JP5042269B2 - Personal authentication apparatus and method - Google Patents

Personal authentication apparatus and method Download PDF

Info

Publication number
JP5042269B2
JP5042269B2 JP2009111225A JP2009111225A JP5042269B2 JP 5042269 B2 JP5042269 B2 JP 5042269B2 JP 2009111225 A JP2009111225 A JP 2009111225A JP 2009111225 A JP2009111225 A JP 2009111225A JP 5042269 B2 JP5042269 B2 JP 5042269B2
Authority
JP
Japan
Prior art keywords
user
authentication
terminal
identification information
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009111225A
Other languages
Japanese (ja)
Other versions
JP2010262385A (en
Inventor
泰三 松岡
ジョン キーティン
泰史 利波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2009111225A priority Critical patent/JP5042269B2/en
Publication of JP2010262385A publication Critical patent/JP2010262385A/en
Application granted granted Critical
Publication of JP5042269B2 publication Critical patent/JP5042269B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、本人認証装置及び方法に関する。   The present invention relates to a personal authentication apparatus and method.

従来、インターネット上の取引においては、ユーザを識別するIDとパスワードとによってユーザ本人であるかどうかの本人認証を行うのが一般的である。本人認証のために入力されたユーザID及びパスワードは、ネットワーク通信技術によって、インターネットを構成する多数のコンピュータを経由して、ユーザID及びパスワードを管理しているサーバ等に送信され、ユーザID及びパスワードを受信したサーバ等は、本人認証を行い、その結果を取引相手等に通知する。   2. Description of the Related Art Conventionally, in transactions on the Internet, it is common to perform identity authentication as to whether or not a user is the identity of the user by using an ID and a password for identifying the user. The user ID and password input for personal authentication are transmitted to a server or the like that manages the user ID and password via a large number of computers constituting the Internet by network communication technology. The server or the like that has received the authentication authenticates the identity, and notifies the other party of the result.

このように多数のコンピュータを経由するインターネット上では、通信経路においてユーザのIDやパスワードを盗み、盗んだIDやパスワードを用いてユーザ本人になりすますことが可能である。このような不正行為を防止し、ユーザ本人を確実に認証する発明として、特許文献1の発明が知られている。   In this way, on the Internet via a large number of computers, it is possible to steal a user's ID and password in a communication path and impersonate the user himself using the stolen ID and password. The invention of Patent Document 1 is known as an invention that prevents such fraud and authenticates the user himself / herself.

特許文献1に開示されているユーザ認証サーバは、ユーザの認証コードと確認コード送信先とを対応付けて予め記憶する記憶手段を設け、ユーザ端末から送信される認証コードを受信し、受信した認証コードを、記憶手段に記憶されている認証コードと照合することにより第1の認証を行い、該第1の認証が成功したとき、対応する確認コード送信先に、所定の確認コードを通知し、該確認コード通知の応答としての返信コードを受信し、受信した返信コードを、通知した確認コードと照合することにより第2の認証を行う。   The user authentication server disclosed in Patent Document 1 includes a storage unit that stores a user authentication code and a confirmation code transmission destination in association with each other, receives an authentication code transmitted from the user terminal, and receives the received authentication The first authentication is performed by comparing the code with the authentication code stored in the storage means, and when the first authentication is successful, the predetermined confirmation code is notified to the corresponding confirmation code transmission destination, A second authentication is performed by receiving a reply code as a response to the confirmation code notification and collating the received reply code with the confirmed confirmation code.

特開2002−251375号公報JP 2002-251375 A

しかしながら、本人認証を確実に行うために、特許文献1の発明のような第2の認証を設けることは、特別な取引や契約等の場合には有効であるが、毎日行われる通常のログイン等における本人認証としては、煩わしく現実的ではない。また、本人認証を確実に行いシステムを保護するために、パスワードを頻繁に変更することや、端末ごとに異なるパスワードを用いることは、頻繁に変わるパスワードや端末ごとのパスワードを忘れないように管理しなければならず、大変である。   However, providing the second authentication as in the invention of Patent Document 1 in order to ensure the personal authentication is effective in the case of a special transaction or contract, etc. It is cumbersome and impractical to authenticate the person. In order to ensure identity authentication and protect the system, frequently changing passwords and using different passwords for each device is managed so that passwords that change frequently and passwords for each device are not forgotten. It must be hard.

そこで、確実かつ簡単に、端末ごとに本人認証を行うことができる装置及び方法が求められている。   Therefore, there is a need for an apparatus and method that can authenticate each terminal securely and easily.

本発明は、パスワードを用いないで確実かつ簡単に、端末ごとに本人認証を行うことができる装置及び方法を提供することを目的とする。   An object of this invention is to provide the apparatus and method which can authenticate each terminal reliably and simply, without using a password.

本発明では、以下のような解決手段を提供する。   The present invention provides the following solutions.

(1) ユーザの端末に対する本人認証を行う認証管理サーバであって、前記ユーザの端末の端末識別情報と、前記ユーザの携帯端末の携帯識別情報と、認証用ページのURLと、当該認証用ページのアクセス可否ステータスと、を対応付けて記憶する認証管理記憶手段と、前記ユーザの端末から前記端末識別情報を伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末識別情報に対応付けられた前記認証用ページのアクセス可否ステータスをアクセス可能とするログイン受付手段と、前記ログイン受付手段がアクセス可能とした前記認証用ページに、前記ユーザの携帯端末から前記携帯識別情報を伴ったアクセスがあったことに応じて、前記ユーザの本人認証を行う本人認証手段と、前記本人認証手段が本人認証を完了したことを前記ユーザの端末に通知する認証完了通知手段と、を備えることを特徴とする認証管理サーバ。   (1) An authentication management server that performs personal authentication for a user terminal, the terminal identification information of the user terminal, the mobile identification information of the user portable terminal, the URL of the authentication page, and the authentication page Authentication management storage means for storing the access permission status and the terminal identification received with the login request in response to receiving the login request with the terminal identification information from the terminal of the user. Login acceptance means for enabling access to the access status of the authentication page associated with the information, and the authentication information made accessible by the login acceptance means, the mobile identification information from the user's mobile terminal A user authentication unit for performing user authentication of the user in response to an accompanying access; and the user authentication unit Authentication management server, characterized in that it comprises an authentication completion notification means notifies the terminal of the user that it has completed the authentication.

(1)の構成によれば、本発明に係る認証管理サーバは、ユーザの端末の端末識別情報と、ユーザの携帯端末の携帯識別情報と、認証用ページのURLと、当該認証用ページのアクセス可否ステータスと、を対応付けて記憶する認証管理記憶手段を備え、ユーザの端末から端末識別情報を伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末識別情報に対応付けられた認証用ページのアクセス可否ステータスをアクセス可能とし、アクセス可能とした認証用ページに、ユーザの携帯端末から携帯識別情報を伴ったアクセスがあったことに応じて、ユーザの本人認証を行い、本人認証を完了したことをユーザの端末に通知する。   According to the configuration of (1), the authentication management server according to the present invention includes the terminal identification information of the user terminal, the mobile identification information of the user portable terminal, the URL of the authentication page, and the access to the authentication page. Corresponding to the terminal identification information received along with the login request in response to the reception of the login request accompanied by the terminal identification information from the user's terminal. The access permission status of the attached authentication page is made accessible, and the user authentication is performed in response to the access to the accessible authentication page from the user's mobile terminal with the mobile identification information. The user terminal is notified that the personal authentication has been completed.

すなわち、本発明に係る認証管理サーバは、ユーザの端末から端末識別情報を伴ったログイン要求を受け付けたことに応じて、認証用ページをアクセス可能とし、その認証用ページにユーザの携帯端末から携帯識別情報を伴ったアクセスがあったことに応じて、ユーザの本人認証を行い、ユーザの端末に通知する。したがって、本発明に係る認証管理サーバは、ユーザの端末からの端末識別情報を伴ったログイン要求に応じてアクセス可能とした認証用ページに、ユーザの携帯端末からアクセスがあったことに応じて、ユーザの本人認証を行うので、パスワードを用いないで、ユーザがいつも携帯している携帯端末によって確実かつ簡単に、端末ごとに本人認証を行うことができる。   That is, the authentication management server according to the present invention makes it possible to access the authentication page in response to receiving a login request accompanied by terminal identification information from the user's terminal, and the authentication page can be carried from the user's portable terminal. In response to an access with identification information, the user is authenticated and notified to the user terminal. Therefore, the authentication management server according to the present invention has access to the authentication page that can be accessed in response to the login request with the terminal identification information from the user's terminal, from the user's mobile terminal, Since the user authentication is performed, the user authentication can be reliably and easily performed for each terminal by using the portable terminal that is always carried by the user without using a password.

(2) 前記認証管理記憶手段は、前記ユーザのユーザ識別情報を更に前記端末識別情報に対応付けて記憶し、前記ログイン受付手段は、前記ユーザの端末から前記ユーザ識別情報を伴ったログイン要求を受け付けたことに応じて、前記ユーザ識別情報に対応付けられた前記端末識別情報に対応付けられた前記認証用ページのアクセス可否ステータスをアクセス可能とする、ことを特徴とする(1)に記載の認証管理サーバ。   (2) The authentication management storage unit further stores the user identification information of the user in association with the terminal identification information, and the login reception unit issues a login request accompanied by the user identification information from the user terminal. (1) The access status of the authentication page associated with the terminal identification information associated with the user identification information is made accessible in response to the acceptance. Authentication management server.

(2)の構成によれば、(1)に記載の認証管理サーバの認証管理記憶手段は、ユーザのユーザ識別情報を更に端末識別情報に対応付けて記憶し、ログイン受付手段は、ユーザの端末からユーザ識別情報を伴ったログイン要求を受け付けたことに応じて、ユーザ識別情報に対応付けられた端末識別情報に対応付けられた認証用ページのアクセス可否ステータスをアクセス可能とする。   According to the configuration of (2), the authentication management storage means of the authentication management server described in (1) further stores the user identification information of the user in association with the terminal identification information, and the login reception means is the user terminal. In response to accepting a login request accompanied by user identification information, the access permission status of the authentication page associated with the terminal identification information associated with the user identification information is made accessible.

すなわち、(1)に記載の認証管理サーバは、ユーザの端末からユーザ識別情報を伴ったログイン要求を受け付けたことに応じて、ユーザ識別情報に対応付けられた端末識別情報に対応付けられた認証用ページをアクセス可能とする。したがって、本発明に係る認証管理サーバは、ユーザの端末からのユーザ識別情報を伴ったログイン要求に応じてアクセス可能とした認証用ページに、ユーザの携帯端末からアクセスがあったことに応じて、ユーザの本人認証を行うので、パスワードを用いないで、ユーザがいつも携帯している携帯端末によって簡単に、かつ、ユーザ識別情報による本人の確認によってより確実に、端末ごとに本人認証を行うことができる。   In other words, the authentication management server described in (1) performs authentication associated with the terminal identification information associated with the user identification information in response to receiving a login request accompanied by the user identification information from the user terminal. Make the page accessible. Therefore, the authentication management server according to the present invention has access to the authentication page that can be accessed in response to a login request accompanied by user identification information from the user's terminal, from the user's mobile terminal, Since user authentication is performed, it is possible to easily perform user authentication for each terminal without using a password, with a mobile terminal that is always carried by the user, and more reliably by confirming the user with the user identification information. it can.

(3) 前記認証管理記憶手段は、前記ユーザの端末の前記端末識別情報ごとに、異なる前記認証用ページをそれぞれ記憶する、ことを特徴とする(1)又は(2)に記載の認証管理サーバ。   (3) The authentication management server according to (1) or (2), wherein the authentication management storage unit stores different authentication pages for each terminal identification information of the user terminal. .

(3)の構成によれば、(1)又は(2)に記載の認証管理サーバは、ユーザの端末の端末識別情報ごとに、異なる認証用ページをそれぞれ記憶する。すなわち、本発明に係る認証管理サーバは、ユーザの端末からのログイン要求に応じてアクセス可能とする認証用ページを、ユーザの端末ごとにそれぞれ異なる認証用ページとする。したがって、本発明に係る認証管理サーバは、パスワードを用いないで、ユーザがいつも携帯している携帯端末によって簡単に、かつ、ユーザの端末ごとに異なる認証用ページによってより確実に、端末ごとに本人認証を行うことができる。   According to the configuration of (3), the authentication management server described in (1) or (2) stores different authentication pages for each terminal identification information of the user's terminal. That is, the authentication management server according to the present invention sets an authentication page that can be accessed in response to a login request from a user terminal as a different authentication page for each user terminal. Therefore, the authentication management server according to the present invention does not use a password, it is easy for a mobile terminal that a user always carries, and more securely by a different authentication page for each terminal of the user. Authentication can be performed.

(4) アクセス可能とした前記認証用ページのアクセス可否ステータスを、前記ログイン要求の受け付けから所定の時間の経過に伴いアクセス不可能とするアクセス可否ステータス管理手段を更に備えることを特徴とする(1)から(3)のいずれかに記載の認証管理サーバ。   (4) Access status management means for making the access status of the authentication page that can be accessed inaccessible with a lapse of a predetermined time since acceptance of the login request is further provided (1) The authentication management server according to any one of (3) to (3).

