JP5042269B2 - Personal authentication apparatus and method - Google Patents
Personal authentication apparatus and method Download PDFInfo
- Publication number
- JP5042269B2 JP5042269B2 JP2009111225A JP2009111225A JP5042269B2 JP 5042269 B2 JP5042269 B2 JP 5042269B2 JP 2009111225 A JP2009111225 A JP 2009111225A JP 2009111225 A JP2009111225 A JP 2009111225A JP 5042269 B2 JP5042269 B2 JP 5042269B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- terminal
- identification information
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 17
- 230000004044 response Effects 0.000 claims description 27
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
Images
Description
本発明は、本人認証装置及び方法に関する。 The present invention relates to a personal authentication apparatus and method.
従来、インターネット上の取引においては、ユーザを識別するIDとパスワードとによってユーザ本人であるかどうかの本人認証を行うのが一般的である。本人認証のために入力されたユーザID及びパスワードは、ネットワーク通信技術によって、インターネットを構成する多数のコンピュータを経由して、ユーザID及びパスワードを管理しているサーバ等に送信され、ユーザID及びパスワードを受信したサーバ等は、本人認証を行い、その結果を取引相手等に通知する。 2. Description of the Related Art Conventionally, in transactions on the Internet, it is common to perform identity authentication as to whether or not a user is the identity of the user by using an ID and a password for identifying the user. The user ID and password input for personal authentication are transmitted to a server or the like that manages the user ID and password via a large number of computers constituting the Internet by network communication technology. The server or the like that has received the authentication authenticates the identity, and notifies the other party of the result.
このように多数のコンピュータを経由するインターネット上では、通信経路においてユーザのIDやパスワードを盗み、盗んだIDやパスワードを用いてユーザ本人になりすますことが可能である。このような不正行為を防止し、ユーザ本人を確実に認証する発明として、特許文献1の発明が知られている。
In this way, on the Internet via a large number of computers, it is possible to steal a user's ID and password in a communication path and impersonate the user himself using the stolen ID and password. The invention of
特許文献1に開示されているユーザ認証サーバは、ユーザの認証コードと確認コード送信先とを対応付けて予め記憶する記憶手段を設け、ユーザ端末から送信される認証コードを受信し、受信した認証コードを、記憶手段に記憶されている認証コードと照合することにより第1の認証を行い、該第1の認証が成功したとき、対応する確認コード送信先に、所定の確認コードを通知し、該確認コード通知の応答としての返信コードを受信し、受信した返信コードを、通知した確認コードと照合することにより第2の認証を行う。
The user authentication server disclosed in
しかしながら、本人認証を確実に行うために、特許文献1の発明のような第2の認証を設けることは、特別な取引や契約等の場合には有効であるが、毎日行われる通常のログイン等における本人認証としては、煩わしく現実的ではない。また、本人認証を確実に行いシステムを保護するために、パスワードを頻繁に変更することや、端末ごとに異なるパスワードを用いることは、頻繁に変わるパスワードや端末ごとのパスワードを忘れないように管理しなければならず、大変である。
However, providing the second authentication as in the invention of
そこで、確実かつ簡単に、端末ごとに本人認証を行うことができる装置及び方法が求められている。 Therefore, there is a need for an apparatus and method that can authenticate each terminal securely and easily.
本発明は、パスワードを用いないで確実かつ簡単に、端末ごとに本人認証を行うことができる装置及び方法を提供することを目的とする。 An object of this invention is to provide the apparatus and method which can authenticate each terminal reliably and simply, without using a password.
本発明では、以下のような解決手段を提供する。 The present invention provides the following solutions.
(1) ユーザの端末に対する本人認証を行う認証管理サーバであって、前記ユーザの端末の端末識別情報と、前記ユーザの携帯端末の携帯識別情報と、認証用ページのURLと、当該認証用ページのアクセス可否ステータスと、を対応付けて記憶する認証管理記憶手段と、前記ユーザの端末から前記端末識別情報を伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末識別情報に対応付けられた前記認証用ページのアクセス可否ステータスをアクセス可能とするログイン受付手段と、前記ログイン受付手段がアクセス可能とした前記認証用ページに、前記ユーザの携帯端末から前記携帯識別情報を伴ったアクセスがあったことに応じて、前記ユーザの本人認証を行う本人認証手段と、前記本人認証手段が本人認証を完了したことを前記ユーザの端末に通知する認証完了通知手段と、を備えることを特徴とする認証管理サーバ。 (1) An authentication management server that performs personal authentication for a user terminal, the terminal identification information of the user terminal, the mobile identification information of the user portable terminal, the URL of the authentication page, and the authentication page Authentication management storage means for storing the access permission status and the terminal identification received with the login request in response to receiving the login request with the terminal identification information from the terminal of the user. Login acceptance means for enabling access to the access status of the authentication page associated with the information, and the authentication information made accessible by the login acceptance means, the mobile identification information from the user's mobile terminal A user authentication unit for performing user authentication of the user in response to an accompanying access; and the user authentication unit Authentication management server, characterized in that it comprises an authentication completion notification means notifies the terminal of the user that it has completed the authentication.
(1)の構成によれば、本発明に係る認証管理サーバは、ユーザの端末の端末識別情報と、ユーザの携帯端末の携帯識別情報と、認証用ページのURLと、当該認証用ページのアクセス可否ステータスと、を対応付けて記憶する認証管理記憶手段を備え、ユーザの端末から端末識別情報を伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末識別情報に対応付けられた認証用ページのアクセス可否ステータスをアクセス可能とし、アクセス可能とした認証用ページに、ユーザの携帯端末から携帯識別情報を伴ったアクセスがあったことに応じて、ユーザの本人認証を行い、本人認証を完了したことをユーザの端末に通知する。 According to the configuration of (1), the authentication management server according to the present invention includes the terminal identification information of the user terminal, the mobile identification information of the user portable terminal, the URL of the authentication page, and the access to the authentication page. Corresponding to the terminal identification information received along with the login request in response to the reception of the login request accompanied by the terminal identification information from the user's terminal. The access permission status of the attached authentication page is made accessible, and the user authentication is performed in response to the access to the accessible authentication page from the user's mobile terminal with the mobile identification information. The user terminal is notified that the personal authentication has been completed.
すなわち、本発明に係る認証管理サーバは、ユーザの端末から端末識別情報を伴ったログイン要求を受け付けたことに応じて、認証用ページをアクセス可能とし、その認証用ページにユーザの携帯端末から携帯識別情報を伴ったアクセスがあったことに応じて、ユーザの本人認証を行い、ユーザの端末に通知する。したがって、本発明に係る認証管理サーバは、ユーザの端末からの端末識別情報を伴ったログイン要求に応じてアクセス可能とした認証用ページに、ユーザの携帯端末からアクセスがあったことに応じて、ユーザの本人認証を行うので、パスワードを用いないで、ユーザがいつも携帯している携帯端末によって確実かつ簡単に、端末ごとに本人認証を行うことができる。 That is, the authentication management server according to the present invention makes it possible to access the authentication page in response to receiving a login request accompanied by terminal identification information from the user's terminal, and the authentication page can be carried from the user's portable terminal. In response to an access with identification information, the user is authenticated and notified to the user terminal. Therefore, the authentication management server according to the present invention has access to the authentication page that can be accessed in response to the login request with the terminal identification information from the user's terminal, from the user's mobile terminal, Since the user authentication is performed, the user authentication can be reliably and easily performed for each terminal by using the portable terminal that is always carried by the user without using a password.
(2) 前記認証管理記憶手段は、前記ユーザのユーザ識別情報を更に前記端末識別情報に対応付けて記憶し、前記ログイン受付手段は、前記ユーザの端末から前記ユーザ識別情報を伴ったログイン要求を受け付けたことに応じて、前記ユーザ識別情報に対応付けられた前記端末識別情報に対応付けられた前記認証用ページのアクセス可否ステータスをアクセス可能とする、ことを特徴とする(1)に記載の認証管理サーバ。 (2) The authentication management storage unit further stores the user identification information of the user in association with the terminal identification information, and the login reception unit issues a login request accompanied by the user identification information from the user terminal. (1) The access status of the authentication page associated with the terminal identification information associated with the user identification information is made accessible in response to the acceptance. Authentication management server.
(2)の構成によれば、(1)に記載の認証管理サーバの認証管理記憶手段は、ユーザのユーザ識別情報を更に端末識別情報に対応付けて記憶し、ログイン受付手段は、ユーザの端末からユーザ識別情報を伴ったログイン要求を受け付けたことに応じて、ユーザ識別情報に対応付けられた端末識別情報に対応付けられた認証用ページのアクセス可否ステータスをアクセス可能とする。 According to the configuration of (2), the authentication management storage means of the authentication management server described in (1) further stores the user identification information of the user in association with the terminal identification information, and the login reception means is the user terminal. In response to accepting a login request accompanied by user identification information, the access permission status of the authentication page associated with the terminal identification information associated with the user identification information is made accessible.
すなわち、(1)に記載の認証管理サーバは、ユーザの端末からユーザ識別情報を伴ったログイン要求を受け付けたことに応じて、ユーザ識別情報に対応付けられた端末識別情報に対応付けられた認証用ページをアクセス可能とする。したがって、本発明に係る認証管理サーバは、ユーザの端末からのユーザ識別情報を伴ったログイン要求に応じてアクセス可能とした認証用ページに、ユーザの携帯端末からアクセスがあったことに応じて、ユーザの本人認証を行うので、パスワードを用いないで、ユーザがいつも携帯している携帯端末によって簡単に、かつ、ユーザ識別情報による本人の確認によってより確実に、端末ごとに本人認証を行うことができる。 In other words, the authentication management server described in (1) performs authentication associated with the terminal identification information associated with the user identification information in response to receiving a login request accompanied by the user identification information from the user terminal. Make the page accessible. Therefore, the authentication management server according to the present invention has access to the authentication page that can be accessed in response to a login request accompanied by user identification information from the user's terminal, from the user's mobile terminal, Since user authentication is performed, it is possible to easily perform user authentication for each terminal without using a password, with a mobile terminal that is always carried by the user, and more reliably by confirming the user with the user identification information. it can.
(3) 前記認証管理記憶手段は、前記ユーザの端末の前記端末識別情報ごとに、異なる前記認証用ページをそれぞれ記憶する、ことを特徴とする(1)又は(2)に記載の認証管理サーバ。 (3) The authentication management server according to (1) or (2), wherein the authentication management storage unit stores different authentication pages for each terminal identification information of the user terminal. .
(3)の構成によれば、(1)又は(2)に記載の認証管理サーバは、ユーザの端末の端末識別情報ごとに、異なる認証用ページをそれぞれ記憶する。すなわち、本発明に係る認証管理サーバは、ユーザの端末からのログイン要求に応じてアクセス可能とする認証用ページを、ユーザの端末ごとにそれぞれ異なる認証用ページとする。したがって、本発明に係る認証管理サーバは、パスワードを用いないで、ユーザがいつも携帯している携帯端末によって簡単に、かつ、ユーザの端末ごとに異なる認証用ページによってより確実に、端末ごとに本人認証を行うことができる。 According to the configuration of (3), the authentication management server described in (1) or (2) stores different authentication pages for each terminal identification information of the user's terminal. That is, the authentication management server according to the present invention sets an authentication page that can be accessed in response to a login request from a user terminal as a different authentication page for each user terminal. Therefore, the authentication management server according to the present invention does not use a password, it is easy for a mobile terminal that a user always carries, and more securely by a different authentication page for each terminal of the user. Authentication can be performed.
(4) アクセス可能とした前記認証用ページのアクセス可否ステータスを、前記ログイン要求の受け付けから所定の時間の経過に伴いアクセス不可能とするアクセス可否ステータス管理手段を更に備えることを特徴とする(1)から(3)のいずれかに記載の認証管理サーバ。 (4) Access status management means for making the access status of the authentication page that can be accessed inaccessible with a lapse of a predetermined time since acceptance of the login request is further provided (1) The authentication management server according to any one of (3) to (3).
(4)の構成によれば、(1)から(3)のいずれかに記載の認証管理サーバは、アクセス可能とした認証用ページのアクセス可否ステータスを、ログイン要求の受け付けから所定の時間の経過に伴いアクセス不可能とする。すなわち、本発明に係る認証管理サーバは、ユーザの端末からのログイン要求に応じてアクセス可能とした認証用ページをログイン要求の受け付けから所定の時間の経過に伴いアクセス不可能とする。したがって、本発明に係る認証管理サーバは、パスワードを用いないで、ユーザがいつも携帯している携帯端末によって簡単に、かつ、認証用ページの時間管理によってより確実に、端末ごとに本人認証を行うことができる。 According to the configuration of (4), the authentication management server according to any one of (1) to (3) sets an access permission status of the authentication page that can be accessed after a predetermined time has passed since the reception of the login request. Inaccessible. In other words, the authentication management server according to the present invention makes the authentication page accessible according to the login request from the user's terminal inaccessible as a predetermined time elapses from the reception of the login request. Therefore, the authentication management server according to the present invention authenticates each user without using a password, easily by a mobile terminal that is always carried by the user, and more reliably by time management of the authentication page. be able to.
(5) ユーザの端末の端末識別情報と、前記ユーザの携帯端末の携帯識別情報と、認証用ページのURLと、当該認証用ページのアクセス可否ステータスと、を対応付けて記憶する認証管理記憶手段を備える装置が、ユーザの端末に対する本人認証を行う方法であって、前記ユーザの端末から前記端末識別情報を伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末識別情報に対応付けられた前記認証用ページのアクセス可否ステータスをアクセス可能とするステップと、前記アクセス可能とした前記認証用ページに、前記ユーザの携帯端末から前記携帯識別情報を伴ったアクセスがあったことに応じて、前記ユーザの本人認証を行うステップと、前記本人認証を完了したことを前記ユーザの端末に通知するステップと、を備えることを特徴とする方法。 (5) Authentication management storage means for storing the terminal identification information of the user terminal, the mobile identification information of the user portable terminal, the URL of the authentication page, and the accessibility status of the authentication page in association with each other. A device that authenticates the user's terminal, and that has received the login request with the terminal identification information from the user's terminal, the terminal identification received with the login request The access status of the authentication page associated with the information is made accessible, and the authentication page made accessible is accessed with the mobile identification information from the user's mobile terminal Accordingly, the step of authenticating the user and communicating the completion of the authentication to the user terminal. Method characterized by comprising the steps of, a.
(5)の構成によれば、本発明に係る方法は、ユーザの端末の端末識別情報と、ユーザの携帯端末の携帯識別情報と、認証用ページのURLと、当該認証用ページのアクセス可否ステータスと、を対応付けて記憶する認証管理記憶手段を備える装置が、ユーザの端末に対する本人認証を行う方法であって、ユーザの端末から端末識別情報を伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末識別情報に対応付けられた認証用ページのアクセス可否ステータスをアクセス可能とし、アクセス可能とした認証用ページに、ユーザの携帯端末から携帯識別情報を伴ったアクセスがあったことに応じて、ユーザの本人認証を行い、本人認証を完了したことをユーザの端末に通知する。したがって、本発明に係る方法は、パスワードを用いないで、ユーザがいつも携帯している携帯端末によって確実かつ簡単に、端末ごとに本人認証を行うことができる。 According to the configuration of (5), the method according to the present invention includes the terminal identification information of the user terminal, the portable identification information of the user portable terminal, the URL of the authentication page, and the accessibility status of the authentication page. And a device comprising an authentication management storage means for storing the information in association with each other, and a method of authenticating the user's terminal, in response to receiving a login request with terminal identification information from the user's terminal, The access permission status of the authentication page associated with the terminal identification information received with the login request is made accessible, and the access to the authentication page made accessible is accompanied by the mobile identification information from the user's mobile terminal. In response to this, the user authentication is performed, and the user terminal is notified that the user authentication has been completed. Therefore, the method according to the present invention can authenticate each terminal securely and easily by a portable terminal that is always carried by the user without using a password.
本発明によれば、パスワードを用いないで、ユーザがいつも携帯している携帯端末によって確実かつ簡単に、端末ごとに本人認証を行うことができる装置及び方法を提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the apparatus and method which can authenticate each terminal reliably and simply by the portable terminal which a user always carries without using a password can be provided.
以下、本発明の実施形態について図を参照しながら説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明の一実施形態に係る認証管理サーバ10の特徴を示すブロック図である。認証管理サーバ10は、認証管理記憶手段として認証管理DB21と、ログイン受付手段としてログイン受付部11と、本人認証手段として本人認証部12と、認証完了通知手段として認証完了通知部13と、を備えている。
FIG. 1 is a block diagram showing features of an
認証管理DB21は、ユーザの端末50の端末識別情報と、ユーザの携帯端末60の携帯識別情報と、認証用ページのURLと、当該認証用ページのアクセス可否ステータスと、を対応付けて記憶する(後述する図4参照)。
The
ここで、ユーザの端末50の端末識別情報は、端末に固有の識別情報であって、例えば、端末の製造番号や、端末のアドレス情報、等がある。また、端末識別情報は、認証管理サーバ10(ウェブサーバ)と端末側(ウェブブラウザ)との間で状態を管理するために用いられる情報であって、端末側(ウェブブラウザ)に保存された情報であるクッキー(Cookie)であってもよい。ユーザの携帯端末60の携帯識別情報は、携帯端末に固有の識別情報であって、例えば、携帯端末の製造番号や、携帯端末のアドレス情報等がある。
Here, the terminal identification information of the user's
認証用ページは、例えば、インターネット上のウェブページであり、URL(Uniform Resource Locator)はその所在を示す。認証用ページのアクセス可否ステータスは、認証用ページへのアクセスが可能であるか否かを示すステータスであって、ステータスがアクセス可能である場合に認証用ページはユーザのアクセスを受け付ける。認証用ページのURLは予めユーザに通知される。 The authentication page is, for example, a web page on the Internet, and a URL (Uniform Resource Locator) indicates the location. The access permission status of the authentication page is a status indicating whether or not access to the authentication page is possible. When the status is accessible, the authentication page accepts user access. The URL of the authentication page is notified to the user in advance.
認証管理DB21は、認証管理サーバ10によって作成されるとしてもよいし、別のシステムにおいて作成されるとしてもよい。例えば、ユーザの端末50及び携帯端末60を登録する際に受信した端末識別情報及び携帯識別情報に、認証管理サーバ10が認証用ページのURLを対応付けることにより作成される。
The
ログイン受付部11は、ユーザの端末50から端末識別情報を伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末識別情報に対応付けられた認証用ページのアクセス可否ステータスをアクセス可能とする。すなわち、ログイン受付部11は、端末識別情報を受け付け、認証管理DB21に基づいて、受け付けた端末識別情報に対応付けられた認証用ページをアクセス可能とする。
In response to receiving a login request accompanied by terminal identification information from the user's
本人認証部12は、ログイン受付部11がアクセス可能とした認証用ページに、ユーザの携帯端末60から携帯識別情報を伴ったアクセスがあったことに応じて、ユーザの本人認証を行う。すなわち、本人認証部12は、認証用ページに携帯識別情報を伴ったアクセスがあったことに応じて、認証管理DB21を検索し、検索した携帯識別情報に対応付けられた認証用ページのアクセス可否ステータスがアクセス可能であることによって、ユーザの本人認証を行う。
The
認証完了通知部13は、本人認証部12が本人認証を完了したことをユーザの端末50に通知する。すなわち、認証完了通知部13は、本人認証を完了したことを、ログイン要求を受け付けた時の通信情報に基づいて通知し、通知を受信したユーザの端末50は、例えば、ユーザのログインを許可する。
The authentication
図2は、本発明の一実施形態に係る認証管理サーバ10の機能を示すブロック図である。認証管理サーバ10は、図1の構成に加え、更に、アクセス可否ステータス管理手段としてアクセス可否ステータス管理部14を備え、認証管理DB21はユーザ識別情報を更に記憶し、端末識別情報ごとに異なる認証用ページを記憶する。
FIG. 2 is a block diagram illustrating functions of the
認証管理DB21は、ユーザのユーザ識別情報を更に端末識別情報に対応付けて記憶する。ユーザ識別情報は、ユーザを識別する識別情報であって、例えば、ユーザ登録の際にユーザが入力したユーザID等がある。
The
認証管理DB21がユーザのユーザ識別情報を更に端末識別情報に対応付けて記憶している場合は、ログイン受付部11は、ユーザの端末50からユーザ識別情報を伴ったログイン要求を受け付けたことに応じて、ユーザ識別情報に対応付けられた端末識別情報に対応付けられた認証用ページのアクセス可否ステータスをアクセス可能とする。すなわち、ログイン受付部11は、ユーザ識別情報を受け付け、認証管理DB21に基づいて、受け付けたユーザ識別情報に対応付けられた端末識別情報を取得し、取得した端末識別情報に対応付けられた認証用ページをアクセス可能とする。例えば、ログイン受付部11は、ユーザ識別情報及び端末識別情報に基づいて対応付けられた認証用ページをアクセス可能とすることにより、本人認証をより確実なものとすることができる。
When the
認証管理DB21は、ユーザの端末50の端末識別情報ごとに、異なる認証用ページをそれぞれ記憶することができる。例えば、ログイン受付部11は、端末識別情報ごとに対応付けられた異なる認証用ページをそれぞれ別々にアクセス可能とすることにより、本人認証をユーザの端末50ごとに行うことができる。
The
アクセス可否ステータス管理部14は、アクセス可能とした認証用ページのアクセス可否ステータスを、ログイン要求の受け付けから所定の時間の経過に伴いアクセス不可能とする。例えば、アクセス可否ステータス管理部14は、ログイン受付部11が認証用ページをアクセス可能とした際に設定した所定の時間を、時間ごとに減少させ、減少させた所定の時間が例えば0となった場合に、認証用ページのアクセス可否ステータスをアクセス不可能とする。本人認証部12は、ログイン受付部11がアクセス可能とした認証用ページに、ユーザの携帯端末60から携帯識別情報を伴ったアクセスがあったことに応じて、認証管理DB21を検索し、検索した携帯識別情報に対応付けられた認証用ページのアクセス可否ステータスがアクセス不可能となっている場合には、所定の時間を経過した後のアクセスと判断して、ユーザの本人認証を行わないことによって、本人認証をより確実なものとすることができる。
The access enable / disable
図3は、本発明の一実施形態に係る認証管理サーバ10のハードウェア構成の一例を示す図である。
FIG. 3 is a diagram illustrating an example of a hardware configuration of the
認証管理サーバ10は、制御部1000を構成するCPU(Central Processing Unit)1010(マルチプロセッサ構成ではCPU_A1012等複数のCPUが追加されてもよい)、バスライン1005、通信I/F1040、メインメモリ1050、BIOS(Basic Input Output System)1060、I/Oコントローラ1070、ハードディスク1074、光ディスクドライブ1076、半導体メモリ1078、表示装置1080並びに入力装置1090を備える。
The
制御部1000は、認証管理サーバ10を統括的に制御する部分であり、ハードディスク1074に記憶された各種プログラムを適宜読み出して実行することにより、上述したハードウェアと協働し、本発明に係る各種機能を実現している。
The
通信I/F1040は、認証管理サーバ10を専用ネットワーク又は公共ネットワークを介して他のサーバや、ユーザの端末50及び携帯端末60等と接続できるようにするためのネットワーク・アダプタである。通信I/F1040は、モデム、ケーブル・モデム及びイーサネット(登録商標)・アダプタを含んでよい。
The communication I /
BIOS1060は、認証管理サーバ10の起動時にCPU1010が実行するブートプログラムや、認証管理サーバ10のハードウェアに依存するプログラム等を格納する。
The
I/Oコントローラ1070には、ハードディスク1074、光ディスクドライブ1076、半導体メモリ1078等の記憶手段を接続することができる。
Storage means such as a
ハードディスク1074は、認証管理サーバ10が本発明の機能を実行するためのプログラムを記憶しており、認証管理DB21等のデータベース等を記憶している。
The
光ディスクドライブ1076としては、例えば、DVD−ROMドライブ、CD−ROMドライブ、DVD−RAMドライブを使用することができる。この場合は各ドライブに対応した光ディスク1077を使用する。光ディスク1077から光ディスクドライブ1076によりプログラム又はデータを読み取り、I/Oコントローラ1070を介してメインメモリ1050又はハードディスク1074に提供することもできる。
As the
認証管理サーバ10に提供されるプログラムは、ハードディスク1074、光ディスク1077、又はメモリカード等の記録媒体に格納されて提供される。このプログラムは、I/Oコントローラ1070を介して、記録媒体から読み出され、又は通信I/F1040を介してダウンロードされることによって、認証管理サーバ10にインストールされ実行されてもよい。
The program provided to the
表示装置1080は、認証管理サーバ10による演算処理結果の画面等を表示するものであり、ブラウン管表示装置、液晶表示装置等のディスプレイ装置を含む。
The
入力装置1090は、認証管理サーバ10への入力の受け付けを行うものであり、キーボード及びマウス等で構成される。
The
図4は、本発明の一実施形態に係る認証管理サーバ10の認証管理DB21を示す図である。認証管理DB21は、端末識別情報としての端末IDに対応付けて、携帯識別情報としての携帯IDと、認証用ページのURLと、アクセス可否ステータスと、ユーザ識別情報としてのユーザIDと、アクセスフラグと、アクセス可能時間とを記憶している。ここで、アクセスフラグは、アクセス可否ステータスがアクセス可能である場合にユーザの携帯端末60からアクセスがあった場合にONとなる。アクセス可能時間は、ユーザの携帯端末60からのアクセスを受け付ける時間であって、アクセス可否ステータスをアクセス可能とする場合に設定される。
FIG. 4 is a diagram showing the
図5は、本発明の一実施形態に係る認証管理サーバ10の処理を示すフローチャートである。なお、本処理は、プログラム開始指令を受けて処理を開始し、プログラムを実行し終了する。
FIG. 5 is a flowchart showing processing of the
ステップS101において、CPU1010は、ユーザの端末50から端末IDを伴ったログイン要求を受け付ける。より具体的には、CPU1010は、ユーザの端末50から端末IDを伴ったログイン要求データを受信する。その後、CPU1010は、処理をステップS102に移す。
In step S <b> 101, the
ステップS102において、CPU1010は、認証用ページのアクセス可否ステータスをアクセス可能にする。より具体的には、CPU1010は、認証管理DB21に基づいて、受信した端末IDに対応付けられた認証用ページのアクセス可否ステータスをアクセス可能(例えば、ステータスをON)とし、アクセス可能時間(例えば、5分)を設定し、認証用のウェブページである認証用ページを起動する。その後、CPU1010は、処理をステップS103に移す。起動された認証用ページは、ユーザの携帯端末60からのアクセスを受け付ける。そして、起動された認証用ページは、認証管理DB21に基づいて、受け付けた携帯IDに対応付けられたアクセス可否ステータスがアクセス可能である場合に、ユーザがアクセスしたことを示すアクセスフラグをONにする。
In step S102, the
ステップS103において、CPU1010は、認証用ページをアクセスしたか否かを判断する。より具体的には、CPU1010は、認証管理DB21に基づいて、アクセス可能とした認証用ページのアクセス可否ステータスに対応するアクセスフラグが、認証用ページによってONにされたか否かを判断する。この判断がYESの場合は処理をステップS104に移し、NOの場合は処理をステップS105に移す。
In step S103, the
ステップS104において、CPU1010は、本人認証の完了を通知する。より具体的には、CPU1010は、端末IDに基づいて取得したユーザの端末50のアドレスへ本人認証の完了を示す認証完了データを送信する。その後、CPU1010は、処理をステップS101に移す。
In step S104, the
ステップS105において、CPU1010は、所定時間経過か否かを判断する。より具体的には、CPU1010は、アクセス可能時間が−1になったか否かを判断する。この判断がYESの場合は処理をステップS106に移し、NOの場合は、設定されたアクセス可能時間を時間ごとに減少させた後に、処理をステップS103に移す。
In step S105, the
ステップS106において、CPU1010は、認証用ページのアクセス可否ステータスをアクセス不可能にする。より具体的には、CPU1010は、認証管理DB21に基づいて、−1になったアクセス可能時間に対応する認証用ページのアクセス可否ステータスをアクセス不可能(例えば、ステータスをOFF)とし、認証用ページを終了させる。その後、CPU1010は、処理をステップS101に移す。
In step S106, the
図6は、本発明の一実施形態に係る認証管理サーバ10の下で、ユーザの端末50と、ユーザの携帯端末60とが表示する例を示す図である。
FIG. 6 is a diagram illustrating an example displayed on the
図6(1)の表示例は、ユーザの端末50の表示装置51においてログインを表示する例を示す表示例である。図6(1)は、入力欄101に、ユーザのログインを促すメッセージが表示され、ユーザIDが入力され、入力されたユーザIDが表示されていることを示している。
The display example of FIG. 6 (1) is a display example showing an example of displaying a login on the
図6(2)の表示例は、ログインの途中経過を表示する例を示す表示例である。図6(2)は、入力欄101に、入力されたユーザIDが表示された後に、メッセージ欄102に、本人認証を行うための認証用ページにアクセスすることを促すメッセージが表示され、時間表示欄201には、認証用ページにアクセスすることができる時間が表示されていることを示している。図6(2)に示されている時間表示欄201の表示は、時間の経過と共に減少し、例えば0になると認証用ページにアクセスすることができないことを示す。
The display example of FIG. 6B is a display example showing an example of displaying the progress of login. In FIG. 6B, after the input user ID is displayed in the
図7は、図6に続く、表示する例を示す図である。 FIG. 7 is a diagram illustrating an example of display following FIG.
図7(1)は、ユーザの携帯端末60の表示装置61を示す図である。図7(1)の表示例は、ユーザの携帯端末60から認証用ページにアクセスする例を示す表示例である。図7(1)は、表示欄301にアクセス可能なウェブページの一覧が表示され、その中からユーザの端末Aの認証用ページ311が選択されて、強調表示されていることを示している。
FIG. 7A is a diagram illustrating the
図7(2)は、ユーザの携帯端末60が、例えばユーザの端末Aの認証用ページをアクセスした結果、本人認証が完了し、ログインしたことを示す図である。図7(2)の表示例は、本人認証が完了した通知を受信したユーザの端末Aである端末50が、ユーザのログインを受け付け、開始画面を表示している例を示す表示例である。
FIG. 7 (2) is a diagram showing that the personal authentication is completed and the user has logged in as a result of the user's
本実施例によれば、認証管理サーバ10は、ユーザの端末50の端末IDと、ユーザの携帯端末60の携帯IDと、認証用ページのURLと、当該認証用ページのアクセス可否ステータスと、を対応付けて記憶する認証管理DB21を備え、ユーザの端末50から端末IDを伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末IDに対応付けられた認証用ページのアクセス可否ステータスをアクセス可能とし、アクセス可能とした認証用ページに、ユーザの携帯端末60から携帯IDを伴ったアクセスがあったことに応じて、ユーザの本人認証を行い、本人認証を完了したことをユーザの端末に通知する。したがって、認証管理サーバ10は、ユーザの端末50からの端末IDを伴ったログイン要求に応じてアクセス可能とした認証用ページに、ユーザの携帯端末60からアクセスがあったことに応じて、ユーザの本人認証を行うので、パスワードを用いないで、ユーザがいつも携帯している携帯端末60によって確実かつ簡単に、端末ごとに本人認証を行うことができる。
According to the present embodiment, the
更に、認証管理DB21は、ユーザのユーザIDを端末IDに対応付けて記憶し、認証管理サーバ10は、ユーザの端末50からユーザIDを伴ったログイン要求を受け付けたことに応じて、ユーザIDに対応付けられた端末IDに対応付けられた認証用ページのアクセス可否ステータスをアクセス可能とする。したがって、認証管理サーバ10は、パスワードを用いないで、ユーザがいつも携帯している携帯端末60によって簡単に、かつ、ユーザIDによる本人の確認によってより確実に、端末ごとに本人認証を行うことができる。
Further, the
更に、認証管理サーバ10は、ユーザの端末50の端末IDごとに、異なる認証用ページをそれぞれ記憶する。したがって、認証管理サーバ10は、パスワードを用いないで、ユーザがいつも携帯している携帯端末60によって簡単に、かつ、ユーザの端末ごとに異なる認証用ページによってより確実に、端末ごとに本人認証を行うことができる。
Further, the
更に、認証管理サーバ10は、アクセス可能とした認証用ページのアクセス可否ステータスを、ログイン要求の受け付けから所定の時間の経過に伴いアクセス不可能とする。したがって、認証管理サーバ10は、パスワードを用いないで、ユーザがいつも携帯している携帯端末60によって簡単に、かつ、認証用ページの時間管理によってより確実に、端末ごとに本人認証を行うことができる。
Further, the
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施例に記載されたものに限定されるものではない。 As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.
10 認証管理サーバ
11 ログイン受付部
12 本人認証部
13 認証完了通知部
14 アクセス可否ステータス管理部
21 認証管理DB
DESCRIPTION OF
Claims (5)
前記ユーザの端末の端末識別情報と、前記ユーザの携帯端末の携帯識別情報と、認証用ページのURLと、当該認証用ページのアクセス可否ステータスと、を対応付けて記憶する認証管理記憶手段と、
前記ユーザの端末から前記端末識別情報を伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末識別情報に対応付けられた前記認証用ページのアクセス可否ステータスをアクセス可能とするログイン受付手段と、
前記ログイン受付手段がアクセス可能とした前記認証用ページに、前記ユーザの携帯端末から前記携帯識別情報を伴ったアクセスがあったことに応じて、前記ユーザの本人認証を行う本人認証手段と、
前記本人認証手段が本人認証を完了したことを前記ユーザの端末に通知する認証完了通知手段と、
を備えることを特徴とする認証管理サーバ。 An authentication management server for authenticating a user's terminal,
Authentication management storage means for storing the terminal identification information of the user terminal, the mobile identification information of the mobile terminal of the user, the URL of the authentication page, and the accessibility status of the authentication page in association with each other;
In response to receiving a login request with the terminal identification information from the user terminal, the access status of the authentication page associated with the terminal identification information received with the login request is accessible. Login acceptance means to
In response to the access with the mobile identification information from the mobile terminal of the user to the authentication page that is accessible by the log-in reception unit, the personal authentication unit that authenticates the user,
Authentication completion notifying means for notifying the user terminal that the user authentication means has completed the user authentication;
An authentication management server comprising:
前記ログイン受付手段は、前記ユーザの端末から前記ユーザ識別情報を伴ったログイン要求を受け付けたことに応じて、前記ユーザ識別情報に対応付けられた前記端末識別情報に対応付けられた前記認証用ページのアクセス可否ステータスをアクセス可能とする、ことを特徴とする請求項1に記載の認証管理サーバ。 The authentication management storage means further stores the user identification information of the user in association with the terminal identification information,
In response to receiving a login request accompanied by the user identification information from the terminal of the user, the login accepting unit is configured to correspond to the authentication page associated with the terminal identification information associated with the user identification information. The authentication management server according to claim 1, wherein the access permission status is accessible.
前記ユーザの端末から前記端末識別情報を伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末識別情報に対応付けられた前記認証用ページのアクセス可否ステータスをアクセス可能とするステップと、
前記アクセス可能とした前記認証用ページに、前記ユーザの携帯端末から前記携帯識別情報を伴ったアクセスがあったことに応じて、前記ユーザの本人認証を行うステップと、
前記本人認証を完了したことを前記ユーザの端末に通知するステップと、
を備えることを特徴とする方法。 An apparatus comprising authentication management storage means for storing terminal identification information of a user's terminal, portable identification information of the user's mobile terminal, URL of an authentication page, and accessibility status of the authentication page in association with each other Is a method of authenticating the user's terminal,
In response to receiving a login request with the terminal identification information from the user terminal, the access status of the authentication page associated with the terminal identification information received with the login request is accessible. And steps to
Performing authentication of the user in response to the access with the mobile identification information from the mobile terminal of the user to the authentication page that is accessible;
Notifying the terminal of the user that the personal authentication has been completed;
A method comprising the steps of:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009111225A JP5042269B2 (en) | 2009-04-30 | 2009-04-30 | Personal authentication apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009111225A JP5042269B2 (en) | 2009-04-30 | 2009-04-30 | Personal authentication apparatus and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010262385A JP2010262385A (en) | 2010-11-18 |
JP5042269B2 true JP5042269B2 (en) | 2012-10-03 |
Family
ID=43360411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009111225A Active JP5042269B2 (en) | 2009-04-30 | 2009-04-30 | Personal authentication apparatus and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5042269B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015099244A1 (en) * | 2013-12-26 | 2015-07-02 | 주식회사 씽크풀 | Method of user authentication using user equipment, digital system therefor, user equipment and authentication system |
-
2009
- 2009-04-30 JP JP2009111225A patent/JP5042269B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015099244A1 (en) * | 2013-12-26 | 2015-07-02 | 주식회사 씽크풀 | Method of user authentication using user equipment, digital system therefor, user equipment and authentication system |
Also Published As
Publication number | Publication date |
---|---|
JP2010262385A (en) | 2010-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218478B1 (en) | Security platform | |
KR100464755B1 (en) | User authentication method using user's e-mail address and hardware information | |
JP4716704B2 (en) | Authentication system and authentication method | |
US20140229388A1 (en) | System and Method for Data and Identity Verification and Authentication | |
US9787689B2 (en) | Network authentication of multiple profile accesses from a single remote device | |
US20130282582A1 (en) | System and method for data and identity verfication and authentication | |
US9954867B1 (en) | Verification of credential reset | |
KR20110081103A (en) | Secure transaction systems and methods | |
JP2012252502A (en) | Access monitoring program, information processing device, and access monitoring method | |
JPWO2019130574A1 (en) | Information processing apparatus, information processing system, information processing method, and program | |
KR101232373B1 (en) | Smart phone with bank security card application, method for providing bank security card usint the smart phone and device of managing security card | |
JP6034995B2 (en) | Method and system for authenticating services | |
CN110929816A (en) | Two-dimensional code validity control method and system | |
JP2011227843A (en) | Authentication system, authentication method, and program | |
JP2008071097A (en) | Authentication device, authentication system, program and storage medium | |
US8539335B2 (en) | Entering data into a webpage | |
JPWO2010050406A1 (en) | Service provision system | |
JP5247644B2 (en) | Authentication server, authentication method, and authentication system | |
JP2007272600A (en) | Personal authentication method, system and program associated with environment authentication | |
JP2007011756A (en) | Authentication method and its system | |
KR20110122432A (en) | Authentication system and method using smart card web server | |
JP5317795B2 (en) | Authentication system and authentication method | |
JP5042269B2 (en) | Personal authentication apparatus and method | |
JP6279643B2 (en) | Login management system, login management method, and login management program | |
JP2008046679A (en) | Internet service providing system, portable storage medium and communication terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120312 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120619 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5042269 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150720 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |