JP2019121345A - 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体 - Google Patents

認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体 Download PDF

Info

Publication number
JP2019121345A
JP2019121345A JP2018171667A JP2018171667A JP2019121345A JP 2019121345 A JP2019121345 A JP 2019121345A JP 2018171667 A JP2018171667 A JP 2018171667A JP 2018171667 A JP2018171667 A JP 2018171667A JP 2019121345 A JP2019121345 A JP 2019121345A
Authority
JP
Japan
Prior art keywords
token
unit
terminal
key
code image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018171667A
Other languages
English (en)
Inventor
俊樹 前澤
Toshiki Maezawa
俊樹 前澤
昂弘 西田
Takahiro Nishida
昂弘 西田
宏幸 菊池
Hiroyuki Kikuchi
宏幸 菊池
浩行 鳥居
Hiroyuki Torii
浩行 鳥居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Colorkrew Inc
Original Assignee
ISAO Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ISAO Corp filed Critical ISAO Corp
Publication of JP2019121345A publication Critical patent/JP2019121345A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/45Controlling the progress of the video game
    • A63F13/48Starting a game, e.g. activating a game device or waiting for other players to join a multiplayer session
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/73Authorising game programs or game devices, e.g. checking authenticity
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/79Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/427Loop networks with decentralised control
    • H04L12/433Loop networks with decentralised control with asynchronous transmission, e.g. token ring, register insertion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/401Secure communication, e.g. using encryption or authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】認証時に、ユーザによるユーザIDの入力を必要としない認証システムを提供する。【解決手段】認証システムは、第1の端末3と、第2の端末4と、認証サブシステム2とを備える。認証サブシステムは、第1トークンと、コード画像キーを含むコード画像とを生成して記憶部に記憶し、第1トークン及びコード画像が記憶されているURLを第1の端末に送信する。第1の端末が、受信したURLにアクセスしてコード画像を取得し画面に表示すると、第2の端末は、第1の端末の画面に表示されたコード画像を読み取り、ログイン要求、第2の端末の固有ID及びコード画像中のコード画像キーを認証サブシステムに送信する。認証サブシステムは、受信された第2の端末の固有IDが予め登録され、受信されたコード画像キーが記憶部に記憶されていた場合、コード画像キーをキーとして第1トークンを検索し、第1応答コードを第1の端末に非同期通信で送信する。【選択図】図1

Description

本発明は、認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体に関する。
一般に用いられている認証方法においては、パスワードや生体認証情報等の入力が必要である。認証方法において、2つの端末(第1の端末、第2の端末)を使って2段階で認証を行う方法があるが、その両方の段階で、パスワードや生体認証情報等の入力が必要である。例えば、下記特許文献1に記載の認証方法においては、まず、PCにおいてIDとパスワードを入力し([0019])、次いで、情報携帯端末から、ユーザの音声、顔、指紋といった生体認証情報を入力する必要があるが、パスワードや生体認証情報等の入力は、ユーザに負担となり、また手間がかかる。そこで、本発明者らは、認証時に、例えばユーザIDやカードIDといった識別情報以外の知識認証情報、所有物認証情報、及び生体認証情報の入力を必要としない認証システムを提案した(下記特許文献2参照)。
特開2015−99470号公報 特許第6104439号公報
しかしながら、ユーザIDの入力も、ユーザに負担となり、また手間がかかる。
そこで、本発明は、認証時に、ユーザによるユーザIDの入力を必要としない認証システム、方法、プログラム、及びプログラムを記録した記録媒体を提供することを目的の1つとする。
本発明の1つの態様は、第1の端末と、第2の端末と、認証サブシステムとを備え、前記認証サブシステムは、記憶部と、コード画像認証開始要求の受信に少なくとも基づいて、第1トークンを生成する第1トークン生成部と、コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、前記記憶部に記憶させるコード画像キー生成部と、前記コード画像キーを含むコード画像を生成し、前記記憶部の所定のURLに記憶するコード画像生成部と、前記第1トークン及び前記コード画像が記憶されている前記URLを前記第1の端末に送信するURL送信部と、前記第1の端末から受信した前記第1トークンを情報送受信部に対してキーとして登録する非同期通信部と、受信された第2の端末の固有IDが、予め登録された第2の端末の固有IDであるか否かをチェックする第2端末固有ID照合部と、受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであった場合、受信された前記コード画像キーが、前記記憶部に記憶されているか否かをチェックするコード画像キー照合部と、受信された前記コード画像キーをキーとして、前記記憶部から検索された前記第1トークンをキーとして、第1応答コードを、前記情報送受信部に送信する第1応答コード送信部と、前記第1トークンをキーとして登録した前記非同期通信部に前記第1応答コードを送信する前記情報送受信部とを備え、前記第1の端末は、前記第1の端末に対する認証開始のトリガーに応じて、前記コード画像認証開始要求及び認証開始トリガー情報をコード画像認証開始要求受付部に送信し、 前記第1の端末は、前記URL送信部から受信した前記URLにアクセスしてコード画像を取得し、前記第1の端末の画面に表示すると共に、前記URL送信部から受信した前記第1トークンを非同期通信部に非同期通信で送信し、第2の端末は、前記第1の端末の画面に表示された前記コード画像を読み取り、前記コード画像キーを取得し、ログイン要求、前記第2の端末の固有ID及び前記コード画像キーをログイン要求受付部に送信し、 受信された前記コード画像キーが、前記記憶部に記憶されていた場合、前記コード画像キー照合部又は前記第1応答コード送信部が、受信された前記コード画像キーをキーとして、前記記憶部に記憶された第1トークンを検索し、前記非同期通信部は、前記情報送受信部から受信した前記第1応答コードを前記第1の端末に非同期通信で送信する認証システムを提供するものである。
前記認証システムは、登録キーを生成し、該登録キーと前記第1トークンと対応付けて、前記記憶部に記憶させる登録キー生成部更に備えるものとすることができる。
前記第1応答コードが第2トークンであり、受信された前記コード画像キーが、前記記憶部に記憶されていた場合、第2トークンを生成し、前記記憶部に記憶させる第2トークン生成部を更に備え、前記第1の端末は、前記非同期通信部から受信した前記第2トークンを第2トークン受付部に送信し、受信された前記第2トークンが、前記記憶部に記憶されているか否かをチェックする第2トークン確認部を更に含むものとすることができる。
前記記憶部には、ログアウトトリガー準備情報とログアウトトリガー情報が対応付けられて記憶されており、前記非同期通信部が、受信した前記第1応答コードを前記第1の端末に非同期通信で送信した場合、又は前記第2トークン確認部による前記チェックの結果が肯定であった場合、ログアウト準備要求及びログアウトトリガー情報を、前記第1の端末に送信する認証後処理部と、前記ログアウト準備要求の受信に少なくとも基づいて、ログアウトトークンを生成し、該ログアウトトークンと前記ログアウトトリガー情報と対応付けて、前記記憶部に記憶させるログアウトトークン生成部と、前記ログアウトトークンを前記第1の端末に送信するログアウトトークン送信部と、受信したログアウトトリガー準備情報に対応付けられて記憶されたログアウトトリガー情報を前記記憶部から取得するログアウトトリガー準備情報受付部と、受信された前記ログアウトトリガー情報をキーとして、前記記憶部に記憶されたログアウトトークンを検索し、取得するログアウトトークン取得部と、取得された前記ログアウトトークンをキーとして、第2応答コードを、前記情報送受信部に送信する第2応答コード送信部とを更に備え、前記第1の端末は、ログアウト準備要求を受信すると、該ログアウト準備要求と共に受信した前記ログアウトトリガー情報を、ログアウトトリガー情報受付部に送信し、前記第1の端末は、受信した前記ログアウトトークンを非同期通信部に非同期通信で送信し、前記非同期通信部は、受信した前記ログアウトトークンを情報送受信部に対してキーとして登録し、前記第2の端末は、ログアウト要求及びログアウトトリガー準備情報を、ログアウトトリガー準備情報受付部に送信し、前記情報送受信部は、前記ログアウトトークンをキーとした前記第2応答コードの受信に応じて、前記ログアウトトークンをキーとして登録した前記非同期通信部に前記第2応答コードを送信し、前記非同期通信部は、受信した前記第2応答コードを前記第1の端末に非同期通信で送信するものとすることができる。
前記コード画像キー生成部が、コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、前記記憶部に所定の短い時間だけ有効に記憶させ、及び/又は前記第2トークン生成部が、前記受信された前記コード画像キーが、前記記憶部に記憶されていた場合、第2トークンを生成し、前記記憶部に所定の短い時間だけ有効に記憶させ、及び/又は前記ログアウトトークン生成部が、ログアウトトークンを生成し、該ログアウトトークンと前記ログアウトトリガー情報と対応付けて、前記記憶部に所定の短い時間だけ有効に記憶させるものとすることができる。
前記第1トークン、前記登録キー、前記コード画像キー、前記第2トークン、前記ログアウトトークンの少なくとも1つは、ワンタイムのトークン及び/又はキーであるものとすることができる。
前記第2トークン生成部は、前記記憶部に前記第2の端末の固有IDに対応づけられて記憶されたユーザ識別情報又は前記記憶部に前記第1トークンに対応付けられて記憶されたユーザ識別情報を取得し、第2トークンを生成し、該第2トークンと前記ユーザ識別情報を対応付けて、前記記憶部に記憶させ、第2トークン確認部は、受信された前記第2トークンをキーとして、前記記憶部に記憶されたユーザ識別情報を検索し、検索の結果前記ユーザ識別情報を取得した場合、検索された前記ユーザ識別情報を前記第1の端末に送信する認証後処理部を更に含むものとすることができる。
前記第1の端末は、ゲーム端末であり、前記第1の端末に対する認証開始のトリガーは、前記第1の端末におけるユーザによるゲーム開始ボタンの押下であり、前記第1の端末は、前記ユーザ識別情報を受信すると、ゲームを開始させるものとすることができる。
前記第1の端末に対する認証開始のトリガーは、ユーザのICチップ搭載装置のICチップと前記第1の端末の通信開始であるものとすることができる。
本発明の1つの態様は、第1の端末から、コード画像認証開始要求及び認証開始トリガー情報を受信するコード画像認証開始要求受付部と、コード画像認証開始要求の受信に少なくとも基づいて、第1トークンを生成する第1トークン生成部と、コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、記憶部に記憶させるコード画像キー生成部と、前記コード画像キーを含むコード画像を生成し、前記記憶部の所定のURLに記憶するコード画像生成部と、前記第1トークン及び前記コード画像が記憶されている前記URLを前記第1の端末に送信するURL送信部と、前記URL送信部から前記第1トークンを受信した前記第1の端末から受信した前記第1トークンを情報送受信部に対してキーとして登録する非同期通信部と、前記第1の端末が受信した前記URLにアクセスしてコード画像を取得することにより前記第1の端末の画面に表示された前記コード画像を読み取り、前記コード画像キーを取得した第2の端末から、ログイン要求、前記第2の端末の固有ID及び前記コード画像キーを受信するログイン要求受付部と、受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであるか否かをチェックする第2端末固有ID照合部と、受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであった場合、受信された前記コード画像キーが、前記記憶部に記憶されているか否かをチェックするコード画像キー照合部と、受信された前記コード画像キーをキーとして、前記記憶部から検索された前記第1トークンをキーとして、第1応答コードを、前記情報送受信部に送信する第1応答コード送信部と、前記第1トークンをキーとして登録した前記非同期通信部に前記第1応答コードを送信する前記情報送受信部とを備え、受信された前記コード画像キーが、前記記憶部に記憶されていた場合、前記コード画像キー照合部又は前記第1応答コード送信部が、受信された前記コード画像キーをキーとして、前記記憶部に記憶された第1トークンを検索し、前記非同期通信部が、前記情報送受信部から受信した前記第1応答コードを前記第1の端末に非同期通信で送信する認証サブシステムを提供するものである。
前記認証サブシステムは、登録キーを生成し、該登録キーと前記第1トークンと対応付けて、前記記憶部に記憶させる登録キー生成部を更に備えるものとすることができる。
前記認証サブシステムは、前記第1応答コードが第2トークンであり、受信された前記コード画像キーが、前記記憶部に記憶されていた場合、第2トークンを生成し、前記記憶部に記憶させる第2トークン生成部と、前記第1の端末から、前記非同期通信部から受信した前記第2トークンを受信する第2トークン受付部と、受信された前記第2トークンが、前記記憶部に記憶されているか否かをチェックする第2トークン確認部とを更に備えるものとすることができる。
本発明の1つの態様は、第1の端末が、前記第1の端末に対する認証開始のトリガーに応じて、コード画像認証開始要求及び認証開始トリガー情報をコード画像認証開始要求受付部に送信するステップと、コード画像認証開始要求の受信に少なくとも基づいて、第1トークン生成部が、第1トークンを生成するステップと、コード画像キー生成部が、コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、記憶部に記憶させるステップと、コード画像生成部が、前記コード画像キーを含むコード画像を生成し、前記記憶部の所定のURLに記憶するステップと、URL送信部が、前記第1トークン及び前記コード画像が記憶されている前記URLを前記第1の端末に送信するステップと、前記第1の端末が、受信した前記URLにアクセスしてコード画像を取得し、前記第1の端末の画面に表示すると共に、受信した前記第1トークンを非同期通信部に非同期通信で送信するステップと、前記非同期通信部が、受信した前記第1トークンを情報送受信部に対してキーとして登録するステップと、第2の端末が、前記第1の端末の画面に表示された前記コード画像を読み取り、前記コード画像キーを取得するステップと、前記第2の端末が、ログイン要求、前記第2の端末の固有ID及び前記コード画像キーをログイン要求受付部に送信するステップと、第2端末固有ID照合部が、受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであるか否かをチェックするステップと、受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであった場合、コード画像キー照合部が、受信された前記コード画像キーが、前記記憶部に記憶されているか否かをチェックするステップと、受信された前記コード画像キーが、前記記憶部に記憶されていた場合、前記コード画像キー照合部又は第1応答コード送信部が、受信された前記コード画像キーをキーとして、前記記憶部に記憶された第1トークンを検索し、第1応答コード送信部が、検索された前記第1トークンをキーとして、第1応答コードを、前記情報送受信部に送信するステップと、前記情報送受信部が、前記第1トークンをキーとして登録した前記非同期通信部に前記第1応答コードを送信するステップと、前記非同期通信部が、受信した前記第1応答コードを前記第1の端末に非同期通信で送信するステップとを含む認証方法を提供するものである。
前記認証方法は、登録キー生成部が、登録キーを生成し、該登録キーと前記第1トークンと対応付けて、前記記憶部に記憶させるステップを更に含むものとすることができる。
前記認証方法は、前記第1応答コードが第2トークンであり、受信された前記コード画像キーが、前記記憶部に記憶されていた場合、第2トークン生成部が、第2トークンを生成し、前記記憶部に記憶させるステップと、前記第1の端末が、前記非同期通信部から受信した前記第2トークンを第2トークン受付部に送信するステップと、第2トークン確認部が、受信された前記第2トークンが、前記記憶部に記憶されているか否かをチェックするステップとを更に含むものとすることができる。
前記認証方法は、前記非同期通信部が、受信した前記第1応答コードを前記第1の端末に非同期通信で送信した場合、又は前記第2トークン確認部による前記チェックの結果が肯定であった場合、認証結果送信部が、ログアウト準備要求及びログアウトトリガー情報を、前記第1の端末に送信するステップと、第1の端末が、ログアウト準備要求を受信すると、該ログアウト準備要求と共に受信した前記ログアウトトリガー情報を、ログアウトトリガー情報受付部に送信するステップと、前記ログアウト準備要求の受信に少なくとも基づいて、ログアウトトークン生成部が、ログアウトトークンを生成し、該ログアウトトークンと前記ログアウトトリガー情報と対応付けて、前記記憶部に記憶させるステップと、ログアウトトークン送信部が、前記ログアウトトークンを前記第1の端末に送信するステップと、前記第1の端末が、受信した前記ログアウトトークンを非同期通信部に非同期通信で送信するステップと、前記非同期通信部が、受信した前記ログアウトトークンを情報送受信部に対してキーとして登録するステップと、前記第2の端末が、ログアウト要求及びログアウトトリガー準備情報を、ログアウトトリガー準備情報受付部に送信するステップと、ログアウトトリガー準備情報受付部が、受信したログアウトトリガー準備情報に対応付けられて記憶されたログアウトトリガー情報を、ログアウトトリガー準備情報とログアウトトリガー情報が対応付けられて記憶されている前記記憶部から取得し、ログアウトトークン取得部が、取得された前記ログアウトトリガー情報をキーとして、前記記憶部に記憶されたログアウトトークンを検索し、取得するステップと、第2応答コード送信部が、取得された前記ログアウトトークンをキーとして、第2応答コードを、前記情報送受信部に送信するステップと、前記情報送受信部が、前記ログアウトトークンをキーとした前記第2応答コードの受信に応じて、前記ログアウトトークンをキーとして登録した前記非同期通信部に前記第2応答コードを送信するステップと、前記非同期通信部が、受信した前記第2応答コードを前記第1の端末に非同期通信で送信するステップとを更に含むものとすることができる。
前記コード画像キー生成部が、コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、前記記憶部に記憶させるステップ、前記第2トークン生成部が、第2トークンを生成し、前記記憶部に記憶させるステップ、及び前記ログアウトトークン生成部が、ログアウトトークンを生成し、該ログアウトトークンと前記ログアウトトリガー情報と対応付けて、前記記憶部に記憶させるステップの少なくとも1つの前記記憶部に記憶させることは、前記記憶部に所定の短い時間だけ有効に記憶させることであるものとすることができる。
前記第1トークン、前記登録キー、前記コード画像キー、前記第2トークン、前記ログアウトトークンの少なくとも1つは、ワンタイムのトークン及び/又はキーであるものとすることができる。
前記第2トークン生成部が、第2トークンを生成し、前記記憶部に記憶させるステップは、前記第2トークン生成部が、前記記憶部に前記第2の端末の固有IDに対応づけられて記憶されたユーザ識別情報又は前記記憶部に前記第1トークンに対応付けられて記憶されたユーザ識別情報を取得し、第2トークンを生成し、該第2トークンと前記ユーザ識別情報を対応付けて、前記記憶部に記憶させるステップであり、第2トークン確認部が、受信された前記第2トークンが、前記記憶部に記憶されているか否かをチェックするステップは、前記第2トークン確認部が、受信された前記第2トークンをキーとして、前記記憶部に記憶されたユーザ識別情報を検索することを含み、検索の結果前記ユーザ識別情報を取得した場合、認証後処理部が、検索された前記ユーザ識別情報を前記第1の端末に送信するステップを更に含むものとすることができる。
前記第1の端末は、ゲーム端末であり、前記第1の端末に対する認証開始のトリガーは、前記第1の端末におけるユーザによるゲーム開始ボタンの押下であり、前記第1の端末は、前記ユーザ識別情報を受信すると、ゲームを開始させるものとすることができる。
前記第1の端末に対する認証開始のトリガーは、ユーザのICチップ搭載装置のICチップと前記第1の端末の通信開始であるものとすることができる。
本発明の1つの態様は、コード画像認証開始要求受付部が、第1の端末から、コード画像認証開始要求及び認証開始トリガー情報を受信するステップと、コード画像認証開始要求の受信に少なくとも基づいて、第1トークン生成部が、第1トークンを生成するステップと、コード画像キー生成部が、コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、記憶部に記憶させるステップと、コード画像生成部が、前記コード画像キーを含むコード画像を生成し、前記記憶部の所定のURLに記憶するステップと、URL送信部が、前記第1トークン及び前記コード画像が記憶されている前記URLを前記第1の端末に送信するステップと、非同期通信部が、前記URL送信部から前記第1トークンを受信した前記第1の端末から受信した前記第1トークンを情報送受信部に対してキーとして登録するステップと、ログイン要求受付部が、前記第1の端末が受信した前記URLにアクセスしてコード画像を取得することにより前記第1の端末の画面に表示された前記コード画像を読み取り、前記コード画像キーを取得した第2の端末から、ログイン要求、前記第2の端末の固有ID及び前記コード画像キーを受信するステップと、第2端末固有ID照合部が、受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであるか否かをチェックするステップと、受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであった場合、コード画像キー照合部が、受信された前記コード画像キーが、前記記憶部に記憶されているか否かをチェックするステップと、受信された前記コード画像キーが、前記記憶部に記憶されていた場合、前記コード画像キー照合部又は第1応答コード送信部が、受信された前記コード画像キーをキーとして、前記記憶部に記憶された第1トークンを検索し、第1応答コード送信部が、検索された前記第1トークンをキーとして、第1応答コードを、前記情報送受信部に送信するステップと、前記情報送受信部が、前記第1トークンをキーとして登録した前記非同期通信部に前記第1応答コードを送信するステップと、前記非同期通信部が、受信した前記第1応答コードを前記第1の端末に非同期通信で送信するステップとを含む認証方法を提供するものである。
前記認証方法は、登録キー生成部が、登録キーを生成し、該登録キーと前記第1トークンと対応付けて、前記記憶部に記憶させるステップを更に含むものとすることができる。
前記認証方法は、前記第1応答コードが第2トークンであり、受信された前記コード画像キーが、前記記憶部に記憶されていた場合、第2トークン生成部が、第2トークンを生成し、前記記憶部に記憶させるステップと、第2トークン受付部が、前記第1の端末から、前記非同期通信部から受信した前記第2トークンを受信するステップと、第2トークン確認部が、受信された前記第2トークンが、前記記憶部に記憶されているか否かをチェックするステップとを更に含むものとすることができる。
本明細書及び特許請求の範囲において、「サーバ」は、1つ又はそれ以上のサーバを意味し、複数のサーバにより構成されるものも含む。
上記構成を有する本発明によれば、認証時に、ユーザによるユーザIDの入力を必要としない認証システム、方法、プログラム、及びプログラムを記録した記録媒体を提供することができる。
本発明の第1の実施形態に係る認証システムの構成図である。 本発明の第1の実施形態に係る認証サブシステムの機能構成を示す図である。 本発明の第1の実施形態に係る第1の端末のハードウエア構成を示す図である。 QRコード(登録商標)認証有効化するための処理の一例のシーケンス図である。 QRコード(登録商標)認証有効化確認画面の一例を示す図である。 QRコード(登録商標)認証処理の一例のシーケンス図である。 QRコード(登録商標)認証処理の一例のシーケンス図である。 QRコード(登録商標)認証処理の一例のシーケンス図である。 QRコード(登録商標)認証処理の一例のシーケンス図である。 QRコード(登録商標)認証処理の一例のシーケンス図である。 QRコード(登録商標)認証処理の一例のシーケンス図である。 QRコード(登録商標)認証処理の一例のシーケンス図である。 QRコード(登録商標)認証処理の一例のシーケンス図である。 ログイン画面の一例を示す図である。 QRコード(登録商標)認証処理の一例のシーケンス図である。 QRコード(登録商標)認証処理の一例のシーケンス図である。 QRコード(登録商標)認証処理の一例のシーケンス図である。 QRコード(登録商標)認証処理の一例のシーケンス図である。 QRコード(登録商標)認証処理の一例のシーケンス図である。 QRコード(登録商標)認証処理の一例のシーケンス図である。 QRコード(登録商標)認証有効化確認画面の一例を示す図である。 QRコード(登録商標)認証有効化確認画面の一例を示す図である。 QRコード(登録商標)認証処理の一例のシーケンス図の一部である。 QRコード(登録商標)認証処理の一例のシーケンス図の一部である。 QRコード(登録商標)認証処理の一例のシーケンス図の一部である。 QRコード(登録商標)認証処理の一例のシーケンス図の一部である。 QRコード(登録商標)認証処理の一例のシーケンス図の一部である。 QRコード(登録商標)認証処理の一例のシーケンス図の一部である。 本発明の第4の実施形態に係る認証システムの構成図である。 本発明の第4の実施形態に係る認証サブシステムの機能構成を示す図である。 QRコード(登録商標)認証処理の一例のシーケンス図の一部である。 QRコード(登録商標)認証処理の一例のシーケンス図の一部である。 QRコード(登録商標)認証処理の一例のシーケンス図の一部である。 QRコード(登録商標)認証処理の一例のシーケンス図の一部である。 本発明のQRコード(登録商標)認証有効化処理の変形例のシーケンス図である。 本発明のQRコード(登録商標)認証有効化処理の変形例のシーケンス図である。
以下、本発明の実施形態について図面を参照して説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態に係る認証システムの全体構成を示す図である。図2は、本発明の第1の実施形態に係る認証サブシステムの機能構成を示す図である。図3は、本発明の第1の実施形態に係る認証サブシステムのハードウエア構成を示す図である。認証システム1は、第1の端末3、第2の端末4、ウェブサーバ5、アプリケーションサーバ6、非同期通信が可能な非同期通信サーバ7、データベースサーバ9を備え、その各々は、ネットワーク20を介して接続されている。また、ウェブサーバ5、アプリケーションサーバ6、非同期通信サーバ7、プッシュ通知サーバ8は認証サブシステム2を構成する。認証サブシステム2、第1の端末3、第2の端末4、ウェブサーバ5、アプリケーションサーバ6、非同期通信サーバ7、データベースサーバ9の各々は、1つの物理的な装置として構成される必要はなく、複数の物理的な装置から構成されてもよい。
第1の端末3としては、PC、スマートフォン、タブレット端末、ICカードリーダライタを備える端末、携帯端末と通信可能な端末、ゲーム機、キオスク端末、ATM等のスタンドアローン端末等の任意の適切な端末を用いることができる。
第2の端末4は、典型的には、スマートフォン、タブレット端末、携帯電話機等の携帯端末であるが、PC等の任意の適切な端末を用いることもできる。
認証サブシステム2は、QRコード(登録商標)認証開始要求受付部210、第1トークン生成部211、登録キー生成部213、コード画像キー生成部であるQRキー生成部215、コード画像生成部であるQR(Quick Response)コード(登録商標)生成部217、URL送信部221、非同期通信部223、ログイン要求受付部225、第2端末固有ID照合部227、QRキー照合部229、第2トークン生成部231、第2トークン送信部233、第2トークン受付部235、第2トークン確認部237、認証後処理部238、第2の記憶部239、第3の記憶部240、情報送受信部241、第1の記憶部243、ログアウトトリガー情報受付部245、ログアウトトークン生成部247、ログアウトトークン送信部249、ログアウトトリガー準備情報受付部251、ログアウトトークン取得部253、第2応答コード送信部255を備える。
QRコード(登録商標)認証開始要求受付部210は、第1の端末3から送信される、コード画像認証要求であるQRコード(登録商標)認証要求と認証開始トリガー情報を受信する。
第1トークン生成部211は、QRコード(登録商標)認証開始要求の受信に少なくとも基づいて、ワンタイムの第1トークンを生成する。
登録キー生成部213は、登録キーを生成し、第1の記憶部243に所定の短い時間だけ有効に記憶させ、登録キーと第1トークンと対応付けて、第2の記憶部239に所定の短い時間だけ有効に記憶させる。ここで、「有効に記憶させる」構成は、記憶された登録キーが所定の短い時間後に消去される構成としてもよいし、登録キーの有効期間が所定の短い時間である構成としてもよい。
QRキー生成部215は、ワンタイムのコード画像キーであるQRキーを生成し、該QRキーと第1トークンと対応付けて、第1の記憶部243に所定の短い時間だけ有効に記憶させる。ここで、上述と同様に、「有効に記憶させる」構成は、記憶されたQRキーが所定の短い時間後に消去される構成としてもよいし、QRキーの有効期間が所定の短い時間である構成としてもよい。
QRコード(登録商標)生成部217は、QRキーを含むコード画像であるQRコード(登録商標)を生成し、第2の記憶部239の所定のURL(Uniform Resource Locator)に記憶する。
URL送信部221は、第1トークン及びQRコード(登録商標)が記憶されているURLを第1の端末3に送信する。
非同期通信部223は、第1の端末3から受信した第1トークンを情報送受信部241に対してキーとして登録する。また、後述の情報送受信部241から受信した第2トークンを第1の端末3に非同期通信で送信する。
ログイン要求受付部225は、第2の端末から、ログイン要求、前記第2の端末の固有ID及び前記コード画像キーを受信する。
第2端末固有ID照合部227は、受信された第2の端末の固有IDが、予め登録された第2の端末の固有IDであるか否かをチェックする。
コード画像キー照合部であるQRキー照合部229は、受信されたQRキーが、前記記憶部に記憶されているか否かをチェックする。また、受信されたQRキーをキーとして、第1の記憶部243に記憶されている第1トークンを検索し、検索された第1トークンをキーとして、第2の記憶部239に記憶された登録キーを検索し、検索の結果取得された登録キーが、第1の記憶部243に有効に記憶されているか否かをチェックする。
第2トークン生成部231は、QRキーが、第1の記憶部243に記憶されていた場合、ワンタイムの第2トークンを生成し、第1の記憶部243に所定の短い時間だけ有効に記憶させる。
第2トークン送信部233は、受信されたQRキーをキーとして、第1の記憶部243に記憶されている第1トークンを検索し、QRキー照合部229又は第2トークン送信部233により検索された第1トークンをキーとして、第2トークンを、情報送受信部241に送信する。
第2トークン受付部235は、第1の端末3が受信した第2トークンを第1の端末3から受信する。
第2トークン確認部237は、受信された第2トークンが、第1の記憶部243に有効に記憶されているか否かをチェックする。
認証後処理部238は、第2トークン確認部237によるチェック結果や照合結果に応じた処理を行う。
第2の記憶部239は、QRキー、プロダクトID、第1トークン、登録キー、QRコード(登録商標)等の各種の情報を記憶し、必要に応じてそれらを対応付けて記憶する。ここで、QRキー、プロダクトID、第1トークン、登録キーは直接的に対応付けられて第2の記憶部239に記憶させられてもよいし、例えば、QRキーと他の種類の情報とが対応付けられたテーブルと該他の種類の情報とプロダクトID、第1トークン、登録キーとが対応付けられたテーブルによって、QRキー、プロダクトID、第1トークン、登録キーが間接的に対応付けられて第2の記憶部239に記憶させられてもよい。第2の記憶部239は、1つの物理的な装置として構成されてもよいし、複数の物理的な装置に分散して配置されてもよい。
第3の記憶部240は、第2の端末の固有ID、第1のユーザID、プロダクトID等の各種の情報を記憶し、必要に応じてそれらを対応付けて記憶する。ここで、第2の端末の固有ID、第1のユーザID、プロダクトIDは直接的に対応付けられて第3の記憶部240に記憶させられてもよいし、例えば、第2の端末の固有IDと他の種類の情報とが対応付けられたテーブルと該他の種類の情報と第1のユーザID、プロダクトIDとが対応付けられたテーブルによって、第2の端末の固有ID、第1のユーザID、プロダクトIDが間接的に対応付けられて第3の記憶部240に記憶されてもよい。第3の記憶部240は、1つの物理的な装置として構成されてもよいし、複数の物理的な装置に分散して配置されてもよい。
情報送受信部241は、第1トークンをキーとした第2トークンの受信に応じて、第1トークンをキーとして登録した非同期通信部223に第2トークンを送信する。
第1の記憶部243は、登録キー、QRキー、第1トークン、プロダクトID、第2トークン、ログアウトトークン、第1のユーザID、第1の非同期通信のID、第2の非同期通信のID等の各種の情報を記憶し、必要に応じてそれらを対応付けて記憶する。ここで、QRキー、第1トークン、プロダクトIDは直接的に対応付けられて第1の記憶部243に記憶させられてもよいし、例えば、QRキーと他の種類の情報とが対応付けられたテーブルと該他の種類の情報と第1トークン、プロダクトIDとが対応付けられたテーブルによって、QRキー、第1トークン、プロダクトIDが間接的に対応付けられて第1の記憶部243に記憶されてもよい。第1の記憶部243は、1つの物理的な装置として構成されてもよいし、複数の物理的な装置に分散して配置されてもよい。
ログアウトトリガー情報受付部245は、第1の端末3からログアウト準備要求及びログアウトトリガー情報を受信する。
ログアウトトークン生成部247は、ログアウト準備要求の受信に少なくとも基づいて、ログアウトトークンを生成し、ログアウトトークンとログアウトトリガー情報と対応付けて、第1の記憶部243に記憶させる。
ログアウトトークン送信部249は、ログアウトトークンを第1の端末3に送信する。
ログアウトトリガー準備情報受付部251は、第2の端末4からログアウト要求及びログアウトトリガー準備情報を受信し、受信したログアウトトリガー準備情報に対応付けられて記憶されたログアウトトリガー情報を第3の記憶部240から取得する。
ログアウトトークン取得部253は、取得されたログアウトトリガー情報をキーとして、第1の記憶部243に記憶されたログアウトトークンを検索し、取得する。
第2応答コード送信部255は、取得されたログアウトトークンをキーとして、第2応答コードを、情報送受信部241に送信する。
第1の端末3は、第1の端末3に対する認証開始のトリガーに応じて、QRコード(登録商標)認証開始要求及び認証開始トリガー情報をQRコード(登録商標)認証開始要求受付部210に送信する。また、第1の端末3は、URL送信部221から受信したURLにアクセスしてQRコード(登録商標)を取得し、第1の端末3の画面に表示すると共に、URL送信部221から受信した第1トークンを非同期通信部223に非同期通信で送信する。また、第1の端末3は、非同期通信部223から受信した第2トークンを第2トークン受付部235に送信する。ここで、「有効に記憶させる」構成は、上記と同様に記憶された第1トークンが所定の短い時間後に消去される構成としてもよいし、第2トークンの有効期間が所定の短い時間である構成としてもよい。
第2の端末4は、第1の端末3の画面に表示されたQRコード(登録商標)を読み取り、QRキーを取得し、ログイン要求及びQRキーをログイン要求受付部225に送信する。
ウェブサーバ5は、認証サブシステム2のうちの、QRコード(登録商標)認証開始要求受付部210、URL送信部221、ログイン要求受付部225、第2端末固有ID照合部227、第2トークン受付部235、認証後処理部238、第3の記憶部240、ログアウトトリガー情報受付部245、ログアウトトークン送信部249、ログアウトトリガー準備情報受付部251を備える。
アプリケーションサーバ6は、認証サブシステム2のうちの、QRコード(登録商標)認証開始要求受付部210、第1トークン生成部211、登録キー生成部213、QRキー生成部215、QRコード(登録商標)生成部217、URL送信部221、ログイン要求受付部225、QRキー照合部229、第2トークン生成部231、第2トークン送信部233、第2トークン受付部235、第2トークン確認部237、認証後処理部238、第2の記憶部239、ログアウトトリガー情報受付部245、ログアウトトークン生成部247、ログアウトトークン送信部249、ログアウトトリガー準備情報受付部251、ログアウトトークン取得部253、第2応答コード送信部255を備える。
非同期通信サーバ7は、認証サブシステム2のうちの、非同期通信部223を備える。
データベースサーバ9は、認証サブシステム2のうちの情報送受信部241、第1の記憶部243を備える。
図3は、本実施形態に係る第1の端末3のハードウエア構成の例を示す図である。第1の端末3は、CPU30a、RAM30b、ROM30c、外部メモリ30d、入力部30e、出力部30f、通信部30gを含む。RAM30b、ROM30c、外部メモリ30d、入力部30e、出力部30f、通信部30gは、システムバス30hを介して、CPU30aに接続されている。
CPU30aは、システムバス30hに接続される各デバイスを統括的に制御する。
ROM30cや外部メモリ30dには、CPU30aの制御プログラムであるBIOSやOS、コンピュータが実行する機能を実現するために必要な各種プログラムやデータ等が記憶されている。
RAM30bは、CPUの主メモリや作業領域等として機能する。CPU30aは、処理の実行に際して必要なプログラム等をROM30cや外部メモリ30dからRAM30bにロードして、ロードしたプログラムを実行することで各種動作を実現する。
外部メモリ30dは、例えば、フラッシュメモリ、ハードディスク、DVD−RAM、USBメモリ等から構成される。
入力部30eは、ユーザ等からの操作指示等を受け付ける。入力部30eは、例えば、入力ボタン、キーボード、ポインティングデバイス、ワイヤレスリモコン、マイクロフォン、カメラ等の入力デバイスから構成される。
出力部30fは、CPU30aで処理されるデータや、RAM30b、ROM30cや外部メモリ30dに記憶されるデータを出力する。出力部30fは、例えば、CRTディスプレイ、LCD、有機ELパネル、プリンタ、スピーカ等の出力デバイスから構成される。
通信部30gは、ネットワークを介して又は直接、外部機器と接続・通信するためのインタフェースである。通信部30gは、例えばシリアルインタフェース、LANインタフェース等のインタフェースから構成される。
第2の端末4、ウェブサーバ5、アプリケーションサーバ6、非同期通信サーバ7、プッシュ通知サーバ8のハードウエア構成も同様である。
図2に示される認証サブシステム2の各部は、ROMや外部メモリに記憶された各種プログラムが、CPU、RAM、ROM、外部メモリ、入力部、出力部、通信部等を資源として使用することで実現される。
以上のシステム構成を前提に、本発明の第1の実施形態に係る認証システムの認証処理理の例を、図4〜図7等を参照して、以下に説明する。
<QRコード(登録商標)認証の有効化処理>
図4は、本発明の認証手法であるQRコード(登録商標)認証の準備処理であるQRコード(登録商標)認証を有効化するための処理の一例のシーケンス図である。図5は、QRコード(登録商標)認証有効化確認画面の一例を示す図である。
ウェブサーバ5の第3の記憶部240には、第1のユーザID、パスワード、第2のユーザIDが対応付けられて記憶されている。ユーザは、第2の端末4からウェブサーバ5にアクセスする(S201)。すると、ウェブサーバ5から、識別情報である第1のユーザIDとパスワードの入力画面が第2の端末4に送信される(S203)。ユーザが、第1のユーザIDとパスワードを入力すると、それらがウェブサーバ5に送信される(S205)。第1のユーザIDとパスワードの照合(S207)が成功すると、ウェブサーバ5から第2の端末4にQRコード(登録商標)認証を有効にするかどうかの確認画面が送信される(S209)。ユーザにより、「はい」ボタンを押下されると(S211)、第2の端末4は、第2の端末4の固有IDを読み出すか又は生成し、QRコード(登録商標)認証有効化要求と第2の端末4の固有IDをウェブサーバ5に送信する(S213)。ウェブサーバ5は、QRコード(登録商標)認証有効化要求を受信すると、ウェブサーバ5の第3の記憶部240に記憶された第1のユーザID、パスワード、第2のユーザIDと対応付けて、QRコード(登録商標)認証有効化フラグ、受信した第2の端末4の固有IDをウェブサーバ5の第3の記憶部240に記憶させ、QRコード(登録商標)認証を有効化する(S215)。第2の端末4の固有IDの生成は、ウェブサーバ5が行ってもよい。
<QRコード(登録商標)認証>
図6A〜6Dは、QRコード(登録商標)認証処理の一例のシーケンス図である。図7は、ログイン画面の一例を示す図である。
本QRコード(登録商標)認証処理は、QRコード(登録商標)認証の有効化処理が一端終了した後の所定の時間後に行われるが、QRコード(登録商標)認証の有効化処理に続けて行われてもよい。
ユーザは、第1の端末3から、実行を所望するアプリケーションを提供するウェブサーバ5にアクセスする(S217)。すると、ウェブサーバ5から、該実行を所望するアプリケーションを特定するプロダクトIDが埋め込まれたログイン画面30が第1の端末3に送信され(S219)、第1の端末3は、ログイン画面を表示する。
ログイン画面には、ログインボタンが表示される(S221)。
第1の端末3に対する認証開始のトリガーとして、ユーザにより、ログインボタンが押下されると、第1の端末3は、QRコード(登録商標)認証開始要求、及び認証開始トリガー情報である、ログイン画面に埋め込まれたプロダクトIDをウェブサーバ5に送信する(S223)。ここで、認証開始トリガー情報は、プロダクトIDに限定されるものではなく、他の任意の適切な情報とすることができる。
ウェブサーバ5は、受信したQRコード(登録商標)認証開始要求及びプロダクトIDをアプリケーションサーバ6に送信する(S225)。
アプリケーションサーバ6の第2の記憶部239には、ログインが許可されるプロダクトIDが予め登録されている。アプリケーションサーバ6(QRコード(登録商標)認証開始要求受付部210)は、ウェブサーバ5からQRコード(登録商標)認証開始要求を受信すると、QRコード(登録商標)認証開始要求と共に受信されたプロダクトIDが、アプリケーションサーバ6の第2の記憶部239に記憶されているかをチェックし、予め登録されたものであるかどうかをチェックする(S226)。チェック結果が肯定であった場合、アプリケーションサーバ6(第1トークン生成部211)は、ワンタイムの第1トークンを生成する(S227)。そして、アプリケーションサーバ6(登録キー生成部213)は、生成された第1トークン、受信したプロダクトIDを含むデータのハッシュ値をワンタイムの登録キーとして生成し、登録キーをデータベースサーバ9(第1の記憶部243)に、所定の短い時間、例えば1分間だけ有効に記憶させる(S229)と共に、登録キーと第1トークンと対応付けて、アプリケーションサーバ6の第2の記憶部239に記憶させる(S230)。登録キーの生成手法はこれに限定されるものではなく、他の任意の適切なコードを生成する手法とすることができる。また、アプリケーションサーバ6(QRキー生成部215)は、ワンタイムのQRキーを生成し(S231)、QRキーを第1トークン及びプロダクトIDと対応付けて、データベースサーバ9(第1の記憶部243)に、所定の短い時間、例えば1分間だけ有効に記憶させる(S233)。次いで、アプリケーションサーバ6(QRコード(登録商標)生成部217)は、生成されたQRキーを含むQRコード(登録商標)を生成し、アプリケーションサーバ6の第2の記憶部239の所定のURLに記憶する(S235)。ここで、ステップS226の受信されたプロダクトIDが予め登録されたものであるかのチェックは省略してもよい。また、第1トークンは、他の適切なサーバによって生成されてもよい。
次いで、アプリケーションサーバ6は、第1トークン、QRコード(登録商標)が記憶されているURL(QRコード(登録商標)URL)をウェブサーバ5に送信する(S239)。ウェブサーバ5は、受信した第1トークン及びQRコード(登録商標)URLを第1の端末3に送信する(S241)。ここで、アプリケーションサーバ6及びウェブサーバ5がURL送信部221に相当する。
第1の端末3は、受信したQRコード(登録商標)URLにアクセスしてQRコード(登録商標)を取得し、第1の端末3の画面に表示する(S243)と共に、受信した第1トークンを非同期通信サーバ7(非同期通信部223)に非同期通信で送信する(S245)。非同期通信の手法としては、Websocket等の任意の適切な手法を用いることができる。非同期通信を用いることにより、ウェブサーバ5によるポーリングが不要になる等によって、ウェブサーバ5の待ち負荷を軽減することができ、ひいては認証に要する時間を大幅に短縮することができる。
非同期通信サーバ7(非同期通信部223)は、第1の端末3から受信した第1トークンを、データベースサーバ9(情報送受信部241)に対してトピックとしてサブスクライブすると共にデータベースサーバ9(情報送受信部241)に、非同期通信サーバ7(非同期通信部223)と第1の端末3との間の第1の非同期通信のID(非同期通信がWebsocketの場合、socketID)を送信する。すなわち、第1の端末3から受信した第1トークンを、データベースサーバ9(情報送受信部241)に対してキーとして登録すると共にデータベースサーバ9(情報送受信部241)に、非同期通信サーバ7(非同期通信部223)と第1の端末3との間の第1の非同期通信のIDを送信する(S246)。データベースサーバ9(情報送受信部241)は、非同期通信サーバ7(非同期通信部223)から受信した第1トークンと第1の非同期通信のIDを対応づけて第1の記憶部243に記憶させる(S247)。
ユーザは、第1の端末3に表示されたQRコード(登録商標)を第2の端末4に読み取らせる。第2の端末4は、QRコード(登録商標)を読み取り、QRコード(登録商標)に含まれるQRキーを取得する(S248)。続いて、第2の端末4は、「ログインするか」の表示を第2の端末4の画面30に表示する(S249)。
ユーザにより、「はい」ボタン301の押下が行われると(S251)、第2の端末4は、ログイン要求、取得したQRキー、及びステップS213で読み出すか又は生成された第2の端末4の固有IDをウェブサーバ5(ログイン要求受付部225)に送信する(S253)。
ウェブサーバ5(第2端末固有ID照合部227)は、第2の端末4から送信されたログイン要求を受信すると、ログイン要求と共に受信された第2の端末4の固有IDが、ウェブサーバ5の第3の記憶部240に記憶されているか否かをチェックする(S254)。
ステップS254のチェック結果が「肯定」で、受信された第2の端末4の固有IDが、ウェブサーバ5の第3の記憶部240に記憶されている場合、ウェブサーバ5は、受信したログイン要求及びQRキーをアプリケーションサーバ6に送信する(S255)。
アプリケーションサーバ6(QRキー照合部229)は、ウェブサーバ5から送信されたログイン要求を受信すると、ログイン要求と共に受信されたQRキーが、データベースサーバ9(第1の記憶部243)に記憶されているか否かをチェックする(S257)。チェック結果が肯定であった場合、アプリケーションサーバ6(QRキー照合部229)は、ログイン要求と共に受信されたQRキーをキーとして、データベースサーバ(第1の記憶部243)に記憶されている第1トークンを検索し、検索された第1トークンをキーとして、アプリケーションサーバ6の第2の記憶部239に記憶された登録キーを検索し、検索の結果取得された登録キーが、データベースサーバ9(第1の記憶部243)に有効に記憶されているか否かをチェックする(S259)。ここで、登録キーの生成、及び登録キーが、データベースサーバ9(第1の記憶部243)に有効に記憶されているか否かのチェックは省略してもよい。
ステップS257のチェック結果が肯定で、登録キーが、データベースサーバ9(第1の記憶部243)に有効に記憶されている場合、アプリケーションサーバ6(第2トークン生成部231)は、ワンタイムの第2トークンを生成し、第2トークンを、データベースサーバ9(第1の記憶部243)に、所定の短い時間、例えば1分間だけ有効に記憶させる(S261)。ここで、第2トークンは、他の適切なサーバによって生成されてもよい。
アプリケーションサーバ6(第2トークン送信部233)は、アプリケーションサーバ6(QRキー照合部229)により検索された第1トークンをトピックとして、生成された第2トークンを、データベースサーバ9(情報送受信部241)にパブリッシュする。すなわち、アプリケーションサーバ6(QRキー照合部229)により検索された第1トークンをキーとして、生成された第2トークンを、データベースサーバ9(情報送受信部241)に送信する(S263)。ここで、ステップS259である第1トークンをキーとする登録キーの検索等が省略される場合等においては、QRキーをキーとする第1トークンの検索はアプリケーションサーバ6(第2トークン送信部233)により行うことができる。そして、データベースサーバ9(情報送受信部241)は、第1トークンをトピックとした第2トークンの受信に応じて、第1トークンをトピックとしてサブスクライブした非同期通信サーバ7(非同期通信部223)に、第2トークンをパブリッシュすると共に、第1の記憶部243に記憶された、第1トークンに対応づけられた第1の非同期通信のIDを非同期通信サーバ7(非同期通信部223)に送信する。すなわち、データベースサーバ9(情報送受信部241)は、第1トークンをキーとして登録した非同期通信サーバ7(非同期通信部223)に、第2トークン及び第1トークンに対応づけられた第1の非同期通信のIDを送信する(S265)。なお、非同期通信サーバ7(非同期通信部223)が、第1の端末3から受信した第1トークンを、データベースサーバ9(情報送受信部241)に対してキーとして登録し、アプリケーションサーバ6(第2トークン送信部233)が、アプリケーションサーバ6(QRキー照合部229又は第2トークン送信部233)により検索された第1トークンをキーとして、第2トークンを、データベースサーバ9(情報送受信部241)に送信し、データベースサーバ9(情報送受信部241)が、第1トークンをキーとして登録した非同期通信サーバ7(非同期通信部223)に、第2トークンを送信する構成は、上記実施形態の構成に限定されるものではなく、他の任意の適切な構成とすることができる。
非同期通信サーバ7(非同期通信部223)は、非同期通信を終了させる第1応答コードとして、受信した第2トークンを、受信した非同期通信のIDに基づいて、第1の端末3に非同期通信で送信する(S267)。
第1の端末3は、非同期通信サーバ7から受信した第2トークンをウェブサーバ5に送信する(S269)。
ウェブサーバ5は、第1の端末3から第2トークンを受信し、受信した第2トークンをアプリケーションサーバ6に送信する(S271)。ここで、ウェブサーバ5及びアプリケーションサーバ6が、第2トークン受付部235に相当する。
アプリケーションサーバ6(第2トークン確認部237)は、ウェブサーバ5から受信した第2トークンが、データベースサーバ9(第1の記憶部243)に有効に記憶されているか否かをチェックする(S273)。ここで、上述のように、データベースサーバ9(第1の記憶部243)に記憶された第2トークンは、所定の短い時間だけ有効に記憶されたものであるので、データベースサーバ9(第1の記憶部243)への記憶後1分経過後は、該チェック結果は「否定」となる。
アプリケーションサーバ6は、チェック結果に応じた処理を行う。すなわち、チェック結果が「肯定」だった場合には、アプリケーションサーバ6は、認証成功の旨を表示する画面を表示するための情報をウェブサーバ5に送信し、チェック結果が「否定」だった場合には、認証不成功の旨を表示する画面を表示するための情報をウェブサーバ5に送信する(S275)。このとき、認証成功の旨を表示する画面を表示するための情報が送信される場合は、プロダクトID及び第2の端末4の固有IDも送信される。
ウェブサーバ5は、受信した認証成功又は認証不成功の旨を表示する画面を表示するための情報を第1の端末3に送信する(S277)。このとき、認証成功の旨を表示する画面を表示するための情報が送信される場合は、ログアウトトリガー情報である、プロダクトID及びウェブサーバ5の第3の記憶部240に第2の端末4の固有IDと対応付けられて記憶されている第1のユーザIDも送信される。ここで、認証成功の旨を表示する画面を表示するための情報は、ログアウト準備要求の機能も有する。また、ウェブサーバ5及びアプリケーションサーバ6が認証後処理部238に相当する。
一方、アプリケーションサーバ6は、認証成功の旨を表示する画面を表示するための情報が送信される場合は、ログアウト希望の入力画面をウェブサーバ5に送信する(S278)。ウェブサーバ5は、受信したログアウト希望の入力画面を第2の端末4に送信する(S279)。第2の端末4は、「ログアウトするか」の表示を第2の端末4の画面30に、所定の短い時間、例えば1分間だけ表示する(S282)。
第1の端末3は、認証成功の旨を表示する画面を表示するための情報を受信すると、認証成功又は認証不成功の旨を画面に表示する(S281)と共に、認証成功の旨を表示する画面を表示するための情報を受信した場合、受信したプロダクトID及び第1のユーザIDをウェブサーバ5に送信する(S283)。
ウェブサーバ5は、受信したプロダクトID及び第1のユーザIDをアプリケーションサーバ6(ログアウトトリガー情報受付部245)に送信する(S285)。
アプリケーションサーバ6(ログアウトトークン生成部247)は、ウェブサーバ5からプロダクトID及び第1のユーザIDを受信すると、ワンタイムのログアウトトークンを生成する(S287)。そして、アプリケーションサーバ6(ログアウトトークン生成部247)は、プロダクトIDと第1のユーザIDを結合したコードと、ログアウトトークンを対応付けて、データベースサーバ9(第1の記憶部243)に、所定の短い時間、例えば1分間だけ有効に記憶させる(S289)。ここで、ログアウトトークンは、他の適切なサーバによって生成されてもよい。
次いで、アプリケーションサーバ6は、ログアウトトークンをウェブサーバ5に送信する(S291)。ウェブサーバ5は、受信したログアウトトークンを第1の端末3に送信する(S293)。ここで、アプリケーションサーバ6及びウェブサーバ5がログアウトトークン送信部249に相当する。
第1の端末3は、受信したログアウトトークンを非同期通信サーバ7(非同期通信部223)に非同期通信で送信する(S295)。
非同期通信サーバ7(非同期通信部223)は、第1の端末3から受信したログアウトトークンを、データベースサーバ9(情報送受信部241)に対してトピックとしてサブスクライブすると共にデータベースサーバ9(情報送受信部241)に、非同期通信サーバ7(非同期通信部223)と第1の端末3との間の第2の非同期通信のIDを送信する。すなわち、第1の端末3から受信したログアウトトークンを、データベースサーバ9(情報送受信部241)に対してキーとして登録すると共にデータベースサーバ9(情報送受信部241)に、非同期通信サーバ7(非同期通信部223)と第1の端末3との間の第2の非同期通信のIDを送信する(S297)。データベースサーバ9(情報送受信部241)は、非同期通信サーバ7(非同期通信部223)から受信したログアウトトークンと第2の非同期通信のIDを対応づけて第1の記憶部243に記憶させる(S299)。
第2の端末4は、「ログアウトするか」の表示を第2の端末4の画面30に表示する(S299)。
ユーザにより、「はい」ボタンの押下が行われると(S301)、第2の端末4は、ログアウト要求及びログアウトトリガー準備情報である第2の端末4の固有IDをウェブサーバ5(ログアウトトリガー準備情報受付部251)に送信する(S305)。
ウェブサーバ5(ログアウトトリガー準備情報受付部251)は、ログアウト要求を受信すると、ログアウト要求と共に受信した第2の端末4の固有IDに対応付けられて記憶されている第1のユーザIDとプロダクトIDを第3の記憶部240から取得し(S307)、第1のユーザID及びプロダクトIDをアプリケーションサーバ6に送信する(S309)。
アプリケーションサーバ6(ログアウトトークン取得部253)は、ウェブサーバ5から送信された第1のユーザID及びプロダクトIDを受信すると、そのプロダクトIDと第1のユーザIDを結合したコードをキーとして、データベースサーバ(第1の記憶部243)に記憶されているログアウトトークンを検索し、取得する(S311)。
アプリケーションサーバ6(第2応答コード送信部255)は、取得されたログアウトトークンをトピックとして、非同期通信を終了させる第2の応答コードである値trueを、データベースサーバ9(情報送受信部241)にパブリッシュする。すなわち、取得されたログアウトトークンをキーとして、第2の応答コードである値trueを、データベースサーバ9(情報送受信部241)に送信する(S313)。そして、データベースサーバ9(情報送受信部241)は、ログアウトトークンをトピックとした値trueの受信に応じて、ログアウトトークンをトピックとしてサブスクライブした非同期通信サーバ7(非同期通信部223)に、値trueをパブリッシュすると共に、第1の記憶部243に記憶された、ログアウトトークンに対応づけられた第2の非同期通信のIDを非同期通信サーバ7(非同期通信部223)に送信する。すなわち、データベースサーバ9(情報送受信部241)は、ログアウトトークンをキーとして登録した非同期通信サーバ7(非同期通信部223)に、値true及びログアウトトークンに対応づけられた第2の非同期通信のIDを送信する(S315)。なお、非同期通信サーバ7(非同期通信部223)が、第1の端末3から受信したログアウトトークンを、データベースサーバ9(情報送受信部241)に対してキーとして登録し、アプリケーションサーバ6(ログアウトトークン送信部249)が、アプリケーションサーバ6(ログアウトトークン取得部253)により検索され、取得されたログアウトトークンをキーとして、値trueを、データベースサーバ9(情報送受信部241)に送信し、データベースサーバ9(情報送受信部241)が、ログアウトトークンをキーとして登録した非同期通信サーバ7(非同期通信部223)に、値trueを送信する構成は、上記実施形態の構成に限定されるものではなく、他の任意の適切な構成とすることができる。
非同期通信サーバ7(非同期通信部223)は、受信した値trueを、受信した第2の非同期通信のIDに基づいて、第1の端末3に非同期通信で送信する(S317)。
第1の端末3は、値trueを受信すると、ログアウトした旨を画面に表示する(S319)。
上記実施形態においては、第1の端末に表示されたQRコード(登録商標)を第2の端末が読み取ることにより認証が行われていたが、QRコード(登録商標)に限定されるものではなく、バーコード、カラーコード(登録商標)、文字列、グラフィック記号等の他の適切な任意のコード画像を用いてもよい。
上記実施形態においては、第1トークン、登録キー、QRキー、第2トークンは、第1の記憶部243に所定の短い時間だけ有効に記憶されたが、第1の記憶部243に記憶される時間は、これに限定されるものではなく、他の任意の適切な時間とすることができる。
上記実施形態において、各種の情報を、第1の記憶部243、第2の記憶部239、第3の記憶部240のいずれかに記憶させる場合、それ以外の任意の適切な記憶部に記憶させてもよい。例えば、ステップS233において、QRキーを、第1トークン及びプロダクトIDと対応付けて、データベースサーバ9(第1の記憶部243)に、所定の短い時間、例えば1分間だけ有効に記憶させるが、第1トークン及びプロダクトIDと対応付けて、アプリケーションサーバ6の第2の記憶部239やウェブサーバ5の第3の記憶部240等の他の任意の適切な記憶部に、所定の短い時間だけ有効に記憶させてもよい。
また、上記実施形態においては、第1トークン、登録キー、QRキー、第2トークンは、ワンタイムのID、キーであったが、ワンタイムでないID、キーとしてもよい。
また、上記実施形態においては、非同期通信サーバ7から第1の端末3に非同期通信で送信される、非同期通信を終了させる応答コードとして、アプリケーションサーバ6(第2トークン生成部231)により生成された第2トークンを用い、第2トークンを第1の端末3が受信し、更に第1の端末3が受信した第2トークンの真贋をアプリケーションサーバ6がチェックする構成であったが、非同期通信を終了させる応答コードは、他の任意の適切なコードを用いることができ、また、第1の端末3が、非同期通信サーバ7から非同期通信を終了させる応答コードを受信したことをもって認証成功とする構成としてもよい。
また、上記実施形態においては、ログイン時の認証を例に説明したが、これに限定されるものではなく、入退室管理等幅広く認証一般に適用可能であることは言うまでもない。
本実施形態によれば、認証時に、ユーザによるユーザIDの入力を必要としない簡便な認証方法を実現することができる。
また、本実施形態によれば、認証時に、第2の端末においてユーザによる第1のユーザIDの入力に換えてQRコード(登録商標)の読み取りとし、更に、第1の端末の認証処理においてウェブサーバのポーリングが不要な非同期通信を可能とする構成となっているため、認証に要する時間を大幅に短縮することができる。
また、本実施形態によれば、認証時に第2の端末に入力されるQRコード(登録商標)がワンタイムのQRキーに基づいて生成されるので、セキュリティの強固な認証方法を実現することができる。
また、本実施形態によれば、ワンタイムのQRキーに加えて、ワンタイムの第1トークン及びワンタイムの登録キーも用いて認証処理を行うため、よりセキュリティの強固な認証方法を実現することができる。
また、本実施形態によれば、ワンタイムのQRキー、第1トークン、登録キーによる照合処理に加えて、ワンタイムの第2トークンを生成し、この第2トークンについても照合を行うため、よりセキュリティの強固な認証方法を実現することができる。
また、本実施形態によれば、更に、第1トークン、登録キー、QRキー、第2トークンに有効時間を設けているので、よりセキュリティの強固な認証方法を実現することができる。
また、本実施形態によれば、認証成功の表示後の所定の短い時間だけログアウトが可能であるため、認証成功の表示時に不審な状況が発生した場合等にログインをキャンセルしてログアウトすることがきできるので、よりセキュリティの強固な認証方法を実現することができる。
(第2の実施形態)
本実施形態は、第1の実施形態における第1の端末をスタンドアロンのゲーム装置とし、第2トークンにQRコード(登録商標)認証の有効化処理において第2の端末から入力した第1のユーザIDとは異なる第2のユーザIDを対応付けて認証成功時に第2のユーザIDを第1の端末に返すものである。
図8A〜8Eは、本発明の第2の実施形態に係るプッシュ認証処理の一例のシーケンス図の一部である。これらの図8A〜8E等を参照して、本発明の第2の実施形態に係る認証システム及び認証システムの認証処理の例を説明する。図8A〜8Eにおいて、図2、6A〜6Dに対応する部分には同一の符号を付し、第1の実施形態と重複する説明は省略する。また、第2の実施形態に係る認証システムの全体構成、機能構成及びハードウエア構成は、第1の実施形態と同様であるので説明を省略する。
第2トークン生成部231は、第3の記憶部240に第2の端末4の固有IDに対応づけられて記憶された第2のユーザID又は第2の記憶部239に第1トークンに対応付けられて記憶された第2のユーザIDを取得し、第2の記憶部239に記憶し、ワンタイムの第2トークンを生成し、第2トークンと第2のユーザIDを対応付けて、第1の記憶部243に所定の短い時間だけ有効に記憶させる。ここで、「有効に記憶させる」構成は、上記と同様に記憶された第2トークンが所定の短い時間後に消去される構成としてもよいし、第2トークンの有効期間が所定の短い時間である構成としてもよい。
第2トークン確認部237は、受信された第2トークンをキーとして、第1の記憶部243に記憶された第2のユーザIDを検索する。
認証後処理部238は、第2トークン確認部237による検索の結果第2のユーザIDが取得された場合、検索された前記第2のユーザIDを第1の端末3に送信する。
他の機能構成は、第1の実施形態の機能構成と同様であるので、説明を省略する。
以上のシステム構成を前提に、本発明の第2の実施形態に係る認証システムの認証処理の例を以下に説明する。
QRコード(登録商標)認証の有効化処理(ステップS201〜215)は、第1の実施形態と同様であるので、説明を省略する。
ユーザにより、プレイボタンが押下されると、第1の端末3は、QRコード(登録商標)認証開始要求、及びプロダクトID、筐体ID、プレイヤ番号をウェブサーバ5に送信する(S401)。
ウェブサーバ5は、受信したQRコード(登録商標)認証開始要求、及びプロダクトID、筐体ID、プレイヤ番号をアプリケーションサーバ6に送信する(S403)。
アプリケーションサーバ6(QRコード(登録商標)認証開始要求受付部210)は、ウェブサーバ5からQRコード(登録商標)認証開始要求を受信すると、QRコード(登録商標)認証開始要求と共に受信されたプロダクトIDが、アプリケーションサーバ6の第2の記憶部239に記憶されているかをチェックし、予め登録されたものであるかどうかをチェックする(S404)。チェック結果が肯定であった場合、アプリケーションサーバ6(第1トークン生成部211)は、ワンタイムの第1トークンを生成する(S405)。そして、アプリケーションサーバ6(登録キー生成部213)は、生成された第1トークン、プロダクトID、筐体ID、プレイヤ番号を含むデータのハッシュ値を登録キーとして生成し(S406)、登録キーをデータベースサーバ9(第1の記憶部243)に、所定の短い時間、例えば1分間だけ有効に記憶させる(S407)と共に、プロダクトID、筐体ID、プレイヤ番号、第1トークン、登録キーを互いに対応付けて、アプリケーションサーバ6の第2の記憶部239に記憶させる(S408)。また、アプリケーションサーバ6(QRキー生成部215)は、ワンタイムのQRキーを生成し(S409)、QRキーを第1トークン、筐体ID、プレイヤ番号と対応付けて、データベースサーバ9(第1の記憶部243)に、所定の短い時間、例えば1分間だけ有効に記憶させる(S410)。次いで、アプリケーションサーバ6(QRコード(登録商標)生成部217)は、生成されたQRキーを含むQRコード(登録商標)を生成し、アプリケーションサーバ6の第2の記憶部239の所定のURLに記憶する(S411)。
次いで、第1の実施形態のステップS239〜S259と同様の処理が行われる。すなわち、アプリケーションサーバ6は、第1トークン、QRコード(登録商標)が記憶されているURL(QRコード(登録商標)URL)をウェブサーバ5に送信する(S239)。ウェブサーバ5は、受信した第1トークン及びQRコード(登録商標)URLを第1の端末3に送信する(S241)。ここで、アプリケーションサーバ6及びウェブサーバ5がURL送信部221に相当する。
第1の端末3は、受信したQRコード(登録商標)URLにアクセスしてQRコード(登録商標)を取得し、第1の端末3の画面に表示する(S243)と共に、受信した第1トークンを非同期通信サーバ7(非同期通信部223)に非同期通信で送信する(S245)。
非同期通信サーバ7(非同期通信部223)は、第1の端末3から受信した第1トークンを、データベースサーバ9(情報送受信部241)に対してトピックとしてサブスクライブすると共にデータベースサーバ9(情報送受信部241)に、非同期通信サーバ7(非同期通信部223)と第1の端末3との間の第1の非同期通信のIDを送信する。すなわち、第1の端末3から受信した第1トークンを、データベースサーバ9に対してキーとして登録すると共にデータベースサーバ9(情報送受信部241)に、非同期通信サーバ7(非同期通信部223)と第1の端末3との間の第1の非同期通信のIDを送信する(S246)。データベースサーバ9(情報送受信部241)は、非同期通信サーバ7(非同期通信部223)から受信した第1トークンと第1の非同期通信のIDを対応づけて第1の記憶部243に記憶させる(S247)。
ユーザは、第1の端末3に表示されたQRコード(登録商標)を第2の端末4に読み取らせる。第2の端末4は、QRコード(登録商標)を読み取り、QRコード(登録商標)に含まれるQRキーを取得する(S248)。続いて、第2の端末4は、「ログオンするか」の表示を第2の端末4の画面に表示する(S249)。
ユーザにより、「はい」ボタンのタップが行われると(S251)、第2の端末4は、ログイン要求、取得したQRキー、及びステップS213で読み出すか又は生成された第2の端末4の固有IDをウェブサーバ5(ログイン要求受付部225)に送信する(S253)。
ウェブサーバ5(第2端末固有ID照合部227)は、第2の端末4から送信されたログイン要求を受信すると、ログイン要求と共に受信された第2の端末4の固有IDが、ウェブサーバ5の第3の記憶部240に記憶されているか否かをチェックする(S254)。
ステップS254のチェック結果が「肯定」で、受信された第2の端末4の固有IDが、ウェブサーバ5の第3の記憶部240に記憶されている場合、ウェブサーバ5は、受信したログイン要求及びQRキーと第2の端末4の固有IDをアプリケーションサーバ6に送信する(S255)。
アプリケーションサーバ6(QRキー照合部229)は、ウェブサーバ5から送信されたログイン要求を受信すると、ログイン要求と共に受信されたQRキーが、データベースサーバ9(第1の記憶部243)に記憶されているか否かをチェックする(S257)。チェック結果が肯定であった場合、アプリケーションサーバ6(QRキー照合部229)は、ログイン要求と共に受信されたQRキーをキーとして、データベースサーバ(第1の記憶部243)に記憶されている第1トークンを検索し、検索された第1トークンをキーとして、アプリケーションサーバ6の第2の記憶部239に記憶された登録キーを検索し、検索の結果取得された登録キーが、データベースサーバ9(第1の記憶部243)に有効に記憶されているか否かをチェックする(S259)。
ステップS257のチェック結果が肯定で、登録キーが、データベースサーバ9(第1の記憶部243)に有効に記憶されている場合、アプリケーションサーバ6(第2トークン生成部231)は、ワンタイムの第2トークンを生成する(S419)。また、アプリケーションサーバ6は、S255で受信した第2の端末4の固有IDでウェブサーバ5に、第3の記憶部240に記憶された対応する第2のユーザIDを問い合わせる(S421)。ウェブサーバ5は、対応する第2のユーザIDをアプリケーションサーバ6に返す(S423)。アプリケーションサーバ6(第2トークン生成部231)は、第2トークンを、受信した第2のユーザIDと対応付けて、データベースサーバ9(第1の記憶部243)に、所定の短い時間、例えば1分間だけ有効に記憶させる(S425)。ここで、第2トークンは、他の適切なサーバによって生成されてもよい。
次いで、第1の実施形態のステップS263〜S269と同様の処理が行われる。すなわち、アプリケーションサーバ6(第2トークン送信部233)は、アプリケーションサーバ6(QRキー照合部229)により検索された第1トークンをトピックとして、生成された第2トークンを、データベースサーバ9(情報送受信部241)にパブリッシュする。すなわち、アプリケーションサーバ6(QRキー照合部229)により検索された第1トークンをキーとして、生成された第2トークンを、データベースサーバ9(情報送受信部241)に送信する(S263)。ここで、ステップS259である第1トークンをキーとする登録キーの検索等が省略される場合等においては、QRキーをキーとする第1トークンの検索はアプリケーションサーバ(第2トークン送信部233)により行うことができる。そして、データベースサーバ9(情報送受信部241)は、第1トークンをトピックとした第2トークンの受信に応じて、第1トークンをトピックとしてサブスクライブした非同期通信サーバ7(非同期通信部223)に、第2トークンをパブリッシュすると共に、第1の記憶部243に記憶された、第1トークンに対応づけられた第1の非同期通信のIDを非同期通信サーバ7(非同期通信部223)に送信する。すなわち、データベースサーバ9(情報送受信部241)は、第1トークンをキーとして登録した非同期通信サーバ7(非同期通信部223)に、第2トークン及び第1トークンに対応づけられた第1の非同期通信のIDを送信する(S265)。なお、非同期通信サーバ7(非同期通信部223)が、第1の端末3から受信した第1トークンを、データベースサーバ9(情報送受信部241)に対してキーとして登録し、アプリケーションサーバ6(第2トークン送信部233)が、アプリケーションサーバ6(QRキー照合部229又は第2トークン送信部233)により検索された第1トークンをキーとして、第2トークンを、データベースサーバ9(情報送受信部241)に送信し、データベースサーバ9(情報送受信部241)が、第1トークンをキーとして登録した非同期通信サーバ7(非同期通信部223)に、第2トークンを送信する構成は、上記実施形態の構成に限定されるものではなく、他の任意の適切な構成とすることができる。
非同期通信サーバ7(非同期通信部223)は、非同期通信を終了させる第1応答コードとして、受信した第2トークンを、受信した非同期通信のIDに基づいて、第1の端末3に非同期通信で送信する(S267)。
第1の端末3は、非同期通信サーバ7から受信した第2トークンをウェブサーバ5に送信する(S269)。
ウェブサーバ5は、第1の端末3から第2トークンを受信し、受信した第2トークンをアプリケーションサーバ6に送信する(S271)。ここで、ウェブサーバ5及びアプリケーションサーバ6が、第2トークン受付部235に相当する。
アプリケーションサーバ6(第2トークン確認部237)は、ウェブサーバ5から第2トークンを受信すると、その第2トークンをキーとして、データベースサーバ(第1の記憶部243)に記憶されている第2のユーザIDを検索する(S427)。検索の結果第2のユーザIDが取得されるか否かで、ウェブサーバ5から受信した第2トークンが、データベースサーバ9(第1の記憶部243)に有効に記憶されているか否かをチェックすることができる。すなわち、検索の結果第2のユーザIDが取得される場合は、ウェブサーバ5から受信した第2トークンが、データベースサーバ9(第1の記憶部243)に有効に記憶されていることを意味し、検索の結果第2のユーザIDが取得されない場合は、ウェブサーバ5から受信した第2トークンが、データベースサーバ9(第1の記憶部243)に有効に記憶されていないことを意味する。ここで、上述のように、データベースサーバ9(第1の記憶部243)に記憶された第2トークンは、所定の短い時間だけ有効に記憶されたものであるので、データベースサーバ9(第1の記憶部243)への記憶後1分経過後は、検索の結果第2のユーザIDは取得されない。
アプリケーションサーバ6は、検索結果に応じた処理を行う。すなわち、検索の結果第2のユーザIDが取得された場合には、アプリケーションサーバ6は、その第2のユーザIDをウェブサーバ5に送信する(S431)。そして、ウェブサーバ5は、受信した第2のユーザIDを第1の端末3に送信する(S433)。第1の端末3は、第2のユーザIDを受信すると、ゲームをスタートする(S435)。
一方、検索の結果第2のユーザIDが取得されなかった場合には、アプリケーションサーバ6は、認証不成功の旨を表示する画面を表示するための情報をウェブサーバ5に送信し、それを受信したウェブサーバ5は、それを第1の端末3に送信する。ここで、アプリケーションサーバ6及びウェブサーバ5が、認証後処理部238に相当する。
本実施形態によれば、QRコード(登録商標)認証の有効化処理において第2の端末から入力した第1のユーザIDとは異なる第2のユーザIDでログインすることができる。
(第3の実施形態)
本実施形態は、第2の実施形態において第1の端末に対する認証開始のトリガーがユーザによる第1の端末への操作であったのを、ユーザのICカード等のICチップ搭載装置と第1の端末の通信開始としたものである。
図9A〜10Eは、本発明の第3の実施形態に係るプッシュ認証処理の一例のシーケンス図の一部である。これらの図9A〜10E等を参照して、本発明の第3の実施形態に係る認証システム及び認証システムの認証処理の例を説明する。図9A〜10Eにおいて、図4、図6A〜6D、図8A〜8Fに対応する部分には同一の符号を付し、第1及び第2の実施形態と重複する説明は省略する。また、第3の実施形態に係る認証システムの全体構成、機能構成及びハードウエア構成は、第2の実施形態と同様であるので説明を省略する。
以上のシステム構成を前提に、本発明の第3の実施形態に係る認証システムの認証処理の例を以下に説明する。
<QRコード(登録商標)認証の有効化処理>
ウェブサーバ5の第3の記憶部240には、第1のユーザID、パスワード、第2のユーザIDが対応付けられて記憶されている。ユーザは、第2の端末4から第1の端末3にBluetooth(登録商標)等によりアクセスする(S601)。第1の端末3は、入力画面要求をウェブサーバ5に送信する(S603)。すると、ウェブサーバ5から、第1のユーザIDとパスワードの入力画面が第1の端末3に送信され(S605)、更に、第1の端末3から第2の端末4に送信される(S607)。ユーザが、第2の端末4に第1のユーザIDとパスワードを入力すると、それらが第1の端末3に送信され(S609)、更に、第1の端末3からウェブサーバ5に送信される(S611)。第1のユーザIDとパスワードの照合(S612)が成功すると、ウェブサーバ5から第1の端末3にQRコード(登録商標)認証を有効にするかどうかの確認画面が送信され(S613)、更に第1の端末3から第2の端末4へ送信される(S615)。ユーザにより、「はい」ボタンが押下されると(S617)、第2の端末4は、第2の端末4の固有IDを読み出すか又は生成し(S618)、QRコード(登録商標)認証要求と第2の端末4の固有IDが、第1の端末3に送信され(S619)、更に第1の端末3からウェブサーバ5に送信される(S621)。ウェブサーバ5は、QRコード(登録商標)認証有効化要求を受信すると、ウェブサーバ5の第3の記憶部240に記憶された第1のユーザID、パスワード、第2のユーザIDと対応付けてQRコード(登録商標)認証有効化フラグ、及び第2の端末4の固有IDをウェブサーバ5の第3の記憶部240に記憶させ、QRコード(登録商標)認証を有効化する(S623)。第2の端末4の固有IDの生成は、ウェブサーバ5が行ってもよい。
<QRコード(登録商標)認証>
ユーザが非接触型ICカードを第1の端末3にかざすと(S625)、第1の端末3は、ICカードに記憶されたカードIDを読み取る(S627)。すると、QRコード(登録商標)認証開始要求、及び読み取られたカードIDとプロダクトIDが、第1の端末3からウェブサーバ5に送信され(S629)、更にウェブサーバ5からアプリケーションサーバ6に送信される(S631)。本実施形態では、非接触型ICカードを用いたが、ICカードリーダにより読み取りが行われる接触型ICカードや非接触型のICチップを搭載した携帯端末等の他の任意の適切なICチップ搭載装置を用いることができる。
アプリケーションサーバ6(QRコード(登録商標)認証開始要求受付部210)は、ウェブサーバ5からQRコード(登録商標)認証開始要求を受信すると、QRコード(登録商標)認証開始要求と共に受信されたプロダクトIDが、アプリケーションサーバ6の第2の記憶部239に記憶されているかをチェックし、予め登録されたものであるかどうかをチェックする(S632)。チェック結果が肯定であった場合、アプリケーションサーバ6(第1トークン生成部211)は、ワンタイムの第1トークンを生成する(S633)。そして、アプリケーションサーバ6(登録キー生成部213)は、生成された第1トークン、受信したカードID及びプロダクトIDを含むデータのハッシュ値を登録キーとして生成し(S634)、登録キーをデータベースサーバ9(第1の記憶部243)に、所定の短い時間、例えば1分間だけ有効に記憶させる(S635)と共に、登録キーと第1トークンと対応付けて、アプリケーションサーバ6の第2の記憶部239に記憶させる(S636)。また、アプリケーションサーバ6(QRキー生成部215)は、ワンタイムのQRキーを生成し(S637)、QRキーを第1トークン及びカードIDと対応付けて、データベースサーバ9(第1の記憶部243)に、所定の短い時間、例えば1分間だけ有効に記憶させる(S638)。次いで、アプリケーションサーバ6(QRコード(登録商標)生成部217)は、生成されたQRキーを含むQRコード(登録商標)を生成し、アプリケーションサーバ6の第2の記憶部239の所定のURLに記憶する(S639)。
次いで、第1の実施形態のステップS239〜259と同様の処理が行われる。すなわち、アプリケーションサーバ6は、第1トークン、QRコード(登録商標)が記憶されているURL(QRコード(登録商標)URL)をウェブサーバ5に送信する(S239)。ウェブサーバ5は、受信した第1トークン及びQRコード(登録商標)URLを第1の端末3に送信する(S241)。ここで、アプリケーションサーバ6及ウェブサーバ5がURL送信部221に相当する。ここで、第1トークンは、他の適切なタイミングで他のサーバによって生成されてもよい。
第1の端末3は、受信したQRコード(登録商標)URLにアクセスしてQRコード(登録商標)を取得し、第1の端末3の画面に表示する(S243)と共に、受信した第1トークンを非同期通信サーバ7(非同期通信部223)に非同期通信で送信する(S245)。
非同期通信サーバ7(非同期通信部223)は、第1の端末3から受信した第1トークンを、データベースサーバ9(情報送受信部241)に対してトピックとしてサブスクライブすると共にデータベースサーバ9(情報送受信部241)に、非同期通信サーバ7(非同期通信部223)と第1の端末3との間の第1の非同期通信のIDを送信する。すなわち、第1の端末3から受信した第1トークンを、データベースサーバ9に対してキーとして登録すると共にデータベースサーバ9(情報送受信部241)に、非同期通信サーバ7(非同期通信部223)と第1の端末3との間の第1の非同期通信のIDを送信する(S246)。データベースサーバ9(情報送受信部241)は、非同期通信サーバ7(非同期通信部223)から受信した第1トークンと第1の非同期通信のIDを対応づけて第1の記憶部243に記憶させる(S247)。
ユーザは、第1の端末3に表示されたQRコード(登録商標)を第2の端末4に読み取らせる。第2の端末4は、QRコード(登録商標)を読み取り、QRコード(登録商標)に含まれるQRキーを取得する(S248)。続いて、第2の端末4は、「ログオンするか」の表示を第2の端末4の画面に表示する(S249)。
ユーザにより、「はい」ボタンの押下が行われると(S251)、第2の端末4は、第ログイン要求、取得したQRキー、及ステップS618で読み出すか又は生成された第2の端末4の固有IDをウェブサーバ5(ログイン要求受付部225)に送信する(S253)。
ウェブサーバ5(第2端末固有ID照合部227)は、第2の端末4から送信されたログイン要求を受信すると、ログイン要求と共に受信された第2の端末4の固有IDが、ウェブサーバ5の第3の記憶部240に記憶されているか否かをチェックする(S254)。
ステップS254のチェック結果が「肯定」で、受信された第2の端末4の固有IDが、ウェブサーバ5の第3の記憶部240に記憶されている場合、ウェブサーバ5は、受信したQRキーと第2の端末4の固有IDをアプリケーションサーバ6に送信する(S255)。
アプリケーションサーバ6(QRキー照合部229)は、ウェブサーバ5から送信されたログイン要求を受信すると、ログイン要求と共に受信されたQRキーが、データベースサーバ9(第1の記憶部243)に記憶されているか否かをチェックする(S257)。チェック結果が肯定であった場合、アプリケーションサーバ6(QRキー照合部229)は、ログイン要求と共に受信されたQRキーをキーとして、データベースサーバ(第1の記憶部243)に記憶されている第1トークンを検索し、検索された第1トークンをキーとして、アプリケーションサーバ6に記憶された登録キーを検索し、検索の結果取得された登録キーが、データベースサーバ9(第1の記憶部243)に有効に記憶されているか否かをチェックする(S259)。
ステップS257のチェック結果が肯定で、登録キーが、データベースサーバ9(第1の記憶部243)に有効に記憶されている場合、アプリケーションサーバ6(第2トークン生成部231)は、ワンタイムの第2トークンを生成する(S645)。ここで、第2トークンは、他の適切なサーバによって生成されてもよい。また、アプリケーションサーバ6(第2トークン生成部231)は、S255で受信した第2の端末4の固有IDでウェブサーバ5に、第3の記憶部240に記憶された対応する第2のユーザIDを問い合わせる(S647)。ウェブサーバ5は、対応する第2のユーザIDをアプリケーションサーバ6に返す(S649)。アプリケーションサーバ6(第2トークン生成部231)は、第2トークンを、受信した第2のユーザIDと対応付けて、データベースサーバ9(第1の記憶部243)に、所定の短い時間、例えば1分間だけ有効に記憶させる(S651)。
次いで、第1の実施形態のステップS263〜S269と同様の処理が行われる。すなわち、アプリケーションサーバ6(第2トークン送信部233)は、アプリケーションサーバ6(QRキー照合部229)により検索された第1トークンをトピックとして、生成された第2トークンを、データベースサーバ9(情報送受信部241)にパブリッシュする。すなわち、アプリケーションサーバ6(QRキー照合部229)により検索された第1トークンをキーとして、生成された第2トークンを、データベースサーバ9(情報送受信部241)に送信する(S263)。ここで、ステップS259である第1トークンをキーとする登録キーの検索等が省略される場合等においては、QRキーをキーとする第1トークンの検索はアプリケーションサーバ(第2トークン送信部233)により行うことができる。そして、データベースサーバ9(情報送受信部241)は、第1トークンをトピックとした第2トークンの受信に応じて、第1トークンをトピックとしてサブスクライブした非同期通信サーバ7(非同期通信部223)に、第2トークンをパブリッシュすると共に、第1の記憶部243に記憶された、第1トークンに対応づけられた第1の非同期通信のIDを非同期通信サーバ7(非同期通信部223)に送信する。すなわち、データベースサーバ9(情報送受信部241)は、第1トークンをキーとして登録した非同期通信サーバ7(非同期通信部223)に、第2トークン及び第1トークンに対応づけられた第1の非同期通信のIDを送信する(S265)。なお、非同期通信サーバ7(非同期通信部223)が、第1の端末3から受信した第1トークンを、データベースサーバ9(情報送受信部241)に対してキーとして登録し、アプリケーションサーバ6(第2トークン送信部233)が、アプリケーションサーバ6(QRキー照合部229又は第2トークン送信部233)により検索された第1トークンをキーとして、第2トークンを、データベースサーバ9(情報送受信部241)に送信し、データベースサーバ9(情報送受信部241)が、第1トークンをキーとして登録した非同期通信サーバ7(非同期通信部223)に、第2トークンを送信する構成は、上記実施形態の構成に限定されるものではなく、他の任意の適切な構成とすることができる。
非同期通信サーバ7(非同期通信部223)は、非同期通信を終了させる第1応答コードとして、受信した第2トークンを、受信した非同期通信のIDに基づいて、第1の端末3に非同期通信で送信する(S267)。
第1の端末3は、非同期通信サーバ7から受信した第2トークンをウェブサーバ5に送信する(S269)。
ウェブサーバ5は、第1の端末3から第2トークンを受信し、受信した第2トークンをアプリケーションサーバ6に送信する(S271)。ここで、ウェブサーバ5及びアプリケーションサーバ6が、第2トークン受付部235に相当する。
次いで、第2の実施形態のステップS427〜S435と同様の処理が行われる。すなわち、アプリケーションサーバ6(第2トークン確認部237)は、ウェブサーバ5から第2トークンを受信すると、その第2トークンをキーとして、データベースサーバ(第1の記憶部243)に記憶されている第2のユーザIDを検索する(S427)。検索の結果第2のユーザIDが取得されるか否かで、ウェブサーバ5から受信した第2トークンが、データベースサーバ9(第1の記憶部243)に有効に記憶されているか否かをチェックすることができる。すなわち、検索の結果第2のユーザIDが取得される場合は、ウェブサーバ5から受信した第2トークンが、データベースサーバ9(第1の記憶部243)に有効に記憶されていることを意味し、検索の結果第2のユーザIDが取得されない場合は、ウェブサーバ5から受信した第2トークンが、データベースサーバ9(第1の記憶部243)に有効に記憶されていないことを意味する。ここで、上述のように、データベースサーバ9(第1の記憶部243)に記憶された第2トークンは、所定の短い時間だけ有効に記憶されたものであるので、データベースサーバ9(第1の記憶部243)への記憶後1分経過後は、検索の結果第2のユーザIDは取得されない。
アプリケーションサーバ6は、検索結果に応じた処理を行う。すなわち、検索の結果第2のユーザIDが取得された場合には、アプリケーションサーバ6は、その第2のユーザIDをウェブサーバ5に送信する(S431)。そして、ウェブサーバ5は、受信した第2のユーザIDを第1の端末3に送信する(S433)。第1の端末3は、第2のユーザIDを受信すると、アプリケーションを開始する(S435’)。
一方、照検索の結果第2のユーザIDが取得されなかった場合には、アプリケーションサーバ6は、認証不成功の旨を表示する画面を表示するための情報をウェブサーバ5に送信し、それを受信したウェブサーバ5は、それを第1の端末3に送信する。ここで、アプリケーションサーバ6及びウェブサーバ5が、認証後処理部238に相当する。
上記実施形態において、第2のユーザIDとして、カードIDを用いてもよく、その場合、受信した第2の端末の固有IDに対応する第2のユーザIDを問い合わせるステップS647〜S649に換えて、アプリケーションサーバ6の第2の記憶部239に第1トークンに対応付けられて記憶されたカードIDを取得する構成とすることができる。
本実施形態によれば、ICカード等のICチップ搭載装置を用いてログインすることができる。
(第4の実施形態)
本実施形態は、第1の端末で実行されているアプリケーションへのログイン状態を維持しつつ、第1の端末以外の端末で他のアプリケーションの処理を実行する際の認証処理を行うものである。
図11は、本発明の第4の実施形態に係る認証システムの全体構成を示す図である。図12は、本発明の第4の実施形態に係る認証サブシステムの機能構成を示す図である。図13A〜13Dは、本発明の第4の実施形態に係るQRコード(登録商標)認証処理の一例のシーケンス図の一部である。これらの図11〜13D等を参照して、本発明の第4の実施形態に係る認証システム及び認証システムの認証処理の例を説明する。図11〜13Dにおいて、図1〜10Eに対応する部分には同一の符号を付し、第1〜第3の実施形態と重複する説明は省略する。また、第4の実施形態に係る認証システムのハードウエア構成は、第1〜第3の実施形態と同様であるので説明を省略する。
認証システム1は、第1の端末3、第2の端末4、ゲームサーバ10、第1のサーバ11、第2のサーバ12、データベースサーバ9を備え、その各々は、ネットワーク20を介して接続されている。また、ゲームサーバ10、第1のサーバ11、第2のサーバ12、データベースサーバ9は認証サブシステム2を構成する。認証サブシステム2、ゲームサーバ10、第1のサーバ11、第2のサーバ12、データベースサーバ9の各々は、1つの物理的な装置として構成される必要はなく、複数の物理的な装置から構成されてもよい。
認証サブシステム2は、QRコード(登録商標)認証開始要求受付部210、第1トークン生成部211、登録キー生成部213、QRキー生成部215、QRコード(登録商標)生成部217、URL送信部221、ログイン要求受付部225、第2端末固有ID照合部227、QRキー照合部229、認証後処理部238、第4の記憶部259、第5の記憶部257、第1の記憶部243を備える。
第4の記憶部259は、QRキー、登録キー、プロダクトID、第1のユーザID、第1トークン等の各種の情報を記憶し、必要に応じてそれらを対応付けて記憶する。第4の記憶部259は、1つの物理的な装置として構成されてもよいし、複数の物理的な装置に分散して配置されてもよい。
第5の記憶部257は、第1のユーザID、第2の端末の固有ID等の各種の情報を記憶し、必要に応じてそれらを対応付けて記憶する。第5の記憶部257は、1つの物理的な装置として構成されてもよいし、複数の物理的な装置に分散して配置されてもよい。
他の機能構成は、第1〜4の実施形態の機能構成と同様であるので、説明を省略する。
以上のシステム構成を前提に、本発明の第4の実施形態に係る認証システムの認証処理の例を以下に説明する。
QRコード(登録商標)認証の有効化処理(ステップS201〜215)は、第1の実施形態と同様であるので、説明を省略する。
ユーザは、第1の端末3においてプレイ中のゲームにおいて、アイテムを購入するボタンを押下する(S801)。すると、第1の端末3は、QRコード(登録商標)認証開始要求、並びにプロダクトID、及びゲーム開始時に第1の端末3に入力された第1のユーザIDをゲームサーバ10に送信する(S803)。
ゲームサーバ10は、受信したQRコード(登録商標)認証開始要求、並びにプロダクトID及び第1のユーザIDを第2のサーバ12に送信する(S805)。
第2のサーバ12(第1トークン生成部211)は、ゲームサーバ10からQRコード(登録商標)認証開始要求を受信すると、ワンタイムの第1トークンを生成する(S807)。そして、第2のサーバ12(登録キー生成部213)は、生成された第1トークン、プロダクトID、第1のユーザIDを含むデータのハッシュ値を登録キーとして生成し(S808)、登録キーをデータベースサーバ9(第1の記憶部243)に、所定の短い時間、例えば1分間だけ有効に記憶させる(S809)。また、第2のサーバ12(QRキー生成部215)は、ワンタイムのQRキーを生成し(S810)、QRキーをプロダクトID、第1のユーザID、第1トークンと対応付けて、データベースサーバ9(第1の記憶部243)に、所定の短い時間、例えば1分間だけ有効に記憶させる(S811)。次いで、第2のサーバ12(QRコード(登録商標)生成部217)は、生成されたQRキーを含むQRコード(登録商標)を生成し、第2のサーバ12の第4の記憶部259の所定のURLに記憶する(S813)。
次いで、第2のサーバ12は、QRコード(登録商標)が記憶されているURL(QRコード(登録商標)URL)をゲームサーバ10に送信する(S817)。ゲームサーバ10は、受信したQRコード(登録商標)URLを第1の端末3に送信する(S819)。ここで、第2のサーバ12及びゲームサーバ10がURL送信部221に相当する。
第1の端末3は、受信したQRコード(登録商標)URLにアクセスしてQRコード(登録商標)を取得し、第1の端末3の画面に表示する(S821)
ユーザは、第1の端末3に表示されたQRコード(登録商標)を第2の端末4に読み取らせる。第2の端末4は、QRコード(登録商標)を読み取り、QRコード(登録商標)に含まれるQRキーを取得する(S822)。続いて、第2の端末4は、「ログオンするか」の表示を第2の端末4の画面に表示する(S823)。
ユーザにより、「はい」ボタンの押下が行われると(S825)、第2の端末4は、ログイン要求、取得したQRコード(登録商標)に含まれていたQRキー及びステップS213で読み出すか又は生成された第2の端末4の固有IDを、QRコード(登録商標)に含まれていたURLの第1のサーバ11(ログイン要求受付部225)に送信する(S827)。
第1のサーバ11(第2端末固有ID照合部227)は、第2の端末4から送信されたログイン要求を受信すると、ログイン要求と共に受信された第2の端末4の固有IDが、第1のサーバ11の第5の記憶部257に記憶されているか否かをチェックする(S828)。
ステップS828のチェック結果が「肯定」で、受信された第2の端末4の固有IDが、第1のサーバ11の第5の記憶部257に記憶されている場合、第1のサーバ11(QRキー照合部229)は、受信されたQRキーが、データベースサーバ9(第1の記憶部243)に記憶されているか否かをチェックする(S831)。チェック結果が肯定であった場合、第1のサーバ11(QRキー照合部229)は、受信したQRキーをキーとして、第2のサーバ12の第4の記憶部259に記憶された登録キーを検索し、検索の結果取得された登録キーが、データベースサーバ9(第1の記憶部243)に有効に記憶されているか否かをチェックする(S833)。
S831のチェック結果が肯定で、登録キーがデータベースサーバ9(第1の記憶部243)に有効に記憶されている場合、第1のサーバ11(認証後処理部238)は、アイテム購入ページを第2の端末4に送信する(S835)。
本実施形態によれば、第1の端末で実行されているアプリケーションへのログイン状態を維持しつつ、第1の端末以外の端末で他のアプリケーションの処理を実行する際の認証処理を行うことができる。
<QRコード(登録商標)認証の有効化処理の変形例>
上述のQRコード(登録商標)認証有効化処理においては、第1のユーザID及びパスワードの入力が必要であったが、本変形例は、パスワードの入力を不要とするものである。
以下、例として、第1の実施形態のQRコード(登録商標)認証有効化処理の変形例を説明する。図14A〜14Bは、本発明のQRコード(登録商標)認証有効化処理の変形例のシーケンス図である。
ウェブサーバ5の第3の記憶部240には、第1のユーザID、パスワード、第2のユーザIDが対応付けられて記憶されている。
ユーザは、第1の端末3からウェブサーバ5にアクセスする(S901)。すると、ウェブサーバ5から、識別情報である第1のユーザIDの入力画面が第1の端末3に送信される(S903)。ユーザが、第1のユーザIDを入力すると、それがウェブサーバ5に送信される(S905)。第1のユーザIDの照合(S907)が成功すると、ウェブサーバ5は、QRコード(登録商標)認証有効化要求及び第1のユーザIDをアプリケーションサーバ6に送信する(S907)。
アプリケーションサーバ6は、QRコード(登録商標)認証有効化要求及び第1のユーザIDを受信すると、ワンタイムのQRコード(登録商標)認証有効化用QRキーを含むQRコード(登録商標)認証有効化用QRコード(登録商標)を生成し、受信した第1のユーザIDと対応づけて、アプリケーションサーバ6の第2の記憶部239に記憶する(S911)。そして、アプリケーションサーバ6は、生成されたQRコード(登録商標)認証有効化用QRコード(登録商標)をウェブサーバ5に送信する(S913)。ウェブサーバ5は、受信したQRコード(登録商標)認証有効化用QRコード(登録商標)を第1の端末3に送信する(S915)。第1の端末3は、受信したQRコード(登録商標)認証有効化用QRコード(登録商標)を第1の端末3の画面に表示する(S917)。
ユーザは、第1の端末3に表示された受信したQRコード(登録商標)認証有効化用QRコード(登録商標)を第2の端末4に読み取らせる。第2の端末4は、QRコード(登録商標)認証有効化用QRコード(登録商標)を読み取り、受信したQRコード(登録商標)認証有効化用QRコード(登録商標)に含まれるQRコード(登録商標)認証有効化用QRキーを取得する(S919)。そして、第2の端末4は、第2の端末4の固有IDを読み出すか又は生成し、取得したQRコード(登録商標)認証有効化用QRキー及び第2の端末4の固有IDをウェブサーバ5に送信する(S921)。ウェブサーバ5は、受信したQRコード(登録商標)認証有効化用QRキー及び第2の端末4の固有IDをアプリケーションサーバ6に送信する。ここで、第2の端末4の固有IDの生成は、ウェブサーバ5が行ってもよい。
アプリケーションサーバ6は、ウェブサーバ5から送信されたQRコード(登録商標)認証有効化用QRキーを受信すると、受信されたQRコード(登録商標)認証有効化用QRキーが、アプリケーションサーバ6の第2の記憶部239に記憶されているか否かをチェックする(S925)。チェック結果が肯定であった場合、アプリケーションサーバ6は、QRコード(登録商標)認証有効化用QRキーと共に受信された第2の端末4の固有IDをキーとして、アプリケーションサーバ6の第2の記憶部239に記憶された第1のユーザIDを検索し、検索の結果取得された第1のユーザID及び第2の端末4の固有IDをウェブサーバ5に送信する(S927)。
ウェブサーバ5は、アプリケーションサーバ6から第1のユーザID及び第2の端末4の固有IDを受信すると、ウェブサーバ5の第3の記憶部240に記憶された第1のユーザID、パスワード、第2のユーザIDと対応付けて、QRコード(登録商標)認証有効化フラグ、受信した第2の端末4の固有IDをウェブサーバ5の第3の記憶部240に記憶させ、QRコード(登録商標)認証を有効化する(S929)。
本変形例によれば、QRコード(登録商標)認証有効化処理において、パスワードの入力が不要となるので、ユーザの入力の負担を更に軽減することができる。
以上、本発明について、例示のためにいくつかの実施形態に関して説明してきたが、本発明はこれに限定されるものでなく、本発明の範囲及び精神から逸脱することなく、形態及び詳細について、様々な変形及び修正を行うことができることは、当業者に明らかであろう。
1 認証システム
3 第1の端末
4 第2の端末
5 ウェブサーバ
6 アプリケーションサーバ
7 非同期通信サーバ
9 データベースサーバ
210 QRコード(登録商標)認証開始要求受付部
211 第1トークン生成部
213 登録キー生成部
215 QRキー生成部
217 QRコード(登録商標)生成部
221 URL送信部
223 非同期通信部
225 ログイン要求受付部
227 第2の端末固有ID照合部
229 QRキー照合部
231 第2トークン生成部
233 第2トークン送信部
235 第2トークン受付部
237 第2トークン確認部
238 認証後処理部
239 第2の記憶部
240 第3の記憶部
241 情報送受信部
243 第1の記憶部
245 ログアウトトリガー情報受付部
247 ログアウトトークン生成部
249 ログアウトトークン送信部
251 ログアウトトリガー準備情報受付部
253 ログアウトトークン取得部
255 第2応答コード送信部
257 第5の記憶部
259 第4の記憶部

Claims (24)

  1. 第1の端末と、
    第2の端末と、
    認証サブシステムと、
    を備え、
    前記認証サブシステムは、
    記憶部と、
    コード画像認証開始要求の受信に少なくとも基づいて、第1トークンを生成する第1トークン生成部と、
    コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、前記記憶部に記憶させるコード画像キー生成部と、
    前記コード画像キーを含むコード画像を生成し、前記記憶部の所定のURLに記憶するコード画像生成部と、
    前記第1トークン及び前記コード画像が記憶されている前記URLを前記第1の端末に送信するURL送信部と、
    前記第1の端末から受信した前記第1トークンを情報送受信部に対してキーとして登録する非同期通信部と、
    受信された第2の端末の固有IDが、予め登録された第2の端末の固有IDであるか否かをチェックする第2端末固有ID照合部と、
    受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであった場合、受信された前記コード画像キーが、前記記憶部に記憶されているか否かをチェックするコード画像キー照合部と、
    受信された前記コード画像キーをキーとして、前記記憶部から検索された前記第1トークンをキーとして、第1応答コードを、前記情報送受信部に送信する第1応答コード送信部と、
    前記第1トークンをキーとして登録した前記非同期通信部に前記第1応答コードを送信する前記情報送受信部と、
    を備え、
    前記第1の端末は、前記第1の端末に対する認証開始のトリガーに応じて、前記コード画像認証開始要求及び認証開始トリガー情報をコード画像認証開始要求受付部に送信し、 前記第1の端末は、前記URL送信部から受信した前記URLにアクセスしてコード画像を取得し、前記第1の端末の画面に表示すると共に、前記URL送信部から受信した前記第1トークンを非同期通信部に非同期通信で送信し、
    第2の端末は、前記第1の端末の画面に表示された前記コード画像を読み取り、前記コード画像キーを取得し、ログイン要求、前記第2の端末の固有ID及び前記コード画像キーをログイン要求受付部に送信し、
    受信された前記コード画像キーが、前記記憶部に記憶されていた場合、前記コード画像キー照合部又は前記第1応答コード送信部が、受信された前記コード画像キーをキーとして、前記記憶部に記憶された第1トークンを検索し、
    前記非同期通信部は、前記情報送受信部から受信した前記第1応答コードを前記第1の端末に非同期通信で送信する、
    認証システム。
  2. 登録キーを生成し、該登録キーと前記第1トークンと対応付けて、前記記憶部に記憶させる登録キー生成部更に備える請求項1に記載の認証システム。
  3. 前記第1応答コードが第2トークンであり、
    受信された前記コード画像キーが、前記記憶部に記憶されていた場合、第2トークンを生成し、前記記憶部に記憶させる第2トークン生成部を更に備え、
    前記第1の端末は、前記非同期通信部から受信した前記第2トークンを第2トークン受付部に送信し、
    受信された前記第2トークンが、前記記憶部に記憶されているか否かをチェックする第2トークン確認部を更に含む請求項1又は2に記載の認証システム。
  4. 前記記憶部には、ログアウトトリガー準備情報とログアウトトリガー情報が対応付けられて記憶されており、
    前記非同期通信部が、受信した前記第1応答コードを前記第1の端末に非同期通信で送信した場合、又は前記第2トークン確認部による前記チェックの結果が肯定であった場合、ログアウト準備要求及びログアウトトリガー情報を、前記第1の端末に送信する認証後処理部と、
    前記ログアウト準備要求の受信に少なくとも基づいて、ログアウトトークンを生成し、該ログアウトトークンと前記ログアウトトリガー情報と対応付けて、前記記憶部に記憶させるログアウトトークン生成部と、
    前記ログアウトトークンを前記第1の端末に送信するログアウトトークン送信部と、
    受信したログアウトトリガー準備情報に対応付けられて記憶されたログアウトトリガー情報を前記記憶部から取得するログアウトトリガー準備情報受付部と、
    受信された前記ログアウトトリガー情報をキーとして、前記記憶部に記憶されたログアウトトークンを検索し、取得するログアウトトークン取得部と、
    取得された前記ログアウトトークンをキーとして、第2応答コードを、前記情報送受信部に送信する第2応答コード送信部と、
    を更に備え、
    前記第1の端末は、ログアウト準備要求を受信すると、該ログアウト準備要求と共に受信した前記ログアウトトリガー情報を、ログアウトトリガー情報受付部に送信し、
    前記第1の端末は、受信した前記ログアウトトークンを非同期通信部に非同期通信で送信し、
    前記非同期通信部は、受信した前記ログアウトトークンを情報送受信部に対してキーとして登録し、
    前記第2の端末は、ログアウト要求及びログアウトトリガー準備情報を、ログアウトトリガー準備情報受付部に送信し、
    前記情報送受信部は、前記ログアウトトークンをキーとした前記第2応答コードの受信に応じて、前記ログアウトトークンをキーとして登録した前記非同期通信部に前記第2応答コードを送信し、
    前記非同期通信部は、受信した前記第2応答コードを前記第1の端末に非同期通信で送信する請求項1〜3のいずれか1項に記載の認証システム。
  5. 前記コード画像キー生成部が、コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、前記記憶部に所定の短い時間だけ有効に記憶させ、及び/又は前記第2トークン生成部が、前記受信された前記コード画像キーが、前記記憶部に記憶されていた場合、第2トークンを生成し、前記記憶部に所定の短い時間だけ有効に記憶させ、及び/又は前記ログアウトトークン生成部が、ログアウトトークンを生成し、該ログアウトトークンと前記ログアウトトリガー情報と対応付けて、前記記憶部に所定の短い時間だけ有効に記憶させる請求項1〜4のいずれか1項に記載の認証システム。
  6. 前記第1トークン、前記登録キー、前記コード画像キー、前記第2トークン、前記ログアウトトークンの少なくとも1つは、ワンタイムのトークン及び/又はキーである請求項1〜5のいずれか1項に記載の認証システム。
  7. 前記第2トークン生成部は、前記記憶部に前記第2の端末の固有IDに対応づけられて記憶されたユーザ識別情報又は前記記憶部に前記第1トークンに対応付けられて記憶されたユーザ識別情報を取得し、第2トークンを生成し、該第2トークンと前記ユーザ識別情報を対応付けて、前記記憶部に記憶させ、
    第2トークン確認部は、受信された前記第2トークンをキーとして、前記記憶部に記憶されたユーザ識別情報を検索し、
    検索の結果前記ユーザ識別情報を取得した場合、検索された前記ユーザ識別情報を前記第1の端末に送信する認証後処理部を更に含む請求項3に記載の認証システム。
  8. 前記第1の端末は、ゲーム端末であり、
    前記第1の端末に対する認証開始のトリガーは、前記第1の端末におけるユーザによるゲーム開始ボタンの押下であり、
    前記第1の端末は、前記ユーザ識別情報を受信すると、ゲームを開始させる請求項7に記載の認証システム。
  9. 前記第1の端末に対する認証開始のトリガーは、ユーザのICチップ搭載装置のICチップと前記第1の端末の通信開始である請求項7に記載の認証システム。
  10. 第1の端末から、コード画像認証開始要求及び認証開始トリガー情報を受信するコード画像認証開始要求受付部と、
    コード画像認証開始要求の受信に少なくとも基づいて、第1トークンを生成する第1トークン生成部と、
    コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、記憶部に記憶させるコード画像キー生成部と、
    前記コード画像キーを含むコード画像を生成し、前記記憶部の所定のURLに記憶するコード画像生成部と、
    前記第1トークン及び前記コード画像が記憶されている前記URLを前記第1の端末に送信するURL送信部と、
    前記URL送信部から前記第1トークンを受信した前記第1の端末から受信した前記第1トークンを情報送受信部に対してキーとして登録する非同期通信部と、
    前記第1の端末が受信した前記URLにアクセスしてコード画像を取得することにより前記第1の端末の画面に表示された前記コード画像を読み取り、前記コード画像キーを取得した第2の端末から、ログイン要求、前記第2の端末の固有ID及び前記コード画像キーを受信するログイン要求受付部と、
    受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであるか否かをチェックする第2端末固有ID照合部と、
    受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであった場合、受信された前記コード画像キーが、前記記憶部に記憶されているか否かをチェックするコード画像キー照合部と、
    受信された前記コード画像キーをキーとして、前記記憶部から検索された前記第1トークンをキーとして、第1応答コードを、前記情報送受信部に送信する第1応答コード送信部と、
    前記第1トークンをキーとして登録した前記非同期通信部に前記第1応答コードを送信する前記情報送受信部と、
    を備え、
    受信された前記コード画像キーが、前記記憶部に記憶されていた場合、前記コード画像キー照合部又は前記第1応答コード送信部が、受信された前記コード画像キーをキーとして、前記記憶部に記憶された第1トークンを検索し、
    前記非同期通信部が、前記情報送受信部から受信した前記第1応答コードを前記第1の端末に非同期通信で送信する、
    認証サブシステム。
  11. 登録キーを生成し、該登録キーと前記第1トークンと対応付けて、前記記憶部に記憶させる登録キー生成部を更に備える請求項10に記載の認証サブシステム。
  12. 前記第1応答コードが第2トークンであり、受信された前記コード画像キーが、前記記憶部に記憶されていた場合、第2トークンを生成し、前記記憶部に記憶させる第2トークン生成部と、
    前記第1の端末から、前記非同期通信部から受信した前記第2トークンを受信する第2トークン受付部と、
    受信された前記第2トークンが、前記記憶部に記憶されているか否かをチェックする第2トークン確認部と、
    を更に備える請求項10又は11に記載の認証サブシステム。
  13. 第1の端末が、前記第1の端末に対する認証開始のトリガーに応じて、コード画像認証開始要求及び認証開始トリガー情報をコード画像認証開始要求受付部に送信するステップと、
    コード画像認証開始要求の受信に少なくとも基づいて、第1トークン生成部が、第1トークンを生成するステップと、 コード画像キー生成部が、コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、記憶部に記憶させるステップと、
    コード画像生成部が、前記コード画像キーを含むコード画像を生成し、前記記憶部の所定のURLに記憶するステップと、
    URL送信部が、前記第1トークン及び前記コード画像が記憶されている前記URLを前記第1の端末に送信するステップと、
    前記第1の端末が、受信した前記URLにアクセスしてコード画像を取得し、前記第1の端末の画面に表示すると共に、受信した前記第1トークンを非同期通信部に非同期通信で送信するステップと、
    前記非同期通信部が、受信した前記第1トークンを情報送受信部に対してキーとして登録するステップと、
    第2の端末が、前記第1の端末の画面に表示された前記コード画像を読み取り、前記コード画像キーを取得するステップと、
    前記第2の端末が、ログイン要求、前記第2の端末の固有ID及び前記コード画像キーをログイン要求受付部に送信するステップと、
    第2端末固有ID照合部が、受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであるか否かをチェックするステップと、
    受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであった場合、コード画像キー照合部が、受信された前記コード画像キーが、前記記憶部に記憶されているか否かをチェックするステップと、
    受信された前記コード画像キーが、前記記憶部に記憶されていた場合、前記コード画像キー照合部又は第1応答コード送信部が、受信された前記コード画像キーをキーとして、前記記憶部に記憶された第1トークンを検索し、第1応答コード送信部が、検索された前記第1トークンをキーとして、第1応答コードを、前記情報送受信部に送信するステップと、
    前記情報送受信部が、前記第1トークンをキーとして登録した前記非同期通信部に前記第1応答コードを送信するステップと、
    前記非同期通信部が、受信した前記第1応答コードを前記第1の端末に非同期通信で送信するステップと、
    を含む認証方法。
  14. 登録キー生成部が、登録キーを生成し、該登録キーと前記第1トークンと対応付けて、前記記憶部に記憶させるステップを更に含む請求項13に記載の認証方法。
  15. 前記第1応答コードが第2トークンであり、受信された前記コード画像キーが、前記記憶部に記憶されていた場合、
    第2トークン生成部が、第2トークンを生成し、前記記憶部に記憶させるステップと、 前記第1の端末が、前記非同期通信部から受信した前記第2トークンを第2トークン受付部に送信するステップと、
    第2トークン確認部が、受信された前記第2トークンが、前記記憶部に記憶されているか否かをチェックするステップと、
    を更に含む請求項13又は14に記載の認証方法。
  16. 前記非同期通信部が、受信した前記第1応答コードを前記第1の端末に非同期通信で送信した場合、又は前記第2トークン確認部による前記チェックの結果が肯定であった場合、認証結果送信部が、ログアウト準備要求及びログアウトトリガー情報を、前記第1の端末に送信するステップと、
    第1の端末が、ログアウト準備要求を受信すると、該ログアウト準備要求と共に受信した前記ログアウトトリガー情報を、ログアウトトリガー情報受付部に送信するステップと、
    前記ログアウト準備要求の受信に少なくとも基づいて、ログアウトトークン生成部が、ログアウトトークンを生成し、該ログアウトトークンと前記ログアウトトリガー情報と対応付けて、前記記憶部に記憶させるステップと、
    ログアウトトークン送信部が、前記ログアウトトークンを前記第1の端末に送信するステップと、
    前記第1の端末が、受信した前記ログアウトトークンを非同期通信部に非同期通信で送信するステップと、
    前記非同期通信部が、受信した前記ログアウトトークンを情報送受信部に対してキーとして登録するステップと、
    前記第2の端末が、ログアウト要求及びログアウトトリガー準備情報を、ログアウトトリガー準備情報受付部に送信するステップと、
    ログアウトトリガー準備情報受付部が、受信したログアウトトリガー準備情報に対応付けられて記憶されたログアウトトリガー情報を、ログアウトトリガー準備情報とログアウトトリガー情報が対応付けられて記憶されている前記記憶部から取得し、
    ログアウトトークン取得部が、取得された前記ログアウトトリガー情報をキーとして、前記記憶部に記憶されたログアウトトークンを検索し、取得するステップと、
    第2応答コード送信部が、取得された前記ログアウトトークンをキーとして、第2応答コードを、前記情報送受信部に送信するステップと、
    前記情報送受信部が、前記ログアウトトークンをキーとした前記第2応答コードの受信に応じて、前記ログアウトトークンをキーとして登録した前記非同期通信部に前記第2応答コードを送信するステップと、
    前記非同期通信部が、受信した前記第2応答コードを前記第1の端末に非同期通信で送信するステップと、
    を更に含む請求項13〜15のいずれか1項に記載の認証方法。
  17. 前記コード画像キー生成部が、コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、前記記憶部に記憶させるステップ、前記第2トークン生成部が、第2トークンを生成し、前記記憶部に記憶させるステップ、及び前記ログアウトトークン生成部が、ログアウトトークンを生成し、該ログアウトトークンと前記ログアウトトリガー情報と対応付けて、前記記憶部に記憶させるステップの少なくとも1つの前記記憶部に記憶させることは、前記記憶部に所定の短い時間だけ有効に記憶させることである請求項13〜16のいずれか1項に記載の認証方法。
  18. 前記第1トークン、前記登録キー、前記コード画像キー、前記第2トークン、前記ログアウトトークンの少なくとも1つは、ワンタイムのトークン及び/又はキーである請求項13〜17のいずれか1項に記載の認証方法。
  19. 前記第2トークン生成部が、第2トークンを生成し、前記記憶部に記憶させるステップは、前記第2トークン生成部が、前記記憶部に前記第2の端末の固有IDに対応づけられて記憶されたユーザ識別情報又は前記記憶部に前記第1トークンに対応付けられて記憶されたユーザ識別情報を取得し、第2トークンを生成し、該第2トークンと前記ユーザ識別情報を対応付けて、前記記憶部に記憶させるステップであり、
    第2トークン確認部が、受信された前記第2トークンが、前記記憶部に記憶されているか否かをチェックするステップは、前記第2トークン確認部が、受信された前記第2トークンをキーとして、前記記憶部に記憶されたユーザ識別情報を検索することを含み、
    検索の結果前記ユーザ識別情報を取得した場合、認証後処理部が、検索された前記ユーザ識別情報を前記第1の端末に送信するステップを更に含む請求項15に記載の認証方法。
  20. 前記第1の端末は、ゲーム端末であり、
    前記第1の端末に対する認証開始のトリガーは、前記第1の端末におけるユーザによるゲーム開始ボタンの押下であり、
    前記第1の端末は、前記ユーザ識別情報を受信すると、ゲームを開始させる請求項19に記載の認証方法。
  21. 前記第1の端末に対する認証開始のトリガーは、ユーザのICチップ搭載装置のICチップと前記第1の端末の通信開始である請求項19に記載の認証方法。
  22. コード画像認証開始要求受付部が、第1の端末から、コード画像認証開始要求及び認証開始トリガー情報を受信するステップと、
    コード画像認証開始要求の受信に少なくとも基づいて、第1トークン生成部が、第1トークンを生成するステップと、
    コード画像キー生成部が、コード画像キーを生成し、該コード画像キーと前記第1トークンと対応付けて、記憶部に記憶させるステップと、
    コード画像生成部が、前記コード画像キーを含むコード画像を生成し、前記記憶部の所定のURLに記憶するステップと、
    URL送信部が、前記第1トークン及び前記コード画像が記憶されている前記URLを前記第1の端末に送信するステップと、
    非同期通信部が、前記URL送信部から前記第1トークンを受信した前記第1の端末から受信した前記第1トークンを情報送受信部に対してキーとして登録するステップと、
    ログイン要求受付部が、前記第1の端末が受信した前記URLにアクセスしてコード画像を取得することにより前記第1の端末の画面に表示された前記コード画像を読み取り、前記コード画像キーを取得した第2の端末から、ログイン要求、前記第2の端末の固有ID及び前記コード画像キーを受信するステップと、
    第2端末固有ID照合部が、受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであるか否かをチェックするステップと、
    受信された前記第2の端末の固有IDが、予め登録された第2の端末の固有IDであった場合、コード画像キー照合部が、受信された前記コード画像キーが、前記記憶部に記憶されているか否かをチェックするステップと、
    受信された前記コード画像キーが、前記記憶部に記憶されていた場合、前記コード画像キー照合部又は第1応答コード送信部が、受信された前記コード画像キーをキーとして、前記記憶部に記憶された第1トークンを検索し、第1応答コード送信部が、検索された前記第1トークンをキーとして、第1応答コードを、前記情報送受信部に送信するステップと、
    前記情報送受信部が、前記第1トークンをキーとして登録した前記非同期通信部に前記第1応答コードを送信するステップと、
    前記非同期通信部が、受信した前記第1応答コードを前記第1の端末に非同期通信で送信するステップと、
    を含む認証方法。
  23. 登録キー生成部が、登録キーを生成し、該登録キーと前記第1トークンと対応付けて、前記記憶部に記憶させるステップを更に含む請求項22に記載の認証方法。
  24. 前記第1応答コードが第2トークンであり、受信された前記コード画像キーが、前記記憶部に記憶されていた場合、
    第2トークン生成部が、第2トークンを生成し、前記記憶部に記憶させるステップと、 第2トークン受付部が、前記第1の端末から、前記非同期通信部から受信した前記第2トークンを受信するステップと、
    第2トークン確認部が、受信された前記第2トークンが、前記記憶部に記憶されているか否かをチェックするステップと、
    を更に含む請求項22又は23に記載の認証方法。
JP2018171667A 2017-12-28 2018-09-13 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体 Pending JP2019121345A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017253951 2017-12-28
JP2017253951 2017-12-28

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018133539A Division JP6405071B1 (ja) 2017-12-28 2018-07-13 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2019121345A true JP2019121345A (ja) 2019-07-22

Family

ID=63855103

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018133539A Active JP6405071B1 (ja) 2017-12-28 2018-07-13 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
JP2018171667A Pending JP2019121345A (ja) 2017-12-28 2018-09-13 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018133539A Active JP6405071B1 (ja) 2017-12-28 2018-07-13 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体

Country Status (3)

Country Link
US (1) US10594485B2 (ja)
JP (2) JP6405071B1 (ja)
WO (1) WO2019130798A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108989441A (zh) * 2018-07-27 2018-12-11 京东方科技集团股份有限公司 一种信息交互系统及方法
JP6703080B2 (ja) * 2018-10-26 2020-06-03 楽天銀行株式会社 認証システム、端末、認証方法、及びプログラム
KR102050823B1 (ko) * 2018-11-26 2019-12-03 주식회사 두빛나래소프트 Qr 코드를 이용한 정보 송수신 방법, 장치 및 시스템
GB201821114D0 (en) * 2018-12-21 2019-02-06 Forghetti Ltd Device and method to control access to protected functionality of applications
KR20210118077A (ko) 2019-01-23 2021-09-29 가부시끼가이샤 다쓰노 급유소 시스템, 급유장치 및 서버
US11533280B1 (en) * 2019-09-30 2022-12-20 Snap Inc. Scan to share

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011238036A (ja) * 2010-05-11 2011-11-24 Ikutoku Gakuen 認証システム、シングルサインオンシステム、サーバ装置およびプログラム
JP2013114516A (ja) * 2011-11-29 2013-06-10 Ricoh Co Ltd 利用管理システム、利用管理方法、情報端末、及び利用管理プログラム
GB2509045A (en) * 2012-07-26 2014-06-25 Highgate Labs Ltd Generating a device identifier by receiving a token from a server, signing a request including the token with a private key and verifying the request
KR101448719B1 (ko) * 2012-08-16 2014-10-08 네이버 주식회사 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
US20140317713A1 (en) * 2012-09-02 2014-10-23 Mpayme Ltd. Method and System of User Authentication Using an Out-of-band Channel
US9083531B2 (en) * 2012-10-16 2015-07-14 Symantec Corporation Performing client authentication using certificate store on mobile device
US20140173125A1 (en) * 2012-12-18 2014-06-19 Salesforce.Com, Inc. Systems and methods for transferring a session between devices in an on-demand computing environment
CN103888436B (zh) * 2012-12-20 2018-09-14 伊姆西公司 用户认证的方法和装置
JP2015099470A (ja) 2013-11-19 2015-05-28 日本電信電話株式会社 認証システム、方法、サーバ及びプログラム
US9065819B1 (en) * 2013-12-23 2015-06-23 Cellco Partnership Single sign on (SSO) authorization and authentication for mobile communication devices
US9516020B2 (en) * 2014-08-20 2016-12-06 Vmware, Inc. Accessing virtual desktops via image scanning
JP2017107440A (ja) * 2015-12-10 2017-06-15 凸版印刷株式会社 サーバ装置及び電子チケットシステム
JP6226001B2 (ja) * 2016-01-20 2017-11-08 株式会社リコー 利用制御システム及び利用制御方法
JP6104439B1 (ja) 2016-08-08 2017-03-29 株式会社Isao 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体

Also Published As

Publication number Publication date
US20190222420A1 (en) 2019-07-18
JP6405071B1 (ja) 2018-10-17
WO2019130798A1 (ja) 2019-07-04
JP2019121341A (ja) 2019-07-22
US10594485B2 (en) 2020-03-17

Similar Documents

Publication Publication Date Title
JP6405071B1 (ja) 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
US9183376B2 (en) Communication system, client apparatus, relay apparatus, and computer-readable medium
JP3610341B2 (ja) ネットワーク機器及び遠隔制御中継サーバ
JP4470069B2 (ja) 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム
JP5115746B2 (ja) 通信システム、サーバ装置、情報処理方法およびプログラム
WO2018133678A1 (zh) 设备配置方法及装置、系统
KR100664680B1 (ko) 다수의 비밀번호 관리 방법 및 이를 구현하는 휴대용 관리장치
JP2007079857A (ja) サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP7388285B2 (ja) サービス提供システム、ログイン設定方法、情報処理システム
JP6387704B2 (ja) 情報処理システム、情報処理方法、端末装置およびプログラム
JP5510434B2 (ja) ネットワークシステム、情報処理装置およびその制御方法、ならびにコンピュータープログラム
CN105830079A (zh) 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法
JP4900152B2 (ja) 情報処理装置
KR20200068068A (ko) IoT 장치를 등록하는 전자 장치, 서버 및 그 작동 방법
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
JP6102607B2 (ja) サービス提供支援システム、画像形成装置、可搬型のコンピュータ、サービス提供支援方法、およびコンピュータプログラム
US11656817B2 (en) System and method for transmitting electronic data associated with a user identified based on source identification information
JP7172176B2 (ja) 画像出力システム、サーバ装置及びプログラム
JP7347856B2 (ja) サービス提供システム、サービス提供サーバ及びサービス提供方法
JP7095709B2 (ja) 特典提供システム及び特典提供方法
JP7210983B2 (ja) 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP6954041B2 (ja) ユーザアカウント管理装置及びプログラム
KR102153793B1 (ko) 사용자 아이디 자동 조회 서비스 제공 방법 및 시스템
WO2021132312A1 (ja) 遺失物返還支援システム