JP2008071097A - Authentication device, authentication system, program, and recording medium - Google Patents
Authentication device, authentication system, program, and recording medium Download PDFInfo
- Publication number
- JP2008071097A JP2008071097A JP2006248819A JP2006248819A JP2008071097A JP 2008071097 A JP2008071097 A JP 2008071097A JP 2006248819 A JP2006248819 A JP 2006248819A JP 2006248819 A JP2006248819 A JP 2006248819A JP 2008071097 A JP2008071097 A JP 2008071097A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal device
- information
- final
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ユーザ操作性に優れ、安全性の高い認証装置及び認証システムを提供する。
【解決手段】端末装置7は、「URL−A」にアクセスしてログイン要求を行う。第1認証部19による第1認証情報(ユーザID、PIN)の認証が成功すると、乱数作成部20は乱数表5の行列位置に関する情報を算出して端末装置7に提示する。端末装置7は「URL−B」にアクセスする。第2アクセス処理部25は、入力された第2認証情報(ユーザID、乱数)の第2認証部27による認証が成功すると、OTP作成部29がワンタイムパスワードを作成して端末装置7に提示する。「URL−A」からワンタイムパスワードが入力されると、最終認証部22は、OTP作成部21が作成するワンタイムパスワードの値と照合する。認証が成功すると、コンテンツ処理部23はログインを許可し所定のWEB画面を端末装置7に提供する。
【選択図】図1An authentication device and an authentication system that are excellent in user operability and high in safety are provided.
A terminal device 7 accesses "URL-A" and makes a login request. When the first authentication information (user ID, PIN) is successfully authenticated by the first authentication unit 19, the random number generation unit 20 calculates information on the matrix position of the random number table 5 and presents it to the terminal device 7. The terminal device 7 accesses “URL-B”. When the second authentication processing unit 27 successfully authenticates the input second authentication information (user ID, random number), the second access processing unit 25 creates a one-time password and presents it to the terminal device 7. To do. When the one-time password is input from “URL-A”, the final authentication unit 22 collates with the value of the one-time password created by the OTP creation unit 21. If the authentication is successful, the content processing unit 23 permits login and provides a predetermined WEB screen to the terminal device 7.
[Selection] Figure 1
Description
本発明は、端末装置の正当性を認証する認証装置および認証システムに関する。詳細には、ネットワークを介してアクセスする端末装置の正当性を認証する認証装置および認証システムに関する。 The present invention relates to an authentication device and an authentication system for authenticating the validity of a terminal device. More specifically, the present invention relates to an authentication device and an authentication system that authenticate the validity of a terminal device accessed via a network.
近年、フィッシング詐欺に代表される、インターネット上でのユーザIDやパスワードの詐取・盗難が問題となっている。そのため高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。 In recent years, fraud / theft of user IDs and passwords on the Internet, represented by phishing scams, has become a problem. For this reason, there is a need for a technology that ensures high security and authenticates the user.
例えば、端末装置から入力されたユーザIDとPIN(Personal Identification Number:パスワード)を認証した後、さらにユーザが保有する乱数表の所定位置を指定し、該当する位置に表示されている乱数を入力させ再度照合した後、ログインさせるという認証方法がある。乱数表は、例えば銀行や証券会社等がユーザ毎に配布するカード状の印刷物である。 For example, after authenticating the user ID and PIN (Personal Identification Number: password) input from the terminal device, specify a predetermined position in the random number table held by the user, and input the random number displayed at the corresponding position There is an authentication method to log in after checking again. The random number table is a card-like printed matter distributed to each user by, for example, a bank or a securities company.
また、ワンタイムパスワードを表示する機器(ハードトークン)をユーザに所持させ、所定時間ごとに更新表示されるワンタイムパスワードを認証方法の一つに利用するという認証方法がある。また、ソフトトークンを利用するための専用ソフトウェアをユーザの端末装置にダウンロードさせて、端末装置に表示されるワンタイムパスワードを認証方法の一つに利用するという認証方法がある。
ワンタイムパスワードとは、ユーザ情報、時間情報、機器情報等の少なくとも一部を加味して作成される一意の使い捨てパスワードである。
In addition, there is an authentication method in which a user possesses a device (hard token) that displays a one-time password, and the one-time password updated and displayed every predetermined time is used as one of the authentication methods. In addition, there is an authentication method in which dedicated software for using a soft token is downloaded to a user terminal device and a one-time password displayed on the terminal device is used as one of authentication methods.
The one-time password is a unique single-use password that is created taking into account at least a part of user information, time information, device information, and the like.
また、ユーザは携帯通信端末等から第1の認証キー(例えばユーザID)を第1の認証支援システムに送ってワンタイムパスワードを得て、異なる端末装置から第2の認証キー(例えばパスワード)と当該ワンタイムパスワードとを第2の認証支援システムに送り、再度認証が成功して初めてログインできるというシステムがある(例えば、[特許文献1]参照。)。 Further, the user sends a first authentication key (for example, a user ID) from a mobile communication terminal or the like to the first authentication support system to obtain a one-time password, and a second authentication key (for example, a password) from a different terminal device. There is a system in which the one-time password is sent to the second authentication support system, and login can be performed only after successful authentication (see, for example, [Patent Document 1]).
また、携帯端末装置のユーザ認証方法として、クローズネットワーク内(携帯端末装置の通信網)に設置された認証サーバが第1の認証を行ってアクセスパスワードを発行して携帯端末装置に送り返し、当該アクセスパスワードをオープンネットワーク(インターネット)への第2の認証に用いるシステムがある(例えば、[特許文献2]参照。)。 In addition, as a user authentication method of the mobile terminal device, an authentication server installed in a closed network (a communication network of the mobile terminal device) performs first authentication, issues an access password, and sends it back to the mobile terminal device. There is a system that uses a password for second authentication to an open network (Internet) (see, for example, [Patent Document 2]).
しかしながら、ユーザに乱数表を配布する場合、乱数表そのものが盗難、複製、或いは撮影され悪用される危険性がある。また、入力する乱数の桁数が少ない場合には、乱数を探られて不正に第三者にログインされる危険性が高まる。 However, when a random number table is distributed to users, there is a risk that the random number table itself may be stolen, copied, or photographed and misused. In addition, when the number of digits of the random number to be input is small, there is an increased risk that the random number will be searched and illegally logged into a third party.
ハードトークンを導入するには、機器の導入にコストがかかるという問題点がある。また、ハードトークンの機器を持ち歩いて操作しなくてはならないという操作性の問題がある。また、ハードトークンの画面にはパスワードがそのまま表示されるため、リスクレベルが高い。 Introducing hard tokens has the problem of introducing equipment. In addition, there is a problem in operability that a hard token device must be carried and operated. Moreover, since the password is displayed as it is on the screen of the hard token, the risk level is high.
ソフトトークンは、ユーザが専用のソフトウェアをダウンロード、かつ、インストールする必要があり、コンピュータ操作に慣れないユーザにとってはソフトトークンの導入時点で敷居が高いという現状がある。 Soft tokens require users to download and install dedicated software, and for users who are not used to computer operations, the threshold is high at the time of introduction of soft tokens.
特許文献1に記載の個人認証方式及びシステムでは、まずワンタイムパスワードを得るために、ユーザは携帯電話等の別の端末装置を操作する必要があり、操作性に問題がある。
In the personal authentication system and system described in
特許文献2に記載の認証サーバは、たとえば悪意のある第三者が、携帯端末装置と、ユーザIDとパスワードを手に入れさえすれば、携帯端末装置を操作し本人になりすましてログインすることを防止できないという問題点がある。
The authentication server described in
本発明は、以上の問題点に鑑みてなされたものであり、ユーザ操作性に優れ、安全性の高い認証装置及び認証システムを提供することを目的とする。 The present invention has been made in view of the above problems, and an object thereof is to provide an authentication device and an authentication system that are excellent in user operability and high in safety.
前述した目的を達成するために第1の発明は、少なくとも1つの端末装置にネットワークを介して接続され前記端末装置の認証を行う認証装置であって、前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、前記第1認証手段による認証が成功した場合、第2認証情報を作成する第2認証情報作成手段と、前記端末装置に前記第2認証情報に関する情報を送る第2認証情報送信手段と、前記端末装置から第2ネット位置情報を介して送られる前記第2認証情報に基づいて前記端末装置の認証を行う第2認証手段と、第2認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、を具備することを特徴とする認証装置である。 In order to achieve the above-described object, a first invention is an authentication device that is connected to at least one terminal device via a network and performs authentication of the terminal device, wherein the terminal device receives first net position information from the terminal device. A first authentication means for authenticating the terminal device based on the first authentication information sent in the form of a second authentication information, a second authentication information creating means for creating the second authentication information when the authentication by the first authentication means is successful, Authentication of the terminal device is performed based on the second authentication information transmitted from the terminal device via the second net position information and second authentication information transmitting means for transmitting information related to the second authentication information to the terminal device. A second authentication unit, a final authentication information creating unit for creating final authentication information when the authentication by the second authentication unit is successful, and a final authentication for sending information related to the final authentication information to the terminal device An authentication apparatus comprising: an information transmission unit; and a final authentication unit that authenticates the terminal device based on the final authentication information transmitted from the terminal device via first net position information. .
第1ネット位置情報及び第2ネット位置情報は、ネットワーク上の位置を示す情報であり、例えば、コンピュータ等の端末装置がブラウザで指定するインターネット上の所定のURL(Uniform Resource Locator)やIP(Internet Protocol)アドレスである。第1ネット位置情報と第2ネット位置情報とは異なる。 The first net position information and the second net position information are information indicating positions on the network. For example, a predetermined URL (Uniform Resource Locator) or IP (Internet) specified by a terminal device such as a computer with a browser is used. Protocol) address. The first net position information is different from the second net position information.
第1認証情報及び第2認証情報及び最終認証情報は、端末装置から認証装置に送られて認証に用いられる情報である。第1認証情報は、例えば、ユーザID及びPINである。第2認証情報及び最終認証情報は、例えば、乱数やワンタイムパスワードである。
第2認証情報に関する情報及び最終認証情報に関する情報は、認証装置から端末装置に送られる情報であり、例えば、乱数表の行列位置、ワンタイムパスワードの文字列や当該文字列を示す画像である。
The first authentication information, the second authentication information, and the final authentication information are information that is sent from the terminal device to the authentication device and used for authentication. The first authentication information is, for example, a user ID and a PIN. The second authentication information and the final authentication information are, for example, a random number or a one-time password.
The information related to the second authentication information and the information related to the final authentication information are information sent from the authentication device to the terminal device, such as a matrix position of a random number table, a character string of a one-time password, or an image showing the character string.
乱数を用いた認証を行う場合、認証装置は、乱数表の行列位置に関する情報を算出して格納する。認証装置は、端末装置に乱数表の行列位置に関する情報を送信する。ユーザは、端末装置が受信した乱数表の行列位置に関する情報を基に、配布されている乱数表の当該行列位置に印刷された乱数を、端末装置から入力して認証装置に送信する。認証装置は、受信した乱数を、格納している乱数と照合して正当性を認証する。 When performing authentication using random numbers, the authentication device calculates and stores information related to the matrix position of the random number table. The authentication device transmits information related to the matrix position of the random number table to the terminal device. Based on the information on the matrix position of the random number table received by the terminal device, the user inputs the random number printed at the matrix position of the distributed random number table from the terminal device and transmits it to the authentication device. The authentication device authenticates the validity by comparing the received random number with the stored random number.
ワンタイムパスワードを用いた認証を行う場合、認証装置は、ワンタイムパスワードを作成して、ワンタイムパスワードの文字列や当該文字列を示す画像を端末装置に送信して表示させる。ユーザは、端末装置に表示されるワンタイムパスワードに関する情報を基に、端末装置からワンタイムパスワードを入力して認証装置に送信する。認証装置は、受信したワンタイムパスワードを、同一のアルゴリズムにより改めて作成するワンタイムパスワードと照合して正当性を認証する。ワンタイムパスワードは、ユーザ情報や時刻情報等を加味し所定の規則に基づいて作成される一意の有効期限のある使い捨てパスワードである。ユーザに提示されたワンタイムパスワードと、改めて作成されるワンタイムパスワードとは、同じアルゴリズムを用いて作成され、所定時間内であれば同一と判定される。 When performing authentication using a one-time password, the authentication device creates a one-time password and transmits a character string of the one-time password and an image indicating the character string to the terminal device for display. The user inputs the one-time password from the terminal device based on the information on the one-time password displayed on the terminal device, and transmits it to the authentication device. The authentication device verifies the validity by comparing the received one-time password with the one-time password newly created by the same algorithm. The one-time password is a disposable password with a unique expiration date that is created based on a predetermined rule in consideration of user information, time information, and the like. The one-time password presented to the user and the one-time password newly created are created using the same algorithm, and are determined to be the same within a predetermined time.
端末装置は、第1ネット位置情報を介して第1認証情報を認証装置に送る。認証装置は、第1認証情報に基づく認証が成功の場合、第2認証情報に関する情報を作成して端末装置に送る。
端末装置は、第2ネット位置情報を介して第2認証情報を認証装置に送る。認証装置は、第2認証情報に基づく認証が成功の場合、最終認証情報に関する情報を作成して端末装置に送る。
端末装置は、第1ネット位置情報を介して最終認証情報を認証装置に送る。認証装置は、最終認証情報に基づく認証を行う。
The terminal device sends the first authentication information to the authentication device via the first net position information. If the authentication based on the first authentication information is successful, the authentication device creates information about the second authentication information and sends it to the terminal device.
The terminal device sends the second authentication information to the authentication device via the second net position information. If the authentication based on the second authentication information is successful, the authentication device creates information about the final authentication information and sends it to the terminal device.
The terminal device sends final authentication information to the authentication device via the first net position information. The authentication device performs authentication based on the final authentication information.
第1の発明の認証装置により、端末装置は異なる2つのネット位置情報(URL)から独立した認証情報を得て個別に認証を受けるので、簡便に、安全性の高い認証処理を実現することができる。また、認証のための他の機器を使用しないので、コスト的負担を軽減することができる。また、認証のための他の機器や専用ソフトウェア等を使用しないので、ユーザ操作性に優れている。 With the authentication device of the first invention, the terminal device obtains independent authentication information from two different net position information (URLs) and individually authenticates, so that it is possible to easily realize highly secure authentication processing. it can. In addition, since no other device for authentication is used, the cost burden can be reduced. Further, since no other device for authentication or dedicated software is used, user operability is excellent.
第2の発明は、少なくとも1つの端末装置にネットワークを介して接続され前記端末装置の認証を行う認証装置であって、前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、第k−1(k=2、3、…、n)認証手段による認証が成功した場合、第k認証情報を作成する第k認証情報作成手段と、前記端末装置に前記第k認証情報に関する情報を送る第k認証情報送信手段と、前記端末装置から第kネット位置情報を介して送られる前記第k認証情報に基づいて前記端末装置の認証を行う第k認証手段と、第n認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、を具備することを特徴とする認証装置である。 According to a second aspect of the present invention, there is provided an authentication device that is connected to at least one terminal device via a network and performs authentication of the terminal device, the first authentication information sent from the terminal device via the first net position information. The first authentication means for authenticating the terminal device based on the authentication information and the kth authentication information for creating the kth authentication information when the authentication by the k-1 (k = 2, 3,..., N) authentication means is successful. The terminal device based on the k-th authentication information sent from the terminal device via the k-th net position information; the creating device; the k-th authentication information sending device for sending information related to the k-th authentication information to the terminal device; If the authentication by the k-th authentication means and the n-th authentication means is successful, the final authentication information creating means for creating final authentication information, and the final authentication information transmission for sending information related to the final authentication information to the terminal device It means an authentication apparatus characterized by comprising a final authentication means for performing authentication of the terminal device based on the final authentication information sent via the first network location information from the terminal device.
第2の発明の認証装置により、端末装置は独立したネット位置情報を介して異なる認証情報を得る。端末装置は、異なる認証情報について独立に認証を受けるので、簡便に、より安全性の高い認証システムを構築することができる。
第1の発明の認証装置は、端末装置に2つのネット位置情報を介してアクセスさせるが、第2の発明の認証装置は、端末装置にさらに多くのネット位置情報を介してアクセスさせて認証を行う。従って、セキュリティを向上させることができる。
With the authentication device according to the second aspect of the invention, the terminal device obtains different authentication information via independent net position information. Since the terminal device is independently authenticated for different authentication information, a more secure authentication system can be constructed easily.
The authentication device of the first invention allows the terminal device to access via two pieces of net position information, but the authentication device of the second invention allows the terminal device to access via more net location information and perform authentication. Do. Therefore, security can be improved.
第3の発明は、少なくとも1つの端末装置と前記端末装置の認証を行う認証装置とがネットワークを介して接続される認証システムであって、前記認証装置は、前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、前記第1認証手段による認証が成功した場合、第2認証情報を作成する第2認証情報作成手段と、前記端末装置に前記第2認証情報を送る第2認証情報送信手段と、前記端末装置から第2ネット位置情報を介して送られる前記第2認証情報に基づいて前記端末装置の認証を行う第2認証手段と、第2認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、を具備し、前記端末装置は、前記認証装置に対して前記第1ネット位置情報を介して前記第1認証情報を送り認証要求する第1認証要求手段と、前記認証装置に対して前記第2ネット位置情報を介して前記第2認証情報を送り認証要求する第2認証要求手段と、前記認証装置に対して前記第1ネット位置情報を介して前記最終認証情報を送り認証要求する最終認証要求手段と、を具備することを特徴とする認証システムである。 According to a third aspect of the present invention, there is provided an authentication system in which at least one terminal device and an authentication device for authenticating the terminal device are connected via a network, wherein the authentication device receives first net position information from the terminal device. A first authentication means for authenticating the terminal device based on the first authentication information sent via the first authentication information, and a second authentication information creating means for creating the second authentication information when the authentication by the first authentication means is successful. And authenticating the terminal device based on the second authentication information transmitting means for transmitting the second authentication information to the terminal device and the second authentication information transmitted from the terminal device via the second net position information. When the authentication by the second authentication means and the second authentication means is successful, final authentication information creating means for creating final authentication information, and final authentication information sending for sending information related to the final authentication information to the terminal device Means, and final authentication means for authenticating the terminal device based on the final authentication information sent from the terminal device via the first net position information, the terminal device to the authentication device First authentication request means for sending and requesting authentication of the first authentication information via the first net position information, and sending and authenticating the second authentication information via the second net position information to the authentication device. An authentication system comprising: a requesting second authentication requesting unit; and a final authentication requesting unit that sends the final authentication information to the authentication device via the first net position information and requests authentication. is there.
第3の発明は、端末装置と第1の発明の認証装置とからなる認証システムに関する発明である。 A third invention is an invention relating to an authentication system comprising a terminal device and the authentication device of the first invention.
第4の発明は、コンピュータを、第1の発明の認証装置として機能させるプログラムである。 A fourth invention is a program for causing a computer to function as the authentication device of the first invention.
第5の発明は、コンピュータを、第1の発明の認証装置として機能させるプログラムを記録したコンピュータ読み取り可能な記録媒体である。 A fifth invention is a computer-readable recording medium on which a program for causing a computer to function as the authentication device of the first invention is recorded.
尚、上記のプログラムをCD−ROM等の記録媒体に保持させて流通させてもよいし、このプログラムを通信回線を介して送受することもできる。 Note that the above program may be distributed by being held on a recording medium such as a CD-ROM, or the program can be transmitted and received via a communication line.
本発明によれば、ユーザ操作性に優れ、安全性の高い認証装置及び認証システムを提供することができる。 According to the present invention, it is possible to provide an authentication device and an authentication system that are excellent in user operability and high in safety.
以下、添付図面を参照しながら、本発明に係る認証装置及び認証システムの好適な実施形態について詳細に説明する。なお、以下の説明及び添付図面において、略同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略することにする。 Hereinafter, preferred embodiments of an authentication device and an authentication system according to the present invention will be described in detail with reference to the accompanying drawings. In the following description and the accompanying drawings, the same reference numerals are given to components having substantially the same functional configuration, and redundant description will be omitted.
(1.認証システム1の機能的構成)
最初に、図1を参照しながら、認証システム1の機能的な構成について説明する。
図1は、認証システム1の構成図である。
(1. Functional configuration of authentication system 1)
First, a functional configuration of the
FIG. 1 is a configuration diagram of the
認証システム1は、端末装置7と、認証サーバ15等がネットワーク13に接続されて構成される。
The
端末装置7は、ネットワーク13を介して認証サーバ15に接続することができるコンピュータ等の装置である。端末装置7は、キーボード、マウス、ボタン等の入力部9と、CRTモニタ、液晶パネル等の表示部11を備える。
The
ユーザ3は端末装置7を操作し、例えば各種銀行、証券会社等の金融機関が提供する所定のサーバへのログイン操作を行うものとする。また、ユーザ3は所定のサーバへのログイン操作時に参照するため、該当する金融機関等から配布されている乱数表5を所持する。尚、乱数表5の詳細については、後述する。
The
認証サーバ15は、第1アクセス処理部17、第2アクセス処理部25、認証テーブル31、およびコンテンツ33を有するコンピュータ等の装置である。
The
第1アクセス処理部17は、URLが「URL−A」であるWEBページに対するアクセス処理を行う。第1アクセス処理部17は、第1認証部19、乱数作成部20、OTP作成部21、最終認証部22、コンテンツ処理部23から成る。
The first
第1認証部19は、端末装置7から送られる認証情報をに基づいて端末装置7の正当性を認証する。認証情報は、例えばユーザのIDとPINである。
The
乱数作成部20は、ユーザ3の所持する乱数表5の行列位置を算出する。乱数作成部20は算出した乱数表5の行列位置を当該ユーザ3の端末装置7に送信する。乱数作成部20は、乱数表5の行列位置とユーザ3の所持する乱数表5の情報(後述する、認証テーブル31の乱数表データ205である。)とから、乱数の値を抽出して認証テーブル31に登録する。
The random
OTP作成部21は、端末装置7から最終認証情報(OTP作成部29が作成したワンタイムパスワード)が送られてくると、OTP作成部29と同一のアルゴリズムにより認証用のワンタイムパスワードを作成する。ワンタイムパスワードは、ユーザ情報や時刻情報等の少なくとも一部を加味し所定の規則に基づいて作成される使い捨てパスワードである。
When the final authentication information (one-time password created by the OTP creation unit 29) is sent from the
最終認証部22は、最終的に端末装置7の正当性を認証する。最終認証部22は、端末装置7から送られる最終認証情報(ワンタイムパスワード)を、OTP作成部21が作成した認証用のワンタイムパスワードと照合して端末装置7の正当性を認証する。最終認証部22は、端末装置7の認証が成功した後、端末装置7のログインを許可する。
The
コンテンツ処理部23は、端末装置7のログインが許可されると、コンテンツ33を端末装置7に提供する。例えば、コンテンツ33はログイン後のWEBサイト初期画面を表示するための情報である。コンテンツ処理部23は、所定のWEBサイトを端末装置7の表示部11に表示させる。
When the
第2アクセス処理部25は、URLが「URL−B」であるWEBページに対するアクセス処理を行う。第2アクセス処理部25は、第2認証部27、OTP作成部29から成る。
The second access processing unit 25 performs access processing for the WEB page whose URL is “URL-B”. The second access processing unit 25 includes a
第2認証部27は、端末装置7から送られる認証情報を、認証テーブル31に登録されている情報と照合して端末装置7の正当性を認証する。認証情報は、例えば第1認証部19の乱数作成部20が算出した乱数表5の行列位置とユーザ3の乱数表5とに基づいて決定される乱数の値である。
The
OTP作成部29は、端末装置7に認証情報として提示するワンタイムパスワードを作成する。
The
認証テーブル31には、端末装置7の認証に関する情報が登録される。尚、認証テーブル31の詳細については、後述する。
Information related to authentication of the
コンテンツ33には、端末装置7がログインを許可された後に提供されるWEB画面表示に関する情報が格納されている。
The
(2.ハードウェア構成)
次に図2を参照しながら、認証サーバ15及び端末装置7のハードウェア構成について説明する。
図2は、認証サーバ15及び端末装置7のハードウェア構成図である。尚、図2のハードウェア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
(2. Hardware configuration)
Next, the hardware configuration of the
FIG. 2 is a hardware configuration diagram of the
認証サーバ15及び端末装置7は、CPU101、メモリ103、記憶部105、表示部107、入力部109、出力部111、通信部113がシステムバス115を介して接続されて構成される。
The
CPU101(Central Processing Unit)は、演算装置(四則演算や比較演算等)や、ハードウェアやソフトウェアの動作制御を行う装置である。 A CPU 101 (Central Processing Unit) is a device that performs operation control of arithmetic devices (four arithmetic operations, comparison operations, etc.), hardware and software.
メモリ103は、RAM及びROM等のメモリである。RAM(Random Access Memory)は、ROM(Read Only Memory)や記憶部105から読み出されたOS(Operating System)のプログラム、アプリケーションプログラム等を記憶する。RAMはCPU101の主メモリやワークエリアとして機能する。
The
記憶部105は、各種データを記憶する装置であり、例えばハードディスクである。記憶部105は、CPU101が実行するプログラム、プログラム実行に必要なデータ、OS、各種データベース等が格納される。
The
表示部107は、表示装置であり、例えば、CRTモニタ、液晶パネルである。表示部107は、コンピュータのビデオ機能を実現するための論理回路(ビデオアダプタ等)を有する。
The
入力部109は、各種データの入力装置であり、例えば、キーボード、マウスである。出力部111は、各種データの出力装置であり、例えばプリンタである。各種メディアとのデータ入出力を行うドライブ装置を入力部109及び出力部111として用いることもできる。
The
通信部113は、ネットワーク115を介して外部装置と接続・通信する通信制御装置である。例えば、TCP/IPを用いたインターネット通信が可能である。
システムパス115は、各装置間の制御信号、データ信号などの授受を媒介する経路である。
The
The
認証サーバ15及び端末装置7は、記憶部105やROMや記憶媒体に格納されるプログラム(アプリケーションプログラム、OSのプログラム等)をメモリ103のRAMにロードしてCPU101の制御の下に、各種処理を実行する。
The
(3.認証テーブル31)
次に、図3を参照しながら、認証テーブル31について説明する。
図3は、認証テーブル31の構成の一例を示す図である。
認証テーブル31には、ユーザ3毎の認証レコード35が登録される。認証レコード35は、ID201、PIN203、乱数表データ205、乱数207等の項目を有する。
(3. Authentication table 31)
Next, the authentication table 31 will be described with reference to FIG.
