JP2019092031A - 相互認証システムおよび相互認証方法 - Google Patents

相互認証システムおよび相互認証方法 Download PDF

Info

Publication number
JP2019092031A
JP2019092031A JP2017219266A JP2017219266A JP2019092031A JP 2019092031 A JP2019092031 A JP 2019092031A JP 2017219266 A JP2017219266 A JP 2017219266A JP 2017219266 A JP2017219266 A JP 2017219266A JP 2019092031 A JP2019092031 A JP 2019092031A
Authority
JP
Japan
Prior art keywords
web server
client terminal
portable smart
smart terminal
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017219266A
Other languages
English (en)
Other versions
JP7050466B2 (ja
Inventor
恒夫 村上
Tsuneo Murakami
恒夫 村上
乙允 水間
Takamasa Mizuma
乙允 水間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CYBER LINKS KK
Original Assignee
CYBER LINKS KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CYBER LINKS KK filed Critical CYBER LINKS KK
Priority to JP2017219266A priority Critical patent/JP7050466B2/ja
Publication of JP2019092031A publication Critical patent/JP2019092031A/ja
Application granted granted Critical
Publication of JP7050466B2 publication Critical patent/JP7050466B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】本発明は、クライアント端末がウェブサーバに認証を求める際に予めユーザ情報を保存しているキャリアサーバを必要とせず、IDやパスワードを用いることなくセキュリティを確保して簡単に操作でき、任意サーバによりシステムを柔軟に構成できる相互認証システムおよび認証方法を提供する。【解決手段】相互認証システム10はクライアント端末1とウェブサーバ2との相互認証に携帯スマート端末3を用いる。スマート端末3はサーバ2から得たプログラム30を用いて公開キー3aと秘密キー3bを生成し、メールアドレスの画像データ3cと公開キー3aとをサーバ2に送信し、Aコード1bを受け取る。スマート端末3はプログラム30を用いて、クライアント端末1に送信され表示されたQRコード1cの画像からトークン3eを取得し、Aコード1bと共に秘密キー3bで署名してサーバ2に送信する。サーバ2は公開キー3aで署名を検証し認証する。【選択図】図2

Description

本発明は、クライアント端末とウェブサーバとの相互認証システムおよび相互認証方法に関する。
従来、クライアント端末がウェブサーバに認証を求める際にキーロガーやフィッシング詐欺を防ぎ、プライパシーを保ち、簡単に操作できるように、携帯電話端末とキャリアサーバとを援用する相互認証システムおよび相互認証方法が知られている(例えば、特許文献1参照)。このシステムおよび方法において、キャリアサーバは、ユーザ情報、ウェブサーバ情報、および認証用情報を保存しており、ウェブサーバは、クライアント端末に2次元バーコードでセッションIDとウェブサーバ情報を送信する。2次元バーコードは、携帯電話端末で撮影されて、携帯電話固有情報と共に、キャリアサーバに送信される。キャリアサーバは、携帯電話固有情報を参照してユーザを特定することによりクライアント端末とウェブサーバとの認証を行う。
特開2008−176449号公報
しかしながら、上述した特許文献1に示されるような相互認証システムと方法は、携帯電話固有情報を検証できるキャリアサーバを通じて認証するものであり、ユーザ情報などを予め保存しているキャリアサーバを用いることなく任意のサーバによる認証ができず、システムを柔軟に構成することができない。
本発明は、上記課題を解消するものであって、クライアント端末がサーバに認証を求める際にユーザ情報などを予め保存しているキャリアサーバを用いることなく、また、携帯電話固有情報やパスワードを必要とすることなくキーロガーやフィッシング詐欺等から防護して、任意サーバとクライアント端末との相互認証が可能な相互認証システムおよび相互認証方法を提供することを目的とする。
上記課題を達成するために、本発明の相互認証システムは、クライアント端末とウェブサーバとの間で相互認証を行う相互認証システムであって、ブラウザが格納されているクライアント端末と、クライアント端末と所定の関係にあるユーザが保有する携帯スマート端末と、不特定多数または特定多数のユーザに対して所定のサービスを提供するウェブサーバと、を備え、ウェブサーバは、携帯スマート端末からのアクセスに応じて、公開キーを生成するためのアプリケーションプログラムを携帯スマート端末にインストール可能に提供し、かつ、任意のクライアント端末からのアクセスに応じてランダムなトークンが埋め込まれたQRコードをアクセスのあったクライアント端末に送信し、携帯スマート端末は、アプリケーションプログラムをインストールすることによって公開キーと秘密キーを生成し、携帯スマート端末の撮像手段により撮影した画像データであってクライアント端末と所定の関係にあるユーザへの連絡先となるメールアドレスまたは居所情報を含む画像データと、生成された公開キーとをウェブサーバに送信し、ウェブサーバは、携帯スマート端末から送信された公開キーの登録時にアクティベーションコードを作成し、当該アクティベーションコードを画像データ上のメールアドレスまたは居所に送信または配送し、携帯スマート端末は、ユーザによってアクティベーションコードが入力されることで、アプリケーションプログラムが有効となり、クライアント端末は、ウェブサーバに認証を求める際に、ブラウザによりウェブサーバにアクセスしてログイン画面を呼び出し、ウェブサーバから送信されたQRコードを表示し、携帯スマート端末は、撮像手段によりQRコードを撮影することによりアプリケーションを用いてトークンを取得し、トークンとアクティベーションコードとを秘密キーで署名してウェブサーバに送信し、ウェブサーバは、携帯スマート端末から送信された署名を公開キーで検証し、正しければクライアント端末を認証してログイン可能とすることを特徴とする。
本発明の相互認証方法は、ブラウザが格納されているクライアント端末と、クライアント端末と所定の関係にあるユーザが保有する携帯スマート端末と、不特定多数または特定多数のユーザに対して所定のサービスを提供するウェブサーバと、を備えるシステムにおいて、クライアント端末とウェブサーバとの相互認証を行う相互認証方法であって、ウェブサーバは、携帯スマート端末からのアクセスに応じて、公開キーを生成するためのアプリケーションプログラムを携帯スマート端末にインストール可能に提供し、かつ、任意のクライアント端末からのアクセスに応じてランダムなトークンが埋め込まれたQRコードをアクセスのあったクライアント端末に送信し、携帯スマート端末は、アプリケーションプログラムをインストールすることによって公開キーと秘密キーを生成し、携帯スマート端末の撮像手段により撮影した画像データであってクライアント端末と所定の関係にあるユーザへの連絡先となるメールアドレスまたは居所情報を含む画像データと、生成された公開キーとをウェブサーバに送信し、ウェブサーバは、携帯スマート端末から送信された公開キーの登録時にアクティベーションコードを作成し、当該アクティベーションコードを画像データ上のメールアドレスまたは居所に送信または配送し、携帯スマート端末は、ユーザによってアクティベーションコードが入力されることで、アプリケーションプログラムが有効となり、クライアント端末は、ウェブサーバに認証を求める際に、ブラウザによりウェブサーバにアクセスしてログイン画面を呼び出し、ウェブサーバから送信されたQRコードを表示し、携帯スマート端末は、撮像手段によりQRコードを撮影することによりアプリケーションを用いてトークンを取得し、トークンとアクティベーションコードとを秘密キーで署名してウェブサーバに送信し、ウェブサーバは、携帯スマート端末から送信された署名を公開キーで検証し、正しければクライアント端末を認証してログイン可能とする、ことを特徴とする。
本発明の相互認証システムおよび認証方法によれば、ウェブサーバから携帯スマート端末に提供した所定のプログラムと携帯スマート端末の撮像手段とを用いて認証作業を進め、ユーザ情報などを予め保存しているキャリアサーバを用いることなく、所定のプログラムを提供できる任意サーバとクライアント端末との相互認証を実現でき、キーロガーやフィッシング詐欺を防ぐシステムを柔軟に構成することができる。
本発明の実施形態に係る相互認証システムの構成を示す模式図。 同相互認証システムを構成するクライアント端末、携帯スマート端末、およびウェブサーバの各構成と相互関連を説明するブロック図。 同相互認証システムの動作および一実施形態に係る相互認証方法を説明するシーケンス図。 他の実施形態に係る相互認証システムの構成を示す模式図。 さらに他の実施形態に係る相互認証システムを構成するクライアント端末、携帯スマート端末、およびウェブサーバの各構成と相互関連を説明するブロック図。 同相互認証システムにおいて実行される相互認証方法を説明するシーケンス図。
以下、本発明の実施形態に係る相互認証システムおよび認証方法について、図面を参照して説明する。図1、図2に示すように、相互認証システム10は、互いにインターネットなどのネットワーク9によって双方向通信可能に接続されたクライアント端末1とウェブサーバ2との間で相互認証を行うシステムである。相互認証システム10は、その相互認証に際して、クライアント端末1と所定の関係にあるユーザが保有する携帯スマート端末3を用いる。携帯スマート端末3は、移動電話回線やネットワーク9を介してウェブサーバ2とデータ通信を行うことができる端末である。
クライアント端末1は、ブラウザ11と、メーラ12とを有している。携帯スマート端末3は、移動電話回線やネットワーク9を介してウェブサーバ2とデータ通信を行うことができる。携帯スマート端末3は、撮像手段31を有し、撮像手段31で撮像した画像のデータ、例えば、メールアドレスが書かれた紙片3xの画像データをウェブサーバ2に送信することができる。
ウェブサーバ2は、不特定多数または特定多数のユーザであるクライアント端末に対して所定のサービスを提供するサーバである。ウェブサーバ2は、クライアント端末の認証に用いる構成要件として、アプリ提供部20、公開キー登録部21、画像解析部22、アクティベーションコード(Aコードと略記する)1bを作成するAコード生成部23、Aコード送信部24、トークン送信部25、および署名検証認証部26を備えている。Aコード1bは、受付番号または整理番号の機能を有する他、後述のアプリケーションプログラム30を活性化して有効化するためのコードとしての機能を有する。特定多数のユーザは、相互認証システム10が、例えば、企業、大学、団体等で用いられる場合に、それらに属するクライアント端末1を使用する複数の社員や構成員である。
アプリ提供部20は、携帯スマート端末3において用いられるアプリケーションプログラム30を、携帯スマート端末3からのアクセスに応じて携帯スマート端末3にインストール可能に提供する。アプリケーションプログラム30は、本実施形態ではウェブサーバ2から携帯スマート端末3にダウンロードによって提供される例を示すが、ウェブサーバ2とは異なるサーバーからダウンローしてもよく、またダウンロード以外の他の方法で提供してもよい。アプリケーションプログラム30は、公開キー3aと秘密キー3bとを生成するために用いられる。これらの公開キー3aと秘密キー3bの生成は、例えば、RSA暗号技術を用いて行われる。公開キー登録部21は、アプリケーションプログラム30をダウンロードした携帯スマート端末3から送信されてきた公開キー3aを、後の署名検証に用いるために登録する。画像解析部22は、携帯スマート端末3から公開キー3aと共に送信されてきた画像データを解析して、画像データ上のメールアドレス1aを読み出す。
Aコード生成部23は、携帯スマート端末3から送信された公開キー3aが登録される際にAコード1bを作成する。Aコード送信部24は、Aコード1bを、クライアント端末1のメーラ12が管理するメールアドレス1aに送信する。なお、メールアドレス1aは、クライアント端末1上のメーラ12が管理するメールアドレスに限られず、クライアント端末1と所定の関係にあるユーザが保有するメールアドレスであればよく、例えば、携帯スマート端末3上のメーラが管理するメールアドレスであってもよい。メールアドレス1aは、ウェブサーバ2からクライアント端末1または携帯スマート端末3のユーザへの連絡先である。
トークン送信部25は、任意のクライアント端末の1つであるクライアント端末1からのアクセスに応じて、ランダムなトークン3eが埋め込まれたQRコード1cを、アクセスのあったクライアント端末1に送信する。トークン3eは、ログインによって開設されるセッションを識別するセッションIDとなる。署名検証認証部26は、携帯スマート端末3を介して署名されて送信されてくるトークン3eとAコード1bを、公開キー3aで検証し、正しければクライアント端末1を認証してログイン可能とする。QRコード1cは、クライアント端末1と携帯スマート端末3とを一意的に繋ぐためだけの情報であるトークン3eが埋め込まれたものであればよく、例えば、ランダムな2次元模様で構成される。従って、QRコード1cは、解読されても問題のない一般的なものであり、一時的なものである。
次に、図1,図2に加えて、図3を参照して、相互認証システム10において実行される相互認証方法を時系列に説明する。ここで、説明の簡単のため、クライアント端末1のユーザと、携帯スマート端末3のユーザとは同じであるとするが、異なっていてもよい。ウェブサーバ2による認証を受けたいクライアント端末1のユーザは、携帯スマート端末3を用いて、ウェブサーバ2に対して、相互認証に用いられるアプリケーションプログラム30のダウンロードによる提供を要求する(S1)。ウェブサーバ2は、携帯スマート端末3からアプリケーションプログラム30のダウンロード要求があると、アプリ提供部20がアプリケーションプログラム30を携帯スマート端末3に送信する。携帯スマート端末3は、そのダウンロードを実行する(S2)。アプリケーションプログラム30は、ウェブサーバ2のアプリ提供部20からダウンロードされる。携帯スマート端末3は、アプリケーションプログラム30をインストールして実行することにより、公開キー3aと秘密キー3bとを生成する(S3)。
携帯スマート端末3は、ユーザによる操作により、クライアント端末1のメーラ12の管轄下のメールアドレスが記載された名刺を撮像手段31によって撮像し(S4)、その画像データ3cを、公開キー3aと共に、ウェブサーバ2に送信する(S5)。携帯スマート端末3のユーザは、画像データ3cをウェブサーバ2に送信することにより、ウェブサーバ2からAコード1bをメールで受け取ることが可能になる。画像データ3cは、名刺の画像に限られず、メールアドレス1aが記載された紙片などの画像であってもよい。
ウェブサーバ2は、携帯スマート端末3から公開キー3aと画像データ3cの送信があると、公開キー登録部21が公開キー3aをメモリに保存して登録し、画像解析部22が画像データ3cからメールアドレス1aを読み出して取得し、Aコード生成部23がAコード1bを生成する(S6)。ウェブサーバ2は、作成されたAコード1bを、画像データ3cから読み出されたメールアドレス1aに、Aコード送信部24から送信する(S7)。クライアント端末1は、ウェブサーバ2のAコード送信部24から送信されたメールをメーラ12で受信する。Aコード送信部24からのメールには、Aコード1bが記載されている。
クライアント端末1のユーザは、メーラ12に届いたメールを開いてAコード1bを表示し(S8)、読み取ったAコード1bを、携帯スマート端末3におけるアプリケーションプログラム30に対し手入力する(S9)。これにより、携帯スマート端末3は、クライアント端末1のメーラ12がウェブサーバ2から受信したメールに記載されたAコード1bを、ユーザ操作によって、アプリケーションプログラム30に対して入力される。また、アプリケーションプログラム30は、Aコード1bが入力されることにより、相互認証作業に用いられる機能の1つである、QRコード1cの画像からトークン3eを読み出す機能が、有効化される(S10)。
クライアント端末1のユーザは、所望のURLにログインする認証を求めて、ブラウザ11を用いてウェブサーバ2にアクセスする(S11)。ウェブサーバ2は、クライアント端末1から認証要求のアクセスがあると、ウェブサーバ2のトークン送信部25が、トークン3eを埋め込んだQRコード1cをクライアント端末1に送信する(S12)。クライアント端末1のブラウザ11には、ウェブサーバ2のログイン画面が表示され(S13)、その画面にQRコード1cが表示される(S14)。このようにして、クライアント端末1は、ブラウザ11を介してウェブサーバ2の所定のURLにアクセスすることにより、ウェブサーバ2のトークン送信部25から送信されるQRコード1cをブラウザ11上に表示する。
携帯スマート端末3のユーザは、撮像手段31を用いて、ブラウザ11上に表示されたQRコード1cを撮像し、アプリケーションプログラム30を用いて、そのQR画像データ3dからトークン3eを取得する(S15)。すなわち、携帯スマート端末3は、クライアント端末1のブラウザ11に表示されたQRコード1cの画像を、ユーザが操作する撮像手段31によって撮像してQR画像データ3dとして取り込む。携帯スマート端末3は、Aコード1bの入力によって事前に有効化されたアプリケーションプログラム30によって、QR画像データ3dからトークン3eを読み出す。
携帯スマート端末3におけるアプリケーションプログラム30は、QR画像データ3dから読み出されたトークン3eとユーザによって入力されたAコード1bとを、秘密キー3bによって署名し(S16)、ウェブサーバ2に送信する(S17)。ウェブサーバ2は、携帯スマート端末3からトークン3eとAコード1bが秘密キー3bによって署名されて送信されてくると、署名検証認証部26が、署名されたトークン3eとAコード1bを公開キー3aを用いて検証する(S18)。ウェブサーバ2は、署名が正しいことを検証できた場合に、クライアント端末1を認証し、クライアント端末1によるログインを可能とする認証通知を行う(S19)。クライアント端末1が認証通知を受け取ることにより、相互認証作業が完了し、所定のURLにログインが成功する(S20)。
このログインに際し、ユーザがクライアント端末1に対して行う操作は、ブラウザ11を用いてウェブサーバ2にアクセスするだけであり(S11)、このアクセス時の操作は通常の操作であり、キーロガー、盗聴、フィッシング等に対処する必要がある固有情報の入力は行われない。認証に必要な情報の送信は、携帯スマート端末3を介して行われている。また、クライアント端末1から携帯スマート端末3への情報転送は、クライアント端末1に対する物理的な接触や接続なしで実現される。つまり、この情報転送は、Aコード1bをユーザが視認して携帯スマート端末3に手入力し、QRコード1cを携帯スマート端末3によって撮像してトークン3eを取得することにより、行われる。
本実施形態の相互認証システムおよび相互認証方法によれば、ウェブサーバ2からダウンロードしたアプリケーションプログラム30と携帯スマート端末3の撮像手段31とを用いて認証を進めるので、ログインの手続にパスワードが不要である。従って、スパイウェアに対する情報漏洩防止とフィッシング詐欺対策を実現でき、クライアント端末1によるウェブサイトへのアクセスの際のセキュリティを確保して簡単に操作でき、安全性を向上できる。また、本実施形態によれば、携帯スマート端末3における電話回線のキャリア情報そのものは認証に用いないので、ウェブサーバ2は、ユーザ情報などを予め保持しているキャリアサーバなどの特定のサーバに限定されない。従って、任意のサーバをウェブサーバ2に用いて柔軟に相互認証システムや相互認証方法を構築できる。
また、メールアドレスを通知する際の画像データ3cに名刺の画像データを用いることにより、本人確認を名刺を利用して強化できる。ビジネス上ほとんどの人が名刺を持っており、本人すなわち名刺となる。他人の名刺を使うことも可能であるが、その名刺に書かれたメールアドレスにAコード1bを送信することにより、2要素認証に近い簡易的な、なりすまし防止機能を実現できる。また、運用者と利用者間で本人確認を名刺画像という簡便な方法で実現できる効果がある。運用者がサービス提供者である場合に、利用者登録と利用者認証を、この名刺画像データを用いて簡易化できる。
(変形例)
この変形例の相互認証システムおよび相互認証方法は、携帯スマート端末3からウェブサーバ2に送信するデータを、ウェブサーバ2が提供する公開キー(暗号化用公開キーという)によって暗号化して送信する。ウェブサーバ2は、アプリケーションプログラム30の他に、暗号化用公開キーを携帯スマート端末3に提供する。暗号化用公開キーは、ダウンロードされるアプリケーションプログラム30に含めて提供してもよく、アプリケーションプログラム30とは別途に提供してもよい。
携帯スマート端末3は、トークン3eとAコード1bとを秘密キー3bで署名したデータを、さらに暗号化用公開キーを用いて暗号化してウェブサーバ2に送信する。携帯スマート端末3は、メールアドレス1aを撮像した画像データ3cをウェブサーバ2に送信する場合においても、画像データ3cを暗号化用公開キーを用いて暗号化して送信してもよい。ウェブサーバ2は、暗号化されて送信されたトークン3e等のデータや画像データ3cを、自己の有する秘密キーを用いて複合する。これにより、情報漏洩をより厳密に防止できる。
(他の実施形態)
図4は、他の実施形態に係る相互認証システムを示す。この実施形態に係る相互認証システム10には、ウェブサーバ2とは異なる1つまたは複数の他のウェブサーバ4が関与する。ウェブサーバ2は、他のウェブサーバ4に関するセキュリティ上の安全性を事前に検証してその旨、認証済みである。また、ウェブサーバ2は、他のウェブサーバ4に対する任意のクライアント端末のログインを許可または拒否する権限を有している。
クライアント端末1は、ウェブサーバ2を介して他のウェブサーバ4に対してログインすることができる。例えば、ウェブサーバ2は、図3に示した相互認証方法の手順と同様の手順に基づいて、クライアント端末1を認証し、他のウェブサーバ4のURLにリダイレクトすることにより、クライアント端末1から他のウェブサーバ4へのログインを許可する。ウェブサーバ2は、クライアント端末1から他のウェブサーバ4へのログインを許可する認証用のサーバとして動作する。
なお、本発明は、上記構成に限られることなく種々の変形が可能である。例えば、上述した実施形態や変形例の構成を互いに組み合わせた構成とすることができる。Aコードは、メールアドレスの定期的な存在確認に用いてもよい。また、携帯スマート端末3は、携帯スマート端末3と同等の機能を有する通信デバイスまたは通信デバイス等の組合せ、例えば、携帯撮像手段が接続されたコンピュータ端末、によって代替してもよい。
(さらに他の実施形態)
図5、図6は、本実施形態に係る相互認証システム10と相互認証方法を示す。図5に示すように、本実施形態の相互認証システム10は、クライアント端末1がメーラおよびメールアドレスを必須要件とはしていない。この相互認証システム10は、図2、図3に示した実施形態におけるAコード1bをメールアドレス1aに送信する構成に代えて、クライアント端末1と所定の関係にあるユーザ5の居所に郵便や宅配便によってAコード1bを配送する構成となっている。ユーザ5は、例えばクライアント端末1の使用権限を有する所有者またはユーザである。ユーザ5は、説明の簡単のため、携帯スマート端末3のユーザと同じとするが、異なっていてもよい。
図5に加えて、図6を参照して、相互認証システム10において実行される相互認証方法を、図2、図3に示した実施形態と異なる点に注目して説明する。ユーザ5は、ユーザ5への連絡先となる住所(居所)1fが記載された書面を、撮像手段31によって撮像し(S40)、その居所情報を含む画像データ3cを、公開キー3aと共に、ウェブサーバ2に送信する(S50)。ユーザ5は、画像データ3cをウェブサーバ2に送信することにより、ウェブサーバ2からAコード1bを郵便または宅配便等の配送によって受け取ることが可能になる。書面としては、ユーザ5の住所1fが記載された保険証、免許証、または公的証明書などが挙げられる。
ウェブサーバ2は、携帯スマート端末3から公開キー3aと画像データ3cの送信があると、公開キー登録部21が公開キー3aをメモリに保存して登録し、画像解析部22が画像データ3cから住所1fを読み出して取得し、Aコード生成部23がAコード1bを生成する(S60)。ウェブサーバ2は、作成されたAコード1bを、画像データ3cから読み出された住所1fに、Aコード送信部24を経て送信する(S70)。この送信は、例えば、Aコード送信部24がAコード1bを印刷出力した紙片を、郵便または宅配便等によって配送することによって行われる。
ユーザ5は、ウェブサーバ2から配送された送信物を開封してAコード1bを受け取り(S80)、読み取ったAコード1bを、携帯スマート端末3におけるアプリケーションプログラム30に手入力する(S9)。以下の動作は、図2、図3に示した実施形態における動作と同様である。
本実施形態の相互認証システム10および相互認証方法によれば、メールアドレスを必須要件とすることなく認証作業を進めることができる。ユーザ5への連絡先である住所1fの画像データ3cは、ユーザ5を認証するための傍証とすることができる。傍証としての有効性を高めるには、例えば、健康保険証、車両運転免許証、マイナンバーカードなどの公的機関が発行した証明書の画像データに限定し、その画像に写っている内容に対する品質等の条件を適切に設定して、画像データの段階での認証可否判断を行うようにすればよい。
なお、より強いセキュリティが要求される場合には、ウェブサイトの認証に生体認証機能と同等の機能を付加してもよい。この場合、携帯スマート端末3に指紋認証機能や顔認証機能などがあれば、アップリケーションを起動する前に生体認証される。携帯スマート端末3に指紋認証や顔認証などの機能がない場合は、携帯スマート端末3が持つ機能(カメラ、指紋リーダ、マイクなど)を使って生体認証を実現するための機能を、アプリケーションプログラム30に付加すればよい。また、生体認証機能を用いるには、生体情報などの所要事項を、事前にウェブサーバ2に登録しておく必要がある。
1 クライアント端末
1a メールアドレス
1b Aコード(アクティベーションコード)
1c QRコード
1f 住所
10 相互認証システム
2 ウェブサーバ
3 携帯スマート端末
3a 公開キー
3b 秘密キー
3c メールアドレスまたは居所情報を含む画像データ
3e トークン
30 アプリケーションプログラム
31 撮像手段
4 他のウェブサーバ
5 ユーザ

Claims (5)

  1. クライアント端末とウェブサーバとの間で相互認証を行う相互認証システムであって、
    ブラウザが格納されている前記クライアント端末と、
    前記クライアント端末と所定の関係にあるユーザが保有する携帯スマート端末と、
    不特定多数または特定多数のユーザに対して所定のサービスを提供する前記ウェブサーバと、を備え、
    前記ウェブサーバは、前記携帯スマート端末からのアクセスに応じて、公開キーを生成するためのアプリケーションプログラムを前記携帯スマート端末にインストール可能に提供し、かつ、任意のクライアント端末からのアクセスに応じてランダムなトークンが埋め込まれたQRコードを前記アクセスのあったクライアント端末に送信し、
    前記携帯スマート端末は、前記アプリケーションプログラムをインストールすることによって公開キーと秘密キーを生成し、前記携帯スマート端末の撮像手段により撮影した画像データであって前記クライアント端末と所定の関係にあるユーザへの連絡先となるメールアドレスまたは居所情報を含む画像データと、生成された前記公開キーとを前記ウェブサーバに送信し、
    前記ウェブサーバは、前記携帯スマート端末から送信された前記公開キーの登録時にアクティベーションコードを作成し、当該アクティベーションコードを前記画像データ上の前記メールアドレスまたは前記居所に送信または配送し、
    前記携帯スマート端末は、ユーザによって前記アクティベーションコードが入力されることで、前記アプリケーションプログラムが有効となり、
    前記クライアント端末は、前記ウェブサーバに認証を求める際に、前記ブラウザにより前記ウェブサーバにアクセスしてログイン画面を呼び出し、前記ウェブサーバから送信された前記QRコードを表示し、
    前記携帯スマート端末は、前記撮像手段により前記QRコードを撮影することにより前記アプリケーションを用いて前記トークンを取得し、前記トークンと前記アクティベーションコードとを前記秘密キーで署名して前記ウェブサーバに送信し、
    前記ウェブサーバは、前記携帯スマート端末から送信された前記署名を前記公開キーで検証し、正しければ前記クライアント端末を認証してログイン可能とすることを特徴とする相互認証システム。
  2. 前記メールアドレスは、前記クライアント端末上、または前記携帯スマート端末上のメールアドレスである、ことを特徴とする請求項1記載の相互認証システム。
  3. 前記ウェブサーバは、前記アプリケーションプログラムの他に、暗号化用公開キーを前記携帯スマート端末に提供し、
    前記携帯スマート端末は、前記トークンと前記アクティベーションコードとを前記秘密キーで署名したデータを、前記暗号化用公開キーを用いて暗号化して前記ウェブサーバに送信する、ことを特徴とする請求項1または請求項2に記載の相互認証システム。
  4. 前記ウェブサーバは、前記ウェブサーバとは異なる事前に認証済みの他のウェブサーバに対する前記クライアント端末によるログインを許可する権限を有し、前記クライアント端末を認証することによって、前記クライアント端末から前記他のウェブサーバへのログインを許可するサーバとして動作する、ことを特徴とする請求項1乃至請求項3の何れか一項に記載の相互認証システム。
  5. ブラウザが格納されているクライアント端末と、前記クライアント端末と所定の関係にあるユーザが保有する携帯スマート端末と、不特定多数または特定多数のユーザに対して所定のサービスを提供するウェブサーバと、を備えるシステムにおいて、前記クライアント端末と前記ウェブサーバとの相互認証を行う相互認証方法であって、
    前記ウェブサーバは、前記携帯スマート端末からのアクセスに応じて、公開キーを生成するためのアプリケーションプログラムを前記携帯スマート端末にインストール可能に提供し、かつ、任意のクライアント端末からのアクセスに応じてランダムなトークンが埋め込まれたQRコードを前記アクセスのあったクライアント端末に送信し、
    前記携帯スマート端末は、前記アプリケーションプログラムをインストールすることによって公開キーと秘密キーを生成し、前記携帯スマート端末の撮像手段により撮影した画像データであって前記クライアント端末と所定の関係にあるユーザへの連絡先となるメールアドレスまたは居所情報を含む画像データと、生成された前記公開キーとを前記ウェブサーバに送信し、
    前記ウェブサーバは、前記携帯スマート端末から送信された前記公開キーの登録時にアクティベーションコードを作成し、当該アクティベーションコードを前記画像データ上の前記メールアドレスまたは前記居所に送信または配送し、
    前記携帯スマート端末は、ユーザによって前記アクティベーションコードが入力されることで、前記アプリケーションプログラムが有効となり、
    前記クライアント端末は、前記ウェブサーバに認証を求める際に、前記ブラウザにより前記ウェブサーバにアクセスしてログイン画面を呼び出し、前記ウェブサーバから送信された前記QRコードを表示し、
    前記携帯スマート端末は、前記撮像手段により前記QRコードを撮影することにより前記アプリケーションを用いて前記トークンを取得し、前記トークンと前記アクティベーションコードとを前記秘密キーで署名して前記ウェブサーバに送信し、
    前記ウェブサーバは、前記携帯スマート端末から送信された前記署名を前記公開キーで検証し、正しければ前記クライアント端末を認証してログイン可能とする、ことを特徴とする相互認証方法。
JP2017219266A 2017-11-14 2017-11-14 認証システムおよび認証方法 Active JP7050466B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017219266A JP7050466B2 (ja) 2017-11-14 2017-11-14 認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017219266A JP7050466B2 (ja) 2017-11-14 2017-11-14 認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2019092031A true JP2019092031A (ja) 2019-06-13
JP7050466B2 JP7050466B2 (ja) 2022-04-08

Family

ID=66836702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017219266A Active JP7050466B2 (ja) 2017-11-14 2017-11-14 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP7050466B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110427742A (zh) * 2019-08-06 2019-11-08 北京如优教育科技有限公司 认证服务平台内容保存系统、方法及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010015263A (ja) * 2008-07-01 2010-01-21 Kddi Corp 相互認証システム、相互認証方法およびプログラム
JP2014517567A (ja) * 2011-04-19 2014-07-17 オーセンテイフイ・インコーポレーテツド 疑似帯域外認証アーキテクチャを用いる鍵管理
JP2015517261A (ja) * 2012-04-01 2015-06-18 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
JP2017004455A (ja) * 2015-06-16 2017-01-05 株式会社リコー 画像処理装置、画像処理システム、画像処理方法及びプログラム
JP2017107576A (ja) * 2017-01-05 2017-06-15 株式会社リコー 情報処理システムとそのアプリケーションの利用可能機能決定方法、並びに情報処理装置及びプログラム
JP2017156980A (ja) * 2016-03-02 2017-09-07 コニカミノルタ株式会社 プリンタドライバのインストールパッケージ生成プログラム及びプリンタドライバの利用方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010015263A (ja) * 2008-07-01 2010-01-21 Kddi Corp 相互認証システム、相互認証方法およびプログラム
JP2014517567A (ja) * 2011-04-19 2014-07-17 オーセンテイフイ・インコーポレーテツド 疑似帯域外認証アーキテクチャを用いる鍵管理
JP2015517261A (ja) * 2012-04-01 2015-06-18 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
JP2017004455A (ja) * 2015-06-16 2017-01-05 株式会社リコー 画像処理装置、画像処理システム、画像処理方法及びプログラム
JP2017156980A (ja) * 2016-03-02 2017-09-07 コニカミノルタ株式会社 プリンタドライバのインストールパッケージ生成プログラム及びプリンタドライバの利用方法
JP2017107576A (ja) * 2017-01-05 2017-06-15 株式会社リコー 情報処理システムとそのアプリケーションの利用可能機能決定方法、並びに情報処理装置及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
戸田英貴ほか: "携帯電話を用いたWebサイトにおけるユーザ認証システム", 情報処理学会研究報告, vol. 第2006巻,第129号, JPN6020024292, 8 December 2006 (2006-12-08), JP, pages 31 - 36, ISSN: 0004597786 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110427742A (zh) * 2019-08-06 2019-11-08 北京如优教育科技有限公司 认证服务平台内容保存系统、方法及存储介质

Also Published As

Publication number Publication date
JP7050466B2 (ja) 2022-04-08

Similar Documents

Publication Publication Date Title
US20200252797A1 (en) System and method for dynamic multifactor authentication
CN108604991B (zh) 能够检测应用程序篡改的双通道认证代理系统及其方法
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
DK2885904T3 (en) PROCEDURE FOR USER-EASY AUTHENTICATION AND DEVICE USING A MOBILE APPLICATION FOR AUTHENTICATION
EP2378451B1 (en) User authentication in a tag-based service
Sanda et al. Proposal of new authentication method in Wi-Fi access using Bitcoin 2.0
US10045210B2 (en) Method, server and system for authentication of a person
CN102457507A (zh) 云计算资源安全共享方法、装置及系统
US20200196143A1 (en) Public key-based service authentication method and system
US9124571B1 (en) Network authentication method for secure user identity verification
JP2006244081A (ja) 認証機能付きサーバ及び方法
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
JPWO2020004486A5 (ja)
US8601270B2 (en) Method for the preparation of a chip card for electronic signature services
JP5413048B2 (ja) 個人認証システム、個人認証方法
JP7050466B2 (ja) 認証システムおよび認証方法
JP2010117995A (ja) アプリケーション発行システム、装置及び方法
KR101285362B1 (ko) 전자서명 인증 시스템
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
EP2234423A1 (en) Secure identification over communication network
KR101257761B1 (ko) 이미지 기반 인증시스템 및 방법
WO2016013924A1 (en) System and method of mutual authentication using barcode
KR20200018546A (ko) 공개키 기반의 서비스 인증 방법 및 시스템
EP3629308A1 (en) Improved system and method for electronic voting
US20240129139A1 (en) User authentication using two independent security elements

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190719

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200907

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210608

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20210610

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210727

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210803

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20210924

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20210928

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20211130

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220222

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220329

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220329

R150 Certificate of patent or registration of utility model

Ref document number: 7050466

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150