JP2015219596A - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP2015219596A
JP2015219596A JP2014100803A JP2014100803A JP2015219596A JP 2015219596 A JP2015219596 A JP 2015219596A JP 2014100803 A JP2014100803 A JP 2014100803A JP 2014100803 A JP2014100803 A JP 2014100803A JP 2015219596 A JP2015219596 A JP 2015219596A
Authority
JP
Japan
Prior art keywords
authentication
information
user
received
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014100803A
Other languages
English (en)
Other versions
JP6193802B2 (ja
Inventor
勝 真田
Masaru Sanada
勝 真田
英成 大和田
Hidenari Owada
英成 大和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014100803A priority Critical patent/JP6193802B2/ja
Publication of JP2015219596A publication Critical patent/JP2015219596A/ja
Application granted granted Critical
Publication of JP6193802B2 publication Critical patent/JP6193802B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】認証に関する負担を軽減すること。【解決手段】認証システムは、端末と、サーバと、認証場所管理装置と、認証装置とを備える。端末は、認証を行うための認証情報の入力と、利用者を識別するための識別情報の入力とを受け付ける。認証場所管理装置は、認証が行われる場所を示す場所情報を、識別情報ごとに記憶する。サーバは、端末で受け付けた認証情報と、端末で受け付けた識別情報に対応する場所情報とをそれぞれ受信し、受信した認証情報を、受信した場所情報に対応する認証装置に送信する。認証装置は、端末で受け付けた認証情報を受信して、利用者によって指定される指定情報が入力される電子機器において、利用者によって入力された指定情報のうち、所定の期間に含まれる指定情報に基づいて生成された認証情報と、受信された認証情報とを照合することで、利用者の認証を行う。【選択図】図1

Description

本発明の実施形態は、認証システム及び認証方法に関する。
従来、ネットワークサービス(以下、単に「サービス」と表記)を提供するシステムにおいて、サービスの利用者を認証するために、利用者ごとにID及びパスワード(認証情報)を付与して管理することが行われている。例えば、このシステムは、サービスを利用するためにアクセスしてきた者に対してID及びパスワードの入力を要求する。そして、システムは、入力されたID及びパスワードが予め登録されたものと一致する場合に、その者をサービスの利用者として認証し、サービスを提供する。
また、例えば、回線自体のIDと質問に対する回答を用いて認証することで、ID及びパスワードを設定することなく利用者の認証を行う方法も提案されている。
特開2012−73754号公報
しかしながら、このような従来技術では、認証に関する負担が大きいという問題がある。例えば、提供者は、パスワードの流出を防止するための措置を講じたり、定期的なパスワード変更を利用者に促したりする等、パスワードを安全に管理することが求められる。また、利用者は、提供者によって提供されるパスワードの管理方法に従うこととなるので、パスワードを変更する場合には、提供者の管理方法に則って手続き(Webアクセス、郵便、窓口訪問等)をすることが求められる。
また、パスワードを設定することなく認証を行う場合にも、質問機能を実装したり、質問に対する回答等の情報の流出を防止する措置を講じたりすることが求められる。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、認証に関する負担を軽減することを目的とする。
実施形態に係る認証システムは、利用者によって操作される端末と、サーバと、認証場所管理装置と、認証装置とを備える。前記端末は、前記利用者の認証を行うための認証情報の入力と、前記利用者を識別するための識別情報の入力とを受け付ける受付部を備える。前記認証場所管理装置は、前記認証が行われる場所を示す場所情報を、前記識別情報ごとに記憶する場所情報記憶部と、前記端末で受け付けた識別情報を受信し、受信した識別情報に対応する場所情報を前記場所情報記憶部から取得する取得部とを備える。前記サーバは、前記端末で受け付けた認証情報と、前記認証場所管理装置で取得された場所情報とをそれぞれ受信し、受信した認証情報を、受信した場所情報に対応する前記認証装置に送信する送信部を備える。前記認証装置は、前記端末で受け付けた認証情報を受信する受信部と、前記利用者によって指定される指定情報が入力される電子機器において、前記利用者によって入力された指定情報のうち、所定の期間に含まれる指定情報に基づいて生成された認証情報と、前記受信部によって受信された認証情報とを照合することで、前記利用者の認証を行う認証部とを備える。
本願の開示する技術の一つの態様によれば、認証に関する負担を軽減することができるという効果を奏する。
図1は、本実施形態に係る認証システムの構成の一例を示す図である。 図2は、本実施形態に係るパスワード受付部の処理を説明するための図である。 図3は、本実施形態に係る認証場所記憶部に記憶される情報の一例を示す図である。 図4は、本実施形態に係る操作履歴記憶部に記憶される情報の一例を示す図である。 図5は、本実施形態に係る認証システムにおける処理の流れを示すシーケンス図である。 図6は、本実施形態に係る認証システムにおける処理の流れを示すシーケンス図である。 図7は、本実施形態に係る認証システムの適用例を説明するための図である。 図8は、認証プログラムを実行するコンピュータを示す図である。
以下に添付図面を参照して、この発明に係る認証システム及び認証方法の実施形態を詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。
(実施形態)
利用者にとって身近なものの中で番号の情報をもつものの例として、テレビやラジオ等の電子機器で利用されるチャンネル番号が挙げられる。そこで、本実施形態に係る認証システム100は、チャンネル番号を用いて、ネットワークサービスを利用する利用者の認証を行うことで、認証に関する負担を軽減することを可能にする。
なお、本実施形態では、テレビのチャンネル番号を用いる場合を説明するが、実施形態はこれに限定されるものではない。例えば、実施形態は、テレビに限らず、利用者によって番号が入力される電子機器であれば適用可能である。
(認証システムの構成)
図1は、本実施形態に係る認証システム100の構成の一例を示す図である。図1に示すように、認証システム100は、サービスサーバ10と、端末20と、認証場所管理サーバ30と、認証装置40と、電子機器50と、リモコン装置60とを備える。サービスサーバ10、端末20、認証場所管理サーバ30及び認証装置40は、ネットワーク5を介して接続される。ここで、ネットワーク5は、例えば、WWW(World Wide Web)、WAN(Wide Area Network)等、任意の通信ネットワークである。また、認証装置40は、利用者の自宅7内に設置され、電子機器50と有線又は無線で接続される。なお、電子機器50は、テレビやラジオ等、利用者によって番号が入力されることで操作される装置である。リモコン装置60は、電子機器50を遠隔操作するための装置であり、電子機器50と有線又は無線で接続される。
なお、図1は一例に過ぎない。例えば、認証装置40は、必ずしも自宅に設置されなくても良い。ただし、認証装置40は、不特定の者が容易に進入できない環境(自宅や社内等)に設置されるのが好ましい。また、例えば、認証システム100は、必ずしも電子機器50及びリモコン装置60を備えていなくても良い。
サービスサーバ10は、各種のネットワークサービス(以下、単に「サービス」と表記)を提供するサーバ装置である。例えば、サービスサーバ10は、通信部11と、サービス管理部12とを備える。
通信部11は、ネットワーク5を介してやり取りされる各種情報の通信(送受信)を制御する。
サービス管理部12は、サービスサーバ10によって提供されるサービスを管理する。例えば、サービス管理部12は、認証装置40を用いて利用者の認証を行い、認証された利用者に対してサービスを提供する。
また、例えば、サービス管理部12は、端末20で受け付けたパスワードと、認証場所管理サーバ30で取得された認証場所情報とを通信部11を介して受信する。ここで、パスワードは、利用者の認証を行うための認証情報である。そして、サービス管理部12は、受信した認証情報を、受信した認証場所情報に対応する認証装置40に通信部11を介して送信する。
端末20は、各種のサービスを利用するために、利用者によって操作される端末装置であり、例えば、パーソナルコンピュータ、携帯電話、スマートフォン等の通信機能を備えた情報処理装置である。例えば、端末20は、通信部21と、記憶部22と、パスワード受付部23とを備える。なお、図示しないが、端末20は、モニタ、タッチパネル等、画像を表示するための表示部を備える。
通信部21は、ネットワーク5を介してやり取りされる各種情報の通信を制御する。
記憶部22は、パスワードを記憶する。例えば、記憶部22は、後述の認証装置40によって生成されたパスワードを記憶する。例えば、記憶部22は、電子機器50を遠隔操作するリモコン装置60のID(識別情報)と、そのリモコン装置60で入力された番号とに基づいて生成されたパスワード「1−86」を記憶する。また、例えば、記憶部22に記憶されたパスワードは、パスワード受付部23によって表示される。なお、パスワードの生成については、後述する。
パスワード受付部23は、利用者のIDの入力と、パスワードの入力とを受け付ける。ここで、利用者のIDは、利用者を識別する識別情報である。また、パスワードは、利用者の認証を行うための情報である。
図2は、本実施形態に係るパスワード受付部23の処理を説明するための図である。図2に示すように、例えば、記憶部22は、端末20の表示画面24に、領域25と、ボタン26とを表示する。ここで、領域25は、利用者のIDの入力を受け付けるための領域であり、例えば、領域25の付近には「IDを入力して下さい。」と表示される。また、ボタン26は、利用者のパスワードの入力を受け付けるためのボタンであり、そのボタンには、例えば、「1−86」と表示され、ボタン26の付近には「パスワードを選択して下さい。」と表示される。
例えば、パスワード受付部23は、領域25に対する文字列「ohwada」の入力を受け付ける。これにより、パスワード受付部23は、ID「ohwada」の入力を受け付ける。また、例えば、パスワード受付部23は、ボタン26が押下されると、パスワード「1−86」の入力を受け付ける。なお、このパスワードの入力は、上述したIDの入力と同時に行われても良いし、異なるタイミングで行われても良い。
なお、図2は一例に過ぎない。例えば、図2では、「1−86」と表示されたボタン26が利用者によって押下されることで、パスワード「1−86」の入力を受け付ける場合を説明したが、実施形態はこれに限定されるものではない。例えば、パスワード受付部23は、パスワードを入力するための領域を表示領域24に表示し、その領域に対する文字列の入力(例えば、キーボードやマウスを用いた入力)を受け付けても良い。
認証場所管理サーバ30は、認証が行われる場所を示す場所情報を管理するサーバ装置である。例えば、認証場所管理サーバ30は、通信部31と、認証場所記憶部32と、認証場所取得部33とを備える。
通信部31は、ネットワーク5を介してやり取りされる各種情報の通信を制御する。
認証場所記憶部32は、認証が行われる場所を示す認証場所情報を、IDごとに記憶する。例えば、認証場所記憶部32は、利用者がサービスの利用登録を行う際に、利用者又はサービスの提供者によって登録される。
図3は、本実施形態に係る認証場所記憶部32に記憶される情報の一例を示す図である。図3に示すように、例えば、認証場所記憶部32は、ID「ohwada」と、認証場所情報「0422−XX−XXXX」とが対応づけられた情報を記憶する。
なお、図3は一例に過ぎない。例えば、認証場所情報は、IP(Internet Protocol)アドレスであっても良い。言い換えると、認証場所情報は、ネットワーク5における認証装置40の場所を特定可能な情報であれば良い。
認証場所取得部33は、端末20で受け付けたIDを受信し、受信したIDに対応する認証場所情報を認証場所記憶部32から取得する。
例えば、認証場所取得部33は、サービスサーバ10が利用者の認証を行う場合に、利用者のIDをサービスサーバ10から通信部31を介して受信する。そして、認証場所取得部33は、認証場所記憶部32を参照し、受信したIDに対応する認証場所情報を認証場所記憶部32から取得する。そして、認証場所取得部33は、取得した認証場所情報を、通信部31を介してサービスサーバ10に送信する。
認証装置40は、利用者の認証を行う装置である。例えば、認証装置40は、通信部41と、格納部42と、操作履歴記憶部43と、パスワード生成部44と、パスワード記憶部45と、認証部46とを備える。
通信部41は、ネットワーク5を介してやり取りされる各種情報の通信を制御する。例えば、通信部41は、端末20で受け付けたパスワードをサービスサーバ10から受信する。
格納部42は、番号を電子機器50から受信し、受信した番号を時系列順に操作履歴記憶部43に格納する。例えば、格納部42は、電子機器50において利用者によって入力されたチャンネル番号を、通信部41を介して電子機器50から受信する。そして、格納部42は、受信したチャンネル番号を操作履歴記憶部43に格納する。
操作履歴記憶部43は、番号の情報を記憶する。例えば、操作履歴記憶部43は、電子機器50が操作された操作履歴を記憶する。この操作履歴は、少なくとも電子機器50に入力されたチャンネル番号を含む。例えば、操作履歴記憶部43に記憶される情報は、格納部42によって格納される。また、例えば、操作履歴記憶部43は、パスワード生成部44によって参照される。
図4は、本実施形態に係る操作履歴記憶部43に記憶される情報の一例を示す図である。図4に示すように、例えば、操作履歴記憶部43は、操作履歴として、日時と、リモコンIDと、チャンネル番号とが対応づけられた情報を記憶する。日時は、その操作が行われた日時を示す情報である。また、リモコンIDは、その操作を受け付けたリモコン装置60を識別する識別情報である。また、チャンネル番号は、その操作において入力されたチャンネル番号を示す情報である。図4において、「−」は、チャンネル番号の入力以外の操作が行われたために、対応するチャンネル番号が存在しないことを示す。この「−」は、例えば、電子機器50を起動する起動ボタンが押下された場合や、電子機器50を停止(電源オフ)させる停止ボタンが押下された場合を示す。図4に示す例では、操作履歴記憶部43は、2つ目と3つ目のレコード(操作履歴)において、リモコンID「1」のリモコン装置60において、チャンネル番号「8」と「6」とが順に押下されたことを記憶する。
なお、図4は一例に過ぎない。例えば、操作履歴記憶部43は、起動ボタンが押下された場合には、「ON」を記憶しても良いし、停止ボタンが押下された場合には、「OFF」を記憶しても良い。
パスワード生成部44は、操作履歴記憶部43に記憶された番号のうち、所定の期間に含まれる番号に基づいて、パスワードを生成する。ここで、所定の期間とは、任意の時間(例えば、1時間等)であっても良いし、或いは、電子機器50が起動してから停止するまでの期間等、所定の操作に基づく期間であっても良い。
例えば、パスワード生成部44は、操作履歴記憶部43を参照し、前回、電子機器50が起動してから停止するまでの期間に含まれるチャンネル番号に基づいて、パスワードを生成する。具体的には、パスワード生成部44は、図4の操作履歴記憶部43から2つ目と3つ目のレコードを取得する。そして、パスワード生成部44は、リモコンID「1」のリモコン装置60において入力されたチャンネル番号「8」「6」を並べることで、パスワード「1−86」を生成する。パスワード生成部44は、生成したパスワードをパスワード記憶部45に登録する。
また、パスワード生成部44は、生成したパスワードを端末20に送信する。これにより、端末20において、通信部21がパスワードを受信し、受信したパスワードを記憶部22に格納する。
パスワード記憶部45は、パスワードを記憶する。例えば、パスワード記憶部45に記憶されるパスワードは、利用者が認証を行う当日に、パスワード生成部44によって生成されたパスワードが登録され、記憶される。また、パスワード記憶部45に記憶されるパスワードは、認証部46によって参照される。
認証部46は、通信部41によって受信されたパスワードと、パスワード生成部44によって生成されたパスワードとを照合することで、利用者の認証を行う。
例えば、認証部46は、利用者のID「ohwada」及びパスワード「1−86」を通信部41から受け付ける。また、認証部46は、パスワード記憶部45に記憶されたパスワード「1−86」を読み出す。そして、認証部46は、通信部41から受け付けたパスワードと、パスワード記憶部45から読み出したパスワードとを照合する。この場合、パスワードが「1−86」で一致するので、認証部46は、ID「ohwada」の利用者の本人認証に成功したことを示す照合結果を、通信部41を介してサービスサーバ10に送信する。なお、パスワードが一致しない場合には、認証部46は、ID「ohwada」の利用者の本人認証に失敗したことを示す照合結果を、通信部41を介してサービスサーバ10に送信する。
電子機器50は、利用者によって指定される番号が入力される。例えば、電子機器50は、テレビやラジオ等、利用者によって番号が入力されることで操作される装置である。電子機器50は、通知部51を備える。
通知部51は、利用者によって入力された番号を認証装置40に通知する。例えば、通知部51は、利用者がリモコン装置60に入力した操作内容をリモコン装置60から受信する。この操作内容には、リモコンID及びチャンネル番号が含まれる。そして、通知部51は、受信した操作内容を操作履歴として認証装置40へ通知する。なお、操作内容には、必ずしもリモコンIDが含まれなくても良いが、少なくともチャンネル番号は含まれる。
リモコン装置60は、電子機器50を遠隔操作するための装置である。例えば、リモコン装置60は、利用者の操作(各種のボタンの押下)にしたがって、電子機器50を起動させたり、チャンネル変更を行ったり、停止させたりするための信号を電子機器50へ送る。これにより、電子機器50は、起動したり、チャンネルを変更したり、停止したりする。なお、この信号は、例えば、赤外線信号である。
(認証システムにおける処理の流れ)
図5及び図6は、本実施形態に係る認証システム100における処理の流れを示すシーケンス図である。図5には、パスワード登録時の処理の流れを例示し、図6には、利用者認証時の処理の流れを例示する。なお、図5では、電子機器50が起動してから停止するまでの期間に含まれる操作履歴(番号)に基づいて、パスワードが生成される場合を説明する。この場合、例えば、認証装置40のパスワード生成部44は、操作履歴記憶部43に電子機器50が停止させられた旨の操作履歴が格納されたことを契機として、パスワードの生成を行う。
図5に示すように、利用者の操作によって起動ボタンが押下されると(ステップS101)、リモコン装置60は、電子機器50を起動させる(ステップS102)。このとき、リモコン装置60は、自装置のリモコンID「1」を電子機器50へ送信する。これにより、電子機器50は起動し、リモコンID「1」のリモコン装置60によって起動させられた旨の操作履歴を認証装置40へ通知する(ステップS103)。認証装置40においては、通信部41が、電子機器50から送信された操作履歴を受信し、格納部42が、通信部41によって受信された操作履歴を操作履歴記憶部43に格納する(ステップS104)。
続いて、利用者の操作によってチャンネル番号「8」が押下されると(ステップS105)、リモコン装置60は、電子機器50のチャンネル変更を行う(ステップS106)。このとき、リモコン装置60は、自装置のリモコンID「1」と、チャンネル番号「8」とを電子機器50へ送信する。これにより、電子機器50はチャンネル番号を「8」に変更し、リモコンID「1」のリモコン装置60によってチャンネル番号が「8」に変更された旨の操作履歴を認証装置40へ通知する(ステップS107)。認証装置40においては、通信部41が、電子機器50から送信された操作履歴を受信し、格納部42が、通信部41によって受信された操作履歴を操作履歴記憶部43に格納する(ステップS108)。
そして、利用者の操作によってチャンネル番号「6」が押下されると(ステップS109)、リモコン装置60は、電子機器50のチャンネル変更を行う(ステップS110)。このとき、リモコン装置60は、自装置のリモコンID「1」と、チャンネル番号「6」とを電子機器50へ送信する。これにより、電子機器50はチャンネル番号を「6」に変更し、リモコンID「1」のリモコン装置60によってチャンネル番号が「6」に変更された旨の操作履歴を認証装置40へ通知する(ステップS111)。認証装置40においては、通信部41が、電子機器50から送信された操作履歴を受信し、格納部42が、通信部41によって受信された操作履歴を操作履歴記憶部43に格納する(ステップS112)。
そして、利用者の操作によって停止ボタンが押下されると(ステップS113)、リモコン装置60は、電子機器50を停止させる(ステップS114)。このとき、リモコン装置60は、自装置のリモコンID「1」を電子機器50へ送信する。これにより、電子機器50は、リモコンID「1」のリモコン装置60によって停止させられた旨の操作履歴を認証装置40へ通知し(ステップS115)、停止する。認証装置40においては、通信部41が、電子機器50から送信された操作履歴を受信し、格納部42が、通信部41によって受信された操作履歴を操作履歴記憶部43に格納する(ステップS116)。
ここで、認証装置40において、パスワード生成部44は、操作履歴記憶部43に電子機器50が停止させられた旨の操作履歴が格納されたことを契機として、リモコンID「1」のチャンネル番号の履歴に基づいて、パスワードを生成し、パスワード記憶部45に登録する(ステップS117)。例えば、パスワード生成部44は、図4の操作履歴記憶部43から2つ目と3つ目のレコードを取得する。そして、パスワード生成部44は、リモコンID「1」のリモコン装置60において入力されたチャンネル番号「8」「6」を並べることで、パスワード「1−86」を生成し、生成したパスワードをパスワード記憶部45に登録する。
また、パスワード生成部44は、生成したパスワードを端末20に送信する(ステップS118)。これにより、端末20において、通信部21がパスワードを受信し、受信したパスワードを記憶部22に格納する(ステップS119)。この記憶部22に記憶されたパスワードは、利用者によるパスワード入力の際に(後述のステップS204)、パスワード受付部23によって表示される(図2参照)。
このように、認証システム100は、パスワード登録時の処理を実行する。次に、図6を用いて、利用者認証時の処理の流れを説明する。
図6に示すように、利用者の操作により、端末20は、ブラウザを起動する(ステップS201)。このとき、例えば、端末20は、利用者からIDの入力を受け付ける。そして、端末20は、サービスサーバ10によって提供されるサービスにアクセスする(ステップS202)。このとき、例えば、端末20の通信部21は、利用者から受け付けたIDをサービスサーバ10に送信する。端末20からのアクセスを受け付けると、サービスサーバ10は、端末20に対してパスワードを要求する(ステップS203)。これにより、端末20は、パスワード入力画面にパスワード入力用のボタン26を表示する(ステップS204)。このボタン26には、例えば、パスワード「1−86」が表示されている。このボタン26を利用者が押下することで、端末20のパスワード受付部24は、パスワード「1−86」の入力を受け付ける(ステップS205)。そして、端末20は、受け付けたパスワードをサービスサーバ10へ送信する(ステップS206)。
次に、サービスサーバ10は、利用者のID及びパスワードを端末20から受信すると、利用者の認証場所情報を認証場所管理サーバ30に問い合わせる(ステップS207)。例えば、サービスサーバ10は、受信した利用者のIDを認証場所管理サーバ30に送信する。そして、認証場所管理サーバ30において、認証場所取得部33は、サービスサーバ10から受信したIDに対応する認証場所情報を認証場所記憶部32から取得する(ステップS208)。そして、認証場所管理サーバ30は、取得した認証場所情報をサービスサーバ10に回答(送信)する(ステップS209)。
続いて、サービスサーバ10は、パスワード照合要求を行う(ステップS210)。つまり、サービスサーバ10は、端末20から受信した利用者のID及びパスワードを、認証場所管理サーバ30から受信した認証場所情報に対応する認証装置40に送信する。認証装置40において、利用者のID及びパスワードを受信すると、認証部46は、受信したパスワードと、図5のステップS117において登録済みのパスワードとを照合することで(ステップS211)、利用者の認証を行う。例えば、通信部41から受け付けたパスワード「1−86」と、登録済みのパスワード「1−86」とを照合する。そして、認証装置40は、照合結果をサービスサーバ10へ送信する(ステップS212)。
そして、サービスサーバ10は、認証装置40から受信した照合結果を参照し、利用者の本人認証に成功していれば、端末20に対してサービスを提供する(ステップS213)。一方、利用者の本人認証に失敗していれば、サービスサーバ10は、端末20に対してサービスを提供せず、例えば、パスワード入力画面を再度表示する。
なお、図5及び図6は一例に過ぎない。例えば、上記の処理手順では、利用者が図5に例示のパスワード登録時の処理を予め行っておき、その後、サービスサーバ10のサービスを利用するタイミングで、図6に例示の利用者認証時の処理を行う場合を説明したが、実施形態はこれに限定されるものではない。例えば、パスワードの生成は必ずしも予め行われていなくても良い。この場合、パスワードの生成は、利用者の認証が行われるごとに実行される。具体的には、事前の処理として、電子機器50の操作履歴が認証装置40に格納済みであれば、認証装置40は、パスワード照合要求を受け付けた場合に(ステップS210)、パスワードを生成してから(ステップS117)、照合(ステップS211)を行っても良い。
(認証システムによる効果)
本実施形態に係る認証システム100は、利用者にとって身近なものの一つであるチャンネル番号を用いてパスワードを生成し、利用者の認証を行う。例えば、認証システム100は、利用者の端末20にパスワードが入力されると、認証装置40において、電子機器50の操作履歴に基づいて生成されたパスワードと照合することで、認証が行われる。このため、認証システム100は、認証に関する負担を軽減することができる。例えば、認証システム100によれば、サービスの提供者は、パスワード自体を自社内の装置で管理(保存)しないので、管理負担が軽減される。また、サービスの利用者は、利用者にとって身近なものの一つであるチャンネル番号を用いてパスワードを設定するので、パスワードを記憶したり変更したりすることが容易になる。また、認証システム100によれば、パスワードを紙に記録しなくとも暗記することが容易になるので、ITリテラシーが低い者(例えば、子どもや高齢者等)であっても容易かつ安全にパスワードを管理することができる。
図7は、本実施形態に係る認証システム100の適用例を説明するための図である。図7に示す例では、利用者は、電子機器50の操作履歴に含まれる所定の期間のチャンネル番号に基づいて、パスワードを登録しておく。
そして、例えば、利用者が外出先でサービスを利用する場合、利用者は、Wi−Fi(登録商標)、或いは4G回線を介してサービスサーバ10にアクセスする(1)。このとき、利用者は、端末20の表示画面24上で、利用者のIDと、パスワードの入力を行う。利用者からのアクセスを受け付けると、サービスサーバ10は、利用者のIDを用いて、利用者の認証が行われる場所(認証場所情報)を認証場所管理サーバ30に問い合わせる(2)。そして、認証場所管理サーバ30からの応答を受信すると、サービスサーバ10は、認証場所情報に対応する認証装置40に対して、パスワード照合の問い合わせを行う(3)。これにより、認証装置40は、受信したパスワードと、登録済みのパスワードとを照合することで、利用者の認証を行う。この結果、利用者の本人認証に成功すれば、サービスサーバ10は、端末20の利用者に対してサービスを提供する。
(システム構成等)
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
(チャンネル番号以外の例)
また、上記の実施形態では、チャンネル番号を用いて利用者の認証を行う場合を説明したが、実施形態はこれに限定されるものではない。例えば、チャンネル番号に限らず、利用者によって指定される指定情報であれば、それに基づいてパスワードを生成し、利用者の認証に用いることが可能である。指定情報の一例としては、アルファベット等の文字や記号を表すボタン、若しくはカーソル移動のための矢印キー等が挙げられる。例えば、利用者によって「A」「B」「矢印キーの右」が指定された場合には、認証装置40は、文字と記号の列である「AB→」をパスワードとして生成する。
(プログラム)
上記実施形態で説明した認証装置40は、あらかじめ用意されたプログラムをコンピュータで実行することで実現することもできる。そこで、以下では、図1に示した認証装置40と同様の機能を実現する認証プログラムを実行するコンピュータの一例を説明する。
図8は、認証プログラムを実行するコンピュータ1000を示す図である。図8に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、ネットワークインタフェース1070とを有し、これらの各部はバス1080によって接続される。
メモリ1010は、図8に例示するように、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、図8に例示するように、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、図8に例示するように、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブに挿入される。
ここで、図8に例示するように、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、上記の認証プログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1031に記憶される。
また、上記実施形態で説明した各種データは、プログラムデータとして、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出し、各手順を実行する。
なお、認証プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPU1020によって読み出されてもよい。あるいは、認証プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
これらの実施例やその変形は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
10 サービスサーバ
11 通信部
12 サービス管理部
20 端末
21 通信部
22 記憶部
23 パスワード受付部
30 認証場所管理サーバ
31 通信部
32 認証場所記憶部
33 認証場所取得部
40 認証装置
41 通信部
42 格納部
43 操作履歴記憶部
44 パスワード生成部
45 パスワード記憶部
46 認証部
50 電子機器
51 通知部
60 リモコン装置
100 認証システム

Claims (4)

  1. 利用者によって操作される端末と、サーバと、認証場所管理装置と、認証装置とを備えた認証システムであって、
    前記端末は、
    前記利用者の認証を行うための認証情報の入力と、前記利用者を識別するための識別情報の入力とを受け付ける受付部
    を備え、
    前記認証場所管理装置は、
    前記認証が行われる場所を示す場所情報を、前記識別情報ごとに記憶する場所情報記憶部と、
    前記端末で受け付けた識別情報を受信し、受信した識別情報に対応する場所情報を前記場所情報記憶部から取得する取得部と
    を備え、
    前記サーバは、
    前記端末で受け付けた認証情報と、前記認証場所管理装置で取得された場所情報とをそれぞれ受信し、受信した認証情報を、受信した場所情報に対応する前記認証装置に送信する送信部
    を備え、
    前記認証装置は、
    前記端末で受け付けた認証情報を受信する受信部と、
    前記利用者によって指定される指定情報が入力される電子機器において、前記利用者によって入力された指定情報のうち、所定の期間に含まれる指定情報に基づいて生成された認証情報と、前記受信部によって受信された認証情報とを照合することで、前記利用者の認証を行う認証部と
    を備えることを特徴とする認証システム。
  2. 利用者によって操作される端末と、サーバと、認証場所管理装置と、認証装置とを備えた認証システムによって実行される認証方法であって、
    前記端末が、前記利用者の認証を行うための認証情報の入力と、前記利用者を識別するための識別情報の入力とを受け付ける受付工程と、
    前記認証場所管理装置が、前記端末で受け付けた識別情報を受信し、受信した識別情報に対応する場所情報を、前記認証が行われる場所を示す場所情報を前記識別情報ごとに記憶する場所情報記憶部から取得する取得工程と、
    前記サーバが、前記端末で受け付けた認証情報と、前記認証場所管理装置で取得された場所情報とをそれぞれ受信し、受信した認証情報を、受信した場所情報に対応する前記認証装置に送信する送信工程と、
    前記認証装置が、前記端末で受け付けた認証情報を受信する受信工程と、
    前記認証装置が、前記利用者によって指定される指定情報が入力される電子機器において、前記利用者によって入力された指定情報のうち、所定の期間に含まれる指定情報に基づいて生成された認証情報と、前記受信部によって受信された認証情報とを照合することで、前記利用者の認証を行う認証工程と
    を含むことを特徴とする認証方法。
  3. 利用者によって指定される指定情報が入力される電子機器と、認証装置とを備えた認証システムであって、
    前記電子機器は、
    利用者によって入力された指定情報を前記認証装置に通知する通知部
    を備え、
    前記認証装置は、
    前記指定情報を前記電子機器から受信し、受信した指定情報を時系列順に記憶部に格納する格納部と、
    前記記憶部に記憶された指定情報のうち、所定の期間に含まれる指定情報に基づいて、前記利用者の認証を行うための認証情報を生成する生成部と
    を備えることを特徴とする認証システム。
  4. 利用者によって指定される指定情報が入力される電子機器と、認証装置とを備えた認証システムによって実行される認証方法であって、
    前記電子機器が、利用者によって入力された指定情報を前記認証装置に通知する通知工程部と、
    前記認証装置が、前記指定情報を前記電子機器から受信し、受信した指定情報を時系列順に記憶部に格納する格納工程と、
    前記認証装置が、前記記憶部に記憶された指定情報のうち、所定の期間に含まれる指定情報に基づいて、前記利用者の認証を行うための認証情報を生成する生成工程と
    を含むことを特徴とする認証方法。
JP2014100803A 2014-05-14 2014-05-14 認証システム及び認証方法 Active JP6193802B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014100803A JP6193802B2 (ja) 2014-05-14 2014-05-14 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014100803A JP6193802B2 (ja) 2014-05-14 2014-05-14 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2015219596A true JP2015219596A (ja) 2015-12-07
JP6193802B2 JP6193802B2 (ja) 2017-09-06

Family

ID=54778937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014100803A Active JP6193802B2 (ja) 2014-05-14 2014-05-14 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP6193802B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002027576A (ja) * 2000-07-05 2002-01-25 Toshiba Corp リモートコントローラ及び携帯電話及び電子機器及びその制御方法
JP2006107274A (ja) * 2004-10-07 2006-04-20 Matsushita Electric Ind Co Ltd ハッシュ関数演算システム、暗号化システムおよび不正解析・改竄防止システム
JP2009527855A (ja) * 2006-02-23 2009-07-30 マイクロソフト コーポレーション クライアントサイド攻撃対抗フィッシング検出
JP2012073796A (ja) * 2010-09-28 2012-04-12 Hitachi Ltd 生体認証システム、生体認証方法、および認証サーバ
JP2012168795A (ja) * 2011-02-15 2012-09-06 Canon Inc 情報処理システム、情報処理装置の制御方法、およびそのプログラム。
JP2015219594A (ja) * 2014-05-14 2015-12-07 日本電信電話株式会社 認証システム、認証方法、認証装置、認証プログラム、認証情報入力装置及び認証情報入力プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002027576A (ja) * 2000-07-05 2002-01-25 Toshiba Corp リモートコントローラ及び携帯電話及び電子機器及びその制御方法
JP2006107274A (ja) * 2004-10-07 2006-04-20 Matsushita Electric Ind Co Ltd ハッシュ関数演算システム、暗号化システムおよび不正解析・改竄防止システム
JP2009527855A (ja) * 2006-02-23 2009-07-30 マイクロソフト コーポレーション クライアントサイド攻撃対抗フィッシング検出
JP2012073796A (ja) * 2010-09-28 2012-04-12 Hitachi Ltd 生体認証システム、生体認証方法、および認証サーバ
JP2012168795A (ja) * 2011-02-15 2012-09-06 Canon Inc 情報処理システム、情報処理装置の制御方法、およびそのプログラム。
JP2015219594A (ja) * 2014-05-14 2015-12-07 日本電信電話株式会社 認証システム、認証方法、認証装置、認証プログラム、認証情報入力装置及び認証情報入力プログラム

Also Published As

Publication number Publication date
JP6193802B2 (ja) 2017-09-06

Similar Documents

Publication Publication Date Title
US10798090B2 (en) User authentication method, system for implementing the same, and information communication terminal used in the same
US10574647B2 (en) User authentication method and system for implementing same
US11321444B2 (en) Authentication management method and system
US11722476B2 (en) Workflow service back end integration
JP5325919B2 (ja) 認証装置及び方法
US20150310204A1 (en) Evaluating Customer Security Preferences
US11930003B2 (en) Workflow service back end integration
CN112292845B (zh) 信息处理设备、信息处理方法和程序
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
US20170188239A1 (en) Control device, wireless communication control method, and wireless communication control program
US20120239723A1 (en) Communication system and method of controlling the system
US20180063152A1 (en) Device-agnostic user authentication and token provisioning
US10678895B2 (en) Data input method, and electronic device and system for implementing the data input method
JP7021790B2 (ja) 構造化された記憶済みデータへのアクセスの提供
US11914690B2 (en) Systems and methods for using typing characteristics for authentication
JP6193802B2 (ja) 認証システム及び認証方法
CN113709082B (zh) 应用登录方法和装置、账号登录方式的设置方法
JP7000484B2 (ja) ユーザ端末、その制御方法、及びプログラム
KR20140011030A (ko) 단일 인증 서비스 시스템 및 이의 운용 방법
JP6215134B2 (ja) 認証システム、認証方法、認証装置及び認証プログラム
KR20170109504A (ko) 어플리케이션 기반의 아이핀 간편인증방법 및 이를 활용한 부가서비스 제공 방법
US11265308B2 (en) Workflow service back end integration
JP2018073334A (ja) 情報処理装置、ログイン方法、およびプログラム
KR20180064702A (ko) 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법
US20200201982A1 (en) Information processing device, terminal device, information processing system, and computer-readable medium

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160915

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170711

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170810

R150 Certificate of patent or registration of utility model

Ref document number: 6193802

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150