JP5697330B2 - 複数要素認証を実施する認証サーバ及びその方法 - Google Patents

複数要素認証を実施する認証サーバ及びその方法 Download PDF

Info

Publication number
JP5697330B2
JP5697330B2 JP2009295301A JP2009295301A JP5697330B2 JP 5697330 B2 JP5697330 B2 JP 5697330B2 JP 2009295301 A JP2009295301 A JP 2009295301A JP 2009295301 A JP2009295301 A JP 2009295301A JP 5697330 B2 JP5697330 B2 JP 5697330B2
Authority
JP
Japan
Prior art keywords
authentication data
authentication
input
basic
additional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009295301A
Other languages
English (en)
Other versions
JP2011134248A (ja
Inventor
泰三 松岡
泰三 松岡
貴文 黒原
貴文 黒原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2009295301A priority Critical patent/JP5697330B2/ja
Publication of JP2011134248A publication Critical patent/JP2011134248A/ja
Application granted granted Critical
Publication of JP5697330B2 publication Critical patent/JP5697330B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数要素認証を実施する認証サーバ及びその方法に関する。
従来、複数のWEBサービスを利用する際には、各WEBサービス毎にユーザID及びパスワードが定められているため、利用者はユーザID及びパスワードを管理することに手間がかかっていた。
そこで、複数のWEBサービス間で有効な一のIDを用いて認証を行うことができるOpenIDを利用した認証サービスが普及し始めている(例えば、特許文献1参照)。この認証サービスでは、OpenIDを発行するプロバイダが管理するサーバにおいて一元的にユーザID及びパスワードによる認証を行うことで、複数のWEBサービスを利用することができる。
特開2009−157864号公報
しかし、OpenIDを利用した認証サービスでは、一のIDで複数のWEBサービスを利用できる便利さがある反面、OpenIDが他人に知られてしまった場合、他人によって複数のWEBサービスを利用されてしまうおそれがあった。
そこで、本発明は、複数の認証データでユーザ認証を行い、更に複数の認証データの入力要求順序を入れ換えることでセキュリティーを向上させる認証サーバを提供することを目的とする。
本発明では、以下のような解決手段を提供する。
(1) 外部コンピュータと通信可能に接続され、複数の認証データを用いてユーザ認証を実施する認証サーバであって、前記外部コンピュータからのユーザ認証要求を受信したことに応じて、前記外部コンピュータに対して、基本認証データの入力要求及び前記基本認証データに付加して使用する付加認証データの入力要求を行う順序を決定する要求順序決定手段と、前記要求順序決定手段が決定した前記順序が、前記基本認証データの入力要求が前記付加認証データの入力要求よりも先である場合に、前記基本認証データの入力を受け付けて、前記入力を受け付けた前記基本認証データを前記認証サーバに送信する画面を前記外部コンピュータに送信した後、前記外部コンピュータから受信した前記基本認証データに基づくユーザ認証の結果が成立した場合に、前記付加認証データの入力を受け付ける画面を前記外部コンピュータに送信し、前記付加認証データの入力要求が前記基本認証データの入力要求よりも先である場合に、前記付加認証データの入力を受け付ける画面を送信し、前記入力を受け付けた前記付加認証データを一時記憶手段に記憶し、更に前記基本認証データの入力を受け付ける画面を、前記外部コンピュータに送信する入力要求画面制御手段と、を備えた認証サーバ。
(1)の構成によれば、認証サーバは、外部コンピュータからのユーザ認証要求を受信したことに応じて、外部コンピュータに対して基本認証データ(例えば、後述のユーザID及びパスワード等)及び付加認証データ(例えば、後述のアクセスコード等)の入力要求を行う順序を決定する。
これにより、外部コンピュータに対して基本認証データと付加認証データの入力要求を行う順序が、認証サーバにおける認証が行われるたびに決定されるので、認証データの入力順序が一定になるのを防ぐことができる。よって、認証データの入力時においてキーボードを叩く順番を盗み見されたり、通信経路上で盗聴されても認証データの入力順序が不明となるので、セキュリティーを向上させることが可能となる。
更に、(1)の構成によれば、認証サーバは、付加認証データの入力要求が基本認証データの入力要求より先の場合、外部コンピュータが入力を受け付けた付加認証データを一時記憶手段に記憶する。
これにより、外部コンピュータにおいて基本認証データが付加認証データより後に入力された場合であっても、付加認証データを一時記憶手段(外部コンピュータ側に設けられた一時記憶手段又は認証サーバ側に設けられた一時記憶手段のいずれでもよい)に一時記憶させておくことで基本認証データから先に認証処理を行うことができるので、認証サーバにおける認証処理を支障なく行うことができる。
(2) 外部コンピュータと通信可能に接続された認証サーバが、複数の認証データを用いてユーザ認証を実施する方法であって、前記認証サーバが、前記外部コンピュータからのユーザ認証要求を受信したことに応じて、前記外部コンピュータに対して、基本認証データの入力要求及び前記基本認証データに付加して使用する付加認証データの入力要求を行う順序を決定するステップと、前記順序を決定するステップで決定された前記順序が、前記基本認証データの入力要求が前記付加認証データの入力要求よりも先である場合に、前記基本認証データの入力を受け付けて、前記入力を受け付けた前記基本認証データを前記認証サーバに送信する画面を前記外部コンピュータに送信するステップと、前記外部コンピュータから受信した前記基本認証データに基づくユーザ認証の結果が成立した場合に、前記付加認証データの入力を受け付ける画面を前記外部コンピュータに送信するステップと、前記付加認証データの入力要求が前記基本認証データの入力要求よりも先である場合に、前記付加認証データの入力を受け付ける画面を送信するステップと、前記入力を受け付けた前記付加認証データを一時記憶手段に記憶するステップと、更に前記基本認証データの入力を受け付ける画面を、前記外部コンピュータに送信するステップと、を実行する方法。
(2)の構成によれば、(1)の認証サーバと同様な作用効果を奏する。
本発明によれば、複数の認証データでユーザ認証を行い、更に複数の認証データの入力要求順序を入れ換えることでセキュリティーを向上させる認証サーバを提供することができる。
本実施形態の認証サーバ及び外部コンピュータの機能構成を示す機能ブロック図である。 本実施形態の認証サーバ及び外部コンピュータの機能構成を示す機能ブロック図である。 本実施形態の認証サーバ及び外部コンピュータの機能構成を示す機能ブロック図の詳細を示す図である。 本実施形態の認証サーバ及び外部コンピュータの機能構成を示す機能ブロック図の詳細を示す図である。 本実施形態の入力画面の第1の制御の処理及び基本・付加認証データの第1の受付送信の処理についての処理を示すフローチャートである。 本実施形態の入力画面の第2の制御の処理及び基本・付加認証データの第2の受付送信の処理についての処理を示すフローチャートである。 本実施形態の入力画面の第3の制御の処理及び基本・付加認証データの第3の受付送信の処理についての処理を示すフローチャートである。 本実施形態の図1で示した外部コンピュータ2の詳細を示す図である。 本実施形態の図2で示した外部コンピュータ2の詳細を示す図である。 本実施形態の認証サーバ、外部サーバ及びクライアント端末で行われる認証処理のフローチャートである。 本実施形態の認証サーバ、外部サーバ及びクライアント端末で行われる認証処理のフローチャートである。 本実施形態の認証サーバ、外部サーバ及びクライアント端末で行われる認証処理のフローチャートである。 本実施形態のOpenID関連付けテーブルを示す図である。
以下、本発明の実施形態について図を参照しながら説明する。
本実施形態は、コンピュータ及びその周辺装置に適用される。本実施形態における各部は、コンピュータ及びその周辺装置が備えるハードウェア並びに該ハードウェアを制御するソフトウェアによって構成される。
上記ハードウェアには、制御部としてのCPU(Central Processing Unit)の他、記憶部、通信装置、表示装置及び入力装置が含まれる。記憶部としては、例えば、メモリ(RAM:Random Access Memory、ROM:Read Only Memory等)、ハードディスクドライブ(HDD:Hard Disk Drive)及び光ディスク(CD:Compact Disk、DVD:Digital Versatile Disk等)ドライブが挙げられる。通信装置としては、例えば、各種有線及び無線インターフェース装置が挙げられる。表示装置としては、例えば、液晶ディスプレイやプラズマディスプレイ等の各種ディスプレイが挙げられる。入力装置としては、例えば、キーボード及びポインティング・デバイス(マウス、トラッキングボール等)が挙げられる。
上記ソフトウェアには、上記ハードウェアを制御するコンピュータ・プログラムやデータが含まれる。コンピュータ・プログラムやデータは、記憶部により記憶され、制御部により適宜実行、参照される。また、コンピュータ・プログラムやデータは、通信回線を介して配布されることも可能であり、CD−ROM等のコンピュータ可読媒体に記録して配布されることも可能である。
図1は、本発明の一実施形態に係る認証サーバ1及び外部コンピュータ2の機能構成を示す機能ブロック図である。なお、図1では、一時記憶手段80が認証サーバ1側にのみ備えられている。
認証サーバ1は、ユーザ認証要求受信手段11、要求順序決定手段12、入力要求画面制御手段13、認証結果送信手段14及び一時記憶手段80を備えている。一方、外部コンピュータ2は、ユーザ認証要求送信手段21、基本・付加認証データ受付送信手段22及び認証結果受信手段23を備えている。
ユーザ認証要求送信手段21は、ユーザからの認証要求を受け付けたことに応じて認証サーバ1にユーザ認証要求を送信する。ユーザ認証要求受信手段11は、ユーザ認証要求を受信する。ユーザ認証要求を受信したことに応じて、要求順序決定手段12は、基本認証データ及び付加認証データの入力要求を行う順序を決定する。
入力要求画面制御手段13(基本認証データの入力要求の先後に応じてデータの送受信を制御する手段)は、基本認証データ入力受付送信画面及び付加認証データ入力受付送信画面を外部コンピュータ2に送信し、基本認証データ及び付加認証データを外部コンピュータ2から受信する。更に、付加認証データの入力要求を行う順序が基本認証データより先の場合、受信した付加認証データを一時記憶手段80に記憶する。なお、入力要求画面制御手段13についての詳細は、図3において後述する。
基本・付加認証データ受付送信手段22は、基本認証データ入力受付送信画面を受信したことに応じて基本認証データの入力を受け付けて認証サーバ1に送信し、付加認証データ入力受付送信画面を受信したことに応じて付加認証データの入力を受け付けて認証サーバ1に送信する。なお、基本・付加認証データ受付送信手段22についての詳細は、図3において後述する。
基本認証データ入力受付送信画面とは、外部コンピュータ2(図8及び図9ではクライアント端末4)にて基本認証データの入力を受け付けて、当該入力を受け付けた基本認証データを認証サーバ1に送信する画面のことをいう。また、付加認証データ入力受付送信画面とは、外部コンピュータ2(図8及び図9ではクライアント端末4)にて付加認証データの入力を受け付けて、当該入力を受け付けた付加認証データを認証サーバ1に送信する画面のことをいう。
認証結果送信手段14は、入力要求画面制御手段13が受信した基本認証データ及び付加認証データに基づいて認証処理を行い、認証結果を外部コンピュータ2に送信する。認証結果受信手段23は、認証結果を認証サーバ1から受信する。
図2は、本発明の一実施形態に係る認証サーバ1及び外部コンピュータ2の機能構成を示す機能ブロック図である。なお、図2では、一時記憶手段90が外部コンピュータ2側にのみ備えられている。
認証サーバ1は、ユーザ認証要求受信手段11、要求順序決定手段12、入力要求画面制御手段13及び認証結果送信手段14を備えている。一方、外部コンピュータ2は、ユーザ認証要求送信手段21、基本・付加認証データ受付送信手段22、認証結果受信手段23及び一時記憶手段90を備えている。
ユーザ認証要求送信手段21は、ユーザからの認証要求を受け付けたことに応じて認証サーバ1にユーザ認証要求を送信する。ユーザ認証要求受信手段11は、ユーザ認証要求を受信する。ユーザ認証要求を受信したことに応じて、要求順序決定手段12は、基本認証データ及び付加認証データの入力要求を行う順序を決定する。
入力要求画面制御手段13(基本認証データの入力要求の先後に応じてデータの送受信を制御する手段)は、基本認証データ入力受付送信画面及び付加認証データ入力受付送信画面を外部コンピュータ2に送信し、基本認証データ及び付加認証データを外部コンピュータ2から受信する。なお、入力要求画面制御手段13についての詳細は、図4において後述する。
基本・付加認証データ受付送信手段22は、基本認証データ入力受付送信画面を受信したことに応じて基本認証データの入力を受け付けて認証サーバ1に送信し、付加認証データ入力受付送信画面を受信したことに応じて付加認証データの入力を受け付けて認証サーバ1に送信する。更に、付加認証データの入力要求を行う順序が基本認証データより先の場合、入力を受け付けた付加認証データを一時記憶手段90に記憶する。なお、基本・付加認証データ受付送信手段22についての詳細は、図4において後述する。
認証結果送信手段14は、入力要求画面制御手段13が受信した基本認証データ及び付加認証データに基づいて認証処理を行い、認証結果を外部コンピュータ2に送信する。認証結果受信手段23は、認証結果を認証サーバ1から受信する。
図3は、本発明の一実施形態に係る認証サーバ1及び外部コンピュータ2の機能構成を示す機能ブロック図の詳細を示す図である。なお、図3では、図1で説明した入力要求画面制御手段13及び基本・付加認証データ受付送信手段22の詳細について説明する。また、入力要求画面制御手段13及び基本・付加認証データ受付送信手段22以外については、図1において説明済みなので説明を省略する。
入力要求画面制御手段13は、要求順序決定手段12により基本認証データの入力要求順序の方が付加認証データよりも先か否かを判断し(ステップS1)、先と決定された場合、入力要求画面の第1の制御の処理(ステップS2)を行い、先と決定されなかった場合、入力要求画面の第2の制御の処理(ステップS4)を行う。
基本・付加認証データ受付送信手段22は、基本・付加認証データの第1の受付送信の処理(ステップS3)又は基本・付加認証データの第2の受付送信の処理を行う(ステップS5)。基本・付加認証データの第1の受付送信の処理(ステップS3)は、入力要求画面の第1の制御の処理(ステップS2)が行われた場合に行われる。基本・付加認証データの第2の受付送信の処理(ステップS5)は、入力要求画面の第2の制御の処理(ステップS4)が行われた場合に行われる。
入力要求画面の第1の制御の処理(ステップS2)において、入力要求画面制御手段13は、基本・付加認証データ受付送信手段22との間で、データの送受信を行う。具体的には、基本認証データ入力受付送信画面を送信してから、基本認証データを受信し、更に、付加認証データ入力受付送信画面を送信してから、付加認証データを受信する。なお、入力要求画面の第1の制御の処理(ステップS2)の詳細は、図5にて説明する。
基本・付加認証データの第1の受付送信の処理(ステップS3)において、基本・付加認証データ受付送信手段22は、入力要求画面制御手段13との間で、データの送受信を行う。具体的には、基本認証データ入力受付送信画面を受信してから、基本認証データを受け付けて送信し、更に、付加認証データ入力受付送信画面を受信してから、付加認証データを受け付けて送信する。なお、基本・付加認証データの第1の受付送信の処理(ステップS3)の詳細は、図5にて説明する。
入力要求画面の第2の制御の処理(ステップS4)において、入力要求画面制御手段13は、基本・付加認証データ受付送信手段22との間で、データの送受信を行う。具体的には、付加認証データ入力受付送信画面を送信してから、付加認証データを受信し、受信した付加認証データを一時記憶手段80に記憶し、更に、基本認証データ入力受付送信画面を送信してから、基本認証データを受信する。その後更に、記憶した付加認証データを一時記憶手段80から読み出す。なお、入力要求画面の第2の制御の処理(ステップS4)の詳細は、図6にて説明する。
基本・付加認証データの第2の受付送信の処理(ステップS5)において、基本・付加認証データ受付送信手段22は、入力要求画面制御手段13との間で、データの送受信を行う。具体的には、付加認証データ入力受付送信画面を受信してから、付加認証データを受け付けて送信し、更に、基本認証データ入力受付送信画面を受信してから、基本認証データを受け付けて送信する。なお、基本・付加認証データの第2の受付送信の処理(ステップS5)の詳細は、図6にて説明する。
図4は、本発明の一実施形態に係る認証サーバ1及び外部コンピュータ2の機能構成を示す機能ブロック図の詳細を示す図である。なお、図4では、図2で説明した入力要求画面制御手段13及び基本・付加認証データ受付送信手段22の詳細について説明する。また、入力要求画面制御手段13及び基本・付加認証データ受付送信手段22以外については、図2において説明済みなので説明を省略する。
入力要求画面制御手段13は、要求順序決定手段12により基本認証データの入力要求順序の方が付加認証データよりも先か否かを判断し(ステップS1)、先と決定された場合、入力要求画面の第1の制御の処理(ステップS2)を行い、先と決定されなかった場合、入力要求画面の第3の制御の処理(ステップS6)を行う。
基本・付加認証データ受付送信手段22は、基本・付加認証データの第1の受付送信の処理(ステップS3)又は基本・付加認証データの第3の受付送信の処理を行う(ステップS7)。基本・付加認証データの第1の受付送信の処理(ステップS3)は、入力要求画面の第1の制御の処理(ステップS2)が行われた場合に行われる。基本・付加認証データの第3の受付送信の処理(ステップS7)は、入力要求画面の第3の制御の処理(ステップS6)が行われた場合に行われる。
なお、入力要求画面の第1の制御の処理(ステップS2)及び基本・付加認証データの第1の受付送信の処理(ステップS3)については、図3で説明したとおりであるので、説明を省略する。
入力要求画面の第3の制御の処理(ステップS6)において、入力要求画面制御手段13は、基本・付加認証データ受付送信手段22との間で、データの送受信を行う。具体的には、付加認証データ入力受付送信画面及び基本認証データ入力受付送信画面を送信してから、基本認証データ及び付加認証データを受信する。なお、入力要求画面の第3の制御の処理(ステップS6)の詳細は、図7にて説明する。
基本・付加認証データの第3の受付送信の処理(ステップS7)において、基本・付加認証データ受付送信手段22は、入力要求画面制御手段13との間で、データの送受信を行う。具体的には、付加認証データ入力受付送信画面及び基本認証データ入力受付送信画面を受信してから、付加認証データの入力を受け付け、受け付けた付加認証データを一時記憶手段90に記憶し、基本認証データの入力を受け付ける。その後更に、記憶した付加認証データを一時記憶手段90から読み出し、受け付けた基本認証データ及び読み出した付加認証データを送信する。なお、基本・付加認証データの第3の受付送信の処理(ステップS7)の詳細は、図7にて説明する。
図5は、本発明の一実施形態に係る入力画面の第1の制御の処理及び基本・付加認証データの第1の受付送信の処理についての処理を示すフローチャートである。なお、入力画面の第1の制御の処理は、入力要求画面制御手段13が行う処理であり、基本・付加認証データの第1の受付送信の処理は、基本・付加認証データ受付送信手段22が行う処理である。
ステップS11において、入力要求画面制御手段13は、基本認証データ入力受付送信画面を送信する。
ステップS12において、基本・付加認証データ受付送信手段22は、基本認証データ入力受付送信画面を受信し、ステップS13において、基本認証データの入力を受け付け、ステップS14において、入力を受け付けた基本認証データを送信する。
ステップS15において、入力要求画面制御手段13は、基本認証データを受信し、ステップS16において、受信した基本認証データに基づいて基本認証を実施する。
ステップS17において、入力要求画面制御手段13は、基本認証結果(基本認証データに基づくユーザ認証の結果)が成立したか否かを判断する。成立したと判断した場合、ステップS18に処理を移行する。成立したと判断しない場合、入力要求画面の第1の制御の処理を終了する。
ステップS18において、入力要求画面制御手段13は、付加認証データ入力受付送信画面を送信する。
ステップS19において、基本・付加認証データ受付送信手段22は、付加認証データ入力受付送信画面を受信し、ステップS20において、付加認証データの入力を受け付け、ステップS21において、入力を受け付けた付加認証データを送信する。
ステップS22において、入力要求画面制御手段13は、付加認証データを受信し、ステップS23において、受信した付加認証データに基づいて付加認証を実施し、入力要求画面の第1の制御の処理を終了する。
図6は、本発明の一実施形態に係る入力画面の第2の制御の処理及び基本・付加認証データの第2の受付送信の処理についての処理を示すフローチャートである。なお、入力画面の第2の制御の処理は、入力要求画面制御手段13が行う処理であり、基本・付加認証データの第2の受付送信の処理は、基本・付加認証データ受付送信手段22が行う処理である。
ステップS31において、入力要求画面制御手段13は、付加認証データ入力受付送信画面を送信する。
ステップS32において、基本・付加認証データ受付送信手段22は、付加認証データ入力受付送信画面を受信し、ステップS33において、付加認証データの入力を受け付け、ステップS34において、入力を受け付けた付加認証データを送信する。
ステップS35において、入力要求画面制御手段13は、付加認証データを受信し、ステップS36において、受信した付加認証データを一時記憶手段80に記憶し、ステップS37において、基本認証データ入力受付送信画面を送信する。
ステップS38において、基本・付加認証データ受付送信手段22は、基本認証データ入力受付送信画面を受信し、ステップS39において、基本認証データの入力を受け付け、ステップS40において、入力を受け付けた基本認証データを送信する。
ステップS41において、入力要求画面制御手段13は、基本認証データを受信し、ステップS42において、記憶した付加認証データを一時記憶手段80から読み出し、ステップS43において、受信した基本認証データ及び読み出した付加認証データに基づいて基本認証及び付加認証を実施し、入力要求画面の第2の制御の処理を終了する。
図7は、本発明の一実施形態に係る入力画面の第3の制御の処理及び基本・付加認証データの第3の受付送信の処理についての処理を示すフローチャートである。なお、入力画面の第3の制御の処理は、入力要求画面制御手段13が行う処理であり、基本・付加認証データの第3の受付送信の処理は、基本・付加認証データ受付送信手段22が行う処理である。
ステップS51において、入力要求画面制御手段13は、基本認証データ入力受付送信画面及び付加認証データ入力受付送信画面を送信する。
ステップS52において、基本・付加認証データ受付送信手段22は、基本認証データ入力受付送信画面及び付加認証データ入力受付送信画面を受信し、ステップS53において、付加認証データの入力を受け付け、ステップS54において、入力を受け付けた付加認証データを一時記憶手段90に記憶する。
更に、基本・付加認証データ受付送信手段22は、ステップS55において、基本認証データの入力を受け付け、ステップS56において、記憶した付加認証データを一時記憶手段90から読み出し、ステップS57において、入力を受け付けた基本認証データ及び読み出した付加認証データを送信する。
ステップS58において、入力要求画面制御手段13は、基本認証データ及び付加認証データを受信し、ステップS59において、受信した基本認証データ及び付加認証データに基づいて基本認証及び付加認証を実施し、入力要求画面の第3の制御の処理を終了する。
図8は、図1で示した外部コンピュータ2の詳細を示す図である。
外部コンピュータ2は、外部サーバ3とクライアント端末4とから構成されている。外部サーバ3は、ユーザ認証要求送信手段21と認証結果受信手段23とを備える。クライアント端末4は、ユーザ認証要求送信手段41と基本・付加認証データ受付送信手段22とを備える。なお、認証サーバ1が備える各手段については、図1にて説明したとおりである。
クライアント端末4が備えるユーザ認証要求送信手段41は、クライアント端末4がユーザからのユーザ認証要求を受け付けたことに応じてユーザ認証要求を外部サーバ3が備えるユーザ認証要求送信手段21に送信する。ユーザ認証要求送信手段21は、クライアント端末4からユーザ認証要求を受信したことに応じてユーザ認証要求を認証サーバ1に送信する。
クライアント端末4が備える基本・付加認証データ受付送信手段22及び外部サーバ3が備える認証結果受信手段23は、図1において説明した、外部コンピュータ2が備える基本・付加認証データ受付送信手段22及び認証結果受信手段23と同様であるため、説明を省略する。
図9は、図2で示した外部コンピュータ2の詳細を示す図である。
外部コンピュータ2は、外部サーバ3とクライアント端末4とから構成されている。外部サーバ3は、ユーザ認証要求送信手段21と認証結果受信手段23とを備える。クライアント端末4は、ユーザ認証要求送信手段41、基本・付加認証データ受付送信手段22及び一時記憶手段90を備える。なお、認証サーバ1が備える各手段については、図2にて説明したとおりである。
クライアント端末4が備えるユーザ認証要求送信手段41は、クライアント端末4がユーザからのユーザ認証要求を受け付けたことに応じてユーザ認証要求を外部サーバ3が備えるユーザ認証要求送信手段21に送信する。ユーザ認証要求送信手段21は、クライアント端末4からユーザ認証要求を受信したことに応じてユーザ認証要求を認証サーバ1に送信する。
クライアント端末4が備える基本・付加認証データ受付送信手段22、一時記憶手段90及び外部サーバ3が備える認証結果受信手段23は、図2において説明した、外部コンピュータ2が備える基本・付加認証データ受付送信手段22、一時記憶手段90及び認証結果受信手段23と同様であるため、説明を省略する。
図10は、認証サーバ1、外部サーバ3及びクライアント端末4で行われる認証処理のフローチャートである。この図10では、後述するステップS75において、基本認証データであるユーザID及びパスワードの入力要求順序が付加認証データであるアクセスコードよりも先と判断される場合について説明する。
なお、以下の図10〜図12における、ユーザID及びパスワードの入力受付送信画面とは、クライアント端末4にてユーザID及びパスワードの入力を受け付けて、当該入力を受け付けたユーザID及びパスワードを認証サーバ1に送信する画面のことをいう。また、アクセスコードの入力受付送信画面とは、クライアント端末4にてアクセスコードの入力を受け付けて、当該入力を受け付けたアクセスコードを認証サーバ1に送信する画面のことをいう。
ステップS71では、クライアント端末4のCPUは、ユーザ認証を要求する。具体的には、外部サーバ3に対してユーザ認証を要求するデータを送信する。
ステップS72では、外部サーバ3のCPUは、ユーザ認証の要求を受け付ける。具体的には、クライアント端末4でステップS71の処理が実行されたことに応じて、クライアント端末4からユーザ認証を要求するデータを受信する。
ステップS73では、外部サーバ3のCPUは、複数要素認証を要求する。具体的には、認証サーバ1に対して、複数の認証データによる認証を要求するデータを送信する。
ステップS74では、認証サーバ1のCPUは、複数要素認証の要求を受け付ける。具体的には、外部サーバ3でステップS73の処理が実行されたことに応じて、複数の認証データによる認証を要求するデータを受信する。
ステップS75では、認証サーバ1のCPUは、複数要素の入力要求順序をランダムに決定する。具体的には、OpenIDに関連付けられたユーザID及びパスワード(基本認証データ)と、アクセスコード(付加認証データ)との入力要求を行う順序をランダムに決定する。
ステップS76では、認証サーバ1のCPUは、ユーザID及びパスワードの入力受付送信画面を送信する。具体的には、ユーザID及びパスワードの入力受付送信画面のデータをクライアント端末4に対して送信する。
ステップS77では、クライアント端末4のCPUは、ユーザID及びパスワードの入力受付送信画面を受信する。具体的には、認証サーバ1でステップS76の処理が実行されたことに応じて、ユーザID及びパスワードの入力受付送信画面のデータを受信する。
ステップS78では、クライアント端末4のCPUは、ユーザID及びパスワードの、入力受付及び送信を行う。具体的には、ユーザID及びパスワードの入力を受け付けた後、受け付けたユーザID及びパスワードを認証サーバ1に対して送信する。
ステップS79では、認証サーバ1のCPUは、ユーザID及びパスワードを受信する。具体的には、クライアント端末4でステップS78の処理が実行されたことに応じて、クライアント端末4からユーザID及びパスワードを受信する。
ステップS80では、認証サーバ1のCPUは、ユーザID及びパスワードによる認証を実行する。具体的には、図13で後述するOpenID関連付けテーブルを参照し、ステップS79で受信したユーザIDによりユーザを特定し、更にパスワードとの組合せによりユーザ認証を行う。例えば、図13によれば、ユーザIDが「abc12345」、パスワードが「z25q4a」の場合、ユーザ「山田 進」を特定してユーザ認証を行う。
ステップS81では、認証サーバ1のCPUは、アクセスコード(例えば、トークンが発行するアクセスコード)の入力受付送信画面を送信する。具体的には、アクセスコードの入力受付送信画面のデータをクライアント端末4に対して送信する。なお、トークンには、ハードウェアトークンやソフトウェアトークンがあり、例えば認証のたびに、ランダムにアクセスコードを発行する。ユーザを直接特定するものではないが、アクセスコードを認証に使用することによりセキュリティーを向上させることができる。
ステップS82では、クライアント端末4のCPUは、アクセスコードの入力受付送信画面を受信する。具体的には、認証サーバ1でステップS81の処理が実行されたことに応じて、アクセスコードの入力受付送信画面のデータを認証サーバ1から受信する。
ステップS83では、クライアント端末4のCPUは、アクセスコードの入力受付及び送信を行う。具体的には、アクセスコードを受け付けた後、受け付けたアクセスコードを認証サーバ1に対して送信する。
ステップS84では、認証サーバ1のCPUは、アクセスコードを受信する。具体的には、クライアント端末4でステップS83の処理が実行されたことに応じて、クライアント端末4からアクセスコードを受信する。
ステップS85では、認証サーバ1のCPUは、アクセスコードによる認証を実行する。具体的には、ステップS80で特定したユーザ「山田 進」について、ステップS84において受信したアクセスコード「084583」が有効なものであるか否かを判断する。これが有効である場合に、認証が成功した、と判断する。なお、図13で後述するOpenID関連付けテーブルを参照し、当該受信したアクセスコード「084583」がユーザ「山田 進」に対応付けられていれば有効であると判断し、対応付けられていなければ有効でないと判断する。
ステップS86では、認証サーバ1のCPUは、OpenIDを送信する。具体的には、ステップS85の処理で、アクセスコードによる認証が成功した、と判断した場合に、図13で後述するOpenID関連付けテーブルからユーザ「山田 進」に対応するOpenIDを読み出して取得し、取得したOpenIDを外部サーバ3に送信する。
ステップS87では、外部サーバ3のCPUは、OpenIDを受信する。具体的には、認証サーバ1でステップS86の処理が実行されたことに応じて、認証サーバ1からOpenIDを受信する。ステップS87の処理が終了すると、ステップS75において基本認証データであるユーザID及びパスワードの入力要求順序が付加認証データであるアクセスコードよりも先と判断される場合における認証処理を終了する。
図11は、認証サーバ1、外部サーバ3及びクライアント端末4で行われる認証処理のフローチャートである。この図11では、後述するステップS95において、付加認証データであるアクセスコードの入力要求順序が基本認証データであるユーザID及びパスワードよりも先と判断される場合の認証処理であって一時記憶手段を認証サーバ1が備える場合における認証処理について説明する。
ステップS91〜ステップS95の処理は、図10で説明したステップS71〜ステップS75の処理と同じである。
ステップS96では、認証サーバ1のCPUは、アクセスコード(例えば、トークンが発行するアクセスコード)の入力受付送信画面を送信する。具体的には、アクセスコードの入力受付送信画面のデータをクライアント端末4に対して送信する。なお、トークン及びアクセスコードについては、ステップS81での説明にて上述したとおりである。
ステップS97では、クライアント端末4のCPUは、アクセスコードの入力受付送信画面を受信する。具体的には、認証サーバ1でステップS96の処理が実行されたことに応じて、アクセスコードの入力受付送信画面のデータを認証サーバ1から受信する。
ステップS98では、クライアント端末4のCPUは、アクセスコードの入力受付及び送信を行う。具体的には、アクセスコードを受け付けた後、受け付けたアクセスコードを認証サーバ1に対して送信する。
ステップS99では、認証サーバ1のCPUは、アクセスコードを受信する。具体的には、クライアント端末4でステップS98の処理が実行されたことに応じて、クライアント端末4からアクセスコードを受信する。
ステップS100では、認証サーバ1のCPUは、受信したアクセスコードを一時記憶する。具体的には、認証サーバ1が備える一時記憶手段80に一時記憶する。
ステップS101では、認証サーバ1のCPUは、ユーザID及びパスワードの入力受付送信画面を送信する。具体的には、ユーザID及びパスワードの入力受付送信画面のデータをクライアント端末4に対して送信する。
ステップS102では、クライアント端末4のCPUは、ユーザID及びパスワードの入力受付送信画面を受信する。具体的には、認証サーバ1でステップS101の処理が実行されたことに応じて、ユーザID及びパスワードの入力受付送信画面のデータを受信する。
ステップS103では、クライアント端末4のCPUは、ユーザID及びパスワードの、入力受付及び送信を行う。具体的には、ユーザID及びパスワードの入力を受け付けた後、受け付けたユーザID及びパスワードを認証サーバ1に対して送信する。
ステップS104では、認証サーバ1のCPUは、ユーザID及びパスワードを受信する。具体的には、クライアント端末4でステップS103の処理が実行されたことに応じて、クライアント端末4からユーザID及びパスワードを受信する。
ステップS105では、認証サーバ1のCPUは、ユーザID及びパスワードによる認証を実行する。具体的には、図13で後述するOpenID関連付けテーブルを参照し、ステップS104で受信したユーザIDによりユーザを特定し、更にパスワードとの組合せによりユーザ認証を行う。例えば、図13によれば、ユーザIDが「abc12345」、パスワードが「z25q4a」の場合、ユーザ「山田 進」を特定してユーザ認証を行う。
ステップS106では、認証サーバ1のCPUは、一時記憶したアクセスコードを読み出す。具体的には、認証サーバ1が備える一時記憶手段80に一時記憶されたアクセスコードを読み出す。
ステップS107では、認証サーバ1のCPUは、アクセスコードによる認証を実行する。具体的には、ステップS105で特定したユーザ「山田 進」について、ステップS106において一時記憶手段80から読み出したアクセスコード「084583」が有効なものであるか否かを判断する。これが有効である場合に、認証が成功した、と判断する。なお、図13で後述するOpenID関連付けテーブルを参照し、当該読み出したアクセスコード「084583」がユーザ「山田 進」に対応付けられていれば有効であると判断し、対応付けられていなければ有効でないと判断する。
ステップS108では、認証サーバ1のCPUは、OpenIDを送信する。具体的には、ステップS107の処理で、アクセスコードによる認証が成功した、と判断した場合に、図13で後述するOpenID関連付けテーブルからユーザ「山田 進」に対応するOpenIDを読み出し、読み出したOpenIDを外部サーバ3に送信する。
ステップS109では、外部サーバ3のCPUは、OpenIDを受信する。具体的には、認証サーバ1でステップS108の処理が実行されたことに応じて、認証サーバ1からOpenIDを受信する。ステップS108の処理が終了すると、ステップS95において付加認証データであるアクセスコードの入力要求順序が基本認証データであるユーザID及びパスワードよりも先と判断される場合における認証処理であって一時記憶手段を認証サーバ1が備える場合における認証処理を終了する。
図12は、認証サーバ1、外部サーバ3及びクライアント端末4で行われる認証処理のフローチャートである。この図12では、後述するステップS115において、付加認証データであるアクセスコードの入力要求順序が基本認証データであるユーザID及びパスワードよりも先と判断される場合の認証処理であって一時記憶手段をクライアント端末4が備える場合における認証処理について説明する。
ステップS111〜ステップS115の処理は、図10で説明したステップS71〜ステップS75の処理と同じである。
ステップS116では、認証サーバ1のCPUは、ユーザID及びパスワードの入力受付送信画面並びにアクセスコード(例えば、トークンが発行するアクセスコード)の入力受付送信画面を送信する。具体的には、ユーザID及びパスワードの入力受付送信画面のデータ並びにアクセスコードの入力受付送信画面のデータをクライアント端末4に対して送信する。なお、トークン及びアクセスコードについては、ステップS81での説明にて上述したとおりである。
ステップS117では、クライアント端末4のCPUは、ユーザID及びパスワードの入力受付送信画面並びにアクセスコードの入力受付送信画面を受信する。具体的には、認証サーバ1でステップS116の処理が実行されたことに応じて、ユーザID及びパスワードの入力受付送信画面のデータ並びにアクセスコードの入力受付送信画面のデータを認証サーバ1から受信する。
ステップS118では、クライアント端末4のCPUは、アクセスコードの入力受付を行う。
ステップS119では、クライアント端末4のCPUは、入力を受け付けたアクセスコードを一時記憶する。具体的には、クライアント端末4が備える一時記憶手段90に一時記憶する。
ステップS120では、クライアント端末4のCPUは、ユーザID及びパスワードの、入力受付を行う。
ステップS121では、クライアント端末4のCPUは、一時記憶したアクセスコードを読み出す。具体的には、クライアント端末4が備える一時記憶手段90に一時記憶されたアクセスコードを読み出す。
ステップS122では、クライアント端末4のCPUは、ユーザID、パスワード及びアクセスコードを送信する。具体的には、ステップS120で入力を受け付けたユーザID及びパスワード並びにステップS121で読み出したアクセスコードを認証サーバ1に対して送信する。
ステップS123では、認証サーバ1のCPUは、ユーザID、パスワード及びアクセスコードを受信する。具体的には、クライアント端末4でステップS122の処理が実行されたことに応じて、クライアント端末4からユーザID、パスワード及びアクセスコードを受信する。
ステップS124では、認証サーバ1のCPUは、ユーザID及びパスワードによる認証を実行する。具体的には、図13で後述するOpenID関連付けテーブルを参照し、ステップS123で受信したユーザIDによりユーザを特定し、更にパスワードとの組合せによりユーザ認証を行う。例えば、図13によれば、ユーザIDが「abc12345」、パスワードが「z25q4a」の場合、ユーザ「山田 進」を特定してユーザ認証を行う。
ステップS125では、認証サーバ1のCPUは、アクセスコードによる認証を実行する。具体的には、ステップS124で特定したユーザ「山田 進」について、ステップS123で受信したアクセスコード「084583」が有効なものであるか否かを判断する。これが有効である場合に、認証が成功した、と判断する。なお、図13で後述するOpenID関連付けテーブルを参照し、当該読み出したアクセスコード「084583」がユーザ「山田 進」に対応付けられていれば有効であると判断し、対応付けられていなければ有効でないと判断する。
ステップS126では、認証サーバ1のCPUは、OpenIDを送信する。具体的には、ステップS125の処理で、アクセスコードによる認証が成功した、と判断した場合に、図13で後述するOpenID関連付けテーブルからユーザ「山田 進」に対応するOpenIDを読み出し、読み出したOpenIDを外部サーバ3に送信する。
ステップS127では、外部サーバ3のCPUは、OpenIDを受信する。具体的には、認証サーバ1でステップS126の処理が実行されたことに応じて、認証サーバ1からOpenIDを受信する。ステップS127の処理が終了すると、ステップS115において付加認証データであるアクセスコードの入力要求順序が基本認証データであるユーザID及びパスワードよりも先と判断される場合における認証処理であって一時記憶手段をクライアント端末4が備える場合における認証処理を終了する。
図13は、OpenID関連付けテーブルを示す図である。
このOpenID関連付けテーブルは、図10のステップS80、ステップS85、図11のステップS105、ステップS107、図12のステップS124及びステップS125で参照されるテーブルである。図13によれば、ユーザID「abc12345」、パスワード「z25q4a」、アクセスコード「084583」及びユーザ「山田進」が、OpenID「http://abc.….co.jp」と関連付けられている。
なお、上述したように、アクセスコードは、例えば認証のたびに、ランダムに発行されるので、OpenID関連付けテーブルのアクセスコード欄の値は、アクセスコードが発行されるたびに書き換えられる。
本実施形態によれば、認証サーバ1は、クライアント端末4からのユーザ認証要求を外部サーバ3を介して受信したことに応じて、クライアント端末4に対してユーザID及びパスワード(基本認証データ)と、アクセスコード(付加認証データ)との入力要求を行う順序を決定する。
これにより、クライアント端末4に対して、ユーザID及びパスワードと、アクセスコードとの入力要求を行う順序が、認証サーバ1における認証が行われるたびに決定されるので、認証データの入力順序が一定になるのを防ぐことができる。よって、認証データの入力時においてキーボードを叩く順番を盗み見されたり、通信経路上で盗聴されても認証データの入力順序が不明となるので、セキュリティーを向上させることが可能となる。
更に、本実施形態によれば、認証サーバ1は、アクセスコードの入力要求がユーザID及びパスワードの入力要求より先の場合、クライアント端末4が入力を受け付けたアクセスコードを認証サーバ1が備える一時記憶手段80(又はクライアント端末4が備える一時記憶手段90)に記憶する。
これにより、クライアント端末4においてユーザID及びパスワードがアクセスコードより後に入力された場合であっても、アクセスコードを一時記憶手段(認証サーバ1に設けられた一時記憶手段80又はクライアント端末4に設けられた一時記憶手段90のいずれでもよい)に一時記憶させておくことで基本認証データから先に認証処理を行うことができるので、認証サーバにおける認証処理を支障なく行うことができる。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施例に記載されたものに限定されるものではない。
例えば、本実施形態では、基本認証データとしてユーザID及びパスワードと、付加認証データとしてアクセスコードとの2つの認証データで認証を実行しているが、これに限られず、基本認証データとしてユーザID及びパスワードを含む複数の認証データを含めてもよく、付加認証データとしてアクセスコードを含む複数の認証データを含めてもよい。
これにより、クライアント端末4において入力される認証データの数が増えるので、入力順序のバリエーションがより増える。よって、認証データの入力順序を推測することがより困難になるため、さらなるセキュリティーの向上が見込める。
また、本実施形態では、認証サーバ1は、クライアント端末4からの認証要求を外部サーバ3を介して受信しているが、これに限られない。例えば、外部サーバ3を介さずに、クライアント端末4から認証要求及び認証データを受信し、クライアント端末4に認証結果を送信するようにしてもよい。
1 認証サーバ
2 外部コンピュータ
3 外部サーバ
4 クライアント端末
11 ユーザ認証要求受信手段
12 要求順序決定手段
13 入力要求画面制御手段
14 認証結果送信手段
21 ユーザ認証要求送信手段
22 基本・付加認証データ受付送信手段
23 認証結果受信手段
80 一時記憶手段
90 一時記憶手段

Claims (2)

  1. 外部コンピュータと通信可能に接続され、複数の認証データを用いてユーザ認証を実施する認証サーバであって、
    前記外部コンピュータからのユーザ認証要求を受信したことに応じて、前記外部コンピュータに対して、ユーザIDおよびパスワードを含む基本認証データの入力要求及び前記基本認証データに付加して使用する付加認証データの入力要求を行う順序を決定する要求順序決定手段と、
    前記要求順序決定手段が決定した前記順序が、前記基本認証データの入力要求が前記付加認証データの入力要求よりも先である場合に、前記基本認証データの入力を受け付けて、前記入力を受け付けた前記基本認証データを前記認証サーバに送信する画面を前記外部コンピュータに送信した後、前記外部コンピュータから受信した前記基本認証データに基づくユーザ認証の結果が成立した場合に、前記付加認証データの入力を受け付ける画面を前記外部コンピュータに送信し、
    前記付加認証データの入力要求が前記基本認証データの入力要求よりも先である場合に、前記付加認証データの入力を受け付ける画面を送信し、前記入力を受け付けた前記付加認証データを一時記憶手段に記憶し、更に前記基本認証データの入力を受け付ける画面を、前記外部コンピュータに送信する入力要求画面制御手段と、
    前記外部コンピュータから受信した前記基本認証データに基づくユーザ認証を行った後、前記付加認証データの入力要求が前記基本認証データの入力要求よりも先である場合に、前記一時記憶手段に記憶した前記付加認証データを読み出し、前記外部コンピュータから受信した前記付加認証データに基づくユーザ認証処理を行う認証手段と、
    を備えた認証サーバ。
  2. 外部コンピュータと通信可能に接続された認証サーバが、複数の認証データを用いてユーザ認証を実施する方法であって、
    前記認証サーバが、
    前記外部コンピュータからのユーザ認証要求を受信したことに応じて、前記外部コンピュータに対して、ユーザIDおよびパスワードを含む基本認証データの入力要求及び前記基本認証データに付加して使用する付加認証データの入力要求を行う順序を決定するステップと、
    前記順序を決定するステップで決定された前記順序が、前記基本認証データの入力要求が前記付加認証データの入力要求よりも先である場合に、前記基本認証データの入力を受け付けて、前記入力を受け付けた前記基本認証データを前記認証サーバに送信する画面を前記外部コンピュータに送信するステップと、前記外部コンピュータから受信した前記基本認証データに基づくユーザ認証の結果が成立した場合に、前記付加認証データの入力を受け付ける画面を前記外部コンピュータに送信するステップと、
    前記付加認証データの入力要求が前記基本認証データの入力要求よりも先である場合に、前記付加認証データの入力を受け付ける画面を送信するステップと、前記入力を受け付けた前記付加認証データを一時記憶手段に記憶するステップと、更に前記基本認証データの入力を受け付ける画面を、前記外部コンピュータに送信するステップと、
    前記外部コンピュータから受信した前記基本認証データに基づくユーザ認証を行った後、前記付加認証データの入力要求が前記基本認証データの入力要求よりも先である場合に、前記一時記憶手段に記憶した前記付加認証データを読み出し、前記外部コンピュータから受信した前記付加認証データに基づくユーザ認証処理を行う認証ステップと、
    を実行する方法。
JP2009295301A 2009-12-25 2009-12-25 複数要素認証を実施する認証サーバ及びその方法 Active JP5697330B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009295301A JP5697330B2 (ja) 2009-12-25 2009-12-25 複数要素認証を実施する認証サーバ及びその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009295301A JP5697330B2 (ja) 2009-12-25 2009-12-25 複数要素認証を実施する認証サーバ及びその方法

Publications (2)

Publication Number Publication Date
JP2011134248A JP2011134248A (ja) 2011-07-07
JP5697330B2 true JP5697330B2 (ja) 2015-04-08

Family

ID=44346878

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009295301A Active JP5697330B2 (ja) 2009-12-25 2009-12-25 複数要素認証を実施する認証サーバ及びその方法

Country Status (1)

Country Link
JP (1) JP5697330B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108024024A (zh) * 2016-11-04 2018-05-11 精工爱普生株式会社 读取系统、管理装置、记录介质及读取装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104967622B (zh) * 2015-06-30 2017-04-05 百度在线网络技术(北京)有限公司 基于声纹的通讯方法、装置和系统
JP6794849B2 (ja) * 2017-01-30 2020-12-02 セイコーエプソン株式会社 認証装置および認証用プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001188759A (ja) * 1999-12-28 2001-07-10 Ever Prospect Internatl Ltd 個人認証方法およびそのシステム
JP2003162339A (ja) * 2001-09-14 2003-06-06 Sony Computer Entertainment Inc 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法
JP2007124470A (ja) * 2005-10-31 2007-05-17 Nec Corp 携帯電話機、その利用者認証方法、および利用者認証プログラム
JP2007310817A (ja) * 2006-05-22 2007-11-29 Sharp Corp 追加認証方法及び認証装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108024024A (zh) * 2016-11-04 2018-05-11 精工爱普生株式会社 读取系统、管理装置、记录介质及读取装置

Also Published As

Publication number Publication date
JP2011134248A (ja) 2011-07-07

Similar Documents

Publication Publication Date Title
US11082225B2 (en) Information processing system and control method therefor
US10708374B2 (en) Enabling notification from a network resource
TWI706265B (zh) 第三方授權登錄方法及系統
KR101929598B1 (ko) 운영체제 및 애플리케이션 사이에서 사용자 id의 공유 기법
JP5153591B2 (ja) 認証仲介サーバ、プログラム、認証システム及び選択方法
JP5992524B2 (ja) リソースアクセスの権限付与
JP6056384B2 (ja) システム及びサービス提供装置
US8407465B2 (en) Mobile authentication framework
JP2009032070A (ja) 認証システム及び認証方法
JP5697330B2 (ja) 複数要素認証を実施する認証サーバ及びその方法
JP6122924B2 (ja) 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
JP5951094B1 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP5207776B2 (ja) 認証システム、情報機器、認証方法、及びプログラム
JP2006079446A (ja) サービス提供サーバ
JP6343900B2 (ja) 通信端末、通信処理方法および通信処理プログラム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP4563775B2 (ja) 認証情報自動入力装置、方法およびプログラム
JP2010238060A (ja) 認証システム、中継サーバ、及び中継サーバの認証プログラム
US20220086168A1 (en) Information processing apparatus, control method thereof, and non-transitory computer-readable storage medium
KR102235553B1 (ko) 네트워크 상의 액세스 포인트와 통신하는 인증 서버 및 그것의 동작 방법
JP2006252016A (ja) ユーザ認証システム、ユーザ認証サーバ、およびユーザ認証プログラム
JP6240349B2 (ja) 提供装置、提供方法、提供プログラム及び認証処理システム
JP2023034929A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP5090419B2 (ja) セッション管理システム、コンテンツサーバ、および携帯端末
JP5939728B1 (ja) なりすまし検知システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121225

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20121228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150210

R150 Certificate of patent or registration of utility model

Ref document number: 5697330

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250