JP7050466B2 - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JP7050466B2
JP7050466B2 JP2017219266A JP2017219266A JP7050466B2 JP 7050466 B2 JP7050466 B2 JP 7050466B2 JP 2017219266 A JP2017219266 A JP 2017219266A JP 2017219266 A JP2017219266 A JP 2017219266A JP 7050466 B2 JP7050466 B2 JP 7050466B2
Authority
JP
Japan
Prior art keywords
web server
code
public key
client terminal
smart terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017219266A
Other languages
English (en)
Other versions
JP2019092031A (ja
Inventor
恒夫 村上
乙允 水間
Original Assignee
株式会社サイバーリンクス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社サイバーリンクス filed Critical 株式会社サイバーリンクス
Priority to JP2017219266A priority Critical patent/JP7050466B2/ja
Publication of JP2019092031A publication Critical patent/JP2019092031A/ja
Application granted granted Critical
Publication of JP7050466B2 publication Critical patent/JP7050466B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、クライアント端末に対しウェブサーバが認証を行う認証システムおよび認証方法に関する。
従来、クライアント端末がウェブサーバに認証を求める際にキーロガーやフィッシング詐欺を防ぎ、プライパシーを保ち、簡単に操作できるように、携帯電話端末とキャリアサーバとを援用する認証システムおよび認証方法が知られている(例えば、特許文献1参照)。このシステムおよび方法において、キャリアサーバは、ユーザ情報、ウェブサーバ情報、および認証用情報を保存しており、ウェブサーバは、クライアント端末に2次元バーコードでセッションIDとウェブサーバ情報を送信する。2次元バーコードは、携帯電話端末で撮影されて、携帯電話固有情報と共に、キャリアサーバに送信される。キャリアサーバは、携帯電話固有情報を参照してユーザを特定することによりクライアント端末とウェブサーバとの認証を行う。
特開2008-176449号公報
しかしながら、上述した特許文献1に示されるような認証システムと方法は、携帯電話固有情報を検証できるキャリアサーバを通じて認証するものであり、ユーザ情報などを予め保存しているキャリアサーバを用いることなく任意のサーバによる認証ができず、システムを柔軟に構成することができない。
本発明は、上記課題を解消するものであって、クライアント端末がサーバに認証を求める際にユーザ情報などを予め保存しているキャリアサーバを用いることなく、また、携帯電話固有情報やパスワードを必要とすることなくキーロガーやフィッシング詐欺等から防護して、任意サーバによるクライアント端末の認証が可能な認証システムおよび認証方法を提供することを目的とする。
上記課題を達成するために、本発明の認証システムは、クライアント端末に対しウェブサーバが認証を行う認証システムであって、ブラウザが格納されているクライアント端末と、クライアント端末と所定の関係にあるユーザが保有する携帯スマート端末と、不特定多数または特定多数のユーザに対して所定のサービスを提供するウェブサーバと、を備え、ウェブサーバは、携帯スマート端末からのアクセスに応じて、公開キーを生成するためのアプリケーションプログラムを携帯スマート端末にインストール可能に提供し、かつ、任意のクライアント端末からのアクセスに応じてランダムなトークンが埋め込まれたQRコードをアクセスのあったクライアント端末に送信し、携帯スマート端末は、アプリケーションプログラムをインストールすることによって公開キーと秘密キーを生成し、携帯スマート端末の撮像手段により撮影した画像データであってクライアント端末と所定の関係にあるユーザへの連絡先となるメールアドレスまたは居所情報を含む画像データと、生成された公開キーとをウェブサーバに送信し、ウェブサーバは、前記画像データ上の前記メールアドレスまたは前記居所情報を読み出す画像解析部と、携帯スマート端末から送信された公開キーを署名検証に用いるために登録する公開キー登録部と、を有し、前記公開キーの登録時にアクティベーションコードを作成し、当該アクティベーションコードを前記画像解析部を用いて読み出した画像データ上のメールアドレスまたは居所に送信または配送し、携帯スマート端末は、ユーザによってアクティベーションコードが入力されることで、前記QRコードの画像から前記トークンを読み出すアプリケーションプログラムの機能が有効となり、クライアント端末は、ウェブサーバに認証を求める際に、ブラウザによりウェブサーバにアクセスしてログイン画面を呼び出し、ウェブサーバから送信されたQRコードを表示し、携帯スマート端末は、撮像手段によりQRコードを撮影することによりアプリケーションプログラムを用いてトークンを取得し、トークンとアクティベーションコードとを秘密キーで署名してウェブサーバに送信し、ウェブサーバは、携帯スマート端末から送信された署名を登録された公開キーで検証する署名検証認証部を有し、前記署名検証認証部による検証の結果、前記署名が正しければクライアント端末を認証してログイン可能とすることを特徴とする。
本発明の認証方法は、ブラウザが格納されているクライアント端末と、クライアント端末と所定の関係にあるユーザが保有する携帯スマート端末と、不特定多数または特定多数のユーザに対して所定のサービスを提供するウェブサーバと、を備えるシステムにおいて、クライアント端末に対しウェブサーバが認証を行う認証方法であって、ウェブサーバは、携帯スマート端末からのアクセスに応じて、公開キーを生成するためのアプリケーションプログラムを携帯スマート端末にインストール可能に提供し、かつ、任意のクライアント端末からのアクセスに応じてランダムなトークンが埋め込まれたQRコードをアクセスのあったクライアント端末に送信し、携帯スマート端末は、アプリケーションプログラムをインストールすることによって公開キーと秘密キーを生成し、携帯スマート端末の撮像手段により撮影した画像データであってクライアント端末と所定の関係にあるユーザへの連絡先となるメールアドレスまたは居所情報を含む画像データと、生成された公開キーとをウェブサーバに送信し、ウェブサーバは、前記画像データ上の前記メールアドレスまたは前記居所情報を読み出す画像解析部と、携帯スマート端末から送信された公開キーを署名検証に用いるために登録する公開キー登録部と、を有し、前記公開キーの登録時にアクティベーションコードを作成し、当該アクティベーションコードを前記画像解析部を用いて読み出した画像データ上のメールアドレスまたは居所に送信または配送し、携帯スマート端末は、ユーザによってアクティベーションコードが入力されることで、前記QRコードの画像から前記トークンを読み出すアプリケーションプログラムの機能が有効となり、クライアント端末は、ウェブサーバに認証を求める際に、ブラウザによりウェブサーバにアクセスしてログイン画面を呼び出し、ウェブサーバから送信されたQRコードを表示し、携帯スマート端末は、撮像手段によりQRコードを撮影することによりアプリケーションプログラムを用いてトークンを取得し、トークンとアクティベーションコードとを秘密キーで署名してウェブサーバに送信し、ウェブサーバは、携帯スマート端末から送信された署名を登録された公開キーで検証する署名検証認証部を有し、前記署名検証認証部による検証の結果、前記署名が正しければクライアント端末を認証してログイン可能とする、ことを特徴とする。
本発明の認証システムおよび認証方法によれば、ウェブサーバから携帯スマート端末に提供した所定のプログラムと携帯スマート端末の撮像手段とを用いて認証作業を進め、ユーザ情報などを予め保存しているキャリアサーバを用いることなく、所定のプログラムを提供できる任意サーバによるクライアント端末の認証を実現でき、キーロガーやフィッシング詐欺を防ぐシステムを柔軟に構成することができる。
本発明の実施形態に係る認証システムの構成を示す模式図。 認証システムを構成するクライアント端末、携帯スマート端末、およびウェブサーバの各構成と相互関連を説明するブロック図。 認証システムの動作および一実施形態に係る認証方法を説明するシーケンス図。 他の実施形態に係る認証システムの構成を示す模式図。 さらに他の実施形態に係る認証システムを構成するクライアント端末、携帯スマート端末、およびウェブサーバの各構成と相互関連を説明するブロック図。 認証システムにおいて実行される認証方法を説明するシーケンス図。
以下、本発明の実施形態に係る認証システムおよび認証方法について、図面を参照して説明する。図1、図2に示すように、認証システム10は、互いにインターネットなどのネットワーク9によって双方向通信可能に接続されたクライアント端末1とウェブサーバ2との間でクライアント端末1に対しウェブサーバ2が認証を行うシステムである。認証システム10は、その認証に際して、クライアント端末1と所定の関係にあるユーザが保有する携帯スマート端末3を用いる。携帯スマート端末3は、移動電話回線やネットワーク9を介してウェブサーバ2とデータ通信を行うことができる端末である。
クライアント端末1は、ブラウザ11と、メーラ12とを有している。携帯スマート端末3は、移動電話回線やネットワーク9を介してウェブサーバ2とデータ通信を行うことができる。携帯スマート端末3は、撮像手段31を有し、撮像手段31で撮像した画像のデータ、例えば、メールアドレスが書かれた紙片3xの画像データをウェブサーバ2に送信することができる。
ウェブサーバ2は、不特定多数または特定多数のユーザであるクライアント端末に対して所定のサービスを提供するサーバである。ウェブサーバ2は、クライアント端末の認証に用いる構成要件として、アプリ提供部20、公開キー登録部21、画像解析部22、アクティベーションコード(Aコードと略記する)1bを作成するAコード生成部23、Aコード送信部24、トークン送信部25、および署名検証認証部26を備えている。Aコード1bは、受付番号または整理番号の機能を有する他、後述のアプリケーションプログラム30を活性化して有効化するためのコードとしての機能を有する。特定多数のユーザは、認証システム10が、例えば、企業、大学、団体等で用いられる場合に、それらに属するクライアント端末1を使用する複数の社員や構成員である。
アプリ提供部20は、携帯スマート端末3において用いられるアプリケーションプログラム30を、携帯スマート端末3からのアクセスに応じて携帯スマート端末3にインストール可能に提供する。アプリケーションプログラム30は、本実施形態ではウェブサーバ2から携帯スマート端末3にダウンロードによって提供される例を示すが、ウェブサーバ2とは異なるサーバーからダウンローしてもよく、またダウンロード以外の他の方法で提供してもよい。アプリケーションプログラム30は、公開キー3aと秘密キー3bとを生成するために用いられる。これらの公開キー3aと秘密キー3bの生成は、例えば、RSA暗号技術を用いて行われる。公開キー登録部21は、アプリケーションプログラム30をダウンロードした携帯スマート端末3から送信されてきた公開キー3aを、後の署名検証に用いるために登録する。画像解析部22は、携帯スマート端末3から公開キー3aと共に送信されてきた画像データを解析して、画像データ上のメールアドレス1aを読み出す。
Aコード生成部23は、携帯スマート端末3から送信された公開キー3aが登録される際にAコード1bを作成する。Aコード送信部24は、Aコード1bを、クライアント端末1のメーラ12が管理するメールアドレス1aに送信する。なお、メールアドレス1aは、クライアント端末1上のメーラ12が管理するメールアドレスに限られず、クライアント端末1と所定の関係にあるユーザが保有するメールアドレスであればよく、例えば、携帯スマート端末3上のメーラが管理するメールアドレスであってもよい。メールアドレス1aは、ウェブサーバ2からクライアント端末1または携帯スマート端末3のユーザへの連絡先である。
トークン送信部25は、任意のクライアント端末の1つであるクライアント端末1からのアクセスに応じて、ランダムなトークン3eが埋め込まれたQRコード1cを、アクセスのあったクライアント端末1に送信する。トークン3eは、ログインによって開設されるセッションを識別するセッションIDとなる。署名検証認証部26は、携帯スマート端末3を介して署名されて送信されてくるトークン3eとAコード1bを、公開キー3aで検証し、正しければクライアント端末1を認証してログイン可能とする。QRコード1cは、クライアント端末1と携帯スマート端末3とを一意的に繋ぐためだけの情報であるトークン3eが埋め込まれたものであればよく、例えば、ランダムな2次元模様で構成される。従って、QRコード1cは、解読されても問題のない一般的なものであり、一時的なものである。
次に、図1,図2に加えて、図3を参照して、認証システム10において実行される認証方法を時系列に説明する。ここで、説明の簡単のため、クライアント端末1のユーザと、携帯スマート端末3のユーザとは同じであるとするが、異なっていてもよい。ウェブサーバ2による認証を受けたいクライアント端末1のユーザは、携帯スマート端末3を用いて、ウェブサーバ2に対して、認証に用いられるアプリケーションプログラム30のダウンロードによる提供を要求する(S1)。ウェブサーバ2は、携帯スマート端末3からアプリケーションプログラム30のダウンロード要求があると、アプリ提供部20がアプリケーションプログラム30を携帯スマート端末3に送信する。携帯スマート端末3は、そのダウンロードを実行する(S2)。アプリケーションプログラム30は、ウェブサーバ2のアプリ提供部20からダウンロードされる。携帯スマート端末3は、アプリケーションプログラム30をインストールして実行することにより、公開キー3aと秘密キー3bとを生成する(S3)。
携帯スマート端末3は、ユーザによる操作により、クライアント端末1のメーラ12の管轄下のメールアドレスが記載された名刺を撮像手段31によって撮像し(S4)、その画像データ3cを、公開キー3aと共に、ウェブサーバ2に送信する(S5)。携帯スマート端末3のユーザは、画像データ3cをウェブサーバ2に送信することにより、ウェブサーバ2からAコード1bをメールで受け取ることが可能になる。画像データ3cは、名刺の画像に限られず、メールアドレス1aが記載された紙片などの画像であってもよい。
ウェブサーバ2は、携帯スマート端末3から公開キー3aと画像データ3cの送信があると、公開キー登録部21が公開キー3aをメモリに保存して登録し、画像解析部22が画像データ3cからメールアドレス1aを読み出して取得し、Aコード生成部23がAコード1bを生成する(S6)。ウェブサーバ2は、作成されたAコード1bを、画像データ3cから読み出されたメールアドレス1aに、Aコード送信部24から送信する(S7)。クライアント端末1は、ウェブサーバ2のAコード送信部24から送信されたメールをメーラ12で受信する。Aコード送信部24からのメールには、Aコード1bが記載されている。
クライアント端末1のユーザは、メーラ12に届いたメールを開いてAコード1bを表示し(S8)、読み取ったAコード1bを、携帯スマート端末3におけるアプリケーションプログラム30に対し手入力する(S9)。これにより、携帯スマート端末3は、クライアント端末1のメーラ12がウェブサーバ2から受信したメールに記載されたAコード1bを、ユーザ操作によって、アプリケーションプログラム30に対して入力される。また、アプリケーションプログラム30は、Aコード1bが入力されることにより、認証作業に用いられる機能の1つである、QRコード1cの画像からトークン3eを読み出す機能が、有効化される(S10)。
クライアント端末1のユーザは、所望のURLにログインする認証を求めて、ブラウザ11を用いてウェブサーバ2にアクセスする(S11)。ウェブサーバ2は、クライアント端末1から認証要求のアクセスがあると、ウェブサーバ2のトークン送信部25が、トークン3eを埋め込んだQRコード1cをクライアント端末1に送信する(S12)。クライアント端末1のブラウザ11には、ウェブサーバ2のログイン画面が表示され(S13)、その画面にQRコード1cが表示される(S14)。このようにして、クライアント端末1は、ブラウザ11を介してウェブサーバ2の所定のURLにアクセスすることにより、ウェブサーバ2のトークン送信部25から送信されるQRコード1cをブラウザ11上に表示する。
携帯スマート端末3のユーザは、撮像手段31を用いて、ブラウザ11上に表示されたQRコード1cを撮像し、アプリケーションプログラム30を用いて、そのQR画像データ3dからトークン3eを取得する(S15)。すなわち、携帯スマート端末3は、クライアント端末1のブラウザ11に表示されたQRコード1cの画像を、ユーザが操作する撮像手段31によって撮像してQR画像データ3dとして取り込む。携帯スマート端末3は、Aコード1bの入力によって事前に有効化されたアプリケーションプログラム30によって、QR画像データ3dからトークン3eを読み出す。
携帯スマート端末3におけるアプリケーションプログラム30は、QR画像データ3dから読み出されたトークン3eとユーザによって入力されたAコード1bとを、秘密キー3bによって署名し(S16)、ウェブサーバ2に送信する(S17)。ウェブサーバ2は、携帯スマート端末3からトークン3eとAコード1bが秘密キー3bによって署名されて送信されてくると、署名検証認証部26が、署名されたトークン3eとAコード1bを公開キー3aを用いて検証する(S18)。ウェブサーバ2は、署名が正しいことを検証できた場合に、クライアント端末1を認証し、クライアント端末1によるログインを可能とする認証通知を行う(S19)。クライアント端末1が認証通知を受け取ることにより、認証作業が完了し、所定のURLにログインが成功する(S20)。
このログインに際し、ユーザがクライアント端末1に対して行う操作は、ブラウザ11を用いてウェブサーバ2にアクセスするだけであり(S11)、このアクセス時の操作は通常の操作であり、キーロガー、盗聴、フィッシング等に対処する必要がある固有情報の入力は行われない。認証に必要な情報の送信は、携帯スマート端末3を介して行われている。また、クライアント端末1から携帯スマート端末3への情報転送は、クライアント端末1に対する物理的な接触や接続なしで実現される。つまり、この情報転送は、Aコード1bをユーザが視認して携帯スマート端末3に手入力し、QRコード1cを携帯スマート端末3によって撮像してトークン3eを取得することにより、行われる。
本実施形態の認証システムおよび認証方法によれば、ウェブサーバ2からダウンロードしたアプリケーションプログラム30と携帯スマート端末3の撮像手段31とを用いて認証を進めるので、ログインの手続にパスワードが不要である。従って、スパイウェアに対する情報漏洩防止とフィッシング詐欺対策を実現でき、クライアント端末1によるウェブサイトへのアクセスの際のセキュリティを確保して簡単に操作でき、安全性を向上できる。また、本実施形態によれば、携帯スマート端末3における電話回線のキャリア情報そのものは認証に用いないので、ウェブサーバ2は、ユーザ情報などを予め保持しているキャリアサーバなどの特定のサーバに限定されない。従って、任意のサーバをウェブサーバ2に用いて柔軟に認証システムや認証方法を構築できる。
また、メールアドレスを通知する際の画像データ3cに名刺の画像データを用いることにより、本人確認を名刺を利用して強化できる。ビジネス上ほとんどの人が名刺を持っており、本人すなわち名刺となる。他人の名刺を使うことも可能であるが、その名刺に書かれたメールアドレスにAコード1bを送信することにより、2要素認証に近い簡易的な、なりすまし防止機能を実現できる。また、運用者と利用者間で本人確認を名刺画像という簡便な方法で実現できる効果がある。運用者がサービス提供者である場合に、利用者登録と利用者認証を、この名刺画像データを用いて簡易化できる。
(変形例)
この変形例の認証システムおよび認証方法は、携帯スマート端末3からウェブサーバ2に送信するデータを、ウェブサーバ2が提供する公開キー(暗号化用公開キーという)によって暗号化して送信する。ウェブサーバ2は、アプリケーションプログラム30の他に、暗号化用公開キーを携帯スマート端末3に提供する。暗号化用公開キーは、ダウンロードされるアプリケーションプログラム30に含めて提供してもよく、アプリケーションプログラム30とは別途に提供してもよい。
携帯スマート端末3は、トークン3eとAコード1bとを秘密キー3bで署名したデータを、さらに暗号化用公開キーを用いて暗号化してウェブサーバ2に送信する。携帯スマート端末3は、メールアドレス1aを撮像した画像データ3cをウェブサーバ2に送信する場合においても、画像データ3cを暗号化用公開キーを用いて暗号化して送信してもよい。ウェブサーバ2は、暗号化されて送信されたトークン3e等のデータや画像データ3cを、自己の有する秘密キーを用いて複合する。これにより、情報漏洩をより厳密に防止できる。
(他の実施形態)
図4は、他の実施形態に係る認証システムを示す。この実施形態に係る認証システム10には、ウェブサーバ2とは異なる1つまたは複数の他のウェブサーバ4が関与する。ウェブサーバ2は、他のウェブサーバ4に関するセキュリティ上の安全性を事前に検証してその旨、認証済みである。また、ウェブサーバ2は、他のウェブサーバ4に対する任意のクライアント端末のログインを許可または拒否する権限を有している。
クライアント端末1は、ウェブサーバ2を介して他のウェブサーバ4に対してログインすることができる。例えば、ウェブサーバ2は、図3に示した認証方法の手順と同様の手順に基づいて、クライアント端末1を認証し、他のウェブサーバ4のURLにリダイレクトすることにより、クライアント端末1から他のウェブサーバ4へのログインを許可する。ウェブサーバ2は、クライアント端末1から他のウェブサーバ4へのログインを許可する認証用のサーバとして動作する。
なお、本発明は、上記構成に限られることなく種々の変形が可能である。例えば、上述した実施形態や変形例の構成を互いに組み合わせた構成とすることができる。Aコードは、メールアドレスの定期的な存在確認に用いてもよい。また、携帯スマート端末3は、携帯スマート端末3と同等の機能を有する通信デバイスまたは通信デバイス等の組合せ、例えば、携帯撮像手段が接続されたコンピュータ端末、によって代替してもよい。
(さらに他の実施形態)
図5、図6は、本実施形態に係る認証システム10と認証方法を示す。図5に示すように、本実施形態の認証システム10は、クライアント端末1がメーラおよびメールアドレスを必須要件とはしていない。この認証システム10は、図2、図3に示した実施形態におけるAコード1bをメールアドレス1aに送信する構成に代えて、クライアント端末1と所定の関係にあるユーザ5の居所に郵便や宅配便によってAコード1bを配送する構成となっている。ユーザ5は、例えばクライアント端末1の使用権限を有する所有者またはユーザである。ユーザ5は、説明の簡単のため、携帯スマート端末3のユーザと同じとするが、異なっていてもよい。
図5に加えて、図6を参照して、認証システム10において実行される認証方法を、図2、図3に示した実施形態と異なる点に注目して説明する。ユーザ5は、ユーザ5への連絡先となる住所(居所)1fが記載された書面を、撮像手段31によって撮像し(S40)、その居所情報を含む画像データ3cを、公開キー3aと共に、ウェブサーバ2に送信する(S50)。ユーザ5は、画像データ3cをウェブサーバ2に送信することにより、ウェブサーバ2からAコード1bを郵便または宅配便等の配送によって受け取ることが可能になる。書面としては、ユーザ5の住所1fが記載された保険証、免許証、または公的証明書などが挙げられる。
ウェブサーバ2は、携帯スマート端末3から公開キー3aと画像データ3cの送信があると、公開キー登録部21が公開キー3aをメモリに保存して登録し、画像解析部22が画像データ3cから住所1fを読み出して取得し、Aコード生成部23がAコード1bを生成する(S60)。ウェブサーバ2は、作成されたAコード1bを、画像データ3cから読み出された住所1fに、Aコード送信部24を経て送信する(S70)。この送信は、例えば、Aコード送信部24がAコード1bを印刷出力した紙片を、郵便または宅配便等によって配送することによって行われる。
ユーザ5は、ウェブサーバ2から配送された送信物を開封してAコード1bを受け取り(S80)、読み取ったAコード1bを、携帯スマート端末3におけるアプリケーションプログラム30に手入力する(S9)。以下の動作は、図2、図3に示した実施形態における動作と同様である。
本実施形態の認証システム10および認証方法によれば、メールアドレスを必須要件とすることなく認証作業を進めることができる。ユーザ5への連絡先である住所1fの画像データ3cは、ユーザ5を認証するための傍証とすることができる。傍証としての有効性を高めるには、例えば、健康保険証、車両運転免許証、マイナンバーカードなどの公的機関が発行した証明書の画像データに限定し、その画像に写っている内容に対する品質等の条件を適切に設定して、画像データの段階での認証可否判断を行うようにすればよい。
なお、より強いセキュリティが要求される場合には、ウェブサイトの認証に生体認証機能と同等の機能を付加してもよい。この場合、携帯スマート端末3に指紋認証機能や顔認証機能などがあれば、アップリケーションを起動する前に生体認証される。携帯スマート端末3に指紋認証や顔認証などの機能がない場合は、携帯スマート端末3が持つ機能(カメラ、指紋リーダ、マイクなど)を使って生体認証を実現するための機能を、アプリケーションプログラム30に付加すればよい。また、生体認証機能を用いるには、生体情報などの所要事項を、事前にウェブサーバ2に登録しておく必要がある。
1 クライアント端末
1a メールアドレス
1b Aコード(アクティベーションコード)
1c QRコード
1f 住所
10 認証システム
2 ウェブサーバ
3 携帯スマート端末
3a 公開キー
3b 秘密キー
3c メールアドレスまたは居所情報を含む画像データ
3e トークン
30 アプリケーションプログラム
31 撮像手段
4 他のウェブサーバ
5 ユーザ

Claims (5)

  1. クライアント端末に対しウェブサーバが認証を行う認証システムであって、
    ブラウザが格納されている前記クライアント端末と、
    前記クライアント端末と所定の関係にあるユーザが保有する携帯スマート端末と、
    不特定多数または特定多数のユーザに対して所定のサービスを提供する前記ウェブサーバと、を備え、
    前記ウェブサーバは、前記携帯スマート端末からのアクセスに応じて、公開キーを生成するためのアプリケーションプログラムを前記携帯スマート端末にインストール可能に提供し、かつ、任意のクライアント端末からのアクセスに応じてランダムなトークンが埋め込まれたQRコードを前記アクセスのあったクライアント端末に送信し、
    前記携帯スマート端末は、前記アプリケーションプログラムをインストールすることによって公開キーと秘密キーを生成し、前記携帯スマート端末の撮像手段により撮影した画像データであって前記クライアント端末と所定の関係にあるユーザへの連絡先となるメールアドレスまたは居所情報を含む画像データと、生成された前記公開キーとを前記ウェブサーバに送信し、
    前記ウェブサーバは、前記画像データ上の前記メールアドレスまたは前記居所情報を読み出す画像解析部と、前記携帯スマート端末から送信された前記公開キーを署名検証に用いるために登録する公開キー登録部と、を有し、前記公開キーの登録時にアクティベーションコードを作成し、当該アクティベーションコードを前記画像解析部を用いて読み出した前記画像データ上の前記メールアドレスまたは前記居所に送信または配送し、
    前記携帯スマート端末は、ユーザによって前記アクティベーションコードが入力されることで、前記QRコードの画像から前記トークンを読み出す前記アプリケーションプログラムの機能が有効となり、
    前記クライアント端末は、前記ウェブサーバに認証を求める際に、前記ブラウザにより前記ウェブサーバにアクセスしてログイン画面を呼び出し、前記ウェブサーバから送信された前記QRコードを表示し、
    前記携帯スマート端末は、前記撮像手段により前記QRコードを撮影することにより前記アプリケーションプログラムを用いて前記トークンを取得し、前記トークンと前記アクティベーションコードとを前記秘密キーで署名して前記ウェブサーバに送信し、
    前記ウェブサーバは、前記携帯スマート端末から送信された前記署名を前記登録された公開キーで検証する署名検証認証部を有し、前記署名検証認証部による検証の結果、前記署名が正しければ前記クライアント端末を認証してログイン可能とすることを特徴とする認証システム。
  2. 前記メールアドレスは、前記クライアント端末上、または前記携帯スマート端末上のメールアドレスである、ことを特徴とする請求項1記載の認証システム。
  3. 前記ウェブサーバは、前記アプリケーションプログラムの他に、暗号化用公開キーを前記携帯スマート端末に提供し、
    前記携帯スマート端末は、前記トークンと前記アクティベーションコードとを前記秘密キーで署名したデータを、前記暗号化用公開キーを用いて暗号化して前記ウェブサーバに送信する、ことを特徴とする請求項1または請求項2に記載の認証システム。
  4. 前記ウェブサーバは、前記ウェブサーバとは異なる事前に認証済みの他のウェブサーバに対する前記クライアント端末によるログインを許可する権限を有し、前記クライアント端末を認証することによって、前記クライアント端末から前記他のウェブサーバへのログインを許可するサーバとして動作する、ことを特徴とする請求項1乃至請求項3の何れか一項に記載の認証システム。
  5. ブラウザが格納されているクライアント端末と、前記クライアント端末と所定の関係にあるユーザが保有する携帯スマート端末と、不特定多数または特定多数のユーザに対して所定のサービスを提供するウェブサーバと、を備えるシステムにおいて、前記クライアント端末に対し前記ウェブサーバが認証を行う認証方法であって、
    前記ウェブサーバは、前記携帯スマート端末からのアクセスに応じて、公開キーを生成するためのアプリケーションプログラムを前記携帯スマート端末にインストール可能に提供し、かつ、任意のクライアント端末からのアクセスに応じてランダムなトークンが埋め込まれたQRコードを前記アクセスのあったクライアント端末に送信し、
    前記携帯スマート端末は、前記アプリケーションプログラムをインストールすることによって公開キーと秘密キーを生成し、前記携帯スマート端末の撮像手段により撮影した画像データであって前記クライアント端末と所定の関係にあるユーザへの連絡先となるメールアドレスまたは居所情報を含む画像データと、生成された前記公開キーとを前記ウェブサーバに送信し、
    前記ウェブサーバは、前記画像データ上の前記メールアドレスまたは前記居所情報を読み出す画像解析部と、前記携帯スマート端末から送信された前記公開キーを署名検証に用いるために登録する公開キー登録部と、を有し、前記公開キーの登録時にアクティベーションコードを作成し、当該アクティベーションコードを前記画像解析部を用いて読み出した前記画像データ上の前記メールアドレスまたは前記居所に送信または配送し、
    前記携帯スマート端末は、ユーザによって前記アクティベーションコードが入力されることで、前記QRコードの画像から前記トークンを読み出す前記アプリケーションプログラムの機能が有効となり、
    前記クライアント端末は、前記ウェブサーバに認証を求める際に、前記ブラウザにより前記ウェブサーバにアクセスしてログイン画面を呼び出し、前記ウェブサーバから送信された前記QRコードを表示し、
    前記携帯スマート端末は、前記撮像手段により前記QRコードを撮影することにより前記アプリケーションプログラムを用いて前記トークンを取得し、前記トークンと前記アクティベーションコードとを前記秘密キーで署名して前記ウェブサーバに送信し、
    前記ウェブサーバは、前記携帯スマート端末から送信された前記署名を前記登録された公開キーで検証する署名検証認証部を有し、前記署名検証認証部による検証の結果、前記署名が正しければ前記クライアント端末を認証してログイン可能とする、ことを特徴とする認証方法。
JP2017219266A 2017-11-14 2017-11-14 認証システムおよび認証方法 Active JP7050466B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017219266A JP7050466B2 (ja) 2017-11-14 2017-11-14 認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017219266A JP7050466B2 (ja) 2017-11-14 2017-11-14 認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2019092031A JP2019092031A (ja) 2019-06-13
JP7050466B2 true JP7050466B2 (ja) 2022-04-08

Family

ID=66836702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017219266A Active JP7050466B2 (ja) 2017-11-14 2017-11-14 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP7050466B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110427742B (zh) * 2019-08-06 2021-05-25 北京如优教育科技有限公司 认证服务平台内容保存系统、方法及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010015263A (ja) 2008-07-01 2010-01-21 Kddi Corp 相互認証システム、相互認証方法およびプログラム
JP2017004455A (ja) 2015-06-16 2017-01-05 株式会社リコー 画像処理装置、画像処理システム、画像処理方法及びプログラム
JP2017107576A (ja) 2017-01-05 2017-06-15 株式会社リコー 情報処理システムとそのアプリケーションの利用可能機能決定方法、並びに情報処理装置及びプログラム
JP2017156980A (ja) 2016-03-02 2017-09-07 コニカミノルタ株式会社 プリンタドライバのインストールパッケージ生成プログラム及びプリンタドライバの利用方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713325B2 (en) * 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
CA2866500C (en) * 2012-04-01 2016-08-30 Authentify, Inc. Secure authentication in a multi-party system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010015263A (ja) 2008-07-01 2010-01-21 Kddi Corp 相互認証システム、相互認証方法およびプログラム
JP2017004455A (ja) 2015-06-16 2017-01-05 株式会社リコー 画像処理装置、画像処理システム、画像処理方法及びプログラム
JP2017156980A (ja) 2016-03-02 2017-09-07 コニカミノルタ株式会社 プリンタドライバのインストールパッケージ生成プログラム及びプリンタドライバの利用方法
JP2017107576A (ja) 2017-01-05 2017-06-15 株式会社リコー 情報処理システムとそのアプリケーションの利用可能機能決定方法、並びに情報処理装置及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
戸田英貴ほか,携帯電話を用いたWebサイトにおけるユーザ認証システム,情報処理学会研究報告,日本,社団法人情報処理学会,2006年12月8日,第2006巻,第129号,pp.31-36

Also Published As

Publication number Publication date
JP2019092031A (ja) 2019-06-13

Similar Documents

Publication Publication Date Title
US11546756B2 (en) System and method for dynamic multifactor authentication
CN108604991B (zh) 能够检测应用程序篡改的双通道认证代理系统及其方法
JP6296060B2 (ja) e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
Sanda et al. Proposal of new authentication method in Wi-Fi access using Bitcoin 2.0
US10045210B2 (en) Method, server and system for authentication of a person
WO2019226115A1 (en) Method and apparatus for user authentication
CN104702580B (zh) 多通讯渠道认证授权平台系统和方法
JP2006244081A (ja) 認証機能付きサーバ及び方法
US20130055356A1 (en) Method and system for authorizing an action at a site
JP7151928B2 (ja) 認証サーバ、認証サーバの制御方法及びプログラム
AU2018309432A1 (en) System and method for authenticating a transaction
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
US20220005039A1 (en) Delegation method and delegation request managing method
JP5413048B2 (ja) 個人認証システム、個人認証方法
JPWO2020004486A5 (ja)
KR20210006329A (ko) 원격 생체 식별
CN114006700A (zh) 客户端登录方法、装置、计算机设备和存储介质
JP7124988B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
JP7050466B2 (ja) 認証システムおよび認証方法
US20240129139A1 (en) User authentication using two independent security elements
KR101285362B1 (ko) 전자서명 인증 시스템
KR102123405B1 (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
US11277265B2 (en) Verified base image in photo gallery
WO2016013924A1 (en) System and method of mutual authentication using barcode

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190719

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200907

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210608

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20210610

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210727

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210803

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20210924

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20210928

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20211130

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220222

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220329

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220329

R150 Certificate of patent or registration of utility model

Ref document number: 7050466

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150