JP6836002B1 - 認証システム、認証システムの制御方法及び認証装置 - Google Patents
認証システム、認証システムの制御方法及び認証装置 Download PDFInfo
- Publication number
- JP6836002B1 JP6836002B1 JP2020124016A JP2020124016A JP6836002B1 JP 6836002 B1 JP6836002 B1 JP 6836002B1 JP 2020124016 A JP2020124016 A JP 2020124016A JP 2020124016 A JP2020124016 A JP 2020124016A JP 6836002 B1 JP6836002 B1 JP 6836002B1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authentication information
- information
- unit
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 36
- 230000004044 response Effects 0.000 claims abstract description 169
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000010586 diagram Methods 0.000 abstract description 24
- 238000012795 verification Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 8
- 102100027581 Forkhead box protein P3 Human genes 0.000 description 7
- 101000861452 Homo sapiens Forkhead box protein P3 Proteins 0.000 description 7
- 230000010365 information processing Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
以下、本発明の第1の実施形態について、図面を参照しながら説明する。
図1は、第1の実施形態に係る認証システム1の概略図の一例を示す図である。同図を参照しながら、第1の実施形態に係る認証システム1の概略図の一例について説明する。
認証システム1は、端末装置10と、サーバ装置20と、認証装置30とを備える。認証システム1は、例えば、EC(Electronic Commerce)システム2に適用される。
ユーザUは、端末装置10を介して、サーバ装置20にサービスの要求を行い、サービスの提供を受ける。本実施形態におけるサービスとは、サービスの提供に伴い、ユーザUの認証を要するサービスである。本実施形態におけるサービスは、例えば、サービスの提供において、決済に伴う認証を要する。本実施形態におけるサービスとは、具体的には、インターネットを介して商品等の受発注を行うサービス(EC又は電子商取引)や、インターネットを介した銀行類のサービス(インターネットバンキング又はオンラインバンキング)等であってもよい。
端末装置10は、具体的には、スマートフォン、タブレット端末、パーソナルコンピュータ等の情報処理装置である。端末装置10は、サーバ装置20との通信に特化した専用端末であってもよいし、汎用端末であってもよい。
以後、端末装置10をユーザ端末と記載する場合がある。
以後、サーバ装置20を、ECサイト側サーバとも記載する。
認証装置30は、サーバ装置20から認証要求AREQを取得する。サーバ装置20は、取得した認証要求AREQに基づき認証情報を生成する。端末装置10は、生成された認証情報に基づき、認証装置30に応答Rを提供する。認証装置30は、応答Rに基づき、ログインの認証を行い、その結果である認証結果ARをサーバ装置20に出力する。
なお、本実施形態において、認証装置30は、複数のECシステム2の認証を行う。認証装置30とサーバ装置20とは、インターネット等の所定のネットワーク(不図示)により接続されていてもよい。また、認証装置30と端末装置10とは、インターネット等の所定のネットワーク(不図示)により接続されていてもよい。
図2は、第1の実施形態に係る端末装置10の機能構成図の一例を示す図である。同図を参照しながら、第1の実施形態に係る端末装置10の機能構成の一例について説明する。
端末装置10は、第1機能部110と、第2機能部120とを備える。
第1機能部110は、ユーザUからログイン要求LREQを取得する。第1機能部110は、取得したログイン要求LREQに基づき生成された認証情報AIをサーバ装置20から取得する。第1機能部110は、取得した認証情報AIに含まれる情報をユーザUに表示する。第1機能部110は、端末装置10がサーバ装置20にログインすることを許可されたことを示すログイン許可情報LAIを取得する。
ログイン要求操作受付部111は、ユーザUから、ログイン要求LREQを取得する。ログイン要求LREQとは、端末装置10がサーバ装置20にログインするための要求である。ログイン要求操作受付部111は、具体的には、タッチパネル等のユーザーインターフェースにより、ログイン要求LREQを行うための操作を受け付ける。
ログイン要求出力部112は、ログイン要求操作受付部111が受け付けた操作に基づき、端末装置10がサーバ装置20にログインするための要求であるログイン要求LREQを、サーバ装置20に出力する。
表示部113は、認証情報取得部114が取得した認証情報AIに含まれる情報を、ユーザUに表示する。すなわち、表示部113は、取得した認証情報AIに基づく情報を表示する。
ログイン許可情報取得部115は、サーバ装置20からログイン許可情報LAIを取得する。ログイン許可情報LAIとは、端末装置10がサーバ装置20に対し、ログインすることを許可することが示された情報である。
第2機能部120は、応答操作受付部121と、応答情報送信部123とを備える。
応答情報送信部123は、応答操作受付部121が操作を受け付けることに応じて認証装置30に応答情報RIを送信する。詳細には、応答情報送信部123は、応答操作受付部121が操作を受け付けることに応じて、サーバ装置20とは異なる装置である認証装置30に応答情報RIを送信する。
図3は、第1の実施形態に係るサーバ装置20の機能構成図の一例を示す図である。同図を参照しながら、第1の実施形態に係るサーバ装置20の機能構成の一例について説明する。
サーバ装置20は、ログイン要求取得部210と、認証情報生成要求出力部220と、認証情報取得部230と、認証情報出力部240と、認証結果取得部250と、ログイン判定部260と、ログイン許可情報出力部270とを備える。
認証情報生成要求出力部220は、取得したログイン要求LREQに基づき、認証情報を生成させるための要求である認証情報生成要求AGREQを出力する。
認証情報生成要求AGREQとは、認証装置30に認証情報生成要求AGREQを生成させるための要求である。認証情報生成要求AGREQには、端末装置10がサーバ装置20にログインするための有効期間VPが含まれる。換言すれば、端末装置10がサーバ装置20にログインするための有効期間VPは、サーバ装置20から出力される認証情報生成要求AGREQに含まれる。
なお、端末装置10がサーバ装置20にログインするための有効期間VPの開始タイミング及び終了タイミングは、この一例に限定されない。例えば、有効期間VPの開始タイミングを、端末装置10がサーバ装置20にログイン要求LREQを出力した際の時間としてもよいし、有効期間VPの終了タイミングを、端末装置10が認証装置30に応答情報RIを出力した際の時間としてもよい。
なお、有効期間VPは、“3分”、“10分”、“1時間”のように所定の期間により設定されてもよいし、“○○○○年、○○月○○日○○時○○分”のように絶対的な有効期限を時刻により設定されていてもよい。
認証情報出力部240は、取得した認証情報AIを端末装置10に出力する認証情報出力部240は、例えば、インターネット等のネットワークを介して、端末装置10に認証情報AIを出力するよう構成されていてもよい。
認証結果取得部250は、認証装置30が出力する認証結果ARを取得する。認証結果取得部250は、例えば、インターネット等のネットワークを介して、認証装置30から認証結果ARを取得するよう構成されていてもよい。
ログイン許可情報出力部270は、ログイン判定部260により判定された結果に基づき、端末装置10にログインすることを許可することを示す情報が含まれるログイン許可情報LAIを出力する。
図4は、第1の実施形態に係る認証装置30の機能構成図の一例を示す図である。同図を参照しながら、第1の実施形態に係る認証装置30の機能構成の一例について説明する。
認証装置30は、認証情報生成要求取得部310と、認証情報生成部320と、認証情報出力部330と、応答情報取得部340と、判定部350と、認証結果出力部360とを備える。
認証情報生成部320は、取得した認証情報生成要求AGREQに基づき認証情報AIを生成する。認証情報AIは、有効期間VPを示す情報、ユーザUを識別する情報等の情報を広く含む。
本実施形態において、有効期間VPの上限値VPMAXは、認証装置30により定められる。例えば、認証装置30は、不図示の記憶部に、有効期間VPの上限値VPMAXを記憶する。認証情報生成部320は、取得した認証情報生成要求AGREQに含まれる有効期間VPが、有効期間VPの上限値VPMAX以上である場合は、取得した認証情報生成要求AGREQが無効であると判定する。
認証情報出力部330は、認証情報生成部320により生成された認証情報AIを、サーバ装置20に出力する。
判定部350は、応答情報取得部340が応答情報RIを取得した時間が有効期間VPを超えている場合には、取得した応答情報RIが無効であると判定する。判定部350は、具体的には、認証情報出力部330により認証情報AIが出力された後、有効期間VPの経過後に応答情報RIを取得した場合は、応答情報RIが無効であると判定する。
認証結果出力部360は、判定部350が判定した結果に基づいて、認証結果ARを出力する。
図5は、第1の実施形態に係る認証システム1の動作の一連の流れの一例を示す図である。同図を参照しながら、第1の実施形態に係る認証システム1の動作の一連の流れの一例について説明する。
(ステップS110)端末装置10に備えられたログイン要求操作受付部111は、ユーザUからのログイン要求LREQを取得する。
(ステップS120)端末装置10に備えられたログイン要求出力部112は、ログイン要求操作受付部111によりユーザUからログイン要求LREQが取得されると、取得したログイン要求LREQをサーバ装置20に出力する。
(ステップS130)端末装置10に備えられたログイン要求出力部112によりログイン要求LREQが出力されると、出力されたログイン要求LREQは、所定の通信方式によりサーバ装置20に転送される。
なお、有効期間VPは、一定の値であってもよいし、ユーザUごとに定められていてもよい。例えば、認証情報生成要求出力部220は、ログイン実績のあるユーザUに対しては、ログイン実績のないユーザUに比べて、有効期間VPを長く設定してもよい。また、ログイン頻度が所定の値以上であるユーザUに対しては、ログイン頻度が所定の値以下であるユーザUに比べて、有効期間VPを長く設定してもよい。
なお、認証情報生成要求出力部220は、有効期間VPを、ログイン回数や、ログイン頻度に応じた所定の関数により算出するよう構成してもよい。
(ステップS150)サーバ装置20に備えられた認証情報生成要求出力部220により認証情報生成要求AGREQが出力されると、出力された認証情報生成要求AGREQは、所定の通信方式により認証装置30に転送される。
図6は、第1の実施形態に係る認証情報生成ステップ(ステップS160)の詳細な流れの一例を示す図である。同図を参照しながら、認証情報AIの生成についての詳細を説明する。
(ステップS161)認証装置30に備えられた認証情報生成要求取得部310は、サーバ装置20から認証情報生成要求AGREQを取得する。
(ステップS163)認証情報生成部320は、取得した認証情報生成要求AGREQに含まれる有効期間VPが、所定の記憶部(不図示)に記憶される有効期間VPの上限値VPMAX以下であるか否かを判定する。認証情報生成部320は、取得した認証情報生成要求AGREQに含まれる有効期間VPが、有効期間VPの上限値VPMAX以下である場合(すなわち、ステップS163;YES)、処理をステップS165に進める。認証情報生成部320は、取得した認証情報生成要求AGREQに含まれる有効期間VPが、有効期間VPの上限値VPMAXより大きい場合(すなわち、ステップS163;NO)、処理をステップS166に進める。
(ステップS166)認証情報生成部320は、取得した認証情報生成要求AGREQは無効であると判定する。例えば、認証情報生成部320は、無効である認証情報生成要求AGREQを送信したサーバ装置20に対し、認証情報生成要求AGREQが無効である旨を通知してもよい。
(ステップS169)認証情報出力部330は、生成された認証情報AIをサーバ装置20に出力する。
(ステップS180)認証情報取得部230は、認証情報AIを取得する。
(ステップS190)認証情報出力部240は、取得した認証情報AIを、端末装置10に転送する。転送される端末装置10の情報(例えば、IPアドレス等)は、認証情報AIに含まれていてもよいし、認証情報AIに含まれる識別番号と、サーバ装置20が備える不図示の記憶部に記憶される対応情報とを突合させて判定してもよい。
なお、表示部113は、認証情報AIを所定の英数字等に変換し、表示するよう構成してもよい。
(ステップS210)認証情報AIは、端末装置10の表示部113に、所定の方法により表示される。
(ステップS220)ユーザUは、端末装置10の表示部113に表示された認証情報AIを確認する。
(ステップS230)端末装置10に備えられる応答操作受付部121は、ユーザUからの操作を受け付ける。ユーザUからの操作とは、例えば、表示部113が認証情報AIを画像により表示する場合には、応答操作受付部121は、表示された画像に応じたユーザUからの操作を受け付ける。
(ステップS240)端末装置10に備えられた応答情報送信部123は、ユーザUから受け付けた操作に応じた情報を、応答情報RIとして認証装置30に出力する。応答情報RIは、認証情報AIに含まれる認証情報識別情報AIIDを含む。
(ステップS260)認証装置30に備えられた応答情報取得部340は、応答情報RIを取得する。判定部350は、取得した応答情報RIに基づいて、端末装置10のサーバ装置20に対するログイン要求が認められるか否かを判定する。
図7は、第1の実施形態に係る認証ステップ(ステップS260)の詳細な流れの一例を示す図である。同図を参照しながら、ログイン要求が認められるか否かの判定についての詳細を説明する。
(ステップS261)認証装置30に備えられた応答情報取得部340は、応答情報RIを取得する。
(ステップS263)認証装置30に備えられた判定部350は、応答情報取得部340により応答情報RIが取得されると、応答情報RIに含まれる認証情報識別番号AIIDに対応するタイマカウンタTCをストップさせる。
(ステップS265)判定部350は、ストップさせたタイマカウンタTCの値が有効期間VP以内であるか否かを判定する。判定部350は、ストップさせたタイマカウンタTCの値が有効期間VP以内である場合(すなわち、ステップS265;YES)、処理をステップS267に進める。判定部350は、ストップさせたタイマカウンタTCの値が有効期間VPを超えている場合(すなわち、ステップS265;NO)、処理をステップS268に進める。
図8は、第1の実施形態に係るタイマカウントについて説明するための図である。同図を参照しながら、判定部350による判定についての詳細を説明する。
時刻t11において、認証情報出力部330は、取得した認証情報生成要求AGREQに含まれる有効期間VPに基づき、不図示のタイマカウンタTCをスタートさせる。タイマカウンタTCは、所定の周期によりカウントアップ動作を行う。タイマカウンタTCには、有効期間VPに応じたカウント値が設定される。
時刻t12を経過するまでに、応答情報取得部340が応答情報RIを取得した場合には、認証有効期間PE内であるため、当該認証は有効であると判定される。
時刻t12を経過した後に、応答情報取得部340が応答情報RIを取得した場合には、認証無効期間PD内であるため、当該認証は無効であると判定される。
(ステップS268)判定部350は、応答情報RIに含まれる認証情報識別番号AIIDにより識別される認証が無効であると判定する。
(ステップS269)認証装置30に備えられる認証結果出力部360は、判定部350により判定された結果を、認証結果ARとしてサーバ装置20に出力する。
(ステップS280)サーバ装置20に備えられる認証結果取得部250は、認証結果ARを取得する。ログイン判定部260は、取得された認証結果ARに基づき、端末装置10のログインを認めるか否かの判定をする。具体的には、ログイン判定部260は、端末装置10により出力された応答情報RIが認証装置30により有効であると判定された場合に端末装置10のログインを認め、端末装置10により出力された応答情報RIが認証装置30により無効であると判定された場合に端末装置10のログインを認めない。
(ステップS290)ログイン許可情報出力部270は、ログイン判定部260により判定された結果を、ログイン許可情報LAIとして端末装置10に出力する。
以上説明した実施形態によれば、認証システム1は、端末装置10と、サーバ装置20と、認証装置30とを備える。端末装置10は、ログイン要求操作受付部111を備えることによりユーザUからのログイン要求LREQを取得し、ログイン要求出力部112を備えることによりサーバ装置20にログイン要求LREQを出力する。サーバ装置20は、ログイン要求取得部210を備えることにより端末装置10からログイン要求LREQを取得し、認証情報生成要求出力部220を備えることにより認証装置30に認証情報生成要求AGREQを出力する。認証装置30は、認証情報生成要求取得部310を備えることによりサーバ装置20から認証情報生成要求AGREQを取得し、認証情報生成部320を備えることにより認証情報AIを生成し、認証情報出力部330を備えることにより認証情報AIをサーバ装置20に出力する。サーバ装置20は、認証情報取得部230を備えることにより認証装置30から認証情報AIを取得し、認証情報出力部240を備えることにより取得した認証情報AIを端末装置10に出力する。端末装置10は、認証情報取得部114を備えることにより認証情報AIを取得し、表示部113を備えることにより取得したAIを表示し、応答操作受付部121を備えることにより表示された認証情報AIに基づいたユーザUからの操作を受け付け、応答情報送信部123を備えることにより受け付けた操作を応答情報RIとして認証装置30に出力する。認証装置30は、応答情報取得部340を備えることにより端末装置10から応答情報RIを取得し、判定部350を備えることによりログインが有効か否かを判定し、認証結果出力部360を備えることにより認証結果ARを出力する。
すなわち、本実施形態によれば、ユーザUはログイン時に、第三者機関による認証作業を行う。したがって、ユーザUは、オンラインバンキングにおいては取引情報等の入力前に、ECサービスにおいては購入情報等の入力前に、認証作業を行う。よって、本実施形態によれば、オンラインサービスにおける利用者の本人確認において、有効期限を徒過した場合においても、ユーザUによる再度の入力等の手間を要することなく、再度の認証を行うことができる。
以下、本発明の第2の実施形態について、図面を参照しながら説明する。
図9は、第2の実施形態に係る端末装置10Aの機能構成図の一例を示す図である。同図を参照しながら、第2の実施形態に係る端末装置10Aの機能構成の一例について説明する。端末装置10Aは、第1端末装置11と、第2端末装置12との異なる端末により構成される点において、端末装置10とは異なる。端末装置10の説明において既に説明した内容については、同一の符号を付すことにより、その説明を省略する場合がある。
第1端末装置11は、第1機能部110を機能構成として備える。第1端末装置11は、例えば、パーソナルコンピュータ、タブレット端末等の情報処理端末であってもよい。
第2端末装置12は、第2機能部120を機能構成として備える。第2端末装置12は、例えば、スマートフォンや、タブレット端末等の情報処理端末であってもよい。
また、換言すれば、画像P1は、認証情報AIを含む画像である。すなわち、表示部113は、認証情報AIを含む画像である認証画像を表示する。
画面イメージIMは、第2の実施形態に係る第1端末装置11の表示部113に表示される画面構成の一例である。画面イメージIMは、画像P1と、残り時間表示部1131とを、画面の構成要素として備える。
この一例においては、画像P1が二次元コードである場合の一例を説明しているが、本実施形態はこの一例に限定されない。例えば画像P1は、バーコードでもよいし、英数字を含む情報であってもよいし、その他の符号であってもよい。
なお、情報の転送による遅延時間を考慮し、残り時間表示部1131は、ログインの有効期間VPから所定時間短い時間を表示するよう構成してもよい。
第2端末装置12に備えられる撮像部とは、応答操作受付部121の一例である。すなわち、応答操作受付部121は、画像(認証画像)P1を撮像することにより、応答操作RIを受け付ける。
(ステップS513)第1端末装置11に備えられるログイン要求出力部112は、取得したログイン要求LREQをサーバ装置20に出力する。
(ステップS515)第1端末装置11に備えられる認証情報取得部114は、サーバ装置20から認証情報AIを取得すると(すなわち、ステップS515;YES)、処理をステップS517に進める。認証情報取得部114は、サーバ装置20から認証情報AIを取得するまで、処理をステップS515に留める(すなわち、ステップS515;NO)。
(ステップS517)第1端末装置11に備えられる表示部113は、取得した認証情報AIに基づく画像P1を表示する。
なお、応答操作受付部121は、画像P2の撮像が正常に行われたか否かの判定を、不図示の判定部により行ってもよい。判定部は、例えば、画像P2に所定の符号が含まれているか否かにより、画像P2の撮像が正常に行われたか否かを判定する。
(ステップS521)第2端末装置12に備えられる応答情報送信部123は、撮像された画像P2に基づき、応答情報RIを認証装置30に出力する。
以上説明した実施形態によれば、認証システム1Aにおける端末装置10Aは、第1端末装置11と、第2端末装置12とを備える。第1端末装置11に備えられる表示部113は、認証情報AIを含む画像である画像(認証画像)P1を表示する。第2端末装置12に備えられる応答操作受付部121は、表示部113に表示された画像(認証画像)P1を撮像することにより、応答操作RIを受け付ける。第2端末装置12とは、例えばスマートフォン等の汎用情報処理端末である。
したがって、本実施形態によれば、ユーザUは煩わしい操作を行うことを要せず、認証作業を行うことができる。したがって、本実施形態によれば、認証システム1Aは、第1端末装置11と第2端末装置12とを備えることにより、容易に印象作業を行うことができる。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶部のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
Claims (5)
- 電気通信回線を通じてサービスを提供するサーバ装置と、
前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを受ける端末装置と、
前記端末装置から前記サーバ装置にログインするための認証を行う認証装置とを備え、
前記端末装置は、
前記サーバ装置にログインするためのログイン要求を出力するログイン要求出力部と、
認証情報を前記サーバ装置から取得する認証情報取得部と、
取得した前記認証情報に基づく情報を表示する表示部と、
前記表示部の表示に応じた操作を受け付ける応答操作受付部と、
前記応答操作受付部が操作を受け付けることに応じて前記認証装置に応答情報を送信する応答情報送信部と
を備え、
前記サーバ装置は、
前記端末装置から前記ログイン要求を取得するログイン要求取得部と、
取得した前記ログイン要求に基づき前記認証情報を生成させる要求である認証情報生成要求を出力する認証情報生成要求出力部と、
前記認証装置によって生成された前記認証情報を取得する認証情報取得部と、
取得した前記認証情報を前記端末装置に出力する認証情報出力部と、
前記認証装置が出力する認証結果を取得する認証結果取得部と、
取得した前記認証結果に応じてログインの可否を判定するログイン判定部と
を備え、
前記認証装置は、
前記サーバ装置から前記認証情報生成要求を取得する認証情報生成要求取得部と、
取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成部と、
生成した前記認証情報を出力する認証情報出力部と、
前記端末装置から送信される前記応答情報を取得する応答情報取得部と、
前記応答情報取得部が前記応答情報を取得した時間が有効期間を超えている場合には、取得した前記応答情報が無効であると判定する判定部と、
前記判定部が判定した結果に基づいて前記認証結果を出力する認証結果出力部と
を備える認証システムであって、
前記有効期間は、前記サーバ装置から出力される前記認証情報生成要求に含まれ、
前記認証装置に備えられる前記判定部は、前記認証情報を出力した後、前記有効期間の経過後に前記応答情報を取得した場合は前記応答情報が無効であると判定する
認証システム。 - 電気通信回線を通じてサービスを提供するサーバ装置と、
前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを受ける端末装置と、
前記端末装置から前記サーバ装置にログインするための認証を行う認証装置とを備え、
前記端末装置は、
前記サーバ装置にログインするためのログイン要求を出力するログイン要求出力部と、
認証情報を前記サーバ装置から取得する認証情報取得部と、
取得した前記認証情報に基づく情報を表示する表示部と、
前記表示部の表示に応じた操作を受け付ける応答操作受付部と、
前記応答操作受付部が操作を受け付けることに応じて前記認証装置に応答情報を送信する応答情報送信部と
を備え、
前記サーバ装置は、
前記端末装置から前記ログイン要求を取得するログイン要求取得部と、
取得した前記ログイン要求に基づき前記認証情報を生成させる要求である認証情報生成要求を出力する認証情報生成要求出力部と、
前記認証装置によって生成された前記認証情報を取得する認証情報取得部と、
取得した前記認証情報を前記端末装置に出力する認証情報出力部と、
前記認証装置が出力する認証結果を取得する認証結果取得部と、
取得した前記認証結果に応じてログインの可否を判定するログイン判定部と
を備え、
前記認証装置は、
前記サーバ装置から前記認証情報生成要求を取得する認証情報生成要求取得部と、
取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成部と、
生成した前記認証情報を出力する認証情報出力部と、
前記端末装置から送信される前記応答情報を取得する応答情報取得部と、
前記応答情報取得部が前記応答情報を取得した時間が有効期間を超えている場合には、取得した前記応答情報が無効であると判定する判定部と、
前記判定部が判定した結果に基づいて前記認証結果を出力する認証結果出力部と
を備える認証システムであって、
前記有効期間の上限値は、前記認証装置により定められ、
前記認証装置に備えられる前記認証情報生成部は、取得した前記認証情報生成要求に含まれる前記有効期間が、前記有効期間の上限値以上である場合は、取得した前記認証情報生成要求が無効であると判定する
認証システム。 - 前記端末装置に備えられる前記表示部は、前記認証情報を含む画像である認証画像を表示し、
前記端末装置に備えられる前記応答操作受付部は、前記認証画像を撮像することにより、応答操作を受け付ける
請求項1又は請求項2に記載の認証システム。 - 電気通信回線を通じてサービスを提供するサーバ装置と、前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを受ける端末装置と、前記端末装置から前記サーバ装置にログインするための認証を行う認証装置とを備える認証システムの制御方法であって、
前記端末装置が、前記サーバ装置にログインするためのログイン要求を出力するログイン要求出力工程と、
前記端末装置が、認証情報を前記サーバ装置から取得する認証情報取得工程と、
前記端末装置が、取得した前記認証情報に基づく情報を表示する表示工程と、
前記端末装置が、前記表示工程による表示に応じた操作を受け付ける応答操作受付工程と、
前記端末装置が、前記応答操作受付工程により操作が受け付けられることに応じて前記認証装置に応答情報を送信する応答情報送信工程と、
前記サーバ装置が、前記端末装置から前記ログイン要求を取得するログイン要求取得工程と、
前記サーバ装置が、取得した前記ログイン要求に基づき前記認証情報を生成させる要求である認証情報生成要求を出力する認証情報生成要求出力工程と、
前記サーバ装置が、前記認証装置によって生成された前記認証情報を取得する認証情報取得工程と、
前記サーバ装置が、取得した前記認証情報を前記端末装置に出力する認証情報出力工程と、
前記サーバ装置が、前記認証装置が出力する認証結果を取得する認証結果取得工程と、
前記サーバ装置が、取得した前記認証結果に応じてログインの可否を判定するログイン判定工程と、
前記認証装置が、前記サーバ装置から前記認証情報生成要求を取得する認証情報生成要求取得工程と、
前記認証装置が、取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成工程と、
前記認証装置が、生成した前記認証情報を出力する認証情報出力工程と、
前記認証装置が、前記端末装置から送信される前記応答情報を取得する応答情報取得工程と、
前記認証装置が、前記応答情報取得工程により前記応答情報が取得された時間が有効期間を超えている場合には、取得された前記応答情報が無効であると判定する判定工程と、
前記認証装置が、前記判定工程により判定された結果に基づいて前記認証結果を出力する認証結果出力工程と
を含む認証システムの制御方法であって、
前記有効期間は、前記サーバ装置から出力される前記認証情報生成要求に含まれ、
前記認証装置に備えられる前記判定工程は、前記認証情報を出力した後、前記有効期間の経過後に前記応答情報を取得した場合は前記応答情報が無効であると判定する
認証システムの制御方法。 - 電気通信回線を通じて顧客にサービスを提供するサーバ装置から、前記顧客が前記サーバ装置にログインすることを認証するための情報である認証情報の生成を要求する認証情報生成要求を取得する認証情報生成要求取得部と、
取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成部と、
生成した前記認証情報を出力する認証情報出力部と、
前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを受ける端末装置から送信される応答情報を取得する応答情報取得部と、
前記応答情報取得部が前記応答情報を取得した時間が有効期間を超えている場合には、取得した前記応答情報が無効であると判定する判定部と、
前記判定部が判定した結果に基づいて、前記顧客が前記サーバ装置にログインすることを認証するか否かの情報を含む認証結果を出力する認証結果出力部と
を備える認証装置であって、
前記有効期間は、前記サーバ装置から出力される前記認証情報生成要求に含まれ、
前記判定部は、前記認証情報を出力した後、前記有効期間の経過後に前記応答情報を取得した場合は前記応答情報が無効であると判定する
認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020124016A JP6836002B1 (ja) | 2020-07-20 | 2020-07-20 | 認証システム、認証システムの制御方法及び認証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020124016A JP6836002B1 (ja) | 2020-07-20 | 2020-07-20 | 認証システム、認証システムの制御方法及び認証装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6836002B1 true JP6836002B1 (ja) | 2021-02-24 |
JP2022020491A JP2022020491A (ja) | 2022-02-01 |
Family
ID=74661720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020124016A Active JP6836002B1 (ja) | 2020-07-20 | 2020-07-20 | 認証システム、認証システムの制御方法及び認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6836002B1 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007193762A (ja) * | 2005-12-23 | 2007-08-02 | Toshiba Corp | ユーザー認証システムと、このユーザー認証システムで使用される提供用サーバ装置、携帯通信装置、利用者用携帯通信装置、承認者用携帯通信装置および認証用サーバ装置と、これらの装置のためのプログラム |
JP2012181645A (ja) * | 2011-03-01 | 2012-09-20 | Nippon Hoso Kyokai <Nhk> | 認証サーバ、認証プログラムおよび認証システム |
US20150304301A1 (en) * | 2013-06-25 | 2015-10-22 | Tencent Technology (Shenzhen) Company Limited | Systems and Methods for Login and Authorization |
JP2016009497A (ja) * | 2014-06-23 | 2016-01-18 | エルジー ディスプレイ カンパニー リミテッド | タッチパネル及びその駆動装置 |
US20170195311A1 (en) * | 2015-04-21 | 2017-07-06 | Tencent Technology (Shenzhen) Company Limited | Login method, server, and login system |
JP2019518265A (ja) * | 2016-03-29 | 2019-06-27 | トゥルソナ,インコーポレイテッド | グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法 |
JP2020067988A (ja) * | 2018-10-26 | 2020-04-30 | 楽天銀行株式会社 | 認証システム、端末、認証方法、及びプログラム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016009497A1 (ja) * | 2014-07-15 | 2016-01-21 | 株式会社あいびし | データ改竄検知装置、ネットワークサービス提供装置、データ改竄検知方法、ネットワークサービス提供方法、及びプログラム |
-
2020
- 2020-07-20 JP JP2020124016A patent/JP6836002B1/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007193762A (ja) * | 2005-12-23 | 2007-08-02 | Toshiba Corp | ユーザー認証システムと、このユーザー認証システムで使用される提供用サーバ装置、携帯通信装置、利用者用携帯通信装置、承認者用携帯通信装置および認証用サーバ装置と、これらの装置のためのプログラム |
JP2012181645A (ja) * | 2011-03-01 | 2012-09-20 | Nippon Hoso Kyokai <Nhk> | 認証サーバ、認証プログラムおよび認証システム |
US20150304301A1 (en) * | 2013-06-25 | 2015-10-22 | Tencent Technology (Shenzhen) Company Limited | Systems and Methods for Login and Authorization |
JP2016009497A (ja) * | 2014-06-23 | 2016-01-18 | エルジー ディスプレイ カンパニー リミテッド | タッチパネル及びその駆動装置 |
US20170195311A1 (en) * | 2015-04-21 | 2017-07-06 | Tencent Technology (Shenzhen) Company Limited | Login method, server, and login system |
JP2019518265A (ja) * | 2016-03-29 | 2019-06-27 | トゥルソナ,インコーポレイテッド | グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法 |
JP2020067988A (ja) * | 2018-10-26 | 2020-04-30 | 楽天銀行株式会社 | 認証システム、端末、認証方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2022020491A (ja) | 2022-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895239B1 (en) | Biometric electronic signature tokens | |
US7383572B2 (en) | Use of public switched telephone network for authentication and authorization in on-line transactions | |
EP1238336A1 (en) | Dual network system and method for online authentication or authorization | |
EP1615097A2 (en) | Dual-path-pre-approval authentication method | |
WO2010140876A1 (en) | Method, system and secure server for multi-factor transaction authentication | |
US20120116918A1 (en) | Secure payment mechanism | |
EP1721256A2 (en) | Use of public switched telephone network for capturing electronic signatures in on-line transactions | |
WO2024109551A1 (zh) | 数字化支付处理方法、装置、设备、系统及介质 | |
JP2007133743A (ja) | サービス提供サーバおよび認証システム | |
JP6836002B1 (ja) | 認証システム、認証システムの制御方法及び認証装置 | |
JP6268242B1 (ja) | サーバおよびトークン発行方法 | |
US20050076213A1 (en) | Self-enrollment and authentication method | |
US20200167539A1 (en) | Location- and identity-referenced authentication method and communication system | |
JP6446119B2 (ja) | サーバおよびトークン発行方法 | |
CN113706137B (zh) | 一种应用于缴费信息的数据处理方法及系统 | |
JP2011165193A (ja) | ハイブリッド端末のユーザ認証方法及び装置 | |
JP6887551B1 (ja) | 認証システム、認証システムの制御方法及び認証装置 | |
RU2613033C2 (ru) | Система удаленной идентификации личности при формировании электронной подписи | |
KR100982836B1 (ko) | 응용 서비스 시스템에서의 인증서 발급인가 서비스 장치 및 그 방법 | |
JP4682268B1 (ja) | 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム | |
RU2801439C1 (ru) | Система аутентификации при дистанционном доступе пользователей к приобретению товаров и услуг посредством мобильного устройства | |
US20090119192A1 (en) | System and method for registering and certifying activity and/or communication between terminals | |
RU2811371C1 (ru) | Система многоуровневой верификации персональных данных для установления личности | |
EP4254859A1 (en) | Method for enrolling a public key on a server | |
EP4254232A1 (en) | Information access handover |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200720 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200720 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20201007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210119 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6836002 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |