JP6164954B2 - 認証サーバ、認証方法、およびプログラム - Google Patents

認証サーバ、認証方法、およびプログラム Download PDF

Info

Publication number
JP6164954B2
JP6164954B2 JP2013139003A JP2013139003A JP6164954B2 JP 6164954 B2 JP6164954 B2 JP 6164954B2 JP 2013139003 A JP2013139003 A JP 2013139003A JP 2013139003 A JP2013139003 A JP 2013139003A JP 6164954 B2 JP6164954 B2 JP 6164954B2
Authority
JP
Japan
Prior art keywords
image
client terminal
authentication
images
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013139003A
Other languages
English (en)
Other versions
JP2015011668A (ja
Inventor
潔 加茂
潔 加茂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2013139003A priority Critical patent/JP6164954B2/ja
Publication of JP2015011668A publication Critical patent/JP2015011668A/ja
Application granted granted Critical
Publication of JP6164954B2 publication Critical patent/JP6164954B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本発明は、認証サーバ、認証方法、およびプログラムに関する。
下記の特許文献1には、「本発明によるファクシミリ複合機を利用するユーザは、認証画面に表示される画像からユーザパスとして設定された画像を選択して認証を受ける必要がある。認証画面には、ユーザパスとして設定された画像(以下、パス画像と称す)のみならずダミー画像も表示され、場合によっては、認証画面にダミー画像のみが表示されることがある。認証画面にダミー画像のみが表示された場合、ユーザは、予め設定された操作を行うことでユーザ認証を受けることができる。」と記載されている。
特開2012−32875号公報
ところで、上記特許文献1の技術では、認証の際にパス画像が表示されるため、認証操作を第三者に見られてしまうと、その第三者は、次回からそのパス画像を選択することで認証を受けることができてしまう。また、上記特許文献1ではダミー画像が表示される場合もあるが、パス画像が表示されていなければ全てダミー画像と判定することも可能であるため、第三者によるなりすましを防止することができない。特に、路上や電車の中のように、画面を他人に見られるおそれがある状況では、安心して認証を受けることができないという問題がある。
本発明は上記事情を鑑みてなされたものであり、本発明の目的は、第三者によるなりすましを防止して安全な認証方法を提供することにある。
上記課題を解決するための本発明の第一の態様は、例えば、クライアント端末を認証する認証サーバであって、
グループを構成する複数の画像を格納する画像格納部と、
前記クライアント端末の認証を行う際に、前記画像格納部内に格納されているグループ内の複数の画像の一部を前記クライアント端末へ送信して前記クライアント端末に表示させる画像表示指示部と、
前記クライアント端末から画像を受信した場合に、前記画像表示指示部によって前記クライアント端末へ送信されなかったグループ内の残りの画像を前記画像格納部から抽出し、抽出した画像と、前記クライアント端末から受信した画像とが一致する場合に、前記クライアント端末に認証成功を通知する認証処理部と
を備える。
また、上記した画像表示指示部は、グループの中でクライアント端末へ送信する画像の枚数、および、その枚数でどの画像を選択するかをランダムに決定するようにしてもよい。
また、上記した画像表示指示部は、送信すべき画像の枚数を通知することなく、グループ内の複数の画像の一部をクライアント端末へ送信して、残りの画像の送信をクライアント端末に要求するようにしてもよい。
また、上記した認証処理部は、残りの画像と、クライアント端末から受信した画像とが一致しなかった場合に、一致しなかった画像、および、送信すべき画像の枚数よりも少なかった或いは多かった画像の枚数を通知することなく、クライアント端末に認証失敗を通知するようにしてもよい。
また、上記した認証処理部は、画像のデータ本体に加えて、当該画像のメタ情報についても一致する場合に、残りの画像と、クライアント端末から受信した画像とが一致すると判定するようにしてもよい。また、上記したグループは、2つの画像で構成されていてもよい。
また、上記した認証サーバでは、認証が必要な複数のサービスのそれぞれについて、異なる画像のグループが割り当てられていてもよく、
上記した画像格納部は、
サービス毎に、当該サービスに割り当てられているグループを構成する複数の画像を格納するようにしてもよい。
上記した認証処理部は、予め定められた期間内に許容される許容リトライ回数を保持しており、
残りの画像と、クライアント端末から受信した画像とが一致しなかった場合に、予め定められた期間内において許容リトライ回数に達するまで、クライアント端末から画像を受信して、画像表示指示部によってクライアント端末へ送信されなかった画像との一致を判定し、
所定のサービスの認証において、クライアント端末から受信した画像が、当該所定のサービスに割り当てられているグループにおいて残りの画像とは一致しなかったものの、他のサービスに割り当てられているグループに含まれている場合には、許容リトライ回数を所定回数分増加させるようにしてもよい。
また、本発明の第二の態様は、例えば、クライアント端末を認証する認証サーバにおける認証方法であって、
前記認証サーバが、
前記クライアント端末の認証を行う際に、グループを構成する複数の画像を格納する画像格納部内に格納されているグループ内の複数の画像の一部を前記クライアント端末へ送信して前記クライアント端末に表示させる画像表示指示ステップと、
前記クライアント端末から画像を受信した場合に、前記画像表示指示ステップにおいて前記クライアント端末へ送信しなかったグループ内の残りの画像を前記画像格納部から抽出し、抽出した画像と、前記クライアント端末から受信した画像とが一致する場合に、前記クライアント端末に認証成功を通知する認証処理ステップと
を実行する。
また、本発明の第三の態様は、例えば、コンピュータを、クライアント端末を認証する認証サーバとして機能させるプログラムであって、
前記コンピュータに、
前記クライアント端末の認証を行う際に、グループを構成する複数の画像を格納するデータベース内に格納されているグループ内の複数の画像の一部を前記クライアント端末へ送信して前記クライアント端末に表示させる画像表示指示機能と、
前記クライアント端末から画像を受信した場合に、前記画像表示指示機能によって前記クライアント端末へ送信されなかったグループ内の残りの画像を前記データベースから抽出し、抽出した画像と、前記クライアント端末から受信した画像とが一致する場合に、前記クライアント端末に認証成功を通知する認証処理機能と
を実現させる。
本発明によれば、第三者によるなりすましを防止して安全な認証方法を提供することができる。
本発明の一実施形態に係るサービスシステム10の構成の一例を示すシステム構成図である。 認証サーバ20の詳細な機能構成の一例を示すブロック図である。 画像格納部21に格納されるグループ管理テーブル210のデータ構造の一例を示す図である。 画像格納部21に格納される画像テーブル215のデータ構造の一例を示す図である。 サービス毎の画像のグループの一例を説明するための概念図である。 画像登録画面30の画面構成の一例を説明するための概念図である。 変更画面31の画面構成の一例を説明するための概念図である。 削除画面32の画面構成の一例を説明するための概念図である。 入れ替え画面33の画面構成の一例を説明するための概念図である。 認証画面34の画面構成の一例を説明するための概念図である。 認証成功画面35の画面構成の一例を説明するための概念図である。 認証エラー画面36の画面構成の一例を説明するための概念図である。 認証画像の登録処理の一例を示すフローチャートである。 認証画像の変更処理の一例を示すフローチャートである。 認証処理(S200)の一例を示すフローチャートである。 認証サーバ20の機能を実現するコンピュータ40のハードウェア構成の一例を示す図である。
以下、本発明の実施の形態について、図面を参照しながら説明する。
図1は、本発明の一実施形態におけるサービスシステム10の構成の一例を示すシステム構成図である。サービスシステム10は、1つ以上のサービス提供サーバ11と、認証サーバ20とを備える。
それぞれのサービス提供サーバ11は、クライアント端末13から通信回線12を介してユーザIDを含むサービス要求を受信した場合に、当該ユーザIDと、要求されたサービスを識別するサービスIDと、送信元のクライアント端末13のアドレス情報とを含む認証要求を通信回線12を介して認証サーバ20へ送信し、認証サーバ20に当該クライアント端末13の認証を依頼する。
そして、認証サーバ20から認証成功を通知された場合、サービス提供サーバ11は、サービス要求の送信元のクライアント端末13に対して、所定のサービスを提供する。
また、初めてサービスの提供を受けるクライアント端末13からアクセスされた場合、それぞれのサービス提供サーバ11は、要求されたサービスを識別するサービスIDと送信元のクライアント端末13のアドレス情報とを含む登録要求を通信回線12を介して認証サーバ20へ送信し、認証情報の登録を認証サーバ20に依頼する。
また、クライアント端末13からユーザIDを含む認証情報の変更要求を受信した場合、それぞれのサービス提供サーバ11は、当該ユーザIDと、対象となるサービスを識別するサービスIDと、送信元のクライアント端末13のアドレス情報とを含む変更要求を通信回線12を介して認証サーバ20へ送信し、認証情報の変更を認証サーバ20に依頼する。
認証サーバ20は、それぞれのサービス提供サーバ11からの依頼に基づいてクライアント端末13の認証を行い、認証結果を、依頼元のサービス提供サーバ11および認証対象のクライアント端末13に通知する。その他、認証サーバ20は、それぞれのサービス提供サーバ11からの依頼に基づいて、認証情報の登録や変更等も行う。
なお、本実施形態において、それぞれのサービス提供サーバ11および認証サーバ20は別々の装置で実現されるが、本発明はこれに限られず、それぞれのサービス提供サーバ11や認証サーバ20の機能を1つの装置で実現してもよく、さらに多くの装置を用いて、いわゆるクラウドとして実現されてもよい。
図2は、認証サーバ20の詳細な機能構成の一例を示すブロック図である。認証サーバ20は、画像格納部21、画像表示指示部22、認証処理部23、および画像変更部24を有する。
画像格納部21には、グループ管理テーブル210および画像テーブル215が格納される。グループ管理テーブル210には、例えば図3に示すように、それぞれのサービスを識別するサービスID211に対応付けて、グループテーブル212が格納される。
それぞれのグループテーブル212には、それぞれのユーザを識別するユーザID213に対応付けて、グループを構成する画像の画像ID214が格納される。グループとは、対応するユーザID213のユーザが、対応するサービスID211のサービスを受ける際の認証に用いられる画像の集合である。
画像テーブル215には、例えば図4に示すように、それぞれの画像を識別する画像ID216に対応付けて、当該画像の画像データ217が格納される。なお、図4の例では、画像ID216と画像データ217のファイル名とが同一の文字や記号等となっているが、異なる文字や記号等であってもよい。
ここで、それぞれのユーザは、複数のサービスのそれぞれについて、画像のグループを設定し、それぞれのグループを構成する画像の枚数、および、その枚数においてどの画像を指定するのかを自由に選択することができる。そして、グループ管理テーブル210には、サービスIDおよびユーザIDの組合せ毎に、画像のグループを構成する画像IDが登録され、画像テーブル215には、それぞれの画像のデータが登録される。
例えば、あるユーザが、複数のサービスのそれぞれについて画像のグループを指定する場合、例えば図5に示すように、それぞれのグループを構成する画像の枚数をサービス間で異ならせることができる。ただし、それぞれのグループを構成する画像の枚数は2以上である必要がある。
また、それぞれのサービスにおける画像のグループ間で、一部に同一の画像を用いることができる。例えば、図5の例では、「a004」と「a007」とは同一の画像である。ただし、1つのサービスの画像グループを構成する画像の全てが、他のサービスの画像グループを構成する画像の少なくとも一部に含まれるような画像の割り当ては、サービス間のセキュリティ低下の観点から避けることが好ましい。
図2に戻って説明を続ける。画像変更部24は、通信回線12を介してサービス提供サーバ11から、サービスIDおよびクライアント端末13のアドレス情報を含む登録要求を受信した場合に、画像格納部21内のグループ管理テーブル210を参照し、当該登録要求に含まれているサービスIDに対応付けられているグループテーブル212を特定する。
そして、画像変更部24は、例えば図6に示すような画像登録画面30のデータを作成し、作成した画像登録画面30のデータを、登録要求に含まれているアドレス情報で特定されるクライアント端末13へ通信回線12を介して送信し、クライアント端末13に表示させる。
画像登録画面30には、例えば図6に示すように、登録要求に含まれていたサービスIDが表示される領域300、グループとして登録する画像の枚数を指定する領域301、登録する画像のサムネイルが表示される領域302、登録する画像が格納されている場所を指定する領域303、参照ボタン304、OKボタン305、およびキャンセルボタン306が表示される。
例えば、領域301には初期値として「3」が表示され、領域302および領域303はそれぞれ3つずつ表示される。クライアント端末13の入力手段を介してユーザが領域301内の数を変更すると、変更された数分の領域302および領域303がクライアント端末13に表示される。
クライアント端末13の入力手段を介して参照ボタン304が選択されると、クライアント端末13のファイルシステムの画面が別途表示され、その中から画像のファイルが選択されると、対応する領域303にファイルパスと共に画像のファイル名が表示される。
それぞれの領域303に登録する画像の場所が指定された状態でOKボタン305が選択されると、クライアント端末13は、領域303で指定されているそれぞれの場所から画像のデータを取得し、取得した画像のデータを、通信回線12を介して認証サーバ20へ送信する。
画像変更部24は、受信したそれぞれの画像に画像IDを割り当て、割り当てた画像IDに対応付けて、受信した画像のデータを画像テーブル215に登録する。そして、画像変更部24は、ユーザIDを新たに割り当て、割り当てたユーザIDに対応付けて、受信した画像の画像IDを、グループを構成する画像の画像IDとして、特定していたグループテーブル212内に登録する。そして、画像変更部24は、ユーザIDをクライアント端末13に通知し、登録要求の送信元のサービス提供サーバ11にユーザIDおよび登録完了を通知する。
キャンセルボタン306が選択された場合、クライアント端末13はその旨を認証サーバ20に通知し、画像変更部24は、登録要求の送信元のサービス提供サーバ11に登録キャンセルを通知する。
また、通信回線12を介して、サービス提供サーバ11から、サービスID、ユーザID、およびアドレス情報を含む変更要求を受信した場合、画像変更部24は、当該サービスID、当該ユーザID、およびアドレス情報を含む認証要求を画像表示指示部22へ送る。
そして、認証処理部23から認証成功の通知を受けた場合、画像変更部24は、画像格納部21内のグループ管理テーブル210を参照し、変更要求に含まれていたサービスIDに対応付けられているグループテーブル212を特定する。
そして、画像変更部24は、特定したグループテーブル212内で、変更要求に含まれていたユーザIDにグループとして対応付けられている画像の画像IDを全て抽出する。そして、画像変更部24は、抽出した画像IDに対応する画像データを画像テーブル215から抽出する。
そして、画像変更部24は、例えば図7に示すような変更画面31のデータを作成し、作成した変更画面31のデータを、変更要求に含まれているアドレス情報で特定されるクライアント端末13へ通信回線12を介して送信し、クライアント端末13に表示させる。
変更画面31には、例えば図7に示すように、変更要求に含まれていたサービスIDが表示される領域310、登録画像の削除または登録画像の入れ替えの別を表示する領域312、それぞれの領域312に対応付けられているラジオボタン311、OKボタン313、およびキャンセルボタン314が表示される。
いずれかのラジオボタン311が選択された状態でOKボタン313が選択されると、クライアント端末13は、選択されたラジオボタン311に対応付けられている登録画像の削除または登録画像の入れ替えの別を示す情報を認証サーバ20へ送信する。キャンセルボタン314が選択された場合、クライアント端末13はその旨を認証サーバ20に通知し、画像変更部24は、変更要求の送信元のサービス提供サーバ11に変更キャンセルを通知する。
登録画像の削除を示す情報を受信した場合、画像変更部24は、例えば図8に示すような削除画面32のデータを作成し、作成した削除画面32のデータを、変更要求に含まれていたアドレス情報で特定されるクライアント端末13へ通信回線12を介して送信し、クライアント端末13に表示させる。
削除画面32には、例えば図8に示すように、変更要求に含まれていたサービスIDが表示される領域320、登録されている画像のサムネイルが表示される領域321、それぞれのサムネイルの画像を選択するためのチェックボックス322、OKボタン323、およびキャンセルボタン324が表示される。それぞれの領域321には、サムネイルの元となった画像の画像IDが対応付けられている。
いずれかのチェックボックス322が選択された状態でOKボタン323が選択されると、クライアント端末13は、選択されたチェックボックス322に対応する領域321に対応付けられている画像IDを認証サーバ20へ送信する。画像変更部24は、受信した画像IDを、グループテーブル212から削除し、受信した画像IDおよびそれに対応付けられている画像データを画像テーブル215から削除する。そして、画像変更部24は、変更要求の送信元のサービス提供サーバ11に変更完了を通知する。
キャンセルボタン324が選択された場合、クライアント端末13はその旨を認証サーバ20に通知し、画像変更部24は、変更要求の送信元のサービス提供サーバ11に変更キャンセルを通知する。
また、登録画像の入れ替えを示す情報を受信した場合、画像変更部24は、例えば図9に示すような入れ替え画面33のデータを作成し、作成した入れ替え画面33のデータを、変更要求に含まれているアドレス情報で特定されるクライアント端末13へ通信回線12を介して送信し、クライアント端末13に表示させる。
入れ替え画面33には、例えば図9に示すように、変更要求に含まれていたサービスIDが表示される領域330、登録されている画像のサムネイルが表示される領域331、それぞれの領域331に対応付けられているラジオボタン332、差し替える画像が格納されている場所を指定する領域334、領域334内に指定された場所に格納されている画像のサムネイルが表示される領域333、参照ボタン335、OKボタン336、およびキャンセルボタン337が表示される。それぞれのラジオボタン332には、対応するサムネイルの元となった画像の画像IDが対応付けられている。
いずれかのラジオボタン332が選択され、かつ、領域334に差し替え対象の画像の場所が指定された状態でOKボタン336が選択されると、クライアント端末13は、ラジオボタン332に対応するサムネイルに対応付けられている画像IDを差し替えられる画像の画像IDとして認証サーバ20へ送信し、領域334内に指定された場所にある画像を差し替える新たな画像の画像データとして認証サーバ20へ送信する。
画像変更部24は、差し替えられる画像の画像IDを、グループテーブル212から削除し、当該画像IDおよびそれに対応付けられている画像データを画像テーブル215から削除する。そして、画像変更部24は、差し替える新たな画像の画像データに画像IDを割り当て、割り当てた画像IDを、ユーザIDに対応付けて、特定していたグループテーブル212内に登録する。また、画像変更部24は、割り当てた画像IDに対応付けて、差し替える新たな画像の画像データを画像テーブル215に登録する。
図2に戻って説明を続ける。画像表示指示部22は、画像変更部24またはサービス提供サーバ11から、サービスID、ユーザID、およびアドレス情報を含む認証要求を受信した場合に、画像格納部21内のグループ管理テーブル210を参照し、認証要求に含まれているサービスIDに対応付けられているグループテーブル212を特定する。
次に、画像表示指示部22は、特定したグループテーブル212内で、認証要求に含まれているユーザIDにグループとして対応付けられている画像の画像IDを全て抽出する。そして、画像表示指示部22は、抽出した画像IDの中で、認証画像としてクライアント端末13に提示する画像の画像IDをランダムに1つ以上特定する。このとき、画像表示指示部22は、抽出した画像IDの中で、認証画像としてクライアント端末13に提示しない画像(残り画像)の画像IDを1つ以上残すように画像を特定する。
なお、同一のサービスIDおよびユーザIDにおける前回の認証に失敗していた場合、画像表示指示部22は、認証画像としてクライアント端末13に提示する画像の画像IDとして、前回の認証の際に決定した画像IDを用いることが好ましい。これにより、認証失敗を繰り返すことにより、認証用の画像を推定されるリスクを軽減することができる。
次に、画像表示指示部22は、認証画像としてクライアント端末13に提示しない残り画像の画像IDを認証処理部23に通知する。そして、画像表示指示部22は、認証画像としてクライアント端末13に提示する画像を画像テーブル215から抽出する。
次に、画像表示指示部22は、例えば図10に示すような認証画面34のデータを作成し、作成した認証画面34のデータを、認証要求に含まれているアドレス情報で特定されるクライアント端末13へ通信回線12を介して送信し、クライアント端末13に表示させる。
認証画面34には、例えば図10に示すように、認証要求に含まれていたサービスIDが表示される領域340、認証画像としてクライアント端末13に提示するために特定した画像のサムネイルが表示される領域341、クライアント端末13で選択した画像のサムネイルが表示される領域342、スライダ343、スライダ344、画像の格納場所を示す情報を入力する領域345、参照ボタン346、OKボタン347、およびキャンセルボタン348が表示される。
図10に例示した認証画面34において、領域342および領域345は、認証を成功させるために必要な画像の枚数とは無関係に設けられる。そのため、クライアント端末13のユーザは、認証用の画像の登録時に指定したグループ内の画像の枚数を覚えていなければならない。このように、認証に成功するためにはどの画像を送信すべきかという情報の他、認証に成功するために必要な画像の枚数も秘密にすることで、セキュリティを高めることができる。
領域345に画像の格納場所を示す情報が入力された状態でOKボタン347が選択されると、クライアント端末13は、領域345に入力された情報で特定される場所から画像を取得して認証サーバ20へ送信する。
認証処理部23は、画像表示指示部22から通知された画像IDに対応する残り画像の画像データを画像格納部21内の画像テーブル215から抽出する。そして、認証処理部23は、クライアント端末13から画像を受信した場合に、受信した画像と、画像テーブル215から抽出した残り画像とが一致するか否かを判定する。
両者が一致する場合、認証処理部23は、認証成功を認証要求の送信元の画像変更部24またはサービス提供サーバ11に通知し、例えば図11に示すような認証成功画面35を作成してクライアント端末13へ送信し、クライアント端末13に表示させる。
受信した画像の中に、画像テーブル215から抽出した残り画像と一致しない画像が存在する場合や、画像テーブル215から抽出した残り画像の中に、受信した画像のいずれにも一致しない画像が存在する場合、画像表示指示部22は、例えば図12に示すような認証エラー画面36を作成してクライアント端末13へ送信し、クライアント端末13に表示させる。
認証エラー画面36では、送信されたどの画像が一致しなかったかという情報や、送信すべき画像の枚数よりも少なかった或いは多かった画像の枚数などは通知されない。そのため、第三者によって送信すべき画像が特定されることを防止することができる。
なお、認証処理部23は、画像データの画素毎の画素値の一致だけでなく、ファイルサイズやファイル形式、作成や更新が行われた日時、作成者情報などの画像のメタ情報も含めて一致するか否かを判定するようにしてもよい。これにより、第三者によって盗み出された画像による認証成功を防止することができる可能性をさらに高めることができる。
認証画面34または認証エラー画面36において、キャンセルボタン348が選択された場合、クライアント端末13はその旨を認証サーバ20に通知し、認証処理部23は、認証要求の送信元の画像変更部24またはサービス提供サーバ11に認証キャンセルを通知する。
このように、クライアント端末13の認証の際に画像を要求し、予め登録されている画像に一致した場合に認証成功を判定するため、ユーザは、認証用の画像としてカメラで撮影した画像を用いることができる。これにより、ユーザは、桁数の多い文字列などのパスワードを考え出す必要が無く、容易に認証情報を作成することができる。
また、グループとして登録された複数の画像の一部が認証時に提示されることで、ユーザがグループを思い出すきっかけを作ることができる。これにより、高いセキュリティと共に利便性の高い認証システムを構築することができる。
また、複数のサービスのそれぞれについて、グループとなる画像を複数登録することにより、認証用の画像が保存されている記憶媒体が盗まれたとしても、どの画像の組合せがどのサービスのグループを構成するのかを第三者が推定することは困難となる。そのため、より高いセキュリティを保つことが可能となる。
図13は、認証サーバ20によって実行される認証画像の登録処理の一例を示すフローチャートである。認証サーバ20は、サービス提供サーバ11から登録要求を受信することにより、本フローチャートに示す動作を開始する。
まず、画像変更部24は、画像格納部21内のグループ管理テーブル210を参照し、当該登録要求に含まれているサービスIDに対応付けられているグループテーブル212を特定する(S100)。そして、画像変更部24は、例えば図6で説明した画像登録画面30を作成してクライアント端末13へ送信する(S101)。
次に、画像変更部24は、クライアント端末13から登録対象の画像のデータを受信したか否かを判定する(S102)。画像データを受信した場合(S102:Yes)、画像変更部24は、受信したそれぞれの画像に画像IDを割り当て、受信した画像のデータを、割り当てた画像IDに対応付けて画像テーブル215に登録する(S103)。
次に、画像変更部24は、ユーザIDを新たに割り当て、割り当てたユーザIDに対応付けて、受信した画像の画像IDを、グループを構成する画像の画像IDとして、ステップS100で特定したグループテーブル212内に登録する(S104)。
次に、画像変更部24は、ユーザIDをクライアント端末13に通知する(S105)。そして、画像変更部24は、登録要求の送信元のサービス提供サーバ11にユーザIDおよび登録完了を通知し(S106)、認証サーバ20は、本フローチャートに示した処理を終了する。
画像データを受信していなかった場合(S102:No)、画像変更部24は、クライアント端末13からキャンセルが通知されたか否かを判定する(S107)。キャンセルが通知されていない場合(S107:No)、画像変更部24は、再びステップS102に示した処理を実行する。
キャンセルが通知された場合(S107:Yes)、画像変更部24は、登録要求の送信元のサービス提供サーバ11に登録キャンセルを通知し(S108)、認証サーバ20は、本フローチャートに示した処理を終了する。
図14は、認証サーバ20によって実行される認証画像の変更処理の一例を示すフローチャートである。認証サーバ20は、サービス提供サーバ11から変更要求を受信することにより、本フローチャートに示す動作を開始する。
まず、画像変更部24は、当該サービスID、当該ユーザID、およびアドレス情報を含む認証要求を画像表示指示部22へ送り、画像表示指示部22および認証処理部23に後述する認証処理を実行させる(S200)。そして、画像変更部24は、認証処理部23から認証成功が通知されたか否かを判定する(S300)。
認証失敗が通知された場合(S300:No)、画像変更部24は、変更要求の送信元のサービス提供サーバ11に認証失敗のエラーを通知し(S317)、認証サーバ20は、本フローチャートに示した処理を終了する。
認証成功が通知された場合(S300:Yes)、画像変更部24は、画像格納部21内のグループ管理テーブル210を参照し、変更要求に含まれていたサービスIDに対応付けられているグループテーブル212を特定する(S301)。
次に、画像変更部24は、特定したグループテーブル212内で、変更要求に含まれていたユーザIDにグループとして対応付けられている画像の画像IDを全て抽出し、抽出した画像IDに対応する画像データを画像テーブル215から抽出する(S302)。
次に、画像変更部24は、例えば図7で説明した変更画面31のデータを作成し、作成した変更画面31のデータを、変更要求に含まれているアドレス情報で特定されるクライアント端末13へ通信回線12を介して送信する(S303)。そして、画像変更部24は、登録画像の削除または登録画像の入れ替えを示す情報を受信したか否かを判定する(S304)。
登録画像の削除を示す情報を受信した場合(S304:削除)、画像変更部24は、例えば図8で説明した削除画面32のデータを作成し、作成した削除画面32のデータを、変更要求に含まれていたアドレス情報で特定されるクライアント端末13へ通信回線12を介して送信する(S305)。
次に、画像変更部24は、画像IDを受信したか否かを判定する(S306)。画像IDを受信した場合(S306:Yes)、画像変更部24は、受信した画像IDを、ステップS301で特定したグループテーブル212から削除し、受信した画像IDおよびそれに対応付けられている画像データを画像テーブル215から削除する(S307)。そして、画像変更部24は、変更要求の送信元のサービス提供サーバ11に変更完了を通知し(S308)、認証サーバ20は、本フローチャートに示した処理を終了する。
画像IDを受信していない場合(S306:No)、画像変更部24は、キャンセルが通知されたか否かを判定する(S309)。キャンセルが通知されていない場合(S309:No)、画像変更部24は、再びステップS306に示した処理を実行する。キャンセルが通知された場合(S309:Yes)、画像変更部24は、変更要求の送信元のサービス提供サーバ11に変更キャンセルを通知し(S310)、認証サーバ20は、本フローチャートに示した処理を終了する。
ステップS304において、登録画像の入れ替えを示す情報を受信した場合(S304:入れ替え)、画像変更部24は、例えば図9で説明した入れ替え画面33のデータを作成し、作成した入れ替え画面33のデータを、変更要求に含まれているアドレス情報で特定されるクライアント端末13へ通信回線12を介して送信する(S311)。
次に、画像変更部24は、画像IDおよび画像データを受信したか否かを判定する(S312)。画像IDおよび画像データを受信した場合(S312:Yes)、画像変更部24は、受信した画像IDを、ステップS301で特定したグループテーブル212から削除し、当該画像IDおよびそれに対応付けられている画像データを画像テーブル215から削除する(S313)。
次に、画像変更部24は、受信した画像データに画像IDを新たに割り当て、割り当てた画像IDを、変更要求に含まれているユーザIDに対応付けて、ステップS301で特定したグループテーブル212内に登録する。そして、画像変更部24は、割り当てた画像IDに対応付けて、受信した画像データを画像テーブル215に登録し(S314)、ステップS308に示した処理を実行する。
画像IDおよび画像データを受信していない場合(S312:No)、画像変更部24は、キャンセルが通知されたか否かを判定する(S315)。キャンセルが通知されていない場合(S315:No)、画像変更部24は、再びステップS312に示した処理を実行する。キャンセルが通知された場合(S315:Yes)、画像変更部24は、変更要求の送信元のサービス提供サーバ11に変更キャンセルを通知し(S316)、認証サーバ20は、本フローチャートに示した処理を終了する。
図15は、認証サーバ20によって実行される認証処理の一例を示すフローチャートである。画像表示指示部22が画像変更部24またはサービス提供サーバ11から認証要求を受信することにより、認証サーバ20は本フローチャートに示す動作を開始する。
まず、画像表示指示部22は、画像格納部21内のグループ管理テーブル210を参照し、認証要求に含まれているサービスIDに対応付けられているグループテーブル212を特定する(S201)。そして、画像表示指示部22は、特定したグループテーブル212内で、認証要求に含まれているユーザIDにグループとして対応付けられている画像の画像IDを全て抽出する(S202)。
次に、画像表示指示部22は、抽出した画像IDの中で、認証画像としてクライアント端末13に提示する画像の画像IDをランダムに1つ以上特定し(S203)、認証画像としてクライアント端末13に提示しない画像(残り画像)の画像IDを認証処理部23に通知する。そして、画像表示指示部22は、認証画像としてクライアント端末13に提示する画像を画像テーブル215から抽出する。
次に、画像表示指示部22は、例えば図10で説明した認証画面34のデータを作成し、作成した認証画面34のデータを、認証要求に含まれているアドレス情報で特定されるクライアント端末13へ通信回線12を介して送信する(S204)。
次に、認証処理部23は、画像データを受信したか否かを判定する(S205)。画像データを受信した場合(S205:Yes)、認証処理部23は、画像表示指示部22から通知された画像IDに対応する残り画像の画像データを画像テーブル215から抽出する(S206)。
次に、認証処理部23は、クライアント端末13から受信した画像と、ステップS206で抽出した残り画像とを比較し(S207)、受信した全ての画像のデータが、画像テーブル215から抽出した残り画像のデータのいずれかと一致したか否かを判定する(S208)。
受信した全ての画像のデータが、画像テーブル215から抽出した残り画像のデータのいずれかと一致した場合(S208:Yes)、認証処理部23は、画像テーブル215から抽出した残り画像のデータの中に、受信した画像のデータに一致しないものがあったか否かを判定する(S209)。
画像テーブル215から抽出した全ての残り画像のデータが、受信した画像のデータに一致した場合(S209:No)、認証処理部23は、認証要求の送信元の画像変更部24またはサービス提供サーバ11に認証成功を通知し(S210)、認証サーバ20は、本フローチャートに示した処理を終了する。
受信した画像のデータの中に、画像テーブル215から抽出した残り画像のデータのいずれにも一致しないものがあった場合(S208:No)、または、画像テーブル215から抽出した残り画像のデータの中に、受信した画像のデータのいずれにも一致しないものがあった場合(S209:Yes)、認証処理部23は、認証要求の送信元の画像変更部24またはサービス提供サーバ11に認証失敗を示すエラーを通知し(S211)、認証サーバ20は、本フローチャートに示した処理を終了する。
ステップS205において、画像データを受信していない場合(S205:No)、認証処理部23は、クライアント端末13からキャンセルが通知されたか否かを判定する(S212)。キャンセルが通知されていない場合(S212:No)、認証処理部23は、再びステップS205に示した処理を実行する。キャンセルが通知された場合(S212:Yes)、認証処理部23は、認証要求の送信元の画像変更部24またはサービス提供サーバ11に認証キャンセルを通知し(S213)、認証サーバ20は、本フローチャートに示した処理を終了する。
図16は、認証サーバ20の機能を実現するコンピュータ40のハードウェア構成の一例を示すハードウェア構成図である。コンピュータ40は、CPU(Central Processing Unit)41、RAM(Random Access Memory)42、ROM(Read Only Memory)43、HDD(Hard Disk Drive)44、通信インターフェイス(I/F)45、入出力インターフェイス(I/F)46、およびメディアインターフェイス(I/F)47を備える。
CPU41は、ROM43またはHDD44に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM43は、コンピュータ40の起動時にCPU41によって実行されるブートプログラムや、コンピュータ40のハードウェアに依存するプログラム等を格納する。
HDD44は、CPU41によって実行されるプログラムおよび当該プログラムによって使用されるデータ等を格納する。通信インターフェイス45は、通信回線12を介して他の機器からデータを受信してCPU41へ送ると共に、CPU41が生成したデータを、通信回線12を介して他の機器へ送信する。
CPU41は、入出力インターフェイス46を介して、ディスプレイ等の出力装置、および、マウスやキーボード等の入力装置を制御する。CPU41は、入出力インターフェイス46を介して、入力装置から信号を取得する。また、CPU41は、生成した信号を、入出力インターフェイス46を介して出力装置へ出力する。
メディアインターフェイス47は、記録媒体48に格納されたプログラムまたはデータを読み取り、RAM42を介してCPU41に提供する。CPU41は、当該プログラムを、メディアインターフェイス47を介して記録媒体48からRAM42上にロードし、ロードしたプログラムを実行する。記録媒体48は、例えばDVD(Digital Versatile Disk)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
コンピュータ40のCPU41は、RAM42上にロードされたプログラムを実行することにより、画像表示指示部22、認証処理部23、および画像変更部24の各機能を実現する。また、ROM43やHDD44には、画像格納部21内のデータが格納される。
コンピュータ40のCPU41は、これらのプログラムを、記録媒体48から読み取って実行するが、他の例として、他の装置から、通信回線12を介してこれらのプログラムを取得してもよい。
以上、本発明の実施の形態について説明した。
上記説明から明らかなように、本実施形態の認証サーバ20によれば、第三者によるなりすましを防止して安全な認証方法を提供することができる。
なお、本発明は、上記した実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
例えば、上記した実施形態では、各ユーザがサービス毎に登録する認証画像の枚数に制限はないが、他の形態として、各ユーザがサービス毎に登録する認証画像の枚数は2枚とすることができる。これにより、ユーザは認証画面において一方の画像が表示されれば、他方の画像を容易に特定することができると共に、第三者に対しての情報漏えいのリスクも十分回避することができ、高い利便性とセキュリティを両立することができる。
また、上記した実施形態における認証サーバ20では、ユーザが認証に失敗した場合であっても、何回でも認証を試行することができるが、本発明はこれに限られず、所定期間内に一定回数以上認証に失敗した場合には、電話による本人確認など、より高いセキュリティによる認証方法に切り換えるようにしてもよい。
この場合、認証時にクライアント端末13が認証サーバ20へ送信した画像が、認証対象となるサービスに対応付けられている画像のグループに含まれていなくても、同一のユーザが別のサービスに登録している画像のグループに含まれている場合には、より高いセキュリティによる認証に切り換えるまでに許容される認証失敗の繰り返し回数である許容リトライ回数を、所定回数増加させるようにしてもよい。これにより、多くのサービスに認証画像を登録しているユーザが認証画像を忘れてしまった場合に、より高いセキュリティによる認証に直ちに切り換えられてしまう不都合を抑制することができる。
なお、上記した認証サーバ20内の各構成要素は、本実施形態に係る認証サーバ20の構成の理解を容易にするために、主な処理内容に応じて機能別に区分したものである。そのため、構成要素の区分方法やその名称によって、本願発明が制限されることはない。本実施形態に係る認証サーバ20の構成は、処理内容に応じて、さらに多くの構成要素に区分することもできるし、1つの構成要素がさらに多くの処理を実行するように区分することもできる。また、それぞれの処理は、ソフトウェアによる処理として実現されてもよく、ASIC(Application Specific Integrated Circuit)等の専用のハードウェアにより実現されてもよい。
10:サービスシステム、11:サービス提供サーバ、12:通信回線、13:クライアント端末、20:認証サーバ、21:画像格納部、210:グループ管理テーブル、215:画像テーブル、22:画像表示指示部、23:認証処理部、24:画像変更部、30:画像登録画面、31:変更画面、32:削除画面、33:入れ替え画面、34:認証画面、35:認証成功画面、36:認証エラー画面、40:コンピュータ、41:CPU、42:RAM、43:ROM、44:HDD、45:通信インターフェイス、46:入出力インターフェイス、47:メディアインターフェイス、48:記録媒体

Claims (10)

  1. クライアント端末を認証する認証サーバであって、
    グループを構成する複数の画像を格納する画像格納部と、
    前記クライアント端末の認証を行う際に、前記画像格納部内に格納されているグループ内の複数の画像の一部を前記クライアント端末へ送信して前記クライアント端末に表示させる画像表示指示部と、
    前記クライアント端末から画像を受信した場合に、前記画像表示指示部によって前記クライアント端末へ送信されなかったグループ内の残りの画像を前記画像格納部から抽出し、抽出した画像と、前記クライアント端末から受信した画像とが一致する場合に、前記クライアント端末に認証成功を通知する認証処理部と
    を備えることを特徴とする認証サーバ。
  2. 請求項1に記載の認証サーバであって、
    前記画像表示指示部は、
    グループの中で前記クライアント端末へ送信する画像の枚数、および、その枚数でどの画像を選択するかをランダムに決定することを特徴とする認証サーバ。
  3. 請求項1または2に記載の認証サーバであって、
    前記画像表示指示部は、
    送信すべき画像の枚数を通知することなく、グループ内の複数の画像の一部を前記クライアント端末へ送信して、前記残りの画像の送信を当該クライアント端末に要求することを特徴とする認証サーバ。
  4. 請求項1から3のいずれか一項に記載の認証サーバであって、
    前記認証処理部は、
    前記残りの画像と、前記クライアント端末から受信した画像とが一致しなかった場合に、一致しなかった画像、および、送信すべき画像の枚数よりも少なかった或いは多かった画像の枚数を通知することなく、前記クライアント端末に認証失敗を通知することを特徴とする認証サーバ。
  5. 請求項1から4のいずれか一項に記載の認証サーバであって、
    前記認証処理部は、
    画像のデータ本体に加えて、当該画像のメタ情報についても一致する場合に、前記残りの画像と、前記クライアント端末から受信した画像とが一致すると判定することを特徴とする認証サーバ。
  6. 請求項1から5のいずれか一項に記載の認証サーバであって、
    前記グループは、2つの画像で構成されていることを特徴とする認証サーバ。
  7. 請求項1から6のいずれか一項に記載の認証サーバであって、
    認証が必要な複数のサービスのそれぞれについて、異なる画像のグループが割り当てられており、
    前記画像格納部は、
    サービス毎に、当該サービスに割り当てられているグループを構成する複数の画像を格納することを特徴とする認証サーバ。
  8. 請求項7に記載の認証サーバであって、
    前記認証処理部は、
    予め定められた期間内に許容される許容リトライ回数を保持しており、
    前記残りの画像と、前記クライアント端末から受信した画像とが一致しなかった場合に、予め定められた期間内において前記許容リトライ回数に達するまで、前記クライアント端末から画像を受信して、前記画像表示指示部によって前記クライアント端末へ送信されなかった画像との一致を判定し、
    所定のサービスの認証において、前記クライアント端末から受信した画像が、当該所定のサービスに割り当てられているグループにおいて前記残りの画像とは一致しなかったものの、他のサービスに割り当てられているグループに含まれている場合には、前記許容リトライ回数を所定回数分増加させることを特徴とする認証サーバ。
  9. クライアント端末を認証する認証サーバにおける認証方法であって、
    前記認証サーバが、
    前記クライアント端末の認証を行う際に、グループを構成する複数の画像を格納する画像格納部内に格納されているグループ内の複数の画像の一部を前記クライアント端末へ送信して前記クライアント端末に表示させる画像表示指示ステップと、
    前記クライアント端末から画像を受信した場合に、前記画像表示指示ステップにおいて前記クライアント端末へ送信しなかったグループ内の残りの画像を前記画像格納部から抽出し、抽出した画像と、前記クライアント端末から受信した画像とが一致する場合に、前記クライアント端末に認証成功を通知する認証処理ステップと
    を実行することを特徴とする認証方法。
  10. コンピュータを、クライアント端末を認証する認証サーバとして機能させるプログラムであって、
    前記コンピュータに、
    前記クライアント端末の認証を行う際に、グループを構成する複数の画像を格納するデータベース内に格納されているグループ内の複数の画像の一部を前記クライアント端末へ送信して前記クライアント端末に表示させる画像表示指示機能と、
    前記クライアント端末から画像を受信した場合に、前記画像表示指示機能によって前記クライアント端末へ送信されなかったグループ内の残りの画像を前記データベースから抽出し、抽出した画像と、前記クライアント端末から受信した画像とが一致する場合に、前記クライアント端末に認証成功を通知する認証処理機能と
    を実現させることを特徴とするプログラム。
JP2013139003A 2013-07-02 2013-07-02 認証サーバ、認証方法、およびプログラム Expired - Fee Related JP6164954B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013139003A JP6164954B2 (ja) 2013-07-02 2013-07-02 認証サーバ、認証方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013139003A JP6164954B2 (ja) 2013-07-02 2013-07-02 認証サーバ、認証方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2015011668A JP2015011668A (ja) 2015-01-19
JP6164954B2 true JP6164954B2 (ja) 2017-07-19