FIG. 3 is a diagram illustrating an example of the configuration of the authentication table 31.
An authentication record 35 for each
ID201には、ユーザ3のユーザIDが格納される。PIN203には、ユーザ3のパスワードが格納される。乱数表データ205には、ユーザ3毎に所有する乱数表5の行列位置と乱数の対応に関する全データ(図4参照)が格納される。乱数207には、乱数作成部20が決定した乱数の値が格納される。
(4.乱数表5)
次に、図4を参照しながら、乱数表5について説明する。
図4は、乱数表5の一例を示す図である。
乱数表5は例えばプラスチックカードに印刷された5行(1、2、3、4、5)、5列(ア、イ、ウ、エ、オ)の配列表であり、各要素には例えば2桁の数字が印刷されている。各要素に印刷される数字は、ユーザ3毎に異なる。認証サーバ15から、乱数表5の所定の行列位置(例えば「ア−3」)が指定されると、ユーザ3は指定された行列位置に印刷されている2桁の数字(「98」)を認証情報として端末装置7から入力して当該認証サーバ15に送信する。
(4. Random number table 5)
Next, the random number table 5 will be described with reference to FIG.
FIG. 4 is a diagram illustrating an example of the random number table 5.
The random number table 5 is, for example, an array table of 5 rows (1, 2, 3, 4, 5) and 5 columns (a, i, c, d, o) printed on a plastic card. Digits are printed. The numbers printed on each element are different for each
(5.認証サーバ15の認証処理手順)
次に図5及び図6を参照しながら、認証サーバ15の認証処理手順について説明する。
図5は、認証処理手順を示す図である。図6は、端末装置7の表示部11の表示画面を示す図である。
(5. Authentication processing procedure of authentication server 15)
Next, an authentication processing procedure of the
FIG. 5 is a diagram showing an authentication processing procedure. FIG. 6 is a diagram illustrating a display screen of the
ユーザ3が、端末装置7から例えば各種銀行、証券会社等の金融機関が提供する所定のWEBサイトにログインするものとする。端末装置7は、認証サーバ15にて、ログインの正当性の認証を受けた後、所定のWEBサイトにログインできるものとする。
Assume that the
端末装置7は、認証サーバ15の「URL−A」にアクセスしてログイン要求を行う(ステップ1001)。「URL−A」にアクセスした端末装置7の表示部11にはID301とPIN303の入力を要求する画面501(図6参照)が表示される。
The
端末装置7の画面501のID301にユーザ3のIDである「U01」と、PIN303にユーザ3のパスワードである「P01」が入力されると(ステップ1002)、ID301とPIN303は認証サーバ15に送信される。
When “U01” that is the ID of the
認証サーバ15の第1アクセス処理部17は、第1認証部19にてID301「U01」とPIN303「P01」の認証を行う(ステップ1003)。即ち、第1認証部19は、認証テーブル31に登録されているユーザ毎の認証レコードから、ID201の項目にID301「U01」が登録されている認証レコード35を参照する。当該認証レコード35のPIN203に登録されている値がPIN303「P01」と一致すれば、第1認証部19は端末装置7の認証が成功したと判断する。認証レコード35に登録されているID201の値とPIN203の値の組み合わせが不適切であれば、第1アクセス処理部17は端末装置7に再度ID301とPIN303の入力を促す画面を表示、或いはログイン拒否の表示を行う(図示しない。)。
The first
次に第1アクセス処理部17の乱数作成部20は、端末装置7に認証情報として提示する乱数表5の位置を算出する。乱数作成部20は乱数表5の行列位置を算出し(ステップ1004)、端末装置7に行列位置を送信して表示部11に行列位置を表示させる(ステップ1006)。例えば乱数作成部20は、乱数を発生させてそれぞれ行、列の位置を算出するようにしても良い。例えば乱数作成部20が、乱数表5の列「エ」、行「3」の位置を算出したとすると、画面502(図6参照)には「エ−3の乱数を使用して下さい」と表示される。
Next, the random
また、乱数作成部20は、認証テーブル31の、ID201の項目にID301「U01」が登録されている認証レコード35を参照する。乱数作成部20は、乱数表5の算出した行列位置に対応する乱数表データ205の値を取得する。乱数作成部20は、乱数表データ205の列「エ」、行「3」の位置に登録されている数値「07」を取得し、認証レコード35の乱数207の項目に格納する(ステップ1005)。
Further, the random
次に、端末装置7は、認証サーバ15の「URL−B」にアクセスする(ステップ1007)。「URL−B」にアクセスした端末装置7の表示部11には、「URL−A」にアクセスした際とは異なる別のウィンドウが開いて、ID307と乱数309の入力を要求する画面503(図6参照)が表示される。
Next, the
即ち、端末装置7の表示部11には、「URL−A」を介してアクセスした画面502と、「URL−B」を介してアクセスした画面503とが独立して表示される。
That is, the
ユーザ3は、画面502に提示された「エ−3」の行列位置に対応する乱数表5の値を取得する。即ち、ユーザ3は画面503に入力要求される乱数の値として乱数「07」を取得する。
端末装置7の画面503のID307にユーザ3のIDである「U01」と、乱数309に乱数「07」が入力されると(ステップ1008)、ID307と乱数309は認証サーバ15に送信される。
The
When “U01” that is the ID of the
認証サーバ15の第2アクセス処理部25は、第2認証部27においてID307「U01」と乱数309「07」の認証を行う(ステップ1009)。即ち、第2認証部27は、認証テーブル31に登録されているユーザ毎の認証レコードから、ID201の項目にID307「U01」が登録されている認証レコード35を参照する。当該認証レコード35の乱数207の項目に登録されている値が乱数309「07」と一致すれば、第2認証部27は認証が成功したと判断する。認証レコード35の乱数207の項目に登録されている値と乱数309の値が一致しなければ、第2アクセス処理部25は端末装置7に再度ID307と乱数309の入力を促す画面を表示、或いはログイン拒否の表示を行う(図示しない。)。
The second access processing unit 25 of the
次に第2アクセス処理部25のOTP作成部29は、ワンタイムパスワードを作成する(ステップ1010)。OTP作成部29は、例えばユーザ3に関する情報、時刻に関する情報、及びシステムに関する情報等の少なくとも一部を加味して、一意のワンタイムパスワードを作成する。ワンタイムパスワードは、1度限り認証に使用される使い捨てパスワードである。また、ワンタイムパスワードは、認証に使用されなくても所定時間が経過すると無効になる。
Next, the
第2アクセス処理部25は、作成したワンタイムパスワードを示す文字列や当該文字列を示す画像を端末装置7に送信して表示部11に表示させる(ステップ1011)。例えばワンタイムパスワードがOTP311「PX7QR」であるとすると、端末装置7の画面504(図6参照)には、「ワンタイムパスワード(OTP)は、「PX7QR」です。」と表示される。
The second access processing unit 25 transmits the character string indicating the created one-time password and the image indicating the character string to the
次に、ユーザ3が、「URL−A」にアクセスしてステップ1006までの認証処理が行われた画面502(図6参照)の「ログインへ」ボタン305をクリックすると、端末装置7から認証サーバ15へログイン要求が送られ(ステップ1012)、端末装置7にOTP313の入力を要求する画面505(図6参照)が表示される。
Next, when the
端末装置7の画面505のOTP313に、ワンタイムパスワード「PX7QR」が入力され(ステップ1013)、「ログイン」ボタン315がクリックされると、認証サーバ15の第1アクセス処理部17にOTP313「PX7QR」が送信される。
When the one-time password “PX7QR” is input to the
第1アクセス処理部17のOTP作成部21は、認証用のワンタイムパスワードであるOTP316を作成する(ステップ1014)。OTP作成部21は、前述の第2アクセス処理部25のOTP作成部29と同じアルゴリズムを用いてワンタイムパスワードを作成する。即ち、OTP作成部21は、ユーザ3に関する情報、時刻に関する情報、及びシステムに関する情報等の少なくとも一部を加味して、OTP作成部29と同じアルゴリズムで一意のワンタイムパスワードを作成する。
The
但し、OTP作成部21とOTP作成部29とは時刻同期を取り、OTP313が作成された時刻から所定時間内であれば、OTP作成部21は、OTP作成部29が作成したOTP313と同じ値のワンタイムパスワードOTP316を作成するようにしてもよい。OTP313が作成された時刻から所定時間が経過すると、OTP作成部21が作成するOTP316の値は、時刻情報が異なるためOTP313の値と一致しない。
However, the
第1アクセス処理部17の最終認証部22は、送信されたOTP313の認証を行う(ステップ1015)。最終認証部22は、OTP作成部21が作成したワンタイムパスワードOTP316の値と、OTP313「PX7QR」とが一致すれば、端末装置7の認証が成功したと判断する。OTP316の値とOTP313の値が一致しなければ、最終認証部22は端末装置7に再度OTP313の入力を促す画面を表示、或いはログイン拒否の表示を行う(図示しない。)。尚、OTP作成部21が、認証用のOTP316の値の作成に、OTP313が作成された時刻を反映しない場合は、最終認証部22は、ワンタイムパスワード作成のアルゴリズムを逆に利用してOTP313の作成された時刻を割り出し、OTP313の有効期限を判断してOTP316の認証を行うことができる。
The
最終認証部22が端末装置7の認証に成功すると、コンテンツ処理部23は、所定のコンテンツ33を読み出して端末装置7に送信する(ステップ1016)。
When the
端末装置7の表示部11には、当該コンテンツ33によるWEB画面が表示される(ステップ1017)。例えば、端末装置7は上述の認証処理終了後、所定の証券会社のWEBページにログインが許可され、初期画面(画面506)が表示部11に表示される。
A WEB screen based on the
以上の過程を経て、認証システム1では、端末装置7は「URL−A」を介して認証サーバ15にアクセスして認証を受け、認証成功の場合、認証サーバ15は「URL−B」用の認証情報を作成して端末装置7に送る。次に、端末装置7は「URL−B」を介して認証サーバ15にアクセスして「URL−B」用の認証情報を送って認証を受け、認証成功の場合、認証サーバ15は最終認証情報を作成して端末装置7に提示する。次に、端末装置7は「URL−A」を介して最終認証情報を送って認証を受ける。
Through the above process, in the
このように、認証システム1では、端末装置7を認証サーバ15の独立した複数のURLにアクセスさせる。認証サーバ15は、それぞれ独立したURLで発行する認証情報を、互いに別のURLの処理過程で端末装置7から入力させてそれぞれ認証処理を行うので、安全性の高い認証装置を実現することができる。
Thus, in the
また、認証システム1では、認証情報を得るためのハードトークン等の機器を必要としないので、コスト的負担を軽減することができる。
また、認証情報を得るソフトトークンを導入するための専用ソフトウェアのダウンロードやインストール等の繁雑な操作が不要であるので、ユーザにとって操作性の良い認証装置を実現することができる。
In addition, since the
In addition, since a complicated operation such as downloading and installation of dedicated software for introducing a soft token for obtaining authentication information is not required, an authentication device with good operability for the user can be realized.
(6.別の実施の形態の認証システム51)
次に、図7を参照しながら、他の実施の形態に係る認証システム51について説明する。
図7は、認証システム51の構成図である。
(6.
Next, an
FIG. 7 is a configuration diagram of the
認証システム51は、端末装置67と、サーバコンピュータ等の認証サーバ53から構成される。端末装置67と認証サーバ53のハードウェア構成については図1及び図2に示す認証システム1と同じであるので説明を省略し、機能の相違点について説明する。
The
認証サーバ53は、アクセス処理部55−1〜55−nを有する。アクセス処理部55−1〜55−nは、それぞれ、「URL−1」〜「URL−n」に対するアクセス処理を行う。第kアクセス処理部55−k(k=1〜(n−1))は、第k認証情報63−kの認証処理を行う第k認証部57−kと、第(k+1)認証情報63−(k+1)を作成する第(k+1)認証情報作成部59−kを有する。但し、第nアクセス処理部55−nは、第n認証情報63−nの認証処理を行う第n認証部57−nと、最終認証情報65を作成する最終認証情報作成部59−nを有する。
The
認証システム51では、端末装置67が認証サーバ53の「URL−1」に第1認証情報63−1(例えばユーザIDとPIN)を入力してアクセスすると、第1アクセス処理部55−1は第2認証情報63−2を作成して端末装置67に送信する。端末装置は、前述と異なる「URL−2」に当該第2認証情報63−2を入力してアクセスすると、第2アクセス処理部55−2は第3認証情報63−3を作成して端末装置67に送信する。即ち、認証サーバ53は、第(k+1)認証情報63−(k+1)を、作成された第kアクセス処理部55―kとは異なる第(k+1)アクセス処理部55−(k+1)の第(k+1)認証部57−(k+1)で認証し、最終認証情報65を最終認証部61で認証する。
In the
このように、別の実施の形態では、端末装置67が異なるURLで認証サーバ53にアクセスし、複数段の認証処理を行うことにより、認証システム51の安全性をより高めることができる。
As described above, in another embodiment, the
(7.その他)
以上詳細に説明したように、本発明の実施の形態に係る認証システムでは、認証サーバは、端末装置に独立したURLにアクセスさせ、独立したアクセス処理部で認証情報の発行及び認証処理を行うので、安全性の高い認証装置、及び認証システムを実現することができる。
また、認証専用の機器やソフトウェアを必要としないので、コスト的負担を軽減することができる。
また、ユーザにとっては、他の機器やソフトウェアの操作を必要としないので、操作性の良い認証装置を実現することができる。
(7. Others)
As described above in detail, in the authentication system according to the embodiment of the present invention, the authentication server causes the terminal device to access an independent URL, and the independent access processing unit issues authentication information and performs authentication processing. A highly secure authentication device and authentication system can be realized.
In addition, since a dedicated device or software for authentication is not required, the cost burden can be reduced.
Also, since the user does not need to operate other devices or software, an authentication device with good operability can be realized.
尚、上述の形態では、第2の認証情報として乱数表に表示される乱数の値を用い、最終の認証情報としてワンタイムパスワードを用いたが、第2の認証情報及び最終の認証情報として共にワンタイムパスワードを用いても良い。 In the above embodiment, the random number value displayed in the random number table is used as the second authentication information and the one-time password is used as the final authentication information. However, both the second authentication information and the final authentication information are used. A one-time password may be used.
また、上述の実施の形態では、認証サーバ15を単一のコンピュータとしたが、複数のサーバコンピュータにより構成してもよい。例えば、アクセス処理部毎に処理を分散させてもよい。
In the above-described embodiment, the
以上、添付図面を参照しながら、本発明にかかる認証装置及び認証システムの好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。 The preferred embodiments of the authentication device and the authentication system according to the present invention have been described above with reference to the accompanying drawings, but the present invention is not limited to such examples. It will be apparent to those skilled in the art that various changes or modifications can be conceived within the scope of the technical idea disclosed in the present application, and these are naturally within the technical scope of the present invention. Understood.
1、51………認証システム
3………ユーザ
5………乱数表
7、67………端末装置
9………入力部
11………表示部
13………ネットワーク
15、53………認証サーバ
17………第1アクセス処理部
19………第1認証部
20………乱数作成部
21………OTP作成部
22………最終認証部
23………コンテンツ処理部
25………第2アクセス処理部
27………第2認証部
29………OTP作成部
31………認証テーブル
33………コンテンツ
35………認証レコード
55−k………第kアクセス処理部
57−k………第k認証部
59−k………第k認証情報作成部
59−n………最終認証情報作成部
61………最終認証部
63−1〜63−n………第k認証情報
65………最終認証情報
101………CPU
103………メモリ
105………記憶部
107………表示部
109………入力部
111………出力部
113………通信部
201、301、307………ID
203、303………PIN
205………乱数表データ
309………乱数
209、311、313、316………OTP
501、502、503、504、505、506………画面
1, 51 ...
103 .........
203, 303 ... PIN
205 ......... Random
501, 502, 503, 504, 505, 506 ... …… Screen
Claims (8)
前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、
前記第1認証手段による認証が成功した場合、第2認証情報を作成する第2認証情報作成手段と、
前記端末装置に前記第2認証情報に関する情報を送る第2認証情報送信手段と、
前記端末装置から第2ネット位置情報を介して送られる前記第2認証情報に基づいて前記端末装置の認証を行う第2認証手段と、
第2認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、
前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、
前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、
を具備することを特徴とする認証装置。 An authentication device connected to at least one terminal device via a network and authenticating the terminal device,
First authentication means for authenticating the terminal device based on first authentication information sent from the terminal device via first net position information;
Second authentication information creating means for creating second authentication information when authentication by the first authentication means is successful;
Second authentication information transmitting means for transmitting information related to the second authentication information to the terminal device;
Second authentication means for authenticating the terminal device based on the second authentication information sent from the terminal device via second net position information;
If authentication by the second authentication means is successful, final authentication information creating means for creating final authentication information;
Final authentication information transmitting means for sending information on the final authentication information to the terminal device;
Final authentication means for authenticating the terminal device based on the final authentication information sent from the terminal device via first net position information;
An authentication device comprising:
前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、
第k−1(k=2、3、…、n)認証手段による認証が成功した場合、第k認証情報を作成する第k認証情報作成手段と、
前記端末装置に前記第k認証情報に関する情報を送る第k認証情報送信手段と、
前記端末装置から第kネット位置情報を介して送られる前記第k認証情報に基づいて前記端末装置の認証を行う第k認証手段と、
第n認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、
前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、
前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、
を具備することを特徴とする認証装置。 An authentication device connected to at least one terminal device via a network and authenticating the terminal device,
First authentication means for authenticating the terminal device based on first authentication information sent from the terminal device via first net position information;
K-th authentication information creating means for creating k-th authentication information when authentication by the k-1 (k = 2, 3,..., N) authentication means is successful;
K-th authentication information transmitting means for transmitting information related to the k-th authentication information to the terminal device;
K-th authentication means for authenticating the terminal device based on the k-th authentication information sent from the terminal device via the k-th net position information;
If authentication by the nth authentication means is successful, final authentication information creating means for creating final authentication information;
Final authentication information transmitting means for sending information on the final authentication information to the terminal device;
Final authentication means for authenticating the terminal device based on the final authentication information sent from the terminal device via first net position information;
An authentication device comprising:
前記認証装置は、
前記端末装置から第1ネット位置情報を介して送られる第1認証情報に基づいて前記端末装置の認証を行う第1認証手段と、
前記第1認証手段による認証が成功した場合、第2認証情報を作成する第2認証情報作成手段と、
前記端末装置に前記第2認証情報を送る第2認証情報送信手段と、
前記端末装置から第2ネット位置情報を介して送られる前記第2認証情報に基づいて前記端末装置の認証を行う第2認証手段と、
第2認証手段による認証が成功した場合、最終認証情報を作成する最終認証情報作成手段と、
前記端末装置に前記最終認証情報に関する情報を送る最終認証情報送信手段と、
前記端末装置から第1ネット位置情報を介して送られる前記最終認証情報に基づいて前記端末装置の認証を行う最終認証手段と、を具備し、
前記端末装置は、
前記認証装置に対して前記第1ネット位置情報を介して前記第1認証情報を送り認証要求する第1認証要求手段と、
前記認証装置に対して前記第2ネット位置情報を介して前記第2認証情報を送り認証要求する第2認証要求手段と、
前記認証装置に対して前記第1ネット位置情報を介して前記最終認証情報を送り認証要求する最終認証要求手段と、
を具備することを特徴とする認証システム。 An authentication system in which at least one terminal device and an authentication device that performs authentication of the terminal device are connected via a network,
The authentication device
First authentication means for authenticating the terminal device based on first authentication information sent from the terminal device via first net position information;
Second authentication information creating means for creating second authentication information when authentication by the first authentication means is successful;
Second authentication information transmitting means for transmitting the second authentication information to the terminal device;
Second authentication means for authenticating the terminal device based on the second authentication information sent from the terminal device via second net position information;
If authentication by the second authentication means is successful, final authentication information creating means for creating final authentication information;
Final authentication information transmitting means for sending information on the final authentication information to the terminal device;
A final authentication means for authenticating the terminal device based on the final authentication information sent from the terminal device via the first net position information,
The terminal device
First authentication requesting means for sending the first authentication information to the authentication device via the first net position information and requesting authentication;
Second authentication requesting means for sending the second authentication information to the authentication device via the second net position information and requesting authentication;
Final authentication request means for sending the final authentication information to the authentication device via the first net position information and requesting authentication;
An authentication system comprising:
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006248819A JP2008071097A (en) | 2006-09-14 | 2006-09-14 | Authentication device, authentication system, program, and recording medium |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006248819A JP2008071097A (en) | 2006-09-14 | 2006-09-14 | Authentication device, authentication system, program, and recording medium |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008071097A true JP2008071097A (en) | 2008-03-27 |
Family
ID=39292631
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006248819A Pending JP2008071097A (en) | 2006-09-14 | 2006-09-14 | Authentication device, authentication system, program, and recording medium |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2008071097A (en) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013061759A (en) * | 2011-09-13 | 2013-04-04 | Kddi Corp | Authentication system |
| JP2013149011A (en) * | 2012-01-18 | 2013-08-01 | Secom Co Ltd | Content display system |
| JP2014167826A (en) * | 2014-06-06 | 2014-09-11 | Kddi Corp | Terminal device, processing method, and server device |
| JP2014232548A (en) * | 2014-08-08 | 2014-12-11 | 新日鉄住金ソリューションズ株式会社 | Information processing system, information processing method and program |
| JP2018516403A (en) * | 2015-05-07 | 2018-06-21 | ジェムアルト エスアー | How to manage access to services |
| JP2020154874A (en) * | 2019-03-20 | 2020-09-24 | 富士ゼロックス株式会社 | Information processing apparatus, information processing system, and program |
| JP2020201716A (en) * | 2019-06-10 | 2020-12-17 | 富士電機株式会社 | Authentication system and authentication method |
| JP2022065010A (en) * | 2021-07-26 | 2022-04-26 | 克弥 西沢 | Authentication device and authentication system, authentication processing method |
| JP2022091158A (en) * | 2021-07-26 | 2022-06-20 | 克弥 西沢 | Dynamic password authentication program generated based on the distributed ledger |
| WO2022154051A1 (en) * | 2021-01-15 | 2022-07-21 | 克弥 西沢 | Authentication device and authentication system |
-
2006
- 2006-09-14 JP JP2006248819A patent/JP2008071097A/en active Pending
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013061759A (en) * | 2011-09-13 | 2013-04-04 | Kddi Corp | Authentication system |
| JP2013149011A (en) * | 2012-01-18 | 2013-08-01 | Secom Co Ltd | Content display system |
| JP2014167826A (en) * | 2014-06-06 | 2014-09-11 | Kddi Corp | Terminal device, processing method, and server device |
| JP2014232548A (en) * | 2014-08-08 | 2014-12-11 | 新日鉄住金ソリューションズ株式会社 | Information processing system, information processing method and program |
| JP2018516403A (en) * | 2015-05-07 | 2018-06-21 | ジェムアルト エスアー | How to manage access to services |
| JP7200785B2 (en) | 2019-03-20 | 2023-01-10 | 富士フイルムビジネスイノベーション株式会社 | Information processing device, information processing system, and program |
| JP2020154874A (en) * | 2019-03-20 | 2020-09-24 | 富士ゼロックス株式会社 | Information processing apparatus, information processing system, and program |
| JP2020201716A (en) * | 2019-06-10 | 2020-12-17 | 富士電機株式会社 | Authentication system and authentication method |
| WO2022154051A1 (en) * | 2021-01-15 | 2022-07-21 | 克弥 西沢 | Authentication device and authentication system |
| JP2022109467A (en) * | 2021-01-15 | 2022-07-28 | 克弥 西沢 | Authentication device and authentication system, one-time password generation authentication device and pseudo random number generator, encrypted data decryption system, login system or entrance and exit administration system or unlocking system or access control system |
| JP2022091158A (en) * | 2021-07-26 | 2022-06-20 | 克弥 西沢 | Dynamic password authentication program generated based on the distributed ledger |
| JP7157864B2 (en) | 2021-07-26 | 2022-10-20 | 克弥 西沢 | Authenticator of dynamic passwords generated based on distributed ledger |
| JP2022065010A (en) * | 2021-07-26 | 2022-04-26 | 克弥 西沢 | Authentication device and authentication system, authentication processing method |
| JP7245936B2 (en) | 2021-07-26 | 2023-03-24 | 克弥 西沢 | Authentication device, authentication system, and authentication processing method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7770002B2 (en) | Multi-factor authentication | |
| US9021254B2 (en) | Multi-platform user device malicious website protection system | |
| US8869255B2 (en) | Method and system for abstracted and randomized one-time use passwords for transactional authentication | |
| US9305152B2 (en) | Automatic pin creation using password | |
| US8353017B2 (en) | User password protection | |
| US9716706B2 (en) | Systems and methods for providing a covert password manager | |
| US20040080529A1 (en) | Method and system for securing text-entry in a web form over a computer network | |
| US20080168546A1 (en) | Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device | |
| US20160036805A1 (en) | Network authentication method and device for implementing the same | |
| JP4960738B2 (en) | Authentication system, authentication method, and authentication program | |
| WO2007070014A1 (en) | Antiphishing login techniques | |
| JP2022509469A (en) | Multi-factor based password authentication | |
| JP5452374B2 (en) | Authentication apparatus, authentication method, and authentication program | |
| JP4913624B2 (en) | Authentication system and authentication method | |
| JP2008071097A (en) | Authentication device, authentication system, program, and recording medium | |
| US20100250954A1 (en) | Website login processing method and apparatus | |
| JP4889395B2 (en) | Authentication system, authentication method, and authentication program | |
| JP2012094031A (en) | Information input method, information input system, information input device and computer program | |
| JP5317795B2 (en) | Authentication system and authentication method | |
| JP2006059280A (en) | Electronics | |
| JP6068911B2 (en) | Authentication apparatus, authentication method, and authentication program | |
| JP4623293B2 (en) | Personal password management method, personal password association support device, personal password association support program, personal password management system | |
| Vaithyasubramanian et al. | Access to Network Login by Three‐Factor Authentication for Effective Information Security | |
| JP2008083759A (en) | Login processing apparatus, login processing system, program, and recording medium | |
| Park et al. | One touch logon: Replacing multiple passwords with single fingerprint recognition |