説明

認証システム、認証方法および認証プログラム

【課題】ワンタイムパスワードが第三者に漏洩するリスクを軽減し、より高いセキュリティを確保したユーザ認証技術を提供する。
【解決手段】認証システム3、4であって、第1の端末1からワンタイムパスワード生成要求を受け付けて、ワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末1に送信するとともに認証記憶手段44に記憶する生成手段41、3と、第2の端末2から入力されたワンタイムパスワードと認証記憶手段44に記憶されたワンタイムパスワードとが一致するか否かを認証する認証手段42とを有し、生成手段41、3は、第1の端末1が端末識別情報を送信する端末の場合、ワンタイムパスワードが設定された画面を当該端末に送信し、第1の端末が端末識別情報を送信しない端末の場合、ワンタイムパスワードが記述されたメールを当該端末に送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ワンタイムパスワードを用いてユーザの正当性を認証する認証技術に関する。
【背景技術】
【0002】
近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワードを用いて、ユーザ認証を行うパスワード認証システムが記載されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2004−240637号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1に記載のパスワード認証システムでは、携帯電話が認証サーバから取得したワンタイムパスワードを用いてユーザ認証を行う。しかしながら、特許文献1では、携帯電話は、ユーザIDを指定して認証サーバにワンタイムパスワードを要求する。そして、認証サーバは、当該ユーザIDに対するワンタイムパスワードを要求元の携帯端末に送信する。すなわち、ユーザIDが漏れた場合は、同時にワンタイムパスワードが漏れたも同義である。
【0005】
したがって、悪意のある第三者は、ユーザIDさえ取得できれば、ユーザIDを認証サーバに送ることによってワンタイムパスワードを取得できる。これにより、悪意のある第三者が、不正に取得したユーザIDとワンタイムパスワードとを使用して、例えばオンライン口座にログインし、不正な操作を行う可能性がある。
【0006】
また、通信技術の発展に伴い、様々な種類および機種の端末が開発されており、このような様々な端末に対して、より安全にワンタイムパスワードを通知することが求められている。
【0007】
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、ワンタイムパスワードが第三者に漏洩するリスクを軽減し、より高いセキュリティを確保したユーザ認証技術を提供することにある。
【課題を解決するための手段】
【0008】
上記課題を解決するために、本発明は、ワンタイムパスワードを発行するとともに、外部システムからの要求により当該ワンタイムパスワードの認証を行う認証システムであって、第1の端末毎に、端末識別情報またはメールアドレスと、ユーザIDとが記憶された認証記憶手段と、第1の端末から端末識別情報またはユーザIDを含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報またはユーザIDに対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを前記認証記憶手段に記憶する生成手段と、第2の端末から入力されたワンタイムパスワードと前記認証記憶手段に記憶されたワンタイムパスワードとが一致するか否かを認証する認証手段と、を有し、前記生成手段は、前記第1の端末が端末識別情報を送信する端末の場合、前記生成したワンタイムパスワードが設定された画面を当該端末に送信し、前記第1の端末が端末識別情報を送信しない端末の場合、前記生成したワンタイムパスワードが記述されたメールを当該端末に送信する。
【0009】
また、本発明は、ワンタイムパスワードを発行するとともに、外部システムからの要求により当該ワンタイムパスワードの認証を行う認証システムが行う認証方法であって、前記認証システムは、第1の端末毎に、端末識別情報またはメールアドレスと、ユーザIDとが記憶された認証記憶部を有し、第1の端末から端末識別情報またはユーザIDを含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報またはユーザIDに対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを前記認証記憶部に記憶する生成ステップと、第2の端末から入力されたワンタイムパスワードと前記認証記憶部に記憶されたワンタイムパスワードとが一致するか否かを認証する認証ステップと、を行い、前記生成ステップは、前記第1の端末が端末識別情報を送信する端末の場合、前記生成したワンタイムパスワードが設定された画面を当該端末に送信し、前記第1の端末が端末識別情報を送信しない端末の場合、前記生成したワンタイムパスワードが記述されたメールを当該端末に送信する。
【0010】
また、本発明は、ワンタイムパスワードを発行するとともに、外部システムからの要求により当該ワンタイムパスワードの認証を行う認証システムが実行する認証プログラムであって、前記認証システムは、第1の端末毎に、端末識別情報またはメールアドレスと、ユーザIDとが記憶された認証記憶部を有し、前記認証システムに、第1の端末から端末識別情報またはユーザIDを含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報またはユーザIDに対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを前記認証記憶部に記憶する生成ステップと、第2の端末から入力されたワンタイムパスワードと前記認証記憶部に記憶されたワンタイムパスワードとが一致するか否かを認証する認証ステップと、を実行させ、前記生成ステップは、前記生成手段は、前記第1の端末が端末識別情報を送信する端末の場合、前記生成したワンタイムパスワードが設定された画面を当該端末に送信し、前記第1の端末が端末識別情報を送信しない端末の場合、前記生成したワンタイムパスワードが記述されたメールを当該端末に送信する。
【発明の効果】
【0011】
本発明では、ワンタイムパスワードが第三者に漏洩するリスクを軽減し、より高いセキュリティを確保したユーザ認証技術を提供することができる。
【図面の簡単な説明】
【0012】
【図1】本発明の実施形態が適用された認証システムの全体構成図である。
【図2】認証テーブルの一例を示す図である。
【図3】各装置のハードウェア構成例を示す図である。
【図4】個体識別情報を利用したワンタイムパスワードの発行処理を示すシーケンス図である。
【図5】メールアドレスを利用したワンタイムパスワードの発行処理を示すシーケンス図である。
【図6】ワンタイムパスワードの発行処理の画面遷移の一例を示したものである。
【図7】携帯電話のPIN変更処理を示すシーケンス図である。
【図8】スマートフォンのPIN変更処理を示すシーケンス図である。
【図9】PIN変更処理の画面遷移の一例を示したものである。
【図10】第1の機種変更処理(携帯電話→携帯電話)を示すシーケンス図である。
【図11】第1の機種変更処理の画面遷移の一例を示したものである。
【図12】第2の機種変更処理(携帯電話→スマートフォン)を示すシーケンス図である。
【図13】第2の機種変更処理の画面遷移の一例を示したものである。
【図14】第3の機種変更処理(スマートフォン→携帯電話)を示すシーケンス図である。
【図15】第3の機種変更処理の画面遷移の一例を示したものである。
【図16】第4の機種変更処理(スマートフォン→スマートフォン)の旧端末の画面遷移の一例を示したものである。
【図17】第4の機種変更処理(スマートフォン→スマートフォン)の新端末の画面遷移の一例を示したものである。
【発明を実施するための形態】
【0013】
以下、本発明の実施の形態について説明する。
【0014】
図1は、本発明の実施形態が適用された認証システムの全体構成図である。図示する認証システムは、ユーザが所有する携帯端末(第1の端末)1と、PC(Personal Computer)などのユーザ端末(第2の端末)2と、認証PL(presentation layer)サーバ3と、認証BL(business logic layer)サーバ4と、少なくとも1つの業務サーバ5(外部システム)とを有する。携帯端末1は携帯電話網やインターネットなどのネットワーク9を介して認証PLサーバ3と接続され、ユーザ端末2はインターネットなどのネットワーク9を介して業務サーバ5と接続されるものとする。
【0015】
本実施形態では、各業務サーバ5が、認証PLサーバ3および認証BLサーバ4を共同利用するものとする。すなわち、認証PLサーバ3および認証BLサーバ4は、ASP(Application Service Provider)であって、各業務サーバ5にユーザ認証機能を提供するものとする。なお、本実施形態では、認証PLサーバ3および認証BLサーバ4を有するが、これらのサーバを統合して1つの認証サーバ(認証システム、認証装置)としてもよい。
【0016】
本認証システムのユーザは、少なくとも1つの業務サーバ5が提供するWebサイト(業務システム)のサービスを利用可能なユーザであって、あらかじめ所定の業務サーバ5のWebサイトに登録し、当該Webサイト内でユーザを識別するためのログインIDを取得しているものとする。また、ユーザは、ユーザ端末2を用いて所定の業務サーバ5のWebサイトにログイン(アクセス)する際に、携帯端末1を用いて認証PLサーバ3および認証BLサーバ4からワンタイムパスワードを取得し、当該ワンタイムパスワードをユーザ端末2から入力する。
【0017】
携帯端末1は、ユーザの指示を受け付けるとともに、出力装置に各種の情報・画面を表示し、またメールの送受信を行うものとする。携帯端末1には、個体識別番号を送信する携帯端末(例えば、携帯電話など)と、個体識別番号を送信しない携帯端末(例えば、PDA(携帯情報端末)の機能を備えたスマートフォン、PCなど)とがある。本実施形態では、個体識別番号を送信する携帯端末として携帯端末を、個体識別番号を送信しない携帯端末としてスマートフォンを例として以下に説明する。
【0018】
携帯電話は、個体識別番号(端末識別情報)を送信する端末であって、図示しないメモリ等の記憶装置に個体識別番号があらかじめ記憶されているものとする。なお、個体識別番号が記憶されているメモリ等は、携帯端末1から着脱可能なICカードであってもよい。一方、スマートフォンは、個体識別番号を送信しない端末である。
【0019】
ユーザ端末2は、ユーザの指示を受け付けるとともに、出力装置に各種の情報・画面を表示し、Webブラウザと同様の機能を有するものとする。ユーザは、ユーザ端末2を用いて業務サーバ5にアクセスし、所定のWebサイトへのログイン操作を行う際に、携帯端末1から取得したワンタイムパスワードをユーザ端末2に入力する。
【0020】
認証PLサーバ3および認証BLサーバ4は、ワンタイムパスワードを生成して携帯端末1に送信するとともに、ユーザ端末2から送信されたログイン要求の正当性を認証し、携帯端末1の機種変更およびPINの変更処理を行う。図示する認証PLサーバ3は、携帯端末1に対する入出力処理を行う。
【0021】
認証BLサーバ4は、ワンタイムパスワードを生成するパスワード生成部41と、ログイン要求の正当性を認証する認証部42と、PINの変更および携帯端末1の機種変更を行う変更部43と、認証テーブル44とを有する。認証テーブル44には、認証に必要な各種の情報が登録される。なお、認証テーブル44については後述する。
【0022】
業務サーバ5は、ネットワークを介して各種のサービスを提供するシステムであって、オンラインバンキング、オンライントレード、ネットショッピングなどのWebサイト(業務システム)をユーザ端末2に提供する。業務サーバ5は、当該業務サーバ5が提供するWebサイトを利用可能なユーザのユーザ情報が設定されたユーザテーブルを有し、ユーザ情報には、例えばログインIDなどが含まれる。
【0023】
次に、認証BLサーバ4の認証テーブル44について説明する。
【0024】
図2は、認証テーブル44の一例を示した図である。図示する認証テーブル44は、携帯端末1毎に、ユーザID441、PIN(Personal Identification Number)442、ワンタイムパスワード443、個体識別番号444、メールアドレス445、などを有する。
【0025】
ユーザID441は、本実施形態における認証システム全体で、各ユーザを識別するための識別情報である。PIN442は、ユーザが設定する暗証番号である。ワンタイムパスワード443には、パスワード生成部41が生成したワンタイムパスワードが設定される。個体識別番号444には、携帯端末1が個体識別番号を送信する携帯電話の場合、当該携帯電話の個体識別番号(または、携帯電話の電話番号)が設定される。メールアドレス445には、携帯端末1が個体識別番号を送信しない端末(スマートフォンなど)の場合、当該端末のメールアドレスが設定される。
【0026】
上記説明した、携帯端末1、ユーザ端末2、認証PLサーバ3、認証BLサーバ4および業務サーバ5は、いずれも、例えば図3に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。
【0027】
例えば、認証PLサーバ3および認証BLサーバ4の各機能は、認証PLサーバ3用のプログラムの場合は認証PLサーバ3のCPU901が、そして、認証BLサーバ4用のプログラムの場合は認証BLサーバ4のCPU901が、それぞれ実行することにより実現される。なお、認証BLサーバ4の認証テーブル44には、認証サーバ3のメモリ902または外部記憶装置903が用いられるものとする。また、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。
【0028】
次に、ワンタイムパスワードの発行処理について説明する。ユーザは、ユーザ端末2から所望の業務システム5にログインする前に、携帯端末1を用いてワンタイムパスワードをあらかじめ取得しておくものとする。
【0029】
図4は、携帯端末1が個体識別番号を送信する端末(本実施形態では携帯電話)の場合のワンタイムパスワード発行処理を示すシーケンス図である。図5は、携帯端末1が個体識別番号を送信しない端末(本実施形態ではスマートフォン)の場合のワンタイムパスワード発行処理を示すシーケンス図である。また、図6は、携帯電話およびスマートフォンの出力装置に表示される各種画面(画面遷移)の一例を示したものである。
【0030】
まず、図4および図6を用いて、携帯電話のワンタイムパスワード発行処理を説明する。携帯電話は、ユーザの指示を受け付けて、ブックマークなどに登録された所定のURLを指定して、認証PLサーバ3からトップページを取得し、トップページ101(図6参照)を出力装置に表示する。
【0031】
そして、携帯電話は、ユーザの指示によりメニュー画面を認証PLサーバ3に要求する(S11)。携帯電話は、認証PLサーバ3に各種情報を送信する際に、当該携帯電話のメモリ等に記憶された個体識別番号を併せて送信するものとする。認証PLサーバ3は、個体識別番号とともに要求を受け付けると、メニュー画面を携帯電話に送信する(S12)。
【0032】
携帯電話は、メニュー画面102(図6参照)を出力装置に表示し、ユーザの指示を受け付けて、ワンタイムパスワード取得要求を認証PLサーバ3に送信し(S13)、認証PLサーバ3は、PIN入力画面を携帯電話に送信する(S14)。
【0033】
携帯電話は、PIN入力画面103を表示する。ユーザがPIN入力欄にPINを入力し、発行ボタンをクリックすることにより、携帯電話は、PINおよび固体識別番号を認証PLサーバ3に送信する(S15)。認証PLサーバ3は、送信されたPINおよび個体識別番号を含むパスワード生成要求を、認証BLサーバ4に送信する(S16)。
【0034】
認証BLサーバ4のパスワード生成部41は、パスワード生成要求を受信し、当該パスワード生成要求で指定されたPINおよび個体識別番号を有するレコードが、認証テーブル44に存在するか否かを判別する。当該レコードが認証テーブル44に存在する場合、パスワード生成部41は、所定のアルゴリズムによりワンタイムパスワードを生成し、生成したワンタイムパスワードを認証テーブル44の対応するレコードに記憶する(S17)。なお、当該レコードが認証テーブル44に存在しない場合は、エラーメッセージが携帯電話に送信される。
【0035】
そして、パスワード生成部41は、生成したワンタイムパスワードを認証PLサーバ3に送信する(S18)。認証PLサーバ3は、生成されたワンタイムパスワードを含むワンタイムパスワード表示画面を携帯電話に送信し(S19)、携帯電話は、ワンタイムパスワード表示画面104を表示する。
【0036】
このように、携帯端末1が携帯電話の場合、ユーザが所有する携帯電話の個体識別番号を用いることによる所有物確認と、ユーザが入力したPINを用いた知識による本人確認との2要素認証を行うことにより、高度なユーザ認証を実現する。
【0037】
次に、図5および図6を用いて、スマートフォンのワンタイムパスワード発行処理を説明する。まず、スマートフォンは、図4のS11と同様に、ブックマークなどに登録された所定のURLを指定して、認証PLサーバ3から取得したトップページ111(図6参照)を出力装置に表示する。
【0038】
スマートフォンは、ユーザの指示によりメニュー画面を認証PLサーバ3に要求する(S31)。なお、スマートフォンは、携帯電話と異なり、個体識別番号を送信しない。認証PLサーバ3は、個体識別番号が無い要求を受け付けると、個体識別番号による所有者確認ができないため、替わりにユーザIDを入力させるユーザID入力画面をスマートフォンに送信する(S32)。スマートフォンは、ユーザID入力画面112を表示し、ユーザが入力したユーザIDを認証PLサーバ3に送信する(S33)。
【0039】
そして、図5のS12からS15と同様に、認証PLサーバ3はメニュー画面を送信し(S34)、スマートフォンは、メニュー画面113を表示してワンタイムパスワード取得要求を送信し(S35)、認証PLサーバ3はPIN入力画面を送信する(S36)。スマートフォンは、PIN入力画面114を表示し、ユーザが入力したPINを送信する(S37)。
【0040】
認証PLサーバ3は、S37で送信されたPINおよびS33で送信されたユーザIDを含むパスワード生成要求を、認証BLサーバ4に送信する(S38)。認証BLサーバ4のパスワード生成部41は、受信したパスワード生成要求で指定されたPINおよびユーザIDを有するレコードが認証テーブル44に存在するか否かを判別する。当該レコードが認証テーブル44に存在する場合、所定のアルゴリズムによりワンタイムパスワードを生成し、生成したワンタイムパスワードを認証テーブル44の対応するレコードに記憶する(S39)。なお、当該レコードが認証テーブル44に存在しない場合は、エラーメッセージがスマートフォンの画面に表示される。
【0041】
そして、パスワード生成部41は、生成したワンタイムパスワードと、認証テーブル44に記憶された当該ユーザIDに対応するメールアドレスと、を認証PLサーバ3に通知する(S40)。
【0042】
認証PLサーバ3は、ワンタイムパスワードの発行が完了したことを通知する発行完了画面をスマートフォンに送信するとともに(S41)、通知されたワンタイムパスワードが記述されたメールを生成し、当該メールを通知されたメールアドレスを宛先としてメール送信する(S42)。
【0043】
スマートフォンは、発行完了画面115を出力装置に表示すとともに、ワンタイムパスワードが記述されたメール116を受信する。このように、携帯端末1がスマートフォンの場合は個体識別番号が送信されないため、当該スマートフォンに対してあらかじめ登録されたメールアドレス宛にメールでワンタイムパスワードを通知することによる所有物確認と、ユーザが入力したPINを用いた知識による本人確認との2要素認証を行うことにより、高度なユーザ認証を実現する。
【0044】
以上説明したワンタイムパスワード発行処理により、ユーザは、ユーザ端末2から所望の業務サーバ5のサイトにログインする際に、携帯端末1(携帯電話、スマートフォン等)から取得したワンタイムパスワードを使用する。具体的には、ユーザは、ユーザ端末2を用いて所望の業務サーバ5にアクセスし、業務サーバ5から送信された所定のログイン画面をユーザ端末2の出力装置に表示する。
【0045】
そして、ユーザ端末2は、ログイン画面に入力されたワンタイムパスワードおよびログインIDなどを業務サーバ5に送信する。業務サーバ5は、あらかじめユーザ情報が記憶されたユーザテーブル(不図示)を参照し、送信されたログインIDを有するレコードを特定し、当該レコードに設定された認証用のユーザIDを取得する。そして、業務サーバ5は、取得したユーザIDと、ユーザ端末2から受信したワンタイムパスワードとを含む認証要求を、認証BLサーバ4に送信する。なお、受信したログインIDを有するレコードがユーザテーブルに存在しない場合、業務サーバ5は、未登録または不正なユーザからの要求であると判別し、エラーメッセージをユーザ端末2に送信する。
【0046】
認証要求を受信した認証BLサーバ4の認証部42は、図4、図5で生成したワンタイムパスワードと一致するか否かを判別し、一致した場合は認証成功通知を、一致しない場合は認証失敗通知を業務サーバ5に送信する。具体的には、認証部42は、業務サーバ5から受信したユーザIDのレコードを認証テーブル44から特定し、当該レコードのワンタイムパスワードと業務サーバ5から受信したワンタイムパスワードとが一致する場合は認証に成功したと判別し、一致しない場合は認証に失敗したと判別する。業務サーバ5は、認証成功通知を受信した場合、正当なユーザからのログイン要求であるとみなし、ユーザ端末2からのログインを許可し、ユーザの要求に応じて所定の業務処理を行う。なお、認証失敗通知を受信した場合、業務サーバ5は、認証に失敗した旨を示すエラーメッセージをユーザ端末2に送信する。
【0047】
次に、認証BLサーバ4の認証テーブル44に登録されたPINの変更処理について説明する。
【0048】
図7は、携帯端末1が携帯電話の場合のPIN変更処理を示すシーケンス図であり、図8は、携帯端末1がスマートフォンの場合のPIN変更処理を示すシーケンス図である。また、図9は、携帯電話およびスマートフォンの出力装置に表示される各種画面(画面遷移)の一例を示したものである。
【0049】
まず、図7および図9を用いて、携帯電話のPINの変更処理を説明する。携帯電話は、図5で説明したように、ブックマークなどに登録された所定のURLを用いてトップメニュー画面を表示し、メニュー画面201(図9参照)に遷移する。前述したように、携帯電話は情報を送信する際に当該携帯電話の個体識別番号を併せて送信する。
【0050】
そして、携帯電話は、ユーザの指示を受け付けて、設定変更要求を認証PLサーバ3に送信し(S61)、認証PLサーバ3は、設定変更画面を携帯電話に送信する(S62)。携帯電話は、設定変更画面202を表示し、ユーザの指示を受け付けてPIN変更要求を認証PLサーバ3に送信し(S63)、認証PLサーバ3は、PIN変更画面を携帯電話に送信する(S64)。
【0051】
携帯電話は、現在のPINの入力欄と新しいPINの入力欄とを有するPIN変更画面203を表示し、ユーザが入力した現在のPINおよび新しいPINと、個体識別番号とを認証PLサーバ3に送信する(S65)。認証PLサーバ3は、送信された現在のPIN、新しいPINおよび個体識別番号を含むPIN変更要求を、認証BLサーバ4に送信する(S66)。
【0052】
認証BLサーバ4の変更部43は、PIN変更要求を受信し、当該要求で指定された現在のPINおよび個体識別番号を有するレコードが、認証テーブル44に存在する場合、当該レコードに設定された現在のPINを新しいPINに変更する(S67)。なお、対象となるレコードが認証テーブル44に存在しない場合は、エラーメッセージが携帯電話に送信される。
【0053】
そして、変更部43は、変更完了通知を認証PLサーバ3に送信し(S68)、認証PLサーバ3は、PINの変更が完了したことを通知する変更完了画面を携帯電話に送信する(S69)。携帯電話は、設定変更完了画面204を表示する。
【0054】
このように、携帯端末1が携帯電話の場合、ユーザが所有する携帯電話の個体識別番号を用いることによる所有物確認と、ユーザが入力したPINを用いた知識による本人確認との2要素認証による高度なユーザ認証の後に、PINの変更処理を行う。
【0055】
次に、図8および図9を用いて、スマートフォンのPINの変更処理を説明する。まず、スマートフォンは、図5で説明したように、ブックマークなどに登録された所定のURLを用いてトップメニュー画面を表示し、ユーザID入力画面211に遷移する。前述したように、スマートフォンは個体識別番号を送信しないため、認証PLサーバ3は、ユーザID入力画面211をスマートフォンに送信する。スマートフォンは、ユーザID入力画面211を表示し、ユーザが入力したユーザIDを認証PLサーバ3に送信し(S71)、認証PLサーバ3はメニュー画面を送信する(S72)。
【0056】
そして、図7のS61からS65と同様に、スマートフォンは、メニュー画面212を表示して変更要求を送信し(S73)、認証PLサーバ3から受信した設定変更画面213を表示し(S74)、PIN変更要求を送信し(S75)、認証PLサーバ3から受信したPIN変更画面214を表示し(S76)、ユーザが入力した現在のPINおよび新しいPINを認証PLサーバ3に送信する(S77)。
【0057】
認証PLサーバ3は、送信された現在のPINおよび新しいPINと、S71で送信されたユーザIDとを含むPIN変更要求を、認証BLサーバ4に送信する(S78)。認証BLサーバ4の変更部43は、PIN変更要求を受信し、当該要求で指定された現在のPINおよびユーザIDを有するレコードが認証テーブル44に存在する場合、当該レコードに設定されたメールアドレスを含む変更開始通知を認証PLサーバ3に送信する(S79)。なお、対象となるレコードが認証テーブル44に存在しない場合は、エラーメッセージがスマートフォンに送信される。
【0058】
認証PLサーバ3は、変更開始通知を受け付けると、認証テーブル44に登録されているメールアドレスにPIN変更用のURLを送信する旨を通知するPIN変更開始画面215を、スマートフォンに送信する(S80)。これにより、スマートフォンは、PIN変更開始画面215を表示する。
【0059】
また、認証PLサーバ3は、PIN変更指示を入力させるためのPIN変更完了受付画面217を生成するとともに、当該画面にアクセスするための時限付URLを生成する。そして、認証PLサーバ3は、生成した時限付URLを記述したメールを生成し、S79の変更開始通知に含まれるメールアドレスを宛先として生成したメールを送信する(S81)。
【0060】
スマートフォンは、時限付URLが記述されたメール216を受信し、ユーザの指示により当該URLにアクセスして認証PLサーバ3から送信されたPIN変更完了受付画面217を表示し、ユーザの指示(送信ボタンのクリックなど)を受け付けてPIN変更指示を認証PLサーバ3に送信する(S82)。認証PLサーバ3は、PIN変更指示を認証BLサーバ4に送信する(S83)。
【0061】
認証BLサーバ4の変更部43は、PIN変更指示を受信し、S79で特定した認証テーブル44のレコードに設定されている現在のPINを、S78で送信された新しいPINに変更する(S84)。そして、変更部43は、変更完了通知を認証PLサーバ3に送信し(S85)、認証PLサーバ3は、設定変更完了画面をスマートフォンに送信し(S86)、スマートフォンは、設定変更完了画面218を表示する。
【0062】
このように、携帯端末1がスマートフォンの場合、個体識別番号が送信されないため、メールを介してPINの変更指示を入力させて所有物確認を行った後に、PINの変更処理を行う。
【0063】
次に、携帯端末1の機種変更処理について説明する。
【0064】
第1の機種変更は携帯電話から携帯電話への機種変更であって、第2の機種変更は携帯電話からスマートフォンへの機種変更であって、第3の機種変更はスマートフォンから携帯電話への機種変更であって、第4の機種変更はスマートフォンからスマートフォンへの機種変更である。
【0065】
まず、第1の機種変更(携帯電話→携帯電話)について説明する。図10は、第1の機種変更処理を示すシーケンス図であり、図11は、機種変更前の旧端末の携帯電話および機種変更後の新端末の携帯電話の出力装置に表示される各種画面の一例を示したものである。
【0066】
現在使用している旧端末の携帯電話(以下、「旧端末」)は、図4で説明したように、トップメニュー画面からメニュー画面301に遷移する。前述したように、携帯電話は情報を送信する際に当該携帯電話の個体識別番号を併せて送信する。
【0067】
そして、旧端末は、ユーザの指示を受け付けて、機種変更要求を認証PLサーバ3に送信し(S101)、認証PLサーバ3は、機種変更端末選択画面を旧端末に送信する(S102)。旧端末は、機種変更端末選択画面302を表示し、ユーザの指示を受け付けて他の携帯端末への機種変更要求を認証PLサーバ3に送信し(S103)、認証PLサーバ3は、機種変更画面を旧端末に送信する(S104)。
【0068】
旧端末は、PINの入力欄と認証キーの入力欄とを有する機種変更画面303を表示する。そして、旧端末は、ユーザが入力したPINおよび認証キーと、個体識別番号とを認証PLサーバ3に送信する(S105)。ユーザは、認証キーの入力欄に任意のキーを入力する。認証PLサーバ3は、送信されたPIN、認証キーおよび個体識別番号を含む機種変更要求を、認証BLサーバ4に送信する(S106)。
【0069】
認証BLサーバ4の変更部43は、機種更要求を受信し、当該要求で指定されたPINおよび個体識別番号を有するレコードが、認証テーブル44に存在する場合、所定の受付番号を生成し、当該受付番号を認証PLサーバ3に通知する(S107)。なお、対象となるレコードが認証テーブル44に存在しない場合は、エラーメッセージが旧端末に送信される。
【0070】
そして、変更部43は、通知された受付番号および新端末の携帯電話で手続きを行う期限が設定された機種変更開始画面304を生成し、旧端末に送信する(S108)。旧端末は、機種変更開始画面304を表示する。ユーザは、機種変更開始画面304に設定された期限までに、新端末の携帯電話で機種変更処理を行う。
【0071】
すなわち、新端末の携帯電話(以下、「新端末」)は、所定のURLにアクセスしてメニュー画面305を表示し、ユーザの指示を受け付けて機種変更要求を認証PLサーバ3に送信し(S109)、認証PLサーバ3から送信された機種変更画面306を表示する(S110)。ここで、ユーザは、旧端末の機種変更開始画面304に表示された受付番号と、PINと、旧端末の機種変更画面303で入力した認証キーとを、機種変更画面306に入力する。
【0072】
新端末は、機種変更画面306からユーザが入力した情報(受付番号、PIN、認証キー)と、個体識別番号とを認証PLサーバ3に送信し(S111)、認証PLサーバ3は、ユーザが入力した情報と個体識別番号とを含む機種変更指示を認証BLサーバ4に送信する(S112)。認証BLサーバ4の変更部43は、機種変更指示に含まれる受付番号がS107で通知した受付番号と一致し、機種変更指示に含まれるPINがS106で送信されたPINと一致し、機種変更指示に含まれる認証キーがS106で送信された認証キーと一致する場合、認証テーブル44からS106で送信された旧端末の個体識別番号を有するレコードを特定し、当該レコードの個体識別番号をS112で送信された新端末の個体識別番号に変更する(S113)。これにより、旧端末から新端末への機種変更が完了する。
【0073】
そして、変更部43は、機種変更完了通知を認証PLサーバ3に送信し(S114)、認証PLサーバ3は、機種変更が完了したことをユーザに通知する機種変更完了画面を新端末に送信し(S115)、新端末は、機種変更完了画面307を表示する。
【0074】
このように、携帯電話から携帯電話への機種変更の場合、ユーザが所有する携帯電話の個体識別番号を用いることによる所有物確認と、知識(認証BLサーバ4が付与した受付番号、本人のみが知りうるPINおよび認証キー)による本人確認との2要素認証による高度なユーザ認証の後に、機種変更処理を行う。
【0075】
次に、第2の機種変更(携帯電話→スマートフォン)について説明する。
【0076】
図12は、新端末のスマートフォンでの第2の機種変更処理を示すシーケンス図であり、図13は、機種変更前の旧端末の携帯電話および機種変更後の新端末のスマートフォンの出力装置に表示される各種画面の一例を示したものである。旧端末の携帯電話での処理は、第1の機種変更の処理(図10のS101〜S108)と同様であるため、ここでは説明を省略する。なお、第2の機種変更の旧端末の携帯電話では、図13の機種変更端末選択画面402で「スマートフォンへ機種変更」が選択される。
【0077】
旧端末の携帯電話での処理が終了した後、新端末のスマートフォン(以下、「新端末」)は、所定のURLを用いてトップメニュー画面を表示し、ユーザID入力画面411に遷移する。新端末は、ユーザID入力画面411を表示し、ユーザが入力したユーザIDを認証PLサーバ3に送信し(S121)、認証PLサーバ3はメニュー画面を送信する(S122)。
【0078】
そして、新端末は、メニュー画面412を表示して機種変更要求を送信し(S123)、認証PLサーバ3から受信した機種変更画面413を表示する(S124)。新端末は、機種変更画面413からユーザが入力した情報(受付番号、PIN、認証キー、新端末のメールアドレス)を認証PLサーバ3に送信する(S125)。ユーザは、旧端末の機種変更開始画面404に表示された受付番号、PIN、旧端末の機種変更画面403で入力した認証キー、および新端末のメールアドレスを機種変更画面413に入力する。認証PLサーバ3は、ユーザが入力した情報を含む機種変更指示を認証BLサーバ4に送信する(S126)。
【0079】
認証BLサーバ4の変更部43は、機種変更指示に含まれる受付番号が旧端末に通知した機種変更開始画面404の受付番号と一致し、機種変更指示に含まれるPINおよび認証キーが機種変更画面403から入力されたPINおよび認証キーと一致する場合、変更完了通知を認証PLサーバ3に送信する(S127)。
【0080】
認証PLサーバ3は、変更完了通知を受け付けると、新端末に機種変更用のURLを送信する旨をユーザに通知する機種変更完了画面を新端末に送信する(S128)。これにより、新端末は、機種変更完了画面414を表示する。
【0081】
また、認証PLサーバ3は、機種変更完了指示を入力させるための機種変更完了受付画面416を生成するとともに、当該画面にアクセスするための時限付URLを生成する。そして、認証PLサーバ3は、生成した時限付URLを記述したメール415を生成し、S125で送信されたメールアドレスを宛先として送信する(S129)。
【0082】
新端末は、時限付URLが記述されたメール415を受信し、ユーザの指示により当該URLにアクセスして認証PLサーバ3から送信された機種変更完了受付画面416を表示し、ユーザの指示(送信ボタンのクリックなど)を受け付けて機種変更完了指示を認証PLサーバ3に送信する(S130)。認証PLサーバ3は、機種変更完了指示を認証BLサーバ4に送信する(S131)。
【0083】
認証BLサーバ4の変更部43は、機種変更完了指示を受信し、認証テーブル44の対応するレコード(旧端末の個体識別番号が設定されたレコード)に設定された旧端末の携帯電話の個体識別番号を削除するとともに、S126で送信された新端末のメールアドレスを当該レコードに登録する(S132)。そして、変更部43は、変更完了通知を認証PLサーバ3に送信し(S133)、認証PLサーバ3は、設定変更完了画面を新端末に送信し(S134)、新端末は、設定変更完了画面417を表示する。
【0084】
このように、新端末がスマートフォンの場合、個体識別番号が送信されないため、メールを介して機種変更の指示を入力させて所有物確認を行った後に、機種変更を行う。
【0085】
次に、第3機種変更(スマートフォン→携帯電話)について説明する。
【0086】
図14は、旧端末のスマートフォンおよび新端末の携帯電話での第3の機種変更処理を示すシーケンス図であり、図15は、機種変更前の旧端末のスマートフォンおよび機種変更後の新端末の携帯電話の出力装置に表示される各種画面の一例を示したものである。
【0087】
新端末のスマートフォン(以下、「新端末」)は、所定のURLを用いてトップメニュー画面を表示し、ユーザID入力画面501に遷移する。新端末は、ユーザID入力画面501を表示し、ユーザが入力したユーザIDを認証PLサーバ3に送信し(S141)、認証PLサーバ3はメニュー画面を送信する(S142)。
【0088】
そして、新端末は、メニュー画面502を表示して機種変更要求を送信し(S143)、認証PLサーバ3から受信した機種変更端末選択画面503を表示する(S144)。新端末は、ユーザの指示を受け付けて他の携帯端末への機種変更要求を、認証PLサーバ3に送信し(S145)、認証PLサーバ3が送信した機種変更画面504を表示する(S146)。
【0089】
そして、新端末は、ユーザが入力したPINおよび認証キーを認証PLサーバ3に送信し(S147)、認証PLサーバ3は、S147で送信されたPINおよび認証キーと、S141で送信されたユーザIDとを含む機種変更要求を認証BLサーバ4に送信する(S148)。
【0090】
認証BLサーバ4の変更部43は、機種変更要求を受信し、当該要求で指定されたPINおよびユーザIDを有するレコードが認証テーブル44に存在する場合、所定の受付番号を生成し、生成した受付番号と当該レコードに設定されたメールアドレスとを認証PLサーバ3に通知する(S149)。なお、対象となるレコードが認証テーブル44に存在しない場合は、エラーメッセージが旧端末に送信される。
【0091】
認証PLサーバ3は、認証テーブル44に登録されているメールアドレスに機種変更用のURLを送信する旨を通知する機種変更受付画面505を、旧端末に送信する(S150)。これにより、旧端末は、機種変更受付画面505を表示する。
【0092】
また、認証PLサーバ3は、機種変更指示を入力させるための機種変更開始受付画面507を生成するとともに、当該画面にアクセスするための時限付URLを生成する。そして、認証PLサーバ3は、生成した時限付URLを記述したメールを生成し、S148で通知された旧端末のメールアドレスを宛先として生成したメールを送信する(S151)。
【0093】
旧端末は、時限付URLが記述されたメール506を受信し、ユーザの指示により当該URLにアクセスして認証PLサーバ3から送信された機種変更開始受付画面507を表示し、ユーザの指示(送信ボタンのクリックなど)を受け付けて機種変更指示を認証PLサーバ3に送信する(S152)。認証PLサーバ3は、S149で通知された受付番号および新端末の携帯電話で手続きを行う期限が設定された設定変更開始画面508を生成し、旧端末に送信する(S153)。旧端末は、設定変更開始画面508を表示する。
【0094】
ユーザは、設定変更開始画面508に設定された期限までに、新端末の携帯電話で機種変更処理を行う。新端末の携帯電話での処理(S154〜S160)は、第1の機種変更の処理(図10のS109〜S115)と同様であるため、ここでは説明を省略する。なお、S158の機種変更では、認証BLサーバ4の変更部43は、認証テーブル44の対応するレコード(旧端末から送信されたユーザIDが設定されたレコード)に設定された旧端末のメールアドレスを削除するとともに、新端末の個体識別番号を当該レコードに登録する。
【0095】
このように、旧端末がスマートフォンの場合、個体識別番号が送信されないため、メールを介して機種変更の指示を入力させて所有物確認を行った後に、受付番号を送信する。
【0096】
次に、第4機種変更(スマートフォン→スマートフォン)について説明する。
【0097】
図16は、機種変更前の旧端末のスマートフォンの出力装置に表示される各種画面の一例を示したものである。図17は、機種変更後の新端末のスマートフォンの出力装置に表示される各種画面の一例を示したものである。
【0098】
旧端末のスマートフォンでの処理は、第3の機種変更の処理(図14:S141〜S153)と同様であり、新端末のスマートフォンでの処理は、第2の機種変更の処理(図12:S121〜S134)と同様であるため、ここでは説明を省略する。なお、第4の機種変更の旧端末では、図16の機種変更端末選択画面602で「スマートフォンへ機種変更」が選択される。また、第4の機種変更の新端末からの処理では、機種変更処理(図12:S132)において、認証BLサーバ4の変更部43は、認証テーブル44の対応するレコード(旧端末および新端末から送信されたユーザIDが設定されたレコード)に設定された旧端末のメールアドレスを、新端末から送信されたメールアドレスに変更する。
【0099】
第4の機種変更では、旧端末および新端末のスマートフォンでは個体識別番号が送信されないため、メールを介して受付番号を通知するとともに、メールを介して機種変更の指示を入力させて、所有物確認を行った後に機種変更を行う。
【0100】
以上説明した本実施形態では、ワンタイムパスワードが第三者に漏洩するリスクを軽減し、より高いセキュリティを確保したユーザ認証技術を提供することができる。具体的には、本実施形態では、ワンタイムパスワードを発行する際に、携帯端末1が個体識別番号を送信する携帯電話の場合、ユーザが所有する携帯電話の個体識別番号を用いることによる所有物確認と、ユーザが入力したPINを用いた知識による本人確認との2要素認証を行った後にワンタイムパスワードを発行することにより、高度なセキュリティを実現する。また、携帯端末1が個体識別番号を送信しない端末(スマートフォンなど)の場合、当該端末に対してあらかじめ登録されたメールアドレス宛にメールでワンタイムパスワードを通知することによる所有物確認と、ユーザが入力したPINを用いた知識による本人確認との2要素認証を行った後にワンタイムパスワードを発行することにより、高度なセキュリティを実現する。
【0101】
また、本実施形態では、PINを変更する際に、携帯端末1が個体識別番号を送信する携帯電話の場合、携帯電話の個体識別番号を用いることによる所有物確認と、ユーザが入力したPINを用いた知識による本人確認との2要素認証を行い、また、携帯端末1が個体識別番号を送信しない端末の場合、当該端末に対してあらかじめ登録されたメールアドレス宛にメールを送信することによる所有物確認と、ユーザが入力したPINを用いた知識による本人確認との2要素認証を行うことにより、高度なユーザ認証を行った後に、PINを変更することができる。
【0102】
また、本実施形態では、携帯端末1の機種を変更する際に、旧端末または新端末が個体識別番号を送信する携帯電話の場合、携帯電話の個体識別番号を用いることによる所有物確認と、ユーザが入力したPIN、認証キー、受付番号を用いた知識による本人確認との2要素認証を行い、また、旧端末または新端末が個体識別番号を送信しない端末の場合、当該端末に対してあらかじめ登録されたメールアドレス宛にメールを送信することによる所有物確認と、ユーザが入力したPIN、認証キー、受付番号を用いた知識による本人確認との2要素認証を行うことにより、高度なユーザ認証を行った後に、機種を変更することができる。
【0103】
したがって、悪意のある第三者は、携帯端末1が携帯電話の場合、正当なユーザから携帯電話およびPINを同時に盗む必要があり、どれか1つでも欠けると不正使用を行うことができない。また、悪意のある第三者は、携帯端末1が個体識別番号を送信しない端末の場合、正当なユーザからユーザID、メールアドレスおよびPINを同時に盗む必要があり、どれか1つでも欠けると不正使用を行うことができない。このように本実施形態の認証システムでは、第3者の不正使用を防止し、より高いセキュリティを確保することができる。
【0104】
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態では、携帯端末1が個体識別番号を送信する端末(例えば携帯電話など)であるか、または個体識別番号を送信しない端末(例えばスマートフォンなど)であるかを、携帯端末1から送信される個体識別番号の有無で判別し、個体識別番号を送信する端末と判別した場合は、ユーザIDを入力させるユーザID入力画面を表示することなくメニュー画面を表示し、個体識別番号を送信しない端末と判別した場合は、ユーザID入力画面を表示した後にメニュー画面を表示する(図6、図9、図11等)。しかし、携帯端末1の機種判別に利用する情報としては個体識別番号の送信有無に限定されず、例えば、携帯端末1から情報を送信するに付加される接続元IP、ドメイン、User−Agent等を用いることとしてもよい。この場合、認証PLサーバ3は、接続元IP等と携帯端末の機種(個体識別番号を送信する端末であるか、個体識別番号を送信しない端末であるか)とを対応付けた対応テーブルをメモリ等に記憶しているものとする。そして、認証PLサーバ3は、携帯端末1から所定の情報を受信した際に、対応テーブルを参照して、送信元の携帯端末の機種を判別するものとする。
【0105】
また、対応テーブルを用いて個体識別番号を送信する端末であると判別した場合、認証PLサーバ3は、個体識別番号を送信する端末として利用するのか、あるいは個体識別番号を送信しない端末として利用するのかを、ユーザに確認する画面を携帯端末1に送信することとしてもよい。携帯端末から個体識別番号を送信する端末として利用するとの応答があった場合は、上記実施形態で説明した携帯電話の場合の処理を行い、携帯端末から個体識別番号を送信しない端末として利用するとの応答があった場合は、上記実施形態で説明したスマートフォンの場合の処理を行い、ユーザID入力画面を表示してユーザIDを入力させるものとする。
【符号の説明】
【0106】
1:携帯端末、2:ユーザ端末、3:認証PLサーバ、4:認証BLサーバ、41:パスワード生成部、42:認証部、43:変更部、44:認証テーブル、5:業務サーバ、9ネットワーク

【特許請求の範囲】
【請求項1】
ワンタイムパスワードを発行するとともに、外部システムからの要求により当該ワンタイムパスワードの認証を行う認証システムであって、
第1の端末毎に、端末識別情報またはメールアドレスと、ユーザIDとが記憶された認証記憶手段と、
第1の端末から端末識別情報またはユーザIDを含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報またはユーザIDに対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを認証記憶手段に記憶する生成手段と、
第2の端末から入力されたワンタイムパスワードと前記認証記憶手段に記憶されたワンタイムパスワードとが一致するか否かを認証する認証手段と、を有し、
前記生成手段は、前記第1の端末が端末識別情報を送信する端末の場合、前記生成したワンタイムパスワードが設定された画面を当該端末に送信し、前記第1の端末が端末識別情報を送信しない端末の場合、前記生成したワンタイムパスワードが記述されたメールを当該端末に送信すること
を特徴とする認証システム。
【請求項2】
請求項1記載の認証システムであって、
前記第1の端末の機種を変更する変更手段を、さらに有し、
前記変更手段は、旧端末の第1の端末から機種変更要求を受信した場合、旧端末の第1の端末に受付番号を送信し、当該受付番号と新端末の第1の端末から入力された受付番号とが一致する場合、前記認証記憶手段に記憶された前記旧端末の第1の端末の端末識別識別情報またはメールアドレスを、前記新端末の第1の端末の端末識別識別情報またはメールアドレスに変更すること
を特徴とする認証システム。
【請求項3】
請求項2記載の認証システムであって、
前記第1の端末の機種変更が、端末識別情報を送信する旧端末から他の端末識別情報を送信する新端末への機種変更の場合、
前記変更手段は、前記旧端末から機種変更要求を受信すると、当該旧端末に受付番号を送信し、当該受付番号と新端末から入力された受付番号とが一致する場合、前記認証記憶手段に記憶された前記旧端末の端末識別情報を、前記新端末の端末識別情報に変更すること
を特徴とする認証システム。
【請求項4】
請求項2または請求項3記載の認証システムであって、
前記第1の端末の機種変更が、端末識別情報を送信する旧端末から端末識別情報を送信しない新端末への機種変更の場合、
前記変更手段は、前記旧端末から機種変更要求を受信すると、当該旧端末の携帯電話に受付番号を送信し、前記新端末から入力された受付番号とが一致する場合、前記認証記憶手段に記憶された前記旧端末の端末識別情報を削除するとともに、新端末から入力されたメールアドレスを前記認証記憶手段に記憶すること
を特徴とする認証システム。
【請求項5】
請求項2から請求項4のいずれか1項に記載の認証システムであって、
前記第1の端末の機種変更が、端末識別情報を送信しない旧端末から端末識別情報を送信する新端末への機種変更の場合、
前記変更手段は、前記旧端末から機種変更要求を受信すると、当該旧端末にメールを介して受付番号を送信し、当該受付番号と前記新端末から入力された受付番号とが一致する場合、前記認証記憶手段に記憶された前記旧端末のメールアドレスを削除するとともに、前記新端末の端末識別情報を前記認証記憶手段に記憶すること
を特徴とする認証システム。
【請求項6】
請求項2から請求項5のいずれか1項に記載の認証システムであって、
前記第1の端末の機種変更が、端末識別情報を送信しない旧端末から他の端末識別情報を送信しない新端末への機種変更の場合、
前記変更手段は、前記旧端末から機種変更要求を受信すると、当該旧端末にメールを介して受付番号を送信し、当該受付番号と前記新端末から入力された受付番号とが一致する場合、前記認証記憶手段に記憶された前記旧端末のメールアドレスを新端末から入力されたメールアドレスに変更すること
を特徴とする認証システム。
【請求項7】
請求項1から請求項6のいずれか1項に記載の認証システムであって、
前記認証記憶手段は、第1の端末毎にPINをさらに記憶し、
前記第1の端末のPINを変更するPIN変更手段をさらに有し、
前記PIN変更手段は、前記第1の端末からPINの変更要求を受け付け、前記第1の端末が端末識別情報を送信しない端末の場合、メールを介してPINの変更指示を入力させる入力画面を当該端末に送信し、前記入力画面に入力された変更指示を受信した場合にPINを変更すること
を特徴とする認証システム。
【請求項8】
ワンタイムパスワードを発行するとともに、外部システムからの要求により当該ワンタイムパスワードの認証を行う認証システムが行う認証方法であって、
前記認証システムは、第1の端末毎に、端末識別情報またはメールアドレスと、ユーザIDとが記憶された認証記憶部を有し、
第1の端末から端末識別情報またはユーザIDを含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報またはユーザIDに対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを前記認証記憶部に記憶する生成ステップと、
第2の端末から入力されたワンタイムパスワードと前記認証記憶部に記憶されたワンタイムパスワードとが一致するか否かを認証する認証ステップと、を行い、
前記生成ステップは、前記第1の端末が端末識別情報を送信する端末の場合、前記生成したワンタイムパスワードが設定された画面を当該端末に送信し、前記第1の端末が端末識別情報を送信しない端末の場合、前記生成したワンタイムパスワードが記述されたメールを当該端末に送信すること
を特徴とする認証方法。
【請求項9】
ワンタイムパスワードを発行するとともに、外部システムからの要求により当該ワンタイムパスワードの認証を行う認証システムが実行する認証プログラムであって、
前記認証システムは、第1の端末毎に、端末識別情報またはメールアドレスと、ユーザIDとが記憶された認証記憶部を有し、
前記認証システムに、
第1の端末から端末識別情報またはユーザIDを含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報またはユーザIDに対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを前記認証記憶部に記憶する生成ステップと、
第2の端末から入力されたワンタイムパスワードと前記認証記憶部に記憶されたワンタイムパスワードとが一致するか否かを認証する認証ステップと、を実行させ、
前記生成ステップは、前記生成手段は、前記第1の端末が端末識別情報を送信する端末の場合、前記生成したワンタイムパスワードが設定された画面を当該端末に送信し、前記第1の端末が端末識別情報を送信しない端末の場合、前記生成したワンタイムパスワードが記述されたメールを当該端末に送信すること
を特徴とする認証プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公開番号】特開2011−170427(P2011−170427A)
【公開日】平成23年9月1日(2011.9.1)
【国際特許分類】
【出願番号】特願2010−31268(P2010−31268)
【出願日】平成22年2月16日(2010.2.16)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】