(4)の構成によれば、(1)から(3)のいずれかに記載の認証管理サーバは、アクセス可能とした認証用ページのアクセス可否ステータスを、ログイン要求の受け付けから所定の時間の経過に伴いアクセス不可能とする。すなわち、本発明に係る認証管理サーバは、ユーザの端末からのログイン要求に応じてアクセス可能とした認証用ページをログイン要求の受け付けから所定の時間の経過に伴いアクセス不可能とする。したがって、本発明に係る認証管理サーバは、パスワードを用いないで、ユーザがいつも携帯している携帯端末によって簡単に、かつ、認証用ページの時間管理によってより確実に、端末ごとに本人認証を行うことができる。   According to the configuration of (4), the authentication management server according to any one of (1) to (3) sets an access permission status of the authentication page that can be accessed after a predetermined time has passed since the reception of the login request. Inaccessible. In other words, the authentication management server according to the present invention makes the authentication page accessible according to the login request from the user's terminal inaccessible as a predetermined time elapses from the reception of the login request. Therefore, the authentication management server according to the present invention authenticates each user without using a password, easily by a mobile terminal that is always carried by the user, and more reliably by time management of the authentication page. be able to.

(5) ユーザの端末の端末識別情報と、前記ユーザの携帯端末の携帯識別情報と、認証用ページのURLと、当該認証用ページのアクセス可否ステータスと、を対応付けて記憶する認証管理記憶手段を備える装置が、ユーザの端末に対する本人認証を行う方法であって、前記ユーザの端末から前記端末識別情報を伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末識別情報に対応付けられた前記認証用ページのアクセス可否ステータスをアクセス可能とするステップと、前記アクセス可能とした前記認証用ページに、前記ユーザの携帯端末から前記携帯識別情報を伴ったアクセスがあったことに応じて、前記ユーザの本人認証を行うステップと、前記本人認証を完了したことを前記ユーザの端末に通知するステップと、を備えることを特徴とする方法。   (5) Authentication management storage means for storing the terminal identification information of the user terminal, the mobile identification information of the user portable terminal, the URL of the authentication page, and the accessibility status of the authentication page in association with each other. A device that authenticates the user's terminal, and that has received the login request with the terminal identification information from the user's terminal, the terminal identification received with the login request The access status of the authentication page associated with the information is made accessible, and the authentication page made accessible is accessed with the mobile identification information from the user's mobile terminal Accordingly, the step of authenticating the user and communicating the completion of the authentication to the user terminal. Method characterized by comprising the steps of, a.

(5)の構成によれば、本発明に係る方法は、ユーザの端末の端末識別情報と、ユーザの携帯端末の携帯識別情報と、認証用ページのURLと、当該認証用ページのアクセス可否ステータスと、を対応付けて記憶する認証管理記憶手段を備える装置が、ユーザの端末に対する本人認証を行う方法であって、ユーザの端末から端末識別情報を伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末識別情報に対応付けられた認証用ページのアクセス可否ステータスをアクセス可能とし、アクセス可能とした認証用ページに、ユーザの携帯端末から携帯識別情報を伴ったアクセスがあったことに応じて、ユーザの本人認証を行い、本人認証を完了したことをユーザの端末に通知する。したがって、本発明に係る方法は、パスワードを用いないで、ユーザがいつも携帯している携帯端末によって確実かつ簡単に、端末ごとに本人認証を行うことができる。   According to the configuration of (5), the method according to the present invention includes the terminal identification information of the user terminal, the portable identification information of the user portable terminal, the URL of the authentication page, and the accessibility status of the authentication page. And a device comprising an authentication management storage means for storing the information in association with each other, and a method of authenticating the user's terminal, in response to receiving a login request with terminal identification information from the user's terminal, The access permission status of the authentication page associated with the terminal identification information received with the login request is made accessible, and the access to the authentication page made accessible is accompanied by the mobile identification information from the user's mobile terminal. In response to this, the user authentication is performed, and the user terminal is notified that the user authentication has been completed. Therefore, the method according to the present invention can authenticate each terminal securely and easily by a portable terminal that is always carried by the user without using a password.

本発明によれば、パスワードを用いないで、ユーザがいつも携帯している携帯端末によって確実かつ簡単に、端末ごとに本人認証を行うことができる装置及び方法を提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the apparatus and method which can authenticate each terminal reliably and simply by the portable terminal which a user always carries without using a password can be provided.

本発明の一実施形態に係る認証管理サーバ10の特徴を示すブロック図である。It is a block diagram which shows the characteristic of the authentication management server 10 which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証管理サーバ10の機能を示すブロック図である。It is a block diagram which shows the function of the authentication management server 10 which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証管理サーバ10のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the authentication management server 10 which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証管理サーバ10の認証管理DB21を示す図である。It is a figure which shows authentication management DB21 of the authentication management server 10 which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証管理サーバ10の処理を示すフローチャートである。It is a flowchart which shows the process of the authentication management server 10 which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証管理サーバ10の下で、ユーザの端末50と、ユーザの携帯端末60とが表示する例を示す図である。It is a figure which shows the example which the user's terminal 50 and the user's portable terminal 60 display under the authentication management server 10 which concerns on one Embodiment of this invention. 図6に続く、表示する例を示す図である。It is a figure which shows the example displayed following FIG.

以下、本発明の実施形態について図を参照しながら説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の一実施形態に係る認証管理サーバ10の特徴を示すブロック図である。認証管理サーバ10は、認証管理記憶手段として認証管理DB21と、ログイン受付手段としてログイン受付部11と、本人認証手段として本人認証部12と、認証完了通知手段として認証完了通知部13と、を備えている。   FIG. 1 is a block diagram showing features of an authentication management server 10 according to an embodiment of the present invention. The authentication management server 10 includes an authentication management DB 21 as an authentication management storage unit, a login reception unit 11 as a login reception unit, a personal authentication unit 12 as a personal authentication unit, and an authentication completion notification unit 13 as an authentication completion notification unit. ing.

認証管理DB21は、ユーザの端末50の端末識別情報と、ユーザの携帯端末60の携帯識別情報と、認証用ページのURLと、当該認証用ページのアクセス可否ステータスと、を対応付けて記憶する(後述する図4参照)。   The authentication management DB 21 stores the terminal identification information of the user terminal 50, the mobile identification information of the user portable terminal 60, the URL of the authentication page, and the accessibility status of the authentication page in association with each other ( (See FIG. 4 described later).

ここで、ユーザの端末50の端末識別情報は、端末に固有の識別情報であって、例えば、端末の製造番号や、端末のアドレス情報、等がある。また、端末識別情報は、認証管理サーバ10(ウェブサーバ)と端末側(ウェブブラウザ)との間で状態を管理するために用いられる情報であって、端末側(ウェブブラウザ)に保存された情報であるクッキー(Cookie)であってもよい。ユーザの携帯端末60の携帯識別情報は、携帯端末に固有の識別情報であって、例えば、携帯端末の製造番号や、携帯端末のアドレス情報等がある。   Here, the terminal identification information of the user's terminal 50 is identification information unique to the terminal, and includes, for example, a terminal manufacturing number and terminal address information. The terminal identification information is information used for managing the state between the authentication management server 10 (web server) and the terminal side (web browser), and is stored in the terminal side (web browser). It may be a cookie. The mobile identification information of the user's mobile terminal 60 is identification information unique to the mobile terminal, and includes, for example, a manufacturing number of the mobile terminal, address information of the mobile terminal, and the like.

認証用ページは、例えば、インターネット上のウェブページであり、URL(Uniform Resource Locator)はその所在を示す。認証用ページのアクセス可否ステータスは、認証用ページへのアクセスが可能であるか否かを示すステータスであって、ステータスがアクセス可能である場合に認証用ページはユーザのアクセスを受け付ける。認証用ページのURLは予めユーザに通知される。   The authentication page is, for example, a web page on the Internet, and a URL (Uniform Resource Locator) indicates the location. The access permission status of the authentication page is a status indicating whether or not access to the authentication page is possible. When the status is accessible, the authentication page accepts user access. The URL of the authentication page is notified to the user in advance.

認証管理DB21は、認証管理サーバ10によって作成されるとしてもよいし、別のシステムにおいて作成されるとしてもよい。例えば、ユーザの端末50及び携帯端末60を登録する際に受信した端末識別情報及び携帯識別情報に、認証管理サーバ10が認証用ページのURLを対応付けることにより作成される。   The authentication management DB 21 may be created by the authentication management server 10 or may be created in another system. For example, the authentication management server 10 associates the URL of the authentication page with the terminal identification information and the portable identification information received when registering the user terminal 50 and the portable terminal 60.

ログイン受付部11は、ユーザの端末50から端末識別情報を伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末識別情報に対応付けられた認証用ページのアクセス可否ステータスをアクセス可能とする。すなわち、ログイン受付部11は、端末識別情報を受け付け、認証管理DB21に基づいて、受け付けた端末識別情報に対応付けられた認証用ページをアクセス可能とする。   In response to receiving a login request accompanied by terminal identification information from the user's terminal 50, the login accepting unit 11 accesses an authentication page access status corresponding to the terminal identification information received along with the login request. Is accessible. That is, the login reception unit 11 receives terminal identification information, and makes it possible to access an authentication page associated with the received terminal identification information based on the authentication management DB 21.

本人認証部12は、ログイン受付部11がアクセス可能とした認証用ページに、ユーザの携帯端末60から携帯識別情報を伴ったアクセスがあったことに応じて、ユーザの本人認証を行う。すなわち、本人認証部12は、認証用ページに携帯識別情報を伴ったアクセスがあったことに応じて、認証管理DB21を検索し、検索した携帯識別情報に対応付けられた認証用ページのアクセス可否ステータスがアクセス可能であることによって、ユーザの本人認証を行う。   The personal authentication unit 12 authenticates the user according to the fact that the authentication page that the login reception unit 11 can access has been accessed from the user's mobile terminal 60 with mobile identification information. That is, the personal authentication unit 12 searches the authentication management DB 21 in response to access to the authentication page accompanied by the mobile identification information, and whether or not the authentication page associated with the searched mobile identification information is accessible. When the status is accessible, the user is authenticated.

認証完了通知部13は、本人認証部12が本人認証を完了したことをユーザの端末50に通知する。すなわち、認証完了通知部13は、本人認証を完了したことを、ログイン要求を受け付けた時の通信情報に基づいて通知し、通知を受信したユーザの端末50は、例えば、ユーザのログインを許可する。   The authentication completion notification unit 13 notifies the user terminal 50 that the personal authentication unit 12 has completed the personal authentication. That is, the authentication completion notifying unit 13 notifies the completion of the personal authentication based on the communication information when the login request is accepted, and the user terminal 50 that has received the notification permits the user to log in, for example. .

図2は、本発明の一実施形態に係る認証管理サーバ10の機能を示すブロック図である。認証管理サーバ10は、図1の構成に加え、更に、アクセス可否ステータス管理手段としてアクセス可否ステータス管理部14を備え、認証管理DB21はユーザ識別情報を更に記憶し、端末識別情報ごとに異なる認証用ページを記憶する。   FIG. 2 is a block diagram illustrating functions of the authentication management server 10 according to an embodiment of the present invention. The authentication management server 10 further includes an access permission status management unit 14 as an access permission status management unit in addition to the configuration of FIG. 1, and the authentication management DB 21 further stores user identification information, which is different for each terminal identification information. Memorize the page.

認証管理DB21は、ユーザのユーザ識別情報を更に端末識別情報に対応付けて記憶する。ユーザ識別情報は、ユーザを識別する識別情報であって、例えば、ユーザ登録の際にユーザが入力したユーザID等がある。   The authentication management DB 21 further stores the user identification information of the user in association with the terminal identification information. The user identification information is identification information for identifying a user, and includes, for example, a user ID input by the user at the time of user registration.

認証管理DB21がユーザのユーザ識別情報を更に端末識別情報に対応付けて記憶している場合は、ログイン受付部11は、ユーザの端末50からユーザ識別情報を伴ったログイン要求を受け付けたことに応じて、ユーザ識別情報に対応付けられた端末識別情報に対応付けられた認証用ページのアクセス可否ステータスをアクセス可能とする。すなわち、ログイン受付部11は、ユーザ識別情報を受け付け、認証管理DB21に基づいて、受け付けたユーザ識別情報に対応付けられた端末識別情報を取得し、取得した端末識別情報に対応付けられた認証用ページをアクセス可能とする。例えば、ログイン受付部11は、ユーザ識別情報及び端末識別情報に基づいて対応付けられた認証用ページをアクセス可能とすることにより、本人認証をより確実なものとすることができる。   When the authentication management DB 21 further stores the user identification information of the user in association with the terminal identification information, the login reception unit 11 responds to the reception of the login request with the user identification information from the user terminal 50. Thus, the access permission status of the authentication page associated with the terminal identification information associated with the user identification information is made accessible. That is, the login reception unit 11 receives user identification information, acquires terminal identification information associated with the received user identification information based on the authentication management DB 21, and authentication authentication associated with the acquired terminal identification information. Make the page accessible. For example, the login receiving unit 11 can make the authentication of the user more reliable by making the authentication page associated with the user identification information and the terminal identification information accessible.

認証管理DB21は、ユーザの端末50の端末識別情報ごとに、異なる認証用ページをそれぞれ記憶することができる。例えば、ログイン受付部11は、端末識別情報ごとに対応付けられた異なる認証用ページをそれぞれ別々にアクセス可能とすることにより、本人認証をユーザの端末50ごとに行うことができる。   The authentication management DB 21 can store different authentication pages for each terminal identification information of the user terminal 50. For example, the login reception unit 11 can perform individual authentication for each user terminal 50 by making it possible to separately access different authentication pages associated with each terminal identification information.

アクセス可否ステータス管理部14は、アクセス可能とした認証用ページのアクセス可否ステータスを、ログイン要求の受け付けから所定の時間の経過に伴いアクセス不可能とする。例えば、アクセス可否ステータス管理部14は、ログイン受付部11が認証用ページをアクセス可能とした際に設定した所定の時間を、時間ごとに減少させ、減少させた所定の時間が例えば0となった場合に、認証用ページのアクセス可否ステータスをアクセス不可能とする。本人認証部12は、ログイン受付部11がアクセス可能とした認証用ページに、ユーザの携帯端末60から携帯識別情報を伴ったアクセスがあったことに応じて、認証管理DB21を検索し、検索した携帯識別情報に対応付けられた認証用ページのアクセス可否ステータスがアクセス不可能となっている場合には、所定の時間を経過した後のアクセスと判断して、ユーザの本人認証を行わないことによって、本人認証をより確実なものとすることができる。   The access enable / disable status management unit 14 sets the access enable / disable status of the authentication page that can be accessed to be inaccessible as a predetermined time elapses from the reception of the login request. For example, the access permission status management unit 14 decreases the predetermined time set when the login receiving unit 11 can access the authentication page for each hour, and the reduced predetermined time becomes, for example, 0. The access status of the authentication page is made inaccessible. The personal authentication unit 12 searches the authentication management DB 21 in response to an access accompanied by mobile identification information from the user's mobile terminal 60 on the authentication page accessible by the login receiving unit 11. When the access permission status of the authentication page associated with the mobile identification information is not accessible, it is determined that the access is made after a predetermined time, and the user authentication is not performed. The personal authentication can be made more reliable.

図3は、本発明の一実施形態に係る認証管理サーバ10のハードウェア構成の一例を示す図である。   FIG. 3 is a diagram illustrating an example of a hardware configuration of the authentication management server 10 according to an embodiment of the present invention.

認証管理サーバ10は、制御部1000を構成するCPU(Central Processing Unit)1010(マルチプロセッサ構成ではCPU_A1012等複数のCPUが追加されてもよい)、バスライン1005、通信I/F1040、メインメモリ1050、BIOS(Basic Input Output System)1060、I/Oコントローラ1070、ハードディスク1074、光ディスクドライブ1076、半導体メモリ1078、表示装置1080並びに入力装置1090を備える。   The authentication management server 10 includes a central processing unit (CPU) 1010 (a plurality of CPUs such as CPU_A 1012 may be added in a multiprocessor configuration) constituting a control unit 1000, a bus line 1005, a communication I / F 1040, a main memory 1050, A BIOS (Basic Input Output System) 1060, an I / O controller 1070, a hard disk 1074, an optical disk drive 1076, a semiconductor memory 1078, a display device 1080, and an input device 1090 are provided.

制御部1000は、認証管理サーバ10を統括的に制御する部分であり、ハードディスク1074に記憶された各種プログラムを適宜読み出して実行することにより、上述したハードウェアと協働し、本発明に係る各種機能を実現している。   The control unit 1000 is a part that controls the authentication management server 10 in an integrated manner. By appropriately reading and executing various programs stored in the hard disk 1074, the control unit 1000 cooperates with the hardware described above, and performs various types according to the present invention. The function is realized.

通信I/F1040は、認証管理サーバ10を専用ネットワーク又は公共ネットワークを介して他のサーバや、ユーザの端末50及び携帯端末60等と接続できるようにするためのネットワーク・アダプタである。通信I/F1040は、モデム、ケーブル・モデム及びイーサネット(登録商標)・アダプタを含んでよい。   The communication I / F 1040 is a network adapter that enables the authentication management server 10 to be connected to another server, the user terminal 50, the portable terminal 60, and the like via a dedicated network or a public network. The communication I / F 1040 may include a modem, a cable modem, and an Ethernet (registered trademark) adapter.

BIOS1060は、認証管理サーバ10の起動時にCPU1010が実行するブートプログラムや、認証管理サーバ10のハードウェアに依存するプログラム等を格納する。   The BIOS 1060 stores a boot program executed by the CPU 1010 when the authentication management server 10 is activated, a program depending on the hardware of the authentication management server 10, and the like.

I/Oコントローラ1070には、ハードディスク1074、光ディスクドライブ1076、半導体メモリ1078等の記憶手段を接続することができる。   Storage means such as a hard disk 1074, optical disk drive 1076, and semiconductor memory 1078 can be connected to the I / O controller 1070.

ハードディスク1074は、認証管理サーバ10が本発明の機能を実行するためのプログラムを記憶しており、認証管理DB21等のデータベース等を記憶している。   The hard disk 1074 stores a program for the authentication management server 10 to execute the functions of the present invention, and stores a database such as the authentication management DB 21.

光ディスクドライブ1076としては、例えば、DVD−ROMドライブ、CD−ROMドライブ、DVD−RAMドライブを使用することができる。この場合は各ドライブに対応した光ディスク1077を使用する。光ディスク1077から光ディスクドライブ1076によりプログラム又はデータを読み取り、I/Oコントローラ1070を介してメインメモリ1050又はハードディスク1074に提供することもできる。   As the optical disk drive 1076, for example, a DVD-ROM drive, a CD-ROM drive, or a DVD-RAM drive can be used. In this case, the optical disk 1077 corresponding to each drive is used. A program or data may be read from the optical disk 1077 by the optical disk drive 1076 and provided to the main memory 1050 or the hard disk 1074 via the I / O controller 1070.

認証管理サーバ10に提供されるプログラムは、ハードディスク1074、光ディスク1077、又はメモリカード等の記録媒体に格納されて提供される。このプログラムは、I/Oコントローラ1070を介して、記録媒体から読み出され、又は通信I/F1040を介してダウンロードされることによって、認証管理サーバ10にインストールされ実行されてもよい。   The program provided to the authentication management server 10 is provided by being stored in a recording medium such as the hard disk 1074, the optical disk 1077, or a memory card. This program may be installed in the authentication management server 10 and executed by being read from the recording medium via the I / O controller 1070 or downloaded via the communication I / F 1040.

表示装置1080は、認証管理サーバ10による演算処理結果の画面等を表示するものであり、ブラウン管表示装置、液晶表示装置等のディスプレイ装置を含む。   The display device 1080 displays a screen of a calculation processing result by the authentication management server 10 and includes a display device such as a cathode ray tube display device or a liquid crystal display device.

入力装置1090は、認証管理サーバ10への入力の受け付けを行うものであり、キーボード及びマウス等で構成される。   The input device 1090 accepts input to the authentication management server 10 and includes a keyboard and a mouse.

図4は、本発明の一実施形態に係る認証管理サーバ10の認証管理DB21を示す図である。認証管理DB21は、端末識別情報としての端末IDに対応付けて、携帯識別情報としての携帯IDと、認証用ページのURLと、アクセス可否ステータスと、ユーザ識別情報としてのユーザIDと、アクセスフラグと、アクセス可能時間とを記憶している。ここで、アクセスフラグは、アクセス可否ステータスがアクセス可能である場合にユーザの携帯端末60からアクセスがあった場合にONとなる。アクセス可能時間は、ユーザの携帯端末60からのアクセスを受け付ける時間であって、アクセス可否ステータスをアクセス可能とする場合に設定される。   FIG. 4 is a diagram showing the authentication management DB 21 of the authentication management server 10 according to an embodiment of the present invention. The authentication management DB 21 is associated with the terminal ID as the terminal identification information, the mobile ID as the mobile identification information, the URL of the authentication page, the access permission status, the user ID as the user identification information, and the access flag. , And the accessible time. Here, the access flag is turned ON when there is an access from the portable terminal 60 of the user when the access permission status is accessible. The accessible time is a time for accepting an access from the user's portable terminal 60, and is set when the accessible status is made accessible.

図5は、本発明の一実施形態に係る認証管理サーバ10の処理を示すフローチャートである。なお、本処理は、プログラム開始指令を受けて処理を開始し、プログラムを実行し終了する。   FIG. 5 is a flowchart showing processing of the authentication management server 10 according to an embodiment of the present invention. Note that this process starts upon receiving a program start command, executes the program, and ends.

ステップS101において、CPU1010は、ユーザの端末50から端末IDを伴ったログイン要求を受け付ける。より具体的には、CPU1010は、ユーザの端末50から端末IDを伴ったログイン要求データを受信する。その後、CPU1010は、処理をステップS102に移す。   In step S <b> 101, the CPU 1010 accepts a login request with a terminal ID from the user terminal 50. More specifically, the CPU 1010 receives login request data with a terminal ID from the user terminal 50. Thereafter, the CPU 1010 advances the processing to step S102.

ステップS102において、CPU1010は、認証用ページのアクセス可否ステータスをアクセス可能にする。より具体的には、CPU1010は、認証管理DB21に基づいて、受信した端末IDに対応付けられた認証用ページのアクセス可否ステータスをアクセス可能(例えば、ステータスをON)とし、アクセス可能時間(例えば、5分)を設定し、認証用のウェブページである認証用ページを起動する。その後、CPU1010は、処理をステップS103に移す。起動された認証用ページは、ユーザの携帯端末60からのアクセスを受け付ける。そして、起動された認証用ページは、認証管理DB21に基づいて、受け付けた携帯IDに対応付けられたアクセス可否ステータスがアクセス可能である場合に、ユーザがアクセスしたことを示すアクセスフラグをONにする。   In step S102, the CPU 1010 makes the access permission / prohibition status of the authentication page accessible. More specifically, the CPU 1010 sets the accessible status of the authentication page associated with the received terminal ID based on the authentication management DB 21 as accessible (for example, the status is ON), and the accessible time (for example, 5 minutes) is set, and an authentication page, which is an authentication web page, is activated. Thereafter, the CPU 1010 advances the processing to step S103. The activated authentication page accepts access from the user's portable terminal 60. Then, the activated authentication page turns on an access flag indicating that the user has accessed when the access permission status associated with the received mobile ID is accessible based on the authentication management DB 21. .

ステップS103において、CPU1010は、認証用ページをアクセスしたか否かを判断する。より具体的には、CPU1010は、認証管理DB21に基づいて、アクセス可能とした認証用ページのアクセス可否ステータスに対応するアクセスフラグが、認証用ページによってONにされたか否かを判断する。この判断がYESの場合は処理をステップS104に移し、NOの場合は処理をステップS105に移す。   In step S103, the CPU 1010 determines whether the authentication page has been accessed. More specifically, the CPU 1010 determines, based on the authentication management DB 21, whether or not the access flag corresponding to the access permission status of the authentication page that can be accessed is turned ON by the authentication page. If this determination is YES, the process moves to a step S104, and if NO, the process moves to a step S105.

ステップS104において、CPU1010は、本人認証の完了を通知する。より具体的には、CPU1010は、端末IDに基づいて取得したユーザの端末50のアドレスへ本人認証の完了を示す認証完了データを送信する。その後、CPU1010は、処理をステップS101に移す。   In step S104, the CPU 1010 notifies the completion of personal authentication. More specifically, the CPU 1010 transmits authentication completion data indicating completion of personal authentication to the address of the user's terminal 50 acquired based on the terminal ID. Thereafter, the CPU 1010 shifts the processing to step S101.

ステップS105において、CPU1010は、所定時間経過か否かを判断する。より具体的には、CPU1010は、アクセス可能時間が−1になったか否かを判断する。この判断がYESの場合は処理をステップS106に移し、NOの場合は、設定されたアクセス可能時間を時間ごとに減少させた後に、処理をステップS103に移す。   In step S105, the CPU 1010 determines whether a predetermined time has elapsed. More specifically, the CPU 1010 determines whether the accessible time has become -1. If the determination is YES, the process proceeds to step S106. If the determination is NO, the set accessible time is decreased for each time, and then the process proceeds to step S103.

ステップS106において、CPU1010は、認証用ページのアクセス可否ステータスをアクセス不可能にする。より具体的には、CPU1010は、認証管理DB21に基づいて、−1になったアクセス可能時間に対応する認証用ページのアクセス可否ステータスをアクセス不可能(例えば、ステータスをOFF)とし、認証用ページを終了させる。その後、CPU1010は、処理をステップS101に移す。   In step S106, the CPU 1010 disables the access permission / prohibition status of the authentication page. More specifically, the CPU 1010 sets the access status of the authentication page corresponding to the accessible time that is −1 based on the authentication management DB 21 as inaccessible (for example, the status is OFF), and the authentication page. End. Thereafter, the CPU 1010 shifts the processing to step S101.

図6は、本発明の一実施形態に係る認証管理サーバ10の下で、ユーザの端末50と、ユーザの携帯端末60とが表示する例を示す図である。   FIG. 6 is a diagram illustrating an example displayed on the user terminal 50 and the user portable terminal 60 under the authentication management server 10 according to the embodiment of the present invention.

図6(1)の表示例は、ユーザの端末50の表示装置51においてログインを表示する例を示す表示例である。図6(1)は、入力欄101に、ユーザのログインを促すメッセージが表示され、ユーザIDが入力され、入力されたユーザIDが表示されていることを示している。   The display example of FIG. 6 (1) is a display example showing an example of displaying a login on the display device 51 of the user terminal 50. FIG. 6A shows that a message prompting the user to log in is displayed in the input field 101, the user ID is input, and the input user ID is displayed.

図6(2)の表示例は、ログインの途中経過を表示する例を示す表示例である。図6(2)は、入力欄101に、入力されたユーザIDが表示された後に、メッセージ欄102に、本人認証を行うための認証用ページにアクセスすることを促すメッセージが表示され、時間表示欄201には、認証用ページにアクセスすることができる時間が表示されていることを示している。図6(2)に示されている時間表示欄201の表示は、時間の経過と共に減少し、例えば0になると認証用ページにアクセスすることができないことを示す。   The display example of FIG. 6B is a display example showing an example of displaying the progress of login. In FIG. 6B, after the input user ID is displayed in the input field 101, a message prompting access to an authentication page for performing personal authentication is displayed in the message field 102, and a time display is displayed. A column 201 indicates that a time during which the authentication page can be accessed is displayed. The display in the time display column 201 shown in FIG. 6 (2) decreases with the passage of time. For example, when it becomes 0, it indicates that the authentication page cannot be accessed.

図7は、図6に続く、表示する例を示す図である。   FIG. 7 is a diagram illustrating an example of display following FIG.

図7(1)は、ユーザの携帯端末60の表示装置61を示す図である。図7(1)の表示例は、ユーザの携帯端末60から認証用ページにアクセスする例を示す表示例である。図7(1)は、表示欄301にアクセス可能なウェブページの一覧が表示され、その中からユーザの端末Aの認証用ページ311が選択されて、強調表示されていることを示している。   FIG. 7A is a diagram illustrating the display device 61 of the user's mobile terminal 60. The display example of FIG. 7A is a display example showing an example of accessing the authentication page from the user's portable terminal 60. FIG. 7A shows that a list of accessible web pages is displayed in the display field 301, and the authentication page 311 of the user terminal A is selected and highlighted.

図7(2)は、ユーザの携帯端末60が、例えばユーザの端末Aの認証用ページをアクセスした結果、本人認証が完了し、ログインしたことを示す図である。図7(2)の表示例は、本人認証が完了した通知を受信したユーザの端末Aである端末50が、ユーザのログインを受け付け、開始画面を表示している例を示す表示例である。   FIG. 7 (2) is a diagram showing that the personal authentication is completed and the user has logged in as a result of the user's mobile terminal 60 accessing the authentication page of the user's terminal A, for example. The display example of FIG. 7B is a display example in which the terminal 50 that is the user's terminal A that has received the notification that the personal authentication has been completed receives the user's login and displays a start screen.

本実施例によれば、認証管理サーバ10は、ユーザの端末50の端末IDと、ユーザの携帯端末60の携帯IDと、認証用ページのURLと、当該認証用ページのアクセス可否ステータスと、を対応付けて記憶する認証管理DB21を備え、ユーザの端末50から端末IDを伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末IDに対応付けられた認証用ページのアクセス可否ステータスをアクセス可能とし、アクセス可能とした認証用ページに、ユーザの携帯端末60から携帯IDを伴ったアクセスがあったことに応じて、ユーザの本人認証を行い、本人認証を完了したことをユーザの端末に通知する。したがって、認証管理サーバ10は、ユーザの端末50からの端末IDを伴ったログイン要求に応じてアクセス可能とした認証用ページに、ユーザの携帯端末60からアクセスがあったことに応じて、ユーザの本人認証を行うので、パスワードを用いないで、ユーザがいつも携帯している携帯端末60によって確実かつ簡単に、端末ごとに本人認証を行うことができる。   According to the present embodiment, the authentication management server 10 obtains the terminal ID of the user's terminal 50, the mobile ID of the user's mobile terminal 60, the URL of the authentication page, and the accessibility status of the authentication page. An authentication management DB 21 is provided which stores the information in association with each other, and in response to receiving a login request with a terminal ID from the user's terminal 50, an authentication page associated with the terminal ID received with the login request. The user's personal authentication is performed and the personal authentication is completed in response to the fact that the access enabled / disabled status is accessible and the authentication page that can be accessed is accessed with the mobile ID from the mobile terminal 60 of the user. To the user terminal. Therefore, the authentication management server 10 receives the user's mobile terminal 60 to access the authentication page that can be accessed in response to the login request with the terminal ID from the user's terminal 50. Since the personal authentication is performed, the personal authentication can be performed for each terminal surely and easily by the mobile terminal 60 that is always carried by the user without using a password.

更に、認証管理DB21は、ユーザのユーザIDを端末IDに対応付けて記憶し、認証管理サーバ10は、ユーザの端末50からユーザIDを伴ったログイン要求を受け付けたことに応じて、ユーザIDに対応付けられた端末IDに対応付けられた認証用ページのアクセス可否ステータスをアクセス可能とする。したがって、認証管理サーバ10は、パスワードを用いないで、ユーザがいつも携帯している携帯端末60によって簡単に、かつ、ユーザIDによる本人の確認によってより確実に、端末ごとに本人認証を行うことができる。   Further, the authentication management DB 21 stores the user ID of the user in association with the terminal ID, and the authentication management server 10 stores the user ID in response to receiving a login request with the user ID from the user terminal 50. The access permission status of the authentication page associated with the associated terminal ID is made accessible. Therefore, the authentication management server 10 can easily authenticate each terminal by using the portable terminal 60 that is always carried by the user without using a password, and more reliably by confirming the identity by the user ID. it can.

更に、認証管理サーバ10は、ユーザの端末50の端末IDごとに、異なる認証用ページをそれぞれ記憶する。したがって、認証管理サーバ10は、パスワードを用いないで、ユーザがいつも携帯している携帯端末60によって簡単に、かつ、ユーザの端末ごとに異なる認証用ページによってより確実に、端末ごとに本人認証を行うことができる。   Further, the authentication management server 10 stores different authentication pages for each terminal ID of the user terminal 50. Therefore, the authentication management server 10 can easily authenticate each terminal without using a password, more easily by the mobile terminal 60 that the user always carries, and more reliably by an authentication page that is different for each user terminal. It can be carried out.

更に、認証管理サーバ10は、アクセス可能とした認証用ページのアクセス可否ステータスを、ログイン要求の受け付けから所定の時間の経過に伴いアクセス不可能とする。したがって、認証管理サーバ10は、パスワードを用いないで、ユーザがいつも携帯している携帯端末60によって簡単に、かつ、認証用ページの時間管理によってより確実に、端末ごとに本人認証を行うことができる。   Further, the authentication management server 10 sets the access permission status of the authentication page that can be accessed to be inaccessible as a predetermined time elapses from the reception of the login request. Therefore, the authentication management server 10 can easily authenticate each terminal without using a password, easily by the mobile terminal 60 that is always carried by the user, and more reliably by the time management of the authentication page. it can.

以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施例に記載されたものに限定されるものではない。   As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.

10 認証管理サーバ
11 ログイン受付部
12 本人認証部
13 認証完了通知部
14 アクセス可否ステータス管理部
21 認証管理DB
DESCRIPTION OF SYMBOLS 10 Authentication management server 11 Login reception part 12 Personal authentication part 13 Authentication completion notification part 14 Access permission status management part 21 Authentication management DB

Claims (5)

ユーザの端末に対する本人認証を行う認証管理サーバであって、
前記ユーザの端末の端末識別情報と、前記ユーザの携帯端末の携帯識別情報と、認証用ページのURLと、当該認証用ページのアクセス可否ステータスと、を対応付けて記憶する認証管理記憶手段と、
前記ユーザの端末から前記端末識別情報を伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末識別情報に対応付けられた前記認証用ページのアクセス可否ステータスをアクセス可能とするログイン受付手段と、
前記ログイン受付手段がアクセス可能とした前記認証用ページに、前記ユーザの携帯端末から前記携帯識別情報を伴ったアクセスがあったことに応じて、前記ユーザの本人認証を行う本人認証手段と、
前記本人認証手段が本人認証を完了したことを前記ユーザの端末に通知する認証完了通知手段と、
を備えることを特徴とする認証管理サーバ。
An authentication management server for authenticating a user's terminal,
Authentication management storage means for storing the terminal identification information of the user terminal, the mobile identification information of the mobile terminal of the user, the URL of the authentication page, and the accessibility status of the authentication page in association with each other;
In response to receiving a login request with the terminal identification information from the user terminal, the access status of the authentication page associated with the terminal identification information received with the login request is accessible. Login acceptance means to
In response to the access with the mobile identification information from the mobile terminal of the user to the authentication page that is accessible by the log-in reception unit, the personal authentication unit that authenticates the user,
Authentication completion notifying means for notifying the user terminal that the user authentication means has completed the user authentication;
An authentication management server comprising:
前記認証管理記憶手段は、前記ユーザのユーザ識別情報を更に前記端末識別情報に対応付けて記憶し、
前記ログイン受付手段は、前記ユーザの端末から前記ユーザ識別情報を伴ったログイン要求を受け付けたことに応じて、前記ユーザ識別情報に対応付けられた前記端末識別情報に対応付けられた前記認証用ページのアクセス可否ステータスをアクセス可能とする、ことを特徴とする請求項1に記載の認証管理サーバ。
The authentication management storage means further stores the user identification information of the user in association with the terminal identification information,
In response to receiving a login request accompanied by the user identification information from the terminal of the user, the login accepting unit is configured to correspond to the authentication page associated with the terminal identification information associated with the user identification information. The authentication management server according to claim 1, wherein the access permission status is accessible.
前記認証管理記憶手段は、前記ユーザの端末の前記端末識別情報ごとに、異なる前記認証用ページをそれぞれ記憶する、ことを特徴とする請求項1又は請求項2に記載の認証管理サーバ。   The authentication management server according to claim 1 or 2, wherein the authentication management storage unit stores different authentication pages for each terminal identification information of the user terminal. アクセス可能とした前記認証用ページのアクセス可否ステータスを、前記ログイン要求の受け付けから所定の時間の経過に伴いアクセス不可能とするアクセス可否ステータス管理手段を更に備えることを特徴とする請求項1から請求項3のいずれかに記載の認証管理サーバ。   2. The access permission status management means for making the access permission status of the authentication page accessible to be inaccessible with a lapse of a predetermined time from acceptance of the login request. Item 4. The authentication management server according to any one of Items 3 to 4. ユーザの端末の端末識別情報と、前記ユーザの携帯端末の携帯識別情報と、認証用ページのURLと、当該認証用ページのアクセス可否ステータスと、を対応付けて記憶する認証管理記憶手段を備える装置が、ユーザの端末に対する本人認証を行う方法であって、
前記ユーザの端末から前記端末識別情報を伴ったログイン要求を受け付けたことに応じて、当該ログイン要求に伴って受け付けた端末識別情報に対応付けられた前記認証用ページのアクセス可否ステータスをアクセス可能とするステップと、
前記アクセス可能とした前記認証用ページに、前記ユーザの携帯端末から前記携帯識別情報を伴ったアクセスがあったことに応じて、前記ユーザの本人認証を行うステップと、
前記本人認証を完了したことを前記ユーザの端末に通知するステップと、
を備えることを特徴とする方法。
An apparatus comprising authentication management storage means for storing terminal identification information of a user's terminal, portable identification information of the user's mobile terminal, URL of an authentication page, and accessibility status of the authentication page in association with each other Is a method of authenticating the user's terminal,
In response to receiving a login request with the terminal identification information from the user terminal, the access status of the authentication page associated with the terminal identification information received with the login request is accessible. And steps to
Performing authentication of the user in response to the access with the mobile identification information from the mobile terminal of the user to the authentication page that is accessible;
Notifying the terminal of the user that the personal authentication has been completed;
A method comprising the steps of:
JP2009111225A 2009-04-30 2009-04-30 Personal authentication apparatus and method Active JP5042269B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009111225A JP5042269B2 (en) 2009-04-30 2009-04-30 Personal authentication apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009111225A JP5042269B2 (en) 2009-04-30 2009-04-30 Personal authentication apparatus and method

Publications (2)

Publication Number Publication Date
JP2010262385A JP2010262385A (en) 2010-11-18
JP5042269B2 true JP5042269B2 (en) 2012-10-03

Family

ID=43360411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009111225A Active JP5042269B2 (en) 2009-04-30 2009-04-30 Personal authentication apparatus and method

Country Status (1)

Country Link
JP (1) JP5042269B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015099244A1 (en) * 2013-12-26 2015-07-02 주식회사 씽크풀 Method of user authentication using user equipment, digital system therefor, user equipment and authentication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015099244A1 (en) * 2013-12-26 2015-07-02 주식회사 씽크풀 Method of user authentication using user equipment, digital system therefor, user equipment and authentication system

Also Published As

Publication number Publication date
JP2010262385A (en) 2010-11-18

Similar Documents

Publication Publication Date Title
US11218478B1 (en) Security platform
KR100464755B1 (en) User authentication method using user&#39;s e-mail address and hardware information
JP4716704B2 (en) Authentication system and authentication method
US20140229388A1 (en) System and Method for Data and Identity Verification and Authentication
US9787689B2 (en) Network authentication of multiple profile accesses from a single remote device
US20130282582A1 (en) System and method for data and identity verfication and authentication
US9954867B1 (en) Verification of credential reset
KR20110081103A (en) Secure transaction systems and methods
JP2012252502A (en) Access monitoring program, information processing device, and access monitoring method
JPWO2019130574A1 (en) Information processing apparatus, information processing system, information processing method, and program
KR101232373B1 (en) Smart phone with bank security card application, method for providing bank security card usint the smart phone and device of managing security card
JP6034995B2 (en) Method and system for authenticating services
CN110929816A (en) Two-dimensional code validity control method and system
JP2011227843A (en) Authentication system, authentication method, and program
JP2008071097A (en) Authentication device, authentication system, program and storage medium
US8539335B2 (en) Entering data into a webpage
JPWO2010050406A1 (en) Service provision system
JP5247644B2 (en) Authentication server, authentication method, and authentication system
JP2007272600A (en) Personal authentication method, system and program associated with environment authentication
JP2007011756A (en) Authentication method and its system
KR20110122432A (en) Authentication system and method using smart card web server
JP5317795B2 (en) Authentication system and authentication method
JP5042269B2 (en) Personal authentication apparatus and method
JP6279643B2 (en) Login management system, login management method, and login management program
JP2008046679A (en) Internet service providing system, portable storage medium and communication terminal

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120619

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120710

R150 Certificate of patent or registration of utility model

Ref document number: 5042269

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250