JP6703080B2 - 認証システム、端末、認証方法、及びプログラム - Google Patents
認証システム、端末、認証方法、及びプログラム Download PDFInfo
- Publication number
- JP6703080B2 JP6703080B2 JP2018202349A JP2018202349A JP6703080B2 JP 6703080 B2 JP6703080 B2 JP 6703080B2 JP 2018202349 A JP2018202349 A JP 2018202349A JP 2018202349 A JP2018202349 A JP 2018202349A JP 6703080 B2 JP6703080 B2 JP 6703080B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- identification information
- information
- authenticated
- authentication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 43
- 238000013515 script Methods 0.000 description 34
- 238000013500 data storage Methods 0.000 description 31
- 238000004891 communication Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 12
- 238000012790 confirmation Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012015 optical character recognition Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Description
以下、本発明に係る実施形態の例について図面に基づき詳細に説明する。図1は、実施形態に係る認証システムの一例を示す図である。図1に示すように、例えば、認証システム1は、サーバ10、第1端末20、及び第2端末30を含み、これらは、インターネットなどのネットワークNに接続可能である。なお、図1では、サーバ10、第1端末20、及び第2端末30の各々を1台ずつ示しているが、これらは複数台あってもよい。
本実施形態では、サーバ10を銀行が管理し、ユーザに金融サービスが提供される場合を説明する。ユーザは、銀行に口座を開設済みであり、インターネットバンキングの利用登録も済ませているものとする。このため、ユーザは、インターネットバンキングを利用するためのユーザID及びパスワードを保有している。なお、ユーザは、個人であってもよいし、法人であってもよい。
図7は、本実施形態において実現される機能を示す機能ブロック図である。ここでは、サーバ10、第1端末20、及び第2端末30の各々で実現される機能を説明する。
図7に示すように、サーバ10では、データ記憶部100、第2端末認証部101、識別情報取得部102、送信部103、第1受信部104、第2受信部105、及び状態制御部106が実現される。データ記憶部100は記憶部12を主として実現され、他の各機能は制御部11を主として実現される。
データ記憶部100は、二次元コードログインやクイックログイン等を実現するために必要なデータを記憶する。ここでは、データ記憶部100が記憶するデータの一例として、ユーザデータベースDB1と、二次元コードデータベースDB2と、について説明する。
第2端末認証部101は、第2端末30において入力されたユーザID及びパスワードに基づいて、第2端末30を認証する。第2端末認証部101は、第2端末30において入力されたユーザID及びパスワードの組み合わせがユーザデータベースDB1に存在した場合に、認証成功と判定する。
識別情報取得部102は、第1端末20に関する識別情報を取得する。本実施形態では、識別情報は、第1端末20のシリアル番号等の固有の情報ではなく、動的に付与される情報なので、識別情報取得部102は、識別情報を発行する。先述したように、識別情報は、所定の発行ルールに基づいて発行されるようにすればよく、識別情報取得部102は、他の識別情報と重複しないように、識別情報を発行する。
送信部103は、第1端末20に、識別情報を送信する。本実施形態では、第1端末20においてスクリプトが実行されるので、送信部103は、識別情報と、繰り返し所定の問い合わせをさせるためのスクリプトと、を送信する。問い合わせは、所定形式の情報が送信されることによって行われるようにすればよい。問い合わせには、識別情報が含まれていてもよいが、セッション情報から識別情報を特定可能なので、識別情報は問い合わせに含まれていなくてもよい。
第1受信部104は、第1端末20により繰り返し送信される所定の問い合わせを受信する。本実施形態では、スクリプトを利用して問い合わせが行われるので、第1受信部104は、第1端末20によりスクリプトが実行された場合に、第1端末20から問い合わせを受信する。第1端末20は、スクリプトに基づいて繰り返し問い合わせを送信するので、第1受信部104は、第1端末20からの問い合わせを繰り返し受信することになる。第1端末20が問い合わせを停止すると、第1受信部104は、第1端末20からの問い合わせを受信しない状態になる。
第2受信部105は、認証済みの第2端末30により第1端末20に関する識別情報が読み取られた場合に、第2端末30から識別情報を受信する。本実施形態では、二次元コードC14が利用されるので、第2受信部105は、第1端末20に表示された二次元コードC14が第2端末30により読み取られた場合に、第2端末30から、二次元コードC14に含まれる識別情報を受信する。本実施形態では、第2端末30が二次元コードC14を読み取った後に、ユーザの操作を要することなく識別情報がサーバ10に送信される場合を説明するが、画面に表示された確認メッセージをタップする等の操作に基づいて、識別情報がサーバ10に送信されてもよい。
状態制御部106は、第1端末20から受信した問い合わせと、第2端末30から受信した識別情報と、に基づいて、第1端末20を認証済みの状態にする。認証済みの状態とは、第2端末30のユーザのユーザIDを利用したログインを許可することであり、ユーザに対するサービスを利用可能な状態にすることである。本実施形態では、二次元コードデータベースDB2に第1端末20のステータスが格納されるので、ステータスを「認証済み」に変更し、識別情報に関連付けられたセッション情報を有する第1端末20にログインさせることが、第1端末20を認証済みの状態にすることに相当する。
と、に基づいて、第1端末20を認証済みの状態にするか否かを決定する。
図7に示すように、第1端末20では、データ記憶部200、判定部201、問い合わせ部202、及び表示制御部203が実現される。データ記憶部200は記憶部22を主として実現され、他の各機能は制御部21を主として実現される。
データ記憶部200は、二次元コードログイン等を実現するために必要なデータを記憶する。例えば、データ記憶部200は、サーバ10から受信した識別情報を含む二次元コードC13の画像データ、セッション情報、及びスクリプト等を記憶する。また例えば、データ記憶部200は、ログイン画面G1や利用画面G6の表示データを記憶する。
判定部201は、識別情報の有効期間が経過したか否かを判定する。判定部201は、リアルタイムクロック又はGPS情報等を利用して現在日時を取得し、有効期間が経過したか否かを判定する。本実施形態では、判定部201は、スクリプトに基づいて、判定処理を実行する。
問い合わせ部202は、認証システム1に問い合わせを繰り返し行う。例えば、スクリプトに送信コマンド及び問い合わせの周期が示されている場合に、第1端末20は、当該周期が訪れるたびに送信コマンドを実行し、問い合わせを送信する。なお、先述したように、問い合わせ部202は、定期的に問い合わせをしてもよいし、不定期的に問い合わせをしてもよい。本実施形態では、問い合わせ部202は、スクリプトに基づいて、問い合わせを行う。
表示制御部203は、各種画面の表示制御を実行する。例えば、表示制御部203は、ログイン画面G1や利用画面G6を表示部25に表示させる。また例えば、表示制御部203は、有効期間中は二次元コードC14を表示させ、有効期間後は二次元コードC14の表示を停止させる。表示制御部203は、判定部201により有効期間中であると判定された場合に、二次元コードC14を表示させ、判定部201により有効期限後であると判定された場合に、二次元コードC14を消去してその後は表示させない。本実施形態では、表示制御部203は、スクリプトに基づいて、表示制御を実行する。
図7に示すように、第2端末30では、データ記憶部300、読取部301、及び送信部302が実現される。データ記憶部300は記憶部32を主として実現され、他の各機能は制御部31を主として実現される。
データ記憶部300は、二次元コードログインやクイックログイン等を実現するために必要なデータを記憶する。例えば、データ記憶部300は、クイックログイン情報を記憶する。また例えば、本実施形態では、データ記憶部300はユーザIDとパスワードを記憶しないものとするが、データ記憶部300は、ユーザIDとパスワードを記憶してもよい。他にも例えば、データ記憶部300は、ユーザの指紋や顔等の生体認証情報等を記憶してもよい。
読取部301は、第1端末20の識別情報を読み取る。本実施形態では、読取部301は、撮影部36により撮影された撮影画像に基づいて、二次元コードC13に含まれる識別情報を読み取る。読取部301は、公知のコード解析アルゴリズムに基づいて、撮影画像に含まれる二次元コードC13を解析し、識別情報やサーバ10のURL等を読み取る。
送信部302は、サーバ10に、読取部301により読み取られた第1端末20の識別情報を送信する。本実施形態では、データ記憶部300にクイックログイン情報が記憶されるので、送信部302は、識別情報を読み取った場合に、ユーザID及びパスワードの入力を要することなく、クイックログイン情報に基づいて、認証システム1に識別情報を送信する。
図10及び図11は、本実施形態において実行される処理のフロー図である。図10及び図11に示す処理は、制御部11,21,31の各々が記憶部12,22,32に記憶されたプログラムに従って動作することによって実行される。これらの処理は、各機能ブロックが実行する処理の一例である。なお、図10及び図11の処理が実行されるにあたり、第2端末30は、クイックログイン済みであるものとする。
なお、本発明は、以上に説明した実施の形態に限定されるものではない。本発明の趣旨を逸脱しない範囲で、適宜変更可能である。
Claims (11)
- 有効期間が設定された、第1端末に関する識別情報を取得する識別情報取得手段と、
前記第1端末により繰り返し送信される所定の問い合わせを受信する第1受信手段と、
認証済みの第2端末により前記第1端末の前記識別情報が読み取られた場合に、前記第2端末から前記識別情報を受信する第2受信手段と、
前記第1端末から受信した前記問い合わせと、前記第2端末から受信した前記識別情報と、に基づいて、前記第1端末を認証済みの状態にする状態制御手段と、
認証システムにおける状況に基づいて、前記有効期間の長さを決定する決定手段と、
を含むことを特徴とする認証システム。 - 前記認証システムは、前記認証システムの負荷に関する負荷情報を取得する負荷情報取得手段を更に含み、
前記決定手段は、前記負荷情報に基づいて、前記有効期間の長さを決定する、
ことを特徴とする請求項1に記載の認証システム。 - 前記決定手段は、時間帯に基づいて、前記有効期間の長さを決定する、
ことを特徴とする請求項1又は2に記載の認証システム。 - 前記第1端末は、前記有効期間中は前記問い合わせを繰り返し行い、前記有効期間後は前記問い合わせを停止する、
ことを特徴とする請求項1〜3の何れかに記載の認証システム。 - 前記識別情報取得手段は、前記第1端末とのセッションが確立された場合に、前記識別情報を、セッション情報に関連付けて記憶手段に記録し、
前記状態制御手段は、前記第2端末から受信した前記識別情報に関連付けられた前記セッション情報に基づいて、前記第1端末を認証済みの状態にする、
ことを特徴とする請求項1〜4の何れかに記載の認証システム。 - 前記認証システムは、前記第2端末において入力された認証情報に基づいて、前記第2端末を認証する第2端末認証手段を更に含み、
前記第2端末認証手段は、前記第2端末が認証された場合に、認証済みであることを示す認証済み情報を発行して前記第2端末に送信し、
前記第2端末は、前記認証済み情報を記憶し、前記第1端末の前記識別情報を読み取った場合に、前記認証情報の入力を要することなく、前記認証済み情報に基づいて、前記認証システムに前記識別情報を送信する、
ことを特徴とする請求項1〜5の何れかに記載の認証システム。 - 前記第1端末は、前記有効期間中は前記識別情報を含む画像を表示させ、前記有効期間後は前記画像の表示を停止させ、
前記第2受信手段は、前記第1端末に表示された前記画像が前記第2端末により読み取られた場合に、前記第2端末から、前記画像に含まれる前記識別情報を受信する、
ことを特徴とする請求項1〜6の何れかに記載の認証システム。 - 前記識別情報は、前記有効期間後に、前記第1端末において前記識別情報の再取得操作が行われた場合に再取得される、
ことを特徴とする請求項1〜7の何れかに記載の認証システム。 - 前記第2端末は、所定のサービスを利用するためのアプリケーションを記憶し、
前記状態制御手段は、
前記第2端末の前記アプリケーションを利用して前記第1端末の前記識別情報が読み取られたことを示す情報を前記第2端末から受信した場合に、前記第1端末を認証済みの状態にし、
前記第2端末の前記アプリケーションを利用して前記第1端末の前記識別情報が読み取られたことを示す前記情報を前記第2端末から受信しなかった場合には、前記第1端末を認証済みの状態にせず、前記第2端末を所定のウェブサイトに接続させる、
ことを特徴とする請求項1〜8の何れかに記載の認証システム。 - 有効期間が設定された、第1端末に関する識別情報を取得する識別情報取得ステップと、
前記第1端末により繰り返し送信される所定の問い合わせを受信する第1受信ステップと、
認証済みの第2端末により前記第1端末の前記識別情報が読み取られた場合に、前記第2端末から前記識別情報を受信する第2受信ステップと、
前記第1端末から受信した前記問い合わせと、前記第2端末から受信した前記識別情報と、に基づいて、前記第1端末を認証済みの状態にする状態制御ステップと、
認証システムにおける状況に基づいて、前記有効期間の長さを決定する決定ステップと、
を含むことを特徴とする認証方法。 - 有効期間が設定された、第1端末に関する識別情報を取得する識別情報取得手段、
前記第1端末により繰り返し送信される所定の問い合わせを受信する第1受信手段、
認証済みの第2端末により前記第1端末の前記識別情報が読み取られた場合に、前記第2端末から前記識別情報を受信する第2受信手段、
前記第1端末から受信した前記問い合わせと、前記第2端末から受信した前記識別情報と、に基づいて、前記第1端末を認証済みの状態にする状態制御手段、
認証システムにおける状況に基づいて、前記有効期間の長さを決定する決定手段、
としてコンピュータを機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018202349A JP6703080B2 (ja) | 2018-10-26 | 2018-10-26 | 認証システム、端末、認証方法、及びプログラム |
TW108134645A TWI744698B (zh) | 2018-10-26 | 2019-09-25 | 認證系統、終端、認證方法、及程式產品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018202349A JP6703080B2 (ja) | 2018-10-26 | 2018-10-26 | 認証システム、端末、認証方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020067988A JP2020067988A (ja) | 2020-04-30 |
JP6703080B2 true JP6703080B2 (ja) | 2020-06-03 |
Family
ID=70388555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018202349A Active JP6703080B2 (ja) | 2018-10-26 | 2018-10-26 | 認証システム、端末、認証方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6703080B2 (ja) |
TW (1) | TWI744698B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6836002B1 (ja) * | 2020-07-20 | 2021-02-24 | セイコーソリューションズ株式会社 | 認証システム、認証システムの制御方法及び認証装置 |
JP7273007B2 (ja) * | 2020-07-28 | 2023-05-12 | Kddi株式会社 | 認証装置、認証方法及び認証プログラム |
JP6890202B1 (ja) * | 2020-09-29 | 2021-06-18 | PayPay株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
JP7403430B2 (ja) | 2020-11-09 | 2023-12-22 | Kddi株式会社 | 認証装置、認証方法及び認証プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4043355B2 (ja) * | 2002-12-10 | 2008-02-06 | 富士通株式会社 | サーバ負荷分散プログラム、サーバ負荷分散方法、およびサーバ負荷分散装置 |
JP2007108973A (ja) * | 2005-10-13 | 2007-04-26 | Eath:Kk | 認証サーバ装置、認証システムおよび認証方法 |
JP4740092B2 (ja) * | 2006-11-08 | 2011-08-03 | 日本電信電話株式会社 | 通信システムおよび通信方法 |
JP2009259118A (ja) * | 2008-04-18 | 2009-11-05 | Faith Inc | コンテンツ管理システム |
US8421594B2 (en) * | 2010-04-02 | 2013-04-16 | Intel Corporation | Tag-based personalization |
FI20135275A (fi) * | 2013-03-22 | 2014-09-23 | Meontrust Oy | Tapahtumien auktorisointimenetelmä ja -järjestelmä |
JP6405071B1 (ja) * | 2017-12-28 | 2018-10-17 | 株式会社Isao | 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体 |
-
2018
- 2018-10-26 JP JP2018202349A patent/JP6703080B2/ja active Active
-
2019
- 2019-09-25 TW TW108134645A patent/TWI744698B/zh active
Also Published As
Publication number | Publication date |
---|---|
TW202024974A (zh) | 2020-07-01 |
TWI744698B (zh) | 2021-11-01 |
JP2020067988A (ja) | 2020-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6703080B2 (ja) | 認証システム、端末、認証方法、及びプログラム | |
JP4716704B2 (ja) | 認証システム及び認証方法 | |
JP4983197B2 (ja) | 認証システム、認証サービス提供装置、および認証サービス提供プログラム | |
US11765177B1 (en) | System and method for providing a web service using a mobile device capturing dual images | |
US11057372B1 (en) | System and method for authenticating a user to provide a web service | |
JP2007328643A (ja) | 閲覧管理装置、その管理方法及びプログラム | |
JP4334515B2 (ja) | サービス提供サーバ、認証サーバ、および認証システム | |
US20210217076A1 (en) | Interactive Kiosk System | |
JP7202500B1 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP2007183972A (ja) | 認証システムおよび認証代行装置 | |
JP2015082140A (ja) | ワンタイムパスワード発行装置、プログラムおよびワンタイムパスワード発行方法 | |
KR100997148B1 (ko) | 이동 단말을 이용한 개인인증 및 결제 장치와 그 방법 | |
KR101294805B1 (ko) | 2-채널 앱인증 방법 및 시스템 | |
JP6748667B2 (ja) | Api提供システム、認証サーバ、api提供方法、及びプログラム | |
JP6635155B1 (ja) | 施設利用管理システム、施設利用管理方法、及びプログラム | |
JP2005078452A (ja) | アクセス制御方法及びサーバ | |
KR101024370B1 (ko) | 개인자산관리 시스템을 이용한 통합 메신저 뱅킹 방법 | |
JP2021131855A (ja) | 認証システムおよび情報処理方法 | |
JP7271779B1 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP5123728B2 (ja) | 情報提供装置および情報提供システム | |
JP7247416B1 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP7416860B2 (ja) | 資格情報を伝達する方法及び装置 | |
JP2005332282A (ja) | ブラウザ表示機能付き携帯端末の認証方法及び認証システム | |
KR20090057198A (ko) | 개인자산관리 시스템을 이용한 통합 메신저 뱅킹 시스템 | |
JP2023051184A (ja) | サービス提供支援装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181119 |
|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20181119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200407 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200507 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6703080 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |