JP2008171087A - 認証システム、認証プログラム - Google Patents

認証システム、認証プログラム Download PDF

Info

Publication number
JP2008171087A
JP2008171087A JP2007001684A JP2007001684A JP2008171087A JP 2008171087 A JP2008171087 A JP 2008171087A JP 2007001684 A JP2007001684 A JP 2007001684A JP 2007001684 A JP2007001684 A JP 2007001684A JP 2008171087 A JP2008171087 A JP 2008171087A
Authority
JP
Japan
Prior art keywords
terminal
authentication
access
url
unlock button
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007001684A
Other languages
English (en)
Other versions
JP4914725B2 (ja
Inventor
Tatsuya Kishinami
竜哉 岸浪
Takahiro Inoue
貴啓 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taito Corp
Original Assignee
Taito Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taito Corp filed Critical Taito Corp
Priority to JP2007001684A priority Critical patent/JP4914725B2/ja
Publication of JP2008171087A publication Critical patent/JP2008171087A/ja
Application granted granted Critical
Publication of JP4914725B2 publication Critical patent/JP4914725B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】利用者の負担を軽減したワンタイムパスワード方式による認証を可能とする。
【解決手段】認証部20は、ネットワークを介してPCに対して識別データ(ユーザID)の入力を要求するログインページを提供する。携帯端末チェック部30は、携帯通信ネットワークを介してアクセスしてきた携帯端末についての環境変数をもとに、同携帯端末が予め認証対象として登録されているかを確認する。開錠トークン生成部31は、携帯端末が登録されていることが確認された場合に、当該アクセスに対して固有のURLを生成する。開錠ボタン設定部32は、この生成されたURLがリンク先に設定された開錠ボタンを携帯端末において表示させる。ユーザIDチェック部34は、開錠ボタンに設定されたURLによる携帯端末からのアクセスが開錠ボタンアクセス判別部33により判別された場合に、ログインページを通じてPCから入力される識別データに対する認証を実行する。
【選択図】 図2

Description

本発明は、Webサーバの認証に好適な認証システム、及び認証プログラムに関する。
一般に、ネットワークを介してサーバにログインする場合、セキュリティを確保するために、ユーザIDやパスワードを用いた認証方法が広く用いられている。例えば、インターネットを通じてサーバから提供されるサービスを利用する場合、このサーバが提供するログイン画面において、予め設定されているユーザID及びパスワードを入力し、認証された場合にサービスを提供する画面へのアクセスが許可される。
ところが、従来のユーザIDとパスワードによる固定パスワードを用いた認証方法では、ユーザIDやパスワードがパケットスニッファリング(パケット盗聴)などによって悪意をもった第3者に盗まれて悪用されてしまう可能性があった。そこで、近年では、固定パスワードから1回限りの使い捨てのパスワード、いわゆるワンタイムパスワードによる認証方法も使われるようになっている。
ワンタイムパスワードを用いた認証方法では、アクセスの度にパスワードが変わるので、第3者がパスワードを推測することができず、またパケットスニッファリング等によってアクセス時にパスワードが盗まれたとしても悪用され難い。
ワンタイムパスワードを用いた認証方法には、例えば時間同期方式(タイムスタンプ方式)がある。タイムスタンプ方式では、利用者(認証される側)にトークンと呼ばれるパスワード生成手段が提供される。トークンは、キーホルダー型やカード型に構成されたパスワード生成装置(ハードウェアトークン)、あるいはパーソナルコンピュータや携帯電話機などの機器にインストールされるプログラム(ソフトウェアトークン)によって実現される。
トークンは、一定の時間ごとに異なる例えば6桁の数字(パスワード)を表示させる。利用者は、トークンから得られたパスワードと、利用者固有のPIN(Personal Identification Number)コードを組み合わせてワンタイムパスワードとして使う。認証サーバは、各利用者に提供されたそれぞれのトークンが生成するパスワードを把握しており、トークンとの時刻を同期させておくことで、毎回入力されるパスワードが異なっても正しく認証できるようになっている。
また従来では、ワンタイムパスワードを用いる認証方法として、インターネット接続可能な携帯電話の個人特性を有効に利用し、それに基づいた携帯情報端末の認証及びセキュリティを担保する個人認証システムが考えられている(特許文献1参照)。
特許文献1に記載された個人認証システムでは、予め配布されたユーザIDとパスワードを携帯電話から入力することで認証サーバが個人認証を行い、認証が正規である場合に、認証サーバからEメールで携帯電話にワンタイムパスワードを発行する。携帯電話によりワンタイムパスワードを取得したユーザは、ワンタイムパスワードを情報携帯端末に入力することで再度認証を行う。そして、認証がされた場合に、認証サーバからワンタイムURLが情報携帯端末に発行される。情報携帯端末からはワンタイムURLによって専用ページにアクセスすることができる。
特開2004−240806号公報
このようにトークンを用いた認証方法では、認証が必要となるサーバ(アクセス先)のそれぞれに対応するトークンが必要となる。従って、ユーザは、認証が必要なサーバの数と同数のトークンを所持していなければならなかった。ハードウェアトークンでは、携行するのに不便であったり、ログインするサーバに応じて機器へ装着を切り替える必要があるなど取り扱いが不便であった。また、ソフトウェアトークンは、プログラムとして提供されるため、使用する機器によっては携行が不便となることはない。しかしながら、複数のソフトウェアトークンをそれぞれの機器にインストールする必要があり、またログインしようとするサーバに応じて使い分ける必要があった。また、トークンを用いた認証方法では、少なくともトークンにより生成されたパスワードとPINコードとを入力する手間が必要であり、またPINコードをユーザが記憶しておかなければならなかった。また、パスワードとPINコードとを入力するための入力手段が設けられた機器でしか利用することができなかった。
また特許文献1に記載された個人認証システムでは、携帯電話からユーザIDとパスワードを入力して、Eメールによってワンタイムパスワードを受信し、このワンタイムパスワードを情報携帯端末から入力してアクセスし、さらに認証サーバから取得したワンタイムURLによってアクセスするといった、非常に手間のかかる操作が必要となっていた。また、Eメールによってワンタイムパスワードを受信する必要があるため、Eメールを受信するまでは認証手続きを進めることができなかった。また、一般のEメールと同様にして受信されるため、メールを開封してメール内容(ワンタイムパスワード)を確認する作業が必要となっていた。
本発明は前述した事情に考慮してなされたもので、その目的は、利用者の負担を軽減したワンタイムパスワード方式による認証を可能とする認証システム、認証プログラムを提供することにある。
本発明は、ネットワークを介して第1の端末(例えば、パーソナルコンピュータ)に対して識別データの入力を要求するログイン要求出力手段と、携帯通信ネットワーク(例えば、携帯電話機会社別の電話網)を介してアクセスしてきた第2の端末(例えば、携帯電話機等)についての環境変数をもとに前記第2の端末が予め登録されているかを確認する端末確認手段と、前記端末確認手段により登録されていることが確認された場合に、当該アクセスに対して固有のURL(uniform resource locator)を生成するURL生成手段と、前記URL生成手段により生成された前記URLがリンク先に設定された開錠ボタンを前記第2の端末に表示させる開錠ボタン設定手段と、前記開錠ボタン設定手段によって前記第2の端末において表示された、前記開錠ボタンに設定された前記URLによる前記第2の端末からのアクセスを判別するアクセス判別手段と、前記アクセス判別手段により前記第2の端末からアクセスされたことが判別された場合に、前記ログイン要求出力手段による要求に対して前記第1の端末から入力された前記識別データに対する認証を行う認証手段とを具備したことを特徴とする。
本発明によれば、利用者の負担を軽減したワンタイムパスワードを用いた認証が可能となる。
以下、図面を参照して本発明の実施の形態について説明する。
図1は、本実施形態におけるネットワークシステムの構成を示すブロック図である。図1に示すネットワークシステムは、各種ネットワークサービスを提供するWebサーバ10がインターネット12を介して、パーソナルコンピュータ14等の通信機能を有する各種の情報機器と接続される。Webサーバ10は、予め登録されたユーザに対してネットワークサービスを提供するために、ログイン要求してきたユーザ(情報機器)についての認証処理を実行する。Webサーバ10には、認証処理を実行するための認証システムが設けられている。
インターネット12には、プロキシサーバ16を介して携帯通信ネットワーク18が接続される。携帯通信ネットワーク18は、例えば携帯電話機会社専用の電話通信網であり、携帯電話機会社に登録されている携帯端末19(携帯電話機)が接続される。図示していないが、携帯端末19は、携帯通信ネットワーク18と接続された基地局との間で無線通信を行う。携帯端末19がインターネット12上のWebサーバ10等にアクセスする場合には、携帯通信ネットワーク18、プロキシサーバ16、インターネット12を介して接続される。なお、図1では、1つの携帯通信ネットワーク18のみを示しているが、携帯電話機会社毎の複数の携帯通信ネットワークが、それぞれプロキシサーバを介してインターネット12と接続される。すなわち、携帯端末19は、それぞれの携帯電話機会社に固有の携帯通信ネットワークを介してインターネット12と接続され、インターネット12上のWebサーバ10にアクセスする。
携帯端末19は、例えば携帯電話機であり、通常の音声通話のための機能の他に、インターネット12に接続する機能が設けられている。携帯端末19には、個々に割り当てられた電話番号の他に、端末に固有の識別データ(例えばサブスクライバIDなど)が設定され、内蔵されたメモリに記憶されている。この識別データは、ネットワークサービスを利用する際に、サービスの提供元であるサーバなどに参照される。なお、図1では、携帯端末19として携帯電話機を例にして説明しているが、携帯電話機以外の各種の端末に適用することができる。例えば、ゲーム機、カーナビゲーション装置、PC、PDA(personal digital assistant)などであっても良い。ただし、それぞれの端末には、端末に固有の識別データが決められており、例えば内蔵されたメモリに記憶されているものとする。以下、端末に固有の識別データを端末IDとして説明する。
図2は、Webサーバ10に設けられる認証システムの機能構成を示すブロック図である。認証システムは、Webサーバ10において認証プログラムを実行することにより実現される。
図2に示すように、認証システムには、認証部20、及び認証データベース22が設けられる。
認証部20は、ネットワークを介してログイン要求してきた情報機器(パーソナルコンピュータ14等)に対する認証処理を実行するもので、携帯端末チェック部30、開錠トークン生成部31、開錠ボタン設定部32、開錠ボタンアクセス判別部33、ユーザIDチェック部34、開錠トークンチェック部35とを含んでいる。
認証部20は、インターネット12を通じて、ネットワークサービスを提供するためのWebページを公開している。認証部20は、Webサーバ10が提供するネットワークサービスを利用するためにアクセスしてきたパーソナルコンピュータ14などに対して、認証処理を実行するためのログインページを提供する。認証部20は、このログインページを通じて入力される識別データ(例えばユーザID)と、予め登録された携帯端末19からのアクセスに基づいて、ネットワークサービスを提供すべきユーザ(携帯端末19)であるかを判別するための認証処理を実行する。
携帯端末チェック部30(端末確認手段)は、ネットワークを介してアクセスしてきた携帯端末19が、特定の携帯通信ネットワーク18を通じてインターネット12に接続される予め登録されている端末機器であるかを判別する。具体的には、携帯電話会社別の携帯通信ネットワーク18を通じてアクセスすることによって得られる環境変数に含まれるデータをもとに、携帯端末19が予め登録されているかを確認する。携帯端末チェック部30は、環境変数に含まれる少なくとも携帯通信ネットワーク18に固有のデータの他、その他のデータとの組み合わせによって端末機器を判別することができる。
開錠トークン生成部31(URL生成手段)は、携帯端末チェック部30によってアクセスしてきた携帯端末19が予め登録されていることが確認された場合に、トークン認証におけるトークンに相当するデータ(開錠トークン)を生成する。ここでは、開錠トークンとしてURL(uniform resource locator)を生成する。開錠トークン生成部31は、携帯端末19からのアクセス(認証要求)に対して、1度限りの開錠トークン(URL)、いわゆるワンタイムパスワードを作成する。例えば、開錠トークン生成部31は、携帯端末19がアクセスしてきた時刻のデータ、及び予め登録されている携帯端末19に固有のデータを利用することで、毎回、異なる1度限りのURLを生成する。
開錠ボタン設定部32(開錠ボタン設定手段)は、開錠トークン生成部31によって生成された開錠トークン(URL)がリンク先に設定された開錠ボタンを表示させるためのWebページを生成し、このWebページ(以下、開錠ボタンページと称する)を携帯端末19のディスプレイにおいて表示させる。
開錠ボタンアクセス判別部33(アクセス判別手段)は、開錠ボタン設定部32によって携帯端末19のディスプレイに表示された開錠ボタンページに対するユーザ操作に応じた、開錠ボタンに設定されたURLによる携帯端末19からのアクセスを判別する。開錠ボタンアクセス判別部33は、開錠ボタンに設定されたURLによるアクセスであることが判別された場合に、アクセス確認フラグ記憶部42にアクセス確認フラグを設定する。開錠ボタンに対しては、1度限りのURL(開錠トークン(ワンタイムパスワード))が設定されているので、アクセスしてきたURLによって何れの携帯端末19からのアクセスであるかを判別することができる。また、1度限りのURLであるためパケットスニッファリングなどにも強い認証が実現できる。
ユーザIDチェック部34(認証手段)は、開錠ボタンアクセス判別部33によって開錠ボタンに設定されたURLによる携帯端末19からのアクセスがあったことが判別された場合に、パーソナルコンピュータ14に提供されたログインページを通じて入力された識別データ(例えばユーザID)について、予め登録された正当なデータであるかを照合することにより認証する。
開錠トークンチェック部35は、開錠ボタン設定部32によって設定された開錠ボタン(URL(開錠トークン))の有効性を判別するもので、時間計測部35aにより測定される時間をもとに判別する。時間計測部35aは、開錠ボタンアクセス判別部33により携帯端末19からアクセスされたことが判別されてからの経過時間を計測する。開錠トークンチェック部35は、時間計測部35aによって測定される経過時間が予め設定された一定時間内(例えば1分以内)にある場合に、開錠ボタン(URL(開錠トークン))を有効であると判別する。ユーザIDチェック部34は、開錠トークンチェック部35によって開錠ボタン(URL(開錠トークン))が有効であると判別された場合に、パーソナルコンピュータ14から入力された識別データ(ユーザID)に対する認証結果を有効とする。
認証データベース22は、認証部20による処理で使用される各種データを記憶するためのもので、ユーザ管理データ40、開錠トークン記憶部41、アクセス確認フラグ記憶部42、確認時刻記憶部43などを含む。
ユーザ管理データ40は、Webサーバ10が提供するネットワークサービスを利用するユーザに関するデータが含まれる。ユーザ管理データ40には、Webサーバ10が提供するネットワークサービスを利用するためにユーザにより予め通知されたデータ、例えばユーザが使用している携帯端末19(携帯電話機)の端末ID(サブスクライバID等)、ログイン時に用いられるユーザID(例えば複数の英数字の組み合わせなど)、携帯電話機会社名などが含まれる。また、ユーザから通知された端末IDをもとに判別可能な環境変数に関するデータ(環境変数データ)がWebサーバ10の管理者によって端末IDと対応付けて設定される。環境変数データには、端末IDに該当する携帯電話機会社の携帯通信ネットワーク18を通じてアクセスされた場合に、携帯通信ネットワーク18上に存在するサーバ(プロキシサーバ16など)によって付加されるネットワークに固有のデータが含まれる。携帯通信ネットワーク18を介したアクセスによって付加されるデータは、携帯電話機会社毎に既知のデータであるため、こうした既知のデータについてはWebサーバ10の管理者側でユーザ管理データ40として設定するものとする。なお、環境変数には、例えばデータの返信先を示すIP(internet protocol)アドレスなどの接続先情報や、ブラウザの種類、端末の情報、使用言語のデータなどが含まれる。
開錠トークン記憶部41は、開錠トークン生成部31によって生成された開錠トークン(URL)を記憶する。
アクセス確認フラグ記憶部42は、開錠ボタンアクセス判別部33によって開錠ボタンに設定されたURLによるアクセスであることが判別された場合にアクセス確認フラグが設定される。
確認時刻記憶部43は、開錠ボタンアクセス判別部33によってアクセス確認フラグ記憶部42にアクセス確認フラグが設定された時刻が記憶される。確認時刻記憶部43によって記憶された時刻から時間計測部35aによって時間が計測される。
次に、本実施形態における認証システムの動作について説明する。
図3(a)は、パーソナルコンピュータ14における動作を説明するためのフローチャート、図3(b)は、携帯端末19における動作を説明するためのフローチャートである。図4は、Webサーバ10における認証システムの動作を説明するためのフローチャートである。
ネットワーク(インターネット12、携帯通信ネットワーク18を含む)を介してWebサーバ10にログインし、Webサーバ10が提供するネットワークサービスを受けるためには予めユーザ登録しておく必要がある。例えば、パーソナルコンピュータ14と携帯端末19のユーザは、ログインする際のユーザ認証に用いられるデータ、すなわち端末IDやユーザパスワード、携帯端末19の携帯電話機会社名などを認証システムの管理者などに予め通知しておく。本実施形態における認証システムでは、認証データベース22として各ユーザのデータが登録される。
まず、パーソナルコンピュータ14は、ユーザ操作に応じて、インターネット12を介してWebサーバ10が提供しているネットワークサービスのログインページにアクセスする(図3(a)、ステップA1)。Webサーバ10の認証部20は、パーソナルコンピュータ14からのアクセスに対してログイン画面のページデータを出力する(図4、ステップC1)。パーソナルコンピュータ14は、Webサーバ10からのページデータをもとにログイン画面を表示させる(ステップA2)。
図5(a)には、パーソナルコンピュータ14において表示されるログイン画面の一例を示している。ログイン画面には、ユーザIDを入力するための入力欄と、ユーザIDの送信を指示するためのログインボタンが設けられている。ユーザは、キーボードなどを操作することで、予めWebサーバ10に登録してあるユーザIDを入力する。ここで、ログインボタンに対する操作を行う前に、携帯端末19を用いた認証を行う。
携帯端末19は、ユーザ操作に応じて、Webサーバ10の認証専用ページにアクセスする(図3(b)、ステップB1)。携帯端末19には、例えばユーザ登録時にWebサーバ10の管理者から通知された認証専用ページのURLアドレスが、例えばブックマークとして登録されているものとする。従って、携帯端末19のユーザは、ブックマークから認証専用ページのURLアドレスを選択するだけの操作で良い。携帯端末19は、携帯通信ネットワーク18、プロキシサーバ16、インターネット12を介してWebサーバ10と接続される。
Webサーバ10の携帯端末チェック部30は、認証専用ページへのアクセスがあると(ステップC2、Yes)、まずアクセスに伴って得られる環境変数を利用して、携帯通信ネットワーク18を介して接続される携帯端末19(携帯電話機)によるアクセスであるかをチェックする。ここでは、環境変数に含まれる携帯通信ネットワーク18を介してアクセスすることにより、プロキシサーバ16等により付加されるネットワークに固有のデータをもとにチェックする。つまり、Webサーバ10の認証専用ページには、インターネット12を介してパーソナルコンピュータ14からでもアクセスすることができるが、固有の端末IDが設定された端末であることが確認された場合のみアクセスを有効とする。
さらに、携帯端末チェック部30は、端末IDなどの環境変数に含まれる他のデータと、ユーザ管理データ40に設定された各データとを照合し、予め登録された端末からのアクセスであるかをチェックする。ここで、環境変数に含まれるデータがユーザ管理データ40に予め設定されている場合には、予めユーザ登録された携帯端末19からのアクセスであると判別する(ステップC4、Yes)。
開錠トークン生成部31は、携帯端末チェック部30によって予め登録された携帯端末19からのアクセスであることが判別されると、開錠トークン(URL)を生成して開錠トークン記憶部41に保存する(ステップC5)。例えば、開錠トークン生成部31は、携帯端末19がアクセスしてきた時刻のデータと予め登録されている携帯端末19に固有のデータ(ここでは一部のデータとする)をもとに、1度限りのURL(ワンタイムパスワード)を生成する。
開錠ボタン設定部32は、開錠トークン生成部31により生成されたURLがリンク先に設定された開錠ボタンを表示させるための開錠ボタンページを生成し、この開錠ボタンページ(開錠ボタン画面)を携帯端末19に出力して、携帯端末19のディスプレイにおいて表示させる(ステップC6)。
携帯端末19は、Webサーバ10(開錠ボタン設定部32)から開錠ボタンページを受信して、開錠ボタン画面をディスプレイにおいて表示させる(ステップB2,B3)。
図6(a)には、携帯端末19のディスプレイにおいて表示される開錠ボタン画面の一例を示している。図6(a)に示すように、開錠ボタン画面では、携帯端末19に設けられた所定のボタン(例えば、選択ボタン)に対する押下により選択が可能な開錠ボタンが表示されている。本実施形態における認証処理では、ワンタイムパスワード(数字列など)の入力操作が不要であり、単にURL(ワンタイムパスワード)が設定された開錠ボタンの選択操作だけで良く操作が非常に簡単となっている。
ここで、開錠ボタンを選択するユーザ操作が行われると(ステップB4、Yes)、携帯端末19は、開錠ボタンに設定されたURLが示すページ、すなわちWebサーバ10にアクセスする。
Webサーバ10の開錠ボタンアクセス判別部33は、開錠ボタン設定部32によって開錠ボタンに設定されたURLによるアクセスが確認されると(ステップC7、Yes)、アクセス確認フラグを発行してアクセス確認フラグ記憶部42に記憶させると共に、アクセス時刻を示すデータを確認時刻記憶部43に記憶させる。開錠トークンチェック部35の時間計測部35aは、確認時刻記憶部43に記憶された時刻からの経過時間を計測する。
認証部20は、開錠ボタンアクセス判別部33により携帯端末19からのアクセスが確認されると、アクセス許可画面(開錠完了ページ)を携帯端末19に出力して、携帯端末19のディスプレイにおいて表示させる(ステップC9)。携帯端末19は、Webサーバ10からアクセス許可画面(開錠完了ページ)を受信して、ディスプレイにおいて表示させる(ステップB5,B6)。
図6(b)には、携帯端末19のディスプレイにおいて表示されるアクセス許可画面(開錠完了ページ)の一例を示している。図6(b)に示すように、開錠完了ページには、例えば「PCよりログインしてください」のメッセージが含まれている。
ここで、携帯端末19のユーザは、開錠完了ページに表示されたメッセージに従い、図5(a)に示すログインボタンを選択する操作を行う。パーソナルコンピュータ14は、この操作に応じて、ログインページの入力欄に入力されたユーザIDをWebサーバ10に対して送信する(ステップA4)。
Webサーバ10のユーザIDチェック部34は、パーソナルコンピュータ14からユーザIDを受信すると(ステップC10)、このユーザIDがユーザ管理データ40に設定されているかをチェックする。ユーザIDチェック部34は、ユーザ管理データ40に登録されている携帯端末19に対する認証で使用した端末IDと対応付けられたユーザIDと、パーソナルコンピュータ14から受信したユーザIDとが一致しない場合、ユーザ登録されていないと判別する(ステップC11、No)。この場合、ユーザIDチェック部34は、ユーザ確認エラー画面(ユーザ確認エラーページ)をパーソナルコンピュータ14に対して出力する(ステップC12)。パーソナルコンピュータ14は、ユーザ確認エラー画面をディスプレイにおいて表示させる。
図5(b)には、ユーザ確認エラーページが表示された画面の一例を示している。図5(b)に示すように、入力されたユーザIDが登録されていない旨を通知するためのメッセージが含まれている。
一方、ユーザIDチェック部34は、ユーザ管理データ40に登録されているユーザIDと、パーソナルコンピュータ14から受信したユーザIDとが一致した場合には、予めユーザ登録されたユーザからのアクセスであると判別する(ユーザチェックOK、ステップC11、Yes)。
ここで、開錠トークンチェック部35は、アクセス確認フラグ記憶部42に記憶されたアクセス確認フラグの発行時間のチェックを行う。すなわち、開錠トークンチェック部35は、時間計測部35aにより計測されている時間が予め設定されている一定時間(例えば1分)を経過している場合には、パーソナルコンピュータ14から入力されたユーザIDに対する認証結果を無効とする。すなわち、携帯端末19を用いた認証に有効時間を設定することによりセキュリティの向上を図る。
ここで、一定時間が経過していた場合には(ステップC13、No)、認証部20は、パーソナルコンピュータ14に対して再アクセス要請画面(開錠エラーページ)を出力する(ステップC14)。パーソナルコンピュータ14は、再アクセス要請画面(開錠エラーページ)を受信すると(ステップA5、Yes)、これをディスプレイにおいて表示させる。図5(c)には、再アクセス要請画面(開錠エラーページ)の一例を示している。図5(c)に示すように、携帯端末19を用いた認証の再実行を促すメッセージが含まれている。
一方、一定時間が経過していない場合には(ステップC13、Yes)、認証部20は、パーソナルコンピュータ14から入力されたユーザIDに対する認証結果を有効として、ネットワークサービスを提供するためのWebページ画面(例えばメニュー画面)のページデータをパーソナルコンピュータ14に出力する(ステップC15)。
パーソナルコンピュータ14は、Webページ画面(メニュー画面のページデータ)を受信して、ディスプレイにおいて表示させる(ステップA6,A7)。図5(d)には、Webページ画面(メニュー画面)の一例を示している。ユーザは、パーソナルコンピュータ14を操作して、メニュー中から任意の項目を選択することで、ネットワークサービスを利用することができる。
このようにして、本実施形態における認証システムでは、ハードウェアトークンのような認証のための専用装置ではなく、一般のユーザが所持している携帯端末19(携帯電話機)を利用するので、ハードウェアトークンなどを用いた場合と比較してコストがかからない。また、トークンを用いた認証方法では、利用しようとするWebサーバ10が複数ある場合には、それぞれに対応するトークンを用意する必要があったが、本実施形態における認証システムでは、1台の携帯端末19のみで、複数のWebサーバ10との間で認証処理を実行することができる。この場合、携帯端末19には、それぞれのWebサーバ10にユーザ登録した際に取得された、それぞれの認証専用ページにアクセスするためのURLをブックマークとして登録しておくだけで良い。
また、本実施形態における認証システムでは、Webシステムを利用しているため、システム導入に特別なサーバなどを必要とせず安価に実現可能である。また、携帯端末19においても特別なプログラムをインストールする必要もなく導入が容易である。
また、前述した説明では、携帯端末19を携帯電話機とした例について説明しているが、ユビキタス社会が進み、携帯電話機以外の様々なハードウェア端末が簡単にネットワークに接続可能な環境となった場合に、固有な識別データを有していれば様々なハードウェア端末を本実施形態における認証システムで利用することができる。本実施形態における認証システムでは、端末側で文字列などによるパスワード入力を必要としないで、単にディスプレイに表示された開錠ボタンを選択する操作だけで良いため、認証システムで利用するハードウェア端末はテンキーなどの入力手段も不要な簡単な構成で良い。
なお、前述した説明では、個人認証が必要なサイトを開設しているWebサーバ10において認証システムを設けるものとして説明しているが、Webサーバ10とは独立した別のサーバ上で認証システムが構築されていても良い。この場合、認証システムは、Webサーバ10からの認証要求に応じた前述した処理を実行する。
また、前述した説明では、インターネット12を介したWebサーバ10へのログイン時の認証について説明しているが、本実施形態における携帯端末19を利用した認証方法は、ログイン以外の他の認証が必要な対象に適用することが可能である。
例えば、一般の住宅やオフィスなどのドアを開錠する場合の認証に適用することができる。この場合、例えばドアの開錠/施錠を制御する制御装置(Webサーバ10に相当する)に認証システムを設けて認証処理を実行する。制御装置には、ドアの近傍に設置されたパスワード入力用の機器と、携帯通信ネットワーク18及びインターネット12を介した携帯端末19とが接続される。ドアを開錠しようとする場合には、前述したように、携帯端末19によって制御装置の認証専用ページ(開錠させようとするドアに対応するページを指定するものとする)にアクセスして、制御装置で設定された開錠ボタン(URL)を表示させ、この開錠ボタンに対する操作によりアクセスすることにより認証を受ける。そして、パスワード入力用の機器からパスワードを入力する。パスワードが正当であることが認証されると、制御装置の制御によってドアが開錠される。
また、本実施形態におけるパーソナルコンピュータ14に相当する機器は、無線通信を介してインターネット12に接続される構成とすることもできる。この場合、移動する対象物(車両など)の利用に際して、本実施形態における認証方法を適用することができる。
また、前述した説明では、パーソナルコンピュータ14からインターネット12を介してWebサーバ10にアクセスする場合を例にして説明しているが、例えばイントラネットなどの限られた範囲のネットワークを介してアクセスする場合に適用することも可能である。この場合、サーバは、ログインを要求しているパーソナルコンピュータなどの機器が、予めログインが許可された機器であるか否かによって認証方法を切り替えることができる。例えば、サーバは、アクセスしてきた機器が予めログインが許可された機器であることを、例えば機器のIPアドレスなどをもとに判別できる場合には、図5(a)に示すユーザIDだけを入力するログインページに代えて、ユーザIDとユーザパスワードを入力するログインページを提供する。すなわち、本実施形態における携帯端末19を使用した認証方法ではなく、ユーザIDとパスワードによる認証方法により認証処理を実行する。一方、アクセスしてきた機器が予めログインが許可された機器でない場合には、図5(a)に示すような、ユーザIDのみを入力するログインページを提供すると共に、予め登録されている携帯端末19を用いたアクセスによって前述したように認証を行う(開錠ボタンの設定と開錠ボタンに設定されたURLによるアクセス)。これにより、アクセス元の機器に応じた認証方法の切り替えが可能となる。
また、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
また、実施形態に記載した手法は、コンピュータに実行させることができるプログラム(ソフトウエア手段)として、例えば磁気ディスク(フレキシブルディスク、ハードディスク等)、光ディスク(CD−ROM、DVD、MO等)、半導体メモリ(ROM、RAM、フラッシュメモリ等)等の記録媒体に格納し、また通信媒体により伝送して頒布することもできる。なお、媒体側に格納されるプログラムには、コンピュータに実行させるソフトウエア手段(実行プログラムのみならずテーブルやデータ構造も含む)をコンピュータ内に構成させる設定プログラムをも含む。本装置を実現するコンピュータは、記録媒体に記録されたプログラムを読み込み、また場合により設定プログラムによりソフトウエア手段を構築し、このソフトウエア手段によって動作が制御されることにより上述した処理を実行する。なお、本明細書でいう記録媒体は、頒布用に限らず、コンピュータ内部あるいはネットワークを介して接続される機器に設けられた磁気ディスクや半導体メモリ等の記憶媒体を含むものである。
本実施形態におけるネットワークシステムの構成を示すブロック図。 Webサーバ10に設けられる認証システムの機能構成を示すブロック図。 Webサーバ10にアクセスするパーソナルコンピュータ14と携帯端末19の動作を説明するためのフローチャート。 Webサーバ10における認証システムの動作を説明するためのフローチャート。 パーソナルコンピュータ14における表示画面例を示す図。 携帯端末19における表示画面例を示す図。
符号の説明
10…Webサーバ、12…インターネット、14…パーソナルコンピュータ、16…プロキシサーバ、18…携帯通信ネットワーク、19…携帯端末、20…認証部、22…認証データベース、30…携帯端末チェック部、31…開錠トークン生成部、32…開錠ボタン設定部、33…開錠ボタンアクセス判別部、34…ユーザIDチェック部、35…開錠トークンチェック部、35a…時間計測部、40…ユーザ管理データ、41…開錠トークン記憶部、42…アクセス確認フラグ記憶部、43…確認時刻記憶部。

Claims (5)

  1. ネットワークを介して第1の端末に対して識別データの入力を要求するログイン要求出力手段と、
    携帯通信ネットワークを介してアクセスしてきた第2の端末についての環境変数をもとに前記第2の端末が予め登録されているかを確認する端末確認手段と、
    前記端末確認手段により登録されていることが確認された場合に、当該アクセスに対して固有のURL(uniform resource locator)を生成するURL生成手段と、
    前記URL生成手段により生成された前記URLがリンク先に設定された開錠ボタンを前記第2の端末に表示させる開錠ボタン設定手段と、
    前記開錠ボタン設定手段によって前記第2の端末において表示された、前記開錠ボタンに設定された前記URLによる前記第2の端末からのアクセスを判別するアクセス判別手段と、
    前記アクセス判別手段により前記第2の端末からアクセスされたことが判別された場合に、前記ログイン要求出力手段による要求に対して前記第1の端末から入力された前記識別データに対する認証を行う認証手段と
    を具備したことを特徴とする認証システム。
  2. 前記URL生成手段は、時刻のデータを利用してURLを生成することを特徴とする請求項1記載の認証システム。
  3. 前記認証手段は、
    前記アクセス判別手段により前記第2の端末からアクセスされたことが判別されてから一定時間内に前記第1の端末から入力された前記識別データに対する認証結果を有効とすることを特徴とする請求項2記載の認証システム。
  4. 前記端末確認手段は、前記環境変数に含まれる、前記携帯通信ネットワークにおいて付加されるデータをもとに、前記第2の端末が予め登録されているかを確認することを特徴とする請求項1記載の認証システム。
  5. コンピュータを、
    ネットワークを介して第1の端末に対して識別データの入力を要求するログイン要求出力手段と、
    携帯通信ネットワークを介してアクセスしてきた第2の端末についての環境変数をもとに前記第2の端末が予め登録されているかを確認する端末確認手段と、
    前記端末確認手段により登録されていることが確認された場合に、当該アクセスに対して固有のURL(uniform resource locator)を生成するURL生成手段と、
    前記URL生成手段により生成された前記URLがリンク先に設定された開錠ボタンを前記第2の端末に表示させる開錠ボタン設定手段と、
    前記開錠ボタン設定手段によって前記第2の端末において表示された、前記開錠ボタンに設定された前記URLによる前記第2の端末からのアクセスを判別するアクセス判別手段と、
    前記アクセス判別手段により前記第2の端末からアクセスされたことが判別された場合に、前記ログイン要求出力手段による要求に対して前記第1の端末から入力された前記識別データに対する認証を行う認証手段として機能させるための認証プログラム。
JP2007001684A 2007-01-09 2007-01-09 認証システム、認証プログラム Active JP4914725B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007001684A JP4914725B2 (ja) 2007-01-09 2007-01-09 認証システム、認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007001684A JP4914725B2 (ja) 2007-01-09 2007-01-09 認証システム、認証プログラム

Publications (2)

Publication Number Publication Date
JP2008171087A true JP2008171087A (ja) 2008-07-24
JP4914725B2 JP4914725B2 (ja) 2012-04-11

Family

ID=39699134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007001684A Active JP4914725B2 (ja) 2007-01-09 2007-01-09 認証システム、認証プログラム

Country Status (1)

Country Link
JP (1) JP4914725B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016081523A (ja) * 2014-10-15 2016-05-16 株式会社リコー 情報処理システム及び機器制御方法
KR101753455B1 (ko) * 2014-10-27 2017-07-19 비씨카드(주) 스마트 동의서 제공 방법 및 서버
JP6435456B1 (ja) * 2018-04-03 2018-12-12 株式会社Special Medico 2段階のurlを用いた認証サーバ、プログラム及び方法
KR20220111027A (ko) * 2021-02-01 2022-08-09 주식회사 엘지유플러스 Fido2 인증 중개 서버 및 그 동작 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055955A (ja) * 2000-08-07 2002-02-20 Docomo Systems Inc 本人認証方法および本人認証システム
JP2002288134A (ja) * 2001-03-23 2002-10-04 Ntt Communications Kk アクセス制御システム、方法及び記録媒体
JP2002298054A (ja) * 2001-03-29 2002-10-11 J-Phone East Co Ltd 利用者認証方法、決済方法、利用者認証用情報処理方法、決済用情報処理方法、利用者認証用情報処理システム、決済用情報処理システム、及びプログラム
JP2006236358A (ja) * 2006-03-06 2006-09-07 Fujitsu Ltd 安全性判断方法、安全性判断システム、認証装置、プログラム及び安全性判断装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055955A (ja) * 2000-08-07 2002-02-20 Docomo Systems Inc 本人認証方法および本人認証システム
JP2002288134A (ja) * 2001-03-23 2002-10-04 Ntt Communications Kk アクセス制御システム、方法及び記録媒体
JP2002298054A (ja) * 2001-03-29 2002-10-11 J-Phone East Co Ltd 利用者認証方法、決済方法、利用者認証用情報処理方法、決済用情報処理方法、利用者認証用情報処理システム、決済用情報処理システム、及びプログラム
JP2006236358A (ja) * 2006-03-06 2006-09-07 Fujitsu Ltd 安全性判断方法、安全性判断システム、認証装置、プログラム及び安全性判断装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016081523A (ja) * 2014-10-15 2016-05-16 株式会社リコー 情報処理システム及び機器制御方法
KR101753455B1 (ko) * 2014-10-27 2017-07-19 비씨카드(주) 스마트 동의서 제공 방법 및 서버
JP6435456B1 (ja) * 2018-04-03 2018-12-12 株式会社Special Medico 2段階のurlを用いた認証サーバ、プログラム及び方法
WO2019194170A1 (ja) * 2018-04-03 2019-10-10 株式会社Special Medico 2段階のurlを用いた認証を実施するサーバ、プログラム記録媒体及び方法
JP2019185146A (ja) * 2018-04-03 2019-10-24 株式会社Special Medico 2段階のurlを用いた認証サーバ、プログラム及び方法
KR20220111027A (ko) * 2021-02-01 2022-08-09 주식회사 엘지유플러스 Fido2 인증 중개 서버 및 그 동작 방법
KR102484660B1 (ko) 2021-02-01 2023-01-04 주식회사 엘지유플러스 Fido2 인증 중개 서버 및 그 동작 방법

Also Published As

Publication number Publication date
JP4914725B2 (ja) 2012-04-11

Similar Documents

Publication Publication Date Title
US10223520B2 (en) System and method for integrating two-factor authentication in a device
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
US9419969B2 (en) Method and system for granting access to a secured website
US20170244676A1 (en) Method and system for authentication
CN100534092C (zh) 用于执行认证操作的方法及其装置
US20070077916A1 (en) User authentication system and user authentication method
JP2007102778A (ja) ユーザ認証システムおよびその方法
JP2005527909A (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
US20090031405A1 (en) Authentication system and authentication method
JP5462021B2 (ja) 認証システム、認証方法および認証プログラム
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP4334515B2 (ja) サービス提供サーバ、認証サーバ、および認証システム
WO2011083867A1 (ja) 認証装置、認証方法、及び、プログラム
JP2008181310A (ja) 認証サーバおよび認証プログラム
JP4824986B2 (ja) 認証システム、認証方法および認証プログラム
JP4914725B2 (ja) 認証システム、認証プログラム
JP2006202052A (ja) 利用者認証プログラムおよびその記録媒体、利用者認証方法、利用者認証装置ならびに秘密情報取得プログラム
KR101537097B1 (ko) 에스엠에스를 이용한 일회용 패스워드 인증 방법 및 인증 시스템
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
JP3914152B2 (ja) 認証サーバ、認証システムおよび認証プログラム
JP5584102B2 (ja) 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム
JP2007065789A (ja) 認証システム及び方法
JP7403430B2 (ja) 認証装置、認証方法及び認証プログラム
TWI838149B (zh) 企業認證的安全啟用系統及其方法
CN108512855A (zh) 一种身份验证方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090825

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100408

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120123

R150 Certificate of patent or registration of utility model

Ref document number: 4914725

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160127

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160127

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160127

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350