JP2009187203A - ユーザ認証方法、プログラム、可搬型記憶装置、ユーザ認証装置およびユーザ端末 - Google Patents

ユーザ認証方法、プログラム、可搬型記憶装置、ユーザ認証装置およびユーザ端末 Download PDF

Info

Publication number
JP2009187203A
JP2009187203A JP2008025332A JP2008025332A JP2009187203A JP 2009187203 A JP2009187203 A JP 2009187203A JP 2008025332 A JP2008025332 A JP 2008025332A JP 2008025332 A JP2008025332 A JP 2008025332A JP 2009187203 A JP2009187203 A JP 2009187203A
Authority
JP
Japan
Prior art keywords
user terminal
user
acquired
unit
entry number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008025332A
Other languages
English (en)
Other versions
JP5054554B2 (ja
Inventor
Naohiro Nishitaya
直弘 西田谷
Takatoshi Maeno
孝俊 前野
Isao Takeda
功 竹田
Kazutaka Nihanda
一貴 二飯田
Ryuta Kitani
竜太 木谷
Yutaka Mitsubayashi
豊 三林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CYBER STATION KK
IO Data Device Inc
Original Assignee
CYBER STATION KK
IO Data Device Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CYBER STATION KK, IO Data Device Inc filed Critical CYBER STATION KK
Priority to JP2008025332A priority Critical patent/JP5054554B2/ja
Publication of JP2009187203A publication Critical patent/JP2009187203A/ja
Application granted granted Critical
Publication of JP5054554B2 publication Critical patent/JP5054554B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】管理者の負担を軽減しつつ、セキュリティ性の高いシステムを提供することを目的とする。
【解決手段】ECサイトサーバ4からエントリ番号を取得(S3)、記憶し(S4)、USBメモリ3のシリアル番号32を取得し(S8,S9)、このシリアル番号32が、シリアル番号リストに登録されているか否かを判定し(S10)、当該判定の結果、シリアル番号リストに登録されている場合、ユーザ端末2から、ユーザ端末2に入力されたエントリ番号を取得し(S13)、エントリ番号と同一の番号を有するエントリ番号が、記憶部に存在するか否かを判定し(S14)、当該判定の結果、存在する場合、ECサイトサーバ4から取得したエントリ番号と、シリアル番号32とを対応付けて、記憶部に格納する(S15)ことを特徴とする。
【選択図】図5

Description

本発明は、ユーザ認証方法、プログラム、可搬型記憶装置、ユーザ認証装置およびユーザ端末の技術に関する。
EC(Electronic Commerce)とよばれる電子商取引などにおいて、事業者が提供するASP(Application Service Provider)サービスを用いる場合、一般的には、Webサイト上で入力するログインID(Identification)とパスワードとによって、ユーザの特定および認証を行う。
このようなユーザの認証に利用可能な技術として、USB(Universal Serial Bus)メモリなどの外部記憶装置にユーザの認証情報を格納し、当該認証情報を用いてユーザ認証を行うユーザ認証システムが提示されている(例えば、特許文献1参照)。
特開2007−304664号公報
しかし、ログインIDやパスワードの漏洩があった場合、ASPサービスの無断使用や、情報の改ざんが行われる可能性がある。
また、特許文献1のように、USBメモリなどの外部記憶装置にユーザの認証情報を格納しておく場合、情報漏洩の可能性は未だ残ったままである上、USBメモリが盗難や、紛失に遭い、USBメモリが、第3者の手にわたってしまった場合、USBメモリを手にした第3者によって、ASPサービスが利用されてしまう可能性がある。
また、このようなUSBメモリをユーザ(顧客)へ届ける際に、どのユーザがどのUSBメモリを使用しているのかを、郵送時などに記録する必要があり、管理者側の負担が大きいという問題がある。
前記問題に鑑みて、本発明は、管理者の負担を軽減しつつ、セキュリティ性の高いシステムを提供することを目的とする。
前記課題に鑑みて、本発明は、ユーザ端末に対する認証を行うユーザ認証装置において、記憶部に認証可能な可搬型記憶装置の識別番号の一覧を有しており、エントリ番号発行装置からユーザに対応したエントリ番号を取得し、当該取得したエントリ番号を前記記憶部に記憶し、前記可搬型記憶装置を接続された前記ユーザ端末から、前記可搬型記憶装置の識別番号を取得し、前記取得した識別番号が、前記記憶部の識別番号の一覧に登録されているか否かを判定し、当該判定の結果、前記取得した識別番号が、前記記憶部の識別番号の一覧に登録されている場合、前記ユーザ端末から、前記ユーザ端末に入力されたエントリ番号を取得し、当該ユーザ端末から取得したエントリ番号と同一の番号を有する前記エントリ番号が、前記記憶部に存在するか否かを判定し、当該判定の結果、前記ユーザ端末から取得したエントリ番号と同一の番号を有する前記エントリ番号が、前記記憶部に存在する場合、前記ユーザ端末から取得したエントリ番号をキーとして、前記エントリ番号発行装置から取得したエントリ番号と、前記識別番号とを対応付けて、前記記憶部に格納し、前記ユーザ端末へ認証成功を通知することを特徴とする。
このような構成とすることで、エントリ番号と、識別番号との2つが揃わなければ、認証されることがないため、セキュリティ性を高めることが可能となる。さらに、可搬型記憶装置の識別番号と、ユーザに対応するエントリ番号とを対応付けて記憶するため、管理者側は、郵送時などに1つ1つ記録しなくても、どのユーザがどの可搬型記憶装置を使用しているのかを把握することができ、管理者の負担を軽減することができる。
また、前記ユーザ認証装置は、前記認証成功の通知後、前記可搬型記憶装置を接続されたユーザ端末から、前記可搬型記憶装置の識別番号を取得し、当該取得した識別番号が、前記記憶部に格納されているか否かを判定し、当該判定の結果、前記取得した識別番号が、前記記憶部に格納されている場合、前記ユーザ端末へ認証成功を通知することを特徴としてもよい。
このような構成とすることで、前記認証後、認証に必要な情報が漏洩しても、可搬型記憶装置を有していない限り認証されることがないため、セキュリティ性を高めることができる。
本発明のその他の手段については、実施形態中に適宜記述する。
本発明によれば、管理者の負担を軽減しつつ、セキュリティ性の高いシステムを提供することが可能となる。
次に、本発明の実施形態(本実施形態)について、適宜図面を参照しながら詳細に説明する。
(システム構成図)
図1は、本実施形態に係る電子商取引システムの構成例を示す図である。
電子商取引システムAは、ECサイトサーバ4(電子商取引サイトサーバ:エントリ番号発行装置)と、ASP管理サーバ1(ユーザ認証装置)と、ユーザ端末2とを有してなる。ECサイトサーバ4と、ASP管理サーバ1と、ユーザ端末2とは、WAN(Wide Area Network)などのネットワーク5を介して互いに接続されている。
ECサイトサーバ4は、ECサイト管理会社に設置され、ECサイトを管理する機能を有する。ASP管理サーバ1は、ECサイト管理会社から依頼され、ECに必要なアプリケーションをユーザが所有するユーザ端末2に対して提供したり、ユーザ端末2の認証を行ったりする機能を有する。また、ユーザ端末2は、ユーザが所有する端末である。なお、ユーザ端末2には、USBメモリ3(可搬型記憶装置)が接続可能となっている。
(ASP管理サーバ)
図2は、本実施形態に係るASP管理サーバの構成例を示すブロック図である。
ASP管理サーバ1は、送受信部11、処理部12および記憶部13を有してなる。送受信部11は、ネットワーク5(図1参照)を介して、情報の送受信を行う機能を有する。記憶部13は、ユーザの認証を行うための認証情報131と、ASP管理サーバ1が提供するASPサービスで用いることのできるすべてのUSBメモリ3(図1参照)のシリアル番号32(識別番号:図3参照)がリストとして格納されているシリアル番号リスト132(認証可能な可搬型記憶装置の識別番号の一覧)と、ユーザの認証に必要な認証情報131とが記憶されている。なお、認証情報131は、図4を参照して後記する。シリアル番号リスト132は、ASP管理サーバ1の管理者もしくはECサイトサーバ4の管理者が予め手入力されている。
処理部12は、情報を処理する機能を有し、取得部121、判定部122、対応処理部123(番号対応部)、認証部124およびASPサービス処理部125(サービス処理部)を有してなる。
取得部121は、ネットワーク5(図1参照)を介して送られた情報を取得する機能を有する。判定部122は、情報の判定を行う機能を有する。対応処理部123は、情報同士を対応付ける機能を有する。認証部124は、ユーザ端末2の認証を行う機能を有する。ASPサービス処理部125は、ユーザ端末2に対しASPサービスを提供する機能を有する。
(ユーザ端末およびUSBメモリ)
図3は、本実施形態に係るユーザ端末と、USBメモリの構成例を示すブロック図である。
ユーザ端末2は、送受信部21、入力部22、表示部23および処理部24を有してなる。
送受信部21(送信部)は、ネットワーク5(図1参照)を介して、情報の送受信を行う機能を有する。入力部22は、キーボードや、マウスなど入力装置であり、処理部24へ情報を入力する機能を有する。表示部23は、ディスプレイ等の表示装置であり、情報を画面表示する機能を有する。
処理部24は、情報を処理する機能を有し、シリアル番号取得部241(識別番号取得部)と、画像処理部242とを有してなる。シリアル番号取得部241は、USB接続部25に接続されたUSBメモリ3からシリアル番号32を取得する機能を有する。画像処理部242は、表示部23に画像などを表示させる機能を有する。
USBメモリ3には、個々のUSBメモリ3に一意のシリアル番号32と、ユーザ端末2に読み取られ、起動されることにより、ユーザ端末2にシリアル番号取得部241を起動させるシリアル番号取得プログラム31(識別番号取得プログラム)とを有してなる。
なお、図2の処理部12、各部121〜125、図3の処理部24および画像処理部242は、図示しないROM(Read Only Memory)や、図示しないHD(Hard Disk)に格納されたプログラムが、図示しないRAM(Random Access Memory)に展開され、図示しないCPU(Central Processing Unit)によって実行されることによって具現化する。また、図3のシリアル番号取得部241は、USBメモリ3に格納されているシリアル番号取得プログラム31が、ユーザ端末2の図示しないRAM(Random Access Memory)に展開され、図示しないCPU(Central Processing Unit)によって実行されることによって具現化する。
(認証情報)
図4は、本実施形態に係る認証情報の構成例を示す図である。
認証情報131は、ECサイト管理会社が各ユーザに対して発行するエントリ番号、USBメモリ3のシリアル番号32(図3参照)、ユーザのログイン名およびパスワードが対応付けられてASP管理サーバ1の記憶部13(図2参照)に格納されている。なお、ユーザのログイン名およびパスワードは、図4に示すようにエントリ番号およびシリアル番号32に対応付けられている必要はなく、別の形式で個別に記憶されていてもよい。
(処理概略)
次に、図2および図3を参照しつつ、図5に沿って本実施形態に係るECサイト利用における初回登録時のユーザ認証方法の概略を説明する。
図5は、本実施形態に係るECサイト利用における初回登録時におけるユーザ認証方法の概略を示す図である。
なお、図5に係るユーザ認証方法の詳細な説明は、図6および図7を参照して後記する。
まず、ユーザは、ユーザ端末2を介して、ECサイト利用の登録要求をECサイトサーバ4に対して送る(S1)。すると、ECサイトサーバ4は、ユーザに対するエントリ番号を生成する(S2)。次に、ECサイトサーバ4は、エントリ番号をASP管理サーバ1に送信する(S3)。ステップS3で送信されたエントリ番号を受信したASP管理サーバ1は、受信したエントリ番号を記憶部13の認証情報に記憶する(S4)。以下、ステップS4で記憶されたエントリ番号を「記憶済エントリ番号」と適宜記載する。
なお、ECサイト管理会社6や、ASP管理サーバ1を管理している会社(管理者)では、エントリ番号に関連付けて、ユーザの顧客情報を管理している。
ECサイトサーバ4は、ステップS3の処理とあわせて、このASP管理サーバ1へ送信したエントリ番号と同一のエントリ番号をユーザ端末2へ通知する(S5)。エントリ番号のユーザ端末2への通知は、ECサイトサーバ4がユーザ端末2の表示部23に表示させるブラウザ上にエントリ番号を表示させることによって通知するが、電子メール、FAX、郵送などの手段で通知してもよい。
次に、ECサイト管理会社6は、シリアル番号取得プログラム31が格納されたUSBメモリ3を、ユーザへ郵送する(S6)。USBメモリ3は、ASP管理サーバ1を管理している会社から郵送されてもよい。
ステップS5でエントリ番号の通知を受け、さらにECサイト管理会社6からUSBメモリ3を受領したユーザは、ユーザ端末2のUSB接続部25に受領したUSBメモリ3を挿入する(S7)。すると、USBメモリ3内のシリアル番号取得プログラム31が、ユーザ端末2のメモリ上に読み出されて、シリアル番号取得部241として起動され、ユーザ端末2は、USBメモリ3からシリアル番号32を取得し(S8)、取得したシリアル番号32をASP管理サーバ1へ送信する(S9)。ASP管理サーバ1は、シリアル番号32を基に、シリアル番号リスト132を検索し、当該シリアル番号32が、ASP管理サーバ1が管理するASPサービス用のシリアル番号か否かを判定し(S10)、ASPサービス用のシリアル番号32である場合、ASP管理サーバ1は、エントリ番号入力画面をユーザ端末2へ送信する(S11)。初回登録ではない場合の処理については、図7を参照して後記する。ステップS8およびステップS10により、ASPサービス用ではないUSBメモリ3をユーザ端末に挿入しても、ユーザは、ASPサービスを受けることができない。
ASP管理サーバ1からエントリ番号入力画面を受信したユーザ端末2は、受信したエントリ番号入力画面を表示部23に表示する。そして、ユーザは、キーボード等の入力部22を介してユーザ端末2へステップS5で通知されたエントリ番号を入力する。つまり、ユーザは、エントリ番号をユーザ端末2へキーボード入力する(S12)。
ユーザ端末2に入力されたエントリ番号は、ASP管理サーバ1へ送信される(S13)。以下、ステップS13でユーザ端末2からASP管理サーバ1へ送信されたエントリ番号を、「ユーザ入力エントリ番号」と適宜記載する。
ユーザ端末2からユーザ入力エントリ番号を受信したASP管理サーバ1は、当該受信したユーザ入力エントリ番号と一致するステップS4で記憶した記憶済エントリ番号が、存在するか否かを判定する(S14)。ステップS14により、不正な手段でASPサービス用のUSBメモリ3を挿入しても、正当なエントリ番号を入力しない限り、ユーザは、ASPサービスを受けることができない。
ASP管理サーバ1は、ユーザ端末2から送られたユーザ入力エントリ番号を基に、シリアル番号32と、記憶済エントリ番号とを対応付けて記憶部13の認証情報131に記憶する対応処理を行う(S15)。さらに、ログイン情報(ログイン名およびパスワードなどASPサービスを利用するときのログインに必要な情報)が、ユーザ端末2からASP管理サーバ1へ送られると、ASP管理サーバ1は、ASPサービス利用の許可をユーザ端末2に通知する(S16)。
ステップS15において、記憶済エントリ番号と、シリアル番号32とを対応付けて認証情報131に記憶することで、ECサイト管理会社6や、ASP管理サーバ1を管理している会社(管理者)は、どのユーザがどのシリアル番号32を有するUSBメモリ3を使用しているかを、郵送時などに1つ1つ記録することなく把握することができる。
(初回登録処理)
次に、図2、図3および図5を参照しつつ、図6および図7に沿って本実施形態に係るユーザ認証処理の詳細な流れを説明する。なお、図6および図7において、ユーザ端末2、ASP管理サーバ1およびECサイトサーバ4間の情報は、ユーザ端末2の送受信部21、ASP管理サーバ1の送受信部11、ECサイトサーバ4の送受信部(図示せず)およびネットワーク5を介して送受信されるが、本実施形態では情報の送受信におけるこれらの記載を省略して記載することとする。
図6は、本実施形態に係るユーザ認証処理における登録処理の流れを示す図である。
まず、ユーザ端末2の処理部24が、入力部22を介して入力された情報を基に、ECサイトサーバ4へ登録要求を送信する(S101)。
登録要求を受信したECサイトサーバ4は、ASP管理サーバ1およびユーザ端末2へ同一の番号を有するエントリ番号を送信する(S102)。ユーザ端末2へのエントリ番号の送信(通知)は、前記したようにECサイトサーバ4がユーザ端末2の表示部23に表示させるブラウザ上にエントリ番号を表示させることによって通知するが、電子メール、FAX、郵送などの手段で通知してもよい。
エントリ番号を取得したASP管理サーバ1の取得部121は、取得したエントリ番号を記憶部13の認証情報131のエントリ番号のフィールドの空いている箇所に記憶する(S103)。以下、ステップS103で記憶されたエントリ番号を適宜「記憶済エントリ番号」と記載する。
ステップS102およびステップS103の処理と並行して、ECサイト管理会社6は、シリアル番号取得プログラム31を格納しているUSBメモリ3をユーザへ郵送する(S104)。
USBメモリ3を受領したユーザは、受領したUSBメモリ3をユーザ端末2のUSB接続部25に接続する(S105)。すると、USBメモリ3内のシリアル番号取得プログラム31が、ユーザ端末2のメモリ上に読み出されて、シリアル番号取得部241として起動する。起動されたシリアル番号取得部241は、USB接続部25を介してUSBメモリ3のシリアル番号32を取得し、処理部24は、まず、ASPサーバ1との間にセッションを確立させた後、取得したシリアル番号32を、確立したセッションを介してASP管理サーバ1へ送信する(S106)。以後、ここで確立したセッションは、ユーザ端末2によるASPサービスが終了するまで存在する。ユーザ端末2およびASP管理サーバ1の間の通信は、このセッションを介することによって行われる。
取得部121において、シリアル番号32を取得したASP管理サーバ1の判定部122は、予め記憶部13に記憶されているシリアル番号リスト132を検索して、取得したシリアル番号32がシリアル番号リスト132内に存在するか否かを判定することによって、取得したシリアル番号32が、当該ASP管理サーバ1が提供するASPサービス用のシリアル番号32か否かを判定する(S107)。
ステップS107の結果、ASPサービス用ではない場合(S107→No)、ASP管理サーバ1の処理部12は、利用不可通知をユーザ端末2へ向けて送信し(S108)、該当するユーザ端末2とのネットワーク接続(セッション)を遮断する。または、体験版などをユーザ端末2に実行させてもよい。
ステップS107の結果、ASPサービス用である場合(S107→Yes)、判定部122は、取得したシリアル番号32をキーとして、記憶部13の認証情報131を検索し、現在行われている処理が初回登録か否かを判定する(S109)。すなわち、判定部122は、認証情報131のシリアル番号のフィールドを検索し、取得したシリアル番号32が認証情報131に存在していれば、初回登録ではないと判定し、取得したシリアル番号32が認証情報131に存在しなければ、初回登録であると判定する。
ステップS109の結果、初回登録でないと判定された場合(S109→No)、ASP管理サーバ1は、図7のステップS206の処理へ進む。
ステップS109の結果、初回登録であると判定された場合(S109→Yes)、ASP管理サーバ1の処理部12は、エントリ番号入力画面をユーザ端末2へ送信する(S110)。
エントリ番号入力画面を受信したユーザ端末2の画像処理部242は、例えばブラウザの形式でエントリ番号入力画面を表示部23に表示させる。
そして、キーボードなどの入力部22を介して、ステップS102で通知されたエントリ番号が入力されると、ユーザ端末2の処理部24は、入力されたエントリ番号をASP管理サーバ1へ送信する(S111)。以下、ステップS111でユーザ端末2からASP管理サーバ1へ送信されたエントリ番号を「ユーザ入力エントリ番号」と適宜記載する。
ユーザ入力エントリ番号を取得したASP管理サーバ1の判定部122は、取得したユーザ入力エントリ番号をキーとして、記憶部13の認証情報131を検索し、ユーザ入力エントリ番号と同一の番号を有するエントリ番号(記憶済エントリ番号)が認証情報131にあるか否かを判定する(S112)。
ステップS112の結果、ユーザ入力エントリ番号と同一の番号を有するエントリ番号が認証情報131にない場合(S112→No)、ASP管理サーバ1の処理部12は、利用不可通知をユーザ端末2へ向けて送信し(S113)、該当するユーザ端末2とのネットワーク接続(セッション)を遮断する。
ステップS112の結果、ユーザ入力エントリ番号と同一の番号を有するエントリ番号が認証情報131にある場合(S112→Yes)、対応処理部123が、ステップS103において記憶部13の認証情報131に格納されている記憶済エントリ番号と、シリアル番号32とを対応付けて記憶するシリアル番号対応処理を行う(S114)。具体的には、まず、対応処理部123は、ステップS106で取得したシリアル番号32と、ユーザ入力エントリ番号を対応付ける。シリアル番号32と、ユーザ入力エントリ番号とは、同一のセッションを介して、同一のユーザ端末2から送信されるため、容易に対応付けることができる。次に、対応処理部123は、このユーザ入力エントリ番号をキーとして、記憶部13の認証情報131のエントリ番号のフィールドを検索し、該当するエントリ番号(記憶済エントリ番号)に対応するシリアル番号32の欄に取得したシリアル番号32を格納することによって、記憶済エントリ番号と、シリアル番号32とを対応付ける。
そして、ASP管理サーバ1の処理部12は、ログイン情報入力画面をユーザ端末2へ送信する(S115)。
ログイン情報入力画面を受信したユーザ端末2の画像処理部242は、例えばブラウザの形式でログイン情報入力画面を表示部23に表示させる。
そして、入力部22を介して、ログイン名およびパスワードといったログイン情報がユーザによって入力されると、ユーザ端末2の処理部24は、入力されたログイン情報をASP管理サーバ1へ送信する(S116)。
ログイン情報を取得したASP管理サーバ1の対応処理部123は、記憶済エントリ番号およびシリアル番号32を取得したログイン情報と対応付けて記憶するログイン情報対応処理を行う(S117)。具体的には、まず、対応処理部123は、ステップS106で取得したシリアル番号32と、ステップS116で送信されたログイン情報を対応させる。シリアル番号32およびログイン情報も、同一のセッションを介して同一のユーザ端末2から送信されるため、容易に対応付けることができる。また、対応処理部123は、ユーザ入力エントリ番号とログイン情報とを対応付けてもよい。
これにより、ログイン情報と、ステップS106で送信されたシリアル番号32またはユーザ入力エントリ番号とが対応付けられる。次に、対応処理部123は、ログイン情報に対応付けられたシリアル番号32またはユーザ入力エントリ番号をキーとして、記憶部13の認証情報131を検索し、該当するログイン名およびパスワードの欄に、ステップS116で送信されたログイン情報を格納する。
なお、ステップS117では、ログイン情報をエントリ番号およびシリアル番号32に対応させて記憶しているが、対応させなくてもよい。
ログイン情報対応処理が完了すると、ASP管理サーバ1のASPサービス処理部125は、ASPのサービス開始許可通知をユーザ端末2に送信する(S118)ことによって、認証の成功をユーザ端末2へ通知し、ASPサービスが開始される。
なお、ASPサービスが終了すると、USBメモリ3はユーザ端末2から離脱される。
本実施形態で用いられるUSBメモリ3以外のUSBメモリを用いた場合、ステップS106でシリアル番号32を取得することはできないし、例え、不正な方法で、シリアル番号取得プログラム31をUSBメモリ3に格納させたとしても、ステップS107において利用不可となる。また、第3者が本実施形態で用いられるUSBメモリ3を何らかの理由で入手した場合、エントリ番号が分からなければ、ステップS112で利用不可となる。このように本実施形態では、2重のセキュリティを構成することができるため、高いセキュリティ性を有することができる。
また、ユーザの情報に対応するエントリ番号を、送られてきたUSBメモリ3のシリアル番号32に対応付けて格納するため、郵送時に管理者がUSBメモリ3の所有者を1つ1つ記録する必要がなくなり、管理者の負担を軽減することができる。
(2回目以降の処理)
図7は、本実施形態に係るユーザ認証処理における初回登録完了後の認証処理の流れを示す図である。
まず、ユーザは、ASPサービスの終了と共にユーザ端末2から離脱させていたUSBメモリ3を、ユーザ端末2におけるUSB接続部25に接続する(S201)。
続く、ステップS202からステップS205は、図6のステップS106からステップS109と同様の処理であるため、説明を省略する。なお、図7のステップS202の前に、ユーザ端末2の処理部24は、ASPサーバ1との間にセッションを確立させる。確立したセッションは、ユーザ端末2によるASPサービスが終了するまで存在する。ユーザ端末2およびASP管理サーバ1の間の通信は、このセッションを介することによって行われる。
ステップS205の結果、初回登録である場合(S205→Yes)は、図6において前記したステップS110の処理を行うこととなる。
ステップS205の結果、初回登録でない場合(S205→No)、ASP管理サーバ1の処理部12は、ログイン情報入力画面をユーザ端末2へ送信する(S206)。
ログイン情報入力画面を受信したユーザ端末2の画像処理部242は、例えばブラウザの形式でログイン情報入力画面を表示部23に表示させる。
そして、入力部22を介して、ユーザが取り決めたログイン名およびパスワードといったログイン情報が入力されると、ユーザ端末2の処理部24は、入力されたログイン情報をASP管理サーバ1へ送信する(S207)。
取得部121にて、ログイン情報を取得したASP管理サーバ1の認証部124は、送信されたログイン情報(ログイン名およびパスワード)が、記憶部13の認証情報131に存在するか否かを判定するログイン情報認証処理を行い(S208)、判定部122は、ログイン情報認証処理の結果、認証OKであるか否かを判定する(S209)。
ステップS209の結果、認証OKでない場合(S209→No)、ASP管理サーバ1の処理部12は、利用不可通知をユーザ端末2へ向けて送信し(S210)、該当するユーザ端末2とのネットワーク接続(セッション)を遮断する。
ステップS209の結果、認証OKである場合(S209→Yes)、ASP管理サーバ1のASPサービス処理部125は、ASPのサービス開始許可通知をユーザ端末2に送信する(S211)ことによって、認証の成功をユーザ端末2へ通知し、ASPサービスが開始される。
このようにすることで、例えばログイン情報が漏洩しても、USBメモリ3がなければ、ログイン情報入力画面が表示されないため、高いセキュリティ性を有することができる。
(変形例)
本実施形態では、ASPサービスが終了すると、USBメモリ3は、ユーザ端末2から離脱されると記載したが、これに限らず、ユーザ端末2に接続したままでもよい。この場合は、例えば、ユーザがUSBメモリ3にアクセスして、直接シリアル番号取得プログラム31を起動することとなる。
また、本実施形態では、エントリ番号と、シリアル番号32とは1対1に対応するものとしたが、これに限らず、1つのエントリ番号を複数のシリアル番号32に対応付けてもよい。
さらに、本実施形態では、可搬型記憶装置として、USBメモリ3を用いたが、これに限らず、メディア固有の情報を有しそれぞれが区別可能なCD−R(Compact Disk-Recordable)や、DVD−R(Digital Versatile Disk-Recordable)などの光学式記憶媒体などを用いてもよい。
(効果)
本実施形態によれば、ASPサービスの開始契約時において、エントリ番号とシリアル番号32とが揃わない限り、ASPサービス開始の許可が与えられないため、セキュリティ性を高めることができる。
また、USBメモリ3に固有のシリアル番号32を、ユーザ端末2が自動的に取得し、この情報を用いて登録処理を行うため、ECサイト管理会社6側でユーザに向けて発送したUSBメモリ3のシリアル番号32を記録し、管理する必要がないため、管理者の負担を軽減することができる。
また、本実施形態によれば、特許文献1に記載の技術のようにUSBメモリ3にすべての認証情報131を格納している場合と異なり、初回登録後にUSBメモリ3を紛失しても、USBメモリ3のみでは、図7のステップS207より先の処理を行うことができないため、ASPサービスを受けることができないという効果を生じる。
また、ログインIDや、パスワードなどのログイン情報が流出しても、USBメモリ3をユーザ端末2に接続しない限り、ログイン情報入力画面を表示することができず、ASPサービスを利用できないため、高いセキュリティ性を実現することができる。
さらに、特許文献1に記載の技術では、製造工程においてすべてのUSBメモリ3に認証情報131を予め記録する工程を省くことができる。
本実施形態に係る電子商取引システムの構成例を示す図である。 本実施形態に係るASP管理サーバの構成例を示すブロック図である。 本実施形態に係るユーザ端末と、USBメモリの構成例を示すブロック図である。 本実施形態に係る認証情報の構成例を示す図である。 本実施形態に係るECサイト利用における初回登録時におけるユーザ認証方法の概略を示す図である。 本実施形態に係るユーザ認証処理における登録処理の流れを示す図である。 本実施形態に係るユーザ認証処理における初回登録完了後の認証処理の流れを示す図である。
符号の説明
1 ASP管理サーバ(ユーザ認証装置)
2 ユーザ端末
3 USBメモリ(可搬型記憶装置)
4 ECサイトサーバ(電子商取引サイトサーバ、エントリ番号発行装置)
5 ネットワーク
6 ECサイト管理会社
11 送受信部(ASP管理サーバ)
12 処理部(ASP管理サーバ)
13 記憶部
21 送受信部(送信部:ユーザ端末)
22 入力部
23 表示部
24 処理部(ユーザ端末)
25 USB接続部
31 シリアル番号取得プログラム(識別番号取得プログラム)
32 シリアル番号(識別番号)
102,103 エントリ番号
121 取得部
122 判定部
123 対応処理部(番号対応部)
124 認証部
125 ASPサービス処理部(サービス処理部)
131 認証情報
132 シリアル番号リスト
241 シリアル番号取得部(識別番号取得部)
242 画像処理部
A 電子商取引システム

Claims (15)

  1. ユーザ端末に対する認証を行うユーザ認証装置におけるユーザ認証方法であって、
    ユーザ認証装置は、
    記憶部に認証可能な可搬型記憶装置の識別番号の一覧を有しており、
    エントリ番号発行装置からユーザに対応したエントリ番号を取得し、
    当該取得したエントリ番号を前記記憶部に記憶し、
    前記可搬型記憶装置を接続された前記ユーザ端末から、前記可搬型記憶装置の識別番号を取得し、
    前記取得した識別番号が、前記記憶部の識別番号の一覧に登録されているか否かを判定し、
    当該判定の結果、前記取得した識別番号が、前記記憶部の識別番号の一覧に登録されている場合、
    前記ユーザ端末から、前記ユーザ端末に入力されたエントリ番号を取得し、
    当該ユーザ端末から取得したエントリ番号と同一の番号を有する前記エントリ番号が、前記記憶部に存在するか否かを判定し、
    当該判定の結果、前記ユーザ端末から取得したエントリ番号と同一の番号を有する前記エントリ番号が、前記記憶部に存在する場合、
    前記ユーザ端末から取得したエントリ番号をキーとして、前記エントリ番号発行装置から取得したエントリ番号と、前記識別番号とを対応付けて、前記記憶部に格納し、
    前記ユーザ端末へ認証成功を通知することを特徴とするユーザ認証方法。
  2. 前記ユーザ認証装置は、
    前記認証成功の通知後、前記可搬型記憶装置を接続されたユーザ端末から、前記可搬型記憶装置の識別番号を取得し、
    当該取得した識別番号が、前記記憶部に格納されているか否かを判定し、
    当該判定の結果、前記取得した識別番号が、前記記憶部に格納されている場合、前記ユーザ端末へ認証成功を通知することを特徴とする請求項1に記載のユーザ認証方法。
  3. 前記エントリ番号発行装置とは電子商取引サイトサーバであることを特徴とする請求項1に記載のユーザ認証方法。
  4. 前記可搬型記憶装置とは、USBメモリであることを特徴とする請求項1に記載のユーザ認証方法。
  5. 前記識別番号とは、シリアル番号であることを特徴とする請求項1に記載のユーザ認証方法。
  6. ユーザ認証装置によって認証されるユーザ端末におけるユーザ認証方法であって、
    ユーザ端末は、
    可搬型記憶装置を接続されると、前記可搬型記憶装置から前記可搬型記憶装置の識別番号を取得し、
    前記取得した識別番号と、入力部を介して入力されたユーザに対応するエントリ番号とを、ユーザ認証を行うユーザ認証装置へ送信することを特徴とするユーザ認証方法。
  7. 前記ユーザ端末は、
    前記可搬型記憶装置に記憶されている識別番号取得プログラムを、前記ユーザ端末が起動することによって具現化することを特徴とする請求項6に記載のユーザ認証方法。
  8. 前記可搬型記憶装置とは、USBメモリであることを特徴とする請求項6に記載のユーザ認証方法。
  9. 前記識別番号とは、シリアル番号であることを特徴とする請求項6に記載のユーザ認証方法。
  10. 請求項1から請求項9に記載のユーザ認証装置をコンピュータに実行させることを特徴とするプログラム。
  11. 請求項7に記載の識別番号取得プログラムを記録した可搬型記憶装置。
  12. 認証可能な可搬型記憶装置の識別番号の一覧を格納している記憶部と、
    ユーザ端末から取得した識別番号が、前記記憶部の識別番号の一覧に登録されているか否かを判定し、さらに、前記ユーザ端末から取得したユーザに対応するエントリ番号と同一の番号を有する前記エントリ番号が、前記記憶部に存在するか否かを判定する判定部と、
    エントリ番号発行装置からエントリ番号を取得し、前記可搬型記憶装置を接続された前記ユーザ端末から、前記可搬型記憶装置の識別番号を取得し、さらに、前記判定部による判定の結果、前記取得した識別番号が、前記記憶部の識別番号の一覧に登録されている場合、前記ユーザ端末から、前記ユーザ端末に入力されたエントリ番号を取得し、前記エントリ番号発行装置から取得したエントリ番号を前記記憶部に記憶する取得部と、
    前記判定部による判定の結果、前記ユーザ端末から取得したエントリ番号と同一の番号を有する前記エントリ番号が、前記記憶部に存在する場合、前記ユーザ端末から取得したエントリ番号をキーとして、前記エントリ番号発行装置から取得したエントリ番号と、前記識別番号とを対応付けて、前記記憶部に格納する対応処理部と、
    前記ユーザ端末へ認証成功を通知するサービス処理部と、
    を有することを特徴とするユーザ認証装置。
  13. 前記取得部は、前記認証成功の通知後、前記可搬型記憶装置を接続されたユーザ端末から、前記可搬型記憶装置の識別番号を取得する機能をさらに有し、
    前記判定部は、当該取得した識別番号が、前記記憶部に格納されているか否かを判定する機能をさらに有し、
    前記サービス処理部は、前記判定部による判定の結果、前記取得した識別番号が、前記記憶部に格納されている場合、前記ユーザ端末へ認証成功を通知する機能をさらに有することを特徴とする請求項12にユーザ認証装置。
  14. 可搬型記憶装置を接続されると、前記可搬型記憶装置から前記可搬型記憶装置の識別番号を取得する識別番号取得部と、
    前記取得した識別番号と、入力部を介して入力されたユーザに対応するエントリ番号とを、ユーザ認証を行うユーザ認証装置へ送信する送信部と、
    を有することを特徴とするユーザ端末。
  15. 前記識別番号取得部は、前記可搬型記憶装置に記憶されている識別番号取得プログラムを、前記ユーザ端末が起動することによって具現化されることを特徴とする請求項14に記載のユーザ端末。
JP2008025332A 2008-02-05 2008-02-05 ユーザ認証方法、プログラム、可搬型記憶装置、ユーザ認証装置およびユーザ認証システム Active JP5054554B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008025332A JP5054554B2 (ja) 2008-02-05 2008-02-05 ユーザ認証方法、プログラム、可搬型記憶装置、ユーザ認証装置およびユーザ認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008025332A JP5054554B2 (ja) 2008-02-05 2008-02-05 ユーザ認証方法、プログラム、可搬型記憶装置、ユーザ認証装置およびユーザ認証システム

Publications (2)

Publication Number Publication Date
JP2009187203A true JP2009187203A (ja) 2009-08-20
JP5054554B2 JP5054554B2 (ja) 2012-10-24

Family

ID=41070389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008025332A Active JP5054554B2 (ja) 2008-02-05 2008-02-05 ユーザ認証方法、プログラム、可搬型記憶装置、ユーザ認証装置およびユーザ認証システム

Country Status (1)

Country Link
JP (1) JP5054554B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013078066A (ja) * 2011-09-30 2013-04-25 Toshiba Corp 情報処理装置、起動制御方法およびプログラム
JP2015532756A (ja) * 2012-08-31 2015-11-12 クラウド カバー セーフティー、インク.(エー ネバダ コーポレーション) 悪意のあるソフトウェアによるアタックからオペレーティングシステムを保護する方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062347A (ja) * 2002-07-25 2004-02-26 Matsushita Electric Ind Co Ltd Usbデバイスおよびusbシステム
JP2005071314A (ja) * 2003-08-25 2005-03-17 Shuichi Otsu Usb接続記憶装置等によるソフトウェア保護システム
JP2005135327A (ja) * 2003-10-31 2005-05-26 Canon Inc サービス提供システム、サービス提供方法、プログラム及び記憶媒体
JP2005251030A (ja) * 2004-03-05 2005-09-15 Yumix:Kk 着脱式外部記憶装置、自動起動プログラム、および中継サーバ
JP2005267045A (ja) * 2004-03-17 2005-09-29 Bank Of Tokyo-Mitsubishi Ltd 決済システム
JP2006185218A (ja) * 2004-12-28 2006-07-13 Fujitsu Ltd 接続デバイス制限プログラム及び接続デバイス制限装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062347A (ja) * 2002-07-25 2004-02-26 Matsushita Electric Ind Co Ltd Usbデバイスおよびusbシステム
JP2005071314A (ja) * 2003-08-25 2005-03-17 Shuichi Otsu Usb接続記憶装置等によるソフトウェア保護システム
JP2005135327A (ja) * 2003-10-31 2005-05-26 Canon Inc サービス提供システム、サービス提供方法、プログラム及び記憶媒体
JP2005251030A (ja) * 2004-03-05 2005-09-15 Yumix:Kk 着脱式外部記憶装置、自動起動プログラム、および中継サーバ
JP2005267045A (ja) * 2004-03-17 2005-09-29 Bank Of Tokyo-Mitsubishi Ltd 決済システム
JP2006185218A (ja) * 2004-12-28 2006-07-13 Fujitsu Ltd 接続デバイス制限プログラム及び接続デバイス制限装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013078066A (ja) * 2011-09-30 2013-04-25 Toshiba Corp 情報処理装置、起動制御方法およびプログラム
JP2015532756A (ja) * 2012-08-31 2015-11-12 クラウド カバー セーフティー、インク.(エー ネバダ コーポレーション) 悪意のあるソフトウェアによるアタックからオペレーティングシステムを保護する方法

Also Published As

Publication number Publication date
JP5054554B2 (ja) 2012-10-24

Similar Documents

Publication Publication Date Title
US9967261B2 (en) Method and system for secure authentication
CN107690788B (zh) 识别和/或认证系统和方法
US8024567B2 (en) Instant log-in method for authentificating a user and settling bills by using two different communication channels and a system thereof
KR101468977B1 (ko) 모바일 디바이스를 이용한 인증방법 및 시스템
EP2023262A2 (en) Authentication system and authentication method
JP2007102778A (ja) ユーザ認証システムおよびその方法
TW201121280A (en) Network security verification method and device and handheld electronic device verification method.
KR20120107434A (ko) 모바일 전화번호를 이용한 카드결제 제공방법 및 그 시스템
JP6742907B2 (ja) 識別および/または認証のシステムおよび方法
US20060265596A1 (en) User authentication system, storage medium that stores a user authentication program, and service equipment
JP7072964B1 (ja) データ処理システム、データ処理方法及びデータ処理装置
US20110202768A1 (en) Apparatus for managing identity data and method thereof
JP5054554B2 (ja) ユーザ認証方法、プログラム、可搬型記憶装置、ユーザ認証装置およびユーザ認証システム
JP2002157226A (ja) パスワード集中管理システム
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
WO2013118302A1 (ja) 認証管理システム及び認証管理方法並びに認証管理プログラム
TWI585606B (zh) 一種身分認證系統及方法
JP6307610B2 (ja) データ改竄検知装置、データ改竄検知方法、及びプログラム
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
SE1551518A1 (en) Method and system for secure storage of information
JP5919497B2 (ja) ユーザ認証システム
JP2005332090A (ja) ユーザー認証システム及びユーザー認証プログラム
JP4486648B2 (ja) サーバ
JP2007172176A (ja) 認証装置
JP5917643B2 (ja) 代理申請認可システム、仲介サーバ、及び代理申請認可方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120710

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120727

R150 Certificate of patent or registration of utility model

Ref document number: 5054554

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250