JP2014092891A - 認証装置、認証方法および認証プログラム - Google Patents

認証装置、認証方法および認証プログラム Download PDF

Info

Publication number
JP2014092891A
JP2014092891A JP2012242356A JP2012242356A JP2014092891A JP 2014092891 A JP2014092891 A JP 2014092891A JP 2012242356 A JP2012242356 A JP 2012242356A JP 2012242356 A JP2012242356 A JP 2012242356A JP 2014092891 A JP2014092891 A JP 2014092891A
Authority
JP
Japan
Prior art keywords
authentication
terminal
external system
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012242356A
Other languages
English (en)
Inventor
Hirohide Wada
博英 和田
Takao Yamazaki
崇生 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2012242356A priority Critical patent/JP2014092891A/ja
Publication of JP2014092891A publication Critical patent/JP2014092891A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】より高いセキュリティを確保したユーザ認証を行う。
【解決手段】認証装置2であって、第1の認証情報を記憶する記憶手段24と、端末1から、第1の認証のための第1の認証情報を含む認証要求を受信して、当該認証装置2以外の外部システム3へ第2の認証の認証依頼を送信するとともに、外部システム3から第2の認証の認証結果を受信する認証要求受付手段21と、端末1から受信した第1の認証情報と記憶手段24に記憶された第1の認証情報とが一致するか否かの第1の認証を行うとともに、第1の認証の認証結果および第2の認証の認証結果が成功の場合、端末1のユーザは正当なユーザであると認証する認証手段22とを備える。
【選択図】図1

Description

本発明は、ネットワークを介してアクセスしたユーザを認証する認証装置、認証方法および認証プログラムに関する。
近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、携帯端末を用いてワンタイムパスワードを取得し、取得したワンタイムパスワードを用いてユーザ認証を行う認証システムが記載されている。
特開2007−109122号公報
例えば銀行などのシステムでは、一般に、口座番号と4桁の暗証番号とを用いてユーザ認証を行っている。この場合、暗証番号が4桁のため、総当り攻撃や推定に弱いという問題がある。暗証番号の総当り攻撃に対しては、複数回ミスした場合、当該口座をロックしてアクセスできないようにすることで、総当り攻撃を防止する対策が採られている。
しかしながら、膨大な数の口座数が存在する場合、特定の口座を狙うのではなく、全ての口座を対象として、総当たり攻撃を仕掛けた場合、いずれかの口座の暗証番号は、容易に判明してしまうおそれがある。これにより、悪意のある第三者が、不正に取得した口座番号と暗証番号とを使用して、例えばネットバンキングサービスにログインし、不正な操作を行う可能性がある。そこで、暗証番号に加えて、より認証を強化するための手段が求められている。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、より高いセキュリティを確保したユーザ認証を行う認証装置、認証方法および認証プログラム提供することにある。
上記課題を解決するために、本発明は、認証装置であって、第1の認証情報を記憶する記憶手段と、端末から、第1の認証のための第1の認証情報を含む認証要求を受信して、当該認証装置以外の外部システムへ第2の認証の認証依頼を送信するとともに、前記外部システムから第2の認証の認証結果を受信する認証要求受付手段と、前記端末から受信した第1の認証情報と前記記憶手段に記憶された第1の認証情報とが一致するか否かの第1の認証を行うとともに、第1の認証の認証結果および第2の認証の認証結果が成功の場合、前記端末のユーザは正当なユーザであると認証する認証手段と、を備える。
本発明は、コンピュータが行う認証方法であって、前記コンピュータは、第1の認証情報を記憶する記憶部を備え、端末から、第1の認証のための第1の認証情報を含む認証要求を受信して、当該認証装置以外の外部システムへ第2の認証の認証依頼を送信する送信ステップと、前記外部システムから第2の認証の認証結果を受信する受信ステップと、前記端末から受信した第1の認証情報と前記記憶部に記憶された第1の認証情報とが一致するか否かの第1の認証を行うとともに、第1の認証の認証結果および第2の認証の認証結果が成功の場合、前記端末のユーザは正当なユーザであると認証する認証ステップと、を行う。
本発明は、コンピュータを、第1の認証情報を記憶する記憶手段、端末から、第1の認証のための第1の認証情報を含む認証要求を受信して、当該認証装置以外の外部システムへ第2の認証の認証依頼を送信するとともに、前記外部システムから第2の認証の認証結果を受信する認証要求受付手段、および、前記端末から受信した第1の認証情報と前記記憶手段に記憶された第1の認証情報とが一致するか否かの第1の認証を行うとともに、第1の認証の認証結果および第2の認証の認証結果が成功の場合、前記端末のユーザは正当なユーザであると認証する認証手段、として機能させるための認証プログラムである。
本発明では、より高いセキュリティを確保したユーザ認証を行う認証装置、認証方法および認証プログラム提供することができる。
本発明の実施形態が適用された認証システムの全体構成図である。 口座情報記憶部の一例を示す図である。 ログイン時の認証処理を説明する説明図である。 ログイン時の各種画面の一例を示したものである。 登録処理を説明する説明図である。 登録時の各種画面の一例を示したものである。
以下、本発明の実施の形態について説明する。
図1は、本発明の実施形態に係る認証システムの全体構成図である。図示する認証システムは、スマートフォン、携帯電話、PC(Personal Computer)などの端末1と、認証サーバ2と、少なくとも1つの外部システム3とを備える。ユーザが使用する端末1は、ユーザの指示を受け付けるとともに、例えばブラウザなどの機能を用いて出力装置に各種の情報・画面を表示する。
認証サーバ2は、インターネットなどのネットワークを介してアクセスされる各端末1のユーザ認証を、外部システム3と連携して行う。認証サーバ2が第1の認証を行い、外部システム3が第2の認証を行うものとする。なお、本実施形態では、認証サーバ2として、ネットワークを介して残高照会、振込みなどのネットバンキングサービスを提供する銀行のサーバを例に、以下に説明するが、これに限定されるものではない。
図示する認証サーバ2は、認証要求受付部21と、認証部22と、アプリケーション部23と、口座情報記憶部24とを備える。認証要求受付部21は、端末1から、第1の認証のための第1の認証情報を含む認証要求を受信し、当該認証装置2以外の外部システム3へ第2の認証の認証依頼を送信する。また、認証要求受付部21は、外部システム3から第2の認証の認証結果を受信する。また、認証要求受付部21は、端末1から外部システム3に送信された当該外部システム3での認証対象のIDを、認証結果とともに受信することとしてもよい。
認証部22は、端末1から受信した第1の認証情報と口座情報記憶部24に記憶された第1の認証情報とが一致するか否かの第1の認証を行うとともに、第1の認証の認証結果および第2の認証の認証結果が成功の場合、端末1のユーザは正当なユーザであると認証する。また、認証部22は、外部システム3から受信した認証結果が成功の場合であって、外部システム3から受信したIDと口座情報記憶部24に第2の認証情報として記憶されたIDとが一致する場合に、端末1のユーザは正当なユーザであると認証することとしてもよい。
アプリケーション部23は、認証部22が認証に成功したと判別した後、インターネットバンキングなどの所定のアプリケーション処理を行う。口座情報記憶部24には、口座を有する各ユーザの認証に必要な情報が登録されている。
図2は、口座情報記憶部24の一例を示す図である。図示する口座情報記憶部24(口座情報テーブル)には、ユーザ(口座)毎に、店番号、口座番号、第1の認証情報および第2の認証情報が記憶されている。本実施形態の第1の認証情報としては、4桁の暗証番号(PIN、パスワード)を用いるものとする。第2の認証情報としては、いずれかの外部システム3の識別情報と、当該外部システム3に登録した外部システム3用のID(外部システム3にログインする際に使用するID)とを用いるものとする。
なお、第1の認証情報および第2の認証情報は、認証サーバ2への登録時に、ユーザが所望のものを設定する。また、本実施形態では、ネットワークを介したサービス提供を行うことから、よりセキュアな認証を実現するために、認証サーバ2が第1の認証情報を用いて第1の認証を行うだけでなく、外部システム3が第2の認証を行うものとする。
本実施形態では、認証サーバ2は、認証機能とアプリケーション機能の両方を備えるサーバであるが、認証サーバ2からアプリケーション機能(アプリケーション部23)を分離し、別のアプリケーションサーバとして独立させることとしてもよい。
外部システム3には、認証サーバ2以外の独立した外部のシステムであって、認証サーバ2からの認証依頼に応じて、端末1を使用するユーザの第2の認証を行う。外部システム3は、当該外部システム3に登録したユーザのID、パスワードなどのユーザ情報を記憶するユーザ情報記憶部31を備える。
外部システム3には、例えば、検索エンジン、ニュース、メールサービスなどの各種サービスを提供するポータルサイトのシステム、SNS(Social Networking Service)サービス(例えば、ツイッター、フェースブックなど)を提供するシステム、ショッピングサイトのシステムなどを用いることが考えられる。しかしながら、これらに限定されるものではない。
なお、外部システム3は、1つであっても複数であってもよい。本実施形態の認証システムは、認証サーバ2が連携可能な複数の外部システム3を備え、ユーザが所望の外部システム3を選択できるようにする。
上記説明した、端末1、認証サーバ2および外部システム3は、例えば、CPUと、メモリと、HDD等の外部記憶装置と、入力装置と、出力装置とを備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPUがメモリ上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。例えば、端末1、認証サーバ2および外部システム3の各機能は、端末1用のプログラムの場合は端末1のCPUが、認証サーバ2用のプログラムの場合は認証サーバ2のCPUが、そして、外部システム3用のプログラムの場合は外部システム3のCPUがそれぞれ実行することにより実現される。また、端末1用のプログラム、認証サーバ2および外部システム3のプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD−ROMなどのコンピュータ読取り可能な記録媒体に記憶することも、ネットワークを介して配信することもできる。
次に、本実施形態の処理について説明する。
図3は、端末1から認証サーバ2にログインする際の認証処理を示す説明図である。図4は、端末1の出力装置(ディスプレイ)に表示される各種画面(画面遷移)の一例を示したものである。
端末1は、ユーザの指示を受け付けて所定のURL(Uniform Resource Locator)などを指定して、認証サーバ2にアクセスし、ログイン要求を送信する。認証サーバ2の認証要求受付部21は、端末1からのログイン要求を受信すると、例えば図4に示すようなログイン画面41を要求元の端末1に送信する(S11)。図4のログイン画面41では、店番号の入力欄と、口座番号の入力欄と、第1の認証情報(暗証番号)の入力欄とを有し、さらに、複数の外部システム3にそれぞれ対応した複数のボタン411を有する。このボタン411は、いずれかの外部システム3をユーザに選択させるためのものである。
端末1は、ログイン画面41を出力装置に表示する。ユーザは、ログイン画面41に表示された各入力欄に対応する項目を入力する。具体的には、店番号、口座番号および第1の認証情報をそれぞれ対応する入力欄に設定する。そして、ユーザは、ログイン画面41に表示された複数のボタン411の中でいずれかのボタンにタッチすることで、第2の認証を行う外部システム(サイト)を選択する。すなわち、ユーザは、認証サーバ2の口座情報記憶部24に第2の認証情報としてあらかじめ登録しておいた外部システム3に対応するボタンをタッチする。
なお、端末1には、タッチパネルが搭載され、端末1は、ユーザがボタンにタッチしたことを検知すると、タッチされたボタンの色を変更するなどして、ユーザに自身が選択したボタンがわかるように提示する。図示する例では、ユーザは、サイトBのボタンを選択するものとする。
端末1は、ユーザがログインボタンをタッチするなどの送信指示を受け付けると、ログイン画面41に入力されたログイン情報(店番号、口座番号、第1の認証情報、選択した外部システム3の識別情報)を認証サーバ2に送信する(S12)。
認証サーバ2の認証要求受付部21は、ログイン情報を受信すると、ログイン情報で指定されたサイトの外部システム3に、第2の認証の認証依頼を送信する(S13)。本実施形態では、認証要求受付部21は、リダイレクトにより、要求元の端末1を経由して認証依頼を外部システム3へ送信するものとする。
認証依頼を受信した外部システム3は、例えば図4に示すような認証画面42を要求元の端末1に送信する(S14)。認証画面42は、外部システム3が提供するログイン画面である。図4の認証画面42では、当該外部システム3が提供するサイトにログインするためのIDおよびパスワードをそれぞれ入力する入力欄を有する。
端末1は、送信された認証画面42を出力装置に表示する。ユーザは、認証画面42に表示された各入力欄に当該外部システム3用のIDおよびバスワードを入力する。そして、端末1は、ユーザが認証ボタンをタッチするなどの送信指示を受け付けると、認証画面42に入力されたログイン情報(ID、パスワード)を外部システム3に送信する(S15)。
外部システム3は、端末1からのログイン情報を受信すると、ユーザ情報記憶部31を参照して、端末1を使用するユーザの第2の認証を行う(S16)。すなわち、外部システム3は、ログイン情報のIDおよびパスワードがユーザ情報記憶部31に登録されているか否かを判別する。IDおよびパスワードがユーザ情報記憶部31に登録されている(一致する)場合、外部システム3は、正当なユーザであるとして認証に成功したと判別する。IDおよびパスワードがユーザ情報記憶部31に登録されていない(一致しない)場合、外部システム3は、不正なユーザであるとして認証に失敗したと判別する。
そして、外部システム3は、第2の認証の認証結果と、認証に用いたID(端末1からログイン情報として送信されたID)とを、認証サーバ2に送信する(S17)。本実施形態では、外部システム3は、リダイレクトにより、端末1を経由して認証結果およびIDを認証サーバ2へ送信するものとする。
認証サーバ2の認証要求受付部21は、第2の認証の認証結果とIDとを受信する。また、認証部22は、第1の認証情報を用いた第1の認証を行う。そして、認証部22は、第1の認証の認証結果と、外部システム3から受信した第2の認証の認証結果およびIDとを用いて、端末1を使用するユーザを認証する(S18)。
すなわち、認証部22は、S12で端末1から送信されたログイン情報の店番号と口座番号とをキーに口座情報記憶部24のレコードを特定し、当該レコードに設定された対応する第1の認証情報と、第2の認証情報とを取得する。そして、認証部22は、ログイン情報の第1の認証情報と、口座情報記憶部24に登録された対応する第1の認証情報とを照合する第1の認証を行う。なお、第1の認証を行うタイミングは、S18に限定されず、S12でログイン情報を受信後の任意のタイミングでよい。
また、認証部22は、外部システム3から受信した第2の認証の認証結果が成功の場合に、当該外部システム3の識別情報および当該外部システム3から受信したIDと、口座情報記憶部24の第2の認証情報(外部システムの識別情報、ID)とを照合する。
ログイン情報の第1の認証情報と口座情報記憶部24の第1の認証情報とが一致した場合(第1の認証の認証結果が成功の場合)であって、第2の認証の認証結果が成功の場合であって、外部システム3の識別情報および外部システム3から通知されたIDと口座情報記憶部24の第2の認証情報とが一致する場合、認証部22は、端末1からのログイン要求は正当なユーザからのログイン要求であると判別する。
また、認証部22は、上記以外(第1の認証の認証結果および第2の認証の認証結果の少なくとも1つが失敗の場合、または、第2の認証情報が一致しない場合)は、ログイン要求は正当なユーザからのログイン要求でないと判別する。なお、ログイン情報の店番号および口座番号に一致するレコードが、口座情報記憶部24に存在しない場合も、ログイン要求は正当なユーザからのログイン要求でないと判別する。
そして、認証部22は、認証結果を通知する認証結果画面を端末に送信し(S19)、端末1は、認証結果画面を表示する。正当なユーザからのログイン要求であると認証した場合(認証に成功した場合)、認証部22は、例えば図4に示すような、ログインを許可する旨の認証結果画面43を端末1に送信する。この場合、端末1のユーザは、認証サーバ2が提供する所定のサービスを利用することができる。すなわち、認証サーバ2のアプリケーション部23は、例えば、残高照会、振込み処理などのネットバンキングサービスを端末1に提供する。
一方、正当なユーザからのログイン要求でないと認証した場合(認証に失敗した場合)、認証部22は、ログインを許可しない旨の認証結果画面を端末1に通知する、あるいは、ログイン画面41を端末1に送信し、ユーザに再度入力を促すことなどが考えられる。
なお、上記の実施形態では、認証サーバ2の口座情報記憶部24の第2の認証情報に記憶される外部システム用のIDとして、外部システム3にログインする際に使用するIDを用いることとしたが、これに限定されるものではない。例えば、外部システム3は、ログインの際に使用するIDとは異なる別ID(例えばPPID:Pairwise Pseudonymous Identifier)を振りだして、ログインの際に使用するIDと対応付けて記憶しておき、図3のS17で認証サーバ2には別IDを認証結果とともに通知することが考えられる。この場合、口座情報記憶部24の第2の認証情報には、外部システム用のIDとして別IDが登録される。このような別IDを用いることにより、認証サーバ2側には外部システムでのログインの際に使用するIDは通知されないため、外部システム3と認証サーバ2とで独立性が保たれるとともに、情報漏洩リスクを低減し、より高いセキュリティを確保することができる。
次に、認証サーバ2の口座情報記憶部24に、第2の認証情報を登録する登録処理について説明する。口座情報記憶部24に第2の認証情報を登録することで、ユーザは、ネットワークを介して認証サーバ2が提供する各種サービスを利用できるようになる。
図5は、端末1から認証サーバ2に登録する際の登録処理を示す説明図である。図6は、端末1の出力装置に表示される各種画面の一例を示したものである。
端末1は、ユーザの指示を受け付けて認証サーバ2にアクセスし、登録要求を送信する。認証サーバ2の認証要求受付部21は、端末1からの登録要求を受信すると、例えば図6に示すような登録画面51を要求元の端末1に送信する(S21)。図5の登録画面51では、店番号の入力欄と、口座番号の入力欄と、氏名の入力欄とを有し、さらに、複数の外部システム3にそれぞれ対応した複数のボタンを有する。
端末1は、登録画面51を出力装置に表示する。ユーザは、登録画面51に表示された各入力欄に対応する項目を入力する。そして、ユーザは、登録画面51に表示された複数のボタンの中でいずれかのボタンにタッチすることで、第2の認証を行う外部システム3を選択する。すなわち、ユーザは、あらかじめIDを取得済みの所望の外部システム3のボタンをタッチする。
端末1は、ユーザが登録ボタンをタッチするなどの送信指示を受け付けると、登録画面51に入力された登録情報(店番号、口座番号、氏名、選択した外部システム3の識別情報)を認証サーバ2に送信する(S22)。
認証サーバ2の認証要求受付部21は、登録情報を受信すると、登録情報で指定されたサイトの外部システム3に認証依頼を送信する(S23)。ここでは、リダイレクトにより、端末1を経由して認証依頼を外部システム3へ送信する。
認証依頼を受信した外部システム3は、図3のS14と同様に、例えば図6に示すような認証画面52を要求元の端末1に送信する(S24)。端末1は、図3のS15と同様に、送信された認証画面52を出力装置に表示し、認証画面52に入力されたログイン情報を外部システム3に送信する(S25)。
外部システム3は、図3のS16と同様に、端末1からのログイン情報を受信すると、ユーザ情報記憶部31を参照して、端末1を使用するユーザの認証を行う(S26)。そして、外部システム3は、図3のS17と同様に、認証結果と認証に用いたID(端末1からログイン情報として送信されたID)とを、リダイレクトにより認証サーバ2に送信する(S27)。
認証サーバ2の認証要求受付部21は、認証結果とIDとを受信する。また、認証部22は、端末1から送信された登録情報の認証を行う。すなわち、認証部22は、S22で端末1から送信された登録情報の店番号と口座番号とをキーに口座情報記憶部24のレコードを特定し、当該レコードに設定された対応する氏名(図2には不図示)を取得する。そして、認証部22は、登録情報の氏名と、口座情報記憶部24に登録された対応する氏名とを照合する登録情報の認証を行う。なお、この認証を行うタイミングは、S28に限定されず、S22で登録情報を受信後の任意のタイミングでよい。また、ここでは、氏名の照合を行うこととしたが、S21で送信する登録画面51に第1の認証情報の入力欄を設け、端末1から送信された第1の認証情報と口座情報記憶部24に記憶された第1の認証情報との照合を行うこととしてもよい。
そして、認証部22は、登録情報の認証の認証結果(氏名が一致する場合は成功、一致しない場合は失敗)と、外部システム3から受信した認証結果とを用いて端末1を使用するユーザを認証し、登録可否を判断する(S28)。すなわち、登録情報の認証の認証結果と、外部システム3から受信した認証結果の両方が成功の場合、端末1を使用するユーザを、ネットワークを介したサービスを利用可能なユーザとして、口座情報記憶部24への登録を許可する。具体的には、口座情報記憶部24の第2の認証情報に、S27で認証結果を送信した外部システム3の識別情報および外部システム3から通知されたIDを、登録する。
そして、認証部22は、例えば図6に示すような、登録内容をユーザに確認させるための登録確認画面53を端末1に送信する(S29)。端末1は、登録確認画面53を表示し、ユーザが登録した第2の認証情報をユーザに提示する。図示する登録確認画面53では、ユーザが選択した外部システム3がわかるように、選択された外部システム3のボタンの色などを変更して表示するとともに、当該外部システム3で使用するIDを表示する。ユーザは、選択した外部システム3およびIDを確認後、登録ボタンをタッチするなどして登録指示を入力する。
端末1は、登録指示を受け付けると、認証サーバ2に登録承認指示を送信する。これにより、認証サーバ2の認証部22は、S28で口座情報記憶部24に登録した第2の認証情報を確定する。このような登録処理後、ユーザは、図3で説明したログイン処理を行うことで、認証サーバ2が提供するネットバンキングサービスなどを利用することができるようになる。
なお、認証部22は、登録情報の認証の認証結果、および外部システム3から受信した認証結果の少なくとも1つが失敗の場合、あるいは、登録情報の店番号および口座番号に一致するレコードが口座情報記憶部24に存在しない場合は、登録を許可しない。この場合、認証部22は、登録を許可しない旨の登録不許可画面を端末1に通知する、あるいは、登録画面51を端末1に送信し、ユーザに再度入力を促すことなどが考えられる。
なお、口座情報記憶部24の第2の認証情報に、外部システム用のIDとして前述の別ID(例えばPPID)を登録する場合、外部システム3は、図5のS27で認証サーバ2に別IDを認証結果とともに通知することとする。
以上説明した実施形態では、認証サーバ2による第1の認証に加えて、外部システム3による第2の認証を2重で行う。このような2重の認証処理を行うことで、本実施形態では、より高いセキュリティを確保することができるとともに、暗証番号などの第1の認証情報に対する総当たり攻撃に有効に防御することができる。
また、本実施形態では、外部システム3と連携し、第2の認証については外部システム3に依頼する。このように、複数のシステムで別々に認証をおこなうことで、認証情報の漏洩リスクを軽減するとともに、第1および第2の認証情報の推定を困難にし、より高いセキュリティを確保することができる。
また、ポータルサイトなどのユーザが頻繁にアクセス・ログインする外部システム3を第2の認証の認証手段として用いることで、ユーザが認証情報を忘れにくいというメリットがある。また、認証サーバ2側では、第2の認証の結果のみを外部システム3から取得し、第2の認証処理自体を行う必要がないため、システムの負荷を増大させることなく、より高いセキュリティを確保することができる。また、外部システム3側でも、通常のログイン時の認証を行うため、既存システムへの影響が少ない。
また、本実施形態では、外部システム3で行った第2の認証の認証結果が成功の場合に、外部システム3で使用したIDと口座情報記憶部24に記憶されたIDとが一致するか否かの照合を行う。これにより、より高いセキュリティを確保することができる。
また、本実施形態では、第2の認証を行う複数の外部システム3を有する。これより、ユーザは、いつも利用する、好きなサイトの外部システム3を選択することができ、そのため、第2の認証情報を忘れてしまうという問題を解消することができる。すなわち、ユーザの利便性を向上することができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
例えば、上記実施形態では、外部システム3から受信した第2の認証の認証結果だけでなく、IDを口座情報記憶部24の第2の認証情報と照合することとしたが、IDの照合を行わないこととしてもよい。この場合、口座情報記憶部24には、第2の認証情報が記憶されていなく、外部システム3は第2の認証の認証結果のみを認証サーバ2に通知する。認証サーバ2は、外部システム3からの第2の認証の認証結果が成功であって、第1の認証情報が一致する場合、端末1からのログイン要求は正当なユーザからのログイン要求であると判別する。
また、認証サーバ2の口座情報記憶部24には、第2の認証情報として、外部システム3のIDのみを登録することとしてもよい。この場合、認証サーバ2は、外部システム3の識別情報の照合を行うことなく、認証サーバ2から認証結果とともに通知されたIDと口座情報記憶部24のIDとの照合を行う。
また、上記実施形態では、端末1は、認証サーバ2からログイン画面など各種画面を受信することとしたが、認証サーバ2から必要な情報を受信して、画面は端末1側で生成することとしてもよい。例えば、端末1は、認証サーバ2が提供するアプリケーションサービスを利用するために認証サーバ2に登録する際に、認証サーバから認証アプリ(プログラム)をダウンロードしておく。そして、ユーザが端末1にインストールされた認証アプリを起動することで、端末1は、ログイン画面を認証サーバ2に要求することなく生成し、表示することとしてもよい。
1 :端末、
2 :認証サーバ
21:認証要求受付部
22:認証部
23:アプリケーション部
24:口座情報記憶部
3 :外部システム

Claims (5)

  1. 認証装置であって、
    第1の認証情報を記憶する記憶手段と、
    端末から、第1の認証のための第1の認証情報を含む認証要求を受信して、当該認証装置以外の外部システムへ第2の認証の認証依頼を送信するとともに、前記外部システムから第2の認証の認証結果を受信する認証要求受付手段と、
    前記端末から受信した第1の認証情報と前記記憶手段に記憶された第1の認証情報とが一致するか否かの第1の認証を行うとともに、第1の認証の認証結果および第2の認証の認証結果が成功の場合、前記端末のユーザは正当なユーザであると認証する認証手段と、を備えること
    を特徴とする認証装置。
  2. 請求項1記載の認証装置であって、
    前記記憶手段には、前記第1の認証情報とともに、前記外部システム用のIDが第2の認証情報として記憶され、
    前記認証要求受付手段は、前記端末から前記外部システムに送信された当該外部システムでの認証対象のIDを、前記第2の認証の認証結果とともに受信し、
    前記認証手段は、受信したIDと前記記憶手段に記憶されたIDとが一致する場合、前記端末のユーザは正当なユーザであると認証すること
    を特徴とする認証装置。
  3. 請求項1または2記載の認証装置であって、
    前記認証要求受付手段は、前記端末から、第1の認証情報とともに複数の前記外部システムのいずれかの外部システムを指定した認証要求を受信し、前記指定された外部システムへ第2の認証の認証依頼を送信すること
    を特徴とする認証装置。
  4. コンピュータが行う認証方法であって、
    前記コンピュータは、第1の認証情報を記憶する記憶部を備え、
    端末から、第1の認証のための第1の認証情報を含む認証要求を受信して、当該認証装置以外の外部システムへ第2の認証の認証依頼を送信する送信ステップと、
    前記外部システムから第2の認証の認証結果を受信する受信ステップと、
    前記端末から受信した第1の認証情報と前記記憶部に記憶された第1の認証情報とが一致するか否かの第1の認証を行うとともに、第1の認証の認証結果および第2の認証の認証結果が成功の場合、前記端末のユーザは正当なユーザであると認証する認証ステップと、を行うこと
    を特徴とする認証方法。
  5. コンピュータを、
    第1の認証情報を記憶する記憶手段、
    端末から、第1の認証のための第1の認証情報を含む認証要求を受信して、当該認証装置以外の外部システムへ第2の認証の認証依頼を送信するとともに、前記外部システムから第2の認証の認証結果を受信する認証要求受付手段、および、
    前記端末から受信した第1の認証情報と前記記憶手段に記憶された第1の認証情報とが一致するか否かの第1の認証を行うとともに、第1の認証の認証結果および第2の認証の認証結果が成功の場合、前記端末のユーザは正当なユーザであると認証する認証手段、
    として機能させるための認証プログラム。
JP2012242356A 2012-11-02 2012-11-02 認証装置、認証方法および認証プログラム Pending JP2014092891A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012242356A JP2014092891A (ja) 2012-11-02 2012-11-02 認証装置、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012242356A JP2014092891A (ja) 2012-11-02 2012-11-02 認証装置、認証方法および認証プログラム

Publications (1)

Publication Number Publication Date
JP2014092891A true JP2014092891A (ja) 2014-05-19

Family

ID=50936930

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012242356A Pending JP2014092891A (ja) 2012-11-02 2012-11-02 認証装置、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP2014092891A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016071478A (ja) * 2014-09-29 2016-05-09 株式会社三井住友銀行 他社認証を利用したセキュリティ強化のための認証システム、認証方法、及び認証プログラム
JP2018200723A (ja) * 2018-08-30 2018-12-20 沖電気工業株式会社 情報処理装置、プログラム、情報処理方法および情報処理システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016071478A (ja) * 2014-09-29 2016-05-09 株式会社三井住友銀行 他社認証を利用したセキュリティ強化のための認証システム、認証方法、及び認証プログラム
JP2018200723A (ja) * 2018-08-30 2018-12-20 沖電気工業株式会社 情報処理装置、プログラム、情報処理方法および情報処理システム

Similar Documents

Publication Publication Date Title
CN107690788B (zh) 识别和/或认证系统和方法
EP2901616B1 (en) Method for mobile security context authentication
US8495720B2 (en) Method and system for providing multifactor authentication
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
US8914866B2 (en) System and method for user authentication by means of web-enabled personal trusted device
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP6468013B2 (ja) 認証システム、サービス提供装置、認証装置、認証方法及びプログラム
JP2012212211A (ja) 認証連携システム、および、認証連携方法
KR102482104B1 (ko) 식별 및/또는 인증 시스템 및 방법
JP5462021B2 (ja) 認証システム、認証方法および認証プログラム
EP2310977B1 (en) An apparatus for managing user authentication
JP4334515B2 (ja) サービス提供サーバ、認証サーバ、および認証システム
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
US10810295B2 (en) Unified authentication management system
JP4824986B2 (ja) 認証システム、認証方法および認証プログラム
JP7100561B2 (ja) 認証システム、認証サーバおよび認証方法
JP5317795B2 (ja) 認証システムおよび認証方法
KR102284876B1 (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
JP5247644B2 (ja) 認証サーバ、認証方法及び認証システム
JP2014092891A (ja) 認証装置、認証方法および認証プログラム
US20150221172A1 (en) Online Banking Through a Gaming Console
JP2021043675A (ja) 制御方法、制御プログラム、情報処理装置及び情報処理システム
KR101773077B1 (ko) 로그인 잠금 설정을 통한 계정 도용 방지 시스템
JP2007323235A (ja) 属性利用承認システム
JP6454493B2 (ja) 認証システム、認証方法および認証プログラム