JP6836002B1 - 認証システム、認証システムの制御方法及び認証装置 - Google Patents

認証システム、認証システムの制御方法及び認証装置 Download PDF

Info

Publication number
JP6836002B1
JP6836002B1 JP2020124016A JP2020124016A JP6836002B1 JP 6836002 B1 JP6836002 B1 JP 6836002B1 JP 2020124016 A JP2020124016 A JP 2020124016A JP 2020124016 A JP2020124016 A JP 2020124016A JP 6836002 B1 JP6836002 B1 JP 6836002B1
Authority
JP
Japan
Prior art keywords
authentication
authentication information
information
unit
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020124016A
Other languages
English (en)
Other versions
JP2022020491A (ja
Inventor
勇次 登坂
勇次 登坂
雄介 藤原
雄介 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Solutions Inc.
Original Assignee
Seiko Solutions Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Solutions Inc. filed Critical Seiko Solutions Inc.
Priority to JP2020124016A priority Critical patent/JP6836002B1/ja
Application granted granted Critical
Publication of JP6836002B1 publication Critical patent/JP6836002B1/ja
Publication of JP2022020491A publication Critical patent/JP2022020491A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】オンラインサービスにおける利用者の本人確認において、有効期限を徒過した場合においても、ユーザによる再度の入力等の手間を要することなく、再度の認証を行う。【解決手段】認証システムは、ログイン要求を出力し、認証情報をサーバ装置から取得し、認証情報に基づく情報を表示部に表示し、表示部の表示に応じた操作を受け付け、認証装置に応答情報を送信する端末装置と、端末装置からログイン要求を取得し、認証情報生成要求を出力し、認証情報を取得し、認証情報を前記端末装置に出力し、認証装置が出力する認証結果を取得し、ログインの可否を判定するサーバ装置と、サーバ装置から認証情報生成要求を取得し、認証情報を生成し、認証情報を出力し、応答情報を取得し、応答情報を取得した時間が有効期間を超えている場合には、取得した応答情報が無効であると判定し、認証結果を出力する認証装置とを備える。【選択図】図1

Description

本発明は、認証システム、認証システム、認証システムの制御方法及び認証装置に関する。
従来、インターネットを介したオンラインサービスにおいて、利用者の本人確認(認証)を行うための技術があった(例えば、特許文献1を参照)。
特開2015−144491号公報
上述した技術によれば、認証局が発行した証明書は所定の有効期限を有し、有効期限を徒過した証明書は失効する。このような技術を用いた場合、ユーザがオンラインサービスの提供にあたり必要な事項の入力等を行っている間に証明書が失効してしまう場合がある。証明書が失効したことにより認証に失敗した場合、全てのトランザクションが取り消されてしまうため、再度の認証にあたり、それまでに入力した項目を再度入力しなければならないといった問題があった。
そこで、本発明は、インターネットを介したオンラインサービスにおける利用者の本人確認において、有効期限を徒過した場合においても、ユーザによる再度の入力等の手間を要することなく、再度の認証を行うことが可能な認証技術の提供を目的とする。
本発明の一態様に認証システムは、電気通信回線を通じてサービスを提供するサーバ装置と、前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを受ける端末装置と、前記端末装置から前記サーバ装置にログインするための認証を行う認証装置とを備え、前記端末装置は、前記サーバ装置にログインするためのログイン要求を出力するログイン要求出力部と、認証情報を前記サーバ装置から取得する認証情報取得部と、取得した前記認証情報に基づく情報を表示する表示部と、前記表示部の表示に応じた操作を受け付ける応答操作受付部と、前記応答操作受付部が操作を受け付けることに応じて前記認証装置に応答情報を送信する応答情報送信部とを備え、前記サーバ装置は、前記端末装置から前記ログイン要求を取得するログイン要求取得部と、取得した前記ログイン要求に基づき前記認証情報を生成させる要求である認証情報生成要求を出力する認証情報生成要求出力部と、前記認証装置によって生成された前記認証情報を取得する認証情報取得部と、取得した前記認証情報を前記端末装置に出力する認証情報出力部と、前記認証装置が出力する認証結果を取得する認証結果取得部と、取得した前記認証結果に応じてログインの可否を判定するログイン判定部とを備え、前記認証装置は、前記サーバ装置から前記認証情報生成要求を取得する認証情報生成要求取得部と、取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成部と、生成した前記認証情報を出力する認証情報出力部と、前記端末装置から送信される前記応答情報を取得する応答情報取得部と、前記応答情報取得部が前記応答情報を取得した時間が有効期間を超えている場合には、取得した前記応答情報が無効であると判定する判定部と、前記判定部が判定した結果に基づいて前記認証結果を出力する認証結果出力部とを備える認証システムであって、前記有効期間は、前記サーバ装置から出力される前記認証情報生成要求に含まれ、前記認証装置に備えられる前記判定部は、前記認証情報を出力した後、前記有効期間の経過後に前記応答情報を取得した場合は前記応答情報が無効であると判定する。
また、本発明の一態様に係る認証システムは、電気通信回線を通じてサービスを提供するサーバ装置と、前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを受ける端末装置と、前記端末装置から前記サーバ装置にログインするための認証を行う認証装置とを備え、前記端末装置は、前記サーバ装置にログインするためのログイン要求を出力するログイン要求出力部と、認証情報を前記サーバ装置から取得する認証情報取得部と、取得した前記認証情報に基づく情報を表示する表示部と、前記表示部の表示に応じた操作を受け付ける応答操作受付部と、前記応答操作受付部が操作を受け付けることに応じて前記認証装置に応答情報を送信する応答情報送信部とを備え、前記サーバ装置は、前記端末装置から前記ログイン要求を取得するログイン要求取得部と、取得した前記ログイン要求に基づき前記認証情報を生成させる要求である認証情報生成要求を出力する認証情報生成要求出力部と、前記認証装置によって生成された前記認証情報を取得する認証情報取得部と、取得した前記認証情報を前記端末装置に出力する認証情報出力部と、前記認証装置が出力する認証結果を取得する認証結果取得部と、取得した前記認証結果に応じてログインの可否を判定するログイン判定部とを備え、前記認証装置は、前記サーバ装置から前記認証情報生成要求を取得する認証情報生成要求取得部と、取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成部と、生成した前記認証情報を出力する認証情報出力部と、前記端末装置から送信される前記応答情報を取得する応答情報取得部と、前記応答情報取得部が前記応答情報を取得した時間が有効期間を超えている場合には、取得した前記応答情報が無効であると判定する判定部と、前記判定部が判定した結果に基づいて前記認証結果を出力する認証結果出力部とを備える認証システムであって、前記有効期間の上限値は、前記認証装置により定められ、前記認証装置に備えられる前記認証情報生成部は、取得した前記認証情報生成要求に含まれる前記有効期間が、前記有効期間の上限値以上である場合は、取得した前記認証情報生成要求が無効であると判定する。
また、本発明の一態様に係る認証システムにおいて、前記端末装置に備えられる前記表示部は、前記認証情報を含む画像である認証画像を表示し、前記端末装置に備えられる前記応答操作受付部は、前記認証画像を撮像することにより、応答操作を受け付ける。
また、本発明の一態様に係る認証システムの制御方法は、電気通信回線を通じてサービスを提供するサーバ装置と、前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを受ける端末装置と、前記端末装置から前記サーバ装置にログインするための認証を行う認証装置とを備える認証システムの制御方法であって、前記端末装置が、前記サーバ装置にログインするためのログイン要求を出力するログイン要求出力工程と、前記端末装置が、認証情報を前記サーバ装置から取得する認証情報取得工程と、前記端末装置が、取得した前記認証情報に基づく情報を表示する表示工程と、前記端末装置が、前記表示工程による表示に応じた操作を受け付ける応答操作受付工程と、前記端末装置が、前記応答操作受付工程により操作が受け付けられることに応じて前記認証装置に応答情報を送信する応答情報送信工程と、前記サーバ装置が、前記端末装置から前記ログイン要求を取得するログイン要求取得工程と、前記サーバ装置が、取得した前記ログイン要求に基づき前記認証情報を生成させる要求である認証情報生成要求を出力する認証情報生成要求出力工程と、前記サーバ装置が、前記認証装置によって生成された前記認証情報を取得する認証情報取得工程と、前記サーバ装置が、取得した前記認証情報を前記端末装置に出力する認証情報出力工程と、前記サーバ装置が、前記認証装置が出力する認証結果を取得する認証結果取得工程と、前記サーバ装置が、取得した前記認証結果に応じてログインの可否を判定するログイン判定工程と、前記認証装置が、前記サーバ装置から前記認証情報生成要求を取得する認証情報生成要求取得工程と、前記認証装置が、取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成工程と、前記認証装置が、生成した前記認証情報を出力する認証情報出力工程と、前記認証装置が、前記端末装置から送信される前記応答情報を取得する応答情報取得工程と、前記認証装置が、前記応答情報取得工程により前記応答情報が取得された時間が有効期間を超えている場合には、取得された前記応答情報が無効であると判定する判定工程と、前記認証装置が、前記判定工程により判定された結果に基づいて前記認証結果を出力する認証結果出力工程とを含む認証システムの制御方法であって、前記有効期間は、前記サーバ装置から出力される前記認証情報生成要求に含まれ、前記認証装置に備えられる前記判定工程は、前記認証情報を出力した後、前記有効期間の経過後に前記応答情報を取得した場合は前記応答情報が無効であると判定する。
また、本発明の一態様に係る認証装置は、電気通信回線を通じて顧客にサービスを提供するサーバ装置から、前記顧客が前記サーバ装置にログインすることを認証するための情報である認証情報の生成を要求する認証情報生成要求を取得する認証情報生成要求取得部と、取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成部と、生成した前記認証情報を出力する認証情報出力部と、前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを受ける端末装置から送信される応答情報を取得する応答情報取得部と、前記応答情報取得部が前記応答情報を取得した時間が有効期間を超えている場合には、取得した前記応答情報が無効であると判定する判定部と、前記判定部が判定した結果に基づいて、前記顧客が前記サーバ装置にログインすることを認証するか否かの情報を含む認証結果を出力する認証結果出力部とを備える認証装置であって、前記有効期間は、前記サーバ装置から出力される前記認証情報生成要求に含まれ、前記判定部は、前記認証情報を出力した後、前記有効期間の経過後に前記応答情報を取得した場合は前記応答情報が無効であると判定する
本発明によれば、インターネットを介したオンラインサービスにおける利用者の本人確認において、有効期限を徒過した場合においても、ユーザによる再度の入力等の手間を要することなく、再度の認証を行うことができる。
第1の実施形態に係る認証システムの概略図の一例を示す図である。 第1の実施形態に係る端末装置の機能構成図の一例を示す図である。 第1の実施形態に係るサーバ装置の機能構成図の一例を示す図である。 第1の実施形態に係る認証装置の機能構成図の一例を示す図である。 第1の実施形態に係る認証システムの動作の一連の流れの一例を示す図である。 第1の実施形態に係る認証情報生成ステップの詳細な流れの一例を示す図である。 第1の実施形態に係る認証ステップの詳細な流れの一例を示す図である。 第1の実施形態に係るタイマカウントについて説明するための図である。 第2の実施形態に係る端末装置の機能構成図の一例を示す図である。 第2の実施形態に係る応答ステップの一例について説明するための図である。 第2の実施形態に係る表示部に表示される画面構成の一例を示す図である。 第2の実施形態に係る端末装置の動作の一連の流れの一例を示す図である。
[第1の実施形態]
以下、本発明の第1の実施形態について、図面を参照しながら説明する。
[認証システムの概略]
図1は、第1の実施形態に係る認証システム1の概略図の一例を示す図である。同図を参照しながら、第1の実施形態に係る認証システム1の概略図の一例について説明する。
認証システム1は、端末装置10と、サーバ装置20と、認証装置30とを備える。認証システム1は、例えば、EC(Electronic Commerce)システム2に適用される。
ECシステム2は、端末装置10と、サーバ装置20とを備える。ECシステム2は、ユーザUにより利用される。
ユーザUは、端末装置10を介して、サーバ装置20にサービスの要求を行い、サービスの提供を受ける。本実施形態におけるサービスとは、サービスの提供に伴い、ユーザUの認証を要するサービスである。本実施形態におけるサービスは、例えば、サービスの提供において、決済に伴う認証を要する。本実施形態におけるサービスとは、具体的には、インターネットを介して商品等の受発注を行うサービス(EC又は電子商取引)や、インターネットを介した銀行類のサービス(インターネットバンキング又はオンラインバンキング)等であってもよい。
なお、ECシステム2がEC又は電子商取引を提供する場合、ECシステム2が取り扱う商品とは、物理的な商品に限定されず、音楽メディアや映画メディア等のデジタルコンテンツであってもよい。
端末装置10は、ユーザUからの操作を取得し、所定の通信方式によりサーバ装置20に対して情報の入出力を行う。具体的には、端末装置10は、サーバ装置20に対し、サービス要求SREQを行い、その結果、サービス提供SPを受ける。端末装置10は、サーバ装置20にログインすることにより、サーバ装置20から提供されるサービスを享受する。
端末装置10は、具体的には、スマートフォン、タブレット端末、パーソナルコンピュータ等の情報処理装置である。端末装置10は、サーバ装置20との通信に特化した専用端末であってもよいし、汎用端末であってもよい。
以後、端末装置10をユーザ端末と記載する場合がある。
サーバ装置20は、所定の通信方式により、電気通信回線を通じてサービスを提供する。サーバ装置20は、具体的には、端末装置10からのサービス要求SREQに基づき、端末装置10を操作するユーザUに、サービス提供SPをする。
以後、サーバ装置20を、ECサイト側サーバとも記載する。
認証装置30は、ECシステム2における認証を行う。すなわち、認証装置30は、端末装置10からサーバ装置20にログインするための認証を行う。
認証装置30は、サーバ装置20から認証要求AREQを取得する。サーバ装置20は、取得した認証要求AREQに基づき認証情報を生成する。端末装置10は、生成された認証情報に基づき、認証装置30に応答Rを提供する。認証装置30は、応答Rに基づき、ログインの認証を行い、その結果である認証結果ARをサーバ装置20に出力する。
なお、本実施形態において、サーバ装置20は、複数の端末装置10からサービス要求SREQを受け付け、複数の端末装置10に対し、サービス提供SPを行う。サーバ装置20と、端末装置10とは、インターネット等の所定のネットワーク(不図示)により接続されていてもよい。
なお、本実施形態において、認証装置30は、複数のECシステム2の認証を行う。認証装置30とサーバ装置20とは、インターネット等の所定のネットワーク(不図示)により接続されていてもよい。また、認証装置30と端末装置10とは、インターネット等の所定のネットワーク(不図示)により接続されていてもよい。
[端末装置の機能構成]
図2は、第1の実施形態に係る端末装置10の機能構成図の一例を示す図である。同図を参照しながら、第1の実施形態に係る端末装置10の機能構成の一例について説明する。
端末装置10は、第1機能部110と、第2機能部120とを備える。
第1機能部110は、ユーザUからログイン要求LREQを取得する。第1機能部110は、取得したログイン要求LREQに基づき生成された認証情報AIをサーバ装置20から取得する。第1機能部110は、取得した認証情報AIに含まれる情報をユーザUに表示する。第1機能部110は、端末装置10がサーバ装置20にログインすることを許可されたことを示すログイン許可情報LAIを取得する。
第1機能部110は、ログイン要求操作受付部111と、ログイン要求出力部112と、表示部113と、認証情報取得部114と、ログイン許可情報取得部115とを備える。
ログイン要求操作受付部111は、ユーザUから、ログイン要求LREQを取得する。ログイン要求LREQとは、端末装置10がサーバ装置20にログインするための要求である。ログイン要求操作受付部111は、具体的には、タッチパネル等のユーザーインターフェースにより、ログイン要求LREQを行うための操作を受け付ける。
ログイン要求出力部112は、ログイン要求操作受付部111が受け付けた操作に基づき、端末装置10がサーバ装置20にログインするための要求であるログイン要求LREQを、サーバ装置20に出力する。
認証情報取得部114は、認証情報AIをサーバ装置20から取得する。認証情報AIとは、端末装置10がサーバ装置20にログインすることを認証するための情報である。
表示部113は、認証情報取得部114が取得した認証情報AIに含まれる情報を、ユーザUに表示する。すなわち、表示部113は、取得した認証情報AIに基づく情報を表示する。
ログイン許可情報取得部115は、サーバ装置20からログイン許可情報LAIを取得する。ログイン許可情報LAIとは、端末装置10がサーバ装置20に対し、ログインすることを許可することが示された情報である。
第2機能部120は、ユーザUからの操作を受け付け、受け付けた操作に応じた情報を、認証装置30に出力する。
第2機能部120は、応答操作受付部121と、応答情報送信部123とを備える。
応答操作受付部121は、ユーザUからの応答操作を受け付ける。応答操作受付部121は、具体的には、応答情報RIを取得することにより、ユーザUからの操作を受け付ける。ユーザUは、表示部113に表示された認証情報AIに基づく情報に応じた操作を行う。表示部113は、ユーザUによる、表示部113に表示された認証情報AIに基づく情報に応じた操作を受け付ける。すなわち、応答操作受付部121は、表示部113の表示に応じた操作を受け付ける。
応答情報送信部123は、応答操作受付部121が操作を受け付けることに応じて認証装置30に応答情報RIを送信する。詳細には、応答情報送信部123は、応答操作受付部121が操作を受け付けることに応じて、サーバ装置20とは異なる装置である認証装置30に応答情報RIを送信する。
[サーバ装置の機能構成]
図3は、第1の実施形態に係るサーバ装置20の機能構成図の一例を示す図である。同図を参照しながら、第1の実施形態に係るサーバ装置20の機能構成の一例について説明する。
サーバ装置20は、ログイン要求取得部210と、認証情報生成要求出力部220と、認証情報取得部230と、認証情報出力部240と、認証結果取得部250と、ログイン判定部260と、ログイン許可情報出力部270とを備える。
ログイン要求取得部210は、所定の通信方式により端末装置10からログイン要求LREQを取得する。ログイン要求取得部210は、例えば、インターネット等のネットワークを介して、端末装置10からログイン要求LREQを取得するよう構成されていてもよい。
認証情報生成要求出力部220は、取得したログイン要求LREQに基づき、認証情報を生成させるための要求である認証情報生成要求AGREQを出力する。
認証情報生成要求AGREQとは、認証装置30に認証情報生成要求AGREQを生成させるための要求である。認証情報生成要求AGREQには、端末装置10がサーバ装置20にログインするための有効期間VPが含まれる。換言すれば、端末装置10がサーバ装置20にログインするための有効期間VPは、サーバ装置20から出力される認証情報生成要求AGREQに含まれる。
端末装置10がサーバ装置20にログインするための有効期間VPの開始タイミング及び終了タイミングは、例えば、認証装置30により認証情報AIが生成されてから、認証装置30が応答情報RIを取得するまでの間に設定される。
なお、端末装置10がサーバ装置20にログインするための有効期間VPの開始タイミング及び終了タイミングは、この一例に限定されない。例えば、有効期間VPの開始タイミングを、端末装置10がサーバ装置20にログイン要求LREQを出力した際の時間としてもよいし、有効期間VPの終了タイミングを、端末装置10が認証装置30に応答情報RIを出力した際の時間としてもよい。
なお、有効期間VPは、“3分”、“10分”、“1時間”のように所定の期間により設定されてもよいし、“○○○○年、○○月○○日○○時○○分”のように絶対的な有効期限を時刻により設定されていてもよい。
認証情報取得部230は、認証装置30によって生成された認証情報AIを取得する。認証情報取得部230は、例えば、インターネット等のネットワークを介して、認証装置30から認証情報AIを取得するよう構成されていてもよい。
認証情報出力部240は、取得した認証情報AIを端末装置10に出力する認証情報出力部240は、例えば、インターネット等のネットワークを介して、端末装置10に認証情報AIを出力するよう構成されていてもよい。
認証結果取得部250は、認証装置30が出力する認証結果ARを取得する。認証結果取得部250は、例えば、インターネット等のネットワークを介して、認証装置30から認証結果ARを取得するよう構成されていてもよい。
ログイン判定部260は、取得した認証結果ARに応じて、端末装置10がサーバ装置20にログインすることの可否を判定する。
ログイン許可情報出力部270は、ログイン判定部260により判定された結果に基づき、端末装置10にログインすることを許可することを示す情報が含まれるログイン許可情報LAIを出力する。
[認証装置の機能構成]
図4は、第1の実施形態に係る認証装置30の機能構成図の一例を示す図である。同図を参照しながら、第1の実施形態に係る認証装置30の機能構成の一例について説明する。
認証装置30は、認証情報生成要求取得部310と、認証情報生成部320と、認証情報出力部330と、応答情報取得部340と、判定部350と、認証結果出力部360とを備える。
認証情報生成要求取得部310は、サーバ装置20から認証情報生成要求AGREQを取得する。認証情報生成要求取得部310は、例えば、インターネット等のネットワークを介して、サーバ装置20から認証情報生成要求AGREQを取得するよう構成されていてもよい。
認証情報生成部320は、取得した認証情報生成要求AGREQに基づき認証情報AIを生成する。認証情報AIは、有効期間VPを示す情報、ユーザUを識別する情報等の情報を広く含む。
本実施形態において、有効期間VPの上限値VPMAXは、認証装置30により定められる。例えば、認証装置30は、不図示の記憶部に、有効期間VPの上限値VPMAXを記憶する。認証情報生成部320は、取得した認証情報生成要求AGREQに含まれる有効期間VPが、有効期間VPの上限値VPMAX以上である場合は、取得した認証情報生成要求AGREQが無効であると判定する。
認証情報出力部330は、認証情報生成部320により生成された認証情報AIを、サーバ装置20に出力する。
応答情報取得部340は、端末装置10から送信される応答情報RIを取得する。応答情報取得部340は、例えば、インターネット等のネットワークを介して、サーバ装置20から認証結果ARを取得するよう構成されていてもよい。
判定部350は、応答情報取得部340が応答情報RIを取得した時間が有効期間VPを超えている場合には、取得した応答情報RIが無効であると判定する。判定部350は、具体的には、認証情報出力部330により認証情報AIが出力された後、有効期間VPの経過後に応答情報RIを取得した場合は、応答情報RIが無効であると判定する。
認証結果出力部360は、判定部350が判定した結果に基づいて、認証結果ARを出力する。
[認証システムの一連の動作]
図5は、第1の実施形態に係る認証システム1の動作の一連の流れの一例を示す図である。同図を参照しながら、第1の実施形態に係る認証システム1の動作の一連の流れの一例について説明する。
(ステップS110)端末装置10に備えられたログイン要求操作受付部111は、ユーザUからのログイン要求LREQを取得する。
(ステップS120)端末装置10に備えられたログイン要求出力部112は、ログイン要求操作受付部111によりユーザUからログイン要求LREQが取得されると、取得したログイン要求LREQをサーバ装置20に出力する。
(ステップS130)端末装置10に備えられたログイン要求出力部112によりログイン要求LREQが出力されると、出力されたログイン要求LREQは、所定の通信方式によりサーバ装置20に転送される。
(ステップS140)サーバ装置20に備えられたログイン要求取得部210は、ログイン要求LREQを取得する。認証情報生成要求出力部220は、ログイン要求取得部210によりログイン要求LREQが取得されると、認証装置30に対し認証情報生成要求AGREQを出力する。ここで、認証情報生成要求出力部220は、認証情報生成要求AGREQに有効期間VPについての情報を認証情報生成要求AGREQに含ませる。
なお、有効期間VPは、一定の値であってもよいし、ユーザUごとに定められていてもよい。例えば、認証情報生成要求出力部220は、ログイン実績のあるユーザUに対しては、ログイン実績のないユーザUに比べて、有効期間VPを長く設定してもよい。また、ログイン頻度が所定の値以上であるユーザUに対しては、ログイン頻度が所定の値以下であるユーザUに比べて、有効期間VPを長く設定してもよい。
なお、認証情報生成要求出力部220は、有効期間VPを、ログイン回数や、ログイン頻度に応じた所定の関数により算出するよう構成してもよい。
(ステップS150)サーバ装置20に備えられた認証情報生成要求出力部220により認証情報生成要求AGREQが出力されると、出力された認証情報生成要求AGREQは、所定の通信方式により認証装置30に転送される。
(ステップS160)認証装置30に備えられた認証情報生成要求取得部310は、サーバ装置20から認証情報生成要求AGREQを取得する。認証情報生成部320は、認証情報生成要求取得部310により認証情報生成要求AGREQが取得されると、認証情報AIを生成する。認証情報出力部330は、生成された認証情報AIを、サーバ装置20に出力する。
ここで、認証情報AIの生成についての詳細を、図を参照しながら説明する。
図6は、第1の実施形態に係る認証情報生成ステップ(ステップS160)の詳細な流れの一例を示す図である。同図を参照しながら、認証情報AIの生成についての詳細を説明する。
(ステップS161)認証装置30に備えられた認証情報生成要求取得部310は、サーバ装置20から認証情報生成要求AGREQを取得する。
(ステップS163)認証情報生成部320は、取得した認証情報生成要求AGREQに含まれる有効期間VPが、所定の記憶部(不図示)に記憶される有効期間VPの上限値VPMAX以下であるか否かを判定する。認証情報生成部320は、取得した認証情報生成要求AGREQに含まれる有効期間VPが、有効期間VPの上限値VPMAX以下である場合(すなわち、ステップS163;YES)、処理をステップS165に進める。認証情報生成部320は、取得した認証情報生成要求AGREQに含まれる有効期間VPが、有効期間VPの上限値VPMAXより大きい場合(すなわち、ステップS163;NO)、処理をステップS166に進める。
(ステップS165)認証情報生成部320は、認証情報生成要求取得部310により認証情報生成要求AGREQが取得されると、認証情報AIを生成する。
(ステップS166)認証情報生成部320は、取得した認証情報生成要求AGREQは無効であると判定する。例えば、認証情報生成部320は、無効である認証情報生成要求AGREQを送信したサーバ装置20に対し、認証情報生成要求AGREQが無効である旨を通知してもよい。
(ステップS167)認証情報出力部330は、取得した認証情報生成要求AGREQに含まれる有効期間VPに基づき、不図示のタイマカウンタTCをスタートさせる。タイマカウンタTCは、生成された認証情報AIを識別する認証情報識別番号AIIDと対応づけられる。
(ステップS169)認証情報出力部330は、生成された認証情報AIをサーバ装置20に出力する。
(ステップS170)図5に戻り、認証装置30が備える認証情報出力部330により出力された認証情報AIは、サーバ装置20に転送される。転送されるサーバ装置20の情報(例えば、IPアドレス等)は、認証情報AIに含まれていてもよい。
(ステップS180)認証情報取得部230は、認証情報AIを取得する。
(ステップS190)認証情報出力部240は、取得した認証情報AIを、端末装置10に転送する。転送される端末装置10の情報(例えば、IPアドレス等)は、認証情報AIに含まれていてもよいし、認証情報AIに含まれる識別番号と、サーバ装置20が備える不図示の記憶部に記憶される対応情報とを突合させて判定してもよい。
(ステップS200)端末装置10に備えられる認証情報取得部114は、認証情報AIを取得する。端末装置10に備えられる表示部113は、認証情報AIを所定の方法により表示する。例えば、表示部113は、認証情報AIを画像情報として表示される。
なお、表示部113は、認証情報AIを所定の英数字等に変換し、表示するよう構成してもよい。
(ステップS210)認証情報AIは、端末装置10の表示部113に、所定の方法により表示される。
(ステップS220)ユーザUは、端末装置10の表示部113に表示された認証情報AIを確認する。
(ステップS230)端末装置10に備えられる応答操作受付部121は、ユーザUからの操作を受け付ける。ユーザUからの操作とは、例えば、表示部113が認証情報AIを画像により表示する場合には、応答操作受付部121は、表示された画像に応じたユーザUからの操作を受け付ける。
(ステップS240)端末装置10に備えられた応答情報送信部123は、ユーザUから受け付けた操作に応じた情報を、応答情報RIとして認証装置30に出力する。応答情報RIは、認証情報AIに含まれる認証情報識別情報AIIDを含む。
(ステップS250)端末装置10に備えられた応答情報送信部123により出力された応答情報RIは、認証装置30に転送される。
(ステップS260)認証装置30に備えられた応答情報取得部340は、応答情報RIを取得する。判定部350は、取得した応答情報RIに基づいて、端末装置10のサーバ装置20に対するログイン要求が認められるか否かを判定する。
ここで、ログイン要求が認められるか否かの判定についての詳細を、図を参照しながら説明する。
図7は、第1の実施形態に係る認証ステップ(ステップS260)の詳細な流れの一例を示す図である。同図を参照しながら、ログイン要求が認められるか否かの判定についての詳細を説明する。
(ステップS261)認証装置30に備えられた応答情報取得部340は、応答情報RIを取得する。
(ステップS263)認証装置30に備えられた判定部350は、応答情報取得部340により応答情報RIが取得されると、応答情報RIに含まれる認証情報識別番号AIIDに対応するタイマカウンタTCをストップさせる。
(ステップS265)判定部350は、ストップさせたタイマカウンタTCの値が有効期間VP以内であるか否かを判定する。判定部350は、ストップさせたタイマカウンタTCの値が有効期間VP以内である場合(すなわち、ステップS265;YES)、処理をステップS267に進める。判定部350は、ストップさせたタイマカウンタTCの値が有効期間VPを超えている場合(すなわち、ステップS265;NO)、処理をステップS268に進める。
ここで、判定部350による判定についての詳細を、図を参照しながら説明する。
図8は、第1の実施形態に係るタイマカウントについて説明するための図である。同図を参照しながら、判定部350による判定についての詳細を説明する。
時刻t11において、認証情報出力部330は、取得した認証情報生成要求AGREQに含まれる有効期間VPに基づき、不図示のタイマカウンタTCをスタートさせる。タイマカウンタTCは、所定の周期によりカウントアップ動作を行う。タイマカウンタTCには、有効期間VPに応じたカウント値が設定される。
時刻t12を経過するまでに、応答情報取得部340が応答情報RIを取得した場合には、認証有効期間PE内であるため、当該認証は有効であると判定される。
時刻t12を経過した後に、応答情報取得部340が応答情報RIを取得した場合には、認証無効期間PD内であるため、当該認証は無効であると判定される。
(ステップS267)図7に戻り、判定部350は、応答情報RIに含まれる認証情報識別番号AIIDにより識別される認証が有効であると判定する。
(ステップS268)判定部350は、応答情報RIに含まれる認証情報識別番号AIIDにより識別される認証が無効であると判定する。
(ステップS269)認証装置30に備えられる認証結果出力部360は、判定部350により判定された結果を、認証結果ARとしてサーバ装置20に出力する。
(ステップS270)図5に戻り、認証装置30に備えられる認証結果出力部360により出力された認証結果ARは、認証装置30に転送される。
(ステップS280)サーバ装置20に備えられる認証結果取得部250は、認証結果ARを取得する。ログイン判定部260は、取得された認証結果ARに基づき、端末装置10のログインを認めるか否かの判定をする。具体的には、ログイン判定部260は、端末装置10により出力された応答情報RIが認証装置30により有効であると判定された場合に端末装置10のログインを認め、端末装置10により出力された応答情報RIが認証装置30により無効であると判定された場合に端末装置10のログインを認めない。
(ステップS290)ログイン許可情報出力部270は、ログイン判定部260により判定された結果を、ログイン許可情報LAIとして端末装置10に出力する。
なお、判定部350により、応答情報RIに含まれる認証情報識別番号AIIDにより識別される認証が無効であると判定された場合(すなわち、タイムアウトによりログインに失敗した場合)、認証システム1は、端末装置10に備えられたログイン要求操作受付部111が、ユーザUからのログイン要求LREQを取得するステップ(ステップS110)から再度やり直してもよい。
[第1の実施形態のまとめ]
以上説明した実施形態によれば、認証システム1は、端末装置10と、サーバ装置20と、認証装置30とを備える。端末装置10は、ログイン要求操作受付部111を備えることによりユーザUからのログイン要求LREQを取得し、ログイン要求出力部112を備えることによりサーバ装置20にログイン要求LREQを出力する。サーバ装置20は、ログイン要求取得部210を備えることにより端末装置10からログイン要求LREQを取得し、認証情報生成要求出力部220を備えることにより認証装置30に認証情報生成要求AGREQを出力する。認証装置30は、認証情報生成要求取得部310を備えることによりサーバ装置20から認証情報生成要求AGREQを取得し、認証情報生成部320を備えることにより認証情報AIを生成し、認証情報出力部330を備えることにより認証情報AIをサーバ装置20に出力する。サーバ装置20は、認証情報取得部230を備えることにより認証装置30から認証情報AIを取得し、認証情報出力部240を備えることにより取得した認証情報AIを端末装置10に出力する。端末装置10は、認証情報取得部114を備えることにより認証情報AIを取得し、表示部113を備えることにより取得したAIを表示し、応答操作受付部121を備えることにより表示された認証情報AIに基づいたユーザUからの操作を受け付け、応答情報送信部123を備えることにより受け付けた操作を応答情報RIとして認証装置30に出力する。認証装置30は、応答情報取得部340を備えることにより端末装置10から応答情報RIを取得し、判定部350を備えることによりログインが有効か否かを判定し、認証結果出力部360を備えることにより認証結果ARを出力する。
すなわち、本実施形態によれば、ユーザUはログイン時に、第三者機関による認証作業を行う。したがって、ユーザUは、オンラインバンキングにおいては取引情報等の入力前に、ECサービスにおいては購入情報等の入力前に、認証作業を行う。よって、本実施形態によれば、オンラインサービスにおける利用者の本人確認において、有効期限を徒過した場合においても、ユーザUによる再度の入力等の手間を要することなく、再度の認証を行うことができる。
また、以上説明した実施形態によれば、認証システム1において、認証装置30が備える判定部350は、サーバ装置20から出力される認証情報生成要求AGREQに含まれる有効期間VPの経過後に応答情報RIを取得した場合は、応答情報RIが無効であると判定する。すなわち、本実施形態によれば、ログインの有効期間VPはサーバ装置20により設定される。したがって、本実施形態によれば、認証システム1を利用する複数のECシステム2は、それぞれ独自の有効期間VPを設定することができる。複数のECシステム2は、それぞれ独自の有効期間VPを設定することができるため、本実施形態によれば、ECシステム2の態様に応じた、ログインの有効期間VPを設定することができる。
また、以上説明した実施形態によれば、認証システム1において、ログインの有効期間VPの上限値VPMAXは、認証装置30により定められる。したがって本実施形態によれば、サーバ装置20は、不当に長い有効期間の設定をすることができない。したがって、本実施形態によれば、認証システム1は、不当に長い有効期間が設定されることを防ぐことができる。したがって、認証システム1は、不当に長い有効期間が設定されることを防ぐことができるため、有効期間が改ざんされるような不正を防ぐことができる。
[第2の実施形態]
以下、本発明の第2の実施形態について、図面を参照しながら説明する。
[第2の実施形態に係る端末装置の機能構成]
図9は、第2の実施形態に係る端末装置10Aの機能構成図の一例を示す図である。同図を参照しながら、第2の実施形態に係る端末装置10Aの機能構成の一例について説明する。端末装置10Aは、第1端末装置11と、第2端末装置12との異なる端末により構成される点において、端末装置10とは異なる。端末装置10の説明において既に説明した内容については、同一の符号を付すことにより、その説明を省略する場合がある。
端末装置10Aは、第1端末装置11と、第2端末装置12とを備える。
第1端末装置11は、第1機能部110を機能構成として備える。第1端末装置11は、例えば、パーソナルコンピュータ、タブレット端末等の情報処理端末であってもよい。
第2端末装置12は、第2機能部120を機能構成として備える。第2端末装置12は、例えば、スマートフォンや、タブレット端末等の情報処理端末であってもよい。
図10は、第2の実施形態に係る応答ステップの一例について説明するための図である。同図を参照しながら、第2の実施形態に係る応答ステップの一例について説明する。ここで、第2の実施形態に係る応答ステップとは、第1の実施形態におけるステップS200からステップS240の変形例である。
第1端末装置11は、サーバ装置20から認証情報AIを取得すると、表示部113に表示させる。表示部113とは、例えば液晶ディスプレイ等であってもよい。本実施形態において、表示部113は、認証情報AIに含まれる情報を画像P1として表示する。画像P1は、例えば二次元コード等であってもよい。
また、換言すれば、画像P1は、認証情報AIを含む画像である。すなわち、表示部113は、認証情報AIを含む画像である認証画像を表示する。
図11は、第2の実施形態に係る第1端末装置11の表示部113に表示される画面構成の一例を示す図である。同図を参照しながら、第2の実施形態に係る第1端末装置11の表示部113に表示される画面構成の一例について説明する。
画面イメージIMは、第2の実施形態に係る第1端末装置11の表示部113に表示される画面構成の一例である。画面イメージIMは、画像P1と、残り時間表示部1131とを、画面の構成要素として備える。
この一例においては、画像P1が二次元コードである場合の一例を説明しているが、本実施形態はこの一例に限定されない。例えば画像P1は、バーコードでもよいし、英数字を含む情報であってもよいし、その他の符号であってもよい。
残り時間表示部1131は、ログインの有効期間VPを表示する。残り時間表示部1131は、“残り時間:○○秒”のように期間を表示してもよいし、“有効期間:○○○○年、○○月○○日○○時○○分まで”のように絶対的な時間により設定されていてもよい。
なお、情報の転送による遅延時間を考慮し、残り時間表示部1131は、ログインの有効期間VPから所定時間短い時間を表示するよう構成してもよい。
図10に戻り、第2端末装置12は、ユーザUにより操作される。第2端末装置12は、不図示の撮像部を備え、第1端末装置11の表示部113に表示された画像P1を、画角Aで撮像する。第2端末装置12の表示部125には、画像P1が撮像された画像P2が表示される。第2端末装置12は、画像P2に含まれる情報に基づき、認証装置30に応答情報RIを出力する。例えば、画像P2に含まれる情報とは、認証装置30のIPアドレスや、認証トランザクションを識別するIDや、ユーザUを識別するID等であってもよい。
第2端末装置12に備えられる撮像部とは、応答操作受付部121の一例である。すなわち、応答操作受付部121は、画像(認証画像)P1を撮像することにより、応答操作RIを受け付ける。
図12は、第2の実施形態に係る端末装置10Aの動作の一連の流れの一例を示す図である。第2の実施形態においては、端末装置10に関する動作が、第1の実施形態とは異なる。第1の実施形態と同様の動作については、同様の符号を付すことにより説明を省略する場合がある。
(ステップS511)第1端末装置11に備えられるログイン要求操作受付部111は、ユーザUからログイン要求LREQを取得する。
(ステップS513)第1端末装置11に備えられるログイン要求出力部112は、取得したログイン要求LREQをサーバ装置20に出力する。
(ステップS515)第1端末装置11に備えられる認証情報取得部114は、サーバ装置20から認証情報AIを取得すると(すなわち、ステップS515;YES)、処理をステップS517に進める。認証情報取得部114は、サーバ装置20から認証情報AIを取得するまで、処理をステップS515に留める(すなわち、ステップS515;NO)。
(ステップS517)第1端末装置11に備えられる表示部113は、取得した認証情報AIに基づく画像P1を表示する。
(ステップS519)第2端末装置12に備えられる応答操作受付部121としての撮像部(不図示)は、第1端末装置11の表示部113に表示されている画像P2を撮像する。応答操作受付部121は、画像P2の撮像が正常に行われた場合(すなわち、ステップS519;YES)、処理をステップS521に進める。応答操作受付部121は、画像P2の撮像が正常に行われるまで、処理をステップS519に留める(すなわち、ステップS519;NO)。
なお、応答操作受付部121は、画像P2の撮像が正常に行われたか否かの判定を、不図示の判定部により行ってもよい。判定部は、例えば、画像P2に所定の符号が含まれているか否かにより、画像P2の撮像が正常に行われたか否かを判定する。
(ステップS521)第2端末装置12に備えられる応答情報送信部123は、撮像された画像P2に基づき、応答情報RIを認証装置30に出力する。
(ステップS523)第1端末装置11に備えられるログイン許可情報取得部115は、所定期間内にログイン許可情報LAIを取得した場合(すなわち、ステップS523;YES)、ログインが成功したと判定しログイン処理を終了する。ログイン許可情報取得部115は、所定期間内にログイン許可情報LAIを取得しない場合(すなわち、ステップS523;NO)、ログインが失敗したと判定し処理をステップS511に戻す。
[第2の実施形態のまとめ]
以上説明した実施形態によれば、認証システム1Aにおける端末装置10Aは、第1端末装置11と、第2端末装置12とを備える。第1端末装置11に備えられる表示部113は、認証情報AIを含む画像である画像(認証画像)P1を表示する。第2端末装置12に備えられる応答操作受付部121は、表示部113に表示された画像(認証画像)P1を撮像することにより、応答操作RIを受け付ける。第2端末装置12とは、例えばスマートフォン等の汎用情報処理端末である。
したがって、本実施形態によれば、ユーザUは煩わしい操作を行うことを要せず、認証作業を行うことができる。したがって、本実施形態によれば、認証システム1Aは、第1端末装置11と第2端末装置12とを備えることにより、容易に印象作業を行うことができる。
なお、上述した実施形態における認証システム1に備えられる端末装置10、サーバ装置20及び認証装置30が備える各部の機能全体あるいはその一部は、これらの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶部のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
1…認証システム、2…ECシステム、10…端末装置、20…サーバ装置、30…認証装置、110…第1機能部、111…ログイン要求操作受付部、112…ログイン要求出力部、113…表示部、114…認証情報取得部、115…ログイン許可情報取得部、120…第2機能部、121…応答操作受付部、123…応答情報送信部、210…ログイン要求取得部、220…認証情報生成要求出力部、230…認証情報取得部、240…認証情報出力部、250…認証結果取得部、260…ログイン判定部、270…ログイン許可情報出力部、310…認証情報生成要求取得部、320…認証情報生成部、330…認証情報出力部、340…応答情報取得部、350…判定部、360…認証結果出力部、U…ユーザ、SREQ…サービス要求、SP…サービス提供、AREQ…認証要求、AGREQ…認証情報生成要求、AR…認証結果、R…応答、LREQ…ログイン要求、AI…認証情報、RI…応答情報、LAI…ログイン許可情報、VP…有効期間、TC…タイマカウンタ、AIID…認証情報識別番号、11…第1端末装置、12…第2端末装置、P1…画像、P2…画像、IM…画面イメージ、1131…残り時間表示部

Claims (5)

  1. 電気通信回線を通じてサービスを提供するサーバ装置と、
    前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを受ける端末装置と、
    前記端末装置から前記サーバ装置にログインするための認証を行う認証装置とを備え、
    前記端末装置は、
    前記サーバ装置にログインするためのログイン要求を出力するログイン要求出力部と、
    認証情報を前記サーバ装置から取得する認証情報取得部と、
    取得した前記認証情報に基づく情報を表示する表示部と、
    前記表示部の表示に応じた操作を受け付ける応答操作受付部と、
    前記応答操作受付部が操作を受け付けることに応じて前記認証装置に応答情報を送信する応答情報送信部と
    を備え、
    前記サーバ装置は、
    前記端末装置から前記ログイン要求を取得するログイン要求取得部と、
    取得した前記ログイン要求に基づき前記認証情報を生成させる要求である認証情報生成要求を出力する認証情報生成要求出力部と、
    前記認証装置によって生成された前記認証情報を取得する認証情報取得部と、
    取得した前記認証情報を前記端末装置に出力する認証情報出力部と、
    前記認証装置が出力する認証結果を取得する認証結果取得部と、
    取得した前記認証結果に応じてログインの可否を判定するログイン判定部と
    を備え、
    前記認証装置は、
    前記サーバ装置から前記認証情報生成要求を取得する認証情報生成要求取得部と、
    取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成部と、
    生成した前記認証情報を出力する認証情報出力部と、
    前記端末装置から送信される前記応答情報を取得する応答情報取得部と、
    前記応答情報取得部が前記応答情報を取得した時間が有効期間を超えている場合には、取得した前記応答情報が無効であると判定する判定部と、
    前記判定部が判定した結果に基づいて前記認証結果を出力する認証結果出力部と
    を備える認証システムであって、
    前記有効期間は、前記サーバ装置から出力される前記認証情報生成要求に含まれ、
    前記認証装置に備えられる前記判定部は、前記認証情報を出力した後、前記有効期間の経過後に前記応答情報を取得した場合は前記応答情報が無効であると判定する
    認証システム。
  2. 電気通信回線を通じてサービスを提供するサーバ装置と、
    前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを受ける端末装置と、
    前記端末装置から前記サーバ装置にログインするための認証を行う認証装置とを備え、
    前記端末装置は、
    前記サーバ装置にログインするためのログイン要求を出力するログイン要求出力部と、
    認証情報を前記サーバ装置から取得する認証情報取得部と、
    取得した前記認証情報に基づく情報を表示する表示部と、
    前記表示部の表示に応じた操作を受け付ける応答操作受付部と、
    前記応答操作受付部が操作を受け付けることに応じて前記認証装置に応答情報を送信する応答情報送信部と
    を備え、
    前記サーバ装置は、
    前記端末装置から前記ログイン要求を取得するログイン要求取得部と、
    取得した前記ログイン要求に基づき前記認証情報を生成させる要求である認証情報生成要求を出力する認証情報生成要求出力部と、
    前記認証装置によって生成された前記認証情報を取得する認証情報取得部と、
    取得した前記認証情報を前記端末装置に出力する認証情報出力部と、
    前記認証装置が出力する認証結果を取得する認証結果取得部と、
    取得した前記認証結果に応じてログインの可否を判定するログイン判定部と
    を備え、
    前記認証装置は、
    前記サーバ装置から前記認証情報生成要求を取得する認証情報生成要求取得部と、
    取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成部と、
    生成した前記認証情報を出力する認証情報出力部と、
    前記端末装置から送信される前記応答情報を取得する応答情報取得部と、
    前記応答情報取得部が前記応答情報を取得した時間が有効期間を超えている場合には、取得した前記応答情報が無効であると判定する判定部と、
    前記判定部が判定した結果に基づいて前記認証結果を出力する認証結果出力部と
    を備える認証システムであって、
    前記有効期間の上限値は、前記認証装置により定められ、
    前記認証装置に備えられる前記認証情報生成部は、取得した前記認証情報生成要求に含まれる前記有効期間が、前記有効期間の上限値以上である場合は、取得した前記認証情報生成要求が無効であると判定する
    認証システム。
  3. 前記端末装置に備えられる前記表示部は、前記認証情報を含む画像である認証画像を表示し、
    前記端末装置に備えられる前記応答操作受付部は、前記認証画像を撮像することにより、応答操作を受け付ける
    請求項1又は請求項2に記載の認証システム。
  4. 電気通信回線を通じてサービスを提供するサーバ装置と、前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを受ける端末装置と、前記端末装置から前記サーバ装置にログインするための認証を行う認証装置とを備える認証システムの制御方法であって、
    前記端末装置が、前記サーバ装置にログインするためのログイン要求を出力するログイン要求出力工程と、
    前記端末装置が、認証情報を前記サーバ装置から取得する認証情報取得工程と、
    前記端末装置が、取得した前記認証情報に基づく情報を表示する表示工程と、
    前記端末装置が、前記表示工程による表示に応じた操作を受け付ける応答操作受付工程と、
    前記端末装置が、前記応答操作受付工程により操作が受け付けられることに応じて前記認証装置に応答情報を送信する応答情報送信工程と、
    前記サーバ装置が、前記端末装置から前記ログイン要求を取得するログイン要求取得工程と、
    前記サーバ装置が、取得した前記ログイン要求に基づき前記認証情報を生成させる要求である認証情報生成要求を出力する認証情報生成要求出力工程と、
    前記サーバ装置が、前記認証装置によって生成された前記認証情報を取得する認証情報取得工程と、
    前記サーバ装置が、取得した前記認証情報を前記端末装置に出力する認証情報出力工程と、
    前記サーバ装置が、前記認証装置が出力する認証結果を取得する認証結果取得工程と、
    前記サーバ装置が、取得した前記認証結果に応じてログインの可否を判定するログイン判定工程と、
    前記認証装置が、前記サーバ装置から前記認証情報生成要求を取得する認証情報生成要求取得工程と、
    前記認証装置が、取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成工程と、
    前記認証装置が、生成した前記認証情報を出力する認証情報出力工程と、
    前記認証装置が、前記端末装置から送信される前記応答情報を取得する応答情報取得工程と、
    前記認証装置が、前記応答情報取得工程により前記応答情報が取得された時間が有効期間を超えている場合には、取得された前記応答情報が無効であると判定する判定工程と、
    前記認証装置が、前記判定工程により判定された結果に基づいて前記認証結果を出力する認証結果出力工程と
    を含む認証システムの制御方法であって、
    前記有効期間は、前記サーバ装置から出力される前記認証情報生成要求に含まれ、
    前記認証装置に備えられる前記判定工程は、前記認証情報を出力した後、前記有効期間の経過後に前記応答情報を取得した場合は前記応答情報が無効であると判定する
    認証システムの制御方法。
  5. 電気通信回線を通じて顧客にサービスを提供するサーバ装置から、前記顧客が前記サーバ装置にログインすることを認証するための情報である認証情報の生成を要求する認証情報生成要求を取得する認証情報生成要求取得部と、
    取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成部と、
    生成した前記認証情報を出力する認証情報出力部と、
    前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを受ける端末装置から送信される応答情報を取得する応答情報取得部と、
    前記応答情報取得部が前記応答情報を取得した時間が有効期間を超えている場合には、取得した前記応答情報が無効であると判定する判定部と、
    前記判定部が判定した結果に基づいて、前記顧客が前記サーバ装置にログインすることを認証するか否かの情報を含む認証結果を出力する認証結果出力部と
    を備える認証装置であって、
    前記有効期間は、前記サーバ装置から出力される前記認証情報生成要求に含まれ、
    前記判定部は、前記認証情報を出力した後、前記有効期間の経過後に前記応答情報を取得した場合は前記応答情報が無効であると判定する
    認証装置。
JP2020124016A 2020-07-20 2020-07-20 認証システム、認証システムの制御方法及び認証装置 Active JP6836002B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020124016A JP6836002B1 (ja) 2020-07-20 2020-07-20 認証システム、認証システムの制御方法及び認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020124016A JP6836002B1 (ja) 2020-07-20 2020-07-20 認証システム、認証システムの制御方法及び認証装置

Publications (2)

Publication Number Publication Date
JP6836002B1 true JP6836002B1 (ja) 2021-02-24
JP2022020491A JP2022020491A (ja) 2022-02-01

Family

ID=74661720

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020124016A Active JP6836002B1 (ja) 2020-07-20 2020-07-20 認証システム、認証システムの制御方法及び認証装置

Country Status (1)

Country Link
JP (1) JP6836002B1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193762A (ja) * 2005-12-23 2007-08-02 Toshiba Corp ユーザー認証システムと、このユーザー認証システムで使用される提供用サーバ装置、携帯通信装置、利用者用携帯通信装置、承認者用携帯通信装置および認証用サーバ装置と、これらの装置のためのプログラム
JP2012181645A (ja) * 2011-03-01 2012-09-20 Nippon Hoso Kyokai <Nhk> 認証サーバ、認証プログラムおよび認証システム
US20150304301A1 (en) * 2013-06-25 2015-10-22 Tencent Technology (Shenzhen) Company Limited Systems and Methods for Login and Authorization
JP2016009497A (ja) * 2014-06-23 2016-01-18 エルジー ディスプレイ カンパニー リミテッド タッチパネル及びその駆動装置
US20170195311A1 (en) * 2015-04-21 2017-07-06 Tencent Technology (Shenzhen) Company Limited Login method, server, and login system
JP2019518265A (ja) * 2016-03-29 2019-06-27 トゥルソナ,インコーポレイテッド グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法
JP2020067988A (ja) * 2018-10-26 2020-04-30 楽天銀行株式会社 認証システム、端末、認証方法、及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016009497A1 (ja) * 2014-07-15 2016-01-21 株式会社あいびし データ改竄検知装置、ネットワークサービス提供装置、データ改竄検知方法、ネットワークサービス提供方法、及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193762A (ja) * 2005-12-23 2007-08-02 Toshiba Corp ユーザー認証システムと、このユーザー認証システムで使用される提供用サーバ装置、携帯通信装置、利用者用携帯通信装置、承認者用携帯通信装置および認証用サーバ装置と、これらの装置のためのプログラム
JP2012181645A (ja) * 2011-03-01 2012-09-20 Nippon Hoso Kyokai <Nhk> 認証サーバ、認証プログラムおよび認証システム
US20150304301A1 (en) * 2013-06-25 2015-10-22 Tencent Technology (Shenzhen) Company Limited Systems and Methods for Login and Authorization
JP2016009497A (ja) * 2014-06-23 2016-01-18 エルジー ディスプレイ カンパニー リミテッド タッチパネル及びその駆動装置
US20170195311A1 (en) * 2015-04-21 2017-07-06 Tencent Technology (Shenzhen) Company Limited Login method, server, and login system
JP2019518265A (ja) * 2016-03-29 2019-06-27 トゥルソナ,インコーポレイテッド グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法
JP2020067988A (ja) * 2018-10-26 2020-04-30 楽天銀行株式会社 認証システム、端末、認証方法、及びプログラム

Also Published As

Publication number Publication date
JP2022020491A (ja) 2022-02-01

Similar Documents

Publication Publication Date Title
US11895239B1 (en) Biometric electronic signature tokens
US7383572B2 (en) Use of public switched telephone network for authentication and authorization in on-line transactions
EP1238336A1 (en) Dual network system and method for online authentication or authorization
EP1615097A2 (en) Dual-path-pre-approval authentication method
WO2010140876A1 (en) Method, system and secure server for multi-factor transaction authentication
US20120116918A1 (en) Secure payment mechanism
EP1721256A2 (en) Use of public switched telephone network for capturing electronic signatures in on-line transactions
WO2024109551A1 (zh) 数字化支付处理方法、装置、设备、系统及介质
JP2007133743A (ja) サービス提供サーバおよび認証システム
JP6836002B1 (ja) 認証システム、認証システムの制御方法及び認証装置
JP6268242B1 (ja) サーバおよびトークン発行方法
US20050076213A1 (en) Self-enrollment and authentication method
US20200167539A1 (en) Location- and identity-referenced authentication method and communication system
JP6446119B2 (ja) サーバおよびトークン発行方法
CN113706137B (zh) 一种应用于缴费信息的数据处理方法及系统
JP2011165193A (ja) ハイブリッド端末のユーザ認証方法及び装置
JP6887551B1 (ja) 認証システム、認証システムの制御方法及び認証装置
RU2613033C2 (ru) Система удаленной идентификации личности при формировании электронной подписи
KR100982836B1 (ko) 응용 서비스 시스템에서의 인증서 발급인가 서비스 장치 및 그 방법
JP4682268B1 (ja) 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム
RU2801439C1 (ru) Система аутентификации при дистанционном доступе пользователей к приобретению товаров и услуг посредством мобильного устройства
US20090119192A1 (en) System and method for registering and certifying activity and/or communication between terminals
RU2811371C1 (ru) Система многоуровневой верификации персональных данных для установления личности
EP4254859A1 (en) Method for enrolling a public key on a server
EP4254232A1 (en) Information access handover

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200720

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200720

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20201007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210204

R150 Certificate of patent or registration of utility model

Ref document number: 6836002

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250