JP2015046059A - 認証システム、認証装置、認証方法、およびプログラム - Google Patents

認証システム、認証装置、認証方法、およびプログラム Download PDF

Info

Publication number
JP2015046059A
JP2015046059A JP2013177271A JP2013177271A JP2015046059A JP 2015046059 A JP2015046059 A JP 2015046059A JP 2013177271 A JP2013177271 A JP 2013177271A JP 2013177271 A JP2013177271 A JP 2013177271A JP 2015046059 A JP2015046059 A JP 2015046059A
Authority
JP
Japan
Prior art keywords
authentication
display
reception screen
screen
display position
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013177271A
Other languages
English (en)
Other versions
JP5910589B2 (ja
Inventor
武史 坂井
Takeshi Sakai
武史 坂井
知哉 尾形
Tomoya Ogata
知哉 尾形
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Canon MJ IT Group Holdings Inc
Original Assignee
Canon Marketing Japan Inc
Canon MJ IT Group Holdings Inc
Canon Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon MJ IT Group Holdings Inc, Canon Software Inc filed Critical Canon Marketing Japan Inc
Priority to JP2013177271A priority Critical patent/JP5910589B2/ja
Publication of JP2015046059A publication Critical patent/JP2015046059A/ja
Application granted granted Critical
Publication of JP5910589B2 publication Critical patent/JP5910589B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)

Abstract

【課題】ログイン情報の入力位置を認証の条件とすることで、パスワードを知っているだけでは不正なログインを防ぐことの可能な認証システムを提供すること【解決手段】ユーザの認証条件を入力する認証装置と前記入力された条件の認証を行う認証システムにおいて、認証情報の受付画面を表示制御する受付画面表示手段と、前記受付画面表示手段により認証情報を受付ける認証受付手段と、前記受付画面の表示位置を取得する表示位置取得手段と、前記表示位置取得手段により取得された前記受付画面の表示位置が所定の位置にある場合に、認証を成功させることが可能な認証手段と、を有する。【選択図】図5

Description

本発明は、認証情報を入力することで認証を受けることが可能な認証システムに関する。
従来からコンピュータを利用した認証システムが存在する。認証システムとは、例えばWindows(登録商標)やスマートフォンのWebブラウザからログイン画面などにユーザ名やパスワードを入力することで、ユーザがその権限を有するか否かの認証を受けるものである。
しかしこのようなシステムにおいては、ユーザ名とパスワードが漏えいしたり、総当たり攻撃(ブルートフォース)を受けたりすることで、不正ログインされてしまう恐れがある。このため不正ログインを防ぐために桁数の増加や複数のパスワードを用いて運用しているケースもある。
また、特許文献1には、文字を組み合わせてあらゆるパスワードでログインを何度も試みる総当たり攻撃への対処として、複数入力されたパスワードのうち、最後に入力されるパスワード以外のパスワードに関し、入力が正しくても誤ったパスワード入力時と同じ出力をユーザに対して行う認証制御手段を備える認証装置システムが提案されている。
特開2013−97483号公報
上記特許文献1のシステムでは、複数のパスワード入力において都度パスワードの妥当性を認識させないことで不正ログインを防ぐ仕組みとなっている。
しかしながら、上記特許文献1では、認証失敗のメッセージに関係なく、ログインが成功するまでログインを試みる総当たり攻撃による不正ログインを防ぐ事は困難である。
また特許文献1では、キーロガー等によるパスワード流出が発覚した場合に不正ログインを防ぐことはできない。
そこで、本発明は、ログイン情報の入力位置を認証の条件とすることで、パスワードを知っているだけでは不正なログインを防ぐことの可能な認証システムを提供することを課題とする。
ユーザの認証条件を入力する認証装置と前記入力された条件の認証を行う認証システムにおいて、認証情報の受付画面を表示制御する受付画面表示手段と、前記受付画面表示手段により認証情報を受付ける認証受付手段と、前記受付画面の表示位置を取得する表示位置取得手段と、前記表示位置取得手段により取得された前記受付画面の表示位置が所定の位置にある場合に、認証を成功させることが可能な認証手段と、を有することを特徴とする。
本発明によれば、ログイン情報の入力位置を認証の条件とすることで、パスワードを知っているだけでは不正なログインを防ぐことの可能な認証システムを提供することが可能となる。
本発明の認証システムのシステム構成の一例示す図である。 本発明の認証システムにおける認証装置のハードウェア構成の一例を示す図である。 本発明の認証システムにおける機能構成の一例を示す図である。 本発明の認証システムにおけるログイン画面の一例を示す図である。 本発明の認証システムにおけるログイン画面の標示位置が変更された状態の一例を示す図である。 本発明の認証システムのログイン画面の認証可能な表示位置の一例を示す図である。 本発明の認証システムのログイン画面がスクロールされた状態の一例を示す図である。 本発明の認証システムの全体フローの一例を示すフローチャートである。 本発明の認証システムのダイアログ座標位置認証処理の一例を示すフローチャートである。 本発明の認証システムのタイムアウトメッセージ画面の一例を示す図である。 本発明の認証システムの再接続時の処理の一例を示すフローチャートである。
以下、図面を参照して、本発明の実施の形態の一例を説明する。
図1は、本発明の認証システムのシステム構成の一例示す図である。
図に示す通り、本願発明の実施の形態における認証システムは、LAN100上に、認証装置200、および認証サーバ300が接続され構成される。
LAN100は、ローカルエリアネットワークのことで、企業や家庭内でのネットワークを指すが、これに限ったものではなく、公衆回線であったり、Wi−Fiネットワークであったりしても構わない。
認証装置200は、ユーザにより利用される情報処理装置であって、PCやタブレット端末などを適用可能であり、アプリケーションサーバ400を利用するために、認証サーバ300に対して認証を受けるための装置である。アプリケーションサーバ400は、ユーザがログインに成功することで利用可能となるサーバである。アプリケーションとは、掲示板や電子メールを利用可能なグループウェアのようなアプリケーションでもよいし、写真などの画像を保存可能やファイル共有アプリケーションでもよい。
本実施形態では、ユーザAからユーザCが利用する認証装置200の例として、例えばユーザAはデスクトップPC、ユーザBはスマートフォンなどのタブレット端末、そしてユーザCはノートPCを認証装置として利用するものとしているが、これに限る必要はなくさまざまな情報処理装置で構成することが可能である。
認証サーバ300は、認証装置200からの認証要求を受信して認証を行う。認証とは例えば認証装置200から受信するユーザIDやパスワードなどの認証情報が、利用しようとするシステムに登録されているかどうかや、登録されているものと一致するかどうかなどの判定を行うものである。その結果、認証の成功や失敗が判定される。
なお、認証は認証サーバ300が行うようにしてもよいし、ユーザが利用しようとするアプリケーションサーバが行うようにするものであってもよい。
以上が、本発明の実施の形態に係る印刷システムのシステム構成の一例である。
次に、図2を参照して、図1の認証装置200に適用可能な情報処理装置のハードウェア構成の一例について説明する。
図2は、本発明の認証システムにおける認証装置のハードウェア構成の一例を示す図である。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、認証装置200が実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、キーボードやポインティングデバイス等の入力装置209からの入力を制御する。206はビデオコントローラで、CRT(ディスプレイ装置)210等の表示器への表示を制御する。これらは必要に応じて操作者が使用するものである。
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/F(インタフェース)コントローラで、ネットワーク(例えば、図1に示したLAN100)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本発明を実現するための後述するフローチャートに示す各ステップの処理は、コンピュータで読み取り実行可能なプログラムにより実行され、そのプログラムは外部メモリ211に記録されている。そして、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
図3は、本発明の認証システムにおける機能構成の一例を示す図である。
認証システムは、図1に示す認証装置200と認証サーバ300の有する機能から構成される。
認証サーバ300は、認証情報記憶部302とパスワード記憶部303および認証制御部304を有し、認証装置200の認証システム通信制御部306と通信可能に接続されている。
認証装置200は画面情報記憶部305と認証システム通信制御部306と画面座標位置記憶部307を有し、表示装置308および入力装置309と接続されている。
表示装置308はディスプレイなどの表示部であり、認証装置200と別のハードウェアであってもよし、認証装置200が表示部として有していてもよい。入力装置309は、キーボードやマウスなどの入力デバイスにより入力を受け付けるものである。タッチパネルを入力装置として利用し、タッチペンやユーザの指や声による音声入力にも対応可能である。
画面情報記憶部305は、表示装置308に表示される「ログイン」画面や認証に失敗した場合に表示される「エラー」画面、およびログイン中にタイムアウトが発生した場合の「タイムアウト通知」画面を表示した位置を含む表示情報を記憶する機能を有する。各種画面は所定時間経過後やユーザによりOKボタンが押下された場合には画面から消去されるようにしてもよい。
また、入力されたユーザIDやパスワードおよびその認証結果を記憶しておき、これらの第1の認証情報は後述する再接続処理の際に利用される。
認証システム通信制御部306は、画面座標位置記憶部307、画面情報記憶部305、表示装置308、入力装置309およびサーバ(認証装置)301に接続可能で認証装置200へのユーザによる入出力や、画面表示、または認証サーバ300との認証にかかる通信を制御する機能を有する。また、認証サーバ300から受信した認証に関する画面表示情報を表示制御する機能も有する。
画面座標位置記憶部307は、認証システム通信制御部306によって表示制御する認証画面の標示位置を記憶する機能を有する。
認証情報記憶部302は、認証サーバ300の認証状態が、初期認証状態、ログイン成功状態、ロタイムアウト状態(ログイン成功後)などの認証情報を記憶する機能を有する。
パスワード記憶部303は、認証に必要な認証情報をパスワードDBとして記憶する。本実施形態はユーザ情報とダイアログ座標位置の2つを必要とする。認証装置200受信した「ユーザID」、「パスワード」を第1の認証情報、ログインダイアログ画面の座標位置を第2の認証情報とし、両方が一致する場合に認証を成功させるように制御する。
認証制御部304は、認証装置200から受信した認証情報が正しいものであった場合に認証を成功させ、正しくない場合には認証を失敗させるように制御する。
なお、認証サーバ300の全ての機能、または任意の機能を認証装置200に持たせることも可能である。
また、例えば認証システム通信制御部306は、ログイン画面の座標位置が第2の認証情報と一致する場合に、認証制御部304に第1の認証情報を送信するように構成することもできるものであり、さまざまな機能を組み合わせて認証システムを構成することが可能となっている。
図4は、本発明の認証システムにおけるログイン画面の一例を示す図である。
ログイン画面401は、認証装置200の画面に表示され、ユーザはユーザIDおよびパスワードを入力して(第1の認証情報と呼ぶ)認証サーバ300により認証を受けるようになっている。認証に成功すると、所望のシステムを利用することができる。
なお、本画面(認証条件の受付画面)では、ユーザIDとパスワードなどの認証条件を入力するようになっているが、パスワードだけを受付けるように構成することもできる。
従来の技術では、画面により認証が成功するとシステムが利用できるようになっているが、本発明においては、第2の認証情報としてログイン画面の表示位置を用いて第1の認証情報と第2の認証情報の両方が正しい場合に認証を成功するようにしてセキュリティを強化している。
図5は、本発明の認証システムにおけるログイン画面の標示位置が変更された状態の一例を示す図である。
メイン画面501には、ユーザにより認証を受付けるべくログイン画面503が所定の場所に表示される。この表示される場所とは、認証システムがデフォルトで表示する任意の場所であってもよいし、認証システムに設定された位置でもよい。
ここで、ユーザは、ログイン画面503を認証が許可された場所(第2の認証情報)に移動して、そこで第1の認証情報であるユーザIDやパスワードを入力して認証を受けるようになっている。
認証が許可された場所とは、後述するが、ログイン画面503のダイアログが表示される座標位置により設定することができる。例えば点線領域502の中にダイアログ画面が表示されている場合に、第2の認証情報を満たしていると判定し、第1の認証情報により認証を受けることができる。
認証装置200は、第1の認証情報と第2の認証情報を認証サーバ300に送信して認証を受けるようにしてもよいし、第2の認証情報が条件を満たしている場合に、認証サーバ300に第1の認証情報を送信して認証を受けるようにすることもできる。
これにより、ユーザ名やパスワードといった第1の認証情報が漏えいした場合であっても第2の認証情報であるログイン画面の表示位置が漏えいしない限り不正な認証を防ぐことが可能となり、また、ユーザ名やパスワードのブルートフォース攻撃などの総当たり攻撃による不正な認証成功を防ぐことも可能となる。
図6は、本発明の認証システムのログイン画面の認証可能な表示位置の一例を示す図である。
第2の認証情報は、ユーザIDごとに設定された「ユーザ別入力可能座標」601、利用するアプリケーションサーバや利用するシステムのURLごとに設定された「サイト別入力可能座標」602、および利用する時期(例えば月や日や時間)ごとに設定された「月別入力可能座標」603を設定可能である。
入力可能座標に設定された座標位置にログイン画面が表示されている場合に第2の認証情報を満たすと判定されるようになっている。第2の認証情報としてどの種類の認証情報を利用するかはあらかじめ管理者などが設定しておくことにより自由に選択することができるようになっている。
「ユーザ別入力可能座標」601では、ユーザ「AAA」「BBB」「CCC」のそれぞれに対して第2の認証情報が設定されている。例えばユーザ「AAA」は、ログイン画面の座標位置X,Yに対して、X座標は10〜200までの間・Y座標は10〜200までの間が設定さてており、この領域の中にログイン画面が表示される場合に第2の認証情報を満たすことになる。
これにより、ユーザごとに認証に成功する座標を異ならせることができるので、他のユーザが認証に成功したとしても別のユーザは別の位置にログイン画面を表示させないと認証に成功することができないようになる。
同様に「サイト別入力可能座標」602では、認証に関連する接続先であるサイト「Site_A」「Site_B」「Site_c」に対して第2の認証情報が設定されている。
同様に「月別入力可能座標」603では、「Jan」「Feb」「Mar」(1月、2月、3月)に対して第2の認証情報が設定されている。例えば1月に認証を行う場合は、「Jan」に設定された座標情報を利用する。また、月ごとではなく、認証を行うタイミングごとに、例えば日付ごとに設定してもよいし、時間帯によって設定するようにしてもよい。
図7は、本発明の認証システムのログイン画面がスクロールされた状態の一例を示す図である。
図6では、PCなどの情報処理装置上に表示されるログイン画面を例に説明したが、図7では、スマートフォンやタブレット端末にログイン画面が表示される場合の例について説明する。
メイン画面701には、ログイン画面702(認証情報の受付画面)が表示されており、この画面では第1の認証情報であるユーザIDやパスワードを利用した第1の認証を受けることが可能である。
ここで第2の認証情報である認証画面の表示位置が設定されている場合、画面をスクロール(本実施形態では上にスクロール)することで、メイン画面711に表示されるログイン画面712の位置が画面の上方に移動されている。ここで、第2の認証情報に画面上部の座標が設定されていれば第2の認証を満たすことになり、第1の認証を受けることができるようになる。
図8は、本発明の認証システムの全体フローの一例を示すフローチャートである。
ユーザにより所望のアプリケーションサーバへアクセスすることにより処理が開始される。
ステップS801では、図4に示すようなユーザ認証ダイアログ画面(受付画面表示手段)が表示される。ステップS802ではユーザ入力によりユーザ名およびパスワードを取得(認証受付手段)する。ユーザにより「OK」ボタンが押下されることでステップS803に進む。
ステップS803では、ログイン画面の座標位置を取得(表示位置取得手段)する。ユーザはログイン情報を入力し認証要求を行う前に、ログイン画面を所定の位置に移動するなどの処理を行うものとする。
ステップS804では、認証サーバ300へ、ユーザIDおよびパスワードの第1の認証情報および、ダイアログの座標位置である第2の認証情報を送信する。
ステップS805で、認証サーバ300は、ユーザ名およびパスワードの認証処理である第1の認証処理を行う。ユーザ名およびパスワードはパスワード記憶部303に記憶されているパスワードDBを利用する。また、アプリケーションサーバに記憶されているユーザDB(パスワードDB)を利用してもよい。
ステップS806では、「ダイアログ座標位置」認証処理実施(第2の認証)を行う。具体的には、認証装置200から送信されるログイン画面の表示座標が図4に示す認証安納な表示位置を満たしているかどうかの判定を行う。
返却された認証結果をステップS807において認証装置200は通知を受けて処理を終了する。認証結果は結果として認証に失敗したことがわかればよく、例えば失敗した場合であっても第1の認証、第2の認証のどちらが失敗したのかは通知しないことが望ましい。
なお、第2の認証情報が条件を満たすかどうかの処理は認証装置200が行い、条件を満たす場合に、ステップS804では、第1の認証情報を認証サーバ300に送信するようにしてもよい。その場合、認証サーバ300では、ステップS806の処理は行われない。また、この場合、第2の認証情報が条件を満たさない場合、エラーを表示することなく、第1の認証を行わないようにしてもよいし、第1の認証がエラーであるような表示にしてもよい。
図9は、本発明の認証システムのダイアログ座標位置認証処理の一例を示すフローチャートである。
ステップS901では、認証装置200から受信した「ダイアログ座標位置」を取得する。ダイアログ座標位置は図2の画面情報記憶部305に記憶されているものが送信される。
ステップS902では、図6に示す入力可能座標位置を取得する。取得する際にはあらかじめ設定された種類の座標範囲を取得するものとする。
ステップS903では、ステップS901で取得したダイアログ座標位置(ログイン画面の表示位置)がステップS902で取得した入力可能座標位置の範囲に収まる(範囲以内)かどうかの判定を行う。
範囲以内の場合は、ステップS904で第2の認証に成功したことを認証制御部304に通知し、一方、範囲以内でない場合は、ステップS905で第2の認証に失敗したことを通知し、処理を終了する。
図10は、本発明の認証システムのタイムアウトメッセージ画面の一例を示す図である。
アプリケーションサーバによっては、認証に成功してシステムを利用中であるユーザに対しても、所定時間操作がなかった場合など一旦タイムアウトとし、再度パスワードの入力を求めるケースがある。
ログイン画面1001には、タイムアウトを示すメッセージが表示され、「OK」ボタンを押下すると図4に示すようなログイン画面が表示される。
この場合、図8に示すような方法で再度ユーザに認証情報を入力させてもよいのであるが、本実施形態では、一度認証が済んでいる場合の簡易認証として第2の認証情報であるログイン画面の表示位置が正しければタイムアウトを解除できるようにするものである。
図11は、本発明の認証システムの再接続時の処理の一例を示すフローチャートである。
ステップS1101で認証装置200には、再接続用ユーザ認証ダイアログが表示される。ステップS1102では前回認証に成功した時のユーザIDおよびパスワード(第1の認証情報)を画面情報記憶部305から取得する。
ステップS1103では、ログイン画面の表示された座標位置を取得し、ステップS1104で認証サーバへ第1の認証情報であるログインIDおよびパスワードと、第2の認証情報であるログイン画面の表示位置を認証サーバ300に送信する。
ステップS1105で認証サーバ300は、受信した第1の認証情報であるユーザIDやパスワードを使って認証を行い、ステップS1106では図9に示す「ダイアログ座標位置」認証処理を実施し、結果を返信すると認証装置200は結果を受信して処理を終了する。
なお、図8で説明したように、認証結果は結果として認証に失敗したことがわかればよく、例えば失敗した場合であっても第1の認証、第2の認証のどちらが失敗したのかは通知しないことが望ましい。
また、ステップS1104においては、第1の認証情報は利用せずに、第2の認証情報だけを用いてタイムアウト時の再認証を行うようにしてもよい。その場合、ステップS1105の処理は省略される。
これによりタイムアウトに再認証時はログイン画面の表示位置を知っているユーザに対してはその位置が正しいものである場合には、ユーザIDやパスワードなどの第1の認証情報の入力を受け付けることなく簡易な認証を行うことが可能となる。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明におけるプログラムは、実施例に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は実施例にしめるフローチャートの処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは実施例の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 LAN
200 認証装置
300 認証サーバ
400 アプリケーションサーバ
ユーザから入力された認証情報に対する認証を行う認証システムにおいて、認証情報の入力を受付け可能な画面を表示制御する受付画面表示手段と、前記受付画面表示手段により表示された画面を介して認証情報の入力を受付ける認証情報受付手段と、前記認証情報の入力を受付け可能な画面の表示位置を取得する表示位置取得手段と、前記表示位置取得手段により取得された前記認証情報の入力を受付け可能な画面の表示位置が所定の位置にあり、かつ、前記受付けた認証情報が正しい場合に、認証を成功させることが可能な認証手段と、を有することを特徴とする。

Claims (10)

  1. ユーザの認証条件を入力する認証装置と前記入力された条件の認証を行う認証システムにおいて、
    認証情報の受付画面を表示制御する受付画面表示手段と、
    前記受付画面表示手段により認証情報を受付ける認証受付手段と、
    前記受付画面の表示位置を取得する表示位置取得手段と、
    前記表示位置取得手段により取得された前記受付画面の表示位置が所定の位置にある場合に、認証を成功させることが可能な認証手段と、
    を有することを特徴とする認証システム。
  2. 前記認証手段は、前記受付画面の表示位置が所定の位置にある場合に、認証を行うことを特徴とする請求項1記載の認証システム。
  3. 前記認証手段は、前記受付画面の表示位置が所定の位置にあり、かつ認証受付手段により受け付けた認証情報が正しい場合に、認証を成功とすることを特徴とする請求項1記載の認証システム。
  4. 前記認証手段は、前記認証受付手段により受け付けた認証情報が正しい場合であっても、前記受付画面の表示位置が所定の位置にない場合は、認証を失敗とすることを特徴とする請求項1記載の認証システム。
  5. 前記受付画面の所定の位置は、認証を行うユーザに対して設定されていることを特徴とする請求項1乃至4のいずれか1項に記載の認証システム。
  6. 前記受付画面の所定の位置は、認証と関連する接続先に対して設定されていることを特徴とする請求項1乃至5のいずれか1項に記載の認証システム。
  7. 前記受付画面の所定の位置は、認証を行うタイミングに対して設定されていることを特徴とする請求項1乃至4のいずれか1項に記載の認証システム。
  8. 前記認証手段は、前記認証手段により認証が成功した状態で再認証のための認証情報の入力が必要な場合、前記認証情報の受付画面が所定の位置に表示されたことを条件に再認証を成功させることを特徴とする請求項1乃至7のいずれか1項に記載の認証システム。
  9. ユーザの認証を行う認証装置の制御方法であって、
    認証情報の受付画面を表示制御する受付画面表示ステップと、
    前記受付画面から認証情報を受付ける認証受付ステップと、
    前記受付画面の表示位置を取得する表示位置取得ステップと、
    前記表示位置取得ステップにより取得された前記受付画面の表示位置が所定の位置にある場合に、認証を成功させることが可能な認証ステップと、
    を有することを特徴とする認証装置の制御方法。
  10. ユーザの認証を行う認証装置で読み取り可能なプログラムであって、
    前記認証装置を
    認証情報の受付画面を表示制御する受付画面表示手段と、
    前記受付画面表示手段により認証情報を受付ける認証受付手段と、
    前記受付画面の表示位置を取得する表示位置取得手段と、
    前記表示位置取得手段により取得された前記受付画面の表示位置が所定の位置にある場合に、認証を成功させることが可能な認証手段と、
    を有することを特徴とする認証装置として機能させるためのプログラム。
JP2013177271A 2013-08-28 2013-08-28 認証システム、認証装置、認証方法、およびプログラム Expired - Fee Related JP5910589B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013177271A JP5910589B2 (ja) 2013-08-28 2013-08-28 認証システム、認証装置、認証方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013177271A JP5910589B2 (ja) 2013-08-28 2013-08-28 認証システム、認証装置、認証方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2015046059A true JP2015046059A (ja) 2015-03-12
JP5910589B2 JP5910589B2 (ja) 2016-04-27

Family

ID=52671497

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013177271A Expired - Fee Related JP5910589B2 (ja) 2013-08-28 2013-08-28 認証システム、認証装置、認証方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP5910589B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108551521A (zh) * 2018-03-16 2018-09-18 维沃移动通信有限公司 一种登录信息提示方法及移动终端
JP2020531918A (ja) * 2017-08-28 2020-11-05 天地融科技股▲ふん▼有限公司 データをセキュリティに表示する方法及び装置
JP2022078093A (ja) * 2015-11-12 2022-05-24 エムエックス・テクノロジーズ・インコーポレーテッド 分散された、非集中化されたデータ集約

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339084A (ja) * 1999-05-27 2000-12-08 Toyo Commun Equip Co Ltd 暗証番号確認方法及び装置
US20040111646A1 (en) * 2002-12-10 2004-06-10 International Business Machines Corporation Password that associates screen position information with sequentially entered characters
JP2008059173A (ja) * 2006-08-30 2008-03-13 Fujitsu Ltd 認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339084A (ja) * 1999-05-27 2000-12-08 Toyo Commun Equip Co Ltd 暗証番号確認方法及び装置
US20040111646A1 (en) * 2002-12-10 2004-06-10 International Business Machines Corporation Password that associates screen position information with sequentially entered characters
JP2008059173A (ja) * 2006-08-30 2008-03-13 Fujitsu Ltd 認証方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022078093A (ja) * 2015-11-12 2022-05-24 エムエックス・テクノロジーズ・インコーポレーテッド 分散された、非集中化されたデータ集約
JP7460669B2 (ja) 2015-11-12 2024-04-02 エムエックス・テクノロジーズ・インコーポレーテッド 分散された、非集中化されたデータ集約
JP2020531918A (ja) * 2017-08-28 2020-11-05 天地融科技股▲ふん▼有限公司 データをセキュリティに表示する方法及び装置
JP7014894B2 (ja) 2017-08-28 2022-02-01 天地融科技股▲ふん▼有限公司 データをセキュリティに表示する方法及び装置
CN108551521A (zh) * 2018-03-16 2018-09-18 维沃移动通信有限公司 一种登录信息提示方法及移动终端
CN108551521B (zh) * 2018-03-16 2020-03-31 维沃移动通信有限公司 一种登录信息提示方法及移动终端

Also Published As

Publication number Publication date
JP5910589B2 (ja) 2016-04-27

Similar Documents

Publication Publication Date Title
EP3443724B1 (en) Web service picture passwords
US9288213B2 (en) System and service providing apparatus
CN106134148B (zh) 使用机器可读码的设备认证和配对
US20090205014A1 (en) System and method for application-integrated information card selection
EP3203709A1 (en) Cloud service server and method for managing cloud service server
CN110383869B (zh) 用于安全配置用户设备以执行安全操作的快速响应(qr)码
US9661184B2 (en) Data processing system and data processing method for authenticating user by utilizing user list obtained from service providing apparatus
JP5086839B2 (ja) 認証デバイス、生体情報管理装置、認証システムおよび認証方法
JP5910589B2 (ja) 認証システム、認証装置、認証方法、およびプログラム
CN103970528A (zh) 信息处理系统、信息处理装置和方法
JP5991143B2 (ja) 情報処理装置、システム及び情報登録方法
EP3346406A1 (en) Data input method, and electronic device and system for implementing the data input method
JP2016051229A (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム。
JP4563775B2 (ja) 認証情報自動入力装置、方法およびプログラム
JP5910654B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム。
JP2017102847A (ja) 情報処理システム、中継装置、方法およびプログラム
JP2015114853A (ja) 情報処理装置、情報処理方法、プログラム
JP6759691B2 (ja) 情報処理装置、認可方法及びプログラム
JP2018097866A (ja) 情報処理装置、制御方法、プログラム
JP2014092992A (ja) ログイン処理システム、ログイン要求処理装置、ログイン要求処理装置の制御プログラム、ログイン認証処理装置、ログイン処理方法
JP2006201992A (ja) 遠隔操作システム、情報端末とコンピュータ装置、情報端末コンピュータプログラムおよびコンピュータ装置プログラム
JP2019087172A (ja) 端末認証システム
JP2018106449A (ja) 情報処理装置、情報処理方法、プログラム
JP2018036774A (ja) 情報処理装置、情報処理方法、プログラム
JP2014119815A (ja) Webサーバとその制御方法およびプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160314

R150 Certificate of patent or registration of utility model

Ref document number: 5910589

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees