JP2011215753A - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP2011215753A JP2011215753A JP2010081715A JP2010081715A JP2011215753A JP 2011215753 A JP2011215753 A JP 2011215753A JP 2010081715 A JP2010081715 A JP 2010081715A JP 2010081715 A JP2010081715 A JP 2010081715A JP 2011215753 A JP2011215753 A JP 2011215753A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- time password
- request
- business
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】第3者によるなりすましを防止するとともに、各企業が共同利用可能な、より高度なユーザ認証を行う。
【解決手段】複数の業務装置6の各々は、認証装置5が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶手段63と、第1の端末3から処理要求を受信すると、当該処理要求を送信したユーザに対応する認証レベルをユーザ情報記憶手段63から読み出し、当該認証レベルを含む認証要求を認証装置5に送信する認証要求手段61とを有し、認証装置5は、各業務装置6から送信された認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる認証制御手段51と、認証制御手段51の制御により、処理要求を送信したユーザの認証を行い、認証結果を業務装置6に送信する認証手段51、57とを有する。
【選択図】図1An object of the present invention is to prevent spoofing by a third party and perform more advanced user authentication that can be shared by companies.
When each of a plurality of business devices 6 receives a processing request from a user information storage unit 63 in which an authentication level, which is an authentication level performed by an authentication device 5, is stored for each user, and a first terminal 3. The authentication device 5 includes an authentication request unit 61 that reads an authentication level corresponding to the user who transmitted the processing request from the user information storage unit 63 and transmits an authentication request including the authentication level to the authentication device 5. The type of authentication to be performed is determined according to the authentication level of the authentication request transmitted from each business device 6, and the user who has transmitted the processing request under the control of the authentication control unit 51 is controlled by the authentication control unit 51. Authentication means 51 and 57 for transmitting the authentication result to the business apparatus 6.
[Selection] Figure 1
Description
本発明は、ユーザの正当性を認証する本人認証技術に関する。 The present invention relates to a personal authentication technique for authenticating a user's validity.
近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワードを用いて、ユーザ認証を行うワンタイムパスワード認証システムが記載されている。
In recent years, there has been a problem of identity theft such as user IDs and passwords on the Internet, represented by phishing scams. For this reason, there is a need for a technique that ensures higher security and authenticates the legitimacy of the user. For example,
ところで、高度なセキュリティを確保するために、ワンタイムパスワードを用いたワンタイムパスワード認証、本人しか知らない情報を用いて認証する知識認証、本人しか持っていない所有物で認証する所有物認証、静脈などの生体情報を用いた生体認証など、様々な認証技術が開発されている。各企業では、ユーザに提供するサービスの内容、ユーザのニーズ、認証システムの開発コストなどを加味し、それぞれ独自の認証システムを構築している。 By the way, in order to ensure high security, one-time password authentication using a one-time password, knowledge authentication using information known only to the person, property authentication authenticating with the property owned by the person, vein Various authentication techniques have been developed, such as biometric authentication using biometric information. Each company builds its own authentication system, taking into account the contents of services provided to users, user needs, and the cost of developing authentication systems.
しかしながら、上記のような高度な認証システムは、一般的に開発コスト、開発期間、システム開発者の負荷が大きい。また、認証技術は、日進月歩で進化しているため、一旦、構築した認証システムであっても、最新の認証技術を用いた認証システムに再構築する必要性が生じる場合がある。このように、各社が独自で認証システムを構築する場合、その開発コスト、維持コストなどの負荷が大きい。 However, such advanced authentication systems generally have a large development cost, development period, and system developer burden. In addition, since the authentication technology is constantly evolving, even if the authentication system is once constructed, it may be necessary to reconstruct the authentication system using the latest authentication technology. In this way, when each company independently builds an authentication system, the load such as development cost and maintenance cost is large.
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、第3者によるなりすましを防止するとともに、各企業が共同利用可能な、より高度なユーザ認証を行うことにある。 The present invention has been made in view of the above circumstances, and an object of the present invention is to prevent impersonation by a third party and to perform higher-level user authentication that can be shared by companies.
上記課題を解決するために、本発明は、第1の端末からの要求に応じて業務処理を行う複数の業務装置と、前記複数の業務装置からの要求に応じて認証を行う認証装置と、有する認証システムであって、前記複数の業務装置の各々は、前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶手段と、前記第1の端末から処理要求を受信すると、当該処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶手段から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求手段と、を有し、前記認証装置は、各業務装置から送信された認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる認証制御手段と、前記認証制御手段の制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証手段と、を有する。 In order to solve the above problems, the present invention provides a plurality of business devices that perform business processing in response to a request from a first terminal, an authentication device that performs authentication in response to requests from the plurality of business devices, Each of the plurality of business devices includes a user information storage unit in which an authentication level, which is an authentication level performed by the authentication device, is stored for each user, and a processing request from the first terminal. Receiving the authentication level corresponding to the user who transmitted the processing request from the user information storage unit, and transmitting the authentication request including the authentication level to the authentication device. The authentication control means for determining the type of authentication to be executed according to the authentication level of the authentication request transmitted from each business device and executing the determined authentication, and the control of the authentication control means. , It authenticates the user who sent the processing request has an authentication means for transmitting an authentication result to the business unit.
また、本発明は、第1の端末からの要求に応じて業務処理を行う複数の業務装置と、前記複数の業務装置からの要求に応じて認証を行う認証装置とが行う、認証方法であって、前記複数の業務装置の各々は、前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶部を有し、前記第1の端末から処理要求を受信する受信ステップと、前記処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶部から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求ステップと、を行い、前記認証装置は、各業務装置から前記認証要求を受信する受信ステップと、前記受信した認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる制御ステップと、前記認証制御ステップの制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証ステップと、を行う。 Further, the present invention is an authentication method performed by a plurality of business devices that perform business processing in response to a request from a first terminal and an authentication device that performs authentication in response to a request from the plurality of business devices. Each of the plurality of business devices has a user information storage unit in which an authentication level that is an authentication level performed by the authentication device is stored for each user, and receives a processing request from the first terminal. And an authentication request step of reading an authentication level corresponding to the user who transmitted the processing request from the user information storage unit and transmitting an authentication request including the authentication level to the authentication device. A receiving step for receiving the authentication request from each business device, and a control step for determining the type of authentication to be executed according to the authentication level of the received authentication request and for executing the determined authentication. When, by the control of the authentication control step performs authentication of the user who sent the processing request, it performs an authentication step of transmitting the authentication result to the business unit.
本発明では、第3者によるなりすましを防止するとともに、各企業が共同利用可能な、より高度なユーザ認証を行うことができる。 According to the present invention, it is possible to prevent spoofing by a third party and perform higher-level user authentication that can be shared by companies.
以下、本発明の実施の形態について説明する。 Embodiments of the present invention will be described below.
図1は、本発明の実施形態が適用された認証システムの全体構成図である。図示する認証システムは、ワンタイムパスワード発行サーバ4(以下、「OTP発行サーバ」という)、高度認証サーバ5、および複数の業務サーバ6とを有する。本実施形態の高度認証サーバ5およびOTP発行サーバ4は、複数の業務サーバ6が共同利用するものである。すなわち、高度認証サーバ5およびOTP発行サーバ4は、ASP(Application Service Provider)であって、複数の業務サーバ6に高度なユーザ認証機能を提供するものである。
FIG. 1 is an overall configuration diagram of an authentication system to which an embodiment of the present invention is applied. The illustrated authentication system includes a one-time password issuing server 4 (hereinafter referred to as “OTP issuing server”), a high-
また、本認証システムのユーザは、ワンタイムパスワード認証を行う場合、ワンタイムパスワードを取得または生成する装置(トークン)として、携帯電話1および/またはハードトークン2(オフライントークン)を所有するものとする。そして、ユーザは、携帯電話1またはハードトークン2のいずれかのトークンを利用し、ワンタイムパスワードを取得するものとする。また、ユーザは、PC(Personal Computer)などのユーザ端末3から業務サーバ6で高度認証が必要な処理を行う場合であって、ワンタイムパスワード認証を行う場合、携帯電話1またはハードトークン2を用いて取得したワンタイムパスワードを使用するものとする。
In addition, when performing one-time password authentication, the user of this authentication system possesses the
なお、ユーザは、所定の業務サーバ6が提供するWebサイトのサービスを利用可能なユーザであるとともに、高度認証サーバ5にもあらかじめ登録し、認証用ID(アカウント)を取得しているものとする。
It is assumed that the user is a user who can use the Web site service provided by the
携帯電話1(第2の端末)は、携帯電話網などのネットワーク8を介してOTP発行サーバ4からワンタイムパスワードを取得するブラウザ型トークンである。携帯電話1は、ユーザの指示を受け付ける指示受付部と、各種の情報・画面を表示する表示部とを有し、ブラウザと同様の機能を有する。また、携帯電話1は、図示しないメモリ等の記憶装置に、機体識別番号などの携帯電話ID(端末識別情報)があらかじめ記憶されているものとする。なお、携帯電話IDが記憶されているメモリ等は、携帯電話1から着脱可能なICカードであってもよい。
The mobile phone 1 (second terminal) is a browser-type token that acquires a one-time password from the OTP issuing server 4 via a network 8 such as a mobile phone network. The
また、ユーザは、携帯電話1のほかに、ワンタイムパスワードを生成するオフライントークンを所有してもよい。オフライントークンは、例えばハードトークン2やソフトトークンなど、携帯電話1からワンタイムパスワードを取得する場合以外のトークンである。本実施形態では、オフライントークンとして、ハードトークン2を用いるものとする。ハードトークン2は、ワンタイムパスワードを生成する生成部と、生成したワンタイムパスワードを表示する表示部と、ワンタイムパスワードを生成するための情報を記憶するメモリなどの記憶部とを有する。
In addition to the
ユーザ端末3(第1の端末)は、インターネットなどのネットワーク9を介して高度認証サーバ5および業務サーバ6に接続される。ユーザ端末3は、ユーザの指示を受け付ける指示受付部と、各種の情報・画面を表示する表示部とを有し、ブラウザと同様の機能を有する。
The user terminal 3 (first terminal) is connected to the
OTP発行サーバ4は、携帯電話1からの要求によりワンタイムパスワードを生成し、携帯電話1に送信する。図示する発行サーバ4は、ワンタイムパスワードを生成する生成部41と、発行管理テーブル42とを有する。発行管理テーブル42には、ワンタイムパスワードの発行に必要な各種の情報が登録されている。
The OTP issuing server 4 generates a one-time password in response to a request from the
高度認証サーバ5は、各業務サーバ6からの要求に応じて、当該業務サーバ6にアクセスしたユーザ端末3のユーザに対する高度な本人認証を行い、認証結果を要求元の業務サーバ6に通知する。図示する高度認証サーバ5は、業務サーバ6からの要求にしたがって実行する認証の種別を決定し、決定した種別の認証を実行させるように制御する認証制御部51と、リスクベース認証を行うリスクベース認証部52と、アクセス履歴テーブル54を更新するテーブル更新部53と、アクセス履歴テーブル54と、質問情報テーブル55と、ワンタイムパスワードを生成する生成部56と、ワンタイムパスワードを認証するワンタイムパスワード認証部57(以下、「OTP認証部」という)と、認証テーブル58とを有する。
In response to a request from each
アクセス履歴テーブル54には、ユーザがユーザ端末3を用いて所望の業務システム6にアクセスした履歴情報が記憶される。質問情報テーブル55には、リククベース認証部52がアクセス履歴テーブル54を用いてリスクベース認証を行った結果、リスクが高いと判別した場合に、追加認証を行うための質問および回答がユーザ(認証用ID)毎に予め記憶されている。認証テーブル58には、ワンタイムパスワードの認証に必要な各種の情報が登録されている。
The access history table 54 stores history information that the user has accessed the desired
複数の業務サーバ6の各々は、ユーザ端末3から高度認証を必要とする処理が要求された場合、高度認証サーバ5に認証要求を送信する認証要求部61と、認証に成功した場合に所定の業務処理を行う業務処理部62と、ユーザ情報テーブル63とを有する。
Each of the plurality of
次に、OTP発行サーバ4の発行管理テーブル42、高度認証サーバ5の認証テーブル58、および、業務サーバ6のユーザ情報テーブル63について説明する。
Next, the issue management table 42 of the OTP issue server 4, the authentication table 58 of the
図2は、OTP発行サーバ4の発行管理テーブル42の一例を示す図である。図示する発行管理テーブル42は、認証用IDと、PIN(Personal Identification Number)と、携帯電話IDと、パスワード生成キーと、を有する。 FIG. 2 is a diagram illustrating an example of the issue management table 42 of the OTP issue server 4. The issue management table 42 shown in the figure includes an authentication ID, a PIN (Personal Identification Number), a mobile phone ID, and a password generation key.
認証用IDは、認証システム全体で各ユーザを識別可能な識別情報である。PINは、ユーザが任意に設定する暗証番号である。携帯電話IDとしては、例えば、携帯電話1の機体識別番号、携帯電話の電話番号、携帯電話のICメモリに記憶されたユーザ情報、などを用いることが考えられる。
The authentication ID is identification information that can identify each user in the entire authentication system. The PIN is a personal identification number arbitrarily set by the user. As the mobile phone ID, for example, it is conceivable to use the machine identification number of the
パスワード生成キーは、ワンタイムパスワードを生成するための所定の文字列(いわゆるシード)であって、本実施形態では携帯電話1毎にユニークな文字列が割り当てられる。また、本実施形態では、毎回異なるワンタイムパスワードを生成するための可変情報として時刻情報(タイムスタンプ)を用いた時刻同期方式によりワンタイムパスワードの生成を行うものとする。OTP発行サーバ4の生成部41は、パスワード生成キーおよび時刻情報を用いて毎回異なるワンタイムパスワードを生成する。なお、可変情報としてワンタイムパスワードの生成回数を用いたカウンタ同期方式によりワンタイムパスワードの生成を行うこととしてもよい。
The password generation key is a predetermined character string (so-called seed) for generating a one-time password, and a unique character string is assigned to each
図3は、高度認証サーバ5の認証テーブル58の一例を示す図である。図示する認証テーブル58は、認証用IDと、トークン種別と、パスワード生成キーと、フラグと、を有する。本実施形態では、1人のユーザは携帯電話1とハードトークン2の2つのトークンを所有可能であるため、図示する認証テーブル58は、トークン毎にパスワード生成キーおよびフラグを有する。
FIG. 3 is a diagram showing an example of the authentication table 58 of the
パスワード生成キーは、ワンタイムパスワードを生成するための所定の文字列(いわゆるシード)であって、トークン毎にユニークな文字列が割り当てられる。トークンが携帯電話1の場合、パスワード生成キーに設定される情報は、発行管理テーブル42の対応する認証用IDのパスワード生成キーに設定される情報と同じものである。また、トークンがハードトークン2の場合、パスワード生成キーに設定される情報は、対応する認証用IDのユーザが所有するハードトークン2の記憶部に記憶される情報と同じものである。
The password generation key is a predetermined character string (so-called seed) for generating a one-time password, and a unique character string is assigned to each token. When the token is the
前述のとおり、本実施形態では、毎回異なるワンタイムパスワードを生成するための可変情報として時刻情報(タイムスタンプ)を用いた時刻同期方式によりワンタイムパスワードの生成を行うものとする。したがって、OTP発行サーバ4、高度認証サーバ5およびハードトークン2の時刻は、全て同期している。
As described above, in the present embodiment, the one-time password is generated by the time synchronization method using the time information (time stamp) as variable information for generating a different one-time password each time. Therefore, the times of the OTP issuing server 4, the
フラグには、ユーザが現在利用しているトークンを判別するための情報が設定される。本実施形態ではフラグに「ON」が設定されたトークンを現在利用しており、「OFF」が設定されたトークンについては現在利用していないものとする。本実施形態では、ユーザは、状況に応じていずれか1つのトークンを選択し、当該トークンで取得したワンタイムパスワードを用いてユーザ端末3から高度認証サーバ5に各種の処理を要求するものとする。
Information for determining the token currently used by the user is set in the flag. In the present embodiment, it is assumed that a token whose flag is set to “ON” is currently used, and a token whose flag is set to “OFF” is not currently used. In the present embodiment, the user selects any one token according to the situation, and requests various processes from the
図4は、業務サーバ6のユーザ情報テーブル63の一例を示す図である。ユーザ情報テーブル63には、ユーザ毎に、各種のユーザ情報があらかじめ記憶されている。図示するユーザ情報テーブル63は、ユーザ毎に、ユーザIDと、パスワードと、認証用IDと、認証レベルと、図示しないその他の情報(氏名など)とを有する。ユーザIDは、各業務サーバ6内でユーザを識別するための識別情報である。認証用IDは、認証システム全体で各ユーザを識別するための識別情報である。ユーザが高度認証を受けるために高度認証サーバ5(およびOTP発行サーバ4)に登録する際に、認証システム全体でユニークな認証用IDが割り当てられ、当該認証用IDがユーザ情報テーブル63に設定されるものとする。
FIG. 4 is a diagram illustrating an example of the user information table 63 of the
認証レベルは、高度認証サーバ5で行う高度認証のレベルを示すものである。ユーザは、業務サーバ6のWebサイトに登録し、ユーザID(アカウント)を取得する際に、当該業務サーバ6に対して、どのようなレベルの高度認証を行うかを選択しておく。このように、各業務サーバ6のユーザ情報テーブル63に認証レベルを設定することにより、同一ユーザであっても業務サーバ6毎に異なる認証レベルを設定することができる。なお、本実施形態では、認証レベルは「1」、「2」、「3」の3つのレベルがあり、値が大きい程、より高度な認証を行うものとする。
The authentication level indicates the level of advanced authentication performed by the
上記説明した、携帯電話1、ユーザ端末3、OTP発行サーバ4、高度認証サーバ5および業務サーバ6は、いずれも、例えば図5に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。
The
例えば、OTP発行サーバ4、高度認証サーバ5および業務サーバ6の各機能は、OTP発行サーバ4用のプログラムの場合はOTP発行サーバ4のCPU901が、高度認証サーバ5用のプログラムの場合は高度認証サーバ5のCPU901が、そして、業務サーバ6用のプログラムの場合は業務サーバ6のCPU901が、それぞれ実行することにより実現される。なお、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。
For example, the functions of the OTP issuing server 4, the
次に、本実施形態の処理について説明する。 Next, the processing of this embodiment will be described.
図6は、本実施形態の認証処理を示すシーケンス図である。ユーザは、ユーザ端末3を操作して、あらかじめ所望の業務サーバ6が提供するWebサイトにログインし、高度認証が必要な所望の処理(例えば、決済処理など)を選択・クリックする。これにより、ユーザ端末3は、ユーザが選択した高度認証が必要な処理要求を業務サーバ6に送信する(S11)。なお、この処理要求には、あらかじめログイン時に入力したユーザID、ブラウザ情報(IPアドレス、等)が含まれている。
FIG. 6 is a sequence diagram showing the authentication process of this embodiment. The user operates the
処理要求を受け付けた業務サーバ6の認証要求部61は、当該処理要求が高度認証を必要とする処理要求であるため、当該処理要求を送信したユーザの高度認証を依頼するための認証要求を高度認証サーバ5に送信する(S12)。その際に、認証要求部61は、ユーザ端末3から送信された処理要求に含まれるユーザIDに対応する認証用IDおよび認証レベルを、ユーザ情報テーブル63(図4参照)から読み出す。そして、認証要求部61は、ユーザ情報テーブル63から読み出した認証用IDおよび認証レベルと、ブラウザ情報とを含む認証要求を高度認証サーバ5に送信する。
The
ブラウザ情報は、ユーザ端末3のデバイス情報(MACアドレス、OSバージョン、ブラウザバージョン等)、ネットワーク情報(IPアドレスなど)、日時などが含まれる。
The browser information includes device information (MAC address, OS version, browser version, etc.) of the
なお、業務サーバ6の記憶部(不図示)には、ユーザ端末3から送信される各処理要求が高度認証を必要とするか否かが、あらかじめ記憶されているものとする。
In the storage unit (not shown) of the
高度認証サーバ5の認証制御部51は、業務サーバ6から認証要求を受信すると、当該認証要求で指定された認証レベルに応じて実行する高度認証を決定し、対応する認証部に認証を行わせるように制御する(S13)。
Upon receiving the authentication request from the
本実施形態では、認証レベルが「1」の場合は、リスクベース認証部52にリスクベース認証を実行させる(S131−S134)。認証レベルが「2」の場合は、OTP生成部56およびOTP認証部57にワンタイムパスワード認証を実行させる(S141−S148)。認証レベルが「3」の場合は、リスクベース認証を実行させ(S151)、リスクベース認証に成功した場合(S151:OK)、さらにワンタイムパスワード認証(S153)を実行させる。なお、高度認証サーバ5の図示しない記憶部には、認証レベルと、当該認証レベルで実行する認証の種別とが、対応付けて記憶されているものとする。
In the present embodiment, when the authentication level is “1”, the risk-based
以下に、各認証レベルの処理について詳細に説明する。 Hereinafter, the processing of each authentication level will be described in detail.
まず、認証レベルが「1」の場合は、認証制御部51は、ユーザ端末3から受信した認証要求をリスクベース認証部52に送出し、リスクベース認証を実行させる。リスクベース認証部52は、アクセス履歴テーブル54を用いて、リスクベース認証を行う(S131)。
First, when the authentication level is “1”, the
アクセス履歴テーブル54には、ユーザ毎(認証用ID毎)に全ての業務サーバ6へのアクセス履歴が記憶されている。すなわち、各業務サーバ6から送信された各認証要求に含まれる認証用IDとブラウザ情報とが対応付けて記憶されている。リスクベース認証部52は、S12で送信された認証要求に含まれる認証用IDのアクセス履歴データ(レコード)をアクセス履歴テーブル54から抽出し、抽出したアクセス履歴データと当該認証要求に含まれるブラウザ情報とを比較して、リスク分析を行い、リスクが高いと判別した場合は追加認証を行うことにより、本人認証を行う。なお、高度認証サーバ5の記憶部(不図示)には、リスクが高いと判別する場合の判断条件があらかじめ記憶されているものとする。リスクベース認証部52は、アクセス履歴データと、認証要求に含まれるブラウザ情報とを比較して、記憶部に記憶された判断条件のいずれかを満たす場合は、リスクが高いと判別する。一方、判別条件のいずれにも該当しない場合は、リスクが低いと判別する。
The access history table 54 stores access histories to all
例えば、リスクベース認証部52は、認証要求に含まれるブラウザ情報が示すユーザの行動特性(IPアドレス、時間帯など)が、アクセス履歴テーブル54に記憶された過去のユーザの行動特性と異なる場合、リスクが高いと判断することが考えられる。また、リスクベース認証部52は、直近のアクセス履歴データの時刻およびIPアドレスと、認証要求に含まれるブラウザ情報の時刻およびIPアドレスとを比較し、所定の時間内で移動可能な所定の距離を超えている場合、リスクが高いと判断することが考えられる。なお、IPアドレスからユーザ(ユーザ端末3)の場所または地域を特定する。
For example, the risk-based
リスクが高いと判断した場合、リスクベース認証部52は追加認証を行う。追加認証としては、例えば、リスクベース認証部52は、質問情報テーブル55に予め登録された当該ユーザ(認証用ID)用の質問をユーザ端末3に送信する。ユーザ端末3は、送信された質問を表示し、ユーザが入力した答えを高度認証サーバ5に送信する。リスクベース認証部52は、質問情報テーブルから当該ユーザ(認証用ID)用の質問に対する答えを読み出し、ユーザ端末3から送信された答えと一致する場合は、正当なユーザであるとしてリスクベース認証に成功したと判別し、答えが一致しない場合は不正なユーザであるとしてリスクベース認証に失敗したと判別する。
When it is determined that the risk is high, the risk-based
リスクが高いと判別され、かつ追加認証に失敗した場合(S131:NG)、リスクベース認証部52は、認証結果(失敗)を業務サーバ6に送信する(S132)。一方、リスクが低いと判別した場合、及び追加認証に成功した場合(S131:OK)、リスクベース認証部52は、認証結果(成功)を業務サーバ6に送信し(S133)、テーブル更新部53は、認証要求に含まれる認証用IDとブラウザ情報とを対応付けてアクセス履歴テーブル54に登録する(S134)。
When it is determined that the risk is high and the additional authentication fails (S131: NG), the risk-based
業務サーバ6の認証要求部61は、S132で失敗の認証結果を受信した場合、認証に失敗した旨を示すエラーメッセージをユーザ端末3に送信する。一方、S133で成功の認証結果を受信した場合、業務サーバ6の業務処理部62は、S11でユーザ端末3から送信された所望の処理を実行する。
When the
次に、認証レベルが「2」の場合の処理(S141−S148)について説明する。 Next, processing (S141 to S148) when the authentication level is “2” will be described.
図7は、認証レベルが「2」の場合の携帯電話1およびユーザ端末3の出力装置に表示される各種画面(画面遷移)の一例を示したものである。
FIG. 7 shows an example of various screens (screen transitions) displayed on the output devices of the
認証制御部51は、S12で送信された認証要求に含まれる認証用IDと、IPアドレスなどユーザ端末3を識別可能な情報とを含む認証指示をOPT認証部57に送出し、ワンタイムパスワード認証を実行させる。OPT認証部57は、認証指示で指定されたIPアドレスなどを宛先として、例えば図7に示すワンタイムパスワード入力画面701を送信する(S141)。
The
これにより、ユーザは携帯電話1またはハードトークン2を用いてワンタイムパスワードを取得する。まず、携帯電話1からワンタイムパスワードを取得する処理について説明する。なお、図6では、携帯電話1を用いてワンタイムパスワードを取得する場合の処理について記載している。
As a result, the user acquires a one-time password using the
携帯電話1は、ユーザの指示を受け付けて所定のURL(Uniform Resource Locator)を指定してOTP発行サーバ4にアクセスし、ワンタイムパスワード取得要求を送信する(S142)。このワンタイムパスワード取得要求には、ユーザが携帯端末1に入力したPIN、および当該携帯電話1のメモリ等に記憶された携帯電話IDが含まれる。
The
より具体的には、携帯電話1は、OTP発行サーバ4にアクセスすることにより、OTP発行サーバ4の生成部41が送信したトップ画面702(図7参照)を出力装置に表示し、ユーザの指示を受け付けて、ワンタイムパスワード発行要求をOTP発行サーバ4に送信する。OTP発行サーバ4の生成部41は、ワンタイムパスワード発行要求を受け付けると、PIN入力画面を携帯電話1に送信する。携帯電話1は、例えば、図7に示すPIN入力画面703を出力装置に表示する。ユーザは、PIN入力画面703にあらかじめOTP発行サーバ4に登録しておいたPINを入力し、送信ボタンをクリックする。携帯電話1は、入力されたPINをOTP発行サーバ4に送信する。なお、携帯電話1は、OTP発行サーバ4に情報を送信する際に、当該携帯電話1のメモリ等に記憶された携帯電話IDを併せて送信するものとする。
More specifically, the
OTP発行サーバ4の生成部41は、発行管理テーブル42(図2参照)の中から受け付けた携帯電話IDに対応するPINを特定し、当該PINと携帯電話1から送信されたPINとが一致するか検証する。PINが一致する場合、生成部41は、発行管理テーブル42を参照し、受け付けた携帯電話IDに対応するパスワード生成キーと、時刻情報(現在時刻)とに基づいて所定のアルゴリズム(例えば、ハッシュ関数等の一方向性関数)によりワンタイムパスワードを生成する(S143)。時刻については、図示しないタイマー部などが常に保持・計測しているものとする。
The
なお、PINが一致しない場合、生成部41は、不正なユーザからの要求であると判別し、ワンタイムパスワードを生成することなく、エラーメッセージを携帯電話1に送信する。
If the PINs do not match, the
そして、生成部41は、生成したワンタイムパスワードを含むワンタイムパスワード表示画面を携帯電話1に送信する(S144)。携帯電話1は、例えば、図7のワンタイムパスワード発行画面704を出力装置に表示する。ユーザは、この画面704に表示されたワンタイムパスワードを、S141でユーザ端末3に表示されたワンタイムパスワード入力画面701に入力する。
Then, the
次に、ハードトークン2を用いたワンタイムパスワード発行処理について説明する。ハードトークン2の記憶部には、当該ハードトークン2を使用するユーザ(認証用ID)に割り当てられたパスワード生成キーが設定されている。ハードトークン2に記憶されたパスワード生成キーと、認証テーブル58の対応するユーザ(認証用ID)のパスワード生成キーとは、同じものが設定されている。また、本実施形態では時刻同期方式を用いたワンタイムパスワードの生成を行うため、ハードトークン5は、時刻を計測するタイマー部などを有するものとする。
Next, a one-time password issuing process using the hard token 2 will be described. In the storage unit of the hard token 2, a password generation key assigned to the user (authentication ID) who uses the hard token 2 is set. The same password generation key stored in the hard token 2 and the password generation key of the corresponding user (authentication ID) in the authentication table 58 are set. In the present embodiment, the
ハードトークン2の生成部は、所定のタイミング(時間間隔)で、記憶部に記憶されたパスワード生成キーと、時刻情報とに基づいて、OTP発行サーバ4と同様の所定のアルゴリズム(例えば、ハッシュ関数等の一方向性関数)によりワンタイムパスワードを生成する。そして、ハードトークン2の表示部は、生成したワンタイムパスワードを、ディスプレイなどの表示装置に表示する。ユーザは、ハードトークン2に表示されたワンタイムパスワードを、S141でユーザ端末3に表示されたワンタイムパスワード入力画面701に入力する。
The generation unit of the hard token 2 has a predetermined algorithm (for example, a hash function) similar to that of the OTP issuing server 4 based on the password generation key and time information stored in the storage unit at a predetermined timing (time interval). A one-time password is generated by a one-way function). Then, the display unit of the hard token 2 displays the generated one-time password on a display device such as a display. The user inputs the one-time password displayed on the hard token 2 on the one-time
ユーザ端末3は、ユーザの指示を受け付けて、ユーザがワンタイムパスワード入力画面701に入力したワンタイムパスワードを高度認証サーバ5に送信する(S145)。
The
高度認証サーバ5の生成部56は、認証制御部51から通知された認証用IDに対応するパスワード生成キーであって、かつフラグが「ON」のパスワード生成キーを認証テーブル(図3参照)から取得する。そして生成部56は、取得したパスワード生成キーと時刻情報とに基づいて、OTP発行サーバ4およびハードトークン2と同様の所定のアルゴリズムによりワンタイムパスワードを生成する(S146)。なお、時刻については、図示しないタイマー部などが常に保持・計測しているものとする。
The
そして、OTP認証部57は、S145でユーザ端末3から送信されたワンタイムパスワードと、S146で生成されたワンタイムパスワードとが一致するか否かの認証を行う(S147)。ワンタイムパスワードが一致する場合、OTP認証部57は、正当なユーザであると判別し、認証に成功した旨の認証結果を業務サーバ6に送信し、一方、ワンタイムパスワードが一致しない場合は、不正なユーザであると判別し、認証に失敗した旨の認証結果を業務サーバ6に送信する(S148)。
Then, the
これにより業務サーバ6では、成功の認証結果を受信した場合、業務処理部62が、S11でユーザ端末3から送信された所望の処理を実行する。失敗の認証結果を受信した場合、認証要求部61が、認証に失敗した旨を示すエラーメッセージをユーザ端末3に送信する。
Thereby, in the
次に、認証レベルが「3」の場合の処理(S151−S156)について説明する。認証レベルが「3」の場合は、認証制御部51は、まず、S12の認証要求をリスクベース認証部52送出し、リスクベース認証を実行させる。リスクベース認証部52は、リスクベース認証を実行する(S151)。S151のリスクベース認証は、前述のS131の処理と同様であるため、ここでは説明を省略する。リスクベース認証に失敗した場合(S151:NG)、リスクベース認証部52は、認証に失敗した旨の認証結果を業務サーバ6に送信する(S152)。
Next, processing (S151 to S156) when the authentication level is “3” will be described. When the authentication level is “3”, the
一方、リスクが低いと判別した場合、及び追加認証に成功した場合(S151:OK)、認証制御部51は、OTP認証部57にワンタイムパスワード認証を実行させる。すなわち、認証制御部51は、S12の認証要求に含まれる認証用IDと、IPアドレスなどユーザ端末3を識別可能な情報とを含む認証指示をOPT認証部57に送出し、ワンタイムパスワード認証を実行させる。これにより、生成部56およびOTP認証部57がワンタイムパスワード認証を実行する(S153)。S153のワンタイムパスワード認証は、前述のS141−S147の処理と同様であるため、ここでは説明を省略する。
On the other hand, when it is determined that the risk is low, and when the additional authentication is successful (S151: OK), the
ワンタイムパスワード認証に失敗した場合(S153:NG)、OTP認証部57は、認証に失敗した旨の認証結果を業務サーバ6に送信する(S154)。一方、ワンタイムパスワード認証に成功した場合(S153:YES)、OTP認証部57は、認証に成功した旨の認証結果を業務サーバ6に送信する(S155)。そして、テーブル更新部53は、前述のS134と同様に、認証要求に含まれる認証用IDとブラウザ情報とを対応付けてアクセス履歴テーブル54に登録する(S156)。
When the one-time password authentication fails (S153: NG), the
以上説明した本実施形態では、第3者によるなりすましを防止するとともに、各企業が共同利用可能な、より高度なユーザ認証を行うことができる。具体的には、本実施形態では、各業務サーバ6では、ユーザ端末3から高度な認証を必要とする処理要求が送信された場合、自業務サーバ6で高度な認証処理を行うことなく、高度認証サーバ5に認証を依頼して、高度認証サーバ5から認証結果を受け取る。
In the present embodiment described above, spoofing by a third party can be prevented, and more advanced user authentication that can be shared by companies can be performed. Specifically, in the present embodiment, in each
これにより、本実施形態では、各業務サーバ6側では、高度な認証システムを保持する必要がなく、したがって、高度な認証システムを構築する場合の開発コストおよび維持コストなどが発生することなく、高度な認証技術をより容易に利用することができる。
As a result, in this embodiment, each
また、本実施形態の高度認証サーバ5では、業務サーバ6から送信される認証要求に含まれる認証レベルに応じた認証を行う。これにより、本実施形態では、ユーザが業務サーバ6毎に設定した認証レベルに応じて、ユーザが所望する認証を柔軟に行うことができる。すなわち、各業務サーバ6が共同利用する高度認証サーバ5であっても、ユーザの利便性を損なうことなく、ユーザのニーズにきめ細かく対応することができる。
Further, the
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。 In addition, this invention is not limited to said embodiment, Many deformation | transformation are possible within the range of the summary.
1:携帯電話、2:ハードトークン、3:ユーザ端末、4:OTP発行サーバ、41:生成部、42:発行管理テーブル、5:高度認証サーバ、51:認証制御部、52:リスクベース認証部、53:テーブル更新部、54:アクセス履歴テーブル、55:質問情報テーブル、56:生成部、57:OTP認証部、58:認証テーブル、6:業務サーバ、61:認証要求部、62:業務処理部、63:ユーザ情報テーブル、8:ネットワーク、9:ネットワーク 1: mobile phone 2: hard token 3: user terminal 4: OTP issue server 41: generation unit 42: issue management table 5: advanced authentication server 51: authentication control unit 52: risk-based authentication unit 53: Table update unit, 54: Access history table, 55: Question information table, 56: Generation unit, 57: OTP authentication unit, 58: Authentication table, 6: Business server, 61: Authentication request unit, 62: Business process Part 63: user information table 8: network 9: network
Claims (6)
前記複数の業務装置の各々は、
前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶手段と、
前記第1の端末から処理要求を受信すると、当該処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶手段から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求手段と、を有し、
前記認証装置は、
各業務装置から送信された認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる認証制御手段と、
前記認証制御手段の制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証手段と、を有すること
を特徴とする認証システム。 An authentication system comprising: a plurality of business devices that perform business processing in response to a request from a first terminal; and an authentication device that performs authentication in response to a request from the plurality of business devices,
Each of the plurality of business devices is
User information storage means in which an authentication level, which is the level of authentication performed by the authentication device, is stored for each user;
Upon receiving a processing request from the first terminal, an authentication request unit that reads an authentication level corresponding to the user who transmitted the processing request from the user information storage unit, and transmits an authentication request including the authentication level to the authentication device. And having
The authentication device
An authentication control means for determining the type of authentication to be executed according to the authentication level of the authentication request transmitted from each business device, and executing the determined authentication;
An authentication system comprising: an authentication unit configured to authenticate a user who has transmitted the processing request and to transmit an authentication result to the business device under the control of the authentication control unit.
第2の端末からワンタイムパスワード生成要求を受け付けてワンタイムパスワードを生成し、当該第2の端末に送信する発行装置を、さらに有し、
前記認証装置の認証手段は、
ワンタイムパスワードを生成する生成手段と、
前記発行装置が前記第2の端末に発行したワンタイムパスワードまたはオフライントークンが発行したワンタイムパスワードを前記第1の端末から受信し、受信したワンタイムパスワードと前記生成手段が生成したワンタイムパスワードとが一致するか否かを認証し、認証結果を前記業務装置に送信するワンタイムパスワード認証手段と、を有すること
を特徴とする認証システム。 The authentication system according to claim 1,
An issuing device that accepts a one-time password generation request from a second terminal, generates a one-time password, and transmits the one-time password to the second terminal;
The authentication means of the authentication device includes:
Generating means for generating a one-time password;
The one-time password issued by the issuing device to the second terminal or the one-time password issued by the offline token is received from the first terminal, and the received one-time password and the one-time password generated by the generation unit are received. And a one-time password authenticating means for authenticating whether or not they match and transmitting an authentication result to the business device.
前記認証装置の認証手段は、
前記第1の端末から前記業務装置へのアクセス履歴情報を記憶したアクセス履歴記憶手段と、
前記アクセス履歴記憶手段のアクセス履歴情報を用いてリスクベース認証を行い、認証結果を前記業務装置に送信するリスクベース認証手段と、を有すること
を特徴とする認証システム。 An authentication system according to claim 1 or claim 2, wherein
The authentication means of the authentication device includes:
Access history storage means for storing access history information from the first terminal to the business device;
An authentication system comprising: risk-based authentication means for performing risk-based authentication using access history information in the access history storage means and transmitting an authentication result to the business device.
前記複数の業務装置の各々は、
前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶部を有し、
前記第1の端末から処理要求を受信する受信ステップと、
前記処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶部から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求ステップと、を行い、
前記認証装置は、
各業務装置から前記認証要求を受信する受信ステップと、
前記受信した認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる制御ステップと、
前記認証制御ステップの制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証ステップと、を行うこと
を特徴とする認証方法。 An authentication method performed by a plurality of business devices that perform business processing in response to a request from a first terminal and an authentication device that performs authentication in response to a request from the plurality of business devices,
Each of the plurality of business devices is
An authentication level, which is the level of authentication performed by the authentication device, has a user information storage unit stored for each user;
Receiving a processing request from the first terminal;
An authentication request step of reading an authentication level corresponding to the user who transmitted the processing request from the user information storage unit, and transmitting an authentication request including the authentication level to the authentication device, and
The authentication device
A receiving step of receiving the authentication request from each business device;
A control step of determining the type of authentication to be performed according to the authentication level of the received authentication request and executing the determined authentication;
An authentication method comprising: authenticating a user who has transmitted the processing request under the control of the authentication control step, and transmitting an authentication result to the business device.
ワンタイムパスワードを発行する発行装置が、第2の端末からワンタイムパスワード生成要求を受け付けてワンタイムパスワードを生成し、当該第2の端末に送信する発行ステップを、行い、
前記認証装置の認証ステップは、
前記発行ステップで発行装置が前記第2の端末に発行したワンタイムパスワードまたはオフライントークンが発行したワンタイムパスワードを前記第1の端末から受信する受信ステップと、
ワンタイムパスワードを生成する生成ステップと、
前記受信ステップで受信したワンタイムパスワードと、前記生成ステップで生成したワンタイムパスワードとが一致するか否かを認証するワンタイムパスワード認証ステップと、
前記認証結果を前記業務装置に送信する送信ステップと、を有すること
を特徴とする認証方法。 An authentication method according to claim 4, wherein
An issuing device for issuing a one-time password receives a one-time password generation request from a second terminal, generates a one-time password, and sends the second time to the second terminal;
The authentication step of the authentication device includes:
A receiving step of receiving, from the first terminal, the one-time password issued by the issuing device to the second terminal or the one-time password issued by the offline token in the issuing step;
A generation step for generating a one-time password;
A one-time password authentication step for authenticating whether or not the one-time password received in the reception step matches the one-time password generated in the generation step;
And a transmitting step of transmitting the authentication result to the business device.
前記認証装置は、
前記第1の端末から前記業務装置へのアクセス履歴情報を記憶したアクセス履歴記憶部を有し、
前記認証ステップは、
前記アクセス履歴記憶部のアクセス履歴情報を用いてリスクベース認証を行うリスクベース認証ステップと、
前記認証結果を前記業務装置に送信する送信ステップと、を有すること
を特徴とする認証方法。 The authentication method according to claim 4 or 5, wherein:
The authentication device
An access history storage unit storing access history information from the first terminal to the business device;
The authentication step includes
A risk-based authentication step of performing risk-based authentication using the access history information of the access history storage unit;
And a transmitting step of transmitting the authentication result to the business device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010081715A JP2011215753A (en) | 2010-03-31 | 2010-03-31 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010081715A JP2011215753A (en) | 2010-03-31 | 2010-03-31 | Authentication system and authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011215753A true JP2011215753A (en) | 2011-10-27 |
Family
ID=44945430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010081715A Pending JP2011215753A (en) | 2010-03-31 | 2010-03-31 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011215753A (en) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013118569A (en) * | 2011-12-05 | 2013-06-13 | Ricoh Co Ltd | Image information processing device and image information processing method |
JP5216932B1 (en) * | 2012-10-01 | 2013-06-19 | さくら情報システム株式会社 | One-time password device, system and program |
JP5373991B1 (en) * | 2013-04-22 | 2013-12-18 | 利仁 曽根 | One-time password method |
JP2015514269A (en) * | 2012-03-23 | 2015-05-18 | アンビエント・コーポレイション | Offline authentication with built-in authorization attributes |
WO2016038665A1 (en) * | 2014-09-08 | 2016-03-17 | パスロジ株式会社 | Authentication system and reminder terminal |
JP2019501557A (en) * | 2015-10-23 | 2019-01-17 | オラクル・インターナショナル・コーポレイション | Passwordless authentication for access management |
WO2019049420A1 (en) | 2017-09-11 | 2019-03-14 | Capy株式会社 | User authentication method, evaluation device, program and user authentication system |
US10375061B2 (en) | 2010-08-31 | 2019-08-06 | Hideharu Ogawa | Communication apparatus, reminder apparatus, and information recording medium |
CN111259363A (en) * | 2020-01-19 | 2020-06-09 | 数字广东网络建设有限公司 | Service access information processing method, system, device, equipment and storage medium |
US10834075B2 (en) | 2015-03-27 | 2020-11-10 | Oracle International Corporation | Declarative techniques for transaction-specific authentication |
US11853102B2 (en) | 2018-12-25 | 2023-12-26 | Passlogy Co., Ltd. | Remote control system, remote control method, and non-transitory information recording medium |
CN118940234A (en) * | 2024-06-21 | 2024-11-12 | 中国工商银行股份有限公司 | Data verification method, device, computer storage medium and electronic device |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11328118A (en) * | 1998-05-19 | 1999-11-30 | Hitachi Ltd | User authentication method and recording medium |
JP2003256376A (en) * | 2002-02-27 | 2003-09-12 | Hitachi Ltd | Biometric authentication method with security assurance and authentication service device |
JP2006331204A (en) * | 2005-05-27 | 2006-12-07 | Ntt Resonant Inc | Authentication method and authentication system |
JP2007299303A (en) * | 2006-05-02 | 2007-11-15 | Ntt Resonant Inc | ID-linked authentication system and ID-linked authentication method |
JP2008225726A (en) * | 2007-03-12 | 2008-09-25 | Fuji Xerox Co Ltd | Information processing system and information processing program |
JP2008293216A (en) * | 2007-05-23 | 2008-12-04 | Softbank Bb Corp | Authentication system, authentication method, and authentication program |
JP2009043042A (en) * | 2007-08-09 | 2009-02-26 | Nec Corp | Authentication system and authentication method |
JP2009211120A (en) * | 2008-02-29 | 2009-09-17 | Oki Electric Ind Co Ltd | Authentication method in online settlement system and online settlement system |
-
2010
- 2010-03-31 JP JP2010081715A patent/JP2011215753A/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11328118A (en) * | 1998-05-19 | 1999-11-30 | Hitachi Ltd | User authentication method and recording medium |
JP2003256376A (en) * | 2002-02-27 | 2003-09-12 | Hitachi Ltd | Biometric authentication method with security assurance and authentication service device |
JP2006331204A (en) * | 2005-05-27 | 2006-12-07 | Ntt Resonant Inc | Authentication method and authentication system |
JP2007299303A (en) * | 2006-05-02 | 2007-11-15 | Ntt Resonant Inc | ID-linked authentication system and ID-linked authentication method |
JP2008225726A (en) * | 2007-03-12 | 2008-09-25 | Fuji Xerox Co Ltd | Information processing system and information processing program |
JP2008293216A (en) * | 2007-05-23 | 2008-12-04 | Softbank Bb Corp | Authentication system, authentication method, and authentication program |
JP2009043042A (en) * | 2007-08-09 | 2009-02-26 | Nec Corp | Authentication system and authentication method |
JP2009211120A (en) * | 2008-02-29 | 2009-09-17 | Oki Electric Ind Co Ltd | Authentication method in online settlement system and online settlement system |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10375061B2 (en) | 2010-08-31 | 2019-08-06 | Hideharu Ogawa | Communication apparatus, reminder apparatus, and information recording medium |
JP2013118569A (en) * | 2011-12-05 | 2013-06-13 | Ricoh Co Ltd | Image information processing device and image information processing method |
JP2015514269A (en) * | 2012-03-23 | 2015-05-18 | アンビエント・コーポレイション | Offline authentication with built-in authorization attributes |
JP5216932B1 (en) * | 2012-10-01 | 2013-06-19 | さくら情報システム株式会社 | One-time password device, system and program |
JP5373991B1 (en) * | 2013-04-22 | 2013-12-18 | 利仁 曽根 | One-time password method |
WO2016038665A1 (en) * | 2014-09-08 | 2016-03-17 | パスロジ株式会社 | Authentication system and reminder terminal |
US10425404B2 (en) | 2014-09-08 | 2019-09-24 | Passlogy, Co., Ltd. | Authentication system, reminder terminal, and information recording medium |
US10834075B2 (en) | 2015-03-27 | 2020-11-10 | Oracle International Corporation | Declarative techniques for transaction-specific authentication |
JP2019501557A (en) * | 2015-10-23 | 2019-01-17 | オラクル・インターナショナル・コーポレイション | Passwordless authentication for access management |
WO2019049420A1 (en) | 2017-09-11 | 2019-03-14 | Capy株式会社 | User authentication method, evaluation device, program and user authentication system |
KR20190029513A (en) | 2017-09-11 | 2019-03-20 | 카피 재팬 인코퍼레이티드. | A user authentication method, an evaluation device, a program, and a user authentication system |
KR102218256B1 (en) * | 2017-09-11 | 2021-02-19 | 카피 재팬 인코퍼레이티드. | User authentication method, evaluation device, program and user authentication system |
US11153312B2 (en) | 2017-09-11 | 2021-10-19 | Capy Japan Inc. | User authentication method, evaluation device, non-transitory computer-readable storage medium, and user authentication system |
US11853102B2 (en) | 2018-12-25 | 2023-12-26 | Passlogy Co., Ltd. | Remote control system, remote control method, and non-transitory information recording medium |
CN111259363A (en) * | 2020-01-19 | 2020-06-09 | 数字广东网络建设有限公司 | Service access information processing method, system, device, equipment and storage medium |
CN118940234A (en) * | 2024-06-21 | 2024-11-12 | 中国工商银行股份有限公司 | Data verification method, device, computer storage medium and electronic device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2011215753A (en) | Authentication system and authentication method | |
JP6533871B2 (en) | System and method for controlling sign-on to web applications | |
JP4856755B2 (en) | Customizable sign-on service | |
Ferry et al. | Security evaluation of the OAuth 2.0 framework | |
US11012233B1 (en) | Method for providing authentication service by using decentralized identity and server using the same | |
US20220286297A1 (en) | Terminal registration system and terminal registration method | |
US20150058959A1 (en) | Efficiently throttling user authentication | |
WO2017107956A1 (en) | Data processing method, client and server | |
JP5462021B2 (en) | Authentication system, authentication method, and authentication program | |
JP4960738B2 (en) | Authentication system, authentication method, and authentication program | |
JP2005527909A (en) | User authentication method and system using e-mail address and hardware information | |
CN108259502A (en) | For obtaining the identification method of interface access rights, server-side and storage medium | |
JP2019046133A (en) | Information processing device, control method, and program | |
JP5193787B2 (en) | Information processing method, relay server, and network system | |
JP2019036781A (en) | Authentication system and authentication method | |
JP2011253342A (en) | Authentication device, authentication method, and authentication program | |
JP5175490B2 (en) | Authentication device, authentication system, authentication method, and authentication program | |
JP2008171087A (en) | Authentication system, and authentication program | |
JP5317795B2 (en) | Authentication system and authentication method | |
JP2018037025A (en) | Program, authentication system and authentication linkage system | |
JP2014215853A (en) | Authentication system and authentication method | |
KR101745919B1 (en) | User authentication method and system using software-based HSM without password exposure | |
JP2016085638A (en) | Server device, terminal device, system, information processing method, and program | |
CN104917755B (en) | A kind of login method based on mobile communication terminal and short message | |
JP2000057097A (en) | Image processor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131008 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140107 |