特開2019-185146(P2019-185146A)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社Special Medicoの特許一覧

特開2019-1851462段階のURLを用いた認証サーバ、プログラム及び方法
<>
  • 特開2019185146-2段階のURLを用いた認証サーバ、プログラム及び方法 図000003
  • 特開2019185146-2段階のURLを用いた認証サーバ、プログラム及び方法 図000004
  • 特開2019185146-2段階のURLを用いた認証サーバ、プログラム及び方法 図000005
  • 特開2019185146-2段階のURLを用いた認証サーバ、プログラム及び方法 図000006
  • 特開2019185146-2段階のURLを用いた認証サーバ、プログラム及び方法 図000007
  • 特開2019185146-2段階のURLを用いた認証サーバ、プログラム及び方法 図000008
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】特開2019-185146(P2019-185146A)
(43)【公開日】2019年10月24日
(54)【発明の名称】2段階のURLを用いた認証サーバ、プログラム及び方法
(51)【国際特許分類】
   G06F 21/31 20130101AFI20190927BHJP
   G06F 13/00 20060101ALI20190927BHJP
【FI】
   G06F21/31
   G06F13/00 625
【審査請求】有
【請求項の数】9
【出願形態】OL
【全頁数】14
(21)【出願番号】特願2018-71238(P2018-71238)
(22)【出願日】2018年4月3日
(11)【特許番号】特許第6435456号(P6435456)
(45)【特許公報発行日】2018年12月12日
(71)【出願人】
【識別番号】313012741
【氏名又は名称】株式会社Special Medico
(74)【代理人】
【識別番号】100135068
【弁理士】
【氏名又は名称】早原 茂樹
(72)【発明者】
【氏名】中曽根 暁子
(72)【発明者】
【氏名】加藤 敏春
(72)【発明者】
【氏名】横井 正之
(72)【発明者】
【氏名】金井 誠
【テーマコード(参考)】
5B084
【Fターム(参考)】
5B084AA02
5B084AA30
5B084AB30
5B084AB36
5B084BB02
5B084BB16
5B084DA03
5B084EA41
(57)【要約】
【課題】ユーザにコード(ユーザIDやパスワード、パスコード)を一切入力させることなく、2段階のユーザ認証を実行することができる認証サーバ等を提供する。
【解決手段】端末を操作するユーザを認証する認証サーバにおいて、ユーザID毎に、アドレスと、当該ユーザを識別可能な第1のURLとを記憶する登録テーブルと、第1のURLに向けた第1のページ要求を受信した際に、ユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成する第2のURL生成手段と、第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する第2のメッセージ送信手段と、端末から第2のURLに向けた第2のページ要求を受信した際に、端末に対して当該ユーザIDの認証成功とする認証手段とを有する。
【選択図】図1
【特許請求の範囲】
【請求項1】
端末を操作するユーザを認証する認証サーバにおいて、
ユーザID(IDentifier)毎に、アドレスと、当該ユーザを識別可能な第1のURL(Uniform Resource Locator)とを記憶する登録テーブルと、
前記端末から第1のURLに向けた第1のページ要求を受信した際に、ユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成する第2のURL生成手段と、
第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する第2のメッセージ送信手段と、
前記端末から第2のURLに向けた第2のページ要求を受信した際に、当該ユーザIDの認証成功とする認証手段と
を有することを特徴とする認証サーバ。
【請求項2】
第1のURLを記述した第1のメッセージを、当該第1のURLで識別されるユーザIDのアドレスを宛先として送信する第1のメッセージ送信手段を
更に有することを特徴とする請求項1に記載の認証サーバ。
【請求項3】
第2のURL生成手段は、同一のユーザIDであっても、第1のページ要求を受信する毎に、ワンタイムURLとして異なる第2のURLを生成する
ことを特徴とする請求項1又は2に記載の認証サーバ。
【請求項4】
前記認証手段は、第2のメッセージ送信手段によって第2のメッセージを送信してから、第2のページ要求を受信するまでの時間が、所定時間以下となっている場合にのみ、当該ユーザIDの認証成功とする
ことを特徴とする請求項1から3のいずれか1項に記載の認証サーバ。
【請求項5】
第2のURL生成手段は、前記端末から第1のページ要求を受信した際に、HTTP(HyperText Transfer Protocol) cookieプロトコルにおけるクッキー値を生成し、当該クッキー値を前記端末へ応答し、第1のURLで識別されるユーザIDに対応付けて、当該クッキー値を前記登録テーブルに登録し、
前記認証手段は、第2のページ要求に含まれたクッキー値と、前記登録テーブルに登録された当該ユーザに基づくクッキー値とが一致する場合に、前記端末に対して当該ユーザIDの認証成功とする
ことを特徴とする請求項1から4のいずれか1項に記載の認証サーバ。
【請求項6】
前記端末のアドレスは、メールアドレス、電話番号又はアカウントであり、
前記所定メッセージは、
前記メールアドレスに基づく電子メール、
前記電話番号に基づくSMS(Short Message Service)のプッシュメッセージ、又は、
前記アカウントに基づくSNS(Social Networking Service)のメッセージ
であることを特徴とする請求項1から5のいずれか1項に記載の認証サーバ。
【請求項7】
前記ユーザIDは、商取引サイト若しくはブロックチェーンサイトのユーザID、又は、仮想通貨のウォレットIDであり、
パスワードを用いることなく、ユーザIDを認証する
ことを特徴とする請求項1から6のいずれか1項に記載の認証サーバ。
【請求項8】
端末を操作するユーザを認証する認証サーバに搭載されたコンピュータを機能させるプログラムにおいて、
ユーザID毎に、アドレスと、当該ユーザを識別可能な第1のURLとを記憶する登録テーブルと、
前記端末から第1のURLに向けた第1のページ要求を受信した際に、ユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成する第2のURL生成手段と、
第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する第2のメッセージ送信手段と、
前記端末から第2のURLに向けた第2のページ要求を受信した際に、当該ユーザIDの認証成功とする認証手段と
してコンピュータを機能させることを特徴とするプログラム。
【請求項9】
端末を操作するユーザを認証する認証サーバの2段階認証方法であって、
前記認証サーバは、
ユーザID毎に、アドレスと、当該ユーザを識別可能な第1のURLとを記憶しており、
前記端末から第1のURLに向けた第1のページ要求を受信した際に、ユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成する第1のステップと、
第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する第2のステップと、
前記端末から第2のURLに向けた第2のページ要求を受信した際に、当該ユーザIDの認証成功とする第3のステップと
を実行することを特徴とする認証サーバの2段階認証方法。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証サーバが、端末を操作するユーザを認証する技術に関する。
【背景技術】
【0002】
一般に、Webサイトにアクセスするユーザを認証するために、ユーザには、ユーザID(IDentifier)及びパスワードを端末に入力することが求められる。このような方法は、高いセキュリティを要する商取引サイトであっても同様である。
【0003】
これに対し、例えば仮想通貨取引サイトの場合、ユーザが管理するウォレットにアクセスするために、2段階でユーザを認証する技術が適用されている(例えば非特許文献1参照)。この技術によれば、以下のようなシーケンスをとる。
(S11)ユーザは、端末のログイン画面に、「ウォレットID(IDentifier)」と「パスワード」を入力する。
(S12)サイトサーバは、入力されたウォレットID及びパスワードからユーザを認証し、そのユーザのメールボックスへ、ログイン状態(時刻、IPアドレス、ブラウザ、OS等)が記述されたメールを送信する。
(S13)ユーザは、メールのログイン状態を確認し、ログイン許可のURL(Uniform Resource Locator)ボタンをクリックする。
これによって、サイトサーバは、端末を操作するユーザに対して、第1の認証成功とする。
(S21)次に、サイトサーバは、5桁のパスコードを一時的に生成し、そのパスコードを記述したSMS(Short Messaging Service)メッセージを、ユーザのスマートフォン(携帯端末)へ発信する。
(S22)ユーザは、SMSメッセージをスマートフォンで確認し、そのメッセージに記述されたパスコードを、端末のログイン画面に入力する。
これによって、サイトサーバは、端末を操作するユーザに対して、第2の認証成功とする。
このような2段階認証を実行することによって、高いセキュリティを確保し、悪意の第三者からのアクセスを排除しようとしている。
【0004】
他の従来技術として、ユーザは、端末に表示されたURLをタップするだけで、メッセージを送信することができる技術もある(例えば特許文献1参照)。この技術によれば、URLは、送信元ユーザ及び宛先ユーザを識別可能なものとなっている。サーバは、URLに向けたページ要求を受信した際に、当該URLで識別された送信元ユーザに基づくアドレスを送信元アドレスとし、当該URLで識別された宛先ユーザに基づくアドレスを宛先アドレスとして、所定メッセージを送信する。
【0005】
また、送信元端末の位置を表示した地図情報を、一時的に、宛先端末へ通知する技術もある(例えば特許文献2参照)。この技術によれば、サーバは、送信元端末と宛先端末とを識別可能な第1のURLに対する第1のページを記憶する。サーバは、送信元端末から第1のURLに向けたページ要求を受信した際に、第1のページを送信元端末へ返信する。第1のページを再生した送信元端末は、自らの位置情報をサーバへ送信する。これに対し、サーバは、送信元端末の位置をプロットした地図を描画した第2のページを生成し、第2のページにおける第2のURLを含むメッセージを、第1のURLによって識別された宛先端末へ送信する。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特許第6182711号公報
【特許文献2】特許第6152521号公報
【非特許文献】
【0007】
【特許文献1】「ブロックチェーン(Blockchain)完全マニュアル・2段階認証設定後のログイン方法」、[online]、[平成30年4月1日検索]、インターネット<URL:https://hachi-style.com/blockchain/#i-29>
【発明の概要】
【発明が解決しようとする課