JP6887551B1 - 認証システム、認証システムの制御方法及び認証装置 - Google Patents
認証システム、認証システムの制御方法及び認証装置 Download PDFInfo
- Publication number
- JP6887551B1 JP6887551B1 JP2020133840A JP2020133840A JP6887551B1 JP 6887551 B1 JP6887551 B1 JP 6887551B1 JP 2020133840 A JP2020133840 A JP 2020133840A JP 2020133840 A JP2020133840 A JP 2020133840A JP 6887551 B1 JP6887551 B1 JP 6887551B1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- terminal device
- server device
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 41
- 230000004044 response Effects 0.000 claims abstract description 141
- 238000004364 calculation method Methods 0.000 claims abstract description 117
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000010586 diagram Methods 0.000 abstract description 29
- 238000012795 verification Methods 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 238000003384 imaging method Methods 0.000 description 2
- 102100027581 Forkhead box protein P3 Human genes 0.000 description 1
- 101000861452 Homo sapiens Forkhead box protein P3 Proteins 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
Images
Landscapes
- User Interface Of Digital Computer (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
以下、従来技術について、図面を参照しながら説明する。
図17は、従来技術による認証方法の概略について説明するための図である。
従来技術による認証システム90によれば、ユーザ98は、ユーザ98自身が記憶するユーザID及びパスワードを用いて、端末装置91からサーバ装置92にログインする。例えば、ユーザID及びパスワードは、いずれも英数字等からなる文字列である。
サーバ装置92は、端末装置91から受信したユーザID及びパスワードが、事前に登録されたユーザID及びパスワードと一致する場合に、端末装置91に対してログイン許可を行う。
すなわち、従来技術によれば、ユーザID及びパスワードを第三者に取得されてしまった場合、不正にログインされてしまうおそれがあった。
以下、本発明の第1の実施形態について、図面を参照しながら説明する。
図1は、第1の実施形態に係る認証システム1の概略図の一例を示す図である。同図を参照しながら、第1の実施形態に係る認証システム1の概略図の一例について説明する。
認証システム1は、端末装置10と、サーバ装置20と、認証装置30とを備える。認証システム1は、例えば、EC(Electronic Commerce)システム2に適用される。
ユーザUは、端末装置10を介して、サーバ装置20にサービスの要求を行い、サービスの提供を受ける。本実施形態におけるサービスとは、サービスの提供に伴い、ユーザUの認証を要するサービスである。本実施形態におけるサービスは、例えば、サービスの提供において、決済に伴う認証を要する。本実施形態におけるサービスとは、具体的には、インターネットを介して商品等の受発注を行うサービス(EC又は電子商取引)や、インターネットを介した銀行類のサービス(インターネットバンキング又はオンラインバンキング)等であってもよい。
端末装置10は、具体的には、スマートフォン、タブレット端末、パーソナルコンピュータ等の情報処理装置である。端末装置10は、サーバ装置20との通信に特化した専用端末であってもよいし、汎用端末であってもよい。
以後、端末装置10をユーザ端末と記載する場合がある。
以後、サーバ装置20を、ECサイト側サーバとも記載する。
認証装置30は、サーバ装置20から認証要求AREQを取得する。サーバ装置20は、取得した認証要求AREQに基づき認証情報を生成する。端末装置10は、生成された認証情報に基づき、認証装置30に応答Rを提供する。認証装置30は、応答Rに基づき、ログインの認証を行い、その結果である認証結果ARをサーバ装置20に出力する。
なお、本実施形態において、認証装置30は、複数のECシステム2の認証を行う。認証装置30とサーバ装置20とは、インターネット等の所定のネットワーク(不図示)により接続されていてもよい。また、認証装置30と端末装置10とは、インターネット等の所定のネットワーク(不図示)により接続されていてもよい。
この一例において、ユーザU1は、自身が保持する端末装置10を介してサーバ装置20にログインする。第三者U2及び第三者U3は、ユーザU1になりすまして、サーバ装置20にログインしようとする悪意のある第三者である。
生体認証とは、端末装置10が備える不図示の撮像部や音声入力部等により取得されるユーザの身体的特徴を利用するものであってもよい。生体認証とは、例えば、指紋認証、顔認証、音声認証、網膜認証、虹彩認証等であってもよい。
以後、図を参照しながら、認証システム1が備える管理装置10、サーバ装置20及び認証装置30の詳細について、それぞれ説明する。
図3は、第1の実施形態に係る端末装置10の機能構成図の一例を示す図である。同図を参照しながら、第1の実施形態に係る端末装置10の機能構成の一例について説明する。
ログイン要求操作受付部111は、ユーザUから、ログイン要求LREQを取得する。ログイン要求LREQとは、端末装置10がサーバ装置20にログインするための要求である。ログイン要求操作受付部111は、具体的には、タッチパネル等のユーザーインターフェースにより、ログイン要求LREQを行うための操作を受け付ける。
また、ログイン要求操作受付部111は、ユーザUから、利用登録要求RREQを取得する。利用登録要求RREQとは、端末装置10がサーバ装置20に初めてログインする場合に要する要求である。すなわち、利用登録要求RREQとは、初回ログイン時に行われる設定登録をするための要求である。
なお、ログイン要求出力部112が出力するログイン要求LREQ及び利用登録要求RREQには、端末装置10を識別するアプリ番号AN又はユーザID(UID)が含まれていてもよい。
アプリ番号記憶部131は、アプリ番号(端末識別情報)ANを記憶する。端末識別情報は、端末装置10を識別する。すなわち、アプリ番号記憶部131は、端末装置10を識別する端末識別情報を記憶する。
演算部132は、認証情報取得部114により取得された認証情報に基づく演算を行う。
応答情報送信部123は、演算部132により演算された演算結果と、アプリ番号記憶部131に記憶されたアプリ番号(端末識別情報)ANとを含む応答情報RIを、認証装置30に送信する。
図4は、第1の実施形態に係るサーバ装置20の機能構成図の一例を示す図である。同図を参照しながら、第1の実施形態に係るサーバ装置20の機能構成の一例について説明する。
サーバ装置20は、ログイン要求取得部210と、ユーザID取得部(顧客情報取得部)215と、認証情報生成要求出力部220と、認証情報取得部230と、認証情報出力部240と、認証結果取得部250と、ログイン判定部260と、ログイン許可情報出力部270とを備える。
なお、ログイン要求取得部210が取得するログイン要求LREQ又は利用登録要求RREQには、端末装置10を識別するアプリ番号AN又はユーザIDが含まれていてもよい。
ユーザID取得部215は、ログイン要求LREQを取得した場合、ユーザIDと、ユーザコードとの対応関係を取得する。ここで、本実施形態において、ユーザUは端末装置10を介してユーザIDによりサーバ装置20にログインする場合がある。ユーザUがユーザIDによりサーバ装置20にログインする場合、サーバ装置20は、ユーザIDにより端末装置10を特定する。一方、サーバ装置20は、認証装置30とのやり取りにおいて、ユーザIDではなくユーザコードにより端末装置10を特定する。ユーザID取得部215は、端末装置10から取得したユーザIDに対応するユーザコードを取得する。ユーザIDと、ユーザコードとの対応関係は、例えばユーザ情報記憶装置(顧客情報記憶装置)25に記憶される。
すなわち、ユーザID取得部(顧客情報取得部)215は、ユーザ(顧客)を識別するユーザID(第1顧客識別情報)と、ユーザIDとは異なる情報であってユーザを識別する情報であるユーザコード(第2顧客識別情報)との対応関係が記憶される顧客情報記憶装置から、ユーザIDとユーザコードとの対応関係を取得する。
同図に示す一例において、ユーザID“UID01”には、ユーザコード“UC01”が対応づけられている。同様に、ユーザID“UID02”には、ユーザコード“UC02”が対応づけられている。同様に、ユーザID“UID03”には、ユーザコード“UC03”が対応づけられている。
この場合、端末装置10とサーバ装置20とのやり取りにおいて、ユーザIDが“UID01”として特定される端末装置10は、サーバ装置20と認証装置30とのやり取りにおいて、ユーザコードが“UC01”であるとして特定される。同様に、端末装置10とサーバ装置20とのやり取りにおいて、ユーザIDが“UID02”として特定される端末装置10は、サーバ装置20と認証装置30とのやり取りにおいて、ユーザコードが“UC02”であるとして特定される。同様に、端末装置10とサーバ装置20とのやり取りにおいて、ユーザIDが“UID03”として特定される端末装置10は、サーバ装置20と認証装置30とのやり取りにおいて、ユーザコードが“UC03”であるとして特定される。
認証情報生成要求AGREQとは、認証装置30に認証情報生成要求AGREQを生成させるための要求である。
認証情報出力部240は、取得した認証情報AIを端末装置10に出力する認証情報出力部240は、例えば、インターネット等のネットワークを介して、端末装置10に認証情報AIを出力するよう構成されていてもよい。
認証結果取得部250は、認証装置30が出力する認証結果ARを取得する。認証結果取得部250は、例えば、インターネット等のネットワークを介して、認証装置30から認証結果ARを取得するよう構成されていてもよい。
ログイン許可情報出力部270は、ログイン判定部260により判定された結果に基づき、端末装置10にログインすることを許可することを示す情報が含まれるログイン許可情報LAIを出力する。
図6は、第1の実施形態に係る認証装置30の機能構成図の一例を示す図である。同図を参照しながら、第1の実施形態に係る認証装置30の機能構成の一例について説明する。
認証装置30は、認証情報生成要求取得部310と、認証情報生成部320と、認証情報出力部330と、応答情報取得部340と、認証演算部345と、判定部350と、認証結果出力部360とを備える。
認証情報生成部320は、取得した認証情報生成要求AGREQに基づき認証情報AIを生成する。認証情報AIは、サーバ装置20自身を識別する情報、ユーザUを識別する情報等の情報を含む。
認証情報出力部330は、認証情報生成部320により生成された認証情報AIを、サーバ装置20に出力する。認証情報出力部330により出力された認証情報AIは、認証情報記憶装置35に記憶される。
認証情報記憶装置35は、サイトコード(SC)と、ユーザコードと、生成した認証情報AIとを対応付けて記憶する。サイトコードとは、サーバ装置20を識別する識別情報である。ユーザコードとは、端末装置10を識別する識別情報である。生成した認証情報AIとは、認証情報生成部320により生成された認証情報AIである。
同図に示す一例において、サイトコード“S01”と、ユーザコード“UC01”と、生成した認証情報“AI01”とが対応づけられている。同様に、サイトコード“S01”と、ユーザコード“UC02”と、生成した認証情報“AI02”とが対応づけられている。すなわち、この一例において、同一のサイト(サイトコード“S01”)における異なるユーザ(ユーザコード“UC01”及びユーザコード“UC02”)に対して、認証装置30は異なる認証情報AI(生成した認証情報“AI01”及び生成した認証情報“AI02”)を生成し、認証情報記憶装置35には、認証装置30により生成された情報が記憶されている。
認証演算部345は、認証情報出力部330により出力された認証情報AIを、認証情報記憶装置35から取得する。認証演算部345は、認証情報出力部330により出力された認証情報AIと、応答情報取得部340により取得された応答情報RIに含まれるアプリ番号(端末識別情報)ANとに基づく演算を行う。認証演算部345は、認証演算を行った結果を、認証演算結果CRとして、判定部350に提供する。
なお、判定部350は、応答情報取得部340により取得された応答情報に含まれる演算結果と、認証演算部345により演算された演算結果とを比較し、比較した結果が所定の範囲内にある場合に端末装置10の認証は有効であると判定し、所定の範囲内にない場合に端末装置10の認証は無効であると判定してもよい。
アプリ番号記憶装置37は、サイトコードと、ユーザコードと、アプリ番号ANとを対応付けて記憶する。サイトコードと、ユーザコードと、アプリ番号ANとは、ユーザUの設定登録時に取得され、アプリ番号記憶装置37に対応づけて記憶される。
図9は、第1の実施形態に係る設定登録時における一連の流れについて説明するための図である。同図を参照しながら、第1の実施形態に係る設定登録時における一連の流れについて説明する。
まず、端末装置10は、ユーザUから利用登録要求RREQを取得する。端末装置10に備えられるログイン要求出力部112は、取得した利用登録要求RREQをサーバ装置20に出力する。ここで、利用登録要求RREQは、ユーザID(UID)を含む。ユーザIDとは、ユーザUにより設定される任意の英数字等であってもよい。
サーバ装置20は、取得した認証情報AIを端末装置10に出力する。
認証装置30は、応答情報RIを取得すると、取得した応答情報RIに含まれる認証情報に対応するサイトコード及びユーザコードに対応づけてアプリ番号ANを記憶させる。
(ステップS110)端末装置10に備えられたログイン要求操作受付部111は、ユーザUからの操作により利用登録要求RREQを取得する。
(ステップS120)端末装置10に備えられたログイン要求出力部112は、ログイン要求操作受付部111によりユーザUから利用登録要求RREQが取得されると、取得した利用登録要求RREQをサーバ装置20に出力する。
(ステップS130)端末装置10に備えられたログイン要求出力部112により利用登録要求RREQが出力されると、出力された利用登録要求RREQは、所定の通信方式によりサーバ装置20に転送される。
(ステップS140)認証情報生成要求出力部220は、認証装置30に対し認証情報生成要求AGREQを出力する。認証情報生成要求AGREQには、ユーザコードおよびサイトコードが含まれる。
(ステップS150)サーバ装置20に備えられた認証情報生成要求出力部220により認証情報生成要求AGREQが出力されると、出力された認証情報生成要求AGREQは、所定の通信方式により認証装置30に転送される。
(ステップS180)認証情報取得部230は、認証情報AIを取得する。
(ステップS190)認証情報出力部240は、取得した認証情報AIを、端末装置10に転送する。
(ステップS220)端末装置10に備えられる演算部132は、取得した認証情報AIに基づく演算を行う。
(ステップS240)応答情報送信部123は、演算部132により演算された演算結果と、アプリ番号ANとを含む応答情報RIを、認証装置30に送信する。
(ステップS260)認証装置30は、端末装置10から応答情報RIを取得すると、端末装置10の設定登録を行う。具体的には、認証装置30は、取得した応答情報RIに含まれるアプリ番号ANを、認証情報AIの生成時に記憶させたユーザID(UID)とユーザコード(UCD)とに対応づけて記憶させる。
なお、認証装置30は、取得した応答情報RIに含まれる演算結果と、自身が生成した認証情報AIに基づく演算結果とを比較し、比較した結果に基づき端末装置10の設定登録を行ってもよい。
図11は、第1の実施形態に係るログイン時における一連の流れについて説明するための図である。同図を参照しながら、第1の実施形態に係るログイン時における一連の流れについて説明する。本実施形態において、ユーザUは、ユーザID(UID)又はアプリ番号ANのいずれかを用いて、サーバ装置20にログインを行う。まず、ユーザUがユーザIDを用いてログインする場合の一例について説明する。
端末装置10は、ユーザUからログイン要求LREQを取得する。端末装置10に備えられるログイン要求出力部112は、取得したログイン要求LREQをサーバ装置20に出力する。ログイン要求LREQは、ユーザID(第1識別情報)を含む。ユーザIDとは、ユーザUが設定登録時に用いたユーザIDである。ユーザUは、ログインに際し、パスワードを入力することを要しない。
サーバ装置20は、取得した認証情報AIを端末装置10に出力する。
認証装置30は、応答情報RIを取得すると、応答情報RIに含まれるアプリ番号ANと、生成した認証情報とに基づく演算を行う。認証装置30は、演算を行った結果と、取得した応答情報RIに含まれる演算結果とを比較し、端末装置10を認証するか否かを判定する。
次に、ユーザUがアプリ番号ANを用いてログインする場合の一例について説明する。ユーザUは、アプリ番号ANを用いてログインする場合、ユーザUは、ユーザID及びパスワードのいずれも入力することなく、端末装置10にログインすることができる。アプリ番号ANによるログイン方法について、図11を参照しながら、説明する。
この一例において、端末装置10は、アプリ番号(端末識別情報)ANを含むログイン要求LREQを出力し、サーバ装置20及び認証装置30は、端末識別情報により端末装置を識別する。
なお、認証情報生成要求AGREQに含まれるアプリ番号ANが、設定登録時に記憶されていない場合、認証装置30はサーバ装置20に、未登録のユーザである旨を通知してもよい。
サーバ装置20は、取得した認証情報AIを端末装置10に出力する。
認証装置30は、応答情報RIを取得すると、応答情報RIに含まれるアプリ番号ANと、生成した認証情報とに基づく演算を行う。認証装置30は、演算を行った結果と、取得した応答情報RIに含まれる演算結果とを比較し、端末装置10を認証するか否かを判定する。
(ステップS310)端末装置10に備えられたログイン要求操作受付部111は、ユーザUからのログイン要求LREQを取得する。
(ステップS320)端末装置10に備えられたログイン要求出力部112は、ログイン要求操作受付部111によりユーザUからログイン要求LREQが取得されると、取得したログイン要求LREQをサーバ装置20に出力する。
(ステップS330)端末装置10に備えられたログイン要求出力部112によりログイン要求LREQが出力されると、出力されたログイン要求LREQは、所定の通信方式によりサーバ装置20に転送される。
(ステップS350)サーバ装置20に備えられた認証情報生成要求出力部220により認証情報生成要求AGREQが出力されると、出力された認証情報生成要求AGREQは、所定の通信方式により認証装置30に転送される。
認証情報生成要求AGREQにユーザコードが含まれる場合、認証装置30は、認証情報生成要求AGREQに含まれるユーザコードと、サイトコードと、生成した認証情報AIとを対応付けて記憶させる。
認証情報生成要求AGREQにアプリ番号ANが含まれる場合、認証装置30は、認証情報生成要求AGREQに含まれるアプリ番号ANと、サイトコードと、生成した認証情報AIとを対応付けて記憶させる。
認証情報出力部330は、生成された認証情報AIを、サーバ装置20に出力する。
(ステップS380)認証情報取得部230は、認証情報AIを取得する。
(ステップS390)認証情報出力部240は、取得した認証情報AIを、端末装置10に転送する。
(ステップS420)端末装置10に備えられる演算部132は、取得した認証情報AIに基づく演算を行う。
(ステップS440)応答情報送信部123は、演算部132により演算された演算結果と、アプリ番号ANとを含む応答情報RIを、認証装置30に送信する。
(ステップS460)認証装置30は、端末装置10から応答情報RIを取得すると、端末装置10の認証を行う。
図13は、第1の実施形態に係る認証ステップの一例について説明するフローチャートの一例である。同図を参照しながら、第1の実施形態に係る認証ステップの一例について説明する。
(ステップS461)認証装置30に備えられた応答情報取得部340は、応答情報RIを取得する。
(ステップS463)認証装置30に備えられた認証演算部345は、認証演算を行う。具体的には、認証演算部345は、取得した応答情報RIに含まれるアプリ番号ANに対応づけられて記憶された認証情報AIを、認証情報記憶装置35から取得する。認証演算部345は、認証情報AIと、アプリ番号ANとに基づく演算を行う。認証演算部345は、認証演算を行った結果を、認証演算結果CRとして、判定部350に提供する。
(ステップS467)判定部350は、端末装置10の認証は有効であると判定する。
(ステップS468)判定部350は、端末装置10の認証は無効であると判定する。
(ステップS469)認証装置30に備えられた認証結果出力部360は、判定部350が判定した結果に基づいて、認証結果ARを出力する。認証結果出力部360は、アプリ番号記憶装置37に記憶された対応情報に基づき、端末装置10及びサーバ装置20を特定し、サーバ装置20に認証結果ARを出力する。
(ステップS480)サーバ装置20に備えられる認証結果取得部250は、認証結果ARを取得する。ログイン判定部260は、取得された認証結果ARに基づき、端末装置10のログインを認めるか否かの判定をする。具体的には、ログイン判定部260は、端末装置10により出力された応答情報RIが認証装置30により有効であると判定された場合に端末装置10のログインを認め、端末装置10により出力された応答情報RIが認証装置30により無効であると判定された場合に端末装置10のログインを認めない。
(ステップS490)ログイン許可情報出力部270は、ログイン判定部260により判定された結果を、ログイン許可情報LAIとして端末装置10に出力する。
以上説明した実施形態によれば、認証システム1は、端末装置10と、サーバ装置20と、認証装置30とを備える。端末装置10は、ログイン要求操作受付部111を備えることによりユーザUからのログイン要求LREQを取得し、ログイン要求出力部112を備えることによりサーバ装置20にログイン要求LREQを出力する。サーバ装置20は、ログイン要求取得部210を備えることにより端末装置10からログイン要求LREQを取得し、認証情報生成要求出力部220を備えることにより認証装置30に認証情報生成要求AGREQを出力する。認証装置30は、認証情報生成要求取得部310を備えることによりサーバ装置20から認証情報生成要求AGREQを取得し、認証情報生成部320を備えることにより認証情報AIを生成し、認証情報出力部330を備えることにより認証情報AIをサーバ装置20に出力する。サーバ装置20は、認証情報取得部230を備えることにより認証装置30から認証情報AIを取得し、認証情報出力部240を備えることにより取得した認証情報AIを端末装置10に出力する。端末装置10は、認証情報取得部114を備えることにより認証情報AIを取得し、演算部132を備えることにより取得した認証情報AIに基づく演算を行い、応答情報送信部123を備えることにより演算した結果とアプリ番号とを応答情報RIとして認証装置30に出力する。認証装置30は、応答情報取得部340を備えることにより端末装置10から応答情報RIを取得し、認証演算部345を備えることにより取得した応答情報RIに含まれる演算結果アプリ番号と、生成した認証情報AIとに基づく演算を行い、判定部350を備えることによりログインが有効か否かを判定し、認証結果出力部360を備えることにより認証結果ARを出力する。
すなわち、本実施形態によれば、ユーザUが設定登録を行った特定の端末装置10によらなければサーバ装置20にログインすることができない。したがって、第三者が不正の目的でユーザUのログインIDやパスワード等を入手したとしても、第三者はサーバ装置20にログインすることができない。
よって、認証システム1は、インターネットを介したオンラインサービスにおける利用者の本人確認において、不正の手段によりユーザID及びパスワードを入手した第三者がログインすることを抑止することができる。
したがって、認証システム1は、インターネットを介したオンラインサービスにおける利用者の本人確認において、不正の手段により端末装置10を入手した第三者がログインすることを抑止することができる。
したがって、本実施形態によれば、認証装置30は、端末装置10の個人情報を管理することなく、端末装置10がサーバ装置20にログインすることを認証することができる。
したがって、本実施形態によれば、ユーザUに煩雑な入力作業を要求することなく、安全な認証方法を提供することができる。
以下、本発明の第2の実施形態について、図面を参照しながら説明する。
図14は、第2の実施形態に係る端末装置の機能構成図の一例を示す図である。同図を参照しながら、第2の実施形態に係る端末装置10Aの機能構成の一例について説明する。端末装置10Aは、第1端末装置11と、第2端末装置12との異なる端末により構成される点において、端末装置10とは異なる。端末装置10の説明において既に説明した内容については、同一の符号を付すことにより、その説明を省略する場合がある。
第1端末装置11は、ログイン要求操作受付部111と、ログイン要求出力部112と、認証情報取得部114と、表示部113と、ログイン許可情報取得部115とを機能構成として備える。第1端末装置11は、例えば、パーソナルコンピュータ、タブレット端末等の情報処理端末であってもよい。
第1端末装置11は、表示部113を更に備える点において、端末装置10とは異なる。
表示部113は、認証情報取得部114が取得した認証情報AIに含まれる情報を、ユーザUに表示する。すなわち、表示部113は、取得した認証情報AIに基づく情報を表示する。
第2端末装置12は、応答操作受付部121を更に備える点において、端末装置10とは異なる。
また、換言すれば、画像P1は、認証情報AIを含む画像である。すなわち、表示部113は、認証情報AIを含む画像である認証画像を表示する。
第2端末装置12に備えられる撮像部とは、応答操作受付部121の一例である。すなわち、応答操作受付部121は、画像(認証画像)P1を撮像することにより、ユーザ応答操作URIを受け付ける。
(ステップS513)第1端末装置11に備えられるログイン要求出力部112は、取得したログイン要求LREQをサーバ装置20に出力する。
(ステップS515)第1端末装置11に備えられる認証情報取得部114は、サーバ装置20から認証情報AIを取得すると(すなわち、ステップS515;YES)、処理をステップS517に進める。認証情報取得部114は、サーバ装置20から認証情報AIを取得するまで、処理をステップS515に留める(すなわち、ステップS515;NO)。
(ステップS517)第1端末装置11に備えられる表示部113は、取得した認証情報AIに基づく画像P1を表示する。
なお、応答操作受付部121は、画像P2の撮像が正常に行われたか否かの判定を、不図示の判定部により行ってもよい。判定部は、例えば、画像P2に所定の符号が含まれているか否かにより、画像P2の撮像が正常に行われたか否かを判定する。
(ステップS520)第2端末装置12に備えられる演算部132は、応答操作受付部121により取得された情報に基づき、演算を行う。
(ステップS521)第2端末装置12に備えられる応答情報送信部123は演算された結果と、アプリ番号ANとを、応答情報RIとして認証装置30に出力する。
以上説明した実施形態によれば、認証システム1Aにおける端末装置10Aは、第1端末装置11と、第2端末装置12とを備える。第1端末装置11に備えられる表示部113は、認証情報AIを含む画像である画像(認証画像)P1を表示する。第2端末装置12に備えられる応答操作受付部121は、表示部113に表示された画像(認証画像)P1を撮像することにより、応答操作RIを受け付ける。第2端末装置12とは、例えばスマートフォン等の汎用情報処理端末である。
したがって、本実施形態によれば、ユーザUは煩わしい操作を行うことを要せず、認証作業を行うことができる。したがって、本実施形態によれば、認証システム1Aは、第1端末装置11と第2端末装置12とを備えることにより、容易に印象作業を行うことができる。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶部のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
Claims (5)
- 電気通信回線を通じて顧客にサービスを提供するサーバ装置と、
前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを前記顧客に受けさせる端末装置と、
前記端末装置から前記サーバ装置にログインするための認証を行う認証装置とを備え、
前記端末装置は、
前記端末装置を識別する端末識別情報を記憶する端末識別情報記憶部と、
前記サーバ装置にログインするための情報であるログイン要求を出力するログイン要求出力部と、
認証情報を前記サーバ装置から取得する認証情報取得部と、
取得した前記認証情報に基づく演算を行う演算部と、
前記演算部により演算された演算結果と、前記端末識別情報とを含む応答情報を前記認証装置に送信する応答情報送信部と
を備え、
前記サーバ装置は、
前記端末装置から前記ログイン要求を取得するログイン要求取得部と、
前記認証情報を生成させるための情報である認証情報生成要求を出力する認証情報生成要求出力部と、
前記認証装置によって生成された前記認証情報を取得する認証情報取得部と、
取得した前記認証情報を前記端末装置に出力する認証情報出力部と、
前記認証装置が出力する認証結果を取得する認証結果取得部と、
取得した前記認証結果に応じてログインの可否を判定するログイン判定部と
を備え、
前記認証装置は、
前記サーバ装置から前記認証情報生成要求を取得する認証情報生成要求取得部と、
取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成部と、
生成した前記認証情報を出力する認証情報出力部と、
前記端末装置から送信される前記応答情報を取得する応答情報取得部と、
出力した前記認証情報と、取得した前記応答情報に含まれる前記端末識別情報とに基づく演算を行う認証演算部と、
取得した前記応答情報に含まれる演算結果と前記認証演算部により演算された演算結果とに基づき、前記端末装置の認証を行うか否かの判定する判定部と、
前記判定部が判定した結果に基づいて前記認証結果を出力する認証結果出力部と
を備え、
前記認証結果出力部は、前記サーバ装置を識別する識別情報と前記端末識別情報とが対応づけられた対応情報に基づき、前記応答情報取得部により取得された前記応答情報に含まれる前記端末識別情報に対応する前記サーバ装置に、前記認証結果を出力する
認証システム。 - 前記サーバ装置は、前記顧客を識別する第1顧客識別情報と、前記第1顧客識別情報とは異なる情報であって前記顧客を識別する情報である第2顧客識別情報との対応関係が記憶される顧客情報記憶装置から、前記第1顧客識別情報と前記第2顧客識別情報との対応関係を取得する顧客情報取得部を更に備え、
前記端末装置に備えられるログイン要求出力部は、前記第1顧客識別情報を含む前記ログイン要求を出力し、
前記サーバ装置に備えられる前記顧客情報取得部は、取得した前記ログイン要求に含まれる前記第1顧客識別情報に対応する前記第2顧客識別情報を取得し、
前記サーバ装置に備えられる前記認証情報生成要求出力部は、前記第2顧客識別情報を含む前記認証情報生成要求を出力する
請求項1に記載の認証システム。 - 前記端末装置に備えられるログイン要求出力部は、前記端末識別情報を含む前記ログイン要求を出力し、
前記サーバ装置及び前記認証装置は、前記端末識別情報により前記端末装置を識別する
請求項1に記載の認証システム。 - 電気通信回線を通じて顧客にサービスを提供するサーバ装置と、前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを前記顧客に受けさせる端末装置と、前記端末装置から前記サーバ装置にログインするための認証を行う認証装置とを備える認証システムの制御方法であって、
前記端末装置が、前記端末装置を識別する端末識別情報を記憶する端末識別情報記憶工程と、
前記端末装置が、前記サーバ装置にログインするためのログイン要求を出力するログイン要求出力工程と、
前記端末装置が、認証情報を前記サーバ装置から取得する認証情報取得工程と、
前記端末装置が、取得した前記認証情報に基づく演算を行う演算工程と、
前記端末装置が、前記演算工程により演算された演算結果と、前記端末識別情報とを含む応答情報を前記認証装置に送信する応答情報送信工程と、
前記サーバ装置が、前記端末装置から前記ログイン要求を取得するログイン要求取得工程と、
前記サーバ装置が、前記認証情報を生成させるための情報である認証情報生成要求を出力する認証情報生成要求出力工程と、
前記サーバ装置が、前記認証装置によって生成された前記認証情報を取得する認証情報取得工程と、
前記サーバ装置が、取得した前記認証情報を前記端末装置に出力する認証情報出力工程と、
前記サーバ装置が、前記認証装置が出力する認証結果を取得する認証結果取得工程と、
前記サーバ装置が、取得した前記認証結果に応じてログインの可否を判定するログイン判定工程と、
前記認証装置が、前記サーバ装置から前記認証情報生成要求を取得する認証情報生成要求取得工程と、
前記認証装置が、取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成工程と、
前記認証装置が、生成した前記認証情報を出力する認証情報出力工程と、
前記認証装置が、前記端末装置から送信される前記応答情報を取得する応答情報取得工程と、
前記認証装置が、出力した前記認証情報と、取得した前記応答情報に含まれる前記端末識別情報とに基づく演算を行う認証演算工程と、
前記認証装置が、取得した前記応答情報に含まれる演算結果と前記認証演算工程により演算された演算結果とに基づき、前記端末装置の認証を行うか否かの判定する判定工程と、
前記認証装置が、前記判定工程により判定された結果に基づいて前記認証結果を出力する認証結果出力工程と
を含み、
前記認証結果出力工程は、前記サーバ装置を識別する識別情報と前記端末識別情報とが対応づけられた対応情報に基づき、前記応答情報取得工程により取得された前記応答情報に含まれる前記端末識別情報に対応する前記サーバ装置に、前記認証結果を出力する
認証システムの制御方法。 - 電気通信回線を通じて顧客にサービスを提供するサーバ装置から、前記顧客が前記サーバ装置にログインすることを認証するための情報である認証情報の生成を要求する認証情報生成要求を取得する認証情報生成要求取得部と、
取得した前記認証情報生成要求に基づき前記認証情報を生成する認証情報生成部と、
生成した前記認証情報を出力する認証情報出力部と、
前記サーバ装置にログインすることにより前記サーバ装置から提供されるサービスを受ける端末装置から送信される応答情報を取得する応答情報取得部と、
出力した前記認証情報と、取得した前記応答情報に含まれる前記端末装置を識別する端末識別情報とに基づく演算を行う認証演算部と、
取得した前記応答情報に含まれる演算結果と前記認証演算部により演算された演算結果とに基づき、前記端末装置の認証を行うか否かの判定する判定部と、
前記判定部が判定した結果に基づいて、前記顧客が前記サーバ装置にログインすることを認証するか否かの情報を含む認証結果を出力する認証結果出力部と
を備え、
前記認証結果出力部は、前記サーバ装置を識別する識別情報と前記端末識別情報とが対応づけられた対応情報に基づき、前記応答情報取得部により取得された前記応答情報に含まれる前記端末識別情報に対応する前記サーバ装置に、前記認証結果を出力する
認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020133840A JP6887551B1 (ja) | 2020-08-06 | 2020-08-06 | 認証システム、認証システムの制御方法及び認証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020133840A JP6887551B1 (ja) | 2020-08-06 | 2020-08-06 | 認証システム、認証システムの制御方法及び認証装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6887551B1 true JP6887551B1 (ja) | 2021-06-16 |
JP2022030084A JP2022030084A (ja) | 2022-02-18 |
Family
ID=76310277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020133840A Active JP6887551B1 (ja) | 2020-08-06 | 2020-08-06 | 認証システム、認証システムの制御方法及び認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6887551B1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022238829A1 (en) | 2021-05-11 | 2022-11-17 | Ricoh Company, Ltd. | Envelope processing apparatus, enclosing-sealing apparatus, and image forming system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005149341A (ja) * | 2003-11-19 | 2005-06-09 | Fuji Xerox Co Ltd | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム |
JP6179434B2 (ja) * | 2014-03-20 | 2017-08-16 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム及び情報処理プログラム |
JP2017045192A (ja) * | 2015-08-25 | 2017-03-02 | 大日本印刷株式会社 | 認証システム、認証デバイス、情報端末、及びプログラム |
-
2020
- 2020-08-06 JP JP2020133840A patent/JP6887551B1/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2022030084A (ja) | 2022-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11405380B2 (en) | Systems and methods for using imaging to authenticate online users | |
US10326761B2 (en) | Web-based user authentication techniques and applications | |
US10075437B1 (en) | Secure authentication of a user of a device during a session with a connected server | |
CN105427099B (zh) | 安全电子交易的网络认证方法 | |
CN101051908B (zh) | 动态密码认证***及方法 | |
EP3138265B1 (en) | Enhanced security for registration of authentication devices | |
US20080313707A1 (en) | Token-based system and method for secure authentication to a service provider | |
CN111414599A (zh) | 身份验证方法、装置、终端、服务端以及可读存储介质 | |
KR101718948B1 (ko) | 일회용 난수를 이용하여 인증하는 통합 인증 시스템 | |
US20060112278A1 (en) | Method and system for biometric authentication of user feedback | |
US9935953B1 (en) | Secure authenticating an user of a device during a session with a connected server | |
CN101517562A (zh) | 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质 | |
JP2011502311A (ja) | ダイナミック口座番号を用いた口座取引管理 | |
KR20130107188A (ko) | 사운드 코드를 이용한 인증 서버 및 인증방법 | |
CN113826095A (zh) | 单击登录过程 | |
US20110022841A1 (en) | Authentication systems and methods using a packet telephony device | |
CN108885656A (zh) | 账户访问 | |
JP6887551B1 (ja) | 認証システム、認証システムの制御方法及び認証装置 | |
Edwards et al. | FFDA: A novel four-factor distributed authentication mechanism | |
Prasad | A Comparative Study of Passwordless Authentication | |
Garba | A new secured application based mobile banking model for Nigeria | |
TWI778319B (zh) | 跨平台授權存取資源方法及授權存取系統 | |
US20240031360A1 (en) | Method and system for log-in and authorization | |
KR101697758B1 (ko) | 홍체 인증 시스템 및 이를 이용한 본인 인증 방법 | |
US20110231656A1 (en) | System and methods for authenticating a receiver in an on-demand sender-receiver transaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200806 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200806 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20201116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210420 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210518 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6887551 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |