[go: up one dir, main page]

JP2008071097A - Authentication device, authentication system, program, and recording medium - Google Patents

Authentication device, authentication system, program, and recording medium Download PDF

Info

Publication number
JP2008071097A
JP2008071097A JP2006248819A JP2006248819A JP2008071097A JP 2008071097 A JP2008071097 A JP 2008071097A JP 2006248819 A JP2006248819 A JP 2006248819A JP 2006248819 A JP2006248819 A JP 2006248819A JP 2008071097 A JP2008071097 A JP 2008071097A
Authority
JP
Japan
Prior art keywords
authentication
terminal device
information
final
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006248819A
Other languages
Japanese (ja)
Inventor
Tatsutoshi Murata
龍俊 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2006248819A priority Critical patent/JP2008071097A/en
Publication of JP2008071097A publication Critical patent/JP2008071097A/en
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザ操作性に優れ、安全性の高い認証装置及び認証システムを提供する。
【解決手段】端末装置7は、「URL−A」にアクセスしてログイン要求を行う。第1認証部19による第1認証情報(ユーザID、PIN)の認証が成功すると、乱数作成部20は乱数表5の行列位置に関する情報を算出して端末装置7に提示する。端末装置7は「URL−B」にアクセスする。第2アクセス処理部25は、入力された第2認証情報(ユーザID、乱数)の第2認証部27による認証が成功すると、OTP作成部29がワンタイムパスワードを作成して端末装置7に提示する。「URL−A」からワンタイムパスワードが入力されると、最終認証部22は、OTP作成部21が作成するワンタイムパスワードの値と照合する。認証が成功すると、コンテンツ処理部23はログインを許可し所定のWEB画面を端末装置7に提供する。
【選択図】図1
An authentication device and an authentication system that are excellent in user operability and high in safety are provided.
A terminal device 7 accesses "URL-A" and makes a login request. When the first authentication information (user ID, PIN) is successfully authenticated by the first authentication unit 19, the random number generation unit 20 calculates information on the matrix position of the random number table 5 and presents it to the terminal device 7. The terminal device 7 accesses “URL-B”. When the second authentication processing unit 27 successfully authenticates the input second authentication information (user ID, random number), the second access processing unit 25 creates a one-time password and presents it to the terminal device 7. To do. When the one-time password is input from “URL-A”, the final authentication unit 22 collates with the value of the one-time password created by the OTP creation unit 21. If the authentication is successful, the content processing unit 23 permits login and provides a predetermined WEB screen to the terminal device 7.
[Selection] Figure 1

Description

本発明は、端末装置の正当性を認証する認証装置および認証システムに関する。詳細には、ネットワークを介してアクセスする端末装置の正当性を認証する認証装置および認証システムに関する。   The present invention relates to an authentication device and an authentication system for authenticating the validity of a terminal device. More specifically, the present invention relates to an authentication device and an authentication system that authenticate the validity of a terminal device accessed via a network.

近年、フィッシング詐欺に代表される、インターネット上でのユーザIDやパスワードの詐取・盗難が問題となっている。そのため高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。   In recent years, fraud / theft of user IDs and passwords on the Internet, represented by phishing scams, has become a problem. For this reason, there is a need for a technology that ensures high security and authenticates the user.

例えば、端末装置から入力されたユーザIDとPIN(Personal Identification Number:パスワード)を認証した後、さらにユーザが保有する乱数表の所定位置を指定し、該当する位置に表示されている乱数を入力させ再度照合した後、ログインさせるという認証方法がある。乱数表は、例えば銀行や証券会社等がユーザ毎に配布するカード状の印刷物である。   For example, after authenticating the user ID and PIN (Personal Identification Number: password) input from the terminal device, specify a predetermined position in the random number table held by the user, and input the random number displayed at the corresponding position There is an authentication method to log in after checking again. The random number table is a card-like printed matter distributed to each user by, for example, a bank or a securities company.

また、ワンタイムパスワードを表示する機器(ハードトークン)をユーザに所持させ、所定時間ごとに更新表示されるワンタイムパスワードを認証方法の一つに利用するという認証方法がある。また、ソフトトークンを利用するための専用ソフトウェアをユーザの端末装置にダウンロードさせて、端末装置に表示されるワンタイムパスワードを認証方法の一つに利用するという認証方法がある。
ワンタイムパスワードとは、ユーザ情報、時間情報、機器情報等の少なくとも一部を加味して作成される一意の使い捨てパスワードである。
In addition, there is an authentication method in which a user possesses a device (hard token) that displays a one-time password, and the one-time password updated and displayed every predetermined time is used as one of the authentication methods. In addition, there is an authentication method in which dedicated software for using a soft token is downloaded to a user terminal device and a one-time password displayed on the terminal device is used as one of authentication methods.
The one-time password is a unique single-use password that is created taking into account at least a part of user information, time information, device information, and the like.

また、ユーザは携帯通信端末等から第1の認証キー(例えばユーザID)を第1の認証支援システムに送ってワンタイムパスワードを得て、異なる端末装置から第2の認証キー(例えばパスワード)と当該ワンタイムパスワードとを第2の認証支援システムに送り、再度認証が成功して初めてログインできるというシステムがある(例えば、[特許文献1]参照。)。   Further, the user sends a first authentication key (for example, a user ID) from a mobile communication terminal or the like to the first authentication support system to obtain a one-time password, and a second authentication key (for example, a password) from a different terminal device. There is a system in which the one-time password is sent to the second authentication support system, and login can be performed only after successful authentication (see, for example, [Patent Document 1]).

また、携帯端末装置のユーザ認証方法として、クローズネットワーク内(携帯端末装置の通信網)に設置された認証サーバが第1の認証を行ってアクセスパスワードを発行して携帯端末装置に送り返し、当該アクセスパスワードをオープンネットワーク(インターネット)への第2の認証に用いるシステムがある(例えば、[特許文献2]参照。)。   In addition, as a user authentication method of the mobile terminal device, an authentication server installed in a closed network (a communication network of the mobile terminal device) performs first authentication, issues an access password, and sends it back to the mobile terminal device. There is a system that uses a password for second authentication to an open network (Internet) (see, for example, [Patent Document 2]).

特許第3678417号公報Japanese Patent No. 3678417 特開2002−152195号公報JP 2002-152195 A

しかしながら、ユーザに乱数表を配布する場合、乱数表そのものが盗難、複製、或いは撮影され悪用される危険性がある。また、入力する乱数の桁数が少ない場合には、乱数を探られて不正に第三者にログインされる危険性が高まる。   However, when a random number table is distributed to users, there is a risk that the random number table itself may be stolen, copied, or photographed and misused. In addition, when the number of digits of the random number to be input is small, there is an increased risk that the random number will be searched and illegally logged into a third party.

ハードトークンを導入するには、機器の導入にコストがかかるという問題点がある。また、ハードトークンの機器を持ち歩いて操作しなくてはならないという操作性の問題がある。また、ハードトークンの画面にはパスワードがそのまま表示されるため、リスクレベルが高い。   Introducing hard tokens has the problem of introducing equipment. In addition, there is a problem in operability that a hard token device must be carried and operated. Moreover, since the password is displayed as it is on the screen of the hard token, the risk level is high.

ソフトトークンは、ユーザが専用のソフトウェアをダウンロード、かつ、インストールする必要があり、コンピュータ操作に慣れないユーザにとってはソフトトークンの導入時点で敷居が高いという現状がある。   Soft tokens require users to download and install dedicated software, and for users who are not used to computer operations, the threshold is high at the time of introduction of soft tokens.

特許文献1に記載の個人認証方式及びシステムでは、まずワンタイムパスワードを得るために、ユーザは携帯電話等の別の端末装置を操作する必要があり、操作性に問題がある。   In the personal authentication system and system described in Patent Document 1, first, in order to obtain a one-time password, the user needs to operate another terminal device such as a mobile phone, and there is a problem in operability.

特許文献2に記載の認証サーバは、たとえば悪意のある第三者が、携帯端末装置と、ユーザIDとパスワードを手に入れさえすれば、携帯端末装置を操作し本人になりすましてログインすることを防止できないという問題点がある。   The authentication server described in Patent Document 2 is for example that if a malicious third party obtains a mobile terminal device, a user ID, and a password, the mobile phone device is operated to impersonate the user and log in. There is a problem that cannot be prevented.

本発明は、以上の問題点に鑑みてなされたものであり、ユーザ操作性に優れ、安全性の高い認証装置及び認証システムを提供することを目的とする。   The present invention has been made in view of the above problems, and an object thereof is to provide an authentication device and an authentication system that are excellent in user operability and high in safety.

前述した目的を達成するために第1の発明は、少なくとも1つの端末装置にネットワークを介して接続され前記端末装置の認証を行う認証装置であって、前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、前記第1認証手段による認証が成功した場合、第2認証情報を作成する第2認証情報作成手段と、前記端末装置に前記第2認証情報に関する情報を送る第2認証情報送信手段と、前記端末装置から第2ネット位置情報を介して送られる前記第2認証情報に基づいて前記端末装置の認証を行う第2認証手段と、第2認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、を具備することを特徴とする認証装置である。   In order to achieve the above-described object, a first invention is an authentication device that is connected to at least one terminal device via a network and performs authentication of the terminal device, wherein the terminal device receives first net position information from the terminal device. A first authentication means for authenticating the terminal device based on the first authentication information sent in the form of a second authentication information, a second authentication information creating means for creating the second authentication information when the authentication by the first authentication means is successful, Authentication of the terminal device is performed based on the second authentication information transmitted from the terminal device via the second net position information and second authentication information transmitting means for transmitting information related to the second authentication information to the terminal device. A second authentication unit, a final authentication information creating unit for creating final authentication information when the authentication by the second authentication unit is successful, and a final authentication for sending information related to the final authentication information to the terminal device An authentication apparatus comprising: an information transmission unit; and a final authentication unit that authenticates the terminal device based on the final authentication information transmitted from the terminal device via first net position information. .

第1ネット位置情報及び第2ネット位置情報は、ネットワーク上の位置を示す情報であり、例えば、コンピュータ等の端末装置がブラウザで指定するインターネット上の所定のURL(Uniform Resource Locator)やIP(Internet Protocol)アドレスである。第1ネット位置情報と第2ネット位置情報とは異なる。   The first net position information and the second net position information are information indicating positions on the network. For example, a predetermined URL (Uniform Resource Locator) or IP (Internet) specified by a terminal device such as a computer with a browser is used. Protocol) address. The first net position information is different from the second net position information.

第1認証情報及び第2認証情報及び最終認証情報は、端末装置から認証装置に送られて認証に用いられる情報である。第1認証情報は、例えば、ユーザID及びPINである。第2認証情報及び最終認証情報は、例えば、乱数やワンタイムパスワードである。
第2認証情報に関する情報及び最終認証情報に関する情報は、認証装置から端末装置に送られる情報であり、例えば、乱数表の行列位置、ワンタイムパスワードの文字列や当該文字列を示す画像である。
The first authentication information, the second authentication information, and the final authentication information are information that is sent from the terminal device to the authentication device and used for authentication. The first authentication information is, for example, a user ID and a PIN. The second authentication information and the final authentication information are, for example, a random number or a one-time password.
The information related to the second authentication information and the information related to the final authentication information are information sent from the authentication device to the terminal device, such as a matrix position of a random number table, a character string of a one-time password, or an image showing the character string.

乱数を用いた認証を行う場合、認証装置は、乱数表の行列位置に関する情報を算出して格納する。認証装置は、端末装置に乱数表の行列位置に関する情報を送信する。ユーザは、端末装置が受信した乱数表の行列位置に関する情報を基に、配布されている乱数表の当該行列位置に印刷された乱数を、端末装置から入力して認証装置に送信する。認証装置は、受信した乱数を、格納している乱数と照合して正当性を認証する。   When performing authentication using random numbers, the authentication device calculates and stores information related to the matrix position of the random number table. The authentication device transmits information related to the matrix position of the random number table to the terminal device. Based on the information on the matrix position of the random number table received by the terminal device, the user inputs the random number printed at the matrix position of the distributed random number table from the terminal device and transmits it to the authentication device. The authentication device authenticates the validity by comparing the received random number with the stored random number.

ワンタイムパスワードを用いた認証を行う場合、認証装置は、ワンタイムパスワードを作成して、ワンタイムパスワードの文字列や当該文字列を示す画像を端末装置に送信して表示させる。ユーザは、端末装置に表示されるワンタイムパスワードに関する情報を基に、端末装置からワンタイムパスワードを入力して認証装置に送信する。認証装置は、受信したワンタイムパスワードを、同一のアルゴリズムにより改めて作成するワンタイムパスワードと照合して正当性を認証する。ワンタイムパスワードは、ユーザ情報や時刻情報等を加味し所定の規則に基づいて作成される一意の有効期限のある使い捨てパスワードである。ユーザに提示されたワンタイムパスワードと、改めて作成されるワンタイムパスワードとは、同じアルゴリズムを用いて作成され、所定時間内であれば同一と判定される。   When performing authentication using a one-time password, the authentication device creates a one-time password and transmits a character string of the one-time password and an image indicating the character string to the terminal device for display. The user inputs the one-time password from the terminal device based on the information on the one-time password displayed on the terminal device, and transmits it to the authentication device. The authentication device verifies the validity by comparing the received one-time password with the one-time password newly created by the same algorithm. The one-time password is a disposable password with a unique expiration date that is created based on a predetermined rule in consideration of user information, time information, and the like. The one-time password presented to the user and the one-time password newly created are created using the same algorithm, and are determined to be the same within a predetermined time.

端末装置は、第1ネット位置情報を介して第1認証情報を認証装置に送る。認証装置は、第1認証情報に基づく認証が成功の場合、第2認証情報に関する情報を作成して端末装置に送る。
端末装置は、第2ネット位置情報を介して第2認証情報を認証装置に送る。認証装置は、第2認証情報に基づく認証が成功の場合、最終認証情報に関する情報を作成して端末装置に送る。
端末装置は、第1ネット位置情報を介して最終認証情報を認証装置に送る。認証装置は、最終認証情報に基づく認証を行う。
The terminal device sends the first authentication information to the authentication device via the first net position information. If the authentication based on the first authentication information is successful, the authentication device creates information about the second authentication information and sends it to the terminal device.
The terminal device sends the second authentication information to the authentication device via the second net position information. If the authentication based on the second authentication information is successful, the authentication device creates information about the final authentication information and sends it to the terminal device.
The terminal device sends final authentication information to the authentication device via the first net position information. The authentication device performs authentication based on the final authentication information.

第1の発明の認証装置により、端末装置は異なる2つのネット位置情報(URL)から独立した認証情報を得て個別に認証を受けるので、簡便に、安全性の高い認証処理を実現することができる。また、認証のための他の機器を使用しないので、コスト的負担を軽減することができる。また、認証のための他の機器や専用ソフトウェア等を使用しないので、ユーザ操作性に優れている。   With the authentication device of the first invention, the terminal device obtains independent authentication information from two different net position information (URLs) and individually authenticates, so that it is possible to easily realize highly secure authentication processing. it can. In addition, since no other device for authentication is used, the cost burden can be reduced. Further, since no other device for authentication or dedicated software is used, user operability is excellent.

第2の発明は、少なくとも1つの端末装置にネットワークを介して接続され前記端末装置の認証を行う認証装置であって、前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、第k−1(k=2、3、…、n)認証手段による認証が成功した場合、第k認証情報を作成する第k認証情報作成手段と、前記端末装置に前記第k認証情報に関する情報を送る第k認証情報送信手段と、前記端末装置から第kネット位置情報を介して送られる前記第k認証情報に基づいて前記端末装置の認証を行う第k認証手段と、第n認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、を具備することを特徴とする認証装置である。   According to a second aspect of the present invention, there is provided an authentication device that is connected to at least one terminal device via a network and performs authentication of the terminal device, the first authentication information sent from the terminal device via the first net position information. The first authentication means for authenticating the terminal device based on the authentication information and the kth authentication information for creating the kth authentication information when the authentication by the k-1 (k = 2, 3,..., N) authentication means is successful. The terminal device based on the k-th authentication information sent from the terminal device via the k-th net position information; the creating device; the k-th authentication information sending device for sending information related to the k-th authentication information to the terminal device; If the authentication by the k-th authentication means and the n-th authentication means is successful, the final authentication information creating means for creating final authentication information, and the final authentication information transmission for sending information related to the final authentication information to the terminal device It means an authentication apparatus characterized by comprising a final authentication means for performing authentication of the terminal device based on the final authentication information sent via the first network location information from the terminal device.

第2の発明の認証装置により、端末装置は独立したネット位置情報を介して異なる認証情報を得る。端末装置は、異なる認証情報について独立に認証を受けるので、簡便に、より安全性の高い認証システムを構築することができる。
第1の発明の認証装置は、端末装置に2つのネット位置情報を介してアクセスさせるが、第2の発明の認証装置は、端末装置にさらに多くのネット位置情報を介してアクセスさせて認証を行う。従って、セキュリティを向上させることができる。
With the authentication device according to the second aspect of the invention, the terminal device obtains different authentication information via independent net position information. Since the terminal device is independently authenticated for different authentication information, a more secure authentication system can be constructed easily.
The authentication device of the first invention allows the terminal device to access via two pieces of net position information, but the authentication device of the second invention allows the terminal device to access via more net location information and perform authentication. Do. Therefore, security can be improved.

第3の発明は、少なくとも1つの端末装置と前記端末装置の認証を行う認証装置とがネットワークを介して接続される認証システムであって、前記認証装置は、前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、前記第1認証手段による認証が成功した場合、第2認証情報を作成する第2認証情報作成手段と、前記端末装置に前記第2認証情報を送る第2認証情報送信手段と、前記端末装置から第2ネット位置情報を介して送られる前記第2認証情報に基づいて前記端末装置の認証を行う第2認証手段と、第2認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、を具備し、前記端末装置は、前記認証装置に対して前記第1ネット位置情報を介して前記第1認証情報を送り認証要求する第1認証要求手段と、前記認証装置に対して前記第2ネット位置情報を介して前記第2認証情報を送り認証要求する第2認証要求手段と、前記認証装置に対して前記第1ネット位置情報を介して前記最終認証情報を送り認証要求する最終認証要求手段と、を具備することを特徴とする認証システムである。   According to a third aspect of the present invention, there is provided an authentication system in which at least one terminal device and an authentication device for authenticating the terminal device are connected via a network, wherein the authentication device receives first net position information from the terminal device. A first authentication means for authenticating the terminal device based on the first authentication information sent via the first authentication information, and a second authentication information creating means for creating the second authentication information when the authentication by the first authentication means is successful. And authenticating the terminal device based on the second authentication information transmitting means for transmitting the second authentication information to the terminal device and the second authentication information transmitted from the terminal device via the second net position information. When the authentication by the second authentication means and the second authentication means is successful, final authentication information creating means for creating final authentication information, and final authentication information sending for sending information related to the final authentication information to the terminal device Means, and final authentication means for authenticating the terminal device based on the final authentication information sent from the terminal device via the first net position information, the terminal device to the authentication device First authentication request means for sending and requesting authentication of the first authentication information via the first net position information, and sending and authenticating the second authentication information via the second net position information to the authentication device. An authentication system comprising: a requesting second authentication requesting unit; and a final authentication requesting unit that sends the final authentication information to the authentication device via the first net position information and requests authentication. is there.

第3の発明は、端末装置と第1の発明の認証装置とからなる認証システムに関する発明である。   A third invention is an invention relating to an authentication system comprising a terminal device and the authentication device of the first invention.

第4の発明は、コンピュータを、第1の発明の認証装置として機能させるプログラムである。   A fourth invention is a program for causing a computer to function as the authentication device of the first invention.

第5の発明は、コンピュータを、第1の発明の認証装置として機能させるプログラムを記録したコンピュータ読み取り可能な記録媒体である。   A fifth invention is a computer-readable recording medium on which a program for causing a computer to function as the authentication device of the first invention is recorded.

尚、上記のプログラムをCD−ROM等の記録媒体に保持させて流通させてもよいし、このプログラムを通信回線を介して送受することもできる。   Note that the above program may be distributed by being held on a recording medium such as a CD-ROM, or the program can be transmitted and received via a communication line.

本発明によれば、ユーザ操作性に優れ、安全性の高い認証装置及び認証システムを提供することができる。   According to the present invention, it is possible to provide an authentication device and an authentication system that are excellent in user operability and high in safety.

以下、添付図面を参照しながら、本発明に係る認証装置及び認証システムの好適な実施形態について詳細に説明する。なお、以下の説明及び添付図面において、略同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略することにする。   Hereinafter, preferred embodiments of an authentication device and an authentication system according to the present invention will be described in detail with reference to the accompanying drawings. In the following description and the accompanying drawings, the same reference numerals are given to components having substantially the same functional configuration, and redundant description will be omitted.

(1.認証システム1の機能的構成)
最初に、図1を参照しながら、認証システム1の機能的な構成について説明する。
図1は、認証システム1の構成図である。
(1. Functional configuration of authentication system 1)
First, a functional configuration of the authentication system 1 will be described with reference to FIG.
FIG. 1 is a configuration diagram of the authentication system 1.

認証システム1は、端末装置7と、認証サーバ15等がネットワーク13に接続されて構成される。   The authentication system 1 is configured by connecting a terminal device 7, an authentication server 15, and the like to a network 13.

端末装置7は、ネットワーク13を介して認証サーバ15に接続することができるコンピュータ等の装置である。端末装置7は、キーボード、マウス、ボタン等の入力部9と、CRTモニタ、液晶パネル等の表示部11を備える。   The terminal device 7 is a device such as a computer that can be connected to the authentication server 15 via the network 13. The terminal device 7 includes an input unit 9 such as a keyboard, a mouse, and a button, and a display unit 11 such as a CRT monitor and a liquid crystal panel.

ユーザ3は端末装置7を操作し、例えば各種銀行、証券会社等の金融機関が提供する所定のサーバへのログイン操作を行うものとする。また、ユーザ3は所定のサーバへのログイン操作時に参照するため、該当する金融機関等から配布されている乱数表5を所持する。尚、乱数表5の詳細については、後述する。   The user 3 operates the terminal device 7 and performs a login operation to a predetermined server provided by a financial institution such as various banks and securities companies. In addition, the user 3 possesses a random number table 5 distributed from a corresponding financial institution for reference during a login operation to a predetermined server. Details of the random number table 5 will be described later.

認証サーバ15は、第1アクセス処理部17、第2アクセス処理部25、認証テーブル31、およびコンテンツ33を有するコンピュータ等の装置である。   The authentication server 15 is a device such as a computer having the first access processing unit 17, the second access processing unit 25, the authentication table 31, and the content 33.

第1アクセス処理部17は、URLが「URL−A」であるWEBページに対するアクセス処理を行う。第1アクセス処理部17は、第1認証部19、乱数作成部20、OTP作成部21、最終認証部22、コンテンツ処理部23から成る。   The first access processing unit 17 performs access processing for the WEB page whose URL is “URL-A”. The first access processing unit 17 includes a first authentication unit 19, a random number generation unit 20, an OTP generation unit 21, a final authentication unit 22, and a content processing unit 23.

第1認証部19は、端末装置7から送られる認証情報をに基づいて端末装置7の正当性を認証する。認証情報は、例えばユーザのIDとPINである。   The first authentication unit 19 authenticates the validity of the terminal device 7 based on the authentication information sent from the terminal device 7. The authentication information is, for example, the user ID and PIN.

乱数作成部20は、ユーザ3の所持する乱数表5の行列位置を算出する。乱数作成部20は算出した乱数表5の行列位置を当該ユーザ3の端末装置7に送信する。乱数作成部20は、乱数表5の行列位置とユーザ3の所持する乱数表5の情報(後述する、認証テーブル31の乱数表データ205である。)とから、乱数の値を抽出して認証テーブル31に登録する。   The random number creation unit 20 calculates the matrix position of the random number table 5 possessed by the user 3. The random number generation unit 20 transmits the calculated matrix position of the random number table 5 to the terminal device 7 of the user 3. The random number generation unit 20 extracts the value of the random number from the matrix position of the random number table 5 and the information of the random number table 5 possessed by the user 3 (which will be described later, the random number table data 205 of the authentication table 31) to authenticate. Register in table 31.

OTP作成部21は、端末装置7から最終認証情報(OTP作成部29が作成したワンタイムパスワード)が送られてくると、OTP作成部29と同一のアルゴリズムにより認証用のワンタイムパスワードを作成する。ワンタイムパスワードは、ユーザ情報や時刻情報等の少なくとも一部を加味し所定の規則に基づいて作成される使い捨てパスワードである。   When the final authentication information (one-time password created by the OTP creation unit 29) is sent from the terminal device 7, the OTP creation unit 21 creates a one-time password for authentication using the same algorithm as the OTP creation unit 29. . The one-time password is a disposable password created based on a predetermined rule with at least a part of user information, time information, and the like.

最終認証部22は、最終的に端末装置7の正当性を認証する。最終認証部22は、端末装置7から送られる最終認証情報(ワンタイムパスワード)を、OTP作成部21が作成した認証用のワンタイムパスワードと照合して端末装置7の正当性を認証する。最終認証部22は、端末装置7の認証が成功した後、端末装置7のログインを許可する。   The final authentication unit 22 finally authenticates the validity of the terminal device 7. The final authentication unit 22 verifies the final authentication information (one-time password) sent from the terminal device 7 with the one-time password for authentication created by the OTP creation unit 21 to authenticate the terminal device 7. The final authentication unit 22 permits the terminal device 7 to log in after successful authentication of the terminal device 7.

コンテンツ処理部23は、端末装置7のログインが許可されると、コンテンツ33を端末装置7に提供する。例えば、コンテンツ33はログイン後のWEBサイト初期画面を表示するための情報である。コンテンツ処理部23は、所定のWEBサイトを端末装置7の表示部11に表示させる。   When the terminal device 7 is permitted to log in, the content processing unit 23 provides the content 33 to the terminal device 7. For example, the content 33 is information for displaying a WEB site initial screen after login. The content processing unit 23 displays a predetermined WEB site on the display unit 11 of the terminal device 7.

第2アクセス処理部25は、URLが「URL−B」であるWEBページに対するアクセス処理を行う。第2アクセス処理部25は、第2認証部27、OTP作成部29から成る。   The second access processing unit 25 performs access processing for the WEB page whose URL is “URL-B”. The second access processing unit 25 includes a second authentication unit 27 and an OTP creation unit 29.

第2認証部27は、端末装置7から送られる認証情報を、認証テーブル31に登録されている情報と照合して端末装置7の正当性を認証する。認証情報は、例えば第1認証部19の乱数作成部20が算出した乱数表5の行列位置とユーザ3の乱数表5とに基づいて決定される乱数の値である。   The second authenticating unit 27 authenticates the authenticity of the terminal device 7 by comparing the authentication information sent from the terminal device 7 with the information registered in the authentication table 31. The authentication information is, for example, a random value determined based on the matrix position of the random number table 5 calculated by the random number generation unit 20 of the first authentication unit 19 and the random number table 5 of the user 3.

OTP作成部29は、端末装置7に認証情報として提示するワンタイムパスワードを作成する。   The OTP creation unit 29 creates a one-time password to be presented as authentication information to the terminal device 7.

認証テーブル31には、端末装置7の認証に関する情報が登録される。尚、認証テーブル31の詳細については、後述する。   Information related to authentication of the terminal device 7 is registered in the authentication table 31. Details of the authentication table 31 will be described later.

コンテンツ33には、端末装置7がログインを許可された後に提供されるWEB画面表示に関する情報が格納されている。   The content 33 stores information related to the WEB screen display provided after the terminal device 7 is permitted to log in.

(2.ハードウェア構成)
次に図2を参照しながら、認証サーバ15及び端末装置7のハードウェア構成について説明する。
図2は、認証サーバ15及び端末装置7のハードウェア構成図である。尚、図2のハードウェア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
(2. Hardware configuration)
Next, the hardware configuration of the authentication server 15 and the terminal device 7 will be described with reference to FIG.
FIG. 2 is a hardware configuration diagram of the authentication server 15 and the terminal device 7. Note that the hardware configuration in FIG. 2 is an example, and various configurations can be adopted depending on the application and purpose.

認証サーバ15及び端末装置7は、CPU101、メモリ103、記憶部105、表示部107、入力部109、出力部111、通信部113がシステムバス115を介して接続されて構成される。   The authentication server 15 and the terminal device 7 are configured by connecting a CPU 101, a memory 103, a storage unit 105, a display unit 107, an input unit 109, an output unit 111, and a communication unit 113 via a system bus 115.

CPU101(Central Processing Unit)は、演算装置(四則演算や比較演算等)や、ハードウェアやソフトウェアの動作制御を行う装置である。   A CPU 101 (Central Processing Unit) is a device that performs operation control of arithmetic devices (four arithmetic operations, comparison operations, etc.), hardware and software.

メモリ103は、RAM及びROM等のメモリである。RAM(Random Access Memory)は、ROM(Read Only Memory)や記憶部105から読み出されたOS(Operating System)のプログラム、アプリケーションプログラム等を記憶する。RAMはCPU101の主メモリやワークエリアとして機能する。   The memory 103 is a memory such as a RAM and a ROM. A RAM (Random Access Memory) stores a ROM (Read Only Memory), an OS (Operating System) program read from the storage unit 105, an application program, and the like. The RAM functions as a main memory and work area for the CPU 101.

記憶部105は、各種データを記憶する装置であり、例えばハードディスクである。記憶部105は、CPU101が実行するプログラム、プログラム実行に必要なデータ、OS、各種データベース等が格納される。   The storage unit 105 is a device that stores various data, and is, for example, a hard disk. The storage unit 105 stores a program executed by the CPU 101, data necessary for program execution, an OS, various databases, and the like.

表示部107は、表示装置であり、例えば、CRTモニタ、液晶パネルである。表示部107は、コンピュータのビデオ機能を実現するための論理回路(ビデオアダプタ等)を有する。   The display unit 107 is a display device, such as a CRT monitor or a liquid crystal panel. The display unit 107 includes a logic circuit (such as a video adapter) for realizing the video function of the computer.

入力部109は、各種データの入力装置であり、例えば、キーボード、マウスである。出力部111は、各種データの出力装置であり、例えばプリンタである。各種メディアとのデータ入出力を行うドライブ装置を入力部109及び出力部111として用いることもできる。   The input unit 109 is an input device for various data, such as a keyboard and a mouse. The output unit 111 is an output device for various data, for example, a printer. Drive devices that perform data input / output with various media can also be used as the input unit 109 and the output unit 111.

通信部113は、ネットワーク115を介して外部装置と接続・通信する通信制御装置である。例えば、TCP/IPを用いたインターネット通信が可能である。
システムパス115は、各装置間の制御信号、データ信号などの授受を媒介する経路である。
The communication unit 113 is a communication control device that connects and communicates with an external device via the network 115. For example, Internet communication using TCP / IP is possible.
The system path 115 is a path that mediates transmission / reception of control signals, data signals, and the like between the devices.

認証サーバ15及び端末装置7は、記憶部105やROMや記憶媒体に格納されるプログラム(アプリケーションプログラム、OSのプログラム等)をメモリ103のRAMにロードしてCPU101の制御の下に、各種処理を実行する。   The authentication server 15 and the terminal device 7 load programs (application programs, OS programs, etc.) stored in the storage unit 105, ROM, or storage medium into the RAM of the memory 103, and perform various processes under the control of the CPU 101. Execute.

(3.認証テーブル31)
次に、図3を参照しながら、認証テーブル31について説明する。
図3は、認証テーブル31の構成の一例を示す図である。
認証テーブル31には、ユーザ3毎の認証レコード35が登録される。認証レコード35は、ID201、PIN203、乱数表データ205、乱数207等の項目を有する。
(3. Authentication table 31)
Next, the authentication table 31 will be described with reference to FIG.
FIG. 3 is a diagram illustrating an example of the configuration of the authentication table 31.
An authentication record 35 for each user 3 is registered in the authentication table 31. The authentication record 35 has items such as ID 201, PIN 203, random number table data 205, random number 207, and the like.

ID201には、ユーザ3のユーザIDが格納される。PIN203には、ユーザ3のパスワードが格納される。乱数表データ205には、ユーザ3毎に所有する乱数表5の行列位置と乱数の対応に関する全データ(図4参照)が格納される。乱数207には、乱数作成部20が決定した乱数の値が格納される。   ID 201 stores the user ID of user 3. The PIN 203 stores the password of the user 3. The random number table data 205 stores all data (see FIG. 4) regarding the correspondence between the matrix position of the random number table 5 owned by each user 3 and the random number. The random number 207 stores the value of the random number determined by the random number creation unit 20.

(4.乱数表5)
次に、図4を参照しながら、乱数表5について説明する。
図4は、乱数表5の一例を示す図である。
乱数表5は例えばプラスチックカードに印刷された5行(1、2、3、4、5)、5列(ア、イ、ウ、エ、オ)の配列表であり、各要素には例えば2桁の数字が印刷されている。各要素に印刷される数字は、ユーザ3毎に異なる。認証サーバ15から、乱数表5の所定の行列位置(例えば「ア−3」)が指定されると、ユーザ3は指定された行列位置に印刷されている2桁の数字(「98」)を認証情報として端末装置7から入力して当該認証サーバ15に送信する。
(4. Random number table 5)
Next, the random number table 5 will be described with reference to FIG.
FIG. 4 is a diagram illustrating an example of the random number table 5.
The random number table 5 is, for example, an array table of 5 rows (1, 2, 3, 4, 5) and 5 columns (a, i, c, d, o) printed on a plastic card. Digits are printed. The numbers printed on each element are different for each user 3. When a predetermined matrix position (for example, “A-3”) in the random number table 5 is designated by the authentication server 15, the user 3 inputs a two-digit number (“98”) printed at the designated matrix position. The authentication information is input from the terminal device 7 and transmitted to the authentication server 15.

(5.認証サーバ15の認証処理手順)
次に図5及び図6を参照しながら、認証サーバ15の認証処理手順について説明する。
図5は、認証処理手順を示す図である。図6は、端末装置7の表示部11の表示画面を示す図である。
(5. Authentication processing procedure of authentication server 15)
Next, an authentication processing procedure of the authentication server 15 will be described with reference to FIGS.
FIG. 5 is a diagram showing an authentication processing procedure. FIG. 6 is a diagram illustrating a display screen of the display unit 11 of the terminal device 7.

ユーザ3が、端末装置7から例えば各種銀行、証券会社等の金融機関が提供する所定のWEBサイトにログインするものとする。端末装置7は、認証サーバ15にて、ログインの正当性の認証を受けた後、所定のWEBサイトにログインできるものとする。   Assume that the user 3 logs in to a predetermined WEB site provided by a financial institution such as various banks or securities companies from the terminal device 7. The terminal device 7 is assumed to be able to log in to a predetermined WEB site after receiving authentication of the validity of login at the authentication server 15.

端末装置7は、認証サーバ15の「URL−A」にアクセスしてログイン要求を行う(ステップ1001)。「URL−A」にアクセスした端末装置7の表示部11にはID301とPIN303の入力を要求する画面501(図6参照)が表示される。   The terminal device 7 accesses “URL-A” of the authentication server 15 and makes a login request (step 1001). A screen 501 (see FIG. 6) for requesting input of ID 301 and PIN 303 is displayed on the display unit 11 of the terminal device 7 that has accessed “URL-A”.

端末装置7の画面501のID301にユーザ3のIDである「U01」と、PIN303にユーザ3のパスワードである「P01」が入力されると(ステップ1002)、ID301とPIN303は認証サーバ15に送信される。   When “U01” that is the ID of the user 3 is input to the ID 301 of the screen 501 of the terminal device 7 and “P01” that is the password of the user 3 is input to the PIN 303 (step 1002), the ID 301 and the PIN 303 are transmitted to the authentication server 15. Is done.

認証サーバ15の第1アクセス処理部17は、第1認証部19にてID301「U01」とPIN303「P01」の認証を行う(ステップ1003)。即ち、第1認証部19は、認証テーブル31に登録されているユーザ毎の認証レコードから、ID201の項目にID301「U01」が登録されている認証レコード35を参照する。当該認証レコード35のPIN203に登録されている値がPIN303「P01」と一致すれば、第1認証部19は端末装置7の認証が成功したと判断する。認証レコード35に登録されているID201の値とPIN203の値の組み合わせが不適切であれば、第1アクセス処理部17は端末装置7に再度ID301とPIN303の入力を促す画面を表示、或いはログイン拒否の表示を行う(図示しない。)。   The first access processing unit 17 of the authentication server 15 authenticates the ID 301 “U01” and the PIN 303 “P01” in the first authentication unit 19 (step 1003). That is, the first authentication unit 19 refers to the authentication record 35 in which ID 301 “U01” is registered in the item of ID 201 from the authentication record for each user registered in the authentication table 31. If the value registered in the PIN 203 of the authentication record 35 matches the PIN 303 “P01”, the first authentication unit 19 determines that the authentication of the terminal device 7 is successful. If the combination of the ID 201 value and the PIN 203 value registered in the authentication record 35 is inappropriate, the first access processing unit 17 displays a screen prompting the terminal device 7 to input the ID 301 and the PIN 303 again, or refuses to log in. Is displayed (not shown).

次に第1アクセス処理部17の乱数作成部20は、端末装置7に認証情報として提示する乱数表5の位置を算出する。乱数作成部20は乱数表5の行列位置を算出し(ステップ1004)、端末装置7に行列位置を送信して表示部11に行列位置を表示させる(ステップ1006)。例えば乱数作成部20は、乱数を発生させてそれぞれ行、列の位置を算出するようにしても良い。例えば乱数作成部20が、乱数表5の列「エ」、行「3」の位置を算出したとすると、画面502(図6参照)には「エ−3の乱数を使用して下さい」と表示される。   Next, the random number creation unit 20 of the first access processing unit 17 calculates the position of the random number table 5 presented as authentication information to the terminal device 7. The random number generation unit 20 calculates the matrix position of the random number table 5 (step 1004), transmits the matrix position to the terminal device 7 and causes the display unit 11 to display the matrix position (step 1006). For example, the random number generation unit 20 may generate random numbers and calculate the position of each row and column. For example, if the random number generation unit 20 calculates the positions of the column “D” and the row “3” in the random number table 5, “Please use the random number of D-3” on the screen 502 (see FIG. 6). Is displayed.

また、乱数作成部20は、認証テーブル31の、ID201の項目にID301「U01」が登録されている認証レコード35を参照する。乱数作成部20は、乱数表5の算出した行列位置に対応する乱数表データ205の値を取得する。乱数作成部20は、乱数表データ205の列「エ」、行「3」の位置に登録されている数値「07」を取得し、認証レコード35の乱数207の項目に格納する(ステップ1005)。   Further, the random number creation unit 20 refers to the authentication record 35 in which ID 301 “U01” is registered in the item of ID 201 of the authentication table 31. The random number creation unit 20 acquires the value of the random number table data 205 corresponding to the calculated matrix position of the random number table 5. The random number creation unit 20 acquires the numerical value “07” registered at the position of the column “d” and the row “3” of the random number table data 205 and stores it in the item of the random number 207 of the authentication record 35 (step 1005). .

次に、端末装置7は、認証サーバ15の「URL−B」にアクセスする(ステップ1007)。「URL−B」にアクセスした端末装置7の表示部11には、「URL−A」にアクセスした際とは異なる別のウィンドウが開いて、ID307と乱数309の入力を要求する画面503(図6参照)が表示される。   Next, the terminal device 7 accesses “URL-B” of the authentication server 15 (step 1007). On the display unit 11 of the terminal device 7 having accessed “URL-B”, another window different from that when accessing “URL-A” is opened, and a screen 503 for requesting input of the ID 307 and the random number 309 (FIG. 6) is displayed.

即ち、端末装置7の表示部11には、「URL−A」を介してアクセスした画面502と、「URL−B」を介してアクセスした画面503とが独立して表示される。   That is, the screen 502 accessed via “URL-A” and the screen 503 accessed via “URL-B” are independently displayed on the display unit 11 of the terminal device 7.

ユーザ3は、画面502に提示された「エ−3」の行列位置に対応する乱数表5の値を取得する。即ち、ユーザ3は画面503に入力要求される乱数の値として乱数「07」を取得する。
端末装置7の画面503のID307にユーザ3のIDである「U01」と、乱数309に乱数「07」が入力されると(ステップ1008)、ID307と乱数309は認証サーバ15に送信される。
The user 3 obtains the value of the random number table 5 corresponding to the matrix position “D-3” presented on the screen 502. That is, the user 3 acquires a random number “07” as a random number value requested to be input to the screen 503.
When “U01” that is the ID of the user 3 is input to the ID 307 of the screen 503 of the terminal device 7 and the random number “07” is input to the random number 309 (step 1008), the ID 307 and the random number 309 are transmitted to the authentication server 15.

認証サーバ15の第2アクセス処理部25は、第2認証部27においてID307「U01」と乱数309「07」の認証を行う(ステップ1009)。即ち、第2認証部27は、認証テーブル31に登録されているユーザ毎の認証レコードから、ID201の項目にID307「U01」が登録されている認証レコード35を参照する。当該認証レコード35の乱数207の項目に登録されている値が乱数309「07」と一致すれば、第2認証部27は認証が成功したと判断する。認証レコード35の乱数207の項目に登録されている値と乱数309の値が一致しなければ、第2アクセス処理部25は端末装置7に再度ID307と乱数309の入力を促す画面を表示、或いはログイン拒否の表示を行う(図示しない。)。   The second access processing unit 25 of the authentication server 15 authenticates the ID 307 “U01” and the random number 309 “07” in the second authentication unit 27 (step 1009). That is, the second authentication unit 27 refers to the authentication record 35 in which ID 307 “U01” is registered in the item of ID 201 from the authentication record for each user registered in the authentication table 31. If the value registered in the random number 207 item of the authentication record 35 matches the random number 309 “07”, the second authenticating unit 27 determines that the authentication is successful. If the value registered in the item of the random number 207 of the authentication record 35 and the value of the random number 309 do not match, the second access processing unit 25 displays a screen prompting the terminal device 7 to input the ID 307 and the random number 309 again, or A login rejection message is displayed (not shown).

次に第2アクセス処理部25のOTP作成部29は、ワンタイムパスワードを作成する(ステップ1010)。OTP作成部29は、例えばユーザ3に関する情報、時刻に関する情報、及びシステムに関する情報等の少なくとも一部を加味して、一意のワンタイムパスワードを作成する。ワンタイムパスワードは、1度限り認証に使用される使い捨てパスワードである。また、ワンタイムパスワードは、認証に使用されなくても所定時間が経過すると無効になる。   Next, the OTP creation unit 29 of the second access processing unit 25 creates a one-time password (step 1010). The OTP creation unit 29 creates a unique one-time password by taking into account at least a part of, for example, information about the user 3, information about time, and information about the system. The one-time password is a one-time password used for authentication only once. Even if the one-time password is not used for authentication, it becomes invalid after a predetermined time has elapsed.

第2アクセス処理部25は、作成したワンタイムパスワードを示す文字列や当該文字列を示す画像を端末装置7に送信して表示部11に表示させる(ステップ1011)。例えばワンタイムパスワードがOTP311「PX7QR」であるとすると、端末装置7の画面504(図6参照)には、「ワンタイムパスワード(OTP)は、「PX7QR」です。」と表示される。   The second access processing unit 25 transmits the character string indicating the created one-time password and the image indicating the character string to the terminal device 7 to display on the display unit 11 (step 1011). For example, if the one-time password is OTP311 “PX7QR”, the “one-time password (OTP) is“ PX7QR ”on the screen 504 of the terminal device 7 (see FIG. 6). Is displayed.

次に、ユーザ3が、「URL−A」にアクセスしてステップ1006までの認証処理が行われた画面502(図6参照)の「ログインへ」ボタン305をクリックすると、端末装置7から認証サーバ15へログイン要求が送られ(ステップ1012)、端末装置7にOTP313の入力を要求する画面505(図6参照)が表示される。   Next, when the user 3 accesses “URL-A” and clicks a “go to login” button 305 on the screen 502 (see FIG. 6) on which the authentication processing up to step 1006 has been performed, the terminal device 7 performs authentication server. 15 is sent (step 1012), and a screen 505 (see FIG. 6) for requesting input of the OTP 313 is displayed on the terminal device 7.

端末装置7の画面505のOTP313に、ワンタイムパスワード「PX7QR」が入力され(ステップ1013)、「ログイン」ボタン315がクリックされると、認証サーバ15の第1アクセス処理部17にOTP313「PX7QR」が送信される。   When the one-time password “PX7QR” is input to the OTP 313 on the screen 505 of the terminal device 7 (step 1013) and the “login” button 315 is clicked, the OTP 313 “PX7QR” is sent to the first access processing unit 17 of the authentication server 15. Is sent.

第1アクセス処理部17のOTP作成部21は、認証用のワンタイムパスワードであるOTP316を作成する(ステップ1014)。OTP作成部21は、前述の第2アクセス処理部25のOTP作成部29と同じアルゴリズムを用いてワンタイムパスワードを作成する。即ち、OTP作成部21は、ユーザ3に関する情報、時刻に関する情報、及びシステムに関する情報等の少なくとも一部を加味して、OTP作成部29と同じアルゴリズムで一意のワンタイムパスワードを作成する。   The OTP creation unit 21 of the first access processing unit 17 creates an OTP 316 that is a one-time password for authentication (step 1014). The OTP creation unit 21 creates a one-time password using the same algorithm as the OTP creation unit 29 of the second access processing unit 25 described above. That is, the OTP creation unit 21 creates a unique one-time password with the same algorithm as the OTP creation unit 29, taking into account at least some of the information about the user 3, the information about the time, and the information about the system.

但し、OTP作成部21とOTP作成部29とは時刻同期を取り、OTP313が作成された時刻から所定時間内であれば、OTP作成部21は、OTP作成部29が作成したOTP313と同じ値のワンタイムパスワードOTP316を作成するようにしてもよい。OTP313が作成された時刻から所定時間が経過すると、OTP作成部21が作成するOTP316の値は、時刻情報が異なるためOTP313の値と一致しない。   However, the OTP creation unit 21 and the OTP creation unit 29 synchronize the time, and if the OTP creation unit 21 is within a predetermined time from the time when the OTP 313 was created, the OTP creation unit 21 has the same value as the OTP 313 created by the OTP creation unit 29. A one-time password OTP 316 may be created. When a predetermined time elapses from the time when the OTP 313 is created, the value of the OTP 316 created by the OTP creation unit 21 does not match the value of the OTP 313 because the time information is different.

第1アクセス処理部17の最終認証部22は、送信されたOTP313の認証を行う(ステップ1015)。最終認証部22は、OTP作成部21が作成したワンタイムパスワードOTP316の値と、OTP313「PX7QR」とが一致すれば、端末装置7の認証が成功したと判断する。OTP316の値とOTP313の値が一致しなければ、最終認証部22は端末装置7に再度OTP313の入力を促す画面を表示、或いはログイン拒否の表示を行う(図示しない。)。尚、OTP作成部21が、認証用のOTP316の値の作成に、OTP313が作成された時刻を反映しない場合は、最終認証部22は、ワンタイムパスワード作成のアルゴリズムを逆に利用してOTP313の作成された時刻を割り出し、OTP313の有効期限を判断してOTP316の認証を行うことができる。   The final authentication unit 22 of the first access processing unit 17 performs authentication of the transmitted OTP 313 (step 1015). If the value of the one-time password OTP 316 created by the OTP creation unit 21 matches the OTP 313 “PX7QR”, the final authentication unit 22 determines that the terminal device 7 has been successfully authenticated. If the value of OTP 316 and the value of OTP 313 do not match, the final authentication unit 22 displays a screen prompting the terminal device 7 to input the OTP 313 again or displays login rejection (not shown). If the OTP creation unit 21 does not reflect the time at which the OTP 313 was created in creating the value of the OTP 316 for authentication, the final authentication unit 22 reversely uses the one-time password creation algorithm. The created time can be determined, the expiration date of the OTP 313 can be determined, and the OTP 316 can be authenticated.

最終認証部22が端末装置7の認証に成功すると、コンテンツ処理部23は、所定のコンテンツ33を読み出して端末装置7に送信する(ステップ1016)。   When the final authentication unit 22 succeeds in authenticating the terminal device 7, the content processing unit 23 reads out the predetermined content 33 and transmits it to the terminal device 7 (step 1016).

端末装置7の表示部11には、当該コンテンツ33によるWEB画面が表示される(ステップ1017)。例えば、端末装置7は上述の認証処理終了後、所定の証券会社のWEBページにログインが許可され、初期画面(画面506)が表示部11に表示される。   A WEB screen based on the content 33 is displayed on the display unit 11 of the terminal device 7 (step 1017). For example, after the above-described authentication process is completed, the terminal device 7 is permitted to log in to a predetermined securities company WEB page, and an initial screen (screen 506) is displayed on the display unit 11.

以上の過程を経て、認証システム1では、端末装置7は「URL−A」を介して認証サーバ15にアクセスして認証を受け、認証成功の場合、認証サーバ15は「URL−B」用の認証情報を作成して端末装置7に送る。次に、端末装置7は「URL−B」を介して認証サーバ15にアクセスして「URL−B」用の認証情報を送って認証を受け、認証成功の場合、認証サーバ15は最終認証情報を作成して端末装置7に提示する。次に、端末装置7は「URL−A」を介して最終認証情報を送って認証を受ける。   Through the above process, in the authentication system 1, the terminal device 7 accesses the authentication server 15 via “URL-A” for authentication, and if the authentication is successful, the authentication server 15 uses the URL for “URL-B”. Authentication information is created and sent to the terminal device 7. Next, the terminal device 7 accesses the authentication server 15 via “URL-B”, sends authentication information for “URL-B”, receives authentication, and if the authentication is successful, the authentication server 15 determines the final authentication information. Is created and presented to the terminal device 7. Next, the terminal device 7 receives the authentication by sending the final authentication information via “URL-A”.

このように、認証システム1では、端末装置7を認証サーバ15の独立した複数のURLにアクセスさせる。認証サーバ15は、それぞれ独立したURLで発行する認証情報を、互いに別のURLの処理過程で端末装置7から入力させてそれぞれ認証処理を行うので、安全性の高い認証装置を実現することができる。   Thus, in the authentication system 1, the terminal device 7 is made to access a plurality of independent URLs of the authentication server 15. The authentication server 15 inputs authentication information issued by independent URLs from the terminal device 7 in the course of processing different URLs, and performs authentication processing, thereby realizing a highly secure authentication device. .

また、認証システム1では、認証情報を得るためのハードトークン等の機器を必要としないので、コスト的負担を軽減することができる。
また、認証情報を得るソフトトークンを導入するための専用ソフトウェアのダウンロードやインストール等の繁雑な操作が不要であるので、ユーザにとって操作性の良い認証装置を実現することができる。
In addition, since the authentication system 1 does not require a device such as a hard token for obtaining authentication information, the cost burden can be reduced.
In addition, since a complicated operation such as downloading and installation of dedicated software for introducing a soft token for obtaining authentication information is not required, an authentication device with good operability for the user can be realized.

(6.別の実施の形態の認証システム51)
次に、図7を参照しながら、他の実施の形態に係る認証システム51について説明する。
図7は、認証システム51の構成図である。
(6. Authentication system 51 of another embodiment)
Next, an authentication system 51 according to another embodiment will be described with reference to FIG.
FIG. 7 is a configuration diagram of the authentication system 51.

認証システム51は、端末装置67と、サーバコンピュータ等の認証サーバ53から構成される。端末装置67と認証サーバ53のハードウェア構成については図1及び図2に示す認証システム1と同じであるので説明を省略し、機能の相違点について説明する。   The authentication system 51 includes a terminal device 67 and an authentication server 53 such as a server computer. Since the hardware configurations of the terminal device 67 and the authentication server 53 are the same as those of the authentication system 1 shown in FIGS. 1 and 2, description thereof will be omitted, and differences in functions will be described.

認証サーバ53は、アクセス処理部55−1〜55−nを有する。アクセス処理部55−1〜55−nは、それぞれ、「URL−1」〜「URL−n」に対するアクセス処理を行う。第kアクセス処理部55−k(k=1〜(n−1))は、第k認証情報63−kの認証処理を行う第k認証部57−kと、第(k+1)認証情報63−(k+1)を作成する第(k+1)認証情報作成部59−kを有する。但し、第nアクセス処理部55−nは、第n認証情報63−nの認証処理を行う第n認証部57−nと、最終認証情報65を作成する最終認証情報作成部59−nを有する。   The authentication server 53 includes access processing units 55-1 to 55-n. The access processing units 55-1 to 55-n perform access processing for “URL-1” to “URL-n”, respectively. The k-th access processing unit 55-k (k = 1 to (n−1)) includes the k-th authentication unit 57-k that performs authentication processing of the k-th authentication information 63-k and the (k + 1) -th authentication information 63-. A (k + 1) th authentication information creating unit 59-k that creates (k + 1). However, the nth access processing unit 55-n includes an nth authentication unit 57-n that performs authentication processing of the nth authentication information 63-n and a final authentication information creation unit 59-n that creates final authentication information 65. .

認証システム51では、端末装置67が認証サーバ53の「URL−1」に第1認証情報63−1(例えばユーザIDとPIN)を入力してアクセスすると、第1アクセス処理部55−1は第2認証情報63−2を作成して端末装置67に送信する。端末装置は、前述と異なる「URL−2」に当該第2認証情報63−2を入力してアクセスすると、第2アクセス処理部55−2は第3認証情報63−3を作成して端末装置67に送信する。即ち、認証サーバ53は、第(k+1)認証情報63−(k+1)を、作成された第kアクセス処理部55―kとは異なる第(k+1)アクセス処理部55−(k+1)の第(k+1)認証部57−(k+1)で認証し、最終認証情報65を最終認証部61で認証する。   In the authentication system 51, when the terminal device 67 accesses the “URL-1” of the authentication server 53 by inputting the first authentication information 63-1 (for example, the user ID and PIN), the first access processing unit 55-1 2 The authentication information 63-2 is created and transmitted to the terminal device 67. When the terminal device inputs the second authentication information 63-2 to "URL-2" different from the above, the second access processing unit 55-2 creates the third authentication information 63-3 and the terminal device. 67. That is, the authentication server 53 stores the (k + 1) th authentication information 63- (k + 1) in the (k + 1) th (k + 1) th access processing unit 55- (k + 1) different from the created kth access processing unit 55-k. ) Authentication is performed by the authentication unit 57- (k + 1), and the final authentication information 65 is authenticated by the final authentication unit 61.

このように、別の実施の形態では、端末装置67が異なるURLで認証サーバ53にアクセスし、複数段の認証処理を行うことにより、認証システム51の安全性をより高めることができる。   As described above, in another embodiment, the terminal device 67 accesses the authentication server 53 with a different URL and performs a multi-stage authentication process, whereby the security of the authentication system 51 can be further improved.

(7.その他)
以上詳細に説明したように、本発明の実施の形態に係る認証システムでは、認証サーバは、端末装置に独立したURLにアクセスさせ、独立したアクセス処理部で認証情報の発行及び認証処理を行うので、安全性の高い認証装置、及び認証システムを実現することができる。
また、認証専用の機器やソフトウェアを必要としないので、コスト的負担を軽減することができる。
また、ユーザにとっては、他の機器やソフトウェアの操作を必要としないので、操作性の良い認証装置を実現することができる。
(7. Others)
As described above in detail, in the authentication system according to the embodiment of the present invention, the authentication server causes the terminal device to access an independent URL, and the independent access processing unit issues authentication information and performs authentication processing. A highly secure authentication device and authentication system can be realized.
In addition, since a dedicated device or software for authentication is not required, the cost burden can be reduced.
Also, since the user does not need to operate other devices or software, an authentication device with good operability can be realized.

尚、上述の形態では、第2の認証情報として乱数表に表示される乱数の値を用い、最終の認証情報としてワンタイムパスワードを用いたが、第2の認証情報及び最終の認証情報として共にワンタイムパスワードを用いても良い。   In the above embodiment, the random number value displayed in the random number table is used as the second authentication information and the one-time password is used as the final authentication information. However, both the second authentication information and the final authentication information are used. A one-time password may be used.

また、上述の実施の形態では、認証サーバ15を単一のコンピュータとしたが、複数のサーバコンピュータにより構成してもよい。例えば、アクセス処理部毎に処理を分散させてもよい。   In the above-described embodiment, the authentication server 15 is a single computer. However, the authentication server 15 may be composed of a plurality of server computers. For example, the processing may be distributed for each access processing unit.

以上、添付図面を参照しながら、本発明にかかる認証装置及び認証システムの好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。   The preferred embodiments of the authentication device and the authentication system according to the present invention have been described above with reference to the accompanying drawings, but the present invention is not limited to such examples. It will be apparent to those skilled in the art that various changes or modifications can be conceived within the scope of the technical idea disclosed in the present application, and these are naturally within the technical scope of the present invention. Understood.

認証システム1の構成図Configuration diagram of authentication system 1 認証サーバ15及び端末装置7のハードウェア構成を示す図The figure which shows the hardware constitutions of the authentication server 15 and the terminal device 7. 認証レコード35のデータ構造を示す図The figure which shows the data structure of the authentication record 35 乱数表5を示す図Figure showing random number table 5 認証処理の流れを示す図Diagram showing the flow of authentication processing 端末装置7の画面表示を示す図The figure which shows the screen display of the terminal device 7 認証システム51を示す図The figure which shows the authentication system 51

符号の説明Explanation of symbols

1、51………認証システム
3………ユーザ
5………乱数表
7、67………端末装置
9………入力部
11………表示部
13………ネットワーク
15、53………認証サーバ
17………第1アクセス処理部
19………第1認証部
20………乱数作成部
21………OTP作成部
22………最終認証部
23………コンテンツ処理部
25………第2アクセス処理部
27………第2認証部
29………OTP作成部
31………認証テーブル
33………コンテンツ
35………認証レコード
55−k………第kアクセス処理部
57−k………第k認証部
59−k………第k認証情報作成部
59−n………最終認証情報作成部
61………最終認証部
63−1〜63−n………第k認証情報
65………最終認証情報
101………CPU
103………メモリ
105………記憶部
107………表示部
109………入力部
111………出力部
113………通信部
201、301、307………ID
203、303………PIN
205………乱数表データ
309………乱数
209、311、313、316………OTP
501、502、503、504、505、506………画面
1, 51 ... Authentication system 3 ... User 5 ... Random number table 7, 67 ... Terminal device 9 ... Input unit 11 ... Display unit 13 ... Network 15, 53 ... Authentication server 17 ......... First access processing unit 19 ......... First authentication unit 20 ......... Random number creation unit 21 ......... OTP creation unit 22 ......... Final authentication unit 23 ......... Content processing unit 25 ... ... second access processing unit 27 ......... second authentication unit 29 ......... OTP creation unit 31 ......... authentication table 33 ......... content 35 ......... authentication record 55-k ......... kth access processing unit 57 -K ......... kth authentication unit 59-k ......... kth authentication information creation unit 59-n ......... final authentication information creation unit 61 ......... final authentication unit 63-1 to 63-n ......... k authentication information 65 ......... Final authentication information 101 ......... CPU
103 ......... Memory 105 ......... Storage unit 107 ......... Display unit 109 ......... Input unit 111 ......... Output unit 113 ......... Communication units 201, 301, 307 ......... ID
203, 303 ... PIN
205 ......... Random number table data 309 ......... Random numbers 209, 311, 313, 316 ......... OTP
501, 502, 503, 504, 505, 506 ... …… Screen

Claims (8)

少なくとも1つの端末装置にネットワークを介して接続され前記端末装置の認証を行う認証装置であって、
前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、
前記第1認証手段による認証が成功した場合、第2認証情報を作成する第2認証情報作成手段と、
前記端末装置に前記第2認証情報に関する情報を送る第2認証情報送信手段と、
前記端末装置から第2ネット位置情報を介して送られる前記第2認証情報に基づいて前記端末装置の認証を行う第2認証手段と、
第2認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、
前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、
前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、
を具備することを特徴とする認証装置。
An authentication device connected to at least one terminal device via a network and authenticating the terminal device,
First authentication means for authenticating the terminal device based on first authentication information sent from the terminal device via first net position information;
Second authentication information creating means for creating second authentication information when authentication by the first authentication means is successful;
Second authentication information transmitting means for transmitting information related to the second authentication information to the terminal device;
Second authentication means for authenticating the terminal device based on the second authentication information sent from the terminal device via second net position information;
If authentication by the second authentication means is successful, final authentication information creating means for creating final authentication information;
Final authentication information transmitting means for sending information on the final authentication information to the terminal device;
Final authentication means for authenticating the terminal device based on the final authentication information sent from the terminal device via first net position information;
An authentication device comprising:
前記第2認証情報または前記最終認証情報の少なくともいずれかは、ワンタイムパスワードであることを特徴とする請求項1に記載の認証装置。   The authentication apparatus according to claim 1, wherein at least one of the second authentication information and the final authentication information is a one-time password. 前記第2認証情報と前記最終認証情報とは、共にワンタイムパスワードであることを特徴とする請求項1に記載の認証装置。   The authentication apparatus according to claim 1, wherein the second authentication information and the final authentication information are both one-time passwords. 前記第2認証情報は、乱数であり、前記最終認証情報は、ワンタイムパスワードであることを特徴とする請求項1に記載の認証装置。   The authentication apparatus according to claim 1, wherein the second authentication information is a random number, and the final authentication information is a one-time password. 少なくとも1つの端末装置にネットワークを介して接続され前記端末装置の認証を行う認証装置であって、
前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、
第k−1(k=2、3、…、n)認証手段による認証が成功した場合、第k認証情報を作成する第k認証情報作成手段と、
前記端末装置に前記第k認証情報に関する情報を送る第k認証情報送信手段と、
前記端末装置から第kネット位置情報を介して送られる前記第k認証情報に基づいて前記端末装置の認証を行う第k認証手段と、
第n認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、
前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、
前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、
を具備することを特徴とする認証装置。
An authentication device connected to at least one terminal device via a network and authenticating the terminal device,
First authentication means for authenticating the terminal device based on first authentication information sent from the terminal device via first net position information;
K-th authentication information creating means for creating k-th authentication information when authentication by the k-1 (k = 2, 3,..., N) authentication means is successful;
K-th authentication information transmitting means for transmitting information related to the k-th authentication information to the terminal device;
K-th authentication means for authenticating the terminal device based on the k-th authentication information sent from the terminal device via the k-th net position information;
If authentication by the nth authentication means is successful, final authentication information creating means for creating final authentication information;
Final authentication information transmitting means for sending information on the final authentication information to the terminal device;
Final authentication means for authenticating the terminal device based on the final authentication information sent from the terminal device via first net position information;
An authentication device comprising:
少なくとも1つの端末装置と前記端末装置の認証を行う認証装置とがネットワークを介して接続される認証システムであって、
前記認証装置は、
前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、
前記第1認証手段による認証が成功した場合、第2認証情報を作成する第2認証情報作成手段と、
前記端末装置に前記第2認証情報を送る第2認証情報送信手段と、
前記端末装置から第2ネット位置情報を介して送られる前記第2認証情報に基づいて前記端末装置の認証を行う第2認証手段と、
第2認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、
前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、
前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、を具備し、
前記端末装置は、
前記認証装置に対して前記第1ネット位置情報を介して前記第1認証情報を送り認証要求する第1認証要求手段と、
前記認証装置に対して前記第2ネット位置情報を介して前記第2認証情報を送り認証要求する第2認証要求手段と、
前記認証装置に対して前記第1ネット位置情報を介して前記最終認証情報を送り認証要求する最終認証要求手段と、
を具備することを特徴とする認証システム。
An authentication system in which at least one terminal device and an authentication device that performs authentication of the terminal device are connected via a network,
The authentication device
First authentication means for authenticating the terminal device based on first authentication information sent from the terminal device via first net position information;
Second authentication information creating means for creating second authentication information when authentication by the first authentication means is successful;
Second authentication information transmitting means for transmitting the second authentication information to the terminal device;
Second authentication means for authenticating the terminal device based on the second authentication information sent from the terminal device via second net position information;
If authentication by the second authentication means is successful, final authentication information creating means for creating final authentication information;
Final authentication information transmitting means for sending information on the final authentication information to the terminal device;
A final authentication means for authenticating the terminal device based on the final authentication information sent from the terminal device via the first net position information,
The terminal device
First authentication requesting means for sending the first authentication information to the authentication device via the first net position information and requesting authentication;
Second authentication requesting means for sending the second authentication information to the authentication device via the second net position information and requesting authentication;
Final authentication request means for sending the final authentication information to the authentication device via the first net position information and requesting authentication;
An authentication system comprising:
コンピュータを、請求項1から請求項5までのいずれかに記載の認証装置として機能させるプログラム。   A program for causing a computer to function as the authentication device according to any one of claims 1 to 5. コンピュータを、請求項1から請求項5までのいずれかに記載の認証装置として機能させるプログラムを記録したコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium on which a program for causing a computer to function as the authentication device according to any one of claims 1 to 5 is recorded.
JP2006248819A 2006-09-14 2006-09-14 Authentication device, authentication system, program, and recording medium Pending JP2008071097A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006248819A JP2008071097A (en) 2006-09-14 2006-09-14 Authentication device, authentication system, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006248819A JP2008071097A (en) 2006-09-14 2006-09-14 Authentication device, authentication system, program, and recording medium

Publications (1)

Publication Number Publication Date
JP2008071097A true JP2008071097A (en) 2008-03-27

Family

ID=39292631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006248819A Pending JP2008071097A (en) 2006-09-14 2006-09-14 Authentication device, authentication system, program, and recording medium

Country Status (1)

Country Link
JP (1) JP2008071097A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013061759A (en) * 2011-09-13 2013-04-04 Kddi Corp Authentication system
JP2013149011A (en) * 2012-01-18 2013-08-01 Secom Co Ltd Content display system
JP2014167826A (en) * 2014-06-06 2014-09-11 Kddi Corp Terminal device, processing method, and server device
JP2014232548A (en) * 2014-08-08 2014-12-11 新日鉄住金ソリューションズ株式会社 Information processing system, information processing method and program
JP2018516403A (en) * 2015-05-07 2018-06-21 ジェムアルト エスアー How to manage access to services
JP2020154874A (en) * 2019-03-20 2020-09-24 富士ゼロックス株式会社 Information processing apparatus, information processing system, and program
JP2020201716A (en) * 2019-06-10 2020-12-17 富士電機株式会社 Authentication system and authentication method
JP2022065010A (en) * 2021-07-26 2022-04-26 克弥 西沢 Authentication device and authentication system, authentication processing method
JP2022091158A (en) * 2021-07-26 2022-06-20 克弥 西沢 Dynamic password authentication program generated based on the distributed ledger
WO2022154051A1 (en) * 2021-01-15 2022-07-21 克弥 西沢 Authentication device and authentication system

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013061759A (en) * 2011-09-13 2013-04-04 Kddi Corp Authentication system
JP2013149011A (en) * 2012-01-18 2013-08-01 Secom Co Ltd Content display system
JP2014167826A (en) * 2014-06-06 2014-09-11 Kddi Corp Terminal device, processing method, and server device
JP2014232548A (en) * 2014-08-08 2014-12-11 新日鉄住金ソリューションズ株式会社 Information processing system, information processing method and program
JP2018516403A (en) * 2015-05-07 2018-06-21 ジェムアルト エスアー How to manage access to services
JP7200785B2 (en) 2019-03-20 2023-01-10 富士フイルムビジネスイノベーション株式会社 Information processing device, information processing system, and program
JP2020154874A (en) * 2019-03-20 2020-09-24 富士ゼロックス株式会社 Information processing apparatus, information processing system, and program
JP2020201716A (en) * 2019-06-10 2020-12-17 富士電機株式会社 Authentication system and authentication method
WO2022154051A1 (en) * 2021-01-15 2022-07-21 克弥 西沢 Authentication device and authentication system
JP2022109467A (en) * 2021-01-15 2022-07-28 克弥 西沢 Authentication device and authentication system, one-time password generation authentication device and pseudo random number generator, encrypted data decryption system, login system or entrance and exit administration system or unlocking system or access control system
JP2022091158A (en) * 2021-07-26 2022-06-20 克弥 西沢 Dynamic password authentication program generated based on the distributed ledger
JP7157864B2 (en) 2021-07-26 2022-10-20 克弥 西沢 Authenticator of dynamic passwords generated based on distributed ledger
JP2022065010A (en) * 2021-07-26 2022-04-26 克弥 西沢 Authentication device and authentication system, authentication processing method
JP7245936B2 (en) 2021-07-26 2023-03-24 克弥 西沢 Authentication device, authentication system, and authentication processing method

Similar Documents

Publication Publication Date Title
US7770002B2 (en) Multi-factor authentication
US9021254B2 (en) Multi-platform user device malicious website protection system
US8869255B2 (en) Method and system for abstracted and randomized one-time use passwords for transactional authentication
US9305152B2 (en) Automatic pin creation using password
US8353017B2 (en) User password protection
US9716706B2 (en) Systems and methods for providing a covert password manager
US20040080529A1 (en) Method and system for securing text-entry in a web form over a computer network
US20080168546A1 (en) Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device
US20160036805A1 (en) Network authentication method and device for implementing the same
JP4960738B2 (en) Authentication system, authentication method, and authentication program
WO2007070014A1 (en) Antiphishing login techniques
JP2022509469A (en) Multi-factor based password authentication
JP5452374B2 (en) Authentication apparatus, authentication method, and authentication program
JP4913624B2 (en) Authentication system and authentication method
JP2008071097A (en) Authentication device, authentication system, program, and recording medium
US20100250954A1 (en) Website login processing method and apparatus
JP4889395B2 (en) Authentication system, authentication method, and authentication program
JP2012094031A (en) Information input method, information input system, information input device and computer program
JP5317795B2 (en) Authentication system and authentication method
JP2006059280A (en) Electronics
JP6068911B2 (en) Authentication apparatus, authentication method, and authentication program
JP4623293B2 (en) Personal password management method, personal password association support device, personal password association support program, personal password management system
Vaithyasubramanian et al. Access to Network Login by Three‐Factor Authentication for Effective Information Security
JP2008083759A (en) Login processing apparatus, login processing system, program, and recording medium
Park et al. One touch logon: Replacing multiple passwords with single fingerprint recognition