JP5176629B2 - サーバ装置、認証方法およびプログラム - Google Patents

サーバ装置、認証方法およびプログラム Download PDF

Info

Publication number
JP5176629B2
JP5176629B2 JP2008073721A JP2008073721A JP5176629B2 JP 5176629 B2 JP5176629 B2 JP 5176629B2 JP 2008073721 A JP2008073721 A JP 2008073721A JP 2008073721 A JP2008073721 A JP 2008073721A JP 5176629 B2 JP5176629 B2 JP 5176629B2
Authority
JP
Japan
Prior art keywords
random number
user
random
user terminal
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008073721A
Other languages
English (en)
Other versions
JP2009230361A (ja
Inventor
健 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2008073721A priority Critical patent/JP5176629B2/ja
Publication of JP2009230361A publication Critical patent/JP2009230361A/ja
Application granted granted Critical
Publication of JP5176629B2 publication Critical patent/JP5176629B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、サーバ装置、認証方法およびプログラムに関し、特に、乱数表を用いて認証を行うサーバ装置、認証方法およびプログラムに関する。
近年、インターネットバンキング等金融機関のWebサイトを利用する際に、ID、パスワードによる本人認証だけでなく、認証対象者等に予め配布された乱数表に基づく認証処理が行われている。予め配布される乱数表には複数の乱数値がマトリクス状に配置されている。認証対象者は、ID、パスワードを入力して一次認証が行われた後、金融機関等に指定された配置位置の乱数値を入力する。認証対象者により入力された乱数値と、金融機関等のサーバに記憶された乱数表の該当位置の乱数値とを比較することにより本人認証が行われる。
また、当該乱数表カードによる本人認証について、良好な認証効率および利用者の使用効率のもと、セキュリティ強度を高める方法が開示されている(例えば、特許文献1)。特許文献1によれば、認証IDとパスワードと乱数表カードにおける乱数値のすべての入力を要求し、認証ICとパスワードによる認証と、乱数表による認証とを一度に行うことが可能となる。
特開2006−39679号公報
しかし、最近は、金融機関を装った偽のWebサイトに利用者を誘導し、利用者の秘密の情報を盗むフィッシング詐欺等の犯罪が増加しているため、利用者の認証だけでなく、Webサイト側の認証は必須となってきている。特に、金融機関等のWebサイトを利用する際に、利用者ID、パスワードだけでなく、乱数表カードの情報を盗もうとするケースが発生しており、これらの情報が盗まれることは利用者の金銭的被害に直結する。したがって、Webサイト側の認証を行わなければ、利用者の被害が増大する恐れがあるという問題があった。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、Webサイトの認証をすることが可能な、新規かつ改良されたサーバ装置、認証方法およびプログラムを提供することにある。
利用者端末と通信網を介して接続されたサーバ装置であって、1または2以上の乱数値の各々が所定位置に配置された乱数表と利用者端末の利用者の識別子と関連付けられて記憶されている記憶媒体と、利用者端末を介して利用者により入力された1または2以上の乱数値と、乱数値の配置位置とを取得する取得部と、取得部により取得された乱数値と、利用者端末の利用者の識別子に対応する乱数表に配置している乱数値のうちで、取得部により取得された配置位置に対応する乱数値とを比較する比較部と、比較部による比較結果を利用者端末に送信する送信部と、を備えるサーバ装置が提供される。
かかる構成によれば、記憶媒体に、1または2以上の乱数値の各々が所定位置に配置された乱数表と利用者端末の利用者の識別子とが関連付けられて記憶されており、利用者により入力された1または2以上の乱数値と乱数値との配置位置とを取得して、当該乱数値と利用者端末の利用者の識別子に対応する乱数表に配置している乱数値のうちで、取得された配置位置に対応する乱数値とを比較して、当該比較結果を利用者端末に送信する。
これにより、利用者は、自身の入力した乱数値に対して、サーバ装置から送信された比較結果により乱数値の正誤の判定を確認し、すべて正解であればサーバ装置が正しい乱数表情報を保持していると判断し、サーバ装置100が正当であることを判定できる。一方、乱数値の正誤がすべて正解ではない場合には、真のサーバ装置に代わり、偽のWebサイトに接続されている可能性があるため、処理を中断したり、真のサーバ装置に通報したりする。よって、乱数表を用いて利用者の認証だけでなく、Webサイト側の認証を行うことにより、フィッシング詐欺等の犯罪を低減させることが可能となる。
また、比較部による比較結果を示す表示画面を生成する表示画面生成部を備え、送信部は、表示画面生成部により生成された比較結果を示す表示画面を利用者端末に送信するようにしてもよい。かかる構成によれば、サーバ装置から送信された比較結果を利用者端末の表示画面上で確認することが可能となる。これにより、複数の乱数値の正誤を容易に確認することが可能となる。
また、利用者端末を介して利用者により入力される乱数値は、乱数表に配置している乱数値と同一の乱数値または、乱数表に配置している乱数値とは異なる乱数値であってもよい。かかる構成により、利用者端末が偽のサーバ装置と接続している場合に、比較結果として正しい乱数値を示す確率が低くなるため、認証精度が上がることとなる。
また、表示画面生成部は、利用者に乱数値および乱数値の配置位置を入力させる乱数値入力画面を生成するようにしてもよい。かかる構成によれば、表示装置の表示画面を介して利用者により乱数値および乱数値の配置位置が入力される。これにより、利用者が金融取引等を行う以前に、乱数値および乱数値の配置位置を入力させて、サーバ装置の認証を行うことにより、偽のサーバ装置との金融取引等を防止することが可能となる。
また、利用者端末を介して利用者により入力された1または2以上の乱数値および乱数値の配置位置に基づいて、利用者端末の利用者を認証する利用者認証部を備えてもよい。かかる構成によれば、入力された乱数値と、記憶媒体に記憶された乱数表のうち、入力された配置位置に位置する乱数値とを比較することにより、利用者端末の利用者の認証をすることができる。これにより、記憶媒体に記憶された乱数表を用いて、利用者端末の利用者の認証とサーバ装置の認証とを行うことが可能となる。
上記課題を解決するために、本発明のある観点によれば、利用者端末と通信網を介して接続されたサーバ装置において実行される認証方法であって、1または2以上の乱数値の各々が所定位置に配置された乱数表と利用者端末の利用者の識別子と関連付けて記憶するステップと、利用者端末を介して利用者により入力された1または2以上の乱数値と、乱数値の配置位置とを取得するステップと、取得部により取得された乱数値と、利用者端末の利用者の識別子に対応する乱数表に配置している乱数値のうちで、取得部により取得された配置位置に対応する乱数値とを比較するステップと、比較部による比較結果を利用者端末に送信するステップと、を含むことを特徴とする、認証方法が提供される。
上記課題を解決するために、本発明のある観点によれば、コンピュータを、利用者端末と通信網を介して接続されたサーバ装置であって、1または2以上の乱数値の各々が所定位置に配置された乱数表と利用者端末の利用者の識別子と関連付けられて記憶されている記憶媒体と、利用者端末を介して利用者により入力された1または2以上の乱数値と、乱数値の配置位置とを取得する取得部と、取得部により取得された乱数値と、利用者端末の利用者の識別子に対応する乱数表に配置している乱数値のうちで、取得部により取得された配置位置に対応する乱数値とを比較する比較部と、比較部による比較結果を利用者端末に送信する送信部と、を備えるサーバ装置として機能させるための、プログラムが提供される。
かかるプログラムは、例えばCPU、ROMまたはRAMなどを含むコンピュータのハードウェア資源に、上記のようなサーバ装置各構成の機能を実行させることができる。すなわち、当該プログラムを用いるコンピュータを、上述のサーバ装置として機能させることが可能である。
以上説明したように本発明によれば、Webサイトを利用する利用者の認証のみならず、Webサイトの認証をすることができる。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
まず、本発明の一実施形態にかかるサーバ装置100の概要について説明する。サーバ装置100は、利用者端末200と通信網を介して接続されている。サーバ装置100は、例えば、金融機関等の認証用サーバを例示できる。通常、金融機関のWebサイトを利用する際には、利用者端末200から入力されるID、パスワードによって利用者認証を行う。さらに、認証対象者である利用者に予め配布される乱数表に基づく認証処理も行うことにより、セキュリティを高めている。予め利用者に配布される乱数表には、複数の乱数値が配置されている。認証対象者は、ID、パスワードを入力した後、金融機関等に指定された配置位置に配置されている乱数値を入力する。サーバ装置100は、利用者により入力された乱数値が、サーバ装置100に記憶された乱数表の同位置に配置された乱数値と同一であるか否かにより、乱数表に基づく認証を行っている。
このように、通常、利用者の認証については、IDおよびパスワードによる一次認証後に乱数値入力による二次認証を行う等、高度なセキュリティが行われていることが多い。しかしながら最近は、金融機関等を装った偽のWebサイトに利用者を誘導し、利用者の秘密の情報を盗むフィッシング詐欺等の犯罪が増加しているため、上記の如く、利用者の認証しか行っていない場合には、利用者のIDやパスワードだけでなく、乱数表カードの情報も盗まれて利用者の金銭的被害に直結することとなる。そこで、本実施形態においては、利用者の認証だけでなく、Webサイト側の認証を行うことにより、フィッシング詐欺等の犯罪を低減させることを目的としている。
サーバ装置100は利用者端末200と接続されて、データの送受信をすることができる。サーバ装置100は、上記したように、利用者端末200から送信されるID、パスワードおよび乱数表のうちIDおよびパスワードを用いて利用者端末200の利用者を一次認証した後に、乱数表を用いて利用者端末200の利用者を二次認証し、さらにサーバ装置100の認証を行うようにしてもよいし、乱数表を用いて利用者端末200の利用者を二次認証せずにサーバ装置100の認証を行うようにすることも可能である。また、利用者端末200の利用者を認証する際とサーバ装置100の認証を行う際とで、同一の乱数表を使用してもよいし、異なる乱数表を使用してもよい。本実施形態では、IDおよびパスワードを用いて利用者端末200の利用者を一次認証した後において、乱数表を用いて利用者端末200の利用者を認証し、さらにサーバ装置100の認証を行う場合を例示して説明する。
次に、図1を参照して、本発明の一実施形態にかかるサーバ装置100の機能構成について説明する。図1は、本実施形態にかかるサーバ装置100の機能構成を示すブロック図である。本実施形態にかかるサーバ装置100は、取得部102と、比較部104と、表示画面生成部106と、送信部108と、記憶媒体110と、利用者認証部112などを備える。
記憶媒体110は、例えば、EEPROM(Electrically Erasable Programmable Read−Only Memory)、EPROM(Erasable Programmable Read Only Memory)などの不揮発性メモリや、ハードディスクおよび円盤型磁性体ディスクなどの磁気ディスクなどの記憶媒体であってもよい。
記憶媒体110には、1または2以上の乱数値の各々が所定位置に配置された乱数表111が利用者端末200の利用者の識別子と関連付けられて記憶されている。利用者の識別子とは上述した例えばIDおよびパスワードなどである。ここで、図2を参照して、乱数表111について説明する。図2は、乱数表の内容を説明する説明図である。図2に示したように、乱数表111として、4行×4列のマトリクスに乱数値を配置したものが例示できる。乱数表111は、4行×4列のマトリクスとしたが、m行×n列のマトリクスとして、マトリクスの数を増減させることができる。マトリクスの数は、固定としてもよいし、変化させてもよい。マトリクスの数を増やすことにより、乱数値の予測が困難となりセキュリティが向上する。
乱数表111に配置された乱数値は、例えば、「a行i列」に配置された乱数値は「8」であり、「c行iii列」に配置された乱数値は「6」であり、「d行ii列」に配置された乱数値は「V」として、記憶媒体110に記憶される。さらに、乱数表111は、利用者毎に設定され、乱数表111が記載された乱数表カードが各利用者に配布される。乱数表111と利用者端末200の利用者の識別子とを関連付けて記憶媒体110に記憶することにより、利用者端末200の利用者毎に乱数表111を管理することが可能となる。
乱数表111は、本実施形態においては、サーバ装置100を認証するために用いられるものであるが、上記したように、利用者端末200の利用者を認証するために用いられてもよい。利用者端末200の利用者の認証およびサーバ装置100の認証において、同一の乱数表を用いる場合には、利用者に配布される乱数表カードは1枚でよい。一方、利用者端末200の利用者の認証およびサーバ装置100の認証において、異なる乱数表を用いる場合には、利用者端末200の利用者の認証用と、サーバ装置100の認証用と2枚の乱数表カードを利用者に配布する必要がある。前者は手続きが簡便であり、記憶媒体110の消費メモリを低減できる。後者は、手続きが複雑となり、サーバ認証用の乱数表も利用者毎に変える必要があり、記憶媒体110の消費メモリが増大するが、セキュリティを向上させることができる。以上、乱数表111について説明した。
図1に戻り、取得部102は、利用者端末200を介して、利用者により入力された1または2以上の乱数値と乱数値の配置位置とを取得する機能を有する。取得部102は、取得した乱数値と乱数値の配置位置とを比較部104に提供する。上記したように、利用者端末200の利用者に、予め乱数表111が記載された乱数表カードが配布されている。乱数表カードの配布は、乱数表が記されたカードを郵送等により利用者に配布してもよいし、電子メールにより乱数値の配置位置と乱数値とを配布するようにしてもよい。この場合、利用者に送信する電子メールの安全性や信憑性等を確保する必要がある。利用者は、乱数表111に記載されている乱数値を選択し、選択した乱数値と、該乱数値の配置位置とを合わせて入力する。
ここで、図3Aおよび図3Bを参照して、利用者端末200における乱数値および乱数値の配置位置の入力について説明する。図3Aおよび図3Bは、乱数値および乱数値の配置位置を入力する入力画面301を説明する説明図である。図3Aに示したように、利用者端末200には、乱数表カードのマトリクスの「行」302と「列」303および「乱数値」304とを入力するための入力画面を表示させる。
図3Aにおいては、4つの乱数値と、4つの乱数値の配置位置(行/列)とを入力する入力画面としたが、かかる例に限定されない。利用者により入力する乱数値の数が多いほど、認証精度が増すこととなる。一つの乱数値に対し、入力された乱数値の正/誤を当てる確率は1/2となるため、入力数をnとした場合には、1/2となる。例えば、7つの乱数値を入力すれば、1/128となり、正/誤を当てる確率は1%に満たなくなる。すなわち、利用者端末200が偽のサイトに誘導された場合に、偽のサイトが乱数値の正/誤を偶然に正解する確率が1%に満たないこととなり、認証精度を上げてセキュリティを向上させることが可能となる。
図3Bに示したように、利用者により「行」302、「列」303、「乱数値」304の各値が入力される。入力画面301を介して入力された入力値は、「ai、8」、「bii、7」、「civ、T」、「dii、K」のように、乱数値の配置位置と乱数値とがセットにされてサーバ装置100に送信される。上記したように、乱数表カードに記載された乱数値の正誤によりサーバ装置の認証を行うため、利用者により入力される入力値は、乱数表カードに記載された正しい値と、誤った値とが入力されることが望ましい。利用者により、敢えて誤った値が入力されることにより、認証精度が増すからである。以上、利用者端末200の利用者における乱数値および乱数値の配置位置の入力について説明した。
図1に戻り、比較部104は、取得部102により提供された乱数値と、利用者端末200の利用者の識別子に対応する乱数表に配置している乱数値のうちで、取得部102により取得された配置位置に対応する乱数値とを比較する機能を有する。上記したように、記憶媒体110には、乱数表111と利用者端末200の利用者の識別子とが関連付けて記憶されている。比較部104は、まず、利用者端末200の利用者の識別子に対応する乱数表111を特定し、特定した乱数表111に配置している乱数値と、取得部102から提供された乱数値とを比較する。ここでサーバ装置100は利用者端末200から送信されるID、パスワードおよび乱数表のうちIDおよびパスワードを用いて利用者端末200の利用者を認証した後であるから、比較部104は、利用者端末200から送信されたIDおよびパスワードを識別子として用いることができる。
例えば、図2に示した乱数表111が記憶媒体110に記憶されていた場合には、取得部102から提供された乱数値の配置位置と乱数値のセット「ai、8」、「bii、7」、「civ、T」、「dii、K」と、乱数表111の配置位置の乱数値とを比較する。この場合、図2に示した乱数値は、「ai、8」、「bii、7」、「civ、P」、「dii、V」であり、配置位置「civ」、「dii」の乱数値が異なっている。つまり、「civ」および「dii」の乱数値は、利用者によって誤った乱数値が入力されたものである。比較部104は、乱数値の比較結果を表示画面生成部106に提供する。
表示画面生成部106は、比較部104による比較結果を示す表示画面を生成する機能を有する。比較結果とは、上記したように、利用者が入力した乱数値の正誤を示すものである。図4を参照して、比較結果を示す表示画面について説明する。図4に示したように、利用者によって入力された乱数値「ai、8」、「bii、7」、「civ、T」、「dii、K」のうち、「ai」、「bii」に配置された乱数値は記憶媒体110の乱数値と同じであるため結果欄311に「正」と表示され、「civ」、「dii」に配置された乱数値は記憶媒体110の乱数値と異なっているため結果欄311に「誤」と表示される。
乱数値の入力や比較結果の表示画面については、乱数表の一部を入力したり表示させたりしてもよいし、乱数表の全部を入力したり表示させたりしてもよい。また、乱数表をグラフィカルに表示したり、入力値を入れた乱数表を表示して正しい値は白地、誤っている値は色付きの地で表示したりして、視認しやすいインタフェースとするようにしてもよい。
利用者は、自身の入力した乱数値に対して、サーバ装置100が返した乱数値の正誤の判定を確認し、すべて正解であればサーバ装置100が自身と同じ乱数表情報、すなわち正しい乱数表情報を保持していると判断し、サーバ装置100が正当であることを判定できる。一方、乱数値の正誤がすべて正解ではない場合には、真のサーバ装置100に代わり、偽のWebサイトに接続されている可能性があるため、処理を中断したり、真のサーバ装置100に通報したりするようにしてもよい。
ここで、通報としては、例えば、真のサーバ装置100を有する金融機関等に電話や電子メール等をすることが挙げられる。また、乱数値の正誤がすべて正解ではない場合に、利用者端末200がWebブラウザによって電子メールソフト等を立ち上げ、電子メール等により真のサーバ装置100に通報するようにしてもよい。
本実施形態においては、サーバ装置100を認証するための乱数値の入力および乱数値の比較を1回する場合について説明したが、乱数値の入力および比較を数回するようにしてもよい。乱数値の入力および比較を数回することにより、サーバ装置100をさらに高い精度で認証することができる。例えば、7つの乱数値を入力して比較するプロセスを2回繰り返すことにより、サーバ装置100が偽のサーバ装置である可能性は1/2となる。また、偽サイトに何度もアクセスして乱数値を入力してしまった場合には、入力内容から犯罪者に乱数表の内容をある程度予測されてしまう可能性がある。このような予測を困難とするために、乱数表のマトリクスの数を増やしたり、乱数表を1年に1回程度更新するなどの方法が挙げられる。
図1に戻り、送信部108は、比較部104による比較結果を利用者端末200に送信する機能を有する。表示画面生成部106により比較結果を示す表示画面が生成された場合には、当該表示画面が利用者端末200に送信される。
利用者認証部112は、利用者端末200を介して利用者により入力された1または2以上の乱数値および乱数値の配置位置に基づいて、利用者端末200の利用者を認証する機能を有する。利用者認証部112は、利用者により入力された所定数の乱数値を、記憶媒体110に記憶された乱数値と比較することにより、利用者端末200の利用者を認証する。乱数値の比較は、上記の比較部104による比較方法と同様のため、詳細な説明は省略する。
本実施形態においては、サーバ装置100に利用者認証部112を備え、サーバ装置100の認証において用いられる乱数表111と、利用者端末200の利用者の認証に用いられる乱数表111とを共有することとしている。また、利用者認証部112を他のサーバ装置に備えるようにして、サーバ装置100の認証において用いられる乱数表111と、利用者端末200の利用者の認証に用いられる乱数表とを共有せずに異なる乱数表を用いるようにしてもよい。
本実施形態においては、利用者端末200の利用者の認証後にサーバ装置100の認証を行うこととしている。この場合、利用者認証部112による利用者端末200の利用者の認証がおこなわれ、認証結果を送信部108を介して利用者端末200に送信される。その後、サーバ装置100を認証するための乱数値を入力する入力画面301が利用者端末200に送信されて、利用者により乱数値が入力される。以上、サーバ装置100の機能構成について説明した。
次に、サーバ装置100における認証方法について説明する。図5に示したように、まず、利用者端末200からサーバ装置100に認証情報が送信される(S102)。ステップS102において送信される認証情報とは、上記したように、予め配布された乱数表カードに記載されている1または2以上の乱数値および乱数値の配置位置をいう。当該認証情報が利用者により入力されて、サーバ装置100に送信される。ステップS102において認証情報を送信されたサーバ装置100は、当該認証情報に含まれる乱数値および乱数値の配置位置と記憶媒体110に記憶されている乱数表に配置されている乱数値とを比較することにより、利用者端末200の利用者の認証を行う(S104)。
ステップS104において利用者端末200の利用者の認証が行われた後に、サーバ装置100により乱数値入力画面が生成される(S106)。そして、サーバ装置100は、ステップS106において生成された乱数値入力画面を利用者端末200に送信する(S108)。ステップS108において乱数値入力画面を送信された利用者端末は、1または2以上の乱数値および乱数値の配置位置を、入力画面を介して入力する(S110)。利用者端末200は、ステップS110において入力された乱数値および乱数値の配置位置をサーバ装置100に送信する(S112)。
サーバ装置100は、ステップS112において送信された1また2以上の乱数値および乱数値の配置位置を取得する(S114)。ステップS114において取得した乱数値を、記憶媒体110に記憶されている利用者端末200の利用者の識別情報に関連付けられた乱数表に配置された乱数値と比較する(S116)。サーバ装置100は、ステップS116において、比較した乱数値の比較結果を含む表示画面を生成する(S118)。ステップS118において生成した乱数値の比較結果を含む表示画面を利用者端末200に送信する(S120)。以上、サーバ装置100における認証方法について説明した。
以上、本実施形態について説明した。本実施形態によれば、記憶媒体110には、1または2以上の乱数値の各々が所定位置に配置された乱数表と利用者端末200の利用者の識別子とが関連付けられて記憶されており、利用者により入力された1または2以上の乱数値と乱数値との配置位置とを取得して、当該乱数値と利用者端末200の利用者の識別番号子に対応する乱数表に配置している乱数値のうちで、取得された配置位置に対応する乱数値とを比較して、当該比較結果を利用者端末200に送信する。
これにより、利用者は、サーバ装置100から送信された乱数値の正誤の判定を確認し、すべて正解であればサーバ装置100が正しい乱数表情報を保持していると判断し、サーバ装置100が正当であることを判定できる。一方、乱数値の正誤がすべて正解ではない場合には、真のサーバ装置100に代わり、偽のWebサイトに接続されている可能性があるため、処理を中断したり、真のサーバ装置100に通報したりする。よって、乱数表を用いて利用者の認証だけでなく、Webサイト側の認証を行うことにより、フィッシング詐欺等の犯罪を低減させることが可能となる。
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、上記実施形態では、利用者端末200の利用者の認証と、サーバ装置100の認証を一つのサーバ装置100によって行うこととしたが、本発明はかかる例に限定されない。例えば、利用者端末200の利用者の認証とサーバ装置100の認証とを別体のサーバ装置によって行ってもよい。
本発明の一実施形態にかかるサーバ装置の機能構成を示すブロック図である。 同実施形態にかかる乱数表の内容を説明する説明図である。 同実施形態にかかる乱数値および乱数値の配置位置を入力する入力画面を説明する説明図である。 同実施形態にかかる乱数値および乱数値の配置位置を入力する入力画面を説明する説明図である。 同実施形態にかかる比較結果を示す表示画面について説明する説明図である。 同実施形態にかかる認証方法を示すタイミングチャートである。
符号の説明
100 サーバ装置
102 取得部
104 比較部
106 表示画面生成部
108 送信部
110 記憶媒体
112 利用者認証部
200 利用者端末

Claims (9)

  1. 利用者端末と通信網を介して接続されたサーバ装置であって、
    以上の乱数値の各々が所定位置に配置された乱数表前記利用者端末の利用者の識別子と関連付けられて記憶されている記憶媒体と、
    前記利用者端末を介して利用者により入力された複数の前記乱数値と、前記乱数値の配置位置とを取得する取得部と、
    前記取得部により取得された前記乱数値と、前記利用者端末の利用者の前記識別子に対応する乱数表に配置している乱数値のうちで、前記取得部により取得された配置位置に対応する乱数値とを比較する比較部と、
    前記比較部による比較結果として、前記取得部により取得された前記乱数値のそれぞれについて前記乱数表に配置している乱数値と合致するか否かを前記利用者端末に送信する送信部と、
    を備えることを特徴とする、サーバ装置。
  2. 前記比較部による比較結果として、前記取得部により取得された前記乱数値のそれぞれについて前記乱数表に配置している乱数値と合致するか否かを示す表示画面を生成する表示画面生成部を備え、
    前記送信部は、前記表示画面生成部により生成された前記表示画面を前記利用者端末に送信することを特徴とする、請求項1に記載のサーバ装置。
  3. 前記表示画面生成部は、前記取得部により取得された前記乱数値のそれぞれと、前記取得部により取得された前記乱数値のそれぞれについて前記乱数表に配置している乱数値と合致するか否かとを一覧表示するよう前記表示画面を生成することを特徴とする、請求項2に記載のサーバ装置。
  4. 前記一覧表示は、前記取得部により取得された前記乱数値の配置位置を示す情報をさらに含む、請求項3に記載のサーバ装置。
  5. 前記利用者端末を介して利用者により入力される乱数値は、前記乱数表に配置している乱数値と同一の乱数値または、前記乱数表に配置している乱数値とは異なる乱数値であることを特徴とする、請求項1に記載のサーバ装置。
  6. 前記表示画面生成部は、利用者に前記乱数値および前記乱数値の配置位置を入力させる乱数値入力画面を生成することを特徴とする、請求項に記載のサーバ装置。
  7. 前記利用者端末を介して利用者により入力された1または2以上の前記乱数値および前記乱数値の配置位置に基づいて、前記利用者端末の利用者を認証する利用者認証部を備えることを特徴とする、請求項1に記載のサーバ装置。
  8. 利用者端末と通信網を介して接続されたサーバ装置において実行される認証方法であって、
    以上の乱数値の各々が所定位置に配置された乱数表前記利用者端末の利用者の識別子と関連付けて記憶するステップと、
    前記利用者端末を介して利用者により入力された複数の前記乱数値と、前記乱数値の配置位置とを取得するステップと、
    前記取得された前記乱数値と、前記利用者端末の利用者の前記識別子に対応する乱数表に配置している乱数値のうちで、前記取得された配置位置に対応する乱数値とを比較するステップと、
    前記比較部による比較結果として、前記取得するステップで取得された前記乱数値のそれぞれについて前記乱数表に配置している乱数値と合致するか否かを前記利用者端末に送信するステップと、を含むことを特徴とする、認証方法。
  9. コンピュータを、
    利用者端末と通信網を介して接続されたサーバ装置であって、
    以上の乱数値の各々が所定位置に配置された乱数表前記利用者端末の利用者の識別子と関連付けられて記憶されている記憶媒体と、
    前記利用者端末を介して利用者により入力された複数の前記乱数値と、前記乱数値の配置位置とを取得する取得部と、
    前記取得部により取得された前記乱数値と、前記利用者端末の利用者の前記識別子に対応する乱数表に配置している乱数値のうちで、前記取得部により取得された配置位置に対応する乱数値とを比較する比較部と、
    前記比較部による比較結果として、前記取得部により取得された前記乱数値のそれぞれについて前記乱数表に配置している乱数値と合致するか否かを前記利用者端末に送信する送信部と、
    を備えるサーバ装置として機能させるための、プログラム。
JP2008073721A 2008-03-21 2008-03-21 サーバ装置、認証方法およびプログラム Active JP5176629B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008073721A JP5176629B2 (ja) 2008-03-21 2008-03-21 サーバ装置、認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008073721A JP5176629B2 (ja) 2008-03-21 2008-03-21 サーバ装置、認証方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2009230361A JP2009230361A (ja) 2009-10-08
JP5176629B2 true JP5176629B2 (ja) 2013-04-03

Family

ID=41245690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008073721A Active JP5176629B2 (ja) 2008-03-21 2008-03-21 サーバ装置、認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5176629B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103268447A (zh) * 2013-05-10 2013-08-28 广东欧珀移动通信有限公司 一种防钓鱼方法及***

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58163066A (ja) * 1982-03-24 1983-09-27 Oki Electric Ind Co Ltd 本人確認方式
JPH08123759A (ja) * 1994-10-27 1996-05-17 Oki Electric Ind Co Ltd 乱数表を用いたデータ交換による機密保護方式
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
JP2006039679A (ja) * 2004-07-22 2006-02-09 Ohbayashi Corp 認証方法、認証システム、および認証プログラム、ならびに乱数表カード提供方法、乱数表カード提供システム、および乱数表カード提供プログラム
JP4361882B2 (ja) * 2005-02-04 2009-11-11 一豊 徳本 認証システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103268447A (zh) * 2013-05-10 2013-08-28 广东欧珀移动通信有限公司 一种防钓鱼方法及***

Also Published As

Publication number Publication date
JP2009230361A (ja) 2009-10-08

Similar Documents

Publication Publication Date Title
US9524395B2 (en) Apparatus and methods for obtaining a password hint
EP2839603B1 (en) Abstracted and randomized one-time passwords for transactional authentication
US9756056B2 (en) Apparatus and method for authenticating a user via multiple user devices
US10445487B2 (en) Methods and apparatus for authentication of joint account login
US20160127134A1 (en) User authentication system and method
AU2012253411B2 (en) System and method for web-based security authentication
US20170257359A1 (en) User authentication method and system for implementing same
US20210157892A1 (en) Systems and methods for cross coupling risk analytics and one-time-passcodes
US8661532B2 (en) Method and apparatus for authenticating password
TWI525467B (zh) 動態提供多因次式密碼/盤問鑑定的方法與電腦系統
JP2008257701A (ja) 認証システム
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
CN114266033A (zh) 验证码生成方法、装置、验证码登录***及电子设备
Mondal et al. Know your customer (KYC) based authentication method for financial services through the internet
KR101267229B1 (ko) 입력패턴을 이용한 인증 방법 및 시스템
CN104618356B (zh) 身份验证方法及装置
KR101027228B1 (ko) 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체
KR101392537B1 (ko) 사용자 설정 기억을 이용한 비밀번호 인증 방법
JP5317795B2 (ja) 認証システムおよび認証方法
JP5176629B2 (ja) サーバ装置、認証方法およびプログラム
CN114631109A (zh) 用于交叉耦合风险分析和一次性口令的***及方法
JP4889418B2 (ja) 秘密情報受渡方法
WO2016050891A1 (en) User authentication information
KR101170822B1 (ko) 다양한 비밀퍼즐을 이용한 승인 방법
CN106888090A (zh) 一种用户验证方法、装置及***

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121224

R150 Certificate of patent or registration of utility model

Ref document number: 5176629

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150