Family

ID=52304732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013139003A Expired - Fee Related JP6164954B2 (ja) 2013-07-02 2013-07-02 認証サーバ、認証方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP6164954B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5947419B1 (ja) * 2015-04-10 2016-07-06 三井住友カード株式会社 コールセンタシステムにより実行される認証方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4648420B2 (ja) * 2007-03-12 2011-03-09 ヤフー株式会社 認証システム
JP2009104314A (ja) * 2007-10-22 2009-05-14 Nec Corp 画像選択認証システム、認証サーバ装置、画像選択認証方法、および画像選択認証プログラム。
JP5304509B2 (ja) * 2009-07-23 2013-10-02 コニカミノルタ株式会社 認証方法、認証装置および認証処理プログラム

Also Published As

Publication number Publication date
JP2015011668A (ja) 2015-01-19

Similar Documents

Publication Publication Date Title
US9288213B2 (en) System and service providing apparatus
US9854122B2 (en) Image forming apparatus, data management method, and storage medium
KR20170083039A (ko) 디바이스를 통한 콘텐츠 와이핑 동작 로밍 기법
US20160014107A1 (en) Data synchronizing system, control method thereof, authorization server, and storage medium thereof
JP6507863B2 (ja) 情報処理装置及びプログラム
US20140337970A1 (en) Image processing apparatus that performs user authentication, authentication method therefor, and storage medium
JP2015180995A (ja) 情報処理システム、管理装置、情報出力方法およびプログラム
JP6938983B2 (ja) 情報処理システム、情報処理装置及び情報処理方法
JP2016051329A (ja) コンテンツ管理装置及びその制御方法
JP6459270B2 (ja) 情報処理装置及びプログラム
JP2018156410A (ja) 情報処理装置及びプログラム
US9641501B2 (en) Content sharing system, content sharing method, and information communication apparatus
JP2017021550A (ja) 情報処理装置及び情報処理プログラム
JP6164954B2 (ja) 認証サーバ、認証方法、およびプログラム
JP7047302B2 (ja) 情報処理装置及び情報処理プログラム
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
KR101846163B1 (ko) 공유 정보를 보호하는 방법 및 시스템
JP5737469B1 (ja) 制御装置およびプログラム
US9524384B2 (en) Image output apparatus, image output system, and computer-readable recording medium
KR102349682B1 (ko) 증강현실을 이용한 금고 서비스 방법 및 이를 제공하는 이동단말기
JP6361782B2 (ja) 画像形成装置、画像形成システム、及びプログラム
JP2009020744A (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
JP2020017308A (ja) 情報処理装置及びプログラム
JP6662215B2 (ja) 管理システム、通信システム、管理方法、及びプログラム
JP2017027105A (ja) 文書管理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160629

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170523

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170620

R150 Certificate of patent or registration of utility model

Ref document number: 6164954

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees