JPWO2017134922A1 - サービス提供システム、認証装置、及びプログラム - Google Patents

サービス提供システム、認証装置、及びプログラム Download PDF

Info

Publication number
JPWO2017134922A1
JPWO2017134922A1 JP2017505260A JP2017505260A JPWO2017134922A1 JP WO2017134922 A1 JPWO2017134922 A1 JP WO2017134922A1 JP 2017505260 A JP2017505260 A JP 2017505260A JP 2017505260 A JP2017505260 A JP 2017505260A JP WO2017134922 A1 JPWO2017134922 A1 JP WO2017134922A1
Authority
JP
Japan
Prior art keywords
authentication
user
key
secret key
telephone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017505260A
Other languages
English (en)
Other versions
JP6115884B1 (ja
Inventor
昇 菱沼
昇 菱沼
博 豊泉
博 豊泉
東 陽一
陽一 東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT Communications Co Ltd
Original Assignee
AT Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT Communications Co Ltd filed Critical AT Communications Co Ltd
Priority claimed from PCT/JP2016/086189 external-priority patent/WO2017134922A1/ja
Application granted granted Critical
Publication of JP6115884B1 publication Critical patent/JP6115884B1/ja
Publication of JPWO2017134922A1 publication Critical patent/JPWO2017134922A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

サービス提供システム(1)は、ユーザが操作するユーザ端末(30)からサービスのログイン要求を受信し、このユーザ端末(30)から認証用の秘密鍵を取得できた場合、取得した秘密鍵と予め保持している秘密鍵とに基づいてユーザの認証を行う。また、サービス提供システム(1)は、ユーザ端末(30)から秘密鍵を取得できない場合、又は秘密鍵による認証に失敗した場合、ユーザに関連付けられている携帯端末(40)からの電話着信に基づいて、ユーザの認証を行う。

Description

本発明は、サービス提供システム、認証装置、及びプログラムに関する。
インターネットを利用したネットバンキング、ネットショッピング、オンライントレード等のサービスが普及している。ユーザは、PC(Personal Computer)等の端末装置を操作して専用のサイトにアクセスし、パスワード等による認証を行うことにより、このようなサービスを利用することができる。特許文献1には、携帯電話からシステム側に発呼番号を送信することで、より安全にこのようなサービスを利用することができる発明について記載されている。
特許第3497799号公報
特許文献1に記載された発明では、パスワード方式の認証よりもセキュリティを高めることが期待できる。しかしながら、特許文献1に記載された発明では、サービスを利用する度に携帯電話を用いてシステム側に発呼する必要があり、ユーザにとって面倒である。
本発明は、上記実情に鑑みてなされたものであり、サービスを利用する際に高いセキュリティを確保できるとともに、ユーザの手間もかからないサービス提供システム等を提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係るサービス提供システムは、
ユーザが操作するユーザ端末からサービスのログイン要求を受信するログイン要求受信部と、
前記ユーザ端末から認証用の秘密鍵を取得できた場合、取得した前記秘密鍵と予め保持している秘密鍵とに基づいて、前記ユーザの認証を行う鍵認証部と、
前記ユーザ端末から前記秘密鍵を取得できない場合、又は前記鍵認証部で認証に失敗した場合、前記ユーザに関連付けられている携帯端末からの電話着信に基づいて、前記ユーザの認証を行う電話認証部と、
前記鍵認証部又は前記電話認証部で認証に成功した場合に、ログイン要求の送信元のユーザ端末に対して前記サービスを提供するための処理を実行するサービス提供部と、
を備える。
前記鍵認証部又は前記電話認証部で認証に成功した場合に、前記ユーザの認証用の秘密鍵を新たに作成して前記サービス提供システムで保持するとともに、作成した前記秘密鍵を前記ユーザ端末に送信する秘密鍵送信部を備えてもよい。
前記電話認証部は、前記携帯端末からの電話着信を受信後、前記ユーザ端末からの電話認証依頼があった場合に認証を行ってもよい。
前記電話認証部は、前記携帯端末からの電話着信を受信後に、予め定めた待ち時間以内に前記電話認証依頼が無かった場合、ユーザを認証しなくてもよい。
前記電話認証部は、
前記ユーザ端末に複数の自局電話番号の中から選択した接続番号を通知し、
前記携帯端末からの電話着信の着信先の電話番号が通知した接続番号と一致しない場合はユーザを認証しなくてもよい。
前記電話認証部は、前記携帯端末の機器識別情報を前記ユーザ端末から取得し、予め記憶している対応する機器識別情報と一致する場合は前記電話着信に基づいて前記ユーザの認証を行い、一致しない場合は前記ユーザの認証を行わなくてもよい。
上記目的を達成するため、本発明の第2の観点に係るサービス提供システムは、
ユーザが操作する携帯端末からサービスのログイン要求を受信するログイン要求受信部と、
前記携帯端末から認証用の秘密鍵を取得できた場合、取得した前記秘密鍵と予め保持している秘密鍵とに基づいて、前記ユーザの認証を行う鍵認証部と、
前記携帯端末から前記秘密鍵を取得できない場合、又は前記鍵認証部で認証に失敗した場合、前記携帯端末からの電話着信に基づいて、前記ユーザの認証を行う電話認証部と、
前記鍵認証部又は前記電話認証部で認証に成功した場合に、前記携帯端末に対して前記サービスを提供するための処理を実行するサービス提供部と、
を備える。
上記目的を達成するため、本発明の第3の観点に係る認証装置は、
ネットワークを介してユーザが操作するユーザ端末にサービスを提供するサーバに接続された認証装置であって、
前記サーバが前記ユーザ端末からサービスのログイン要求を受信した際に前記ユーザ端末から認証用の秘密鍵を取得できた場合、取得した前記秘密鍵と予め保持している秘密鍵とに基づいて、前記ユーザの認証を行う鍵認証部と、
前記秘密鍵を取得できなかった場合、又は前記鍵認証部で認証できなかった場合、前記ユーザに関連付けられている携帯端末からの電話着信に基づいて、前記ユーザの認証を行う電話認証部と、
を備える。
上記目的を達成するため、本発明の第4の観点に係る認証装置は、
ネットワークを介してユーザが操作する携帯端末にサービスを提供するサーバに接続された認証装置であって、
前記サーバが前記携帯端末からサービスのログイン要求を受信した際に前記携帯端末から認証用の秘密鍵を取得できた場合、取得した前記秘密鍵と予め保持している秘密鍵とに基づいて、前記ユーザの認証を行う鍵認証部と、
前記秘密鍵を取得できなかった場合、又は前記鍵認証部で認証できなかった場合、前記携帯端末からの電話着信に基づいて、前記ユーザの認証を行う電話認証部と、
を備える。
上記目的を達成するため、本発明の第5の観点に係るプログラムは、
ネットワークを介してユーザが操作するユーザ端末にサービスを提供するサーバに接続されたコンピュータを、
前記サーバが前記ユーザ端末からサービスのログイン要求を受信した際に前記ユーザ端末から認証用の秘密鍵を取得できた場合、取得した前記秘密鍵と予め保持している秘密鍵とに基づいて、前記ユーザの認証を行う鍵認証部、
前記秘密鍵を取得できなかった場合、又は前記鍵認証部で認証できなかった場合、前記ユーザに関連付けられている携帯端末からの電話着信に基づいて、前記ユーザの認証を行う電話認証部、
として機能させる。
上記目的を達成するため、本発明の第6の観点に係るプログラムは、
ネットワークを介してユーザが操作する携帯端末にサービスを提供するサーバに接続されたコンピュータを、
前記サーバが前記携帯端末からサービスのログイン要求を受信した際に前記携帯端末から認証用の秘密鍵を取得できた場合、取得した前記秘密鍵と予め保持している秘密鍵とに基づいて、前記ユーザの認証を行う鍵認証部、
前記秘密鍵を取得できなかった場合、又は前記鍵認証部で認証できなかった場合、前記携帯端末からの電話着信に基づいて、前記ユーザの認証を行う電話認証部、
として機能させる。
本発明によれば、サービスを利用する際に高いセキュリティを確保できるとともに、ユーザの手間も低減することができる。
本発明の実施形態に係るサービス提供システムの全体構成を示す図である。 サーバの構成を示すブロック図である。 顧客DBの構成例を示す図である。 認証装置の構成を示すブロック図である。 利用者コードDBの構成例を示す図である。 秘密鍵DBの構成例を示す図である。 共通設定DBの構成例を示す図である。 ユーザ端末の構成を示すブロック図である。 本発明の実施形態1に係るログイン処理の動作を説明するためのフローチャート(その1)である。 本発明の実施形態1に係るログイン処理の動作を説明するためのフローチャート(その2)である。 電話認証画面の例を示す図である。 秘密鍵登録処理の動作を説明するためのフローチャートである。 鍵認証処理の動作を説明するためのフローチャートである。 実施形態2に係る利用者コードDBの構成例を示す図である。 実施形態2に係るログイン処理の動作を説明するためのフローチャートである。 実施形態2における電話認証画面の例を示す図である。 実施形態3における顧客DBの構成例を示す図である。 実施形態3に係るログイン処理の動作を説明するためのフローチャートである。 製造番号入力画面の例を示す図である。 変形例に係るサービス提供システムの全体構成を示す図である。
(実施形態1)
以下、本発明の実施形態1について図面を参照しながら詳細に説明する。なお、図中、同一または同等の部分には同一の符号を付す。
図1は、本発明の実施形態1に係るサービス提供システム1の全体構成を示す図である。このサービス提供システム1は、インターネットN1を介してユーザ端末30に接続されるサーバ10と、電話網N2を介して携帯端末40に接続される認証装置20と、を備える。なお、サーバ10と認証装置20とは専用線N3(又はインターネット)により接続されている。
サーバ10は、インターネットN1を介してユーザ端末30に各種のサービスを提供する。なお、ここでいう「サービス」とは、例えば、インターネットN1を利用したネットバンキング、ネットショッピング、オンライントレード、電子チケットシステム、ネットワーク上で分割して保持されているファイルを復元するサービス等であり、利用時に正規のユーザであるかどうかの認証を受ける必要がある。サーバ10は、例えば、提供するサービスを運営する企業によって管理される。サーバ10は、図2に示すように、通信部11と、記憶部12と、制御部13と、を備える。なお、サーバ10は、1台のコンピュータから構成されていてもよいし、複数台のコンピュータから構成されていてもよい。なお、図1では1つのサーバ10しか示していないが、異なるサービスを提供する複数のサーバ10がそれぞれ認証装置20に接続されている。
通信部11は、制御部13の制御の下、インターネットN1や専用線N3を介して、ユーザ端末30や認証装置20とデータ通信を行う。通信部11は、例えば、NIC(Network Interface Card)などの通信インタフェースを備える。例えば、通信部11は、インターネットN1を介して、ユーザ端末30からサービスのログイン要求を受信する。
記憶部12は、ハードディスクドライブなどであり、サーバ10が動作するために必要な各種のデータを記憶する。例えば、記憶部12には、サーバ10の識別情報となる企業コードが記憶されている。また、記憶部12は、顧客DB121を有している。
顧客DB121には、このサーバ10が提供するサービスを利用可能な各ユーザに関する情報が記憶される。具体的には、図3に示すように、顧客DB121には、ユーザ毎に、ユーザID、氏名、パスワード、携帯電話番号等が記憶される。
なお、ユーザIDは、ユーザを一意に識別するためのIDである。パスワードは、ユーザがサービスにログインする際の認証に利用される。携帯電話番号は、ユーザの携帯端末40の電話番号である。
図2に戻り、制御部13は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等(何れも図示せず)を備え、CPUが、RAMをワークメモリとして用い、ROMや記憶部12に記憶されている各種プログラムを適宜実行することにより、サーバ10の全体を制御する。
図1に戻り、続いて、認証装置20について説明する。認証装置20は、ユーザ端末30からサーバ10へのログイン要求があった際にユーザの認証を行う。認証装置20は、図4に示すように、通信部21と、記憶部22と、制御部23と、を備える。なお、認証装置20は、1台のコンピュータから構成されていてもよいし、複数台のコンピュータから構成されていてもよい。
通信部21は、制御部23の制御の下、電話網N2を介して、携帯端末40と電話通信を行う。また、通信部21は、制御部23の制御の下、専用線N3を介して、サーバ10とデータ通信を行う。
記憶部22は、ハードディスクドライブなどであり、サービス提供サーバ10が動作するために必要な各種のデータを記憶する。例えば、記憶部22は、利用者コードDB221と、秘密鍵DB222と、共通設定DB223と、を備える。
利用者コードDB221には、図5に示すように、利用者コードとその利用者コードを用いた電話認証が行われた日時(電話認証日時)とが登録される。利用者コードは、携帯端末40からの電話着信の際に、その着信番号から不可逆に変換されたコードである。利用者コードは、後述するログイン処理において、ユーザの認証(電話番号認証)のために利用される。
秘密鍵DB222には、後述するログイン処理において、ユーザの認証のために利用される秘密鍵が登録される。具体的には、図6に示すように、秘密鍵DB222には、ユーザ毎に、ユーザの利用者コードと、ユーザの認証に用いる秘密鍵と、その秘密鍵を登録する際に必要となる電話認証の行われた日(電話認証日)と、が登録される。なお、一人のユーザで複数のユーザ端末30を利用可能とするために複数の秘密鍵を保持することも可能であり、秘密鍵DB222には、1つのレコードに複数の秘密鍵が登録可能である。例えば、図6の先頭レコードでは、利用者コード「1ac279e09da2‥」に対して2つの秘密鍵が登録されている。
共通設定DB223には、接続されているサーバ10毎に、そのサーバ10で共通に設定される情報が登録される。具体的には、共通設定DB223には、図7に示すように、サーバ10毎に、サーバ10の企業コードと電話認証待ち時間と秘密鍵有効期間とが格納されている。
電話認証待ち時間は、携帯端末40からの電話着信から電話認証依頼がなされるまでの制限時間を示し、電話認証待ち時間を超えて電話認証依頼を受信した際には認証失敗となる。また、秘密鍵有効期間は、秘密機が有効な期間を示し、この期間を超えて過去に作成された秘密鍵を認証に利用することはできない。
図4に戻り、制御部23は、CPU、ROM、RAM等(何れも図示せず)を備え、CPUが、RAMをワークメモリとして用い、ROMや記憶部22に記憶されている各種プログラムを適宜実行することにより、認証装置20の全体を制御する。また、制御部23は、機能的な構成として鍵認証部231と電話認証部232とを備える。
鍵認証部231は、ユーザ端末30からログイン要求を受信した際にサーバ10が秘密鍵を取得できた場合に、この秘密鍵と秘密鍵DB222に保持している秘密鍵とに基づいて、ユーザが正規のユーザであるか否かを判別(鍵認証)する。
電話認証部232は、ユーザ端末30からログイン要求を受信した際にサーバ10が秘密鍵を取得できなかった場合や鍵認証部231で認証できなかった場合に、携帯端末40からの電話着信の有無に基づいて、ユーザが正規のユーザであるか否かを判別(電話認証)する。
図1に戻り、続いて、ユーザ端末30について説明する。ユーザ端末30は、例えば、一般的なPCであり、インターネットN1を介して、サーバ10に接続される。また、ユーザ端末30には、Webブラウザ(以下、単にブラウザとする)が予めインストールされており、サーバ10へのログインやサービスの申し込み等はブラウザの画面から行われる。また、後述するログイン処理により、ユーザ端末30のブラウザには、「Web Storage」や「Cookie」等の仕組みにより、ユーザの認証に用いる秘密鍵が格納される。ユーザ端末30は、図8に示すように、通信部31と、入力部32と、表示部33と、記憶部34と、制御部35と、を備える。
通信部31は、通信インタフェースを備え、制御部35の制御の下、インターネットN1を介して、サーバ10とデータ通信を行う。
入力部32は、キーボードやマウス等から構成され、ユーザ端末30に様々な情報を入力するために使用される。例えば、ユーザは、入力部32を操作して、ログインするために必要なユーザIDやパスワードを入力する。
表示部33は、例えば液晶ディスプレイ等であり、制御部35の制御の下、様々な情報を出力する。例えば、表示部33には、ログイン画面や後述する電話認証画面等が表示される。
記憶部34は、例えば、ハードディスクトライブであり、ユーザ端末30が動作するために必要な各種のデータを記憶する。また、記憶部34には、サーバ10から送信された秘密鍵が格納される。
制御部35は、CPU、ROM、RAM等(何れも図示せず)を備え、CPUが、RAMをワークメモリとして用い、ROMや記憶部34に記憶されている各種プログラムを適宜実行することにより、ユーザ端末30の全体を制御する。
図1に戻り、続いて、携帯端末40について説明する。携帯端末40は、例えば、携帯電話やスマートフォンであり、電話網N2を介して認証装置20に接続される。本実施形態では、携帯端末40は、ユーザ端末30からサーバ10へなされたログインが、正規のユーザによるもので有るかどうかを判別(電話認証)するために利用される。携帯端末40は、通信装置、タッチパネル、フラッシュメモリ、及びCPU等(何れも図示せず)を備える。
続いて、上述したサービス提供システム1で、ユーザ端末30がサーバ10が提供するサービスにログインする際の処理(ログイン処理)の動作について、図9、10のフローチャートを用いて説明する。
サーバ10が提供するサービスを利用したいユーザ(ログインユーザ)は、ユーザ端末30の入力部32を操作してブラウザを起動させ、サービス開始用のログイン画面を表示部33に表示させる。そして、ユーザは、ユーザ端末30の入力部32を操作して、ログイン画面に自分のユーザIDとパスワードとを入力し、ログイン画面のログインボタンをクリックする。ログインボタンがクリックされると、制御部35は、入力されたユーザIDとパスワードとを含んだログイン要求をサーバ10に送信する(ステップS101)。
ログイン要求を受信すると、サーバ10の制御部13は、このログイン要求に含まれるユーザIDとパスワードとを用いて認証を行う(ステップS102)。具体的には、制御部13は、受信したログイン要求に含まれるユーザIDとパスワードとを含むレコードが顧客DB121に登録されていることを確認してユーザ認証を行えばよい。なお、顧客DB121に該当するレコードが登録されていない場合、ユーザ認証は不成功となりエラーとして処理は終了する。
ユーザ認証に成功するとサーバ10の制御部13は、ログイン要求に含まれるユーザIDで顧客DB121を検索してユーザの携帯端末40の電話番号を取得する。そして、制御部13は、取得した電話番号から利用者コードを作成する(ステップS103)。例えば、制御部13は、MD5等のハッシュ関数を用いて電話番号を変換したハッシュ値を利用者コードとして作成すればよい。利用者コードは、認証装置20がユーザを認証する際に利用される。
続いて、制御部13は、ログイン要求の送信元のユーザ端末30にリクエストを送信して認証用の秘密鍵の取得を試みる。なお、初回ログイン時には、ユーザ端末30のブラウザに秘密鍵は保持されていないため、秘密鍵を取得することはできない。秘密鍵を取得できない場合(ステップS104;No)、制御部13は、携帯端末40から認証装置20に電話(発呼)することを促す電話認証画面の画面データをユーザ端末30に送信し(図10、ステップS105)、ユーザ端末30の制御部35は、図11に示す電話認証画面を表示部33に表示する(ステップS106)。なお、図11に示す電話認証画面に表示されている電話番号(03−1111−0001)は、認証装置20に発呼するための電話番号である。
図10に戻り、ユーザ端末30の電話認証画面を確認したユーザは、画面のメッセージに従い、自分の所有する携帯端末40から認証装置20に対して発呼する。認証装置20の制御部23は、携帯端末40からの電話着信があると、その着信番号から利用者コードを作成して、利用者コードDB221に登録する(ステップS107)。なお、ここで登録される利用者コードは、ステップS103で作成した利用者コードと同一の手法により作成される。また、制御部23は、ステップS107で利用者コードDB221に新たに登録されるレコードの電話認証日時を現在の日時に設定する。
一方、携帯端末40のユーザは、認証装置20からの応答(呼出音)を確認した後、ユーザ端末30の入力部32を操作して電話認証画面の電話認証ボタン(図11参照)をクリックする。電話認証ボタンがクリックされると、ユーザ端末30の制御部35は、電話認証要求をサーバ10に送信する(ステップS108)。
ユーザ端末30から電話認証要求を受信すると、サーバ10の制御部13は、ステップS103で作成した利用者コードとサーバ10の企業コードとを含んだ電話認証依頼を認証装置20に送信する(ステップS109)。
電話認証依頼を受信すると認証装置20の制御部23は、電話認証処理を行う(ステップS110)。具体的には、制御部23は、まず、電話認証依頼に含まれている企業コードをキーに共通設定DB223を検索して、この企業(サーバ10)の電話認証待ち時間を取得する。そして、制御部23は、認証依頼に含まれている利用者コードを有するレコードが利用者コードDB221に登録されており、且つ、このレコードの電話認証日時から現在までの経過時間が、取得した電話認証待ち時間以内であることを確認することにより、認証を行えばよい。なお、認証に失敗した場合(即ち、利用者コードDB221に該当するレコードが存在しない場合、若しくは存在しても経過時間が電話認証待ち時間を過ぎている場合)、認証失敗として以降の処理は実行されずに処理は終了する。
認証に成功した場合、制御部23は、秘密鍵DB222に認証用の秘密鍵を登録する秘密鍵登録処理を実行する(ステップS111)。秘密鍵登録処理の詳細について、図12のフローチャートを用いて説明する。
まず、認証装置20の制御部23は、所定桁数の乱数を作成する等して秘密鍵を作成する(ステップS11)。そして、制御部23は、サーバ10から受信した電話認証依頼に含まれている利用者コードを有するレコードが秘密鍵DB222に登録されているか否かを判別する(ステップS12)。
レコードが登録されている場合(ステップS12;Yes)、制御部23は、そのレコードの秘密鍵と電話認証日を、ステップS11で作成した秘密鍵と今日の日付に更新し(ステップS13)、秘密鍵登録処理は終了する。
一方、初回ログイン時などでありレコードが登録されていない場合(ステップS12;No)、制御部23は、電話認証依頼に含まれている利用者コードを有するレコードを新たに秘密鍵DB222に登録する(ステップS14)。なお、このとき制御部23は、新たに登録するレコードの秘密鍵はステップS11で作成した秘密鍵、電話認証日は今日の日付とする。以上で秘密鍵登録処理は終了する。
図10のフローチャートに戻り、秘密鍵登録処理(ステップS111)が終了すると、続いて、認証装置20の制御部23は、秘密鍵登録処理で登録又は更新した秘密鍵を電話認証依頼の依頼元のサーバ10に送信する(ステップS112)。サーバ10の制御部13は、受信した秘密鍵をログイン要求の送信元のユーザ端末30に送信する(ステップS113)。ユーザ端末30の制御部35は、「Web Storage」や「Cookie」等の仕組みを用いてサーバ10から受信した秘密鍵をブラウザ(物理的には記憶部34)に格納する(ステップS114)。なお、既にブラウザに秘密鍵が格納されている場合は、受信した秘密鍵に更新する。
続いて、サーバ10の制御部13は、ユーザを正規のユーザとして正しく認証できたものとして、ログイン要求の送信元のユーザ端末30に対して所定のサービスを開始する(ステップS115)。例えば、制御部13は、このユーザ端末30用のサービスメニュー画面をユーザ端末30の表示部33に表示させる。以上で、ユーザ端末30からの初回のログイン等により、秘密鍵を取得できなかった場合(図9、ステップS104;No)のログイン処理は終了する。
一方、ログイン要求の送信元のユーザ端末30から秘密鍵を取得できた場合(図9、ステップS104;Yes)、サーバ10の制御部13は、この秘密鍵とステップS103で作成した利用者コードとサーバ10の企業コードとを含んだ鍵認証依頼を認証装置20に送信する(ステップS116)。
鍵認証依頼を受信した認証装置20は、依頼された秘密鍵を用いてユーザの認証を行う鍵認証処理を実行する(ステップS117)。鍵認証処理の詳細について、図13のフローチャートを用いて説明する。
まず、認証装置20の制御部23は、鍵認証依頼に含まれている利用者コードを含むレコードが秘密鍵DB222に登録されているか否かを判別する(ステップS21)。そのようなレコードが登録されていない場合(ステップS21;No)、制御部23は、秘密鍵は無効と判別して(ステップS22)、鍵認証処理を終了する。
一方、レコードが登録されている場合(ステップS21;Yes)、制御部23は、そのレコードに含まれている何れかの秘密鍵が、鍵認証依頼に含まれている秘密鍵と一致するか否かを判別する(ステップS23)。秘密鍵が一致しない場合(ステップS23;No)、制御部23は、秘密鍵は無効と判別して(ステップS22)、鍵認証処理を終了する。
秘密鍵が一致する場合(ステップS23;Yes)、制御部23は、鍵認証依頼に含まれている企業コードをキーに共通設定DB223を検索して、この企業(サーバ10)の鍵有効日数を取得する(ステップS24)。
そして、制御部23は、ステップS23で一致すると判別した秘密鍵の電話認証日を秘密鍵DB222から取得し、電話認証日から現在までの経過日数がステップS24で取得した鍵有効日数以内であるか否かを判別する(ステップS25)。鍵有効日数以内でない場合(ステップS25;No)、制御部23は、秘密鍵は無効と判別し(ステップS22)、鍵認証処理を終了する。
一方、鍵有効日数以内である場合(ステップS25;Yes)、認証装置20の制御部23は、所定桁数の乱数を作成する等して新たな秘密鍵を作成する(ステップS26)。
そして、制御部23は、ステップS23で一致すると判別した秘密鍵DB222に登録されているレコードの秘密鍵を、ステップS26で作成した秘密鍵に更新する(ステップS27)。以上で鍵認証処理は終了する。
図9に戻り、制御部23は、鍵認証処理(ステップS117)で秘密鍵が無効と判別された場合(ステップS118;Yes)、その旨を鍵認証依頼元のサーバ10に通知する(ステップS119)。そして、ログイン時に秘密鍵を取得できなかった場合(ステップS104;No)と同様に、携帯端末40の発呼による認証(電話認証)が行われ(図10、ステップS105〜S110)、認証できた場合に秘密鍵が更新された後(ステップS111〜S114)、ユーザ端末30にサービスが提供される(ステップS115)。
一方、鍵認証処理で秘密鍵が無効であると判別されなかった場合(図9、ステップS118;No)、認証装置20の制御部23は、鍵認証処理(図13)のステップS26で作成した秘密鍵をサーバ10に送信し(図10、ステップS112)、サーバ10の制御部13は、受信した秘密鍵をログイン要求の送信元のユーザ端末30に送信する(ステップS113)。ユーザ端末30の制御部23は、サーバ10から受信した秘密鍵をブラウザ(記憶部34)に格納する(ステップS114)。その後、サーバ10の制御部13は、ユーザの認証に成功したものとして、ログイン要求の送信元のユーザ端末30に対するサービスを開始する(ステップS115)。以上でログイン処理は終了する。
このように、本実施形態によれば、ユーザ端末30からのサーバ10へのログインの際に、ユーザ端末30から秘密鍵を取得できた場合は(ステップS104;Yes)、秘密鍵を用いた認証(ステップS117)が行われ、この秘密鍵が有効な場合は(ステップS118;No)、携帯端末40からの発呼による認証を必要とせずに、ユーザ端末30にサービスが提供される(ステップS115)。一方、ユーザ端末30からのサーバ10へのログイン時に、ユーザ端末30から秘密鍵を取得できなかった場合(ステップS104;No)、又は取得できたものの秘密鍵が無効である場合(ステップS118;Yes)、携帯端末40からの発呼による認証がなされる(ステップS110)。従って、本発明によれば、有効な秘密鍵がある場合には、ユーザは携帯端末40から発呼する必要が無いため、ログイン時に常に携帯端末40からの発呼を必要とする特許文献1記載の発明よりも、ユーザの負担を抑えることが可能となる。
また、本実施形態によれば、ログインして認証に成功する度に、新たな秘密鍵が作成されて、サーバ10の秘密鍵DB222およびユーザ端末30のブラウザに保持される秘密鍵が更新されるため、秘密鍵を用いた認証のセキュリティを向上させることができる。
また、本実施形態によれば、サーバ10が保持するユーザの個人情報が認証装置20に送信されることはない。具体的には、本実施形態では、携帯端末40の電話番号の代わりに、電話番号を不可逆に変換した利用者コードが認証装置20に保持される。そのため、認証装置20からユーザの個人情報が漏えいする虞も無い。
(実施形態2)
実施形態1では、電話認証をする際に、ユーザが携帯端末40を直接操作して認証装置20に発呼する必要があった。実施形態2では、電話認証する際に、ユーザの操作を介さないで自動的に発呼を行うことを特徴とする。
なお、実施形態2に係るサービス提供システム1の構成は基本的に実施形態1と同じである。また、実施形態2では、ユーザ端末30と携帯端末40とは、ブルートゥース(登録商標)等の近距離無線規格に対応している。ユーザ端末30と携帯端末40とは、事前のペアリング処理により、相互に近距離通信を行うことができる。
また、実施形態2に係る認証装置20は、複数の自局電話番号を有している。携帯端末40は、この複数の自局電話番号の何れか宛てに発呼することで、認証装置20と電話通信することができる。
さらに、実施形態2に係る認証装置20の記憶部22に格納されている利用者コードDB221は、図14に示すように、利用者コードと電話認証日時とに加えて、接続番号が記憶されている。接続番号は、上述した認証装置20の保持する複数の自局電話番号の何れかから選択されたものであり、この接続番号宛に携帯端末40からの発呼があることを示す。
続いて、実施形態2に係るサービス提供システム1の動作について説明する。なお、ステップS101〜S116、S117〜S119の処理は実施形態1の動作と実質的に同一であるため、実施形態1と同じ図9に示すフローチャートを用いて説明する。それ以外の処理については、図15のフローチャートを用いて説明する。また、実施形態1と同じステップについては、同じステップ番号を付し、適宜説明を簡略化し、実施形態2に特有のステップについて重点的に説明する。
ユーザ端末30からログイン要求が送信されると(ステップS101)、サーバ10の制御部13は、IDとパスワードを用いて認証を行った後(ステップS102)、顧客DB121から取得したユーザの電話番号から利用者コードを生成する(ステップS103)。
そして、サーバ10の制御部13は、ユーザ端末30から秘密鍵を取得できない場合(ステップS104;No)、図15のステップS201に処理を移す。図9に戻り、一方、ユーザ端末30から秘密鍵を取得できた場合(ステップS104;Yes)、制御部13は、鍵認証依頼を認証装置20に送信し、認証装置20の制御部23は鍵認証処理を実行し(ステップS117)、秘密鍵が無効と判別された場合(ステップS118;Yes)、その旨をサーバ10に通知し(ステップS119)、ステップS201に処理は移る。
図15のステップS201において、サーバ10の制御部13は、認証装置20に接続番号取得要求を送信する(ステップS201)。接続番号取得要求を受信すると認証装置20の制御部23は、複数の自局電話番号のなかから1つをランダムに取得する(ステップS202)。なお、以下の説明では、ステップS202で取得した番号を接続番号とも呼ぶ。続いて、制御部23は、取得した接続番号とステップS103で作成した利用者コードとを対応付けて、利用者コードDB221に新規のレコードとして登録する(ステップS203)。そして、制御部23は、ステップS202で取得した接続番号を接続番号取得要求の送信元のサーバ10に送信する(ステップS204)。サーバ10の制御部13は、受信した接続番号をユーザ端末30に送信する(ステップS205)。
ユーザ端末30の制御部35は、サーバ10から受信した接続番号宛てに発呼するよう、近距離無線で携帯端末40に指示する(ステップS206)。携帯端末40は、指示された接続番号宛(即ち認証装置20)に発呼する。当該指示に従って、携帯端末40は、指示された接続番号で認証装置20に発呼する。認証装置20の制御部23は、携帯端末40からの電話着信があると、ステップS103と同様の手法により、その着信番号から利用者コードを作成する(ステップS207)。続いて、制御部23は、この電話着信の接続先の番号(接続番号)と作成した利用者コードとの組を含むレコードが、利用者コードDB221に登録されていることを確認するとともに、当該レコードの電話認証日時に現在日時を登録する(ステップS208)。なお、このようなレコードが確認できない場合は、制御部23は、エラーとして処理を終了する。ステップS208での確認を行うことにより、ステップS204、S205でユーザ端末30に通知した接続番号による認証装置20への電話着信の場合しか、認証は成功しないこととなる。
一方、ユーザ端末30の制御部35は、携帯端末40に発呼を指示した後、図16に示すような電話認証画面を表示部33に表示する(ステップS209)。
以降の処理は、実施形態1の処理と同様である。即ち、図10に移り、ユーザにより図16の電話認証画面から「電話認証」ボタンがクリックされると、ユーザ端末30の制御部35は、電話認証要求をサーバ10に送信し(ステップS108)、サーバ10は電話認証依頼を認証端末に送信し(ステップS109)、認証装置20の制御部23は電話認証処理(ステップS110)を実行してユーザを認証する。そして、認証に成功すると、制御部23は、今後の認証用の秘密鍵を作成、登録してサーバ10経由でユーザ端末30に送信して格納され(ステップS111〜S114)、サーバ10はログイン要求元のユーザ端末30にサービスを提供する(ステップS115)。
このように、本実施形態によれば、近接通信によりユーザ端末30から携帯端末40に発呼の指示がなされ(ステップS206)、この指示に基づいて携帯端末40は認証装置20へ発呼する。そのため、ユーザの操作を介さないで、自動的に認証装置20に発呼を行って電話認証することが可能となる。
また、本実施形態によれば、認証装置20は複数の自局電話番号を有しており、電話認証の度に、その認証で用いる接続番号は変化する。そして、携帯端末40からの発呼の際に、発呼先の番号と接続番号とが一致しない場合は認証エラーとなるため、セキュリティをより向上させることが可能となる。
(実施形態3)
一般的に、携帯端末40の電話番号は機器固有の情報であり変更することはできない。そのため、実施形態1、2では、ユーザ端末30から認証用の秘密鍵を取得できない場合や取得した秘密鍵で認証ができない場合に、携帯端末40が認証装置20に発呼し、認証装置20がその着信電話番号を用いて認証(電話認証)を行った。
一方、日本以外の国(例えば米国)では、任意の電話番号から電話発信できるサービスが知られている。このようなサービスを用いれば、不正なユーザが、電話認証可能な電話番号から認証装置20に発呼するように偽装して、電話認証ができてしまう可能性がある。本実施形態では、このような不正を防止することを特徴とする。
なお、実施形態3に係るサービス提供システム1の構成は基本的に実施形態1と同じである。また、実施形態3では、サーバ10の記憶部12には、図17に示すような顧客DB121が記憶されている。実施形態1、2と比較して、この顧客DB121には、新たにユーザ毎に、機器識別情報と、機器認証要否フラグと、エラーカウントと、認証許可フラグと、が記憶されている。
機器識別情報は、IMEI(International Mobile Equipment Identity)であり、ユーザの携帯端末40を一意に識別するための番号(機器ID)である。なお、機器識別情報は、IMEISV(IMEI Software Version)等であってもよく、携帯端末40を一意に識別できる情報であれば種々のものが採用可能である。
機器認証要否フラグは、このユーザに対して機器識別情報を用いた認証(機器認証)を行う必要があるか否かを示すフラグである。機器認証要否フラグが「0」の場合は機器認証は不要であり、「1」の場合は機器認証が必要であることを示す。
エラーカウントは、後述する認証処理において、ユーザが入力した機器識別情報が顧客DB121のものと一致しなかった回数を示す。
認証許可フラグは、このユーザに対して認証を行うか否かを示すフラグである。認証許可フラグが「0」の場合は認証を行い、「1」の場合は認証を行わない(エラー終了させる)ことを示す。エラーカウントの値が所定値以上(例えば3以上)となった場合に、認証許可フラグは「1」に更新される。
続いて、実施形態3に係るサービス提供システム1で実施されるログイン処理の動作について説明する。なお、実施形態1のログイン処理と比較して、実施形態3のログイン処理は、電話認証画面をユーザ端末に送信するステップ(図10のステップS105)の前に、機器識別情報を用いた認証に関する各ステップが追加された点以外は実質的に同じである。そのため、この追加された部分のみを、図18のフローチャートを用いて説明し、実施形態1と共通する他の部分の説明については省略する。
ログイン要求が送信されたユーザ端末30から認証用の秘密鍵を取得できない場合(図9のステップS104;No)、若しくは、秘密鍵の無効が通知された場合(ステップS119)、図18に進み、サーバ10の制御部13は、顧客DB121の機器認証要否フラグを参照して、ログインユーザに対して機器認証が必要であるか否かを判別する(ステップS301)。機器認証が不要であると判別した場合(ステップS301;No)、図10のステップS105に処理は移り、以降は実施形態1の処理と同様である。
一方、機器認証が必要であると判別した場合(ステップS301;Yes)、サーバ10の制御部13は、顧客DB121の認証許可フラグを参照して、ログインユーザの認証が許可されているか(認証許可フラグが「0」であるか)を確認する(ステップS302)。認証が許可されていない場合、ログインユーザを認証せずに処理は終了する。
認証が許可されていることを確認した後、サーバ10の制御部13は、携帯端末40の機器識別情報(IMEI)を入力させるための製造番号入力画面の画面データをユーザ端末30に送信し(ステップS303)、ユーザ端末30の制御部35は、図19に示す製造番号入力画面を表示部33に表示する(ステップS304)。
そして、ユーザは、製造番号入力画面の指示に従って、機器識別情報を入力し確認ボタンを押下する。この操作に応答して、ユーザ端末30の制御部35は、入力された機器識別情報をサーバ10に送信する(ステップS305)。なお、ユーザ端末30と携帯端末40とが、ブルートゥース(登録商標)等による近距離無線通信に対応している場合、携帯端末40が、近距離無線通信により、ユーザ端末30に自身の機器識別情報を送信し、ユーザ端末30の制御部35が受信した機器識別情報をサーバ10に送信してもよい。
続いて、サーバ10の制御部13は、ユーザ端末30から受信した機器識別情報と、顧客DB121に記憶されているログインユーザの機器識別情報とが一致していることを確認する(ステップS306)。なお、機器識別情報が一致していない場合、制御部13は、エラーカウントを1つ加算し、機器識別情報の入力を再度促すメッセージ等をユーザ端末30に送信する。
機器識別情報の一致を確認した後は、図10のステップS105に処理は移り、以降は実施形態1の処理と同様である。即ち、ログインユーザの携帯端末40から認証装置に発呼がなされて電話認証が行われる。
このように、本実施形態によれば、電話認証を行う前に、サーバ10は、ユーザ端末30から取得した携帯端末40の機器識別情報と顧客DB121に予め登録しているログインユーザの機器識別情報とが一致していることを確認し、一致している場合に限って電話認証を行う。電話番号と異なり、IMEIのような機器識別情報は秘匿されている情報であり、第三者が知ることはできない。そのため、本実施形態では、任意の電話番号で電話発信できるサービスを利用した不正も防止することが可能となる。
(変形例)
なお、上述した実施形態は一例であり、種々の変更及び応用が可能である。
例えば、上記各実施形態では、電話番号を利用者コードに変換して電話認証に利用したが、このような変換を行わずに、電話番号を直接用いて、電話認証を行ってもよい。
また、上記各実施形態では、携帯端末40から認証装置20に発呼した後、ユーザ端末30に電話番号認証画面を表示し(図10、ステップS106)、この画面から電話認証要求を送信(ステップS108)した際に、認証装置20で電話認証(ステップS110)がなされた。しかしながら、電話番号認証画面を表示せずに、携帯端末40からの発呼があった際に、即時に電話認証を行ってもよい。
また、認証装置20とサーバ10との機能を1つのコンピュータ等で実現してもよい。
また、上記各実施形態では、ユーザ端末30がサーバにユーザIDとパスワードとを含んだログイン要求をサーバ10に送信した(図9、ステップS101
)。しかしながら、パスワードを含まないログイン要求をサーバ10に送信してもよい。この場合、サーバ10は、ステップS102において、受信したログイン要求に含まれるユーザIDが顧客DB121に登録されていることを確認し、登録されていなければエラーとして終了し、登録されていればステップS103に進めばよい。
また、上記各実施形態では、サービス提供システム1は、ユーザ端末30からサービスのログイン要求を受け付けた後、ユーザの認証を行い、認証に成功するとユーザ端末30にサービスを提供した。しかしながら、携帯端末40がインターネットN1に接続する機能を有する場合には、携帯端末40からサービスのログイン要求を受け付け、認証を行い、認証に成功した場合に携帯端末40にサービスを提供してもよい。この場合のシステムの全体構成を図20に示す。この場合、携帯端末40は、図1に示すユーザ端末30の機能も兼ね、携帯端末40の記憶部には、認証装置20から受信した秘密鍵が記憶される。
続いて、この場合の認証処理の動作について概略を説明する。まず、携帯端末40からサービスへのログイン要求がインターネットN1を介してサーバ10に送信される。ログイン要求を受信すると、サーバ10は、ログイン要求に含まれるIDとパスワードとを用いて認証を行う。この認証に成功した後、携帯端末40から秘密鍵を取得できた場合、認証装置20が取得した秘密鍵に基づいて鍵認証処理を行う。また、携帯端末40から秘密鍵を取得できない場合や鍵認証処理で認証に失敗した場合、携帯端末40から認証装置20に発呼がなされ、認証装置20が、その着信電話番号に基づいて電話認証処理を行う。そして、鍵認証処理又は電話認証処理に成功すると、携帯端末40においてサービスを提供するための処理(例えば、サービスへのログイン)がなされる。
また、上記各実施形態では、ユーザ端末30に保持される秘密鍵をサーバ10へのログインの認証に利用したが、秘密鍵を他の用途に利用してもよい。例えば、ユーザ端末30がサーバ10にデータを送信する際に、保持している秘密鍵でこのデータを暗号化してサーバに送信してもよい。そして、サーバ10は、認証装置20から対応する秘密鍵を取得して、受信したデータを取得した秘密鍵で復号すればよい。
本各実施形態に係る認証装置20やサーバ10は、専用のシステムにより実現してもよいし、通常のコンピュータシステムにより実現してもよい。例えば、上述の動作を実行するためのプログラムをコンピュータ読み取り可能な記録媒体に格納して配布し、該プログラムをコンピュータにインストールして、上述の処理を実行することによって認証装置20やサーバ10を構成してもよい。また、上記プログラムをインターネットN1等のネットワーク上のサーバ10装置が備えるディスク装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。また、上述の機能を、OSとアプリケーションソフトとの協働により実現してもよい。この場合には、OS以外の部分を媒体に格納して配布してもよいし、OS以外の部分をサーバ10装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。
本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。つまり、本発明の範囲は、実施の形態ではなく、特許請求の範囲によって示される。そして、特許請求の範囲内及びそれと同等の発明の意義の範囲内で施される様々な変形が、本発明の範囲内とみなされる。
本出願は、2016年2月5日に出願された、日本国特許出願2016−020669号に基づく。本明細書中に日本国特許出願2016−020669号の明細書、特許請求の範囲、図面全体を参照として取り込むものとする。
本発明は、インターネットを利用した各種サービスに好適に利用される。
1 サービス提供システム、10 サーバ、11 通信部、12 記憶部、121 顧客DB、13 制御部、20 認証装置、21 通信部、22 記憶部、221 利用者コードDB、222 秘密鍵DB、223 共通設定DB、23 制御部、231 鍵認証部、232 電話認証部、30 ユーザ端末、31 通信部、32 入力部、33 表示部、34 記憶部、35 制御部、40 携帯端末、N1 インターネット、N2 電話網、N3 専用線

Claims (11)

  1. ユーザが操作するユーザ端末からサービスのログイン要求を受信するログイン要求受信部と、
    前記ユーザ端末から認証用の秘密鍵を取得できた場合、取得した前記秘密鍵と予め保持している秘密鍵とに基づいて、前記ユーザの認証を行う鍵認証部と、
    前記ユーザ端末から前記秘密鍵を取得できない場合、又は前記鍵認証部で認証に失敗した場合、前記ユーザに関連付けられている携帯端末からの電話着信に基づいて、前記ユーザの認証を行う電話認証部と、
    前記鍵認証部又は前記電話認証部で認証に成功した場合に、ログイン要求の送信元のユーザ端末に対して前記サービスを提供するための処理を実行するサービス提供部と、
    を備えるサービス提供システム。
  2. 前記鍵認証部又は前記電話認証部で認証に成功した場合に、前記ユーザの認証用の秘密鍵を新たに作成して前記サービス提供システムで保持するとともに、作成した前記秘密鍵を前記ユーザ端末に送信する秘密鍵送信部を備える、
    請求項1に記載のサービス提供システム。
  3. 前記電話認証部は、前記携帯端末からの電話着信を受信後、前記ユーザ端末からの電話認証依頼があった場合に認証を行う、
    請求項1又は2に記載のサービス提供システム。
  4. 前記電話認証部は、前記携帯端末からの電話着信を受信後に、予め定めた待ち時間以内に前記電話認証依頼が無かった場合、ユーザを認証しない、
    請求項3に記載のサービス提供システム。
  5. 前記電話認証部は、
    前記ユーザ端末に複数の自局電話番号の中から選択した接続番号を通知し、
    前記携帯端末からの電話着信の着信先の電話番号が通知した接続番号と一致しない場合はユーザを認証しない、
    請求項1から4の何れか1項に記載のサービス提供システム。
  6. 前記電話認証部は、前記携帯端末の機器識別情報を前記ユーザ端末から取得し、予め記憶している対応する機器識別情報と一致する場合は前記電話着信に基づいて前記ユーザの認証を行い、一致しない場合は前記ユーザの認証を行わない、
    請求項1から5の何れか1項に記載のサービス提供システム。
  7. ユーザが操作する携帯端末からサービスのログイン要求を受信するログイン要求受信部と、
    前記携帯端末から認証用の秘密鍵を取得できた場合、取得した前記秘密鍵と予め保持している秘密鍵とに基づいて、前記ユーザの認証を行う鍵認証部と、
    前記携帯端末から前記秘密鍵を取得できない場合、又は前記鍵認証部で認証に失敗した場合、前記携帯端末からの電話着信に基づいて、前記ユーザの認証を行う電話認証部と、
    前記鍵認証部又は前記電話認証部で認証に成功した場合に、前記携帯端末に対して前記サービスを提供するための処理を実行するサービス提供部と、
    を備えるサービス提供システム。
  8. ネットワークを介してユーザが操作するユーザ端末にサービスを提供するサーバに接続された認証装置であって、
    前記サーバが前記ユーザ端末からサービスのログイン要求を受信した際に前記ユーザ端末から認証用の秘密鍵を取得できた場合、取得した前記秘密鍵と予め保持している秘密鍵とに基づいて、前記ユーザの認証を行う鍵認証部と、
    前記秘密鍵を取得できなかった場合、又は前記鍵認証部で認証できなかった場合、前記ユーザに関連付けられている携帯端末からの電話着信に基づいて、前記ユーザの認証を行う電話認証部と、
    を備える認証装置。
  9. ネットワークを介してユーザが操作する携帯端末にサービスを提供するサーバに接続された認証装置であって、
    前記サーバが前記携帯端末からサービスのログイン要求を受信した際に前記携帯端末から認証用の秘密鍵を取得できた場合、取得した前記秘密鍵と予め保持している秘密鍵とに基づいて、前記ユーザの認証を行う鍵認証部と、
    前記秘密鍵を取得できなかった場合、又は前記鍵認証部で認証できなかった場合、前記携帯端末からの電話着信に基づいて、前記ユーザの認証を行う電話認証部と、
    を備える認証装置。
  10. ネットワークを介してユーザが操作するユーザ端末にサービスを提供するサーバに接続されたコンピュータを、
    前記サーバが前記ユーザ端末からサービスのログイン要求を受信した際に前記ユーザ端末から認証用の秘密鍵を取得できた場合、取得した前記秘密鍵と予め保持している秘密鍵とに基づいて、前記ユーザの認証を行う鍵認証部、
    前記秘密鍵を取得できなかった場合、又は前記鍵認証部で認証できなかった場合、前記ユーザに関連付けられている携帯端末からの電話着信に基づいて、前記ユーザの認証を行う電話認証部、
    として機能させるプログラム。
  11. ネットワークを介してユーザが操作する携帯端末にサービスを提供するサーバに接続されたコンピュータを、
    前記サーバが前記携帯端末からサービスのログイン要求を受信した際に前記携帯端末から認証用の秘密鍵を取得できた場合、取得した前記秘密鍵と予め保持している秘密鍵とに基づいて、前記ユーザの認証を行う鍵認証部、
    前記秘密鍵を取得できなかった場合、又は前記鍵認証部で認証できなかった場合、前記携帯端末からの電話着信に基づいて、前記ユーザの認証を行う電話認証部、
    として機能させるプログラム。
JP2017505260A 2016-02-05 2016-12-06 サービス提供システム、認証装置、及びプログラム Active JP6115884B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016020669 2016-02-05
JP2016020669 2016-02-05
PCT/JP2016/086189 WO2017134922A1 (ja) 2016-02-05 2016-12-06 サービス提供システム、認証装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP6115884B1 JP6115884B1 (ja) 2017-04-19
JPWO2017134922A1 true JPWO2017134922A1 (ja) 2018-02-08

Family

ID=58666853

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017505260A Active JP6115884B1 (ja) 2016-02-05 2016-12-06 サービス提供システム、認証装置、及びプログラム

Country Status (1)

Country Link
JP (1) JP6115884B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111095244B (zh) * 2017-07-31 2021-08-10 菱沼昇 服务提供系统以及服务提供方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009003501A (ja) * 2007-06-19 2009-01-08 Dainippon Printing Co Ltd ワンタイムパスワード認証システム
JP2015082140A (ja) * 2013-10-21 2015-04-27 株式会社りーふねっと ワンタイムパスワード発行装置、プログラムおよびワンタイムパスワード発行方法
JP2015111329A (ja) * 2013-11-06 2015-06-18 株式会社あいびし ネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラム

Also Published As

Publication number Publication date
JP6115884B1 (ja) 2017-04-19

Similar Documents

Publication Publication Date Title
US10348715B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
EP3420677B1 (en) System and method for service assisted mobile pairing of password-less computer login
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
US8572701B2 (en) Authenticating via mobile device
US9628282B2 (en) Universal anonymous cross-site authentication
CN107249004B (zh) 一种身份认证方法、装置及客户端
JP2009211632A (ja) サービスシステム
JP5764501B2 (ja) 認証装置、認証方法、及び、プログラム
KR20170092679A (ko) 보안 인증을 가능하게 하는 시스템 및 방법
JP2009282561A (ja) ユーザ認証システム、ユーザ認証方法およびプログラム
CN112912875A (zh) 认证系统、认证方法、应用提供装置、认证装置、认证用程序
JP6430689B2 (ja) 認証方法、端末およびプログラム
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP6115884B1 (ja) サービス提供システム、認証装置、及びプログラム
KR101739446B1 (ko) 사용자 인증 시스템 및 인증 방법
KR20150133944A (ko) 식별값과 인증서버를 이용한 2채널 인증 방법 및 시스템
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
WO2017134922A1 (ja) サービス提供システム、認証装置、及びプログラム
JP6307610B2 (ja) データ改竄検知装置、データ改竄検知方法、及びプログラム
JP5550175B2 (ja) サーバ装置、情報処理システム及び情報処理方法
JP5584102B2 (ja) 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム
WO2023079625A1 (ja) 認証システム、認証方法、及び、プログラム
CN112688943B (zh) 动态密码生成方法、服务器、终端设备及存储介质
JP5495333B2 (ja) 認証装置、認証システム、認証方法、およびプログラム
JP2017219918A (ja) サービス提供システム、サービス提供方法、および、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170130

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20170130

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20170222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170310

R150 Certificate of patent or registration of utility model

Ref document number: 6115884

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250