JP3889030B1 - 認証システム、認証プログラム及び認証方法 - Google Patents
認証システム、認証プログラム及び認証方法 Download PDFInfo
- Publication number
- JP3889030B1 JP3889030B1 JP2006065504A JP2006065504A JP3889030B1 JP 3889030 B1 JP3889030 B1 JP 3889030B1 JP 2006065504 A JP2006065504 A JP 2006065504A JP 2006065504 A JP2006065504 A JP 2006065504A JP 3889030 B1 JP3889030 B1 JP 3889030B1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- terminal
- unique
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
【解決手段】ノートPC909とシステム認証サーバとは、インターネット網を介して接続される。また、携帯電話端末917と携帯端末認証サーバとは、携帯インターネット網を介して接続される。ノートPC909によりインターネット網を介してシステム認証サーバへ認証の要求をする。システム認証サーバはノートPC909へ二次元コードを送信する。携帯電話端末917は二次元コードを読込み、二次元コードから得たデータに基づき生成したパスワードを、携帯インターネット網を介して携帯端末認証サーバへ送信する。携帯端末認証サーバは、パスワードに基づいて認証可能か否かを判定し、システム認証サーバは、その判定に基づきノートPC909からの認証要求に対して応答する。
【選択図】図1
Description
さらに、SSL(Secure Sockets Layer)を利用して通信を暗号化できる。これにより、ネットワークにおけるあらゆるパケットキャプチャーソフトウェアに対しても通信内容の秘密性を確保できる。
バイオメトリクス認証を導入した場合であっても、パケットに偽認証情報を流し、認証を途中で回避することにより不正アクセスされるという課題がある。さらに、バイオメトリクス認証を行うためには、認証用に特別な機器が必要であるという課題がある。
SSLによる通信を行っている場合であっても、SSLに脆弱性が発見されると通信を盗聴されるおそれがあるという課題がある。また、SSLは暗号化技術であり、解読できないとは言い切れない。
本発明は、例えば、認証用に特別な機器を追加することなく、不正アクセスを防止することを目的とする。また、通信を盗聴された場合であっても、不正アクセスを防止することを目的とする。
システム管理サーバは、使用者が使用する第1認証要求端末から使用者を識別する識別情報を受信し、上記識別情報に対応し第2認証要求端末に割当てられた固有ID値を認証サーバへ第1ネットワークを介して通信装置により送信する固有ID値送信部を備え、
認証サーバは、上記固有ID値送信部が送信した固有ID値を通信装置により受信する固有ID値受信部と、上記固有ID値受信部が受信した固有ID値と任意に生成した情報である任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、上記任意情報を上記システム管理サーバへ第1ネットワークを介して通信装置により送信する任意情報送信部とを備え、
上記第1認証要求端末は、上記任意情報送信部が送信した任意情報を上記システム管理サーバを介して通信装置により受信する任意情報受信部を備え、
上記第2認証要求端末は、固有ID値を予め記憶装置に記憶する端末登録情報記憶部と、上記任意情報受信部が受信した任意情報を取得して記憶装置に記憶する任意情報取得部と、上記認証端末記憶部が記憶した固有ID値と任意情報取得部が取得した任意情報とに基づき、上記所定の方法で端末認証情報を生成して記憶装置に記憶する端末認証情報生成部と、上記端末認証情報生成部が生成した端末認証情報を上記認証サーバへ第1ネットワークとは異なる第2ネットワークを介して通信装置により送信する端末認証情報送信部とを備え、
上記認証サーバは、さらに、上記端末認証情報送信部が送信した端末認証情報を通信装置により受信する端末認証情報受信部と、上記サーバ認証情報生成部が生成したサーバ認証情報と、上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、認証結果情報を生成して記憶装置に記憶する認証結果情報生成部とを備え、
上記システム管理サーバは、さらに、上記第1認証要求端末から認証の要求をされた場合、上記認証サーバから上記認証結果情報生成部が生成した認証結果情報を取得して、取得した認証結果情報に基づき認証するか否かを処理装置により判定する認証部を備えることを特徴とする。
上記サーバ認証情報生成部は、上記固有ID値受信部が受信した固有ID値と上記パスフレーズ検索部が取得したパスフレーズと任意情報とに基づき、所定の方法でサーバ認証情報を生成し、上記端末登録情報記憶部は、固有ID値と、上記固有ID値に対応するパスフレーズとを予め記憶し、上記端末認証情報生成部は、上記端末登録情報記憶部が記憶した固有ID値とパスフレーズと任意情報取得部が取得した任意情報とに基づき、上記所定の方法で端末認証情報を生成することを特徴とする。
上記第2認証要求端末は、上記固有ID値送信部が送信した固有ID値を上記端末から取得する固有ID値取得部と、上記パスフレーズを入力装置により入力するパスフレーズ入力部と、上記パスフレーズ入力部が入力したパスフレーズを、第2ネットワークを介して通信装置により上記認証サーバへ送信するパスフレーズ送信部とを備え、
上記端末登録情報記憶部は、上記固有ID値と、上記パスフレーズ入力部が入力したパスフレーズとを記憶し、
上記認証サーバは、さらに、上記パスフレーズ送信部が送信したパスフレーズを受信するパスフレーズ受信部を備え、
上記登録情報記憶部は、上記パスフレーズ受信部が受信したパスフレーズを、上記固有ID値送信部が送信した固有ID値と対応させて記憶することを特徴とする。
上記第1認証要求端末は、さらに、上記任意情報受信部が受信した任意情報である二次元コード情報を二次元コードとして表示装置に表示する二次元コード表示部を備え、
上記任意情報取得部は、上記二次元コード表示部が表示した二次元コードを読み取り任意情報を取得することを特徴とする。
システム管理サーバが第1認証要求端末から識別情報を受信し、上記システム管理サーバが上記識別情報に割当てられた固有ID値を送信した場合、上記固有ID値を第1ネットワークを介して通信装置により受信する固有ID値受信部と、上記固有ID値受信部が受信した固有ID値と任意に生成した情報である任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、上記任意情報を上記システム管理サーバへ第1ネットワークを介して通信装置により送信する任意情報送信部と、上記任意情報送信部が送信した任意情報を上記システム管理サーバから上記第1認証要求端末を介して取得した第2認証要求端末により、端末認証情報を第1ネットワークとは異なる第2ネットワークを介して通信装置により受信する端末認証情報受信部と、上記サーバ認証情報生成部が生成したサーバ認証情報と上記端末認証情報受信部が受信した端末認証情報とに基づき、上記第1認証要求端末からのアクセスを認証するか否かを上記システム管理サーバが判定するために使用される認証結果情報を生成して記憶装置に記憶するとともに、認証結果情報を上記システム管理サーバへ送信する認証結果情報生成部とを備えることを特徴とする。
システム管理サーバが第1認証要求端末から識別情報を受信した場合、上記システム管理サーバにより送信される上記識別情報に割当てられた固有ID値を、第1ネットワークを介して通信装置により受信する固有ID値受信ステップと、上記固有ID値受信ステップで受信した固有ID値と任意に生成した情報である任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成ステップと、上記任意情報を上記システム管理サーバへ第1ネットワークを介して通信装置により送信する任意情報送信ステップと、上記任意情報送信ステップで送信した任意情報を上記システム管理サーバから上記第1認証要求端末を介して取得した第2認証要求端末より、端末認証情報を第1ネットワークとは異なる第2ネットワークを介して通信装置により受信する端末認証情報受信ステップと、上記サーバ認証情報生成ステップで生成したサーバ認証情報と上記端末認証情報受信ステップで受信した端末認証情報とに基づき、上記第1認証要求端末からのアクセスを認証するか否かを上記システム管理サーバが判定するために使用される認証結果情報を生成して記憶装置に記憶する認証結果情報生成ステップとをコンピュータに実行させることを特徴とする。
第1認証要求端末は、使用者を識別する識別情報を認証サーバへ送信する識別情報送信部を備え、
認証サーバは、上記識別情報送信部が送信した識別情報を、第1ネットワークを介して通信装置により受信する識別情報受信部と、第2認証要求端末により記憶され、上記識別情報受信部が受信した識別情報に対応するパスフレーズを記憶装置に記憶する登録情報記憶部と、上記登録情報記憶部が記憶したパスフレーズと上記任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、任意に生成した情報である任意情報を上記第1認証要求端末へ第1ネットワークを介して通信装置により送信する任意情報送信部とを備え、
上記第1認証要求端末は、さらに、上記任意情報送信部が送信した任意情報を通信装置により受信する任意情報受信部を備え、
上記第2認証要求端末は、上記任意情報受信部が受信した任意情報を取得する任意情報取得部と、パスフレーズとを予め記憶装置に記憶する端末登録情報記憶部と、上記任意情報取得部が取得した上記任意情報とパスフレーズとに基づき上記所定の方法で端末認証情報を生成して記憶装置に記憶する端末認証情報生成部と、上記端末認証情報生成部が生成した端末認証情報を、第2ネットワークを介して通信装置により送信する端末認証情報送信部とを備え、
上記認証サーバは、さらに、上記端末認証情報送信部が送信した端末認証情報を通信装置により受信する端末認証情報受信部と、上記サーバ認証情報生成部が生成したサーバ認証情報と上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、上記第1認証要求端末を認証するか否かを処理装置により判定する認証部とを備えることを特徴とする。
第2認証要求端末により記憶され、使用者を識別する識別情報に割当てられたパスフレーズを記憶装置に記憶する登録情報記憶部と、識別情報を第1認証要求端末から第1ネットワークを介して通信装置により受信する識別情報受信部と、上記登録情報記憶部が記憶したパスフレーズから、上記識別情報受信部が受信した識別情報に割当てられたパスフレーズを処理装置により検索して取得するパスフレーズ検索部と、上記パスフレーズ検索部が取得したパスフレーズと上記任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、任意に生成した情報である任意情報を上記第1認証要求端末へ第1ネットワークを介して通信装置により送信する任意情報送信部と、上記第1認証要求端末から上記任意情報送信部が送信した任意情報を取得した上記第2認証要求端末より、端末認証情報を第1ネットワークとは異なる第2ネットワークを介して通信装置により受信する端末認証情報受信部と、上記サーバ認証情報生成部が生成したサーバ認証情報と上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、上記第1認証要求端末を認証するか否かを処理装置により判定する認証部とを備えることを特徴とする。
識別情報を第1認証要求端末から第1ネットワークを介して通信装置により受信する識別情報受信ステップと、第2認証要求端末により記憶され、使用者を識別する識別情報に割当てられ、記憶装置に記憶されたパスフレーズから、上記識別情報受信ステップで受信した識別情報に割当てられたパスフレーズを処理装置により検索して取得するパスフレーズ検索ステップと、上記パスフレーズ検索ステップで取得したパスフレーズと上記任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成ステップと、任意に生成した情報である任意情報を上記第1認証要求端末へ第1ネットワークを介して通信装置により送信する任意情報送信ステップと、上記第1認証要求端末から上記任意情報送信ステップで送信した任意情報を取得した上記第2認証要求端末より、端末認証情報を第1ネットワークとは異なる第2ネットワークを介して通信装置により受信する端末認証情報受信ステップと、上記サーバ認証情報生成ステップで生成したサーバ認証情報と上記端末認証情報受信ステップで受信した端末認証情報とが一致するか否かを判定して、上記第1認証要求端末を認証するか否かを処理装置により判定する認証ステップとをコンピュータに実行させることを特徴とする。
システム管理サーバは、第1認証要求端末から使用者を識別する識別情報を受信した場合、上記識別情報に対応したパスフレーズを認証サーバへ第1ネットワークを介して通信装置により送信するパスフレーズ送信部を備え、
認証サーバは、上記パスフレーズ送信部が送信したパスフレーズを通信装置により受信するパスフレーズ受信部と、上記パスフレーズ受信部が受信したパスフレーズと任意に生成した情報である任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、上記任意情報を含んだ二次元コード情報を生成する二次元コード生成部と、上記サーバ認証情報生成部が生成したサーバ認証情報と、上記二次元コード生成部が生成した二次元コード情報とを上記システム管理サーバへ第1ネットワークを介して通信装置により送信するサーバ認証情報送信部とを備え、
上記システム管理サーバは、上記サーバ認証情報送信部が送信したサーバ認証情報と二次元コード情報とを受信するサーバ認証情報受信部と、上記サーバ認証情報受信部が受信した二次元コード情報を第1認証要求端末へ第1ネットワークを介して通信装置により送信する二次元コード情報送信部とを備え、
上記第1認証要求端末は、上記二次元コード情報送信部が送信した二次元コード情報を受信する二次元コード情報受信部と、上記二次元コード情報受信部が受信した二次元コード情報を二次元コードとして表示装置に表示する二次元コード表示部とを備え、
上記第2認証要求端末は、上記二次元コード表示部が表示した二次元コードを読み取り任意情報を取得する任意情報取得部と、パスフレーズを予め記憶装置に記憶する端末登録情報記憶部と、上記任意情報取得部が取得した任意情報と、上記端末登録情報記憶部が記憶したパスフレーズとに基づき、上記所定の方法で端末認証情報を生成して記憶装置に記憶する端末認証情報生成部と、上記端末認証情報生成部が生成した端末認証情報を表示装置に表示する端末認証情報表示部とを備え、
上記第1認証要求端末は、さらに、上記端末認証情報表示部が表示した端末認証情報を入力装置により入力する端末認証情報入力部と、上記端末認証情報入力部が入力した端末認証情報をシステム管理サーバへ通信装置により送信して認証の要求をする認証要求部とを備え、
上記システム管理サーバは、さらに、上記認証要求部が送信した端末認証情報を受信する端末認証情報受信部と、上記サーバ認証情報受信部が受信したサーバ認証情報と、上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、認証するか否か処理装置により判定する認証部とを備えることを特徴とする。
第1認証要求端末から使用者を識別する識別情報を受信した場合、上記識別情報に対応したパスフレーズを認証サーバへ第1ネットワークを介して通信装置により送信するパスフレーズ送信部と、上記パスフレーズ送信部が送信したパスフレーズと上記認証サーバにより任意に生成された情報である任意情報とに基づき、所定の方法で上記認証サーバにより生成されたサーバ認証情報と、上記任意情報を含んだ二次元コード情報とを、第1ネットワークを介して通信装置により受信するサーバ認証情報受信部と、上記サーバ認証情報受信部が受信した二次元コード情報を第1認証要求端末へ第1ネットワークを介して通信装置により送信する二次元コード情報送信部と、上記二次元コード情報送信部が送信した二次元コード情報を上記第1認証要求端末から読み取り任意情報を取得した第2認証要求端末により生成された端末認証情報を、上記第1認証要求端末から認証要求として通信装置により受信する端末認証情報受信部と、上記サーバ認証情報受信部が受信したサーバ認証情報と、上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、認証するか否か処理装置により判定する認証部とを備えることを特徴とする。
第1認証要求端末から使用者を識別する識別情報を受信した場合、上記識別情報に対応したパスフレーズを認証サーバへ第1ネットワークを介して通信装置により送信するパスフレーズ送信ステップと、上記パスフレーズ送信ステップで送信したパスフレーズと上記認証サーバにより任意に生成した情報である任意情報とに基づき、所定の方法で上記認証サーバにより生成されたサーバ認証情報と、上記任意情報を含んだ二次元コード情報とを、第1ネットワークを介して通信装置により受信するサーバ認証情報受信ステップと、上記サーバ認証情報受信ステップで受信した二次元コード情報を第1認証要求端末へ第1ネットワークを介して通信装置により送信する二次元コード情報送信ステップと、上記二次元コード情報送信ステップで送信した二次元コード情報を上記第1認証要求端末から読み取り任意情報を取得した第2認証要求端末により生成された端末認証情報を、上記第1認証要求端末から認証要求として通信装置により受信する端末認証情報受信ステップと、上記サーバ認証情報受信ステップで受信したサーバ認証情報と、上記端末認証情報受信ステップが受信した端末認証情報とが一致するか否かを判定して、認証するか否か処理装置により判定する認証ステップとをコンピュータに実行させることを特徴とする。
図1において、認証システム1000は、ノートPC(Personal Computer)909、マウス903などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。また、ノートPC909は、LCD(液晶)の表示画面を有する表示装置901、キーボード902(Key・Board:K/B)、FDD904(Flexible・Disk・ Drive)などを備える。
さらに、認証システム1000は、サーバ910、外部サーバ916、携帯電話端末917を備え、ノートPC909とケーブル、ローカルエリアネットワーク942(LAN)(第3ネットワーク30の一例)、無線ネットワーク(第2ネットワーク20の一例)を介して接続され、また、LAN942、ゲートウェイ941を介してインターネット940(第1ネットワーク10の一例)に接続されている。
ここで、ノートPC909、サーバ910、外部サーバ916などはコンピュータである。また、ノートPC909は第1認証要求端末100の一例である。さらに、サーバ910はシステム管理サーバ300の一例である。また、さらに、外部サーバ916は認証サーバ400の一例である。また、携帯電話端末917は第2認証要求端末200の一例である。
また、以下の実施の形態において、ノートPC909と携帯電話端末917とは、原則として同一の使用者が所有しているものである。また、サーバ910と外部サーバ916とは、ノートPC909と携帯電話端末917とから遠隔にあり、例えば、ネットワークを介して接続される。
図2において、第1認証要求端末100、システム管理サーバ300、認証サーバ400は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、表示装置901、キーボード902、マウス903、FDD904、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
図3において、第2認証要求端末200は、プログラムを実行するCPU911を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、表示装置901、キーボード902、読取装置918と接続され、これらのハードウェアデバイスを制御する。第2認証要求端末200は、さらに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
通信ボード915、キーボード902、FDD904などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901などは、出力部、出力装置の一例である。
また、読取装置918は、例えば、カメラ、バーコードリーダなどである。
図2に示す磁気ディスク装置920、図3に示すROM913、RAM914などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定」として説明する情報やデータや信号値や変数値やパラメータが、「〜ファイル」の各項目として記憶されている。「〜ファイル」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disk)等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
次に、実施の形態1について説明する。
ノートPC909とシステム認証サーバとは、インターネット網(第1ネットワーク10の一例)を介して接続される。また、携帯電話端末917と携帯端末認証サーバとは、携帯インターネット網(第2ネットワーク20の一例)を介して接続される。また、システム認証サーバと携帯端末認証サーバとは、接続線、LAN、インターネット網(第3ネットワーク30の一例,第3ネットワーク30と第1ネットワーク10とは同一であっても構わない)などを介して接続される。
ここで、システム認証サーバによって認証管理されているシステムやデータなどの操作をしようとする使用者は、ノートPC909によりインターネット網を介してシステム認証サーバへアクセスし、システム認証サーバへ認証の要求をする。認証の要求をするとシステム認証サーバからノートPC909へQR(Quick Response)コードなどの二次元コードが送信される。上記使用者は、所有する携帯電話端末917により上記二次元コードを読込む。そして、携帯電話端末917は、上記使用者の指示により携帯インターネット網を介して携帯端末認証サーバへ、上記二次元コードから得たデータに基づき生成したパスワードである認証情報を送信する。携帯端末認証サーバは、受信した認証要求に基づいて認証可能か否かを判定する。そして、システム認証サーバは、携帯端末認証サーバが判定した情報に基づきノートPC909からの認証要求に対して応答する。
また、ノートPC909と携帯電話端末917との間に物理的な接続は存在しないことが特徴である。これにより、上記2つのネットワークの物理的なつながりが切れており、2つのネットワークを盗聴することが困難かつ同一の使用者であることを特定することが困難となる。
また、パスワードを生成するための情報として、日付時刻を使用するため、生成されるパスワードが認証の度に異なるワンタイムパスワードであることが特徴である。ここで、日付時刻情報は1秒単位で生成しても、それより短い時間毎で生成しても、長い時間毎に生成しても構わない。また、日付時刻の情報を送信してから所定の時間経過しても、携帯電話端末917からパスワードが送信されてこない場合、その日付時刻を用いて生成された認証情報では認証できないようにしても構わない。これにより、パスワードを偽装できた場合であっても、所定の時間が経ってしまうと認証されない。
ここで、第1認証要求端末100は、認証処理部110、処理装置980A、記憶装置984A、表示装置986A、通信装置988Aを備える。第2認証要求端末200は、認証処理部210、インストール処理部250、処理装置980B、入力装置982B、記憶装置984B、通信装置988Bを備える。システム管理サーバ300は、認証処理部310、インストール処理部350、処理装置980C、記憶装置984C、通信装置988Cを備える。認証サーバ400は、認証処理部410、インストール処理部450、処理装置980D、記憶装置984D、通信装置988Dを備える。第1認証要求端末100が備える認証処理部110、第2認証要求端末200が備える認証処理部210、システム管理サーバ300が備える認証処理部310、認証サーバ400が備える認証処理部410は、認証処理を行う。また、第2認証要求端末200が備えるインストール処理部250、システム管理サーバ300が備えるインストール処理部350、認証サーバ400が備えるインストール処理部450は、インストール処理を行う。
実施の形態1にかかる認証システム1000では、各使用者の有する第2認証要求端末200が認証の解除キーとなる。ここで、認証の解除キーとは、認証を受けるための鍵である。つまり、実施の形態1にかかる認証システム1000では第2認証要求端末200がなければ認証を受けることができない。上記では第2認証要求端末200の一例として携帯電話端末917を使用することとした。携帯電話端末917は近年個人情報などを多く含み、他者へ貸与することは非常に稀となり、鍵としての役割を果たし得る。第2認証要求端末200が認証の解除キーとしたため、固定されたパスワードは一切不要であり、また、認証を受けようとする第1認証要求端末100と認証を与えるシステム管理サーバ300との間では、認証情報を通信することはない。さらに、すべての情報は盗聴されることが前提とされており、1つの通信経路を盗聴したとしても不正アクセスすることができない。また、パスワード生成の基礎値が3重化され、通信経路が2重化されている。つまり、パスワード生成の基礎値は3つ必要である。さらに、1回の通信では1つの基礎値のみネットワークに流れる。上記では、基礎値は固有ID値、日付時刻、パスフレーズであるが、(S204)では、固有ID値のみがネットワークを流れ、(S209)では、日付時刻のみがネットワークを流れる。また、パスフレーズはインストール処理でのみネットワークを流れ、認証処理ではネットワークを流れない。また、パスワード生成アルゴリズムを第2認証要求端末200と認証サーバ400との双方で持つため、パスワード生成の基礎値をすべて取得された場合でもパスワードを生成することはできないので不正アクセスすることができない。
また、各使用者の有する第2認証要求端末200が解除キーとなっているため、システム管理者であろうとも他人になりすますことが不可能である。
また、第2認証要求端末200がクラッキングされた場合であっても、パスワードは、認証サーバ400により生成される時刻などの情報に基づくワンタイムパスワードであるため、不正アクセスはできない。また、認証サーバ400がクラッキングを受けた場合であっても、認証サーバ400は使用者の識別情報などの個人情報を保持しておらず、個人情報の漏洩はない。さらに、認証サーバ400のパスワード生成アルゴリズムを書き換えされた場合であっても、正当な使用者のパスワードを生成できず正当な使用者が認証不可能となってしまうためにクラッキングが容易に判別できる。つまり、パスワード生成アルゴリズムを第2認証要求端末200と認証サーバ400と分散化したことにより、クラッキングされたことの判断も容易である。また、通信するパスワード生成の基礎値はすべて任意の情報であり、第三者にとって意味をなさないものであるため、類推や辞書攻撃なども受けない。
また、使用者が第2認証要求端末200を紛失した場合には、システム管理者などにより、ID−固有値DBから上記第2認証要求端末200の使用者の識別情報に割当てられた固有ID値を削除することで、識別情報から固有ID値への変換ができないため上記第2認証要求端末200からの認証はできない。さらに、パスフレーズは使用者によって任意に入力される情報であるため、使用者がパスフレーズを漏洩することが考えられる。しかし、インストール処理を再度実行し、パスフレーズを新たに登録し直すことが可能である。
また、上記ではパスフレーズをパスワード生成の基礎値としたが、パスフレーズは使用せず、固有ID値と日付時刻とのみをパスワード生成の基礎値としても構わない。
また、(S215)、(S221)でのハッシュ値の確認については、行わなくても構わない。この場合、(S207)、(S214)、(S217)、(S220)でのハッシュ値の生成も必要ない。
次に、実施の形態2について説明する。
ここで、システム認証サーバによって認証管理されているシステムやデータなどの操作をしようとする使用者は、ノートPC909によりLANやインターネット網を介してシステム認証サーバへアクセスし、システム認証サーバへ認証の要求をする。認証の要求をするとシステム認証サーバはパスワード生成サーバからパスワードとパスワード生成の基礎値を含んだQRコード(登録商標)などの二次元コードとを受信する。そして、システム認証サーバはノートPC909へ基礎値を含んだ二次元コードを送信する。上記使用者は、所有する携帯電話端末917のカメラにより上記二次元コードを読込む。そして、携帯電話端末917は、上記二次元コードから得たデータに基づきパスワードである認証情報を生成して、認証情報を表示装置に表示する。次に、ノートPC909は、使用者の指示により、携帯電話端末917に表示された認証情報を入力してシステム認証サーバへ送信する。ノートPC909システム認証サーバは受信した認証情報と、パスワード生成サーバから受信したパスワードとに基づき認証を行う。そして、システム認証サーバは認証結果に基づきノートPC909へ応答する。
また、携帯電話端末917によりパスワードである認証情報を生成することを特徴とする。これにより、新たに特別な機器を使用することなく認証システム1000を導入することができる。
また、携帯電話端末917とパスワード生成サーバとがパスワード生成アルゴリズムを共有していることが特徴である。これにより、パスワード生成の基礎値を盗聴された場合であっても、パスワードを生成することができないため不正アクセスできない。
ここで、第1認証要求端末100は、認証処理部110、処理装置980A、入力装置982A、記憶装置984A、表示装置986A、通信装置988Aを備える。第2認証要求端末200は、認証処理部210、インストール処理部250、処理装置980B、入力装置982B、記憶装置984B、通信装置988Bを備える。システム管理サーバ300は、認証処理部310、インストール処理部350、処理装置980C、記憶装置984C、通信装置988Cを備える。認証サーバ400は、認証処理部410、インストール処理部450、処理装置980D、記憶装置984D、通信装置988Dを備える。第1認証要求端末100が備える認証処理部110、第2認証要求端末200が備える認証処理部210、システム管理サーバ300が備える認証処理部310、認証サーバ400が備える認証処理部410は、認証処理を行う。また、第2認証要求端末200が備えるインストール処理部250、システム管理サーバ300が備えるインストール処理部350、認証サーバ400が備えるインストール処理部450は、インストール処理を行う。
また、(S306)は、(S109)と同様である。
実施の形態2にかかる認証システム1000では、実施の形態1にかかる認証システム1000と同様に、各使用者の有する第2認証要求端末200が認証の解除キーとなる。ここで、第2認証要求端末200は、例えば携帯電話端末917などの携帯機器であるが、実施の形態2にかかる認証システム1000では、携帯機器の通信機能は全く使わないため、携帯機器に通信機能は不要である。また、認証サーバ400と第2認証要求端末200との時刻同期も不要である。さらに、2次元コードを解除キー生成パラメータとしているため、情報の取り込みが容易であり、かつ表示装置を見られることにより解除キー生成パラメータを漏洩しない。
また、認証サーバ400がクラッキングを受けた場合であっても、認証サーバ400は個人情報を記憶していないため、個人情報の漏洩はない。
さらに、パスワード生成パラメータは全て任意の情報であり、第三者にとって意味を成さないものであるため、類推や辞書攻撃なども受けない。
また、さらに、各サーバ及び端末の機能が独立しているため、現存のシステムにも導入可能である。
ここで、システム認証サーバによって認証管理されているシステムやデータなどの操作をしようとする使用者は、ノートPC909によりLANやインターネット網を介してシステム認証サーバへアクセスし、システム認証サーバへ認証の要求をする。認証の要求をするとシステム認証サーバはパスワード生成の基礎値を含んだQRコード(登録商標)などの二次元コードをノートPC909へ送信する。上記使用者は、所有する携帯電話端末917のカメラにより上記二次元コードを読込む。そして、携帯電話端末917は、上記使用者の指示により携帯インターネット網を介して携帯端末認証サーバへ、上記二次元コードから得たデータに基づき生成したパスワードである認証情報を送信する。システム認証サーバは、受信した認証要求に基づいて認証可能か否かを判定する。そして、システム認証サーバは、判定に基づきノートPC909からの認証要求に対して応答する。
また、ノートPC909と携帯電話端末917との間に物理的な接続は存在しないことが特徴である。これにより、上記2つのネットワークの物理的なつながりが切れており、2つのネットワークを盗聴することが困難かつ同一の使用者であることを特定することが困難となる。
システム認証サーバは、予めインストール処理にてID−パスDBにIDとIDに対応する情報であるパスフレーズとを記憶している。そして、システム認証サーバは、システム認証サーバが有する時計機能が示す日付時刻の情報を有する二次元コードを生成してノートPC909へ送信する。ノートPC909は、受信した二次元コードを表示装置に表示する。
ここで、第1認証要求端末100は、認証処理部110、処理装置980A、記憶装置984A、表示装置986A、通信装置988Aを備える。第2認証要求端末200は、認証処理部210、インストール処理部250、処理装置980B、入力装置982B、記憶装置984B、通信装置988Bを備える。認証サーバ400は、認証処理部410、インストール処理部450、処理装置980D、記憶装置984D、通信装置988Dを備える。第1認証要求端末100が備える認証処理部110、第2認証要求端末200が備える認証処理部210、システム管理サーバ300が備える認証処理部310、認証サーバ400が備える認証処理部410は、認証処理を行う。また、第2認証要求端末200が備えるインストール処理部250、認証サーバ400が備えるインストール処理部450は、インストール処理を行う。
実施の形態3にかかる認証システム1000では、実施の形態1にかかる認証システム1000と概ね同様の効果を有する。実施の形態3にかかる認証システム1000は、システム管理サーバ300が存在せず、認証サーバ400のみで認証を行うため、認証処理が単純化されている。しかし、実施の形態1にかかる認証システム1000と比べ通信経路の特定が容易である。また、識別情報を認証サーバ400で管理しなければならない。
Claims (9)
- 第1認証要求端末と第2認証要求端末とシステム管理サーバと認証サーバとを備える認証システムにおいて、
システム管理サーバは、
使用者が使用する第1認証要求端末から使用者を識別する識別情報を、第1ネットワークを介して通信装置により受信し、上記識別情報に対応し第2認証要求端末に割当てられた固有ID値を認証サーバへ通信装置により送信する固有ID値送信部を備え、
認証サーバは、
上記固有ID値送信部が送信した固有ID値を通信装置により受信する固有ID値受信部と、
上記固有ID値受信部が受信した固有ID値と任意に生成した情報である任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成部と、
上記任意情報を上記システム管理サーバへ第1ネットワークを介して通信装置により送信する任意情報送信部とを備え、
上記第1認証要求端末は、
上記任意情報送信部が送信した任意情報を上記システム管理サーバを介して通信装置により受信する任意情報受信部を備え、
上記第2認証要求端末は、
固有ID値を予め記憶装置に記憶する端末登録情報記憶部と、
上記任意情報受信部が受信した任意情報を取得して記憶装置に記憶する任意情報取得部と、
上記端末登録情報記憶部が記憶した固有ID値と任意情報取得部が取得した任意情報とに基づき、上記所定の方法で端末認証情報を生成して記憶装置に記憶する端末認証情報生成部と、
上記端末認証情報生成部が生成した端末認証情報を上記認証サーバへ第1ネットワークとは異なる第2ネットワークを介して通信装置により送信する端末認証情報送信部とを備え、
上記認証サーバは、さらに、
上記端末認証情報送信部が送信した端末認証情報を通信装置により受信する端末認証情報受信部と、
上記サーバ認証情報生成部が生成したサーバ認証情報と、上記端末認証情報受信部が受信した端末認証情報とが一致するか否かを判定して、認証結果情報を生成して記憶装置に記憶する認証結果情報生成部とを備え、
上記システム管理サーバは、さらに、
上記第1認証要求端末から認証の要求をされた場合、上記認証サーバから上記認証結果情報生成部が生成した認証結果情報を取得して、取得した認証結果情報に基づき認証するか否かを処理装置により判定する認証部を備え、
上記認証サーバは、さらに、
固有ID値とパスフレーズとを対応させて登録情報として記憶装置に記憶する登録情報記憶部と、
上記固有ID値受信部が受信した固有ID値に対応するパスフレーズを上記登録情報記憶部が記憶した登録情報から処理装置により検索して取得するパスフレーズ検索部とを備え、
上記サーバ認証情報生成部は、上記固有ID値受信部が受信した固有ID値と上記パスフレーズ検索部が取得したパスフレーズと任意情報とに基づき、所定の方法でサーバ認証情報を生成し、
上記端末登録情報記憶部は、固有ID値と、上記固有ID値に対応するパスフレーズとを予め記憶し、
上記端末認証情報生成部は、上記端末登録情報記憶部が記憶した固有ID値とパスフレーズと任意情報取得部が取得した任意情報とに基づき、上記所定の方法で端末認証情報を生成し、
上記認証サーバは、さらに、
固有ID値を所定の端末へ第1ネットワークを介して通信装置により送信する固有ID値送信部を備え、
上記第2認証要求端末は、さらに、
上記固有ID値送信部が送信した固有ID値を上記端末から取得する固有ID値取得部と、
上記パスフレーズを入力装置により入力するパスフレーズ入力部と、
上記パスフレーズ入力部が入力したパスフレーズを、第2ネットワークを介して通信装置により上記認証サーバへ送信するパスフレーズ送信部とを備え、
上記端末登録情報記憶部は、上記固有ID値と、上記パスフレーズ入力部が入力したパスフレーズとを記憶し、
上記認証サーバは、さらに、
上記パスフレーズ送信部が送信したパスフレーズを受信するパスフレーズ受信部を備え、
上記登録情報記憶部は、上記パスフレーズ受信部が受信したパスフレーズを、上記固有ID値送信部が送信した固有ID値と対応させて記憶する
ことを特徴とする認証システム。 - 上記任意情報送信部は、上記任意情報を二次元コード情報として上記システム管理サーバへ第1ネットワークを介して通信装置により送信し、
上記第1認証要求端末は、さらに、
上記任意情報受信部が受信した任意情報である二次元コード情報を二次元コードとして表示装置に表示する二次元コード表示部を備え、
上記任意情報取得部は、上記二次元コード表示部が表示した二次元コードを読み取り任意情報を取得する
ことを特徴とする請求項1記載の認証システム。 - 上記サーバ認証情報生成部は、上記任意情報として時刻情報を用いてサーバ認証情報を生成する
ことを特徴とする請求項1記載の認証システム。 - 第1認証要求端末のと第2認証要求端末とシステム管理サーバと認証サーバとを備える認証システムの認証プログラムにおいて、
システム管理サーバのプログラムは、
使用者が使用する第1認証要求端末から使用者を識別する識別情報を、第1ネットワークを介して通信装置により受信し、上記識別情報に対応し第2認証要求端末に割当てられた固有ID値を認証サーバへ通信装置により送信する固有ID値送信ステップをコンピュータに実行させ、
認証サーバのプログラムは、
上記固有ID値送信ステップで送信した固有ID値を通信装置により受信する固有ID値受信ステップと、
上記固有ID値受信ステップで受信した固有ID値と任意に生成した情報である任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶装置に記憶するサーバ認証情報生成ステップと、
上記任意情報を上記システム管理サーバへ第1ネットワークを介して通信装置により送信する任意情報送信ステップとをコンピュータに実行させ、
上記第1認証要求端末のプログラムは、
上記任意情報送信ステップで送信した任意情報を上記システム管理サーバを介して通信装置により受信する任意情報受信ステップをコンピュータに実行させ、
上記第2認証要求端末のプログラムは、
固有ID値を予め記憶装置に記憶する端末登録情報記憶ステップと、
上記任意情報受信ステップで受信した任意情報を取得して記憶装置に記憶する任意情報取得ステップと、
上記端末登録情報記憶ステップで記憶した固有ID値と任意情報取得ステップで取得した任意情報とに基づき、上記所定の方法で端末認証情報を生成して記憶装置に記憶する端末認証情報生成ステップと、
上記端末認証情報生成ステップで生成した端末認証情報を上記認証サーバへ第1ネットワークとは異なる第2ネットワークを介して通信装置により送信する端末認証情報送信ステップとをコンピュータに実行させ、
上記認証サーバのプログラムは、さらに、
上記端末認証情報送信ステップで送信した端末認証情報を通信装置により受信する端末認証情報受信ステップと、
上記サーバ認証情報生成ステップで生成したサーバ認証情報と、上記端末認証情報受信ステップで受信した端末認証情報とが一致するか否かを判定して、認証結果情報を生成して記憶装置に記憶する認証結果情報生成ステップとをコンピュータに実行させ、
上記システム管理サーバのプログラムは、さらに、
上記第1認証要求端末から認証の要求をされた場合、上記認証サーバから上記認証結果情報生成ステップで生成した認証結果情報を取得して、取得した認証結果情報に基づき認証するか否かを処理装置により判定する認証ステップをコンピュータに実行させ、
上記認証サーバのプログラムは、さらに、
固有ID値とパスフレーズとを対応させて登録情報として記憶装置に記憶する登録情報記憶ステップと、
上記固有ID値受信ステップで受信した固有ID値に対応するパスフレーズを上記登録情報記憶ステップで記憶した登録情報から処理装置により検索して取得するパスフレーズ検索ステップとをコンピュータに実行させ、
上記サーバ認証情報生成ステップは、上記固有ID値受信ステップで受信した固有ID値と上記パスフレーズ検索ステップで取得したパスフレーズと任意情報とに基づき、所定の方法でサーバ認証情報を生成し、
上記端末登録情報記憶ステップは、固有ID値と、上記固有ID値に対応するパスフレーズとを予め記憶し、
上記端末認証情報生成ステップは、上記端末登録情報記憶ステップで記憶した固有ID値とパスフレーズと任意情報取得ステップで取得した任意情報とに基づき、上記所定の方法で端末認証情報を生成し、
上記認証サーバのプログラムは、さらに、
固有ID値を所定の端末へ第1ネットワークを介して通信装置により送信する固有ID値送信ステップをコンピュータに実行させ、
上記第2認証要求端末は、さらに、
上記固有ID値送信ステップで送信した固有ID値を上記端末から取得する固有ID値取得ステップと、
上記パスフレーズを入力装置により入力するパスフレーズ入力ステップと、
上記パスフレーズ入力ステップで入力したパスフレーズを、第2ネットワークを介して通信装置により上記認証サーバへ送信するパスフレーズ送信ステップとをコンピュータに実行させ、
上記端末登録情報記憶ステップは、上記固有ID値と、上記パスフレーズ入力ステップで入力したパスフレーズとを記憶し、
上記認証サーバのプログラムは、さらに、
上記パスフレーズ送信ステップで送信したパスフレーズを受信するパスフレーズ受信ステップをコンピュータに実行させ、
上記登録情報記憶ステップは、上記パスフレーズ受信ステップで受信したパスフレーズを、上記固有ID値送信ステップで送信した固有ID値と対応させて記憶する
ことを特徴とする認証プログラム。 - 上記任意情報送信ステップは、上記任意情報を二次元コード情報として上記システム管理サーバへ第1ネットワークを介して通信装置により送信し、
上記第1認証要求端末のプログラムは、さらに、
上記任意情報受信ステップで受信した任意情報である二次元コード情報を二次元コードとして表示装置に表示する二次元コード表示ステップをコンピュータに実行させ、
上記任意情報取得ステップは、上記二次元コード表示ステップで表示した二次元コードを読み取り任意情報を取得する
ことを特徴とする請求項4記載の認証プログラム。 - 上記サーバ認証情報生成ステップは、上記任意情報として時刻情報を用いてサーバ認証情報を生成する
ことを特徴とする請求項4記載の認証プログラム。 - 第1認証要求端末と第2認証要求端末とシステム管理サーバと認証サーバとを備える認証システムの認証方法において、
システム管理サーバにおける認証方法は、
通信装置が、使用者が使用する第1認証要求端末から使用者を識別する識別情報を、第1ネットワークを介して通信装置により受信し、上記識別情報に対応し第2認証要求端末に割当てられた固有ID値を認証サーバへ送信する固有ID値送信ステップを備え、
認証サーバにおける認証方法は、
通信装置が、上記固有ID値送信ステップで送信した固有ID値を受信する固有ID値受信ステップと、
記憶装置が、上記固有ID値受信ステップで受信した固有ID値と任意に生成した情報である任意情報とに基づき、所定の方法でサーバ認証情報を生成して記憶するサーバ認証情報生成ステップと、
通信装置が、上記任意情報を上記システム管理サーバへ第1ネットワークを介して送信する任意情報送信ステップとを備え、
上記第1認証要求端末における認証方法は、
通信装置が、上記任意情報送信ステップで送信した任意情報を上記システム管理サーバを介して受信する任意情報受信ステップを備え、
上記第2認証要求端末における認証方法は、
記憶装置が、固有ID値を予め記憶する端末登録情報記憶ステップと、
記憶装置が、上記任意情報受信ステップで受信した任意情報を取得して記憶する任意情報取得ステップと、
記憶装置が、上記端末登録情報記憶ステップで記憶した固有ID値と任意情報取得ステップで取得した任意情報とに基づき、上記所定の方法で端末認証情報を生成して記憶する端末認証情報生成ステップと、
通信装置が、上記端末認証情報生成ステップで生成した端末認証情報を上記認証サーバへ第1ネットワークとは異なる第2ネットワークを介して送信する端末認証情報送信ステップとを備え、
上記認証サーバにおける認証方法は、さらに、
通信装置が、上記端末認証情報送信ステップで送信した端末認証情報を受信する端末認証情報受信ステップと、
記憶装置が、上記サーバ認証情報生成ステップで生成したサーバ認証情報と、上記端末認証情報受信ステップで受信した端末認証情報とが一致するか否かを判定して、認証結果情報を生成して記憶する認証結果情報生成ステップとを備え、
上記システム管理サーバにおける認証方法は、さらに、
処理装置が、上記第1認証要求端末から認証の要求をされた場合、上記認証サーバから上記認証結果情報生成ステップで生成した認証結果情報を取得して、取得した認証結果情報に基づき認証するか否かを判定する認証ステップを備え、
上記認証サーバにおける認証方法は、さらに、
記憶装置が、固有ID値とパスフレーズとを対応させて登録情報として記憶する登録情報記憶ステップと、
処理装置が、上記固有ID値受信ステップで受信した固有ID値に対応するパスフレーズを上記登録情報記憶ステップで記憶した登録情報から検索して取得するパスフレーズ検索ステップとを備え、
上記サーバ認証情報生成ステップでは、上記固有ID値受信ステップで受信した固有ID値と上記パスフレーズ検索ステップで取得したパスフレーズと任意情報とに基づき、所定の方法でサーバ認証情報を生成し、
上記端末登録情報記憶ステップでは、固有ID値と、上記固有ID値に対応するパスフレーズとを予め記憶し、
上記端末認証情報生成ステップでは、上記端末登録情報記憶ステップで記憶した固有ID値とパスフレーズと任意情報取得ステップで取得した任意情報とに基づき、上記所定の方法で端末認証情報を生成し、
上記認証サーバにおける認証方法は、さらに、
通信装置が、固有ID値を所定の端末へ第1ネットワークを介して送信する固有ID値送信ステップを備え、
上記第2認証要求端末における認証方法は、さらに、
読取装置が、上記固有ID値送信ステップで送信した固有ID値を上記端末から取得する固有ID値取得ステップと、
入力装置が、上記パスフレーズを入力するパスフレーズ入力ステップと、
通信装置が、上記パスフレーズ入力ステップで入力したパスフレーズを、第2ネットワークを介して上記認証サーバへ送信するパスフレーズ送信ステップとを備え、
上記端末登録情報記憶ステップでは、上記固有ID値と、上記パスフレーズ入力ステップで入力したパスフレーズとを記憶し、
上記認証サーバにおける認証方法は、さらに、
通信装置が、上記パスフレーズ送信ステップで送信したパスフレーズを受信するパスフレーズ受信ステップを備え、
上記登録情報記憶ステップでは、上記パスフレーズ受信ステップで受信したパスフレーズを、上記固有ID値送信ステップで送信した固有ID値と対応させて記憶する
ことを特徴とする認証方法。 - 上記任意情報送信ステップでは、上記任意情報を二次元コード情報として上記システム管理サーバへ第1ネットワークを介して通信装置により送信し、
上記第1認証要求端末における認証方法は、さらに、
表示装置が、上記任意情報受信ステップで受信した任意情報である二次元コード情報を二次元コードとして表示する二次元コード表示ステップを備え、
上記任意情報取得ステップでは、上記二次元コード表示ステップで表示した二次元コードを読み取り任意情報を取得する
ことを特徴とする請求項7記載の認証方法。 - 上記サーバ認証情報生成ステップでは、上記任意情報として時刻情報を用いてサーバ認証情報を生成する
ことを特徴とする請求項7記載の認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006065504A JP3889030B1 (ja) | 2006-03-10 | 2006-03-10 | 認証システム、認証プログラム及び認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006065504A JP3889030B1 (ja) | 2006-03-10 | 2006-03-10 | 認証システム、認証プログラム及び認証方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006222600A Division JP2007241985A (ja) | 2006-08-17 | 2006-08-17 | 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP3889030B1 true JP3889030B1 (ja) | 2007-03-07 |
JP2007241812A JP2007241812A (ja) | 2007-09-20 |
Family
ID=37929916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006065504A Expired - Fee Related JP3889030B1 (ja) | 2006-03-10 | 2006-03-10 | 認証システム、認証プログラム及び認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3889030B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009054165A1 (ja) * | 2007-10-22 | 2009-04-30 | Oki Electric Industry Co., Ltd. | ログイン認証方法、ログイン認証サーバおよびログイン認証プログラム |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5178128B2 (ja) * | 2007-10-04 | 2013-04-10 | 株式会社日立製作所 | 通信システム |
JP5145179B2 (ja) * | 2008-09-16 | 2013-02-13 | 株式会社日立ソリューションズ | 光学式読取りコードを用いた本人確認システム |
JP2010211294A (ja) * | 2009-03-06 | 2010-09-24 | Toshiba Corp | ユーザ認証システムおよびユーザ認証方法 |
JP5660454B2 (ja) * | 2011-01-12 | 2015-01-28 | 独立行政法人情報通信研究機構 | プライバシを保障した機器間接続方法 |
TWI823202B (zh) * | 2021-12-03 | 2023-11-21 | 中華電信股份有限公司 | 代理授權系統和代理授權方法 |
-
2006
- 2006-03-10 JP JP2006065504A patent/JP3889030B1/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009054165A1 (ja) * | 2007-10-22 | 2009-04-30 | Oki Electric Industry Co., Ltd. | ログイン認証方法、ログイン認証サーバおよびログイン認証プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2007241812A (ja) | 2007-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10313881B2 (en) | System and method of authentication by leveraging mobile devices for expediting user login and registration processes online | |
KR100621420B1 (ko) | 네트워크 접속 시스템 | |
US20220255920A1 (en) | System and method for proximity-based authentication | |
AU2009294201B2 (en) | Authorization of server operations | |
JP5320561B2 (ja) | 真正性を保証する端末システム、端末及び端末管理サーバ | |
US10848304B2 (en) | Public-private key pair protected password manager | |
US20030204726A1 (en) | Methods and systems for secure transmission of information using a mobile device | |
US20060075230A1 (en) | Apparatus and method for authenticating access to a network resource using multiple shared devices | |
JP4820342B2 (ja) | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 | |
CN112425118A (zh) | 公钥-私钥对账户登录和密钥管理器 | |
KR20100021818A (ko) | 임시 식별정보를 이용한 사용자 인증 방법 및 시스템 | |
JP3889030B1 (ja) | 認証システム、認証プログラム及び認証方法 | |
KR101001400B1 (ko) | 온라인 상호 인증 방법 및 그 시스템 | |
EP4242891A2 (en) | Systems and methods for securing login access | |
JP2008077145A (ja) | 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム | |
JP5538132B2 (ja) | 真正性を保証する端末システム、端末及び端末管理サーバ | |
JP2007241985A (ja) | 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム | |
JP5665592B2 (ja) | サーバ装置並びにコンピュータシステムとそのログイン方法 | |
JP2004295761A (ja) | 端末装置及び情報処理装置 | |
KR20100008893A (ko) | 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템 | |
Aldumiji et al. | Fingerprint and location based multifactor authentication for mobile applications | |
KR20180037169A (ko) | Otp를 이용한 사용자 인증 방법 및 시스템 | |
JP7351873B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP7232863B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP2022076134A (ja) | 認証装置、認証方法及び認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061128 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3889030 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091208 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121208 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121208 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121208 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151208 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |