JP2008140040A - 認証処理システム、認証処理方法及び認証処理プログラム - Google Patents

認証処理システム、認証処理方法及び認証処理プログラム Download PDF

Info

Publication number
JP2008140040A
JP2008140040A JP2006324634A JP2006324634A JP2008140040A JP 2008140040 A JP2008140040 A JP 2008140040A JP 2006324634 A JP2006324634 A JP 2006324634A JP 2006324634 A JP2006324634 A JP 2006324634A JP 2008140040 A JP2008140040 A JP 2008140040A
Authority
JP
Japan
Prior art keywords
user
challenge code
authentication
password
temporary use
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006324634A
Other languages
English (en)
Other versions
JP4457102B2 (ja
Inventor
Toshihiko Ogata
俊彦 尾形
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Information and Research Institute Inc
Original Assignee
Mizuho Information and Research Institute Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Information and Research Institute Inc filed Critical Mizuho Information and Research Institute Inc
Priority to JP2006324634A priority Critical patent/JP4457102B2/ja
Publication of JP2008140040A publication Critical patent/JP2008140040A/ja
Application granted granted Critical
Publication of JP4457102B2 publication Critical patent/JP4457102B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】より安全かつ確実に本人を認証するための認証処理システム、認証処理方法及び認証処理プログラムを提供する。
【解決手段】携帯電話端末10からパスワード生成要求を受信した管理サーバ20は、利用者を特定し、第1チャレンジコードを記録する。そして、管理サーバ20は、第2チャレンジコードを生成し、これを用いてワンタイムパスワードを生成する。このワンタイムパスワードのユニーク性を担保できる場合には、管理サーバ20は、ワンタイムパスワードを記録し、第2チャレンジコードを携帯電話端末10に送信する。そして、携帯電話端末10は、ワンタイムパスワードを生成し、出力する。次に、クライアント端末15を用いて、チャレンジコードとワンタイムパスワードに関するデータを含むログイン要求を管理サーバ20に送信する。ログイン要求を受信した管理サーバ20は利用者の認証を行なう。
【選択図】図1

Description

本発明は、利用者の本人認証を行なうための認証処理システム、方法及びプログラムに関する。
所定のアクセス者のみが利用可能なサーバにログインを行なう場合、本人認証が行なわれている。具体的には、予めサーバ側に、利用者ID及びパスワードに関するデータを記憶させた利用者データ記憶部を設けておく。そして、ログイン要求時に、利用者端末において入力された利用者ID及びパスワードに関するデータを取得する。そして、ログイン要求に含まれる利用者IDを用いて利用者を特定し、登録されたパスワードと、ログイン要求に含まれるパスワードとの一致を確認して、ログインを許可する。
しかし、利用者IDやパスワードが盗用された場合、利用者に成りすましてログインされる可能性がある。そこで、ICカードを利用することにより、利用者IDやパスワードなどを意識することなくウェブサイトにアクセスすることができるユーザ識別方法も検討されている(例えば、特許文献1を参照。)。
一方、固定的なパスワードを利用している場合、ネットワーク上で利用者IDやパスワードが盗まれる可能性がある。そこで、サーバと同期させた専用のパスワード生成器を利用者に提供し、このパスワード生成器を用いて生成されたワンタイムパスワードを用いてサーバにアクセスする方法も検討されている(例えば、特許文献2を参照。)。また、携帯電話端末を用いて、ワンタイムパスワードを生成するシステムも検討されている(例えば、特許文献3を参照。)。
特開2006−172307号公報(第1頁) 特開2001−352324号公報(第1〜3頁、図1、図4) 特開2006−172404号公報(図1)
しかし、ログインの度に、専用のパスワード生成器を用いることは煩雑であり、携帯性にも課題がある。また、このようなパスワード生成器が盗難された場合、このパスワード生成器を用いて、本人に成りすましてログインが行なわれる可能性がある。
また、上述のように、通常、ログイン時には利用者ID及びパスワードをセットにして用いるが、パスワードのみならず、利用者IDのような個人情報の漏洩を抑制したい場合もある。
本発明は、上記問題点を解決するためになされたものであり、より安全かつ確実に本人を認証するための認証処理システム、認証処理方法及び認証処理プログラムを提供することにある。
上記問題点を解決するために、請求項1に記載の発明は、利用者特定情報に関連付けて利用者パスワードを記憶した利用者情報記憶手段と、第1利用者端末に第1ネットワークを介して接続される認証情報生成手段と、第2利用者端末に第2ネットワークを介して接続されるログイン認証手段とを含んで構成された認証処理システムであって、前記認証情報生成手段が、前記第1利用者端末から利用者特定情報及び第1チャレンジコードを受信
し、前記利用者情報記憶手段において前記利用者特定情報に関連付けて前記第1チャレンジコードに関するデータを記録し、前記利用者特定情報に基づいて利用者パスワードを特定するとともに、生成した第2チャレンジコードと利用者パスワードとを用いて一時利用認証識別子を生成し、前記第1チャレンジコード又は一時利用認証識別子が、前記利用者情報記憶手段において既に記録されたデータと競合するかどうかを確認し、競合しない場合には、この一時利用認証識別子を前記第1チャレンジコードと関連付けて前記利用者情報記憶手段に記録するとともに、前記第1利用者端末に対して前記第2チャレンジコードを送信し、前記ログイン認証手段が、前記第1利用者端末が取得した前記第2チャレンジコード及び利用者の利用者パスワードを用いて生成された一時利用認証識別子と、前記第1チャレンジコードとに関するデータを含むログイン要求を前記第2利用者端末から受信し、前記利用者情報記憶手段において記録されたデータと前記第1チャレンジコード及び一時利用認証識別子とを用いてログイン要求を照合し、照合ができた場合には、ログインを許可して前記一時利用認証識別子を無効にすることを要旨とする。
請求項2に記載の発明は、請求項1に記載の認証処理システムにおいて、前記利用者特定情報は、前記第1利用者端末の個体識別子であることを要旨とする。
請求項3に記載の発明は、請求項1又は2に記載の認証処理システムにおいて、前記ログイン要求に含まれる一時利用認証識別子は、前記第1利用者端末が取得した前記第2チャレンジコード、及び前記第1利用者端末に入力された利用者の利用者パスワードを用いて、前記第1利用者端末が生成したデータであることを要旨とする。
請求項4に記載の発明は、請求項1〜3のいずれかに記載の認証処理システムにおいて、前記認証情報生成手段は、前記第1チャレンジコードの脆弱性評価を算出し、この脆弱性評価に基づいて、一時利用認証識別子のデータ長を決定することを要旨とする。
請求項5に記載の発明は、利用者特定情報に関連付けて利用者パスワードを記憶した利用者情報記憶手段と、第1利用者端末に第1ネットワークを介して接続される認証情報生成手段と、第2利用者端末に第2ネットワークを介して接続されるログイン認証手段とを含んで構成された認証処理システムを用いて、認証処理を実行する方法であって、前記認証情報生成手段が、前記第1利用者端末から、利用者特定情報及び第1チャレンジコードを受信し、前記利用者情報記憶手段において前記利用者特定情報に関連付けて前記第1チャレンジコードに関するデータを記録し、前記利用者特定情報に基づいて利用者パスワードを特定するとともに、生成した第2チャレンジコードと利用者パスワードとを用いて一時利用認証識別子を生成し、前記第1チャレンジコード又は一時利用認証識別子が、既に登録されたデータと競合するかどうかを確認し、競合しない場合には、この一時利用認証識別子を前記第1チャレンジコードと関連付けて記録するとともに、前記第1利用者端末に対して前記第2チャレンジコードを送信し、前記ログイン認証手段が、前記第1利用者端末が取得した前記第2チャレンジコード及び利用者の利用者パスワードを用いて生成された一時利用認証識別子と、前記第1チャレンジコードとに関するデータを含むログイン要求を前記第2利用者端末から受信し、前記利用者情報記憶手段において記録されたデータと前記第1チャレンジコード及び一時利用認証識別子とを用いてログイン要求を照合し、照合ができた場合には、ログインを許可して前記一時利用認証識別子を無効にすることを要旨とする。
請求項6に記載の発明は、利用者特定情報に関連付けて利用者パスワードを記憶した利用者情報記憶手段と、第1利用者端末に第1ネットワークを介して接続される認証情報生成手段と、第2利用者端末に第2ネットワークを介して接続されるログイン認証手段とを含んで構成された認証処理システムを用いて、認証処理を実行するためのプログラムであって、前記認証情報生成手段を、前記利用者端末から、利用者特定情報及び第1チャレンジコードを受信し、前記利用者情報記憶手段において前記利用者特定情報に関連付けて前
記第1チャレンジコードに関するデータを記録し、前記利用者特定情報に基づいて利用者パスワードを特定するとともに、生成した第2チャレンジコードと利用者パスワードとを用いて一時利用認証識別子を生成し、前記第1チャレンジコード又は一時利用認証識別子が、既に登録されたデータと競合するかどうかを確認し、競合しない場合には、この一時利用認証識別子を前記第1チャレンジコードと関連付けて記録するとともに、前記第1利用者端末に対して前記第2チャレンジコードを送信する手段として機能させるとともに、前記ログイン認証手段を、前記第1利用者端末が取得した前記第2チャレンジコード及び利用者の利用者パスワードを用いて生成された一時利用認証識別子と、前記第1チャレンジコードとに関するデータを含むログイン要求を前記第2利用者端末から受信し、前記利用者情報記憶手段において記録されたデータと前記第1チャレンジコード及び一時利用認証識別子とを用いてログイン要求を照合し、照合ができた場合には、ログインを許可して前記一時利用認証識別子を無効にする手段として機能させることを要旨とする。
(作用)
請求項1、5又は6に記載の発明によれば、認証情報生成手段が、第1利用者端末から取得した第1チャレンジコードを利用者情報記憶手段に記録する。そして、第2チャレンジコードを生成し、この第2チャレンジコードと利用者パスワードとを用いて一時利用認証識別子を生成する。ここで、利用者情報記憶手段において第1チャレンジコード又は一時利用認証識別子がユニークである場合には、一時利用認証識別子を第1チャレンジコードと関連付けて利用者情報記憶手段に記録する。そして、この第2チャレンジコードを第1利用者端末に送信する。この第2チャレンジコードを用いることにより、利用者は一時利用認証識別子を取得することができる。そして、一時利用認証識別子と第1チャレンジコードとを用いて利用者を認証することができる。特に、第1チャレンジコード及び一時利用認証識別子は、その場限りの利用とすることができるので、セキュリティを確保することができる。
更に、一時利用認証識別子は、第1利用者端末が取得した前記第2チャレンジコード及び利用者の利用者パスワードを用いて生成される。従って、利用者パスワードを知らない者は、一時利用認証識別子を取得することができない。
また、第1チャレンジコードや第2チャレンジコードの送受信は、第1ネットワークを介して行なわれるため、第2ネットワークを介して行なわれる取引において、第1チャレンジコードや第2チャレンジコードの漏洩を抑制することができる。
請求項2に記載の発明によれば、第1利用者端末の個体識別子を用いて利用者を特定することができる。
請求項3に記載の発明によれば、第1利用者端末において、第2チャレンジコード及び第1利用者端末に入力された利用者の利用者パスワードを用いて一時利用認証識別子が生成される。これにより、利用者は、第2利用者端末において生成された一時利用認証識別子を用いて効率的にログインを行なうことができる。
請求項4に記載の発明によれば、第1チャレンジコードの脆弱性評価を算出し、この脆弱性評価に基づいて、一時利用認証識別子のデータ長を決定する。これにより、簡単な第1チャレンジコードを用いる場合にも、セキュリティを向上させることができる。
本発明によれば、より安全かつ確実に本人を認証するための認証処理システム、認証処理方法及び認証処理プログラムを提供することができる。
以下、本発明を具体化した実施形態を図1〜図6に従って説明する。本実施形態では、利用者が取引を行なうために利用者認証を行なう場合に用いる認証処理システム、認証処理方法及び認証処理プログラムとして説明する。ここで、図1に示すように、管理サーバ20が認証処理システムとして、利用者認証処理、取引処理を実行する。この管理サーバ20は、第1ネットワークとしての携帯電話網を介して、第1利用者端末としての携帯電話端末10に接続される。更に、管理サーバ20は、第2ネットワークとしてのインターネットを介して、第2利用者端末としてのクライアント端末15に接続される。本実施形態において、取引を行なう場合には、本人認証のためのワンタイムパスワードを用いる。利用者は、携帯電話端末10を用いて、ワンタイムパスワードを生成するためのデータを取得する。
ここで、クライアント端末15は、取引を行なう利用者が用いるコンピュータ端末であり、各利用者が管理サーバ20にアクセスする場合に用いられる。クライアント端末15は、ネットワークを介してデータを送信する機能や、受信したデータを表示する機能等を有する。このため、このクライアント端末15は、図示しないCPU、RAM、ROMの他、キーボード、マウス等の入力手段、ディスプレイ等の出力手段、通信手段等を有する。
また、携帯電話端末10は、取引を行なう利用者自身の携帯電話端末である。この携帯電話端末10は、図2に示すように、表示部12、ダイヤル番号ボタン、セレクタボタン、モード変更ボタン等を備えた操作部13、通信部14、これらを制御する制御部11を備える。この携帯電話端末10は、通常の電話モードの他に、電子メールの送受信を行なうためのメールモード、ウェブページの表示を行なうためのブラウザモード、そして各種プログラムの実行処理を行なうプログラム実行モードを有する。各モード(例えば、電話モード)から他のモード(例えば、プログラム実行モード)に切り替える場合には、モード変更ボタンを用いる。
表示部12には、携帯電話端末10が受信した電子メールやウェブページが表示される。
また、携帯電話端末10のセレクタボタンは、ポインタ移動機能とクリック機能とを有する。セレクタボタンを用いて方向指示を行なうことによりポインタを移動させることができ、セレクタボタンを押すことにより、ポインタが示している項目を選択することができる。
さらに、携帯電話端末10の制御部11は、CPU、RAM、ROM等からなる制御手段により構成される。そして、携帯電話端末10内の記憶手段には、後述するワンタイムパスワード生成プログラムが格納される。そして、このワンタイムパスワード生成プログラムが起動されることにより、この携帯電話端末10の制御手段は、後述するメール管理方法に関する処理手順(第2チャレンジコードの取得、一時利用認証識別子の生成等)を実行する。これにより、携帯電話端末10の制御手段は、データ取得手段、一時利用認証識別子の生成手段等の各手段として機能する。
管理サーバ20は、携帯電話端末10、クライアント端末15との間でデータの送受信を行なうとともに、各種データ処理を行なうコンピュータシステムである。この管理サーバ20は、認証情報生成手段としての認証情報処理部22、ログイン認証手段としての取引処理部23及び利用者情報記憶手段としての利用者認証データ記憶部24を備える。この認証情報処理部22と取引処理部23は管理サーバの制御手段(CPU、RAM、ROM等)によって実現される。そして、この認証情報処理部22は、後述する処理(第1チャレンジコードの記録段階、一時利用認証識別子の生成段階、競合確認処理段階、第2チャレンジコードの記録・送信段階の各処理等)を行なう。そのための認証処理プログラム
を実行することにより、制御部は、図1に示すように、認証情報処理部22は、利用者特定手段220、評価手段221、チャレンジコード生成手段222、パスワード生成手段223として機能する。
利用者特定手段220は、第1ネットワークを介して、携帯電話端末10から個体識別子を取得する処理を実行する。更に、第1チャレンジコードを受信し、携帯電話端末10の個体識別子に関連付けて記憶する処理を実行する。
評価手段221は、携帯電話端末10から受信した第1チャレンジコードの脆弱性について評価する処理を実行する。このために、評価手段221は、脆弱性評価テーブルを保持している。この脆弱性評価テーブルにおいては、第1チャレンジコードのパターンと、脆弱性を表した評価値が対応付けられている。本実施形態では、この脆弱性評価テーブルにおいては、第1チャレンジコードの桁数が多くなれば評価値が高くなるように設定されている。また、同じ記号や、規則性がある記号から構成された第1チャレンジコードの評価値が低くなるように設定されている。
チャレンジコード生成手段222は、脆弱性評価結果に基づいてワンタイムパスワードの桁数を決定し、第2チャレンジコードを生成する処理を実行する。このため、チャレンジコード生成手段222は、脆弱性評価結果から桁数を決定するための桁数決定テーブルを保持している。本実施形態では、この桁数決定テーブルにおいては、評価値が低くなれば、ワンタイムパスワードの桁数が多くなるように設定されている。
パスワード生成手段223は、個体識別子に基づいて、利用者パスワードを特定する処理を実行する。そして、第2チャレンジコードと利用者パスワードとを用いて一時利用認証識別子を生成する処理を実行する。更に、一時利用認証識別子が、既に登録された他の一時利用認証識別子と競合するかどうかを確認する。そして、他の一時利用認証識別子と競合しない場合には、この一時利用認証識別子を第1チャレンジコードと関連付けて記録するとともに、生成した第2チャレンジコードを送信する処理を実行する。
また、取引処理部23は、クライアント端末15との間でデータの送受信を行ない、利用者認証処理や取引処理を実行する。このため、取引処理部23は、ログイン認証手段としての利用者認証手段230や、取引管理手段231を備える。
利用者認証手段230は、第2ネットワークを介して、第1チャレンジコードと一時利用認証識別子とを含むログイン要求を受信する。そして、受信した第1チャレンジコードと一時利用認証識別子とを用いてログイン要求を照合し、照合ができた場合には、ログインを許可して一時利用認証識別子を無効にする。
取引管理手段231は、利用者認証されたクライアント端末15との間で取引処理を実行する。
利用者認証データ記憶部24には、図3に示すように、利用者の認証のために用いる利用者レコード240が記録される。この利用者レコード240は、管理サーバ20の利用申請を行った場合に登録される。そして、チャレンジコードやワンタイムパスワードは、各利用時において記録される。この利用者レコード240は、利用者コード、個体識別子、利用者パスワード、第1チャレンジコード、第2チャレンジコード、ワンタイムパスワード、有効期限に関するデータを含んで構成される。
利用者コードデータ領域には、各利用者を特定するための識別子(利用者特定情報)に関するデータが記録される。
個体識別子データ領域には、この利用者が使用する携帯電話端末10に固有に割り振ら
れた識別子に関するデータが記録される。本実施形態ではこの個体識別子を用いてアクセス者を特定する。
利用者パスワードデータ領域には、利用申請を行った場合に登録されたパスワードに関するデータが記録される。
第1チャレンジコードデータ領域には、ワンタイムパスワードの利用時に利用者から受信したチャレンジコードに関するデータが記録される。
第2チャレンジコードデータ領域には、ワンタイムパスワードの生成時に管理サーバ20によって生成されたチャレンジコードに関するデータが記録される。
ワンタイムパスワードデータ領域には、利用者に提供する一定期間のみ利用可能な一時利用認証識別子(ワンタイムパスワード)に関するデータが記録される。
有効期限データ領域には、このワンタイムパスワードの有効期限に関するデータが記録される。この有効期限が経過した場合には、認証情報処理部22は、第1チャレンジコード、第2チャレンジコード、ワンタイムパスワード、有効期限に関するデータを削除する。
次に、本実施形態における認証処理について、図4〜図6に従って説明する。
まず、利用者が取引を行なう場合には、クライアント端末15のブラウザプログラムを起動し、管理サーバ20に対してアクセス要求を送信する。
クライアント端末15からアクセス要求を受けた管理サーバ20は、図4に示すように、ログイン画面の提供処理を実行する(ステップS1−1)。具体的には、認証情報処理部22の利用者特定手段220は、クライアント端末15に対してログイン画面データを送信する。このログイン画面データを受信したクライアント端末15のディスプレイには、図6に示すログイン画面500が出力される。このログイン画面500は、チャレンジコード及びパスワードの入力欄を備える。
次に、クライアント端末15は、第1チャレンジコードの入力処理を実行する(ステップS1−2)。ここでは、まず、利用者は、今回のログインのために利用するチャレンジコード(第1チャレンジコード)を決定する。そして、図6のログイン画面510に示すようにチャレンジコード入力欄にデータが入力された場合、クライアント端末15は、第1チャレンジコードを取得し、メモリに一時記憶する。
そして、管理サーバ20においてワンタイムパスワード生成処理を実行する(ステップS1−3)。この処理を、図5を用いて説明する。
まず、利用者は携帯電話端末10において、アプリケーションの起動処理を実行する(ステップS2−1)。具体的には、携帯電話端末10をアプリケーションモードにして、ワンタイムパスワード生成プログラムが選択された場合、携帯電話端末10は、選択されたプログラムを起動させる。そして、携帯電話端末10の制御部11は、図6に示す表示画面600を表示部12に出力する。この表示画面600には、第1チャレンジコードの入力欄が設けられている。
そこで、携帯電話端末10の表示画面600を用いて、第1チャレンジコード入力処理を実行する(ステップS2−2)。具体的には、利用者は、クライアント端末15のログイン画面500において設定した第1チャレンジコードを、図6の表示画面600の入力欄に入力する。これにより、携帯電話端末10の制御部11は、第1チャレンジコードを取得し、メモリに一時記憶する。
そして、表示画面600の送信ボタンが選択された場合、携帯電話端末10の制御部11は、パスワード生成要求の送信処理を実行する(ステップS2−3)。具体的には、制御部11は、この携帯電話端末10の個体識別子を読み出す。そして、制御部11は、この個体識別子及び表示画面600において入力された第1チャレンジコードを含むパスワード生成要求を生成する。そして、制御部11は、通信部14から携帯電話網を介して管理サーバ20に送信する。
パスワード生成要求を受信した管理サーバ20の認証情報処理部22は、利用者の特定処理を実行する(ステップS2−4)。具体的には、認証情報処理部22の利用者特定手段220は、受信したパスワード生成要求に含まれた個体識別子を取得する。そして、利用者特定手段220は、この個体識別子が記録された利用者レコード240を利用者認証データ記憶部24から抽出する。
次に、管理サーバ20の認証情報処理部22は、第1チャレンジコードの記録処理を実行する(ステップS2−5)。具体的には、利用者特定手段220は、抽出した利用者レコード240に、受信した第1チャレンジコードに関するデータを記録する。
次に、管理サーバ20の認証情報処理部22は、第1チャレンジコードの脆弱性評価処理を実行する(ステップS2−6)。具体的には、認証情報処理部22の利用者特定手段220は、評価手段221に対して、第1チャレンジコードの脆弱性の評価指示を行なう。この場合、評価手段221は、脆弱性評価テーブルを用いて第1チャレンジコードの評価値を算出することにより、脆弱性を評価する。
次に、管理サーバ20の認証情報処理部22は、脆弱性評価結果に基づいてワンタイムパスワードの桁数の決定処理を実行する(ステップS2−7)。本実施形態では、第2チャレンジコードの桁数に依存してパスワードの長さが決まるように構成されている。例えば、第2チャレンジコードに利用者コードを付加してパスワードを生成する場合には、第2チャレンジコードの桁数と利用者コードの桁数とによりワンタイムパスワードの桁数が決まる。そこで、認証情報処理部22のチャレンジコード生成手段222は、評価手段221から第1チャレンジコードの評価値を取得する。そして、チャレンジコード生成手段222は、桁数決定テーブルを用いてワンタイムパスワードの桁数を決定する。
次に、管理サーバ20の認証情報処理部22は、第2チャレンジコードの生成処理を実行する(ステップS2−8)。具体的には、認証情報処理部22のチャレンジコード生成手段222が、乱数を用いて第2チャレンジコードを生成する。この場合、先に決定したワンタイムパスワードの桁数になるような第2チャレンジコードの桁数を算出し、この桁数の第2チャレンジコードを生成する。
次に、管理サーバ20の認証情報処理部22は、ワンタイムパスワードの生成処理を実行する(ステップS2−9)。具体的には、認証情報処理部22のパスワード生成手段223は、チャレンジコード生成手段222から第2チャレンジコードを取得する。更に、パスワード生成手段223は、利用者レコード240から利用者パスワードを取得する。そして、パスワード生成手段223は、第2チャレンジコードと利用者パスワードとを組み合わせて、所定のパスワード生成方式によりワンタイムパスワードを生成する。例えば、第2チャレンジコードと利用者パスワードとを結合してワンタイムパスワードを生成する。
次に、管理サーバ20の認証情報処理部22は、生成したワンタイムパスワードのユニーク性の確認処理を実行する(ステップS2−10)。具体的には、認証情報処理部22のパスワード生成手段223は、生成したワンタイムパスワードが、利用者認証データ記
憶部24において記録されている他の利用者レコード240と競合するかどうかを確認する。
そして、生成したワンタイムパスワードが記録されている他の利用者レコード240を検出した場合には、ワンタイムパスワードのユニーク性を担保することができない。この場合(ステップS2−10において「NO」の場合)には、第2チャレンジコードの生成(ステップS2−8)からやり直す。
一方、生成したワンタイムパスワードが記録されている他の利用者レコード240が検出されず、ワンタイムパスワードのユニーク性を担保できる場合(ステップS2−10において「YES」の場合)には、管理サーバ20の認証情報処理部22は、生成したワンタイムパスワードの記録処理を実行する(ステップS2−11)。具体的には、認証情報処理部22のパスワード生成手段223は、この利用者の利用者レコード240に、第2チャレンジコード及びワンタイムパスワードに関するデータを記録する。更に、パスワード生成手段223は、現在時刻に、所定のパスワード有効時間(ここでは、1分間)を加算して有効期限を算出し、利用者レコード240に記録する。
そして、管理サーバ20の認証情報処理部22は、第2チャレンジコードの送信処理を実行する(ステップS2−12)。具体的には、認証情報処理部22のパスワード生成手段223は、携帯電話端末10に対して、携帯電話網を介して第2チャレンジコードに関するデータを送信する。
第2チャレンジコードに関するデータを受信した携帯電話端末10は、利用者パスワードの入力処理を実行する(ステップS2−13)。具体的には、携帯電話端末10の制御部11は、受信した第2チャレンジコードに関するデータをメモリに一時記憶させる。そして、制御部11は、図6に示す表示画面610を表示部12に出力する。この表示画面610には、利用者パスワードの入力欄を備える。
次に、携帯電話端末10は、ワンタイムパスワードの生成処理を実行する(ステップS2−14)。具体的には、携帯電話端末10の制御部11は、メモリに一時保存された第2チャレンジコード及び表示画面610に入力された利用者パスワードを用いて、ワンタイムパスワードを生成する。この場合、管理サーバにおけるワンタイムパスワードの生成方式と同じ方式を用いる。
そして、携帯電話端末10の制御部11は、表示部12に、生成したワンタイムパスワードを表示する(ステップS2−15)。この場合、図6に示す表示画面620が表示部12に出力される。
次に、図4に戻り、ログイン処理を続ける。
ここでは、クライアント端末15を用いて、ワンタイムパスワードの入力処理を実行する(ステップS1−4)。ここでは、利用者は、携帯電話端末10の表示部12に出力されたワンタイムパスワードを、クライアント端末15において、図6のログイン画面520に示すように入力する。これにより、クライアント端末15は、ワンタイムパスワードを取得し、メモリに一時記憶する。そして、ログイン画面520上の送信ボタンが選択された場合、クライアント端末15は、インターネットを介してログイン要求を送信する。このログイン要求には、ログイン画面520において設定されたチャレンジコードとワンタイムパスワードに関するデータを含める。
ログイン要求を受信した管理サーバ20の取引処理部23は、利用者の特定処理を実行する(ステップS1−5)。具体的には、取引処理部23の利用者認証手段230は、ロ
グイン要求に含まれるワンタイムパスワードを取得する。そして、利用者認証手段230は、利用者認証データ記憶部24を用いて、受信したワンタイムパスワードを含む利用者レコード240を検索する。
ワンタイムパスワードを含む利用者レコード240を取得できないために、認証処理ができない場合(ステップS1−6の「NO」の場合)には、管理サーバ20の取引処理部23は、ログインを拒否する(ステップS1−7)。一方、ワンタイムパスワードを含む利用者レコード240を取得して認証処理を実行できる場合(ステップS1−6の「YES」の場合)には、管理サーバ20の取引処理部23は、タイムアウト確認処理を実行する(ステップS1−8)具体的には、取引処理部23の利用者認証手段230は、利用者レコード240の有効期限を取得する。そして、現在時刻と比較して、有効期限を途過していないかどうかを確認する。
有効期限を途過してタイムアウトしている場合(ステップS1−8の「YES」の場合)には、管理サーバ20の取引処理部23は、ログインを拒否する(ステップS1−7)。一方、有効期限を途過しておらず、タイムアウトしていない場合(ステップS1−8の「NO」の場合)には、管理サーバ20の取引処理部23は、チャレンジコードの確認処理を実行する(ステップS1−9)。具体的には、取引処理部23の利用者認証手段230は、特定された利用者レコード240の第1チャレンジコードが一致するかどうかを確認する。
第1チャレンジコードが一致しない場合(ステップS1−9の「NO」の場合)には、管理サーバ20の取引処理部23は、ログインを拒否する(ステップS1−7)。一方、第1チャレンジコードが一致する場合(ステップS1−9の「YES」の場合)には、管理サーバ20の取引処理部23は、ユーザ認証処理を完了し、ログインを許可する(ステップS1−10)。具体的には、取引処理部23は、認証された利用者とのデータ通信を開始する。
更に、管理サーバ20の取引処理部23は、ワンタイムパスワードの無効化処理を実行する(ステップS1−11)。具体的には、取引処理部23の利用者認証手段230は、利用者レコード240の第1チャレンジコード、第2チャレンジコード、ワンタイムパスワード、有効期限に関するデータを削除する。
管理サーバ20の取引処理部23は、クライアント端末15との間で取引処理を実行する(ステップS1−12)。具体的には、取引処理部23の利用者認証手段230は、取引管理手段231に利用者認証を完了したことを通知する。そして、管理サーバ20の取引処理部23は、認証された利用者のクライアント端末15に対して、取引を行なうためのメニュー画面データを送信する。これにより、取引管理手段231とクライアント端末15との間で取引を行なう。
以上、本実施形態によれば、以下に示す効果を得ることができる。
・ 上記実施形態では、携帯電話端末10の表示画面600を用いて、第1チャレンジコード入力処理を実行する(ステップS2−2)。そして、携帯電話端末10は、表示画面600において入力された第1チャレンジコードを含むパスワード生成要求を管理サーバ20に送信する。そして、管理サーバ20の認証情報処理部22は、ワンタイムパスワードを作成するための第2チャレンジコードを生成し(ステップS2−8)、携帯電話端末10に送信する。そして、携帯電話端末10は、受信した第2チャレンジコードを用いてワンタイムパスワードの生成処理を実行する(ステップS2−14)。これにより、利用者は、第1チャレンジコード及びワンタイムパスワードを用いて本人認証を行なうことができる。特に、携帯電話端末10を用いてワンタイムパスワードを取得することができ
るので、パスワード生成のための専用機器を携帯する必要がない。
更に、この場合に用いられる第1チャレンジコード及びワンタイムパスワードは、一時的にのみ利用されるものであるため、認証情報の漏洩を抑制して、セキュリティを向上させることができる。
・ 上記実施形態では、携帯電話端末10の制御部11は、個体識別子及び入力された第1チャレンジコードを含むパスワード生成要求を送信する(ステップS2−3)。そして、パスワード生成要求を受信した管理サーバ20の認証情報処理部22は、受信した個体識別子を用いて利用者の特定処理を実行する(ステップS2−4)。これにより、利用者の携帯電話端末10を用いて、利用者の特定を行なうことができる。
・ 上記実施形態では、管理サーバ20の認証情報処理部22は、脆弱性評価結果に基づいてワンタイムパスワードの桁数の決定処理を実行する(ステップS2−7)。そして、管理サーバ20の認証情報処理部22は、第2チャレンジコードの生成処理を実行する(ステップS2−8)。これにより、利用者が設定した第1チャレンジコードの脆弱性を考慮したワンタイムパスワードを生成することができ、セキュリティの向上を図ることができる。
・ 上記実施形態では、管理サーバ20の認証情報処理部22は、生成したワンタイムパスワードのユニーク性の確認処理を実行する(ステップS2−10)。生成したワンタイムパスワードが記録されている利用者レコード240を検出した場合には、第2チャレンジコードの生成(ステップS2−8)からやり直す。これにより、ワンタイムパスワードを用いて、クライアント端末15からのアクセス者を特定することができる。
・ 上記実施形態では、第2チャレンジコードに関するデータを受信した携帯電話端末10は、利用者パスワードの入力処理を実行する(ステップS2−13)。そして、携帯電話端末10は、ワンタイムパスワードの生成処理を実行する(ステップS2−14)。具体的には、携帯電話端末10の制御部11は、メモリに一時保存された第2チャレンジコード及び表示画面610に入力された利用者パスワードを用いて、ワンタイムパスワードを生成する。これにより、携帯電話端末10が盗用された場合にもワンタイムパスワードを取得することができないため、セキュリティを確保することができる。
・ 上記実施形態では、管理サーバ20の認証情報処理部22は、生成したワンタイムパスワードの記録処理を実行する(ステップS2−11)。この場合、パスワード生成手段223は、現在時刻に、所定のパスワード有効時間(ここでは、1分間)を加算して有効期限を算出し、利用者レコード240に記録する。そして、ログイン要求を受信した管理サーバ20の取引処理部23は、タイムアウト確認処理を実行し、有効期限を途過してタイムアウトしている場合(ステップS1−8の「YES」の場合)には、管理サーバ20の取引処理部23は、ログインを拒否する(ステップS1−7)。パスワードの有効期間を限定することにより、セキュリティを向上させることができる。
・ 上記実施形態では、携帯電話端末10の制御部11は、携帯電話網を介して、第1チャレンジコードを含むパスワード生成要求を管理サーバ20に送信する(ステップS2−3)。そして、携帯電話端末10は、管理サーバ20から、携帯電話網を介して第2チャレンジコードに関するデータを取得する。そして、クライアント端末15は、インターネットを介して、管理サーバ20にログイン要求を送信する。これにより、第1チャレンジコードの送信及び第2チャレンジコードの取得と、ログイン要求とが異なるネットワークを介して実施されるので、第1チャレンジコードやワンタイムパスワードの漏洩を抑制することにより、セキュリティを向上させることができる。
なお、上記実施形態は、以下の態様に変更してもよい。
○ 上記実施形態では、管理サーバ20の認証情報処理部22は、生成したワンタイムパスワードのユニーク性の確認処理を実行する(ステップS2−10)。生成したワンタイムパスワードが記録されている利用者レコード240を検出した場合には、第2チャレンジコードの生成(ステップS2−8)からやり直す。これに代えて、携帯電話端末10から取得した第1チャレンジコードにおいてユニーク性を確保できる場合には、ワンタイムパスワードのユニーク性の確認処理は行なわなくてもよい。すなわち、第1チャレンジコード或いはワンタイムパスワードの何れかにおいてユニーク性を確保できれば、利用者を特定することができる。この場合には、管理サーバ20の認証情報処理部22は、まず、第1チャレンジコードのユニーク性の確認処理を実行し、第1チャレンジコードのユニーク性がない場合のみ、ワンタイムパスワードのユニーク性の確認処理を実行する。これにより、ワンタイムパスワードの第2チャレンジコードを生成する負荷を軽減することができる。
○ 上記実施形態では、管理サーバ20の認証情報処理部22は、生成したワンタイムパスワードの記録処理を実行する(ステップS2−11)。この場合、パスワード生成手段223は、現在時刻に、所定のパスワード有効時間(ここでは、1分間)を加算して有効期限を算出し、利用者レコード240に記録する。これに代えて、第1チャレンジコードの脆弱性の評価値や、ワンタイムパスワードの桁数に応じて、所定の範囲で有効時間を変更して設定してもよい。具体的には、認証情報処理部22に、第1チャレンジコードの脆弱性の評価値や、ワンタイムパスワードの桁数に対応させて、有効時間を決定するための有効時間決定テーブルを保持させておく。そして、認証情報処理部22が、第1チャレンジコードの脆弱性の評価値や、ワンタイムパスワードの桁数に応じて、有効時間決定テーブルを用いて有効時間を決定する。これにより、更にセキュリティを向上させることができる。
○ 上記実施形態では、脆弱性評価テーブルにおいては、第1チャレンジコードの桁数が多くなれば評価値が高くなるように設定されている。また、同じ記号や、規則性がある記号から構成された第1チャレンジコードの評価値が低くなるように設定されている。この脆弱性評価テーブルにおける評価値の算出のルールはこれに限定されるものではない。例えば、脆弱性評価テーブルを利用者毎に設けて、利用者コードに関連付けて、これまでに利用された第1チャレンジコードを記憶させてもよい。そして、同じ第1チャレンジコードが利用された場合には、脆弱性を表した評価値を下げる。これにより、利用者の利用状況に考慮してセキュリティを向上させることができる。
○ 上記実施形態では、利用者認証データ記憶部24には、利用者の認証のために用いる利用者レコード240が記録される。この利用者レコード240は、個体識別子に関するデータを含んで構成される。そして、パスワード生成要求を受信した管理サーバ20の認証情報処理部22は、個体識別子を取得して利用者の特定処理を実行する(ステップS2−4)。これに代えて、パスワード生成要求を電子メールにより取得することも可能である。この場合には、利用者認証データ記憶部24に、利用者の電子メールアドレスを登録しておき、受信した電子メールの送信者アドレスに基づいて、利用者を特定する。そして、利用者認証データ記憶部24に登録された利用者の電子メールアドレスに対して、第2チャレンジコードを含む電子メールを送信する。これにより、利用者は、携帯電話端末10に備えられた既存の電子メールアプリケーションプログラムを用いて、第1チャレンジコードの送信や、第2チャレンジコードの取得を行なうことができる。
○ 上記実施形態では、管理サーバ20は、認証情報処理部22と取引処理部23とを設けたが、ハードウエア構成は、これに限定されるものではない。認証処理サーバと取引
処理サーバとを分離して、両サーバにおいて利用者認証データ記憶部24を共用させることも可能である。
本発明の実施形態のシステム概略図。 携帯電話端末の機能ブロックの説明図。 利用者認証データ記憶部に記録されたデータの説明図。 本実施形態の処理手順の説明図。 本実施形態の処理手順の説明図。 クライアント端末、携帯電話端末に出力される表示画面の説明図。
符号の説明
10…携帯電話端末、15…クライアント端末、20…管理サーバ、22…認証情報処理部、220…利用者特定手段、221…評価手段、222…チャレンジコード生成手段、223…ワンタイムパスワード生成手段、23…取引処理部、230…利用者認証手段、231…取引管理手段、24…利用者認証データ記憶部。

Claims (6)

  1. 利用者特定情報に関連付けて利用者パスワードを記憶した利用者情報記憶手段と、第1利用者端末に第1ネットワークを介して接続される認証情報生成手段と、第2利用者端末に第2ネットワークを介して接続されるログイン認証手段とを含んで構成された認証処理システムであって、
    前記認証情報生成手段が、
    前記第1利用者端末から利用者特定情報及び第1チャレンジコードを受信し、前記利用者情報記憶手段において前記利用者特定情報に関連付けて前記第1チャレンジコードに関するデータを記録し、
    前記利用者特定情報に基づいて利用者パスワードを特定するとともに、生成した第2チャレンジコードと利用者パスワードとを用いて一時利用認証識別子を生成し、
    前記第1チャレンジコード又は一時利用認証識別子が、前記利用者情報記憶手段において既に記録されたデータと競合するかどうかを確認し、
    競合しない場合には、この一時利用認証識別子を前記第1チャレンジコードと関連付けて前記利用者情報記憶手段に記録するとともに、前記第1利用者端末に対して前記第2チャレンジコードを送信し、
    前記ログイン認証手段が、
    前記第1利用者端末が取得した前記第2チャレンジコード及び利用者の利用者パスワードを用いて生成された一時利用認証識別子と、前記第1チャレンジコードとに関するデータを含むログイン要求を前記第2利用者端末から受信し、
    前記利用者情報記憶手段において記録されたデータと前記第1チャレンジコード及び一時利用認証識別子とを用いてログイン要求を照合し、
    照合ができた場合には、ログインを許可して前記一時利用認証識別子を無効にすることを特徴とする認証処理システム。
  2. 前記利用者特定情報は、前記第1利用者端末の個体識別子であることを特徴とする請求項1に記載の認証処理システム。
  3. 前記ログイン要求に含まれる一時利用認証識別子は、前記第1利用者端末が取得した前記第2チャレンジコード、及び前記第1利用者端末に入力された利用者の利用者パスワードを用いて、前記第1利用者端末が生成したデータであることを特徴とする請求項1又は2に記載の認証処理システム。
  4. 前記認証情報生成手段は、前記第1チャレンジコードの脆弱性評価を算出し、この脆弱性評価に基づいて、一時利用認証識別子のデータ長を決定することを特徴とする請求項1〜3のいずれかに記載の認証処理システム。
  5. 利用者特定情報に関連付けて利用者パスワードを記憶した利用者情報記憶手段と、第1利用者端末に第1ネットワークを介して接続される認証情報生成手段と、第2利用者端末に第2ネットワークを介して接続されるログイン認証手段とを含んで構成された認証処理システムを用いて、認証処理を実行する方法であって、
    前記認証情報生成手段が、
    前記第1利用者端末から、利用者特定情報及び第1チャレンジコードを受信し、前記利用者情報記憶手段において前記利用者特定情報に関連付けて前記第1チャレンジコードに関するデータを記録し、
    前記利用者特定情報に基づいて利用者パスワードを特定するとともに、生成した第2チャレンジコードと利用者パスワードとを用いて一時利用認証識別子を生成し、
    前記第1チャレンジコード又は一時利用認証識別子が、既に登録されたデータと競合するかどうかを確認し、
    競合しない場合には、この一時利用認証識別子を前記第1チャレンジコードと関連付けて記録するとともに、前記第1利用者端末に対して前記第2チャレンジコードを送信し、
    前記ログイン認証手段が、
    前記第1利用者端末が取得した前記第2チャレンジコード及び利用者の利用者パスワードを用いて生成された一時利用認証識別子と、前記第1チャレンジコードとに関するデータを含むログイン要求を前記第2利用者端末から受信し、
    前記利用者情報記憶手段において記録されたデータと前記第1チャレンジコード及び一時利用認証識別子とを用いてログイン要求を照合し、
    照合ができた場合には、ログインを許可して前記一時利用認証識別子を無効にすることを特徴とする認証処理方法。
  6. 利用者特定情報に関連付けて利用者パスワードを記憶した利用者情報記憶手段と、第1利用者端末に第1ネットワークを介して接続される認証情報生成手段と、第2利用者端末に第2ネットワークを介して接続されるログイン認証手段とを含んで構成された認証処理システムを用いて、認証処理を実行するためのプログラムであって、
    前記認証情報生成手段を、
    前記利用者端末から、利用者特定情報及び第1チャレンジコードを受信し、前記利用者情報記憶手段において前記利用者特定情報に関連付けて前記第1チャレンジコードに関するデータを記録し、
    前記利用者特定情報に基づいて利用者パスワードを特定するとともに、生成した第2チャレンジコードと利用者パスワードとを用いて一時利用認証識別子を生成し、
    前記第1チャレンジコード又は一時利用認証識別子が、既に登録されたデータと競合するかどうかを確認し、
    競合しない場合には、この一時利用認証識別子を前記第1チャレンジコードと関連付けて記録するとともに、前記第1利用者端末に対して前記第2チャレンジコードを送信する手段として機能させるとともに、
    前記ログイン認証手段を、
    前記第1利用者端末が取得した前記第2チャレンジコード及び利用者の利用者パスワードを用いて生成された一時利用認証識別子と、前記第1チャレンジコードとに関するデータを含むログイン要求を前記第2利用者端末から受信し、
    前記利用者情報記憶手段において記録されたデータと前記第1チャレンジコード及び一時利用認証識別子とを用いてログイン要求を照合し、
    照合ができた場合には、ログインを許可して前記一時利用認証識別子を無効にする手段として機能させることを特徴とする認証処理プログラム。
JP2006324634A 2006-11-30 2006-11-30 認証処理システム、認証処理方法及び認証処理プログラム Expired - Fee Related JP4457102B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006324634A JP4457102B2 (ja) 2006-11-30 2006-11-30 認証処理システム、認証処理方法及び認証処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006324634A JP4457102B2 (ja) 2006-11-30 2006-11-30 認証処理システム、認証処理方法及び認証処理プログラム

Publications (2)

Publication Number Publication Date
JP2008140040A true JP2008140040A (ja) 2008-06-19
JP4457102B2 JP4457102B2 (ja) 2010-04-28

Family

ID=39601447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006324634A Expired - Fee Related JP4457102B2 (ja) 2006-11-30 2006-11-30 認証処理システム、認証処理方法及び認証処理プログラム

Country Status (1)

Country Link
JP (1) JP4457102B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101958794A (zh) * 2009-07-17 2011-01-26 富士施乐株式会社 信息处理方法和信息处理装置
JP2012141856A (ja) * 2011-01-04 2012-07-26 Ricoh Co Ltd 情報処理装置
JP2013161123A (ja) * 2012-02-01 2013-08-19 Mizuho Information & Research Institute Inc アクセス管理システム、アクセス管理方法及びアクセス管理プログラム
WO2014125956A1 (ja) * 2013-02-15 2014-08-21 スター精密株式会社 ネットワークのアクセス制御システム、アクセス制御装置およびアクセス制御用プログラム
WO2015045166A1 (ja) * 2013-09-30 2015-04-02 楽天株式会社 Url発行装置、url発行方法及びurl発行プログラム
JP2015122073A (ja) * 2013-12-20 2015-07-02 ペンタ・セキュリティ・システムズ・インコーポレーテッド ワンタイムパスワード生成方法およびこれを実行する装置
WO2018207404A1 (ja) * 2017-05-11 2018-11-15 株式会社エルブズ 認証システム、認証サーバ、認証方法及び認証プログラム
JP2020024523A (ja) * 2018-08-06 2020-02-13 株式会社エルブズ 表示制御システム、通信装置、表示制御方法および表示制御プログラム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101958794A (zh) * 2009-07-17 2011-01-26 富士施乐株式会社 信息处理方法和信息处理装置
JP2011022942A (ja) * 2009-07-17 2011-02-03 Fuji Xerox Co Ltd プログラム及び情報処理装置
JP2012141856A (ja) * 2011-01-04 2012-07-26 Ricoh Co Ltd 情報処理装置
JP2013161123A (ja) * 2012-02-01 2013-08-19 Mizuho Information & Research Institute Inc アクセス管理システム、アクセス管理方法及びアクセス管理プログラム
WO2014125956A1 (ja) * 2013-02-15 2014-08-21 スター精密株式会社 ネットワークのアクセス制御システム、アクセス制御装置およびアクセス制御用プログラム
WO2015045166A1 (ja) * 2013-09-30 2015-04-02 楽天株式会社 Url発行装置、url発行方法及びurl発行プログラム
JP5735183B1 (ja) * 2013-09-30 2015-06-17 楽天株式会社 Url発行装置、url発行方法及びurl発行プログラム
US9882991B2 (en) 2013-09-30 2018-01-30 Rakuten, Inc. URL issuing device, URL issuing method, and URL issuing program
JP2015122073A (ja) * 2013-12-20 2015-07-02 ペンタ・セキュリティ・システムズ・インコーポレーテッド ワンタイムパスワード生成方法およびこれを実行する装置
WO2018207404A1 (ja) * 2017-05-11 2018-11-15 株式会社エルブズ 認証システム、認証サーバ、認証方法及び認証プログラム
JP6447949B1 (ja) * 2017-05-11 2019-01-09 株式会社エルブズ 認証システム、認証サーバ、認証方法及び認証プログラム
JP2020024523A (ja) * 2018-08-06 2020-02-13 株式会社エルブズ 表示制御システム、通信装置、表示制御方法および表示制御プログラム

Also Published As

Publication number Publication date
JP4457102B2 (ja) 2010-04-28

Similar Documents

Publication Publication Date Title
JP4457102B2 (ja) 認証処理システム、認証処理方法及び認証処理プログラム
Schechter et al. It's not what you know, but who you know: a social approach to last-resort authentication
CN105024819B (zh) 一种基于移动终端的多因子认证方法及系统
Gupta et al. Demystifying authentication concepts in smartphones: Ways and types to secure access
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
TWI706269B (zh) 業務實現方法和裝置
CN104969528A (zh) 确定验证功能的查询系统和方法
US9756028B2 (en) Methods, systems and computer program products for secure access to information
WO2015034384A1 (en) Apparatus and method for authenticating a user via multiple user devices
TR201810890T4 (tr) Kimlik hırsızlığına veya kopya istismarına karşı koruyan yöntem ve sistem.
US11431699B2 (en) Method and device for processing user operation
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP6643374B2 (ja) サービス管理システム及びサービス管理方法
CN103209074A (zh) 一种安全认证的方法、系统和短信处理装置
CN108234124A (zh) 身份验证方法、装置与系统
JP2014106593A (ja) 取引認証方法、及びシステム
CN109523268A (zh) 支付系统、支付方法和第二客户端装置
JP2009301446A (ja) 複数の端末を用いた利用者の認証方法、認証サーバ及びプログラム
JP2012027530A (ja) ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体
JP2007052489A (ja) 利用者認証方法及び利用者認証プログラム
EP2959420B1 (en) Methods, apparatus and computer programs for entity authentication
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
JP2007011756A (ja) 認証方法およびシステム
JP4914725B2 (ja) 認証システム、認証プログラム
CN107124399A (zh) 一种基于手机号验证码登录的会员系统及方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4457102

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160212

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees