JP2009169739A - 端末装置、サーバ装置、及び認証システム - Google Patents

端末装置、サーバ装置、及び認証システム Download PDF

Info

Publication number
JP2009169739A
JP2009169739A JP2008008082A JP2008008082A JP2009169739A JP 2009169739 A JP2009169739 A JP 2009169739A JP 2008008082 A JP2008008082 A JP 2008008082A JP 2008008082 A JP2008008082 A JP 2008008082A JP 2009169739 A JP2009169739 A JP 2009169739A
Authority
JP
Japan
Prior art keywords
user
authentication
terminal device
mail
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008008082A
Other languages
English (en)
Inventor
Mutsuhiro Yamamoto
睦裕 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2008008082A priority Critical patent/JP2009169739A/ja
Priority to PCT/JP2009/050415 priority patent/WO2009090973A1/ja
Publication of JP2009169739A publication Critical patent/JP2009169739A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 利用者の負荷の少ない個人認証制御を行なうための端末装置、サーバ装置、及び認証システムを提供する。
【解決手段】 認証システム100は、インターネット102に接続され、インターネット102上の利用者のための送受信メールを管理し、インターネット102を介してアクセスを要求する利用者に対して、当該利用者を個人認証し、当該認証処理の結果に応じて、認証結果と当該要求に応じたメールのデータとを返信するサーバ装置120と、インターネット102を介してサーバ装置120に接続され、サーバ装置120にメールの送受信を要求して、当該要求に対する認証結果と当該要求に応じたデータとをサーバ装置120から受信する端末装置110A、110B、及び110Cとを含む。
【選択図】 図1

Description

この発明は、認証システムに関し、特に、サーバ装置にアクセスする利用者に対して、サーバ装置が当該利用者のアクションの履歴に基づいて認証し、認証が成功した場合にサービスを提供する、端末装置、サーバ装置、及び認証システムに関する。
従来、コンピュータ装置では、当該コンピュータ装置にアクセスする使用者に対して、当該使用者が正当な者であることを確認するためにパスワードを入力させている。コンピュータ装置は、使用者が入力したパスワードを、データベースに記憶されているパスワードと照合して合致した場合に、パスワードを入力した者を正当な使用者と認定して、コンピュータ装置を利用可能とさせる。コンピュータ装置に入力させるパスワードとして、一般的に使用者が設定した固定文字列が用いられている。パスワード認証において漏洩を防ぐために、入力文字数並びに大文字、小文字、及び特殊文字等の文字の種類を増やしたり、5文字以下の文字列及び辞書に載っている単語の文字列のような安易な文字列を設定させないようにしたり、パスワードを定期的に変更させたりすること等のような対策をとることが多い。しかし、こうした対策を図るにつれパスワードが複雑になり、使用者がパスワードを記憶することが困難になっている。
このようなパスワードの覚えにくさを改善するための技術が、特許文献1及び特許文献2に開示されている。
特許文献1に記載の技術は、アクセス時において利用者に画像の順列を入力させて認証する方式である。特許文献1では、コンピュータシステムに画像の群が予め用意されており、利用者は当該画像の群の順列を自由に定めて、当該順列をコンピュータシステムに記憶させる。利用者がコンピュータシステムにログオンする際に、コンピュータシステムは、利用者に対して画像の群を表示する。利用者は、表示された画像の群の中から画像を順次選択する。コンピュータシステムは、利用者によって順次選択された画像の列が、予め定められた順列に合致するか否かを判定して認証を行なう。
固定文字列による複雑なパスワードと比較すると、特許文献1に記載の技術のように、画像の群の順列を覚えることの方が容易である。
特許文献2に記載の技術も、画像を用いた認証方式である。特許文献2に記載の個人認証システムは、端末と、端末の利用者を認証するための認証サーバとを含む。
特許文献2の個人認証システムは以下のように動作する。利用者は端末から認証サーバに対して画像の群を送信し、認証サーバは、それらの画像を登録して記憶する。利用者は、認証サーバに登録されている画像の群の部分群を選択し、認証サーバは、利用者によって選択された部分群をパスワード画像として設定して記憶する。利用者が端末から認証サーバにアクセスするとき、認証サーバは、画像の群の組合せを端末上に提示する。利用者は、提示された組合せの中から画像を選択し、認証サーバは、利用者によって選択された画像をパスワード画像と照合して認証する。
特開平10‐97500 特開2004‐157675
固定文字列のパスワードによる認証方法、並びに特許文献1及び特許文献2で開示されている画像による認証方法においても、利用者が一旦認証コードを設定すると、利用者が意図的にその認証コードの再設定を行なわない限り、その認証コードは維持される。このことから、特に、会社内のネットワークシステム、並びに会社内に設置されているPC(Personal Computer)からの通信サービス及び電子メール等のネットワークアプリケーションを利用可能なシステムにおいては、設定された認証コードそのものが盗まれて解析されたとしても、被害を最小限にとどめること等を目的として、以下のような対策を施している。例えば、システムの管理者が有効期限を予め定めて、利用者により認証コードが定められた後当該有効期限を経過すれば、当該認証コードによりアクセスが不可能となる仕組みを設ける。そうすることによって、システムのセキュリティが高められる。
しかし、パスワードによる認証方法において、有効期限を定めてセキュリティを強化したとしても、有効期限が経過すれば、利用者は再び複雑な固定文字列のパスワードを設定し、新たに設定した複雑なパスワードを覚えなおして、忘れないようにするための工夫をしなければならない。
また、特許文献1及び特許文献2で開示されている画像に基づく認証方法においても、有効期限が経過すれば、新たに認証コードの画像を設定し、新たに設定した画像を覚え直す必要がある。
固定文字列及び画像のどちらの認証方式においても、利用者は有効期限経過後の認証コードの再設定、新規の認証コードの再記憶、及び忘却防止の工夫を必要とし、利用者の負担はさほど軽減されない。
近年、インターネット上に構築されたネットショッピングに代表される通信サービスの利用と、社内ネットワークに構築された受注発注システム及び勤怠管理システム等の各種管理システムの利用と、社内ネットワーク上の端末から、インターネット上で公開されているデジタルコンテンツへの閲覧等とのように、利用者がネットワークアクセスする機会は急激に増大している。
同時に、利用者に対して課金処理を要求する通信サービスの利用に伴って、ネットワークにアクセスする者が正当な利用者であるか否かを判定するために、利用者にパスワードを入力させて個人認証しなければならない機会が増えている。正当な利用者は、設定したパスワードを盗まれて悪用されないように、厳重にパスワードを管理しなければならず、このことは、正当な利用者にとって多大な負荷となっている。
したがって、本発明の目的は、利用者の負荷の少ない個人認証制御を行なうための端末装置、サーバ装置、及び認証システムを提供することである。
本発明の第1の局面に係るサーバ装置は、端末装置とネットワークを介して接続されるサーバ装置である。サーバ装置は、利用者の識別子を記憶する記憶装置と、ネットワークに接続される通信装置と、通信装置を介して任意の端末装置と通信している間、当該端末装置の利用者がサーバ装置を通じて行なったアクションの履歴の情報を、当該端末装置の利用者の識別子に関連付けて記憶装置に記憶させるための履歴記憶手段と、通信装置を介して任意の端末装置から認証要求を受信したことに応答して、当該認証要求に含まれるアクションの履歴の情報と、認証要求に含まれる利用者の識別子に対応付けられて記憶装置に記憶されているアクションの履歴の情報とを比較して認証し、認証要求を送信してきた端末装置に認証の結果を送信するための認証手段とを含む。
履歴記憶手段は、端末装置の利用者がサーバ装置を通じて行なったアクションの履歴の情報を記憶装置に記憶させ、認証手段は、利用者からの認証要求に対して、当該利用者のアクションの履歴の情報に基づいて認証する。
利用者が端末装置を通じて常にサーバ装置を利用していれば、利用者が利用する度に当該利用者のアクションの履歴は変化し、その都度、認証手段による具体的な認証処理も変化する。したがって、仮に、利用者がアクションの履歴を紙に書きとめて、その紙と端末装置とを他人に盗まれたとしても、長期間にわたって悪用されることはない。利用者が別の端末装置を用いてサーバ装置を利用していれば、盗まれた次の日には、その紙に書かれている内容で他人がサーバ装置に認証要求しても、認証が成功する確率は極めて低くなる。すなわち、正当な利用者にとっての負荷は軽減される。その結果、利用者の負荷の少ない個人認証制御を行なうためのサーバ装置を提供することができる。
好ましくは、記憶装置は、利用者の識別子と対応付けて、パスワードをさらに記憶している。認証手段は、通信装置を介して任意の端末装置から認証要求を受信したことに応答して、当該認証要求に含まれるパスワード及びアクションの履歴の情報と、認証要求に含まれる利用者の識別子に対応付けられて記憶装置に記憶されているパスワード及びアクションの履歴の情報とをそれぞれ比較して認証し、認証要求を送信してきた端末装置に認証の結果を送信するための手段を含む。
記憶装置は、パスワードをさらに記憶し、認証手段は、パスワード認証とアクションの履歴の情報に基づく認証とを併用して認証する。したがって、セキュリティレベルの高い個人認証が行なわれるので、正当な利用者にとっての負荷は軽減される。
本発明の第2の局面に係る端末装置は、サーバ装置とネットワークを介して接続される端末装置である。端末装置は、ネットワークに接続される通信装置と、利用者の識別子と、利用者がサーバ装置を通じて行なったアクションの履歴の情報とを、利用者に入力させるための第1の入力手段と、通信装置を介してサーバ装置に、第1の入力手段によって入力された識別子とアクションの履歴の情報とを含む認証要求を送信するための要求送信手段と、通信装置を介してサーバ装置から、要求送信手段によって送信された認証要求の結果を受信するための結果受信手段とを含む。
第1の入力手段は、利用者の識別子とアクションの履歴の情報とを、利用者に入力させ、要求送信手段は、第1の入力手段によって入力された識別子とアクションの履歴の情報とを含む認証要求をサーバ装置に送信し、結果受信手段は、当該認証要求の結果をサーバ装置から受信する。
利用者が端末装置を通じて常にサーバ装置を利用していれば、利用者が利用する度に当該利用者のアクションの履歴は変化し、その都度、第1の入力手段に入力するためのアクションの履歴の情報も変化する。したがって、仮に、利用者がアクションの履歴を紙に書きとめて、その紙と端末装置とを他人に盗まれたとしても、長期間にわたって悪用されることはない。利用者が別の端末装置を用いてサーバ装置を利用していれば、盗まれた次の日には、その紙に書かれている内容で他人がサーバ装置に認証要求しても、認証が成功したことを示す結果を結果受信手段が受信する確率は極めて低い。すなわち、正当な利用者にとっての負荷は軽減される。その結果、利用者の負荷の少ない個人認証制御を行なうための端末装置を提供することができる。
好ましくは、第1の入力手段は、識別子と、アクションの履歴の情報と、パスワードとを、利用者に入力させるための第2の入力手段を含む。要求送信手段は、通信装置を介してサーバ装置に、第2の入力手段によって入力された識別子、アクションの履歴の情報、及びパスワードを含む認証要求を送信するための手段を含む。
第1の入力手段は、識別子と、アクションの履歴の情報と、パスワードとを利用者に入力させ、要求送信手段は、第1の入力手段によって入力されたもの全てを含む認証要求をサーバ装置に送信する。したがって、利用者は端末装置を介してよりセキュリティレベルの高い認証要求をサーバ装置に要求することができ、利用者にとっての負荷は軽減される。
本発明の第3の局面に係る認証システムは、サーバ装置と通信端末とがネットワークを介して接続される認証システムである。サーバ装置は、利用者の識別子を記憶する記憶装置と、ネットワークに接続される第1の通信装置と、第1の通信装置を介して端末装置と通信している間、当該端末装置の利用者がサーバ装置を通じて行なったアクションの履歴の情報を、当該端末装置の利用者の識別子に関連付けて記憶装置に記憶させるための履歴記憶手段と、第1の通信装置を介して端末装置から認証要求を受信したことに応答して、当該認証要求に含まれるアクションの履歴の情報と、認証要求に含まれる利用者の識別子に対応付けられて記憶装置に記憶されているアクションの履歴の情報とを比較して認証し、認証要求を送信してきた端末装置に認証の結果を送信するための認証手段とを含む。通信端末は、ネットワークに接続される第2の通信装置と、利用者の識別子と、利用者がサーバ装置を通じて行なったアクションの履歴の情報とを、利用者に入力させるための入力手段と、第2の通信装置を介してサーバ装置に、入力手段によって入力された識別子とアクションの履歴の情報とを含む認証要求を送信するための要求送信手段と、第2の通信装置を介してサーバ装置から、要求送信手段によって送信された認証要求の結果を受信するための結果受信手段とを含む。
以下、本発明の実施の形態について、添付図面に基づき詳細に説明する。なお、以下の実施の形態の説明では、同一の部品には同一の参照番号を付してある。それらの機能及び名称も同一である。したがって、それらについての詳細な説明は繰返さない。
[ネットワーク環境]
図1は、本発明の実施の形態に係る認証システム100の構成を簡略化して示す図である。図1を参照して、本実施の形態に係る認証システム100は、インターネット102に接続され、インターネット102上の利用者のための送受信メールを管理し、インターネット102を介してアクセスを要求する利用者に対して、当該利用者を個人認証し、当該認証処理の結果に応じて、認証結果と当該要求に応じたメールのデータとを返信するサーバ装置120と、インターネット102を介してサーバ装置120に接続され、サーバ装置120にメールの送受信を要求して、当該要求に対する認証結果と当該要求に応じたデータとをサーバ装置120から受信する端末装置110A、110B、及び110Cとを含む。なお、本実施の形態では、端末装置からサーバ装置120に対してメールの送受信要求を行なう場合、パスワードに加えて、その利用者が過去に送信したメールに関する情報(以下「メール送信履歴」と呼ぶ。)を認証要求のための情報として送信する。その情報の作成方法に関しては後述する。
[サーバ装置120の構成]
図2は、サーバ装置120の機能的構成を示すブロック図である。図2を参照して、サーバ装置120は、サーバ装置120の制御中枢を司る、実質的にコンピュータからなる制御部140と、何れも制御部140に接続された、インターネット102を介して端末装置110A、110B、及び110Cに接続可能で、データの通信を行なうための通信装置148、日時を計時するための計時装置146、並びに種々の情報を記憶するための記憶装置150とを含む。
(記憶装置150の構成)
記憶装置150は、インターネット102に接続される端末装置の利用者の各々に対して、各利用者が送信したメールに関するデータを記憶するためのアクセス履歴DB152と、インターネット102に接続される端末装置の利用者の各々に対して、各利用者の識別子(ID)と各利用者が定めたパスワードとを記憶するためのパスワードDB154と、インターネット102に接続される端末装置の利用者のための送受信メールを記憶するための受信メールDB156とを含む。
(制御部140の構成)
制御部140は、第1の通信装置148を介して端末装置110から送信されたメールを受信したとき、計時装置146によって計時された日時及び当該送信されたメールに基づいてアクセス履歴DB152を更新するためのメール管理部142と、通信装置148及びインターネット102を介して接続された端末装置110から、利用者のメール送信履歴と利用者のIDとパスワードとを含む認証要求と新規メールの取得の要求とを受信したとき、そのメール送信履歴がアクセス履歴DB152に記憶されている情報と矛盾していないか否かを判定し、さらに利用者のID及びパスワードがパスワードDB154に記憶されたID及びパスワードと一致しているか否かを判定することによって認証し、認証の結果と当該要求に応じたデータを端末装置110に送信するための履歴認証部144とを含む。
[端末装置110Aの構成]
図3は、端末装置110Aの機能的構成を示すブロック図である。図3を参照して、端末装置110Aは、端末装置110Aの制御中枢を司る、実質的にコンピュータからなる制御部170と、何れも制御部170に接続された、サーバ装置120との間でデータの通信を行なうための通信装置178、利用者が端末装置110Aを操作する際に使用する操作装置174、日時を計時するための計時装置180、インターネット102上において端末装置110Aを一意に識別するための識別子である通信用ID、端末装置110Aの利用者名、利用者のメールアドレス及び制御部170の機能を実現するプログラム等を記憶するための記憶装置176、並びに表示装置172とを含む。
通信装置178の各々は、何れも図示しないアンテナ、RF(Radio Frequency)部、変調部及び復調部等を含む。操作装置174は、図示しない入力コントローラ、各種のキー等を含む。表示装置172は、図示しないディスプレイ等を含む。
なお、本実施の形態では、端末装置110B及び端末装置110Cも端末装置110Aと同様の構成を持つものとする。
[パスワードDB154の構成]
図4は、図2に示すパスワードDB154の構成を示す図である。図4を参照して、パスワードDB154の各レコードは、端末装置110の各利用者のIDを記憶するための利用者名フィールドと、各利用者が定めたパスワードを記憶するためのパスワードフィールドと、各利用者のメールアドレスを記憶するためのメールアドレスフィールドとからなる。
[アクセス履歴DB152の構成]
図5は、図2に示すアクセス履歴DB152の構成を示す図である。図5を参照して、アクセス履歴DB152の各レコードは、端末装置110の各利用者の名前を記憶するための利用者名フィールドと、各利用者が最後に送信したメールの送信日付を記憶するための登録日付フィールドと、各利用者が最後に送信したメールの送信時刻を記憶するための登録時刻フィールドと、各利用者が最後に送信したメールの宛先の数を記憶するための送信先アドレス数フィールドと、各利用者が最後に送信したメールの全ての宛先を記憶するための送信先アドレスフィールドとからなる。
[端末装置110Aの表示装置172に表示される画面の構成]
(ログイン画面)
図6は、端末装置110Aの利用者がサーバ装置120の提供するサービスを利用し始めるときに、端末装置110Aの表示装置172に表示されるログイン画面である。図6を参照して、ログイン画面200は、名前及びパスワードをそれぞれ利用者に入力させるためのテキストボックス202及び204と、利用者が最後にメールを送信した時間帯を問うための表示領域206と、最後に送信したメールの宛先に関する事項を問うための表示領域208と、テキストボックス202及び204並びに表示領域206及び208への利用者による入力が終了し、サーバ装置120に対して要求を出す際に利用者によって操作されるログインボタン210とを含む。
表示領域206には、利用者が最後にメールを送信した時間帯を問うための文章と、その問いに対して、「1.AM」(送信した時刻が午前0時以降〜午後0時より前まで)、「2.〜PM5:00」(送信した時刻が午後0時以降〜午後5時より前まで)、「3.〜PM8:00」(送信した時刻が午後5時以降〜午後8時より前まで)、及び「4.1〜3以外」(送信した時刻が午後8時以降〜午前0時より前まで、又は利用者がメールを送信したことがない)のいずれかを利用者に答えさせるためのチェックボックスとが表示される。表示領域208には、最後に送信したメールの宛先に関する事項を問うための文章と、その問いに対して、「1.社内(〜@xx.co.jp)」(宛先が1つであり、かつその宛先が社内の者である)、「2.社外」(宛先が1つであり、かつその宛先が社外の者である)、「3.社内外の複数人」(社内及び社外の者を含む複数人)、及び「4.1〜3以外」(宛先がない、つまり利用者がメールを送信したことがない)のいずれかを利用者に答えさせるためのチェックボックスとが表示される。
このログイン画面200は典型的なGUI(Graphical User Interface)を用いたものである。すなわち、各テキストボックスへの入力及び各チェックボックスのオン・オフはOS(Operating System)が用意したGUI制御プログラムによって制御されており、ログインボタン210を押したときに、それら情報がまとめてアプリケーションプログラムに送信される構成となっている。
なお、本実施の形態においては、送信したメールの宛先が社内の者であるかどうかを、アドレスの「@」以下のドメイン部により判定する。ここでは、このシステムを利用している会社のドメイン部が「@xx.co.jp」というものであるとすると、送信メールのアドレスのドメイン部が「@xx.co.jp」である場合、宛先は社内の者であると判定し、ドメイン部が「@xx.co.jp」ではない場合、宛先は社外の者であると判定する。
(メールソフトの画面)
図7は、端末装置110Aの表示装置172に表示される、メールの新規作成、編集、及び送受信等を利用者に行なわせるためのメールソフトの画面の一例である。図7を参照して、メールソフトの受信一覧画面230には、利用者が、受信メールの一覧、送信メールの一覧、及びメールの新規作成とのいずれかをユーザに選択させるためのボタン232と、受信メールの一覧表示時には利用者が受信したメールの一覧を、送信メールの一覧表示時には利用者が送信したメールの一覧を、それぞれ表示する表示領域234と、メールの閲覧時には利用者が受信又は送信したメールのうちの1つのメールの詳細を、メールの作成時には作成中のメールの本文を入力させるためのテキストボックスを、それぞれ表示する表示領域236とを含む。
[パケットの構成]
(サービス要求時のパケット)
図8は、図6に示すログインボタン210が押下される際に、端末装置110Aからサーバ装置120に送信されるサービス要求パケット250と、サービス要求パケット250に対する返信として、サーバ装置120から端末装置110Aに送信される返信パケット252との構成を示す図である。
図8(A)を参照して、サービス要求パケット250は、記憶装置176に記憶されている通信用IDと、図6に示すテキストボックス202に入力された利用者名と、テキストボックス204に入力されたパスワードと、表示領域206の回答である質問1の回答と、表示領域208の回答である質問2の回答とを含む。
質問1の回答及び質問2の回答の各々には、1〜4までのいずれか1つの整数が入る。表示領域206の問いの回答が「1.AM」、「2.〜PM5:00」、「3.〜PM8:00」、及び「1〜3以外」のとき、質問1の回答にはそれぞれ1、2、3、及び4が格納される。表示領域208の問いの回答が「1.社内(〜@xx.co.jp)」、「2.社外」、「3.社内外の複数人」、及び「4.1〜3以外」のとき、質問2の回答にはそれぞれ1、2、3、及び4が格納される。
図8(B)を参照して、返信パケット252は、認証が成功したか否かを示すための認証結果を含む。認証結果には、0及び1のいずれかの値が入る。認証結果が0のとき、認証が失敗したことを意味し、認証結果が1のとき、認証が成功したことを意味する。
(メール送信時のパケット)
図9は、利用者が作成したメールを端末装置110Aが送信する際に、サーバ装置120に一旦送られる送信メール用パケット260の構成を示す図である。図9を参照して、送信メール用パケット260は、端末装置110Aの利用者のメールアドレスを格納するための送信元アドレスと、利用者が作成したメールの宛先の数を格納するための送信先アドレス数(to)と、当該メールの宛先のアドレスを格納するための送信先アドレス(to)と、当該メールのcc(carbon copy)欄に記入された宛先の数を格納するための送信先アドレス数(cc)と、当該メールのcc欄に記入された宛先のアドレスを格納するための送信先アドレス(cc)と、当該メールの件名を格納するための送信メールタイトルと、当該メールの本文を格納するための送信メール本文と、当該メールの添付ファイル等のその他のデータとを含む。
送信先アドレス(cc)内の(NULL)は、宛先がないことを意味する。
[ソフトウェア構成]
(端末装置110Aのソフトウェア構成)
図10及び11は、利用者からメールソフトの起動の指示を受けたときに起動され、端末装置110Aで実行される、プログラムの制御構造を示すフローチャートである。このプログラムを実質的にコンピュータである制御部170が実行することにより、端末装置110Aの機能が実現される。
図10を参照して、このプログラムは、表示装置172にログイン画面200を表示させるステップ300と、ステップ300の後、利用者によるログインボタン210の押下の操作があるまで待機するステップ302と、ステップ302において、利用者によるログインボタン210の押下の操作があった場合、通信用ID、利用者名、パスワード、質問1の回答、及び質問2の回答を、それぞれ記憶装置176に記憶された通信用ID、テキストボックス202に入力された文字列、テキストボックス204に入力された文字列、表示領域206のチェックボックスにチェックされた回答の番号、及び表示領域208のチェックボックスにチェックされた回答の番号としてサービス要求パケット250を生成するステップ304と、ステップ304の後、サービス要求パケット250をサーバ装置120に送信するステップ306とを含む。
このプログラムはさらに、ステップ306の後、サービス要求パケット250の返信のためのパケット252をサーバ装置120から受信するまで待機するステップ314と、ステップ314において、パケット252を受信した場合、パケット252の認証結果が1であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ308と、ステップ308の判定結果がYESの場合に、表示装置172に画面230を表示させ、利用者にメールの新規作成、編集、及び送受信等を行なわせ、このプログラムを終了するステップ310と、ステップ308の判定結果がNOの場合に、認証が失敗したことを告知するためのエラー画面を表示装置172に表示させ、制御をステップ302に戻すステップ312とを含む。
図11は、図10に示すステップ310の詳細なフローを示す図である。図11を参照して、このルーチンは、画面230を表示装置172に表示するステップ338と、ステップ338の後、端末装置110Aの利用者を宛先として他の端末装置から送信されたメールを、インターネット102を介してサーバ装置120から受信するステップ330と、ステップ330の後、利用者から、「メール送信指示」、「送信メール編集指示」、及び「終了指示」のいずれかの指示を受けるまで待機するステップ332とを含む。
このプログラムはさらに、ステップ332において「送信メール編集指示」を受けた場合、利用者に対して送信メールの編集を行なわせ、制御をステップ332に戻すステップ336を含む。
このプログラムはさらに、ステップ332において「メール送信指示」を受けた場合に、送信メール用パケット260の送信元アドレス、送信先アドレス数(to)、送信先アドレス(to)、送信先アドレス数(cc)、送信先アドレス(cc)、送信先メールタイトル、送信メール本文、及びその他のデータが、それぞれ記憶装置176に記憶されているメールアドレス、利用者によって記入されたメールの宛先の数、宛先、cc欄に記入された宛先の数、cc欄に記入された宛先、利用者によって記入されたメールの件名、利用者によって記入されたメールの本文、及び利用者によって指定された添付ファイルである送信メール用パケット260を生成して、パケット260をサーバ装置120に送信し、制御をステップ332に戻すステップ334を含む。なお、ステップ332において「終了指示」を受けた場合、このルーチンを出る。
(サーバ装置120のソフトウェア構成)
図12〜14は、サーバ装置120で実行されるプログラムの制御構造を示すフローチャートである。このプログラムを実質的にコンピュータである制御部140が実行することにより、サーバ装置120の機能が実現される。
<履歴認証部144のソフトウェア構成>
図12及び13は、端末装置110からサービス要求パケット250を受信すると同時に起動される、履歴認証部144の機能を実現するためのプログラムの制御構造を示すフローチャートである。
図12を参照して、このプログラムは、サービス要求パケット250の利用者名に合致するレコードがパスワードDB154に存在するか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ350と、ステップ350の判定結果がYESの場合に、当該利用者名のレコードを取得するステップ352と、ステップ352の後、パケット250のパスワードが、取得したレコードのパスワードに一致するか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ354とを含む。
このプログラムはさらに、ステップ354の判定結果がYESの場合に、パケット250に基づいて、個人認証を行なうステップ356と、ステップ356の後、ステップ356の認証が成功したか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ358と、ステップ358の判定結果がYESの場合に、認証結果を1として返信のためのパケット252を生成して、パケット252を端末装置110に送信し、このプログラムを終了するステップ360と、ステップ350、ステップ354、又はステップ358の判定結果がNOの場合にそれぞれ実行され、認証結果を0として返信のためのパケット252を生成して、パケット252を端末装置110に送信し、このプログラムを終了するステップ362とを含む。
図13は、図12に示すステップ356の詳細なフローを示す図である。図13を参照して、このルーチンは、パケット250の利用者名に合致するレコードがアクセス履歴DB152に存在するか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ380と、ステップ380の判定結果がYESの場合に、当該利用者名のレコードを取得するステップ382と、ステップ382の後、後述する時間帯判定処理により、取得したレコードの登録時間が、パケット250の質問1の回答の条件を満たすか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ384と、ステップ384の判定結果がYESの場合に、後述するドメイン判定処理により、取得したレコードの送信先アドレスが、パケット250の質問2の回答の条件を満たすか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ386とを含む。
このルーチンはさらに、ステップ386の判定結果がYESの場合に、認証が成功したと決定し、このルーチンを出るステップ388と、ステップ380の判定結果がNOの場合に、パケット250の質問1の回答が4であり、かつ質問2の回答が4であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ390と、ステップ390の判定結果がYESである場合に、認証が成功したと決定し、このルーチンを出るステップ388Aと、ステップ390、ステップ384、又はステップ386の判定結果がNOの場合にそれぞれ実行され、認証が失敗したと決定し、このルーチンを出るステップ392とを含む。
ステップ384における、時間帯判定処理について述べる。ステップ384において、取得したレコードの登録時間フィールドの値が午後12時〜午前12時より前である場合、パケット250の質問1の回答が1であれば、条件を満たすと判定する。取得したレコードの登録時間フィールドの値が午前12時以降〜午後5時より前である場合、パケット250の質問1の回答が2であれば、条件を満たすと判定する。取得したレコードの登録時間フィールドの値が午後5時以降〜午後8時より前である場合、パケット250の質問1の回答が3であれば、条件を満たすと判定する。取得したレコードの登録時間フィールドの値が午後8時以降〜午後12時より前であり、又はNULLの場合、パケット250の質問1の回答が4であれば、条件を満たすと判定する。これ以外の場合には、条件は満たされないと判定する。
ステップ386における、ドメイン判定処理について述べる。ステップ386において、取得したレコードの送信先アドレスフィールドに記憶されているアドレスが1つであり、かつドメイン部が「@xx.co.jp」である場合、パケット250の質問2の回答が1であれば、条件を満たすと判定する。取得したレコードの送信先アドレスフィールドに記憶されているアドレスが1つであり、かつドメイン部が「@xx.co.jp」ではない場合、パケット250の質問2の回答が2であれば、条件を満たすと判定する。取得したレコードの送信先アドレスフィールドに記憶されているアドレスが複数である場合、パケット250の質問2の回答が3であれば、条件を満たすと判定する。取得したレコードの送信先アドレスフィールドにNULLしかない場合、パケット250の質問2の回答が4であれば、条件を満たすと判定する。これ以外の場合には、条件は満たされないと判定する。
<メール管理部142のソフトウェア構成>
図14は、端末装置110から送信メール用パケット260を受信すると同時に起動される、メール管理部142の機能を実現するためのプログラムの制御構造を示すフローチャートである。
図14を参照して、このプログラムは、パスワードDB154から、パケット260の送信元アドレスに合致するレコードを検索し取得するステップ410と、ステップ410の後、アクセス履歴DB152から、ステップ410において取得したレコードの利用者名に合致するレコードを検索するステップ412と、ステップ412の後、ステップ412において検索されたレコードが存在するか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ420とを含む。
このプログラムはさらに、ステップ420の判定結果がNOの場合に、利用者名フィールド、登録日付フィールド、登録時刻フィールド、送信先アドレス数フィールド、及び送信先アドレスフィールドが、それぞれパケット260の利用者名、NULL、NULL、NULL、及びNULLであるアクセス履歴DB152のレコードを追加するステップ422を含む。
このプログラムはさらに、ステップ420の判定結果がYESの場合にはステップ420の後に、又はステップ420の判定結果がNOの場合にはステップ422の後にそれぞれ実行され、アクセス履歴DB152のレコードの登録日付及び登録時間を、計時装置146によって計時された時間で更新するステップ414と、ステップ414の後、アクセス履歴DB152のレコードの送信先アドレス数及び送信先アドレスを、それぞれパケット260の送信先アドレス数(to)及び送信先アドレス(to)で更新するステップ416とを含む。
このプログラムはさらに、ステップ416の後に、パケット260の送信メールタイトル、送信メール本文、及びその他のデータを、送信メール用パケット260の送信先アドレス(to)及び送信先アドレス(cc)を宛先として送信し、このプログラムを終了するステップ418を含む。
[動作]
上記した構成を持つ本実施の形態に係る認証システム100は以下のように動作する。
利用者がメールソフトの起動を端末装置110Aに指示すると、端末装置110Aは、当該指示に応答して、表示装置172にログイン画面200を表示させ(図10に示すステップ300)、利用者がボタン210の押下の操作をするまで待機する(図10に示すステップ302)。
利用者は、画面200のテキストボックス202及び204並びに表示領域206及び208上のチェックボックスのそれぞれに利用者名、パスワード、質問1及び質問2の回答を入力する。利用者が入力し終わってボタン210の押下の操作をしたとき、端末装置110Aは、サービス要求パケット250の通信用ID、利用者名、パスワード、質問1の回答、及び質問2の回答を持つサービス要求パケット250を生成し(図10に示すステップ304)、当該パケット250をサーバ装置120に送信する(図10に示すステップ306)。端末装置110Aは、サーバ装置120から返信のためのパケット252を受信するまで待機する(図10に示すステップ314)。
サーバ装置120が端末装置110からサービス要求パケット250を受信すると、サーバ装置120の履歴認証部144が起動される。履歴認証部144は、パスワードDB154を参照して、パケット250の利用者名に合致するレコードがパスワードDB154に存在するか否かを判定する(図12に示すステップ350)。
ステップ350においてレコードが存在しないと判定された場合、履歴認証部144は、認証結果を「0」(認証結果NG)とした返信用のパケット252を生成し、当該パケット252を端末装置110に送信する。
ステップ350においてレコードが存在すると判定された場合、履歴認証部144は、当該レコードを取得し(図12に示すステップ352)、パケット250のパスワードが、取得したレコードのパスワードに一致するか否かを判定する(図12に示すステップ354)。
ステップ354においてパスワードが一致しないと判定された場合、履歴認証部144は、認証結果を「0」(認証結果NG)とした返信用のパケット252を生成し、当該パケット252を端末装置110に送信する。
ステップ354においてパスワードが一致すると判定された場合、履歴認証部144は、アクセス履歴DB152を参照して、パケット250の利用者名に合致するレコードがアクセス履歴DB152に存在するか否かを判定する(図13に示すステップ380)。 履歴認証部144は、そのようなレコードが存在しない場合には(ステップ380においてNO)、履歴認証部144は以下のように動作する。パケット250の質問1の回答が「4」(利用者が表示領域206の回答として「4.1〜3以外」を選択)であり、かつパケット250の質問2の回答が「4」(利用者が表示領域208の回答として「4.1〜3以外」を選択)であるか否かを判定する(図13に示すステップ390)。履歴認証部144は、パケット250の質問1の回答が「4」かつ質問2の回答が「4」ではないときには、認証が失敗したと決定し(図13に示すステップ392)、認証結果を「0」(認証結果NG)とした返信用のパケット252を生成し、当該パケット252を端末装置110に送信する。
一方、履歴認証部144は、パケットの質問1の回答が「4」(利用者が表示領域206の回答として「4.1〜3以外」を選択)かつ質問2の回答が「4」(利用者が表示領域208の回答として「4.1〜3以外」を選択)であるときには(図13に示すステップ390でYES)、認証が成功したと決定する(図13に示すステップ388A)。履歴認証部144は、認証結果を「1」(認証結果OK)とした返信用のパケット252を生成し、当該パケット252を端末装置110に送信する。
一方、図13に示すステップ380において、利用者名に合致するレコードがアクセス履歴DB152内に存在する場合には(ステップ380においてYES)以下のような動作が行なわれる。すなわち、履歴認証部144は、取得したレコードの登録時間フィールドの値が、パケット250の質問1の回答の条件を満たすか否かを判定する(図13に示すステップ384)。
レコードの登録時刻フィールドの値が、質問1の回答の条件を満たさない場合には(ステップ384においてNO)、履歴認証部144は、認証が失敗したと決定し(図13に示すステップ392)、認証結果を「0」(認証結果NG)とした返信用のパケット252を生成し、当該パケット252を端末装置110に送信する(図12に示すステップ362)。
レコードの登録時刻フィールドの値が質問1の回答の条件を満たす場合(ステップ384においてYES)、履歴認証部144は、取得したレコードの送信先アドレスの値が、パケット250の質問2の回答の条件を満たすか否かを判定する(図13に示すステップ386)。
レコードの登録時刻フィールドの値が、質問2の回答の条件を満たさない場合には(ステップ386においてNO)、履歴認証部144は、認証が失敗したと決定し(図13に示すステップ392)、認証結果を「0」(認証結果NG)とした返信用のパケット252を生成し、当該パケット252を端末装置110に送信する(図12に示すステップ362)。
レコードの登録時刻フィールドの値が、質問2の回答の条件を満たす場合には(ステップ386においてYES)、認証が成功したと決定する(図13に示すステップ388)。履歴認証部144は、認証結果を「1」(認証結果OK)とした返信用のパケット252を生成し、当該パケット252を端末装置110に送信する。
以上のように、サーバ装置120から端末装置110Aには、認証結果を示すパケット252が送信される。認証結果が「1」であれば認証が成功したことを示し、「0」であれば認証が失敗したことを示す。
端末装置110Aは、図10に示すステップ314でパケット252を受信した後、パケット252の認証結果が「1」(認証結果OK)か否かを判定する(図10のステップ308)。
端末装置110Aは、パケット250の認証結果が「1」ではない場合(図10のステップ308において「NO」)、認証が失敗したことを告知するためのエラー画面を表示装置172に表示させ(図10に示すステップ312)、ログイン画面200を表示したままで、利用者がボタン210の押下の操作をするまで待機する(図10に示すステップ302)。
一方、認証結果が「1」であれば(ステップ308でYES)、端末装置110Aはメールソフトの画面230を表示装置172に表示させ(図11に示すステップ338)、端末装置110Aの利用者のメールアドレスを宛先として送信されたメールを、サーバ装置120から受信する(図11に示すステップ330)。端末装置110Aは、利用者から、メールソフトの起動を終了させるための「終了指示」、新規のメールを作成するための「送信メール編集指示」、及び利用者が作成したメールを送信するための「メール送信指示」のいずれかの指示を受けるまで待機する(図11に示すステップ332)。
利用者から「終了指示」があった場合、端末装置110Aは、メールソフトの画面230を表示装置172から消去して、処理を終了する。
利用者から「送信メール編集指示」があった場合、端末装置110Aは、利用者に対して、利用者が送信するためのメールの新規作成等を行なわせ(図11に示すステップ336)、その後、利用者からの指示を受けるまで待機する(図11に示すステップ332)。
利用者から「メール送信指示」があった場合、端末装置110Aは、送信メール用パケット260を生成して、パケット260をサーバ装置120に送信し(図11に示すステップ334)、その後、利用者からの指示を受けるまで待機する(図11に示すステップ332)。
サーバ装置120が端末装置110から送信メール用パケット260を受信すると、サーバ装置120のメール管理部142が起動される。メール管理部142は、パスワードDB154から、送信メール用パケット260の送信元アドレスに合致するレコードを検索し、当該レコードの利用者名を取得する(図14に示すステップ410)。メール管理部142はさらに、アクセス履歴DB152から、取得した利用者名に合致するレコードを検索し(図14に示すステップ412)、レコードが存在するか否かを判定する(図14に示すステップ420)。
アクセス履歴DB152にレコードが存在しないときには、メール管理部142は、利用者名フィールドの値をステップ410において取得した利用者名として、かつ登録日付フィールド、登録時刻フィールド、送信先アドレス数、及び送信先アドレスをいずれもNULLとしたレコードをアクセス履歴DB152に追加する(図14に示すステップ422)。メール管理部142は、追加したアクセス履歴DB152のレコードの登録日付フィールド、及び登録時間フィールドを、それぞれ計時装置146によって計時された日付及び時間で更新する(図14に示すステップ414)。メール管理部142はさらに、追加したアクセス履歴DB152のレコードの送信先アドレス数フィールド、送信先アドレスフィールドを、それぞれ送信メール用パケット260の送信先アドレス数(to)及び送信先アドレス(to)で更新する(図14に示すステップ416)。メール管理部142は、送信メール用パケット260の送信先アドレス(to)及び送信先アドレス(cc)にそれぞれ格納されているアドレスを宛先として、パケット260の送信メールタイトル、送信メール本文、及びその他のデータを送信する(図14に示すステップ418)。
アクセス履歴DB152にレコードが存在する場合には、メール管理部142は、そのレコードの登録日付フィールド、及び登録時間フィールドを、それぞれ計時装置146によって計時された日付及び時間で更新する(図14に示すステップ414)。メール管理部142はさらに、そのレコードの送信先アドレス数フィールド、送信先アドレスフィールドを、それぞれ送信メール用パケット260の送信先アドレス数(to)及び送信先アドレス(to)で更新する(図14に示すステップ416)。メール管理部142は、送信メール用パケット260の送信先アドレス(to)及び送信先アドレス(cc)にそれぞれ格納されているアドレスを宛先として、パケット260の送信メールタイトル、送信メール本文、及びその他のデータを送信する(図14に示すステップ418)。
[本実施の形態の効果]
以上の説明から明らかなように、本実施の形態に係る認証システム100の認証方法では、利用者がいつ、誰にメールを送信したかというアクセス履歴について利用者に質問し、その質問の回答によって認証する。利用者がメールソフトをほぼ毎日利用していれば、利用者が送信するメールの日時及び宛先は日々変化するので、認証システム100の認証方法の具体的な処理も日々変化することになる。したがって、認証システム100の認証方法では、パスワード並びに特許文献1及び特許文献2に記載の画像による認証方法においてセキュリティを強化することを目的とした有効期限の設定は必要とされない。そのことから、認証システム100の認証方法では、利用者が複雑な認証コードを再設定し続ける必要はないので、利用者の負担は軽減される。
また、アクセス履歴による認証方法では、仮に、利用者がアクセス履歴を紙に書きとめて、その紙を他人に盗まれたとしても、長期間にわたって悪用されることはない。利用者がほぼ毎日のように認証システム100を利用していれば、盗まれた次の日には、その紙に書かれている内容で他人が認証システム100にアクセスできる確率は極めて低くなる。そのことからも、正当な利用者にとっての負荷は軽減される。
[変形例]
上記した実施の形態では、サーバ装置120が提供するサービスは、端末装置110にメールを送信することであった。しかし、本発明はそのような実施の形態には限定されず、データの送受信をするサーバ装置であり、かつ送受信されたデータに対して端末装置110の利用者によるアクセスの履歴を管理するサーバ装置であれば何でも良い。例えば、社内の文書を電子データで送受信するためのサーバ装置の他に、コンピュータプログラムをダウンロードするためのサーバ装置でもよい。
また、上記の実施の形態では、サーバ装置120は、アクセス履歴DB152の登録時刻フィールド及び送信先アドレスフィールドの値に基づいて認証していた。しかし、本発明はそのような実施の形態には限定されず、ログイン画面200において、アクセス履歴DB152に記憶されているデータに関するものであれば何でもよい。例えば、ログイン画面200における質問1及び質問2の他に、「前回、最後にメール送信したときの、送信先の人数は?」の質問を表示させて、その質問の回答がアクセス履歴DB152の送信先アドレス数に合致するか否かを判定して認証してもよい。また、「前回、最後にメール送信したときの、登録日付は?」の質問を表示させて、その質問の回答がアクセス履歴DB152の登録日付フィールドの値に合致するか否かを判定して認証してもよい。さらに、アクセス履歴DB152に、メールの件名を格納するための「メールタイトルフィールド」、メールの本文を格納するための「メール本文フィールド」をさらに追加して、それらの追加したフィールドに基づいて認証してもよい。例えば、ログイン画面200において、「前回、最後にメール送信したときに、メールの件名又は本文に含まれる10文字以上の文字列は?」の質問を表示して、その質問の回答がアクセス履歴DB152のメールタイトルフィールド及びメール本文フィールドの値に合致するか否かを判定して認証すればよい。
今回開示された実施の形態は単に例示であって、本発明が上記した実施の形態のみに限定されるわけではない。本発明の範囲は、発明の詳細な説明の記載を参酌した上で、特許請求の範囲の各請求項によって示され、そこに記載された文言と均等の意味及び範囲内でのすべての変更を含む。
本発明の実施の形態に係る認証システムのネットワーク環境を示す図である。 図1に示すサーバ装置120のブロック図である。 図1に示す端末装置110Aのブロック図である。 図2に示すパスワードDB154の構成を示す図である。 図2に示すアクセス履歴DB152の構成を示す図である。 端末装置110Aの表示装置172に表示されるログイン画面を示す図である。 端末装置110Aの表示装置172に表示される、メールソフト起動時の画面を示す図である。 図6に示すログイン画面200において、利用者によってログインボタン210が押されたときに、端末装置110Aが送受信するパケットの構成を示す図である。 端末装置110Aがメールを送信するときのパケットの構成を示す図である。 端末装置110Aの機能を実現するコンピュータプログラムの制御構造を示すフローチャートである。 図10に示すステップ310の詳細なフローを示す図である。 履歴認証部144の機能を実現するコンピュータプログラムの制御構造を示すフローチャートである。 図12に示すステップ356の詳細なフローを示す図である。 メール管理部142の機能を実現するコンピュータプログラムの制御構造を示すフローチャートである。
符号の説明
100 認証システム
102 インターネット
110(110A,110B,110C) 端末装置
120 サーバ装置
140 制御部
142 メール管理部
144 履歴認証部
146 計時装置
148 通信装置
150 記憶装置
152 アクセス履歴DB
154 パスワードDB
156 受信メールDB
170 制御部
172 表示装置
174 操作装置
176 記憶装置
178 通信装置

Claims (5)

  1. 端末装置とネットワークを介して接続されるサーバ装置であって、
    利用者の識別子を記憶する記憶装置と、
    前記ネットワークに接続される通信装置と、
    前記通信装置を介して任意の端末装置と通信している間、当該端末装置の利用者が前記サーバ装置を通じて行なったアクションの履歴の情報を、当該端末装置の利用者の識別子に関連付けて前記記憶装置に記憶させるための履歴記憶手段と、
    前記通信装置を介して任意の端末装置から認証要求を受信したことに応答して、当該認証要求に含まれるアクションの履歴の情報と、前記認証要求に含まれる利用者の識別子に対応付けられて前記記憶装置に記憶されているアクションの履歴の情報とを比較して認証し、前記認証要求を送信してきた端末装置に前記認証の結果を送信するための認証手段とを含む、サーバ装置。
  2. 前記記憶装置は、利用者の識別子と対応付けて、パスワードをさらに記憶しており、
    前記認証手段は、前記通信装置を介して任意の端末装置から認証要求を受信したことに応答して、当該認証要求に含まれるパスワード及びアクションの履歴の情報と、前記認証要求に含まれる利用者の識別子に対応付けられて前記記憶装置に記憶されているパスワード及びアクションの履歴の情報とをそれぞれ比較して認証し、前記認証要求を送信してきた端末装置に前記認証の結果を送信するための手段を含む、請求項1に記載のサーバ装置。
  3. サーバ装置とネットワークを介して接続される端末装置であって、
    前記ネットワークに接続される通信装置と、
    利用者の識別子と、前記利用者が前記サーバ装置を通じて行なったアクションの履歴の情報とを、前記利用者に入力させるための第1の入力手段と、
    前記通信装置を介して前記サーバ装置に、前記第1の入力手段によって入力された前記識別子と前記アクションの履歴の情報とを含む認証要求を送信するための要求送信手段と、
    前記通信装置を介して前記サーバ装置から、前記要求送信手段によって送信された前記認証要求の結果を受信するための結果受信手段とを含む、端末装置。
  4. 前記第1の入力手段は、前記識別子と、前記アクションの履歴の情報と、パスワードとを、前記利用者に入力させるための第2の入力手段を含み、
    前記要求送信手段は、前記通信装置を介して前記サーバ装置に、前記第2の入力手段によって入力された前記識別子、前記アクションの履歴の情報、及び前記パスワードを含む認証要求を送信するための手段を含む、請求項3に記載の端末装置。
  5. サーバ装置と通信端末とがネットワークを介して接続される認証システムであって、
    前記サーバ装置は、
    利用者の識別子を記憶する記憶装置と、
    前記ネットワークに接続される第1の通信装置と、
    前記第1の通信装置を介して前記端末装置と通信している間、当該端末装置の利用者が前記サーバ装置を通じて行なったアクションの履歴の情報を、当該端末装置の利用者の識別子に関連付けて前記記憶装置に記憶させるための履歴記憶手段と、
    前記第1の通信装置を介して前記端末装置から認証要求を受信したことに応答して、当該認証要求に含まれるアクションの履歴の情報と、前記認証要求に含まれる利用者の識別子に対応付けられて前記記憶装置に記憶されているアクションの履歴の情報とを比較して認証し、前記認証要求を送信してきた端末装置に前記認証の結果を送信するための認証手段とを含み、
    前記通信端末は、
    前記ネットワークに接続される第2の通信装置と、
    利用者の識別子と、前記利用者が前記サーバ装置を通じて行なったアクションの履歴の情報とを、前記利用者に入力させるための入力手段と、
    前記第2の通信装置を介して前記サーバ装置に、前記入力手段によって入力された前記識別子と前記アクションの履歴の情報とを含む認証要求を送信するための要求送信手段と、
    前記第2の通信装置を介して前記サーバ装置から、前記要求送信手段によって送信された前記認証要求の結果を受信するための結果受信手段とを含む、認証システム。
JP2008008082A 2008-01-17 2008-01-17 端末装置、サーバ装置、及び認証システム Pending JP2009169739A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008008082A JP2009169739A (ja) 2008-01-17 2008-01-17 端末装置、サーバ装置、及び認証システム
PCT/JP2009/050415 WO2009090973A1 (ja) 2008-01-17 2009-01-15 端末装置、サーバ装置、及び認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008008082A JP2009169739A (ja) 2008-01-17 2008-01-17 端末装置、サーバ装置、及び認証システム

Publications (1)

Publication Number Publication Date
JP2009169739A true JP2009169739A (ja) 2009-07-30

Family

ID=40885361

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008008082A Pending JP2009169739A (ja) 2008-01-17 2008-01-17 端末装置、サーバ装置、及び認証システム

Country Status (2)

Country Link
JP (1) JP2009169739A (ja)
WO (1) WO2009090973A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007328491A (ja) * 2006-06-07 2007-12-20 Konica Minolta Business Technologies Inc サーバ、複合多機能端末、ユーザ認証方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342281A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 対話形式本人認証システムとその方法、及びこの方法の実行プログラムとこの実行プログラムの記録媒体
JP2003099403A (ja) * 2001-09-25 2003-04-04 Sony Corp 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム
US8255223B2 (en) * 2004-12-03 2012-08-28 Microsoft Corporation User authentication by combining speaker verification and reverse turing test
JP2007310678A (ja) * 2006-05-18 2007-11-29 Nippon Telegr & Teleph Corp <Ntt> アリバイ証明システム及び方法及びアリバイサーバ及びプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007328491A (ja) * 2006-06-07 2007-12-20 Konica Minolta Business Technologies Inc サーバ、複合多機能端末、ユーザ認証方法

Also Published As

Publication number Publication date
WO2009090973A1 (ja) 2009-07-23

Similar Documents

Publication Publication Date Title
US7103912B2 (en) User authorization management system using a meta-password and method for same
US8255464B2 (en) Contact management system and method
EP2573986B1 (en) Methods and systems for increasing the security of electronic messages
US8839393B2 (en) Authentication policy usage for authenticating a user
US8510557B2 (en) Secure message and file delivery
US9348991B2 (en) User management of authentication tokens
US8266443B2 (en) Systems and methods for secure and authentic electronic collaboration
KR100858144B1 (ko) 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치
US10193844B1 (en) Secure cloud-based messaging and storage
US20130191402A1 (en) Contact management system and method
US20070266156A1 (en) Contact management system and method
US10582348B2 (en) Message-based management service enrollment
JP5764501B2 (ja) 認証装置、認証方法、及び、プログラム
US20230020457A1 (en) Methods, systems, and apparatuses for improved multi-factor authentication in a multi-app communication system
US9705874B2 (en) Communication apparatus, reminder apparatus, and information recording medium
US11552947B2 (en) Home realm discovery with flat-name usernames
JP5311999B2 (ja) 利用者情報管理装置、利用者登録管理システム、利用者情報管理方法及び利用者情報管理プログラム
WO2009090973A1 (ja) 端末装置、サーバ装置、及び認証システム
JP2006235743A (ja) アクセス制御装置、アクセス制御方法およびプログラム
JP3608508B2 (ja) 会員管理システム
KR20240044930A (ko) 과거계정 연결하고 수작업입력 최소화하는 사용자등록 방법
JP4682430B2 (ja) クライアント端末のログイン装置及びログイン方法
JP2004171056A (ja) ワンタイムパスワード生成プログラムの配布サーバ、配布方法および配布プログラム、コンピュータ読み取り可能な記録媒体ならびにワンタイムパスワード生成プログラムの配布システム
US8650656B1 (en) Method and apparatus for user authentication
JP2017219918A (ja) サービス提供システム、サービス提供方法、および、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120604

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120619