JP2014225096A - 認証サーバ、認証システム及びプログラム - Google Patents
認証サーバ、認証システム及びプログラム Download PDFInfo
- Publication number
- JP2014225096A JP2014225096A JP2013103380A JP2013103380A JP2014225096A JP 2014225096 A JP2014225096 A JP 2014225096A JP 2013103380 A JP2013103380 A JP 2013103380A JP 2013103380 A JP2013103380 A JP 2013103380A JP 2014225096 A JP2014225096 A JP 2014225096A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- terminal
- image code
- condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 203
- 230000005540 biological transmission Effects 0.000 claims abstract description 105
- 230000006870 function Effects 0.000 claims description 29
- 230000004044 response Effects 0.000 claims description 10
- 230000008520 organization Effects 0.000 description 73
- 238000000034 method Methods 0.000 description 62
- 230000008569 process Effects 0.000 description 57
- 238000004891 communication Methods 0.000 description 29
- 238000012790 confirmation Methods 0.000 description 29
- 235000014510 cooky Nutrition 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 238000012217 deletion Methods 0.000 description 9
- 230000037430 deletion Effects 0.000 description 9
- 238000011161 development Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 5
- 230000001133 acceleration Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 241000406668 Loxodonta cyclotis Species 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】認証サーバは、第1の端末から画像コード送信要求を受信すると、認証情報を生成し、当該認証情報を画像コードとして表示させるための画像コード情報を画像コード送信要求元の第1の端末に送信する画像コード情報送信処理手段と、第2の端末から認証用端末識別情報の登録要求を受信すると、前記第2の端末から受信した認証用端末識別情報を認証データベースに登録する処理を行う登録処理手段と、前記第2の端末から所与の処理要求を受信すると、所与の処理要求を許可する認証処理手段を含む。
【選択図】図12
Description
第1の端末と、第2の端末と、ネットワークを介して接続される認証サーバであって、
前記第1の端末から画像コード送信要求を受信すると、前記画像コード送信要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記第1の端末の送信元のアドレス情報の正当性に関する第2の条件を判断し、前記第1の条件及び前記第2の条件を満たしている場合に認証情報を生成し、当該認証情報を画像コードとして表示させるための画像コード情報を画像コード送信要求元の第1の端末に送信する画像コード情報送信処理手段と、
前記第2の端末から認証用端末識別情報の登録要求を受信すると、前記登録要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記登録要求とと
もに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件及び前記第3の条件を満たしている場合に、登録要件を満たしていると判断し、前記第2の端末から受信した認証用端末識別情報を認証データベースに登録する処理を行う登録処理手段と、
前記第2の端末から所与の処理要求を受信すると、前記所与の処理要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記処理要求とともに受信した認証用端末識別情報の正当性に関する第4の条件、及び前記処理要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件、前記第4の条件、及び前記第3の条件を満たしている場合に、処理要件を満たしていると判断し、前記所与の処理要求を許可する認証処理手段と、を含む認証サーバに関する。
第1の端末と、第2の端末と、認証サーバとを利用した認証システムであって、
前記第1の端末は、
受け付けたユーザIDとパスワードとともに前記認証サーバに画像コード送信要求を送信する画像コード送信要求手段と、
前記画像コード送信要求に対応して前記認証サーバが送信した画像コード情報を受信して、当該画像コード情報に基づき画像コードを表示部に表示する画像コード表示処理手段と、を含み、
前記第2の端末は、
前記画像コードを撮影する撮影手段と、
撮影された前記画像コード又は当該画像コードを解読して取得した認証情報の少なくとも一部を含む認証用の画像コードの情報と、自機の認証用端末識別情報と、受け付けたユーザIDとパスワードとともに、前記認証用端末識別情報の登録要求を前記認証サーバに送信する登録要求手段と、を含み、
前記認証サーバは、
前記第1の端末から前記画像コード送信要求を受信すると、前記画像コード送信要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記第1の端末の送信元のアドレス情報の正当性に関する第2の条件を判断し、前記第1の条件及び前記第2の条件を満たしている場合に認証情報を生成し、当該認証情報を画像コードとして表示させるための画像コード情報を画像コード送信要求元の第1の端末に送信する画像コード情報送信処理手段と、
前記第2の端末から前記登録要求を受信すると、前記登録要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記登録要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件及び前記第3の条件を満たしている場合に、登録要件を満たしていると判断し、前記第2の端末から受信した認証用端末識別情報を認証データベースに登録する登録処理手段と、
前記第2の端末から所与の処理要求を受信すると、前記所与の処理要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記処理要求とともに受信した認証用端末識別情報の正当性に関する第4の条件、及び前記処理要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件、前記第4の条件、及び前記第3の条件を満たしている場合に、処理要件を満たしていると判断し、前記所与の処理要求を許可する認証処理手段と、を含む認証システムに関する。
におけるユーザの利便性が高くセキュリティが高い認証を行うことが可能となる。
前記画像コード情報送信処理手段は、
前記画像コード送信要求に対応して第1の鍵情報を含む認証情報を生成し、認証情報に基づき前記画像コード情報を生成するとともに、前記第1の鍵情報を送信済み第1の鍵情報として記憶部に保管し、
前記登録処理手段は、
前記登録要求とともに受信した認証用の画像コードの情報に含まれる前記第1の鍵情報が前記送信済み第1の鍵情報と一致するか否か判断し、一致するものであることを条件に、前記第3の条件を満たしていると判断し、
前記認証処理手段は、
前記所与の処理要求とともに受信した認証用の画像コードの情報に含まれる前記第1の鍵情報が前記送信済み第1の鍵情報と一致するか否か判断し、一致するものであることを条件に、前記第3の条件を満たしていると判断してもよい。
前記画像コード情報送信処理手段は、
前記画像コード送信要求とともに受信したユーザIDに対応したユーザ特定情報を含む認証情報を生成し、
前記登録処理手段は、
前記登録要求とともに受信した認証用の画像コードの情報に含まれるユーザ特定情報が、受信したユーザIDに対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断し、
前記認証処理手段は、
前記所与の処理要求とともに受信した認証用の画像コードの情報に含まれるユーザ特定情報が、受信したユーザIDに対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断してもよい。
った場合のみ第2の端末の認証用端末識別情報の登録を受け付けることができる。したがって、他人の画像コードを取得しても登録は受け付けられないので、第2の端末の登録を行うユーザを厳密に管理することができ、認証用端末識別情報の登録のセキュリティを強化することができる。
前記画像コード情報送信処理手段は、
前記認証サーバに対応付けられた第2の鍵に基づく電子認証情報を含む認証情報を生成し、
前記登録処理手段は、
前記登録要求とともに受信した認証用の画像コードの情報に含まれる第2の鍵に基づく電子認証情報が、前記認証サーバに対応付けられた第2の鍵に対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断し、
前記認証処理手段は、
前記所与の処理要求とともに受信した認証用の画像コードの情報に含まれる第2の鍵に基づく電子認証情報が、前記認証サーバに対応付けられた第2の鍵に対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断してもよい。
前記認証サーバに対応付けられた第2の鍵(公開鍵暗号方式の秘密鍵)を用いて電子認証情報を作成してもよい。電子認証情報には、ユーザID、第2の端末からアクセスを許可するドメイン名やURLのリスト、電子認証情報作成日時、失効日時を含めてもよい。
1−1. ネットワーク
図1は、第1の実施形態のネットワーク図の一例である。第1の本実施形態の認証サーバ10(IDプロバイダ)は、ユーザの端末20から送信される情報(データ)に基づいて、ユーザの認証を行う。
図2は、第1の実施形態のネットワークシステムの機能ブロック図の一例である。なお、第1の実施形態のネットワークシステムは、図2の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
理をコンピュータに実行させるためのプログラム)が記憶される。つまり、処理部100は、この情報記憶媒体180に格納されるプログラム(データ)から読み出されたデータに基づいて第1の実施形態の種々の処理を行うことができる。
1に登録されている証明情報と一致することを第3の条件とする当該第3の条件を満たすか否かを判断する。
に基づいて第1の実施形態の種々の処理を行うことができる。
1−3−1. 概要
第1の実施形態の認証サーバ10は、組織内の複数のユーザについてグループ分けを行い、各グループに応じた認証を行う手法を採用する。つまり、認証サーバ10は、端末のユーザIDのグループを判定し、ユーザIDの属するグループに基づいてユーザIDの認証の許可又は不許可を判定する手法を採用する。
1−3−2−1.ユーザ情報
図3(A)は、認証データベース11に登録されているユーザ情報の一例である。ユーザ情報は、ユーザID(ユーザ識別情報、ユーザ名)、パスワード、ユーザが属するグループID(グループ識別情報)を含む。また、ユーザ情報には、OTP(OTPはワンタイムパスワードの略)のseed番号(種番号)、証明情報を含んでいてもよい。OTPのseed番号、証明情報が登録されていない場合には、NULLが設定される。また、パスワード、グループID、OTPのseed番号、証明情報は、ユーザIDに対応付けられて登録される。なお、第1の実施形態の証明情報は、1ユーザあたり1つの識別された情報(アルファベットや数字からなる文字列)とし、ユーザ毎に異なる証明情報が付与される。なお、図3(A)は、組織IDが1の○○会社のユーザ情報である。第1の実施形態では、組織毎にユーザ情報を管理する。
図3(B)は、認証データベース11に登録されている組織情報の一例である。例えば、組織情報は、組織ID(組織識別情報)、組織名、その組織のネットワークのIPアドレス(ネットワークのゲートウェイのIPアドレス)を含む。つまり、組織IDに対応づけて、組織名、組織のネットワークのIPアドレスが登録される。
図3(C)は、認証データベース11に登録されている各種フローパターン(処理パターン、処理類型)の一例である。例えば、図3(C)に示すように、グループIDに対応づけて、アクセス成功・失敗フロー、OTP確認フロー(ワンタイムパスワード確認フロー)、証明情報確認フロー、証明情報付与フローそれぞれのパターン(類型)が登録される。
まず、アクセス成功・失敗フローについて説明する。アクセス成功・失敗フローとは、ユーザの端末20から認証サーバ10へのアクセスの成功又は失敗を判定するための処理の流れである。
次に、OTP確認フロー(ワンタイムパスワード確認フロー)について説明する。OTP確認フローとは、ユーザの端末に対して、OTPの確認を必要とするか否かを判定するための処理の流れである。
クセスか否かを判断する(ステップS10)。つまり、上述したように、認証サーバ10は、端末20の送信元のアドレス情報が、予め認証データベース11に登録されているアドレス情報と一致するか否か(第2の判断部112Bの第2の条件を満たすか否か)を判断する。そして、組織のネットワークからのアクセスである場合(ステップS10のY)、不要と判定し(ステップS11)、組織のネットワークからのアクセスでない場合(ステップS10のN)、つまり、組織外(例えば、「○○会社」の社外)のネットワークからのアクセスである場合は、必要と判定する(ステップS12)。図3(C)の例によれば、開発部、管理部、営業部、アルバイトはパターンAのフローでOTPの確認の要・不要を判定する。なお、第1の実施形態では、OTP確認フローの他のパターンを用意しておいてもよい。
次に、証明情報確認フローについて説明する。証明情報確認フローとは、ユーザの端末に対して、証明情報の確認を必要とするか否かを判定するための処理の流れである。
次に、証明情報付与フローについて説明する。証明情報付与フローとは、ユーザの端末に対して、証明情報を付与するか否かを判定するための処理の流れである。
第1の実施形態では、社外のネットワークからのアクセスは、詐欺、盗難などのセキュリティ上の問題があるので、社外のネットワークからアクセスする可能性のある特定のグループに属するユーザ(例えば、営業部のユーザ)の端末20に、認証サーバ10とアルゴリズムが同じOTP(ワンタイムパスワード)を生成するOTP生成プログラムをインストールし、ワンタイムパスワードを用いた認証を行っている。
また、第1の実施形態では、営業部などの特定のグループに属するユーザの端末20に対して証明情報を付与するようにしている。例えば、認証サーバ10は、端末20が第2のグループ(例えば、営業部のグループ)に属するユーザIDの端末20である場合には、端末20から受信したユーザIDとパスワードとが、予め認証データベース11に登録されているユーザIDとパスワードと一致する場合(第1の判断部112Aの第1の条件を満たす場合)及び端末20の送信元のアドレス情報が、予め認証データベース11に登録されているアドレス情報と一致する場合(第2の判断部112Bの第2の条件を満たす場合)に、当該第2のグループに属するユーザIDの端末に、証明情報を送信する処理を行う。また、端末20は、Webブラウザを用いて、端末20と認証サーバ10との通信を行い、例えば、端末20は、認証サーバ10から証明情報を受信した場合には、当該証明情報をWebブラウザのクッキーとして記憶する処理を行う。「クッキー」とは、HTTPcookieであり、Webブラウザに記憶される情報のことを示す。
第1の実施形態では、認証サーバ10が認証データベース11に登録されているユーザ
情報、組織情報、各種フロー等を参照する。また、認証サーバ10は、端末20からの要求に応じて、ユーザ情報、組織情報、各種フローの登録処理、更新処理、削除処理を行うようにしてもよい。また、第1の実施形態では、管理者が認証データベースを管理可能であり、管理者からの入力情報に基づいて、ユーザ情報、組織情報、各種フローの参照、登録、変更、削除等を行うことができる。また、管理者からの入力情報に基づいて、フローの変更、追加、削除等も行うことができる。
図7(A)(B)は、第1の実施形態の認証サーバ10の処理の流れを示すフローチャートである。まず、認証サーバ10は、端末20からユーザIDとパスワードを受信する(ステップS100)。
判定される(ステップS3、ステップS104のN)。
判断され(ステップS11)、証明情報を確認しない(ステップS108のN)。一方、「userA」が組織(例えば○○会社)のネットワーク以外からのアクセスである場合には、証明情報の確認が必要と判断され(ステップS12)、証明情報を確認する(ステップS108のY)。
第1の実施形態の認証サーバ10は、証明情報を要求する端末に対して、証明情報の照合に追加して(又は証明情報の照合の替わりに)、端末から送信されるSSL(Secure Socket Layer)クライアント証明書を用いた認証を行うようにしてもよい。かかる認証を行う場合には、端末20のWebブラウザに予めSSLクライアント証明書が設定される。
メッセージ・ダイジェストと比較する。一致が確認された場合には、信頼できる端末20から改ざんされていないメッセージを受信することになり、認証許可と判定する。
第1の実施形態では、端末20にファイルのダウンロードが禁止されているWebブラウザ50を設定し、Webブラウザ50に予め証明情報がクッキーとして設定されている場合に、証明情報を認証サーバ10に送信するようにしてもよい。このようにすれば、ファイルのダウンロードが禁止されている特別なWebブラウザ50を使用するように促すことができる。また、ファイルのダウンロードが禁止されている特別なWebブラウザ50の利用促進を図ることによって、ファイルのダウンロードを防止することができ、更にセキュリティを高めることができる。
第1の実施形態では、ユーザID・パスワード以外の多要素認証の例として、証明情報、OTPの照合、SSLクライアント証明書等を用いた認証を説明したが、他の多要素認証を行うようにしてもよい。
以下、第2の実施形態について説明する。なお、以下に説明する第2の実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また第2の実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。
図8は、第2の実施形態のネットワーク図の一例である。第2の実施形態の認証サーバ10(IDプロバイダ)は、ユーザの端末20から送信される情報(データ)に基づいて、ユーザの認証を行う。
−D(第2の端末の一例、例えば、スマートフォン)と接続可能である。なお、第2の実施形態の端末20は有線又は無線によって認証サーバ10と接続される。
図9は、第2の実施形態の認証システムの機能ブロック図の一例である。なお、第2の実施形態の認証システムは、図9の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
た、第2の実施形態では、認証サーバ10が、更新処理を行ってもよい。例えば、認証サーバ10は、端末20からの更新要求に基づいてユーザID、パスワード等を更新してもよい。また、第2の実施形態では、認証サーバ10が削除処理を行ってもよい。例えば、認証サーバ10は、端末20からの削除要求に基づいてユーザID、パスワード等を削除してもよい。なお、第2の実施形態では認証データベース11の記憶部(記憶領域)が認証サーバ10の記憶部170(記憶領域)から物理的に分離されているが、認証サーバ10の記憶部170に、認証データベース11のデータを記憶させるようにしてもよい。
信する登録要求手段として機能する。
2−3−1. 処理の概要
第2の実施形態では、ユーザAがスマートフォン(第2の端末の一例)を用いて、種々のサービス提供サーバ(例えば図8の31、32、33、34)にアクセスするためのスマートフォンの認証用端末識別情報を認証サーバに登録する例について説明する。ユーザAは組織のネットワークに接続された第1の端末(例えば図8の20−A)に、ログインして、認証サーバに対し、画像コード送信要求を行う。画像コード送信要求を受信した認証サーバ10は、要求の正当性を判定し、正当であると判定した場合には、認証情報を生成し、認証情報を画像コードとして表示させるための画像コード情報を画像コード送信要求元の第1の端末に送信する。
図10(A)は、認証データベース11に登録されているユーザ認証情報の一例である。ユーザ認証情報300は、ユーザID(ユーザ識別情報、ユーザ名)310、パスワード320を含む。また認証用端末識別情報330を含んでいてもよく、認証用端末識別情報330が登録されていない場合には、NULLを設定してもよい。また、パスワード3
20、認証用端末識別情報330は、ユーザID310に対応付けて登録されてもよい。
図12は、認証システムの処理の一例を示す図である。
内のネットワークからのアクセスか否かを判定する送信元アドレス判定処理を行う(t2)。認証サーバ10は、端末20−1の送信元のアドレス情報が、認証データベース11に登録されている組織のネットワークのアドレス情報と一致するか否か(第2の条件)を判定してもよい。具体的には、端末20−1から受信したパケット情報から、端末20−1の送信元(アクセス元)のIPアドレスを検出し、送信元のIPアドレスが、認証データベースに登録されているIPアドレスと一致するか否かを判断する。例えば、端末20−Aの送信元のIPアドレスが「122.200.243.240」の場合には、図10(B)に示すように、「○○会社」のネットワークのIPアドレスとして認証データベース11に登録されているので、組織(○○会社)のネットワークからのアクセスであると判定する。
る(t10)。第2の端末20−2は、画像コードの画像情報を認証サーバに送信してもよいし、画像コードをデコードして認証情報を取得し、取得した認証情報、又はその一部の情報を認証サーバに送信してもよい。
図13は、第2の実施形態の認証サーバの画像コード送信処理の流れを示すフローチャートである。
第2の実施形態では、第2の端末20−2にファイルのダウンロードが禁止されている専用Webブラウザ50をインストールしてもよい。専用Webブラウザは、認証サーバが管理する種々のサービス提供サーバ(例えば図8の31、32、33、34等)にアクセスする際に使用するWebブラウザである。専用Webブラウザは、閲覧後のファイルの削除や、閲覧中のファイルの文書が象のコピーを禁止する処理を行ってもよい。
上記実施の形態では、認証サーバ10が画像コードを生成する場合について説明したが、これに限られない。認証サーバ10は、認証情報と画像コード生成コマンド等の画像コードを第1の端末に表示させるための画像コード情報として送信する構成でもよい。そして、画像コード情報を受信した第1の端末が、認証情報に基づいて画像コードを生成してもよい。
112 判断部、112A 第1の判断部、112B 第2の判断部、
112C 第3の判断部、113 グループ判定部、114 認証判定部、116 画像コード情報送信処理部、118 登録処理部、170 記憶部、180 情報記憶媒体、20 端末、20−1 第1の端末、20−2 第2の端末、200 処理部、210 Webブラウザ、210 専用Webブラウザ、211 通信制御部、220 入力部、250 撮影部、270 記憶部、280 情報記憶媒体、
290 表示部、50 ダウンロードが禁止されたWebブラウザ
Claims (6)
- 第1の端末と、第2の端末と、ネットワークを介して接続される認証サーバであって、
前記第1の端末から画像コード送信要求を受信すると、前記画像コード送信要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記第1の端末の送信元のアドレス情報の正当性に関する第2の条件を判断し、前記第1の条件及び前記第2の条件を満たしている場合に認証情報を生成し、当該認証情報を画像コードとして表示させるための画像コード情報を画像コード送信要求元の第1の端末に送信する画像コード情報送信処理手段と、
前記第2の端末から認証用端末識別情報の登録要求を受信すると、前記登録要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記登録要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件及び前記第3の条件を満たしている場合に、登録要件を満たしていると判断し、前記第2の端末から受信した認証用端末識別情報を認証データベースに登録する処理を行う登録処理手段と、
前記第2の端末から所与の処理要求を受信すると、前記所与の処理要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記処理要求とともに受信した認証用端末識別情報の正当性に関する第4の条件、及び前記処理要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件、前記第4の条件、及び前記第3の条件を満たしている場合に、処理要件を満たしていると判断し、前記所与の処理要求を許可する認証処理手段と、を含む認証サーバ。 - 請求項1において、
前記画像コード情報送信処理手段は、
前記画像コード送信要求に対応して第1の鍵情報を含む認証情報を生成し、認証情報に基づき前記画像コード情報を生成するとともに、前記第1の鍵情報を送信済み第1の鍵情報として記憶部に保管し、
前記登録処理手段は、
前記登録要求とともに受信した認証用の画像コードの情報に含まれる前記第1の鍵情報が前記送信済み第1の鍵情報と一致するか否か判断し、一致するものであることを条件に、前記第3の条件を満たしていると判断し、
前記認証処理手段は、
前記所与の処理要求とともに受信した認証用の画像コードの情報に含まれる前記第1の鍵情報が前記送信済み第1の鍵情報と一致するか否か判断し、一致するものであることを条件に、前記第3の条件を満たしていると判断することを特徴とする認証サーバ。 - 請求項1又は2において、
前記画像コード情報送信処理手段は、
前記画像コード送信要求とともに受信したユーザIDに対応したユーザ特定情報を含む認証情報を生成し、
前記登録処理手段は、
前記登録要求とともに受信した認証用の画像コードの情報に含まれるユーザ特定情報が、受信したユーザIDに対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断し、
前記認証処理手段は、
前記所与の処理要求とともに受信した認証用の画像コードの情報に含まれるユーザ特定情報が、受信したユーザIDに対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断することを特徴とする認証サーバ。 - 請求項1乃至3のいずれかにおいて、
前記画像コード情報送信処理手段は、
前記認証サーバに対応付けられた第2の鍵に基づく電子認証情報を含む認証情報を生成し、
前記登録処理手段は、
前記登録要求とともに受信した認証用の画像コードの情報に含まれる第2の鍵に基づく電子認証情報が、前記認証サーバに対応付けられた第2の鍵に対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断し、
前記認証処理手段は、
前記所与の処理要求とともに受信した認証用の画像コードの情報に含まれる第2の鍵に基づく電子認証情報が、前記認証サーバに対応付けられた第2の鍵に対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断することを特徴とする認証サーバ。 - 第1の端末と、第2の端末と、認証サーバとを利用した認証システムであって、
前記第1の端末は、
受け付けたユーザIDとパスワードとともに前記認証サーバに画像コード送信要求を送信する画像コード送信要求手段と、
前記画像コード送信要求に対応して前記認証サーバが送信した画像コード情報を受信して、当該画像コード情報に基づき画像コードを表示部に表示する画像コード表示処理手段と、を含み、
前記第2の端末は、
前記画像コードを撮影する撮影手段と、
撮影された前記画像コード又は当該画像コードを解読して取得した認証情報の少なくとも一部を含む認証用の画像コードの情報と、自機の認証用端末識別情報と、受け付けたユーザIDとパスワードとともに、前記認証用端末識別情報の登録要求を前記認証サーバに送信する登録要求手段と、を含み、
前記認証サーバは、
前記第1の端末から前記画像コード送信要求を受信すると、前記画像コード送信要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記第1の端末の送信元のアドレス情報の正当性に関する第2の条件を判断し、前記第1の条件及び前記第2の条件を満たしている場合に認証情報を生成し、当該認証情報を画像コードとして表示させるための画像コード情報を画像コード送信要求元の第1の端末に送信する画像コード情報送信処理手段と、
前記第2の端末から前記登録要求を受信すると、前記登録要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記登録要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件及び前記第3の条件を満たしている場合に、登録要件を満たしていると判断し、前記第2の端末から受信した認証用端末識別情報を認証データベースに登録する登録処理手段と、
前記第2の端末から所与の処理要求を受信すると、前記所与の処理要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記処理要求とともに受信した認証用端末識別情報の正当性に関する第4の条件、及び前記処理要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件、前記第4の条件、及び前記第3の条件を満たしている場合に、処理要件を満たしていると判断し、前記所与の処理要求を許可する認証処理手段とを含む認証システム。 - 第1の端末と、第2の端末と、ネットワークを介して接続される認証サーバのためのプログラムであって、
前記第1の端末から画像コード送信要求を受信すると、前記画像コード送信要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記第1の端末の送信元のアドレス情報の正当性に関する第2の条件を判断し、前記第1の条件及び前記第
2の条件を満たしている場合に認証情報を生成し、当該認証情報を画像コードとして表示させるための画像コード情報を画像コード送信要求元の第1の端末に送信する画像コード情報送信処理手段と、
前記第2の端末から前記登録要求を受信すると、前記登録要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記登録要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件及び前記第3の条件を満たしている場合に、登録要件を満たしていると判断し、前記第2の端末から受信した認証用端末識別情報を認証データベースに登録する登録処理手段と、
前記第2の端末から所与の処理要求を受信すると、前記所与の処理要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記処理要求とともに受信した認証用端末識別情報の正当性に関する第4の条件、及び前記処理要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件、前記第4の条件、及び前記第3の条件を満たしている場合に、処理要件を満たしていると判断し、前記所与の処理要求を許可する認証処理手段と、してコンピュータを機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013103380A JP6178112B2 (ja) | 2013-05-15 | 2013-05-15 | 認証サーバ、認証システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013103380A JP6178112B2 (ja) | 2013-05-15 | 2013-05-15 | 認証サーバ、認証システム及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017136941A Division JP6532505B2 (ja) | 2017-07-13 | 2017-07-13 | 認証サーバ、認証システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014225096A true JP2014225096A (ja) | 2014-12-04 |
JP6178112B2 JP6178112B2 (ja) | 2017-08-09 |
Family
ID=52123741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013103380A Active JP6178112B2 (ja) | 2013-05-15 | 2013-05-15 | 認証サーバ、認証システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6178112B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018081423A (ja) * | 2016-11-15 | 2018-05-24 | 野中 誠之 | 認証システム、認証方法、サーバ、及びプログラム |
JP2020521201A (ja) * | 2017-05-22 | 2020-07-16 | マジック リープ, インコーポレイテッドMagic Leap,Inc. | コンパニオンデバイスとのペアリング |
JP2021114181A (ja) * | 2020-01-20 | 2021-08-05 | パナソニックIpマネジメント株式会社 | 電気機器のユーザ管理システム |
JP2022094009A (ja) * | 2020-12-14 | 2022-06-24 | Kddi株式会社 | 認証装置、認証方法及び認証プログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004342036A (ja) * | 2003-05-19 | 2004-12-02 | Aruze Corp | ポイント管理システム |
JP2005269571A (ja) * | 2004-03-22 | 2005-09-29 | Nec Corp | 端末登録システム、端末登録方法および端末登録用サーバ |
JP2007164449A (ja) * | 2005-12-13 | 2007-06-28 | Fujitsu Ltd | 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム |
JP2011141785A (ja) * | 2010-01-08 | 2011-07-21 | Girunetto Kk | 携帯端末を用いた会員登録システム及び認証システム |
JP2011238036A (ja) * | 2010-05-11 | 2011-11-24 | Ikutoku Gakuen | 認証システム、シングルサインオンシステム、サーバ装置およびプログラム |
JP2011243024A (ja) * | 2010-05-19 | 2011-12-01 | Kddi Corp | サポートシステムおよび方法 |
JP2013073272A (ja) * | 2011-09-26 | 2013-04-22 | Dainippon Printing Co Ltd | ユーザ及び端末装置の認証方法、認証システム、認証申請用プログラム |
-
2013
- 2013-05-15 JP JP2013103380A patent/JP6178112B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004342036A (ja) * | 2003-05-19 | 2004-12-02 | Aruze Corp | ポイント管理システム |
JP2005269571A (ja) * | 2004-03-22 | 2005-09-29 | Nec Corp | 端末登録システム、端末登録方法および端末登録用サーバ |
JP2007164449A (ja) * | 2005-12-13 | 2007-06-28 | Fujitsu Ltd | 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム |
JP2011141785A (ja) * | 2010-01-08 | 2011-07-21 | Girunetto Kk | 携帯端末を用いた会員登録システム及び認証システム |
JP2011238036A (ja) * | 2010-05-11 | 2011-11-24 | Ikutoku Gakuen | 認証システム、シングルサインオンシステム、サーバ装置およびプログラム |
JP2011243024A (ja) * | 2010-05-19 | 2011-12-01 | Kddi Corp | サポートシステムおよび方法 |
JP2013073272A (ja) * | 2011-09-26 | 2013-04-22 | Dainippon Printing Co Ltd | ユーザ及び端末装置の認証方法、認証システム、認証申請用プログラム |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018081423A (ja) * | 2016-11-15 | 2018-05-24 | 野中 誠之 | 認証システム、認証方法、サーバ、及びプログラム |
JP2020521201A (ja) * | 2017-05-22 | 2020-07-16 | マジック リープ, インコーポレイテッドMagic Leap,Inc. | コンパニオンデバイスとのペアリング |
JP7080249B2 (ja) | 2017-05-22 | 2022-06-03 | マジック リープ, インコーポレイテッド | コンパニオンデバイスとのペアリング |
JP2022107677A (ja) * | 2017-05-22 | 2022-07-22 | マジック リープ, インコーポレイテッド | コンパニオンデバイスとのペアリング |
JP7305006B2 (ja) | 2017-05-22 | 2023-07-07 | マジック リープ, インコーポレイテッド | コンパニオンデバイスとのペアリング |
US11835717B2 (en) | 2017-05-22 | 2023-12-05 | Magic Leap, Inc. | Pairing with companion device |
US12105282B2 (en) | 2017-05-22 | 2024-10-01 | Magic Leap, Inc. | Pairing with companion device |
JP2021114181A (ja) * | 2020-01-20 | 2021-08-05 | パナソニックIpマネジメント株式会社 | 電気機器のユーザ管理システム |
JP7378030B2 (ja) | 2020-01-20 | 2023-11-13 | パナソニックIpマネジメント株式会社 | 電気機器のユーザ管理システム |
JP2022094009A (ja) * | 2020-12-14 | 2022-06-24 | Kddi株式会社 | 認証装置、認証方法及び認証プログラム |
JP7510340B2 (ja) | 2020-12-14 | 2024-07-03 | Kddi株式会社 | 認証装置、認証方法及び認証プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6178112B2 (ja) | 2017-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10979227B2 (en) | Blockchain ID connect | |
US10587609B2 (en) | Method and system for authenticated login using static or dynamic codes | |
KR102390108B1 (ko) | 정보 처리 시스템 및 제어 방법 | |
US10484372B1 (en) | Automatic replacement of passwords with secure claims | |
WO2019239591A1 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
TR201810238T4 (tr) | Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı. | |
CN101809585A (zh) | 密码管理 | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
JP5991817B2 (ja) | ネットワークシステム | |
Ferry et al. | Security evaluation of the OAuth 2.0 framework | |
JP4960738B2 (ja) | 認証システム、認証方法および認証プログラム | |
JP7196241B2 (ja) | 情報処理装置、制御方法、およびプログラム | |
KR20110055542A (ko) | 유저 인증을 관리하기 위한 장치 | |
US11924211B2 (en) | Computerized device and method for authenticating a user | |
US20170104748A1 (en) | System and method for managing network access with a certificate having soft expiration | |
JP6178112B2 (ja) | 認証サーバ、認証システム及びプログラム | |
US20160205091A1 (en) | Information processing system, control method of information processing apparatus, and storage medium | |
JP2011221729A (ja) | Id連携システム | |
JP6653368B2 (ja) | 認証サーバ、認証システム及びプログラム | |
JP6532505B2 (ja) | 認証サーバ、認証システム及びプログラム | |
JP2012079231A (ja) | 認証情報管理装置および認証情報管理方法 | |
KR100993333B1 (ko) | 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템 | |
JP5793593B2 (ja) | ユーザ識別情報を安全に検証するためのネットワーク認証方法 | |
JP5919497B2 (ja) | ユーザ認証システム | |
JP2012008727A (ja) | ユーザ認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160428 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170614 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170713 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6178112 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |