JP2008140040A - 認証処理システム、認証処理方法及び認証処理プログラム - Google Patents
認証処理システム、認証処理方法及び認証処理プログラム Download PDFInfo
- Publication number
- JP2008140040A JP2008140040A JP2006324634A JP2006324634A JP2008140040A JP 2008140040 A JP2008140040 A JP 2008140040A JP 2006324634 A JP2006324634 A JP 2006324634A JP 2006324634 A JP2006324634 A JP 2006324634A JP 2008140040 A JP2008140040 A JP 2008140040A
- Authority
- JP
- Japan
- Prior art keywords
- user
- challenge code
- authentication
- password
- temporary use
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】携帯電話端末10からパスワード生成要求を受信した管理サーバ20は、利用者を特定し、第1チャレンジコードを記録する。そして、管理サーバ20は、第2チャレンジコードを生成し、これを用いてワンタイムパスワードを生成する。このワンタイムパスワードのユニーク性を担保できる場合には、管理サーバ20は、ワンタイムパスワードを記録し、第2チャレンジコードを携帯電話端末10に送信する。そして、携帯電話端末10は、ワンタイムパスワードを生成し、出力する。次に、クライアント端末15を用いて、チャレンジコードとワンタイムパスワードに関するデータを含むログイン要求を管理サーバ20に送信する。ログイン要求を受信した管理サーバ20は利用者の認証を行なう。
【選択図】図1
Description
し、前記利用者情報記憶手段において前記利用者特定情報に関連付けて前記第1チャレンジコードに関するデータを記録し、前記利用者特定情報に基づいて利用者パスワードを特定するとともに、生成した第2チャレンジコードと利用者パスワードとを用いて一時利用認証識別子を生成し、前記第1チャレンジコード又は一時利用認証識別子が、前記利用者情報記憶手段において既に記録されたデータと競合するかどうかを確認し、競合しない場合には、この一時利用認証識別子を前記第1チャレンジコードと関連付けて前記利用者情報記憶手段に記録するとともに、前記第1利用者端末に対して前記第2チャレンジコードを送信し、前記ログイン認証手段が、前記第1利用者端末が取得した前記第2チャレンジコード及び利用者の利用者パスワードを用いて生成された一時利用認証識別子と、前記第1チャレンジコードとに関するデータを含むログイン要求を前記第2利用者端末から受信し、前記利用者情報記憶手段において記録されたデータと前記第1チャレンジコード及び一時利用認証識別子とを用いてログイン要求を照合し、照合ができた場合には、ログインを許可して前記一時利用認証識別子を無効にすることを要旨とする。
請求項3に記載の発明は、請求項1又は2に記載の認証処理システムにおいて、前記ログイン要求に含まれる一時利用認証識別子は、前記第1利用者端末が取得した前記第2チャレンジコード、及び前記第1利用者端末に入力された利用者の利用者パスワードを用いて、前記第1利用者端末が生成したデータであることを要旨とする。
記第1チャレンジコードに関するデータを記録し、前記利用者特定情報に基づいて利用者パスワードを特定するとともに、生成した第2チャレンジコードと利用者パスワードとを用いて一時利用認証識別子を生成し、前記第1チャレンジコード又は一時利用認証識別子が、既に登録されたデータと競合するかどうかを確認し、競合しない場合には、この一時利用認証識別子を前記第1チャレンジコードと関連付けて記録するとともに、前記第1利用者端末に対して前記第2チャレンジコードを送信する手段として機能させるとともに、前記ログイン認証手段を、前記第1利用者端末が取得した前記第2チャレンジコード及び利用者の利用者パスワードを用いて生成された一時利用認証識別子と、前記第1チャレンジコードとに関するデータを含むログイン要求を前記第2利用者端末から受信し、前記利用者情報記憶手段において記録されたデータと前記第1チャレンジコード及び一時利用認証識別子とを用いてログイン要求を照合し、照合ができた場合には、ログインを許可して前記一時利用認証識別子を無効にする手段として機能させることを要旨とする。
請求項1、5又は6に記載の発明によれば、認証情報生成手段が、第1利用者端末から取得した第1チャレンジコードを利用者情報記憶手段に記録する。そして、第2チャレンジコードを生成し、この第2チャレンジコードと利用者パスワードとを用いて一時利用認証識別子を生成する。ここで、利用者情報記憶手段において第1チャレンジコード又は一時利用認証識別子がユニークである場合には、一時利用認証識別子を第1チャレンジコードと関連付けて利用者情報記憶手段に記録する。そして、この第2チャレンジコードを第1利用者端末に送信する。この第2チャレンジコードを用いることにより、利用者は一時利用認証識別子を取得することができる。そして、一時利用認証識別子と第1チャレンジコードとを用いて利用者を認証することができる。特に、第1チャレンジコード及び一時利用認証識別子は、その場限りの利用とすることができるので、セキュリティを確保することができる。
請求項3に記載の発明によれば、第1利用者端末において、第2チャレンジコード及び第1利用者端末に入力された利用者の利用者パスワードを用いて一時利用認証識別子が生成される。これにより、利用者は、第2利用者端末において生成された一時利用認証識別子を用いて効率的にログインを行なうことができる。
また、携帯電話端末10のセレクタボタンは、ポインタ移動機能とクリック機能とを有する。セレクタボタンを用いて方向指示を行なうことによりポインタを移動させることができ、セレクタボタンを押すことにより、ポインタが示している項目を選択することができる。
を実行することにより、制御部は、図1に示すように、認証情報処理部22は、利用者特定手段220、評価手段221、チャレンジコード生成手段222、パスワード生成手段223として機能する。
取引管理手段231は、利用者認証されたクライアント端末15との間で取引処理を実行する。
個体識別子データ領域には、この利用者が使用する携帯電話端末10に固有に割り振ら
れた識別子に関するデータが記録される。本実施形態ではこの個体識別子を用いてアクセス者を特定する。
第1チャレンジコードデータ領域には、ワンタイムパスワードの利用時に利用者から受信したチャレンジコードに関するデータが記録される。
ワンタイムパスワードデータ領域には、利用者に提供する一定期間のみ利用可能な一時利用認証識別子(ワンタイムパスワード)に関するデータが記録される。
まず、利用者が取引を行なう場合には、クライアント端末15のブラウザプログラムを起動し、管理サーバ20に対してアクセス要求を送信する。
まず、利用者は携帯電話端末10において、アプリケーションの起動処理を実行する(ステップS2−1)。具体的には、携帯電話端末10をアプリケーションモードにして、ワンタイムパスワード生成プログラムが選択された場合、携帯電話端末10は、選択されたプログラムを起動させる。そして、携帯電話端末10の制御部11は、図6に示す表示画面600を表示部12に出力する。この表示画面600には、第1チャレンジコードの入力欄が設けられている。
憶部24において記録されている他の利用者レコード240と競合するかどうかを確認する。
ここでは、クライアント端末15を用いて、ワンタイムパスワードの入力処理を実行する(ステップS1−4)。ここでは、利用者は、携帯電話端末10の表示部12に出力されたワンタイムパスワードを、クライアント端末15において、図6のログイン画面520に示すように入力する。これにより、クライアント端末15は、ワンタイムパスワードを取得し、メモリに一時記憶する。そして、ログイン画面520上の送信ボタンが選択された場合、クライアント端末15は、インターネットを介してログイン要求を送信する。このログイン要求には、ログイン画面520において設定されたチャレンジコードとワンタイムパスワードに関するデータを含める。
グイン要求に含まれるワンタイムパスワードを取得する。そして、利用者認証手段230は、利用者認証データ記憶部24を用いて、受信したワンタイムパスワードを含む利用者レコード240を検索する。
・ 上記実施形態では、携帯電話端末10の表示画面600を用いて、第1チャレンジコード入力処理を実行する(ステップS2−2)。そして、携帯電話端末10は、表示画面600において入力された第1チャレンジコードを含むパスワード生成要求を管理サーバ20に送信する。そして、管理サーバ20の認証情報処理部22は、ワンタイムパスワードを作成するための第2チャレンジコードを生成し(ステップS2−8)、携帯電話端末10に送信する。そして、携帯電話端末10は、受信した第2チャレンジコードを用いてワンタイムパスワードの生成処理を実行する(ステップS2−14)。これにより、利用者は、第1チャレンジコード及びワンタイムパスワードを用いて本人認証を行なうことができる。特に、携帯電話端末10を用いてワンタイムパスワードを取得することができ
るので、パスワード生成のための専用機器を携帯する必要がない。
○ 上記実施形態では、管理サーバ20の認証情報処理部22は、生成したワンタイムパスワードのユニーク性の確認処理を実行する(ステップS2−10)。生成したワンタイムパスワードが記録されている利用者レコード240を検出した場合には、第2チャレンジコードの生成(ステップS2−8)からやり直す。これに代えて、携帯電話端末10から取得した第1チャレンジコードにおいてユニーク性を確保できる場合には、ワンタイムパスワードのユニーク性の確認処理は行なわなくてもよい。すなわち、第1チャレンジコード或いはワンタイムパスワードの何れかにおいてユニーク性を確保できれば、利用者を特定することができる。この場合には、管理サーバ20の認証情報処理部22は、まず、第1チャレンジコードのユニーク性の確認処理を実行し、第1チャレンジコードのユニーク性がない場合のみ、ワンタイムパスワードのユニーク性の確認処理を実行する。これにより、ワンタイムパスワードの第2チャレンジコードを生成する負荷を軽減することができる。
処理サーバとを分離して、両サーバにおいて利用者認証データ記憶部24を共用させることも可能である。
Claims (6)
- 利用者特定情報に関連付けて利用者パスワードを記憶した利用者情報記憶手段と、第1利用者端末に第1ネットワークを介して接続される認証情報生成手段と、第2利用者端末に第2ネットワークを介して接続されるログイン認証手段とを含んで構成された認証処理システムであって、
前記認証情報生成手段が、
前記第1利用者端末から利用者特定情報及び第1チャレンジコードを受信し、前記利用者情報記憶手段において前記利用者特定情報に関連付けて前記第1チャレンジコードに関するデータを記録し、
前記利用者特定情報に基づいて利用者パスワードを特定するとともに、生成した第2チャレンジコードと利用者パスワードとを用いて一時利用認証識別子を生成し、
前記第1チャレンジコード又は一時利用認証識別子が、前記利用者情報記憶手段において既に記録されたデータと競合するかどうかを確認し、
競合しない場合には、この一時利用認証識別子を前記第1チャレンジコードと関連付けて前記利用者情報記憶手段に記録するとともに、前記第1利用者端末に対して前記第2チャレンジコードを送信し、
前記ログイン認証手段が、
前記第1利用者端末が取得した前記第2チャレンジコード及び利用者の利用者パスワードを用いて生成された一時利用認証識別子と、前記第1チャレンジコードとに関するデータを含むログイン要求を前記第2利用者端末から受信し、
前記利用者情報記憶手段において記録されたデータと前記第1チャレンジコード及び一時利用認証識別子とを用いてログイン要求を照合し、
照合ができた場合には、ログインを許可して前記一時利用認証識別子を無効にすることを特徴とする認証処理システム。 - 前記利用者特定情報は、前記第1利用者端末の個体識別子であることを特徴とする請求項1に記載の認証処理システム。
- 前記ログイン要求に含まれる一時利用認証識別子は、前記第1利用者端末が取得した前記第2チャレンジコード、及び前記第1利用者端末に入力された利用者の利用者パスワードを用いて、前記第1利用者端末が生成したデータであることを特徴とする請求項1又は2に記載の認証処理システム。
- 前記認証情報生成手段は、前記第1チャレンジコードの脆弱性評価を算出し、この脆弱性評価に基づいて、一時利用認証識別子のデータ長を決定することを特徴とする請求項1〜3のいずれかに記載の認証処理システム。
- 利用者特定情報に関連付けて利用者パスワードを記憶した利用者情報記憶手段と、第1利用者端末に第1ネットワークを介して接続される認証情報生成手段と、第2利用者端末に第2ネットワークを介して接続されるログイン認証手段とを含んで構成された認証処理システムを用いて、認証処理を実行する方法であって、
前記認証情報生成手段が、
前記第1利用者端末から、利用者特定情報及び第1チャレンジコードを受信し、前記利用者情報記憶手段において前記利用者特定情報に関連付けて前記第1チャレンジコードに関するデータを記録し、
前記利用者特定情報に基づいて利用者パスワードを特定するとともに、生成した第2チャレンジコードと利用者パスワードとを用いて一時利用認証識別子を生成し、
前記第1チャレンジコード又は一時利用認証識別子が、既に登録されたデータと競合するかどうかを確認し、
競合しない場合には、この一時利用認証識別子を前記第1チャレンジコードと関連付けて記録するとともに、前記第1利用者端末に対して前記第2チャレンジコードを送信し、
前記ログイン認証手段が、
前記第1利用者端末が取得した前記第2チャレンジコード及び利用者の利用者パスワードを用いて生成された一時利用認証識別子と、前記第1チャレンジコードとに関するデータを含むログイン要求を前記第2利用者端末から受信し、
前記利用者情報記憶手段において記録されたデータと前記第1チャレンジコード及び一時利用認証識別子とを用いてログイン要求を照合し、
照合ができた場合には、ログインを許可して前記一時利用認証識別子を無効にすることを特徴とする認証処理方法。 - 利用者特定情報に関連付けて利用者パスワードを記憶した利用者情報記憶手段と、第1利用者端末に第1ネットワークを介して接続される認証情報生成手段と、第2利用者端末に第2ネットワークを介して接続されるログイン認証手段とを含んで構成された認証処理システムを用いて、認証処理を実行するためのプログラムであって、
前記認証情報生成手段を、
前記利用者端末から、利用者特定情報及び第1チャレンジコードを受信し、前記利用者情報記憶手段において前記利用者特定情報に関連付けて前記第1チャレンジコードに関するデータを記録し、
前記利用者特定情報に基づいて利用者パスワードを特定するとともに、生成した第2チャレンジコードと利用者パスワードとを用いて一時利用認証識別子を生成し、
前記第1チャレンジコード又は一時利用認証識別子が、既に登録されたデータと競合するかどうかを確認し、
競合しない場合には、この一時利用認証識別子を前記第1チャレンジコードと関連付けて記録するとともに、前記第1利用者端末に対して前記第2チャレンジコードを送信する手段として機能させるとともに、
前記ログイン認証手段を、
前記第1利用者端末が取得した前記第2チャレンジコード及び利用者の利用者パスワードを用いて生成された一時利用認証識別子と、前記第1チャレンジコードとに関するデータを含むログイン要求を前記第2利用者端末から受信し、
前記利用者情報記憶手段において記録されたデータと前記第1チャレンジコード及び一時利用認証識別子とを用いてログイン要求を照合し、
照合ができた場合には、ログインを許可して前記一時利用認証識別子を無効にする手段として機能させることを特徴とする認証処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006324634A JP4457102B2 (ja) | 2006-11-30 | 2006-11-30 | 認証処理システム、認証処理方法及び認証処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006324634A JP4457102B2 (ja) | 2006-11-30 | 2006-11-30 | 認証処理システム、認証処理方法及び認証処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008140040A true JP2008140040A (ja) | 2008-06-19 |
JP4457102B2 JP4457102B2 (ja) | 2010-04-28 |
Family
ID=39601447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006324634A Expired - Fee Related JP4457102B2 (ja) | 2006-11-30 | 2006-11-30 | 認証処理システム、認証処理方法及び認証処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4457102B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101958794A (zh) * | 2009-07-17 | 2011-01-26 | 富士施乐株式会社 | 信息处理方法和信息处理装置 |
JP2012141856A (ja) * | 2011-01-04 | 2012-07-26 | Ricoh Co Ltd | 情報処理装置 |
JP2013161123A (ja) * | 2012-02-01 | 2013-08-19 | Mizuho Information & Research Institute Inc | アクセス管理システム、アクセス管理方法及びアクセス管理プログラム |
WO2014125956A1 (ja) * | 2013-02-15 | 2014-08-21 | スター精密株式会社 | ネットワークのアクセス制御システム、アクセス制御装置およびアクセス制御用プログラム |
WO2015045166A1 (ja) * | 2013-09-30 | 2015-04-02 | 楽天株式会社 | Url発行装置、url発行方法及びurl発行プログラム |
JP2015122073A (ja) * | 2013-12-20 | 2015-07-02 | ペンタ・セキュリティ・システムズ・インコーポレーテッド | ワンタイムパスワード生成方法およびこれを実行する装置 |
WO2018207404A1 (ja) * | 2017-05-11 | 2018-11-15 | 株式会社エルブズ | 認証システム、認証サーバ、認証方法及び認証プログラム |
JP2020024523A (ja) * | 2018-08-06 | 2020-02-13 | 株式会社エルブズ | 表示制御システム、通信装置、表示制御方法および表示制御プログラム |
-
2006
- 2006-11-30 JP JP2006324634A patent/JP4457102B2/ja not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101958794A (zh) * | 2009-07-17 | 2011-01-26 | 富士施乐株式会社 | 信息处理方法和信息处理装置 |
JP2011022942A (ja) * | 2009-07-17 | 2011-02-03 | Fuji Xerox Co Ltd | プログラム及び情報処理装置 |
JP2012141856A (ja) * | 2011-01-04 | 2012-07-26 | Ricoh Co Ltd | 情報処理装置 |
JP2013161123A (ja) * | 2012-02-01 | 2013-08-19 | Mizuho Information & Research Institute Inc | アクセス管理システム、アクセス管理方法及びアクセス管理プログラム |
WO2014125956A1 (ja) * | 2013-02-15 | 2014-08-21 | スター精密株式会社 | ネットワークのアクセス制御システム、アクセス制御装置およびアクセス制御用プログラム |
WO2015045166A1 (ja) * | 2013-09-30 | 2015-04-02 | 楽天株式会社 | Url発行装置、url発行方法及びurl発行プログラム |
JP5735183B1 (ja) * | 2013-09-30 | 2015-06-17 | 楽天株式会社 | Url発行装置、url発行方法及びurl発行プログラム |
US9882991B2 (en) | 2013-09-30 | 2018-01-30 | Rakuten, Inc. | URL issuing device, URL issuing method, and URL issuing program |
JP2015122073A (ja) * | 2013-12-20 | 2015-07-02 | ペンタ・セキュリティ・システムズ・インコーポレーテッド | ワンタイムパスワード生成方法およびこれを実行する装置 |
WO2018207404A1 (ja) * | 2017-05-11 | 2018-11-15 | 株式会社エルブズ | 認証システム、認証サーバ、認証方法及び認証プログラム |
JP6447949B1 (ja) * | 2017-05-11 | 2019-01-09 | 株式会社エルブズ | 認証システム、認証サーバ、認証方法及び認証プログラム |
JP2020024523A (ja) * | 2018-08-06 | 2020-02-13 | 株式会社エルブズ | 表示制御システム、通信装置、表示制御方法および表示制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4457102B2 (ja) | 2010-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4457102B2 (ja) | 認証処理システム、認証処理方法及び認証処理プログラム | |
Schechter et al. | It's not what you know, but who you know: a social approach to last-resort authentication | |
CN105024819B (zh) | 一种基于移动终端的多因子认证方法及系统 | |
Gupta et al. | Demystifying authentication concepts in smartphones: Ways and types to secure access | |
JP4755866B2 (ja) | 認証システム、認証サーバ、認証方法および認証プログラム | |
TWI706269B (zh) | 業務實現方法和裝置 | |
CN104969528A (zh) | 确定验证功能的查询系统和方法 | |
US9756028B2 (en) | Methods, systems and computer program products for secure access to information | |
WO2015034384A1 (en) | Apparatus and method for authenticating a user via multiple user devices | |
TR201810890T4 (tr) | Kimlik hırsızlığına veya kopya istismarına karşı koruyan yöntem ve sistem. | |
US11431699B2 (en) | Method and device for processing user operation | |
JP4960738B2 (ja) | 認証システム、認証方法および認証プログラム | |
JP6643374B2 (ja) | サービス管理システム及びサービス管理方法 | |
CN103209074A (zh) | 一种安全认证的方法、系统和短信处理装置 | |
CN108234124A (zh) | 身份验证方法、装置与系统 | |
JP2014106593A (ja) | 取引認証方法、及びシステム | |
CN109523268A (zh) | 支付系统、支付方法和第二客户端装置 | |
JP2009301446A (ja) | 複数の端末を用いた利用者の認証方法、認証サーバ及びプログラム | |
JP2012027530A (ja) | ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体 | |
JP2007052489A (ja) | 利用者認証方法及び利用者認証プログラム | |
EP2959420B1 (en) | Methods, apparatus and computer programs for entity authentication | |
KR100563544B1 (ko) | 일회용 비밀번호를 이용한 사용자 인증 방법 | |
JP2007011756A (ja) | 認証方法およびシステム | |
JP4914725B2 (ja) | 認証システム、認証プログラム | |
CN107124399A (zh) | 一种基于手机号验证码登录的会员系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100126 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100208 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130212 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4457102 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160212 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |