JP2019121341A - 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体 - Google Patents
認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体 Download PDFInfo
- Publication number
- JP2019121341A JP2019121341A JP2018133539A JP2018133539A JP2019121341A JP 2019121341 A JP2019121341 A JP 2019121341A JP 2018133539 A JP2018133539 A JP 2018133539A JP 2018133539 A JP2018133539 A JP 2018133539A JP 2019121341 A JP2019121341 A JP 2019121341A
- Authority
- JP
- Japan
- Prior art keywords
- token
- unit
- terminal
- key
- code image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/45—Controlling the progress of the video game
- A63F13/48—Starting a game, e.g. activating a game device or waiting for other players to join a multiplayer session
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/71—Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/73—Authorising game programs or game devices, e.g. checking authenticity
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/79—Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/42—Loop networks
- H04L12/427—Loop networks with decentralised control
- H04L12/433—Loop networks with decentralised control with asynchronous transmission, e.g. token ring, register insertion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F2300/00—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
- A63F2300/40—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
- A63F2300/401—Secure communication, e.g. using encryption or authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
図1は、本発明の第1の実施形態に係る認証システムの全体構成を示す図である。図2は、本発明の第1の実施形態に係る認証サブシステムの機能構成を示す図である。図3は、本発明の第1の実施形態に係る認証サブシステムのハードウエア構成を示す図である。認証システム1は、第1の端末3、第2の端末4、ウェブサーバ5、アプリケーションサーバ6、非同期通信が可能な非同期通信サーバ7、データベースサーバ9を備え、その各々は、ネットワーク20を介して接続されている。また、ウェブサーバ5、アプリケーションサーバ6、非同期通信サーバ7、プッシュ通知サーバ8は認証サブシステム2を構成する。認証サブシステム2、第1の端末3、第2の端末4、ウェブサーバ5、アプリケーションサーバ6、非同期通信サーバ7、データベースサーバ9の各々は、1つの物理的な装置として構成される必要はなく、複数の物理的な装置から構成されてもよい。
図4は、本発明の認証手法であるQRコード(登録商標)認証の準備処理であるQRコード(登録商標)認証を有効化するための処理の一例のシーケンス図である。図5は、QRコード(登録商標)認証有効化確認画面の一例を示す図である。
図6A〜6Dは、QRコード(登録商標)認証処理の一例のシーケンス図である。図7は、ログイン画面の一例を示す図である。
本実施形態は、第1の実施形態における第1の端末をスタンドアロンのゲーム装置とし、第2トークンにQRコード(登録商標)認証の有効化処理において第2の端末から入力した第1のユーザIDとは異なる第2のユーザIDを対応付けて認証成功時に第2のユーザIDを第1の端末に返すものである。
ウェブサーバ5は、受信した第1トークン及びQRコード(登録商標)URLを第1の端末3に送信する(S241)。ここで、アプリケーションサーバ6及びウェブサーバ5がURL送信部221に相当する。
本実施形態は、第2の実施形態において第1の端末に対する認証開始のトリガーがユーザによる第1の端末への操作であったのを、ユーザのICカード等のICチップ搭載装置と第1の端末の通信開始としたものである。
ウェブサーバ5の第3の記憶部240には、第1のユーザID、パスワード、第2のユーザIDが対応付けられて記憶されている。ユーザは、第2の端末4から第1の端末3にBluetooth(登録商標)等によりアクセスする(S601)。第1の端末3は、入力画面要求をウェブサーバ5に送信する(S603)。すると、ウェブサーバ5から、第1のユーザIDとパスワードの入力画面が第1の端末3に送信され(S605)、更に、第1の端末3から第2の端末4に送信される(S607)。ユーザが、第2の端末4に第1のユーザIDとパスワードを入力すると、それらが第1の端末3に送信され(S609)、更に、第1の端末3からウェブサーバ5に送信される(S611)。第1のユーザIDとパスワードの照合(S612)が成功すると、ウェブサーバ5から第1の端末3にQRコード(登録商標)認証を有効にするかどうかの確認画面が送信され(S613)、更に第1の端末3から第2の端末4へ送信される(S615)。ユーザにより、「はい」ボタンが押下されると(S617)、第2の端末4は、第2の端末4の固有IDを読み出すか又は生成し(S618)、QRコード(登録商標)認証要求と第2の端末4の固有IDが、第1の端末3に送信され(S619)、更に第1の端末3からウェブサーバ5に送信される(S621)。ウェブサーバ5は、QRコード(登録商標)認証有効化要求を受信すると、ウェブサーバ5の第3の記憶部240に記憶された第1のユーザID、パスワード、第2のユーザIDと対応付けてQRコード(登録商標)認証有効化フラグ、及び第2の端末4の固有IDをウェブサーバ5の第3の記憶部240に記憶させ、QRコード(登録商標)認証を有効化する(S623)。第2の端末4の固有IDの生成は、ウェブサーバ5が行ってもよい。
ユーザが非接触型ICカードを第1の端末3にかざすと(S625)、第1の端末3は、ICカードに記憶されたカードIDを読み取る(S627)。すると、QRコード(登録商標)認証開始要求、及び読み取られたカードIDとプロダクトIDが、第1の端末3からウェブサーバ5に送信され(S629)、更にウェブサーバ5からアプリケーションサーバ6に送信される(S631)。本実施形態では、非接触型ICカードを用いたが、ICカードリーダにより読み取りが行われる接触型ICカードや非接触型のICチップを搭載した携帯端末等の他の任意の適切なICチップ搭載装置を用いることができる。
本実施形態は、第1の端末で実行されているアプリケーションへのログイン状態を維持しつつ、第1の端末以外の端末で他のアプリケーションの処理を実行する際の認証処理を行うものである。
上述のQRコード(登録商標)認証有効化処理においては、第1のユーザID及びパスワードの入力が必要であったが、本変形例は、パスワードの入力を不要とするものである。以下、例として、第1の実施形態のQRコード(登録商標)認証有効化処理の変形例を説明する。図14A〜14Bは、本発明のQRコード(登録商標)認証有効化処理の変形例のシーケンス図である。
3 第1の端末
4 第2の端末
5 ウェブサーバ
6 アプリケーションサーバ
7 非同期通信サーバ
9 データベースサーバ
210 QRコード(登録商標)認証開始要求受付部
211 第1トークン生成部
213 登録キー生成部
215 QRキー生成部
217 QRコード(登録商標)生成部
221 URL送信部
223 非同期通信部
225 ログイン要求受付部
227 第2の端末固有ID照合部
229 QRキー照合部
231 第2トークン生成部
233 第2トークン送信部
235 第2トークン受付部
237 第2トークン確認部
238 認証後処理部
239 第2の記憶部
240 第3の記憶部
241 情報送受信部
243 第1の記憶部
245 ログアウトトリガー情報受付部
247 ログアウトトークン生成部
249 ログアウトトークン送信部
251 ログアウトトリガー準備情報受付部
253 ログアウトトークン取得部
255 第2応答コード送信部
257 第5の記憶部
259 第4の記憶部
Claims (24)
- 第1の端末と、
第2の端末と、
認証サブシステムと、
を備え、
前記認証サブシステムは、
記憶部と、
コード画像認証開始要求の受信に少なくとも基づいて、第1トークンを生成する第1トークン生成部と、
コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、前記記憶部に記憶させるコード画像キー生成部と、
前記コード画像キーを含むコード画像を生成し、前記記憶部の所定のURLに記憶するコード画像生成部と、
前記第1トークン及び前記コード画像が記憶されている前記URLを前記第1の端末に送信するURL送信部と、
前記第1の端末から受信した前記第1トークンを情報送受信部に対してキーとして登録する非同期通信部と、
受信された第2の端末の固有IDが、予め登録された第2の端末の固有IDであるか否かをチェックする第2端末固有ID照合部と、
受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであった場合、受信された前記コード画像キーが、前記記憶部に記憶されているか否かをチェックするコード画像キー照合部と、
受信された前記コード画像キーをキーとして、前記記憶部から検索された前記第1トークンをキーとして、第1応答コードを、前記情報送受信部に送信する第1応答コード送信部と、
前記第1トークンをキーとして登録した前記非同期通信部に前記第1応答コードを送信する前記情報送受信部と、
を備え、
前記第1の端末は、前記第1の端末に対する認証開始のトリガーに応じて、前記コード画像認証開始要求及び認証開始トリガー情報をコード画像認証開始要求受付部に送信し、 前記第1の端末は、前記URL送信部から受信した前記URLにアクセスしてコード画像を取得し、前記第1の端末の画面に表示すると共に、前記URL送信部から受信した前記第1トークンを非同期通信部に非同期通信で送信し、
第2の端末は、前記第1の端末の画面に表示された前記コード画像を読み取り、前記コード画像キーを取得し、ログイン要求、前記第2の端末の固有ID及び前記コード画像キーをログイン要求受付部に送信し、
受信された前記コード画像キーが、前記記憶部に記憶されていた場合、前記コード画像キー照合部又は前記第1応答コード送信部が、受信された前記コード画像キーをキーとして、前記記憶部に記憶された第1トークンを検索し、
前記非同期通信部は、前記情報送受信部から受信した前記第1応答コードを前記第1の端末に非同期通信で送信する、
認証システム。 - 登録キーを生成し、該登録キーと前記第1トークンと対応付けて、前記記憶部に記憶させる登録キー生成部更に備える請求項1に記載の認証システム。
- 前記第1応答コードが第2トークンであり、
受信された前記コード画像キーが、前記記憶部に記憶されていた場合、第2トークンを生成し、前記記憶部に記憶させる第2トークン生成部を更に備え、
前記第1の端末は、前記非同期通信部から受信した前記第2トークンを第2トークン受付部に送信し、
受信された前記第2トークンが、前記記憶部に記憶されているか否かをチェックする第2トークン確認部を更に含む請求項1又は2に記載の認証システム。 - 前記記憶部には、ログアウトトリガー準備情報とログアウトトリガー情報が対応付けられて記憶されており、
前記非同期通信部が、受信した前記第1応答コードを前記第1の端末に非同期通信で送信した場合、又は前記第2トークン確認部による前記チェックの結果が肯定であった場合、ログアウト準備要求及びログアウトトリガー情報を、前記第1の端末に送信する認証後処理部と、
前記ログアウト準備要求の受信に少なくとも基づいて、ログアウトトークンを生成し、該ログアウトトークンと前記ログアウトトリガー情報と対応付けて、前記記憶部に記憶させるログアウトトークン生成部と、
前記ログアウトトークンを前記第1の端末に送信するログアウトトークン送信部と、
受信したログアウトトリガー準備情報に対応付けられて記憶されたログアウトトリガー情報を前記記憶部から取得するログアウトトリガー準備情報受付部と、
受信された前記ログアウトトリガー情報をキーとして、前記記憶部に記憶されたログアウトトークンを検索し、取得するログアウトトークン取得部と、
取得された前記ログアウトトークンをキーとして、第2応答コードを、前記情報送受信部に送信する第2応答コード送信部と、
を更に備え、
前記第1の端末は、ログアウト準備要求を受信すると、該ログアウト準備要求と共に受信した前記ログアウトトリガー情報を、ログアウトトリガー情報受付部に送信し、
前記第1の端末は、受信した前記ログアウトトークンを非同期通信部に非同期通信で送信し、
前記非同期通信部は、受信した前記ログアウトトークンを情報送受信部に対してキーとして登録し、
前記第2の端末は、ログアウト要求及びログアウトトリガー準備情報を、ログアウトトリガー準備情報受付部に送信し、
前記情報送受信部は、前記ログアウトトークンをキーとした前記第2応答コードの受信に応じて、前記ログアウトトークンをキーとして登録した前記非同期通信部に前記第2応答コードを送信し、
前記非同期通信部は、受信した前記第2応答コードを前記第1の端末に非同期通信で送信する請求項1〜3のいずれか1項に記載の認証システム。 - 前記コード画像キー生成部が、コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、前記記憶部に所定の短い時間だけ有効に記憶させ、及び/又は前記第2トークン生成部が、前記受信された前記コード画像キーが、前記記憶部に記憶されていた場合、第2トークンを生成し、前記記憶部に所定の短い時間だけ有効に記憶させ、及び/又は前記ログアウトトークン生成部が、ログアウトトークンを生成し、該ログアウトトークンと前記ログアウトトリガー情報と対応付けて、前記記憶部に所定の短い時間だけ有効に記憶させる請求項1〜4のいずれか1項に記載の認証システム。
- 前記第1トークン、前記登録キー、前記コード画像キー、前記第2トークン、前記ログアウトトークンの少なくとも1つは、ワンタイムのトークン及び/又はキーである請求項1〜5のいずれか1項に記載の認証システム。
- 前記第2トークン生成部は、前記記憶部に前記第2の端末の固有IDに対応づけられて記憶されたユーザ識別情報又は前記記憶部に前記第1トークンに対応付けられて記憶されたユーザ識別情報を取得し、第2トークンを生成し、該第2トークンと前記ユーザ識別情報を対応付けて、前記記憶部に記憶させ、
第2トークン確認部は、受信された前記第2トークンをキーとして、前記記憶部に記憶されたユーザ識別情報を検索し、
検索の結果前記ユーザ識別情報を取得した場合、検索された前記ユーザ識別情報を前記第1の端末に送信する認証後処理部を更に含む請求項3に記載の認証システム。 - 前記第1の端末は、ゲーム端末であり、
前記第1の端末に対する認証開始のトリガーは、前記第1の端末におけるユーザによるゲーム開始ボタンの押下であり、
前記第1の端末は、前記ユーザ識別情報を受信すると、ゲームを開始させる請求項7に記載の認証システム。 - 前記第1の端末に対する認証開始のトリガーは、ユーザのICチップ搭載装置のICチップと前記第1の端末の通信開始である請求項7に記載の認証システム。
- 第1の端末から、コード画像認証開始要求及び認証開始トリガー情報を受信するコード画像認証開始要求受付部と、
コード画像認証開始要求の受信に少なくとも基づいて、第1トークンを生成する第1トークン生成部と、
コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、記憶部に記憶させるコード画像キー生成部と、
前記コード画像キーを含むコード画像を生成し、前記記憶部の所定のURLに記憶するコード画像生成部と、
前記第1トークン及び前記コード画像が記憶されている前記URLを前記第1の端末に送信するURL送信部と、
前記URL送信部から前記第1トークンを受信した前記第1の端末から受信した前記第1トークンを情報送受信部に対してキーとして登録する非同期通信部と、
前記第1の端末が受信した前記URLにアクセスしてコード画像を取得することにより前記第1の端末の画面に表示された前記コード画像を読み取り、前記コード画像キーを取得した第2の端末から、ログイン要求、前記第2の端末の固有ID及び前記コード画像キーを受信するログイン要求受付部と、
受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであるか否かをチェックする第2端末固有ID照合部と、
受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであった場合、受信された前記コード画像キーが、前記記憶部に記憶されているか否かをチェックするコード画像キー照合部と、
受信された前記コード画像キーをキーとして、前記記憶部から検索された前記第1トークンをキーとして、第1応答コードを、前記情報送受信部に送信する第1応答コード送信部と、
前記第1トークンをキーとして登録した前記非同期通信部に前記第1応答コードを送信する前記情報送受信部と、
を備え、
受信された前記コード画像キーが、前記記憶部に記憶されていた場合、前記コード画像キー照合部又は前記第1応答コード送信部が、受信された前記コード画像キーをキーとして、前記記憶部に記憶された第1トークンを検索し、
前記非同期通信部が、前記情報送受信部から受信した前記第1応答コードを前記第1の端末に非同期通信で送信する、
認証サブシステム。 - 登録キーを生成し、該登録キーと前記第1トークンと対応付けて、前記記憶部に記憶させる登録キー生成部を更に備える請求項10に記載の認証サブシステム。
- 前記第1応答コードが第2トークンであり、受信された前記コード画像キーが、前記記憶部に記憶されていた場合、第2トークンを生成し、前記記憶部に記憶させる第2トークン生成部と、
前記第1の端末から、前記非同期通信部から受信した前記第2トークンを受信する第2トークン受付部と、
受信された前記第2トークンが、前記記憶部に記憶されているか否かをチェックする第2トークン確認部と、
を更に備える請求項10又は11に記載の認証サブシステム。 - 第1の端末が、前記第1の端末に対する認証開始のトリガーに応じて、コード画像認証開始要求及び認証開始トリガー情報をコード画像認証開始要求受付部に送信するステップと、
コード画像認証開始要求の受信に少なくとも基づいて、第1トークン生成部が、第1トークンを生成するステップと、 コード画像キー生成部が、コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、記憶部に記憶させるステップと、
コード画像生成部が、前記コード画像キーを含むコード画像を生成し、前記記憶部の所定のURLに記憶するステップと、
URL送信部が、前記第1トークン及び前記コード画像が記憶されている前記URLを前記第1の端末に送信するステップと、
前記第1の端末が、受信した前記URLにアクセスしてコード画像を取得し、前記第1の端末の画面に表示すると共に、受信した前記第1トークンを非同期通信部に非同期通信で送信するステップと、
前記非同期通信部が、受信した前記第1トークンを情報送受信部に対してキーとして登録するステップと、
第2の端末が、前記第1の端末の画面に表示された前記コード画像を読み取り、前記コード画像キーを取得するステップと、
前記第2の端末が、ログイン要求、前記第2の端末の固有ID及び前記コード画像キーをログイン要求受付部に送信するステップと、
第2端末固有ID照合部が、受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであるか否かをチェックするステップと、
受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであった場合、コード画像キー照合部が、受信された前記コード画像キーが、前記記憶部に記憶されているか否かをチェックするステップと、
受信された前記コード画像キーが、前記記憶部に記憶されていた場合、前記コード画像キー照合部又は第1応答コード送信部が、受信された前記コード画像キーをキーとして、前記記憶部に記憶された第1トークンを検索し、第1応答コード送信部が、検索された前記第1トークンをキーとして、第1応答コードを、前記情報送受信部に送信するステップと、
前記情報送受信部が、前記第1トークンをキーとして登録した前記非同期通信部に前記第1応答コードを送信するステップと、
前記非同期通信部が、受信した前記第1応答コードを前記第1の端末に非同期通信で送信するステップと、
を含む認証方法。 - 登録キー生成部が、登録キーを生成し、該登録キーと前記第1トークンと対応付けて、前記記憶部に記憶させるステップを更に含む請求項13に記載の認証方法。
- 前記第1応答コードが第2トークンであり、受信された前記コード画像キーが、前記記憶部に記憶されていた場合、
第2トークン生成部が、第2トークンを生成し、前記記憶部に記憶させるステップと、
前記第1の端末が、前記非同期通信部から受信した前記第2トークンを第2トークン受付部に送信するステップと、
第2トークン確認部が、受信された前記第2トークンが、前記記憶部に記憶されているか否かをチェックするステップと、
を更に含む請求項13又は14に記載の認証方法。 - 前記非同期通信部が、受信した前記第1応答コードを前記第1の端末に非同期通信で送信した場合、又は前記第2トークン確認部による前記チェックの結果が肯定であった場合、認証結果送信部が、ログアウト準備要求及びログアウトトリガー情報を、前記第1の端末に送信するステップと、
第1の端末が、ログアウト準備要求を受信すると、該ログアウト準備要求と共に受信した前記ログアウトトリガー情報を、ログアウトトリガー情報受付部に送信するステップと、
前記ログアウト準備要求の受信に少なくとも基づいて、ログアウトトークン生成部が、ログアウトトークンを生成し、該ログアウトトークンと前記ログアウトトリガー情報と対応付けて、前記記憶部に記憶させるステップと、
ログアウトトークン送信部が、前記ログアウトトークンを前記第1の端末に送信するステップと、
前記第1の端末が、受信した前記ログアウトトークンを非同期通信部に非同期通信で送信するステップと、
前記非同期通信部が、受信した前記ログアウトトークンを情報送受信部に対してキーとして登録するステップと、
前記第2の端末が、ログアウト要求及びログアウトトリガー準備情報を、ログアウトトリガー準備情報受付部に送信するステップと、
ログアウトトリガー準備情報受付部が、受信したログアウトトリガー準備情報に対応付けられて記憶されたログアウトトリガー情報を、ログアウトトリガー準備情報とログアウトトリガー情報が対応付けられて記憶されている前記記憶部から取得し、
ログアウトトークン取得部が、取得された前記ログアウトトリガー情報をキーとして、前記記憶部に記憶されたログアウトトークンを検索し、取得するステップと、
第2応答コード送信部が、取得された前記ログアウトトークンをキーとして、第2応答コードを、前記情報送受信部に送信するステップと、
前記情報送受信部が、前記ログアウトトークンをキーとした前記第2応答コードの受信に応じて、前記ログアウトトークンをキーとして登録した前記非同期通信部に前記第2応答コードを送信するステップと、
前記非同期通信部が、受信した前記第2応答コードを前記第1の端末に非同期通信で送信するステップと、
を更に含む請求項13〜15のいずれか1項に記載の認証方法。 - 前記コード画像キー生成部が、コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、前記記憶部に記憶させるステップ、前記第2トークン生成部が、第2トークンを生成し、前記記憶部に記憶させるステップ、及び前記ログアウトトークン生成部が、ログアウトトークンを生成し、該ログアウトトークンと前記ログアウトトリガー情報と対応付けて、前記記憶部に記憶させるステップの少なくとも1つの前記記憶部に記憶させることは、前記記憶部に所定の短い時間だけ有効に記憶させることである請求項13〜16のいずれか1項に記載の認証方法。
- 前記第1トークン、前記登録キー、前記コード画像キー、前記第2トークン、前記ログアウトトークンの少なくとも1つは、ワンタイムのトークン及び/又はキーである請求項13〜17のいずれか1項に記載の認証方法。
- 前記第2トークン生成部が、第2トークンを生成し、前記記憶部に記憶させるステップは、前記第2トークン生成部が、前記記憶部に前記第2の端末の固有IDに対応づけられて記憶されたユーザ識別情報又は前記記憶部に前記第1トークンに対応付けられて記憶されたユーザ識別情報を取得し、第2トークンを生成し、該第2トークンと前記ユーザ識別情報を対応付けて、前記記憶部に記憶させるステップであり、
第2トークン確認部が、受信された前記第2トークンが、前記記憶部に記憶されているか否かをチェックするステップは、前記第2トークン確認部が、受信された前記第2トークンをキーとして、前記記憶部に記憶されたユーザ識別情報を検索することを含み、
検索の結果前記ユーザ識別情報を取得した場合、認証後処理部が、検索された前記ユーザ識別情報を前記第1の端末に送信するステップを更に含む請求項15に記載の認証方法。 - 前記第1の端末は、ゲーム端末であり、
前記第1の端末に対する認証開始のトリガーは、前記第1の端末におけるユーザによるゲーム開始ボタンの押下であり、
前記第1の端末は、前記ユーザ識別情報を受信すると、ゲームを開始させる請求項19に記載の認証方法。 - 前記第1の端末に対する認証開始のトリガーは、ユーザのICチップ搭載装置のICチップと前記第1の端末の通信開始である請求項19に記載の認証方法。
- コード画像認証開始要求受付部が、第1の端末から、コード画像認証開始要求及び認証開始トリガー情報を受信するステップと、
コード画像認証開始要求の受信に少なくとも基づいて、第1トークン生成部が、第1トークンを生成するステップと、
コード画像キー生成部が、コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、記憶部に記憶させるステップと、
コード画像生成部が、前記コード画像キーを含むコード画像を生成し、前記記憶部の所定のURLに記憶するステップと、
URL送信部が、前記第1トークン及び前記コード画像が記憶されている前記URLを前記第1の端末に送信するステップと、
非同期通信部が、前記URL送信部から前記第1トークンを受信した前記第1の端末から受信した前記第1トークンを情報送受信部に対してキーとして登録するステップと、
ログイン要求受付部が、前記第1の端末が受信した前記URLにアクセスしてコード画像を取得することにより前記第1の端末の画面に表示された前記コード画像を読み取り、前記コード画像キーを取得した第2の端末から、ログイン要求、前記第2の端末の固有ID及び前記コード画像キーを受信するステップと、
第2端末固有ID照合部が、受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであるか否かをチェックするステップと、
受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであった場合、コード画像キー照合部が、受信された前記コード画像キーが、前記記憶部に記憶されているか否かをチェックするステップと、
受信された前記コード画像キーが、前記記憶部に記憶されていた場合、前記コード画像キー照合部又は第1応答コード送信部が、受信された前記コード画像キーをキーとして、前記記憶部に記憶された第1トークンを検索し、第1応答コード送信部が、検索された前記第1トークンをキーとして、第1応答コードを、前記情報送受信部に送信するステップと、
前記情報送受信部が、前記第1トークンをキーとして登録した前記非同期通信部に前記第1応答コードを送信するステップと、
前記非同期通信部が、受信した前記第1応答コードを前記第1の端末に非同期通信で送信するステップと、
を含む認証方法。 - 登録キー生成部が、登録キーを生成し、該登録キーと前記第1トークンと対応付けて、前記記憶部に記憶させるステップを更に含む請求項22に記載の認証方法。
- 前記第1応答コードが第2トークンであり、受信された前記コード画像キーが、前記記憶部に記憶されていた場合、
第2トークン生成部が、第2トークンを生成し、前記記憶部に記憶させるステップと、
第2トークン受付部が、前記第1の端末から、前記非同期通信部から受信した前記第2トークンを受信するステップと、
第2トークン確認部が、受信された前記第2トークンが、前記記憶部に記憶されているか否かをチェックするステップと、
を更に含む請求項22又は23に記載の認証方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/040465 WO2019130798A1 (ja) | 2017-12-28 | 2018-10-31 | 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体 |
US16/362,728 US10594485B2 (en) | 2017-12-28 | 2019-03-25 | System, method, program, and recording medium storing program for authentication |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017253951 | 2017-12-28 | ||
JP2017253951 | 2017-12-28 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018171667A Division JP2019121345A (ja) | 2017-12-28 | 2018-09-13 | 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6405071B1 JP6405071B1 (ja) | 2018-10-17 |
JP2019121341A true JP2019121341A (ja) | 2019-07-22 |
Family
ID=63855103
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018133539A Active JP6405071B1 (ja) | 2017-12-28 | 2018-07-13 | 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体 |
JP2018171667A Pending JP2019121345A (ja) | 2017-12-28 | 2018-09-13 | 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018171667A Pending JP2019121345A (ja) | 2017-12-28 | 2018-09-13 | 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10594485B2 (ja) |
JP (2) | JP6405071B1 (ja) |
WO (1) | WO2019130798A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108989441A (zh) * | 2018-07-27 | 2018-12-11 | 京东方科技集团股份有限公司 | 一种信息交互系统及方法 |
JP6703080B2 (ja) * | 2018-10-26 | 2020-06-03 | 楽天銀行株式会社 | 認証システム、端末、認証方法、及びプログラム |
KR102050823B1 (ko) * | 2018-11-26 | 2019-12-03 | 주식회사 두빛나래소프트 | Qr 코드를 이용한 정보 송수신 방법, 장치 및 시스템 |
GB201821114D0 (en) * | 2018-12-21 | 2019-02-06 | Forghetti Ltd | Device and method to control access to protected functionality of applications |
KR20210118077A (ko) | 2019-01-23 | 2021-09-29 | 가부시끼가이샤 다쓰노 | 급유소 시스템, 급유장치 및 서버 |
US11533280B1 (en) * | 2019-09-30 | 2022-12-20 | Snap Inc. | Scan to share |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011238036A (ja) * | 2010-05-11 | 2011-11-24 | Ikutoku Gakuen | 認証システム、シングルサインオンシステム、サーバ装置およびプログラム |
JP2013114516A (ja) * | 2011-11-29 | 2013-06-10 | Ricoh Co Ltd | 利用管理システム、利用管理方法、情報端末、及び利用管理プログラム |
GB2509045A (en) * | 2012-07-26 | 2014-06-25 | Highgate Labs Ltd | Generating a device identifier by receiving a token from a server, signing a request including the token with a private key and verifying the request |
KR101448719B1 (ko) * | 2012-08-16 | 2014-10-08 | 네이버 주식회사 | 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체 |
US20140317713A1 (en) * | 2012-09-02 | 2014-10-23 | Mpayme Ltd. | Method and System of User Authentication Using an Out-of-band Channel |
US9083531B2 (en) * | 2012-10-16 | 2015-07-14 | Symantec Corporation | Performing client authentication using certificate store on mobile device |
US20140173125A1 (en) * | 2012-12-18 | 2014-06-19 | Salesforce.Com, Inc. | Systems and methods for transferring a session between devices in an on-demand computing environment |
CN103888436B (zh) * | 2012-12-20 | 2018-09-14 | 伊姆西公司 | 用户认证的方法和装置 |
JP2015099470A (ja) | 2013-11-19 | 2015-05-28 | 日本電信電話株式会社 | 認証システム、方法、サーバ及びプログラム |
US9065819B1 (en) * | 2013-12-23 | 2015-06-23 | Cellco Partnership | Single sign on (SSO) authorization and authentication for mobile communication devices |
US9516020B2 (en) * | 2014-08-20 | 2016-12-06 | Vmware, Inc. | Accessing virtual desktops via image scanning |
JP2017107440A (ja) * | 2015-12-10 | 2017-06-15 | 凸版印刷株式会社 | サーバ装置及び電子チケットシステム |
JP6226001B2 (ja) * | 2016-01-20 | 2017-11-08 | 株式会社リコー | 利用制御システム及び利用制御方法 |
JP6104439B1 (ja) | 2016-08-08 | 2017-03-29 | 株式会社Isao | 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体 |
-
2018
- 2018-07-13 JP JP2018133539A patent/JP6405071B1/ja active Active
- 2018-09-13 JP JP2018171667A patent/JP2019121345A/ja active Pending
- 2018-10-31 WO PCT/JP2018/040465 patent/WO2019130798A1/ja active Application Filing
-
2019
- 2019-03-25 US US16/362,728 patent/US10594485B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20190222420A1 (en) | 2019-07-18 |
JP6405071B1 (ja) | 2018-10-17 |
WO2019130798A1 (ja) | 2019-07-04 |
JP2019121345A (ja) | 2019-07-22 |
US10594485B2 (en) | 2020-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6405071B1 (ja) | 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体 | |
US9183376B2 (en) | Communication system, client apparatus, relay apparatus, and computer-readable medium | |
JP3610341B2 (ja) | ネットワーク機器及び遠隔制御中継サーバ | |
JP4470069B2 (ja) | 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム | |
JP5115746B2 (ja) | 通信システム、サーバ装置、情報処理方法およびプログラム | |
WO2018133678A1 (zh) | 设备配置方法及装置、系统 | |
KR100664680B1 (ko) | 다수의 비밀번호 관리 방법 및 이를 구현하는 휴대용 관리장치 | |
JP2007079857A (ja) | サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体 | |
JP7388285B2 (ja) | サービス提供システム、ログイン設定方法、情報処理システム | |
JP6387704B2 (ja) | 情報処理システム、情報処理方法、端末装置およびプログラム | |
JP2014119865A (ja) | 情報処理システム、情報処理方法、機器、認証装置及びプログラム | |
CN105830079A (zh) | 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法 | |
JP4900152B2 (ja) | 情報処理装置 | |
KR20200068068A (ko) | IoT 장치를 등록하는 전자 장치, 서버 및 그 작동 방법 | |
JP6390158B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
JP6237870B2 (ja) | 情報処理装置、端末装置及びプログラム | |
JP6102607B2 (ja) | サービス提供支援システム、画像形成装置、可搬型のコンピュータ、サービス提供支援方法、およびコンピュータプログラム | |
US11656817B2 (en) | System and method for transmitting electronic data associated with a user identified based on source identification information | |
JP7172176B2 (ja) | 画像出力システム、サーバ装置及びプログラム | |
JP7347856B2 (ja) | サービス提供システム、サービス提供サーバ及びサービス提供方法 | |
JP7095709B2 (ja) | 特典提供システム及び特典提供方法 | |
JP7210983B2 (ja) | 情報処理システム、情報処理装置、情報処理方法及びプログラム | |
JP6954041B2 (ja) | ユーザアカウント管理装置及びプログラム | |
KR102153793B1 (ko) | 사용자 아이디 자동 조회 서비스 제공 방법 및 시스템 | |
JP6627924B2 (ja) | 画像形成装置、画像形成方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180717 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180717 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180910 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180913 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6405071 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |