは、前記受信した利用者の識別情報及びサイトのページの識別情報をキーとして、前記データベースを検索することにより関連付けられたログイン認証情報を得て、この得られたログイン認証情報を前記受信した利用者の識別情報及びサイトのページの識別情報とともに前記第1の端末に送信し、
    前記認証結果は、前記利用者の識別情報、サイトのページの識別情報及び前記ログイン認証情報に基づくものであることを特徴とする請求項13記載のユーザ認証方法。
  15. 前記第1の端末はコンピュータであり、前記第2の端末は携帯電話であることを特徴とする請求項11又は請求項13記載のユーザ認証方法。
  16. 前記ログイン識別情報は、パスワードであることを特徴とする請求項12又は請求項14記載のユーザ認証方法。
  17. 前記パスワードは、使用期限の定められたワンタイムパスワードであることを特徴とする請求項16記載のユーザ認証方法。
  18. 前記ログイン識別情報は、前記第1の端末とユーザ認証システムとのセッション情報を含むことを特徴とする請求項12又は請求項14記載のユーザ認証方法。
  19. 前記第1の受信手段は、さらに、前記第1の端末の電子証明書を受信し、
    前記ユーザ認証システムは、
    前記受信した第1の端末の電子証明書を認証局に照会し、電子証明書の検証が行なわれたか否かを判断する手段と、
    前記検証が行なわれたと判断された場合、前記サイトへのログインを行なう手段とをさらに具備し、
    前記検証が行なわれたと判断された場合、前記第2の判断手段による判断処理は行なわないことを特徴とする請求項1又は請求項4記載のユーザ認証システム。
  20. 前記第1の受信手段は、さらに、前記第1の端末のクッキー情報を受信し、
    前記ユーザ認証システムは、
    前記受信した第1の端末のクッキー情報に基づいて、登録されている端末であるか否かを判断する手段と、
    登録されている端末であると判断された場合、前記サイトへのログインを行なう手段とをさらに具備し、
    登録されている端末であると判断された場合、前記第2の判断手段による判断処理は行なわないことを特徴とする請求項1又は請求項4記載のユーザ認証システム。
  21. 前記データベースは、さらに、前記サイトのページの識別情報に関連付けて認証処理を振り分けるための条件を示す認証振分条件情報をさらに格納し、
    前記第1の受信手段は、さらに、認証処理の振分の判断に必要とされる認証振分情報を受信し、
    前記ユーザ認証システムは、
    前記受信した認証振分情報が前記認証振分条件情報によって示される条件を満たすか否かを判断する手段と、
    前記条件を満たさないと判断された場合、前記第1の判断手段及び第2の判断手段による認証処理以外の認証処理を前記第2の端末からの情報に基づいて行なう認証手段とをさらに具備し、
    前記条件を満たさないと判断された場合、前記第2の判断手段による判断処理は行なわれないことを特徴とする請求項1記載のユーザ認証システム。
  22. 前記データベースは、さらに、前記サイトのページの識別情報に関連付けて認証処理を振り分けるための条件を示す認証振分条件情報をさらに格納し、
    前記第1の受信手段は、さらに、認証処理の振分の判断に必要とされる認証振分情報を受信し、
    前記ユーザ認証システムは、
    前記受信した認証振分情報が前記認証振分条件情報によって示される条件を満たすか否かを判断する手段をさらに具備し、
    前記第2の受信手段は、前記条件を満たさないと判断された場合、前記第2の端末において行なわれる前記送信された利用者の識別情報及びサイトのページの識別情報に基づく認証処理以外の他の認証処理の結果を示す認証結果を受信し、
    前記条件を満たさないと判断された場合、前記第2の端末において行なわれる前記送信された利用者の識別情報及びサイトのページの識別情報に基づく認証処理は行なわれないことを特徴とする請求項4記載の認証システム。
  23. 前記データベースは、さらに、前記サイトのページの識別情報に関連付けて認証処理を振り分けるための条件を示す認証振分条件情報及び認証の制限時間を示す認証作業制限時間情報をさらに格納し、
    前記第1の受信手段は、さらに、認証処理の振分の判断に必要とされる認証振分情報を受信し、
    前記ユーザ認証システムは、
    前記受信した認証振分情報が前記認証振分条件情報によって示される条件を満たすか否かを判断する手段をさらに具備し、
    前記条件を満たすと判断された場合、前記第2の判断手段による判断は、認証作業制限時間情報によって示される認証の制限時間内に行なわれ、前記条件を満たさないと判断された場合には、他の制限時間内に行なわれることを特徴とする請求項1記載のユーザ認証システム。
  24. 前記データベースは、さらに、前記サイトのページの識別情報に関連付けて認証処理を振り分けるための条件を示す認証振分条件情報及び認証の制限時間を示す認証作業制限時間情報をさらに格納し、
    前記第1の受信手段は、さらに、認証処理の振分の判断に必要とされる認証振分情報を受信し、
    前記ユーザ認証システムは、
    前記受信した認証振分情報が前記認証振分条件情報によって示される条件を満たすか否かを判断する手段をさらに具備し、
    前記決定手段は、前記条件を満たすと判断された場合、認証作業制限時間情報によって示される認証の制限時間内に行なわれ、前記条件を満たさないと判断された場合には、他の制限時間内に行なわれることを特徴とする請求項4記載のユーザ認証システム。
  25. 前記認証振分情報及び認証振分条件情報は、取引の種別、取引における取り扱い金額の少なくとも1つを含むことを特徴とする請求項21乃至請求項24いずれか1項に記載の認証システム。
  26. 利用者の第1の端末及び第2の端末を使用してサイトにログインする際に行なわれるユーザ認証を行なうユーザ認証システムにおいて、
    利用者の識別情報記憶するデータベースと、
    前記第1の端末からネットワークを介して入力される利用者の識別情報を受信する第1の受信手段と、
    前記受信した利用者の識別情報が前記データベースに記憶された利用者の識別情報と一致するか否かを判断する第1の判断手段と、
    前記第2の端末からネットワークを介して送信された利用者の識別情報を受信する第2の受信手段と、
    前記受信した第2の端末からの識別情報が前記データベースに記憶された利用者の識別情報と一致するか否かを判断する第2の判断手段と、
    前記第1の判断手段及び前記第2の判断手段により一致すると判断された場合に、前記第1の端末のサイトへのログインを行なう手段と
    を具備することを特徴とするユーザ認証システム。
  27. 利用者の第1の端末及び第2の端末を使用してサイトにログインする際に行なわれるユーザ認証を行なうユーザ認証システムにおいて、
    利用者の識別情報を記憶するデータベースと、
    前記第1の端末からネットワークを介して入力される利用者の識別情報を受信する第1の受信手段と、
    前記受信した利用者の識別情報が前記データベースに記憶された利用者の識別情報と一致するか否かを判断する第1の判断手段と、
    前記第1の判断手段により一致すると判断された場合に、前記受信した利用者の識別情報を前記第1の端末に送信する送信手段と、
    前記第2の端末において行なわれる前記送信された識別情報に基づく認証処理の結果を示す認証結果を前記第2の端末からネットワークを介して受信する第2の受信手段と、
    前記受信した認証結果に基づいて、前記第1の端末のサイトへのログインの可否を決定する決定手段と
    を具備することを特徴とするユーザ認証システム。
  28. 前記第1の受信ステップは、さらに、前記第1の端末の電子証明書を受信し、
    前記ユーザ認証方法は、
    前記受信した第1の端末の電子証明書を認証局に照会し、電子証明書の検証が行なわれたか否かを判断するステップと、
    前記検証が行なわれたと判断された場合、前記サイトへのログインを行なうステップとをさらに具備し、
    前記検証が行なわれたと判断された場合、前記第2の判断手段による判断処理は行なわないことを特徴とする請求項10又は請求項13記載のユーザ認証方法。
  29. 前記第1の受信ステップは、さらに、前記第1の端末のクッキー情報を受信し、
    前記ユーザ認証方法は、
    前記受信した第1の端末のクッキー情報に基づいて、登録されている端末であるか否かを判断するステップと、
    登録されている端末であると判断された場合、前記サイトへのログインを行なうステップとをさらに具備し、
    登録されている端末であると判断された場合、前記第2の判断手段による判断処理は行なわないことを特徴とする請求項10又は請求項13記載のユーザ認証方法。
  30. 前記データベースは、さらに、前記サイトのページの識別情報に関連付けて認証処理を振り分けるための条件を示す認証振分条件情報をさらに格納し、
    前記第1の受信ステップは、さらに、認証処理の振分の判断に必要とされる認証振分情報を受信し、
    前記ユーザ認証方法は、
    前記受信した認証振分情報が前記認証振分条件情報によって示される条件を満たすか否かを判断するステップと、
    前記条件を満たさないと判断された場合、前記第1の判断手段及び第2の判断手段による認証処理以外の認証処理を前記第2の端末からの情報に基づいて行なう認証ステップとをさらに具備し、
    前記条件を満たさないと判断された場合、前記第2の判断手段による判断処理は行なわれないことを特徴とする請求項10記載のユーザ認証方法。
  31. 前記データベースは、さらに、前記サイトのページの識別情報に関連付けて認証処理を振り分けるための条件を示す認証振分条件情報をさらに格納し、
    前記第1の受信ステップは、さらに、認証処理の振分の判断に必要とされる認証振分情報を受信し、
    前記ユーザ認証方法は、
    前記受信した認証振分情報が前記認証振分条件情報によって示される条件を満たすか否かを判断するステップをさらに具備し、
    前記第2の受信ステップは、前記条件を満たさないと判断された場合、前記第2の端末において行なわれる前記送信された識別情報及びサイトのページの識別情報に基づく認証処理以外の他の認証処理の結果を示す認証結果を受信し、
    前記条件を満たさないと判断された場合、前記第2の端末において行なわれる前記送信された識別情報及びサイトのページの識別情報に基づく認証処理は行なわれないことを特徴とする請求項13記載のユーザ認証方法。
  32. 前記データベースは、さらに、前記サイトのページの識別情報に関連付けて認証処理を振り分けるための条件を示す認証振分条件情報及び認証の制限時間を示す認証作業制限時間情報をさらに格納し、
    前記第1の受信ステップは、さらに、認証処理の振分の判断に必要とされる認証振分情報を受信し、
    前記ユーザ認証方法は、
    前記受信した認証振分情報が前記認証振分条件情報によって示される条件を満たすか否かを判断するステップをさらに具備し、
    前記条件を満たすと判断された場合、前記第2の判断手段による判断は、認証作業制限時間情報によって示される認証の制限時間内に行なわれ、前記条件を満たさないと判断された場合には、他の制限時間内に行なわれることを特徴とする請求項10記載のユーザ認証方法。
  33. 前記データベースは、さらに、前記サイトのページの識別情報に関連付けて認証処理を振り分けるための条件を示す認証振分条件情報及び認証の制限時間を示す認証作業制限時間情報をさらに格納し、
    前記第1の受信ステップは、さらに、認証処理の振分の判断に必要とされる認証振分情報を受信し、
    前記ユーザ認証方法は、
    前記受信した認証振分情報が前記認証振分条件情報によって示される条件を満たすか否かを判断するステップをさらに具備し、
    前記決定ステップは、前記条件を満たすと判断された場合、認証作業制限時間情報によって示される認証の制限時間内に行なわれ、前記条件を満たさないと判断された場合には、他の制限時間内に行なわれることを特徴とする請求項13記載のユーザ認証方法。
  34. 利用者の識別情報を記憶するデータベースを具備し、利用者の第1の端末及び第2の端末を使用してサイトにログインする際に行なわれるユーザ認証を行なうユーザ認証システムにおけるユーザ認証方法において、
    前記第1の端末からネットワークを介して入力される利用者の識別情報を受信する第1の受信ステップと、
    前記受信した利用者の識別情報が前記データベースに記憶された利用者の識別情報と一致するか否かを判断する第1の判断ステップと、
    前記第2の端末からネットワークを介して送信された識別情報を受信する第2の受信ステップと、
    前記受信した第2の端末からの識別情報が前記データベースに記憶された利用者の識別情報と一致するか否かを判断する第2の判断ステップと、
    前記第1の判断手段及び前記第2の判断手段により一致すると判断された場合に、前記第1の端末のサイトへのログインを行なうステップと
    を具備することを特徴とするユーザ認証方法。
  35. 利用者の識別情報を記憶するデータベースを具備し、利用者の第1の端末及び第2の端末を使用してサイトにログインする際に行なわれるユーザ認証を行なうユーザ認証システムにおけるユーザ認証方法において、
    前記第1の端末からネットワークを介して入力される利用者の識別情報を受信する第1の受信ステップと、
    前記受信した利用者の識別情報が前記データベースに記憶された利用者の識別情報と一致するか否かを判断する第1の判断ステップと、
    前記第1の判断手段により一致すると判断された場合に、前記受信した利用者の識別情報を前記第1の端末に送信する送信ステップと、
    前記第2の端末において行なわれる前記送信された識別情報に基づく認証処理の結果を示す認証結果を前記第2の端末からネットワークを介して受信する第2の受信ステップと、
    前記受信した認証結果に基づいて、前記第1の端末のサイトへのログインの可否を決定する決定ステップと
    を具備することを特徴とするユーザ認証方法。
  36. 利用者の第1の端末及び第2の端末を使用してサイトにログインする際に行なわれるユーザ認証を行なうユーザ認証システムにおいて、
    利用者の識別情報、サイトのページの識別情報、認証コード及び発信者番号を互いに関連付けて記憶するデータベースと、
    前記第1の端末からネットワークを介して入力される利用者の識別情報及びログインを行なうサイトのページの識別情報を受信する第1の受信手段と、
    前記受信した利用者の識別情報及びサイトのページの識別情報が前記データベースに記憶された利用者の識別情報及びサイトのページの識別情報と一致するか否かを判断する第1の判断手段と、
    前記第2の端末からネットワークを介して送信された認証コード及び前記第2の端末の発信者番号を受信する第2の受信手段と、
    前記第2の受信手段により受信した認証コード及び発信者番号が前記データベースに記憶された認証コード及び発信者番号に一致するか否かを判断する第2の判断手段と、
    前記第1の判断手段及び前記第2の判断手段により一致すると判断された場合に、前記第1の端末のサイトへのログインを行なう手段と
    を具備することを特徴とするユーザ認証システム。
  37. 第3の端末からネットワークを介して送信された利用者の識別情報及びサイトのページの識別情報を受信する第3の受信手段と、
    前記受信した第3の端末からの利用者の識別情報及びサイトのページの識別情報が前記データベースに記憶された利用者の識別情報及びサイトのページの識別情報と一致するか否かを判断する第3の判断手段と、
    前記第1の判断手段及び前記第3の判断手段により一致すると判断された場合に、前記第1の端末のサイトへのログインを行なう手段とをさらに具備し、
    前記第1の受信手段は、前記第1の端末からネットワークを介して入力される前記第2の端末を使用する第1の認証方法及び前記第3の端末を使用する第2の認証方法のいずれを利用するかを示す認証方法選択情報をさらに受信し、
    前記受信した認証方法選択情報が第1の認証方法を利用することを示している場合には、前記第2の判断手段による認証を行ない、前記受信した認証方法選択情報が第2の認証方を利用することを示している場合には前記第3の判断手段による認証を行なうことを特徴とする請求項36記載の認証システム。
  38. 前記第1の端末はコンピュータ、前記第2の端末は発信者番号通知機能を有する固定電話、前記第3の端末は携帯電話であることを特徴とする請求項37記載の認証システム。
JP2006086226A 2005-03-29 2006-03-27 ユーザ認証システム Withdrawn JP2007115226A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006086226A JP2007115226A (ja) 2005-03-29 2006-03-27 ユーザ認証システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005096314 2005-03-29
JP2005276451 2005-09-22
JP2006086226A JP2007115226A (ja) 2005-03-29 2006-03-27 ユーザ認証システム

Publications (1)

Publication Number Publication Date
JP2007115226A true JP2007115226A (ja) 2007-05-10

Family

ID=38097306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006086226A Withdrawn JP2007115226A (ja) 2005-03-29 2006-03-27 ユーザ認証システム

Country Status (1)

Country Link
JP (1) JP2007115226A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8464960B2 (en) 2011-06-30 2013-06-18 Verisign, Inc. Trusted barcodes
JP2014128928A (ja) * 2012-12-28 2014-07-10 Canon Marketing Japan Inc 画像形成装置、携帯端末、情報処理システム、並びに、それらの方法及びプログラム
JP6155348B1 (ja) * 2016-02-04 2017-06-28 シンクエーティー カンパニー リミテッドThinkat Co., Ltd. ユーザー認証及び信頼度提供方法とユーザー認証及び信頼度提供システム
CN108351927A (zh) * 2015-10-23 2018-07-31 甲骨文国际公司 用于访问管理的无密码认证
JP2020071846A (ja) * 2018-11-03 2020-05-07 株式会社Mrsホールディングズ ユーザ認証システム及びこれを用いたユーザ認証方法
US10834075B2 (en) 2015-03-27 2020-11-10 Oracle International Corporation Declarative techniques for transaction-specific authentication

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8464960B2 (en) 2011-06-30 2013-06-18 Verisign, Inc. Trusted barcodes
US9213930B2 (en) 2011-06-30 2015-12-15 Verisign, Inc. Secure barcodes
JP2014128928A (ja) * 2012-12-28 2014-07-10 Canon Marketing Japan Inc 画像形成装置、携帯端末、情報処理システム、並びに、それらの方法及びプログラム
US10834075B2 (en) 2015-03-27 2020-11-10 Oracle International Corporation Declarative techniques for transaction-specific authentication
CN108351927A (zh) * 2015-10-23 2018-07-31 甲骨文国际公司 用于访问管理的无密码认证
JP2019501557A (ja) * 2015-10-23 2019-01-17 オラクル・インターナショナル・コーポレイション アクセス管理のためのパスワードレス認証
CN108351927B (zh) * 2015-10-23 2021-11-09 甲骨文国际公司 用于访问管理的无密码认证
JP6155348B1 (ja) * 2016-02-04 2017-06-28 シンクエーティー カンパニー リミテッドThinkat Co., Ltd. ユーザー認証及び信頼度提供方法とユーザー認証及び信頼度提供システム
JP2017138835A (ja) * 2016-02-04 2017-08-10 シンクエーティー カンパニー リミテッドThinkat Co., Ltd. ユーザー認証及び信頼度提供方法とユーザー認証及び信頼度提供システム
JP2020071846A (ja) * 2018-11-03 2020-05-07 株式会社Mrsホールディングズ ユーザ認証システム及びこれを用いたユーザ認証方法
JP7239795B2 (ja) 2018-11-03 2023-03-15 株式会社Mrsホールディングズ ユーザ認証システム及びこれを用いたユーザ認証方法

Similar Documents

Publication Publication Date Title
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US8056122B2 (en) User authentication method and system using user's e-mail address and hardware information
US9456345B2 (en) Device authentication techniques
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
JP2007102778A (ja) ユーザ認証システムおよびその方法
CN108959878B (zh) 用户认证系统中采用的方法以及其中包括的信息处理装置
JP2007102777A (ja) ユーザ認証システムおよびその方法
JP2013524314A (ja) 携帯端末機を用いた認証方法及びシステム
KR101364972B1 (ko) 사용자의 전화단말기를 이용한 인증방법 및 인증시스템
KR20080062445A (ko) 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치
JPWO2008099756A1 (ja) クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP2007115226A (ja) ユーザ認証システム
JP2009193272A (ja) 認証システム及び携帯端末
US20080307500A1 (en) User identity management for accessing services
JP4552797B2 (ja) 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JP4611988B2 (ja) 端末装置
KR100858146B1 (ko) 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치
JP2012005037A (ja) Webサイトログイン方法及びWebサイトログインシステム
JP5485063B2 (ja) 認証システム
JP2010079795A (ja) クライアント認証システム
US7734919B2 (en) Telephone having authentication function and telephone system
JP2002251375A (ja) 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム
JP2006018361A (ja) 認証処理方法、サーバ装置、端末装置、認証処理プログラムおよび認証処理システム
JP2008171087A (ja) 認証システム、認証プログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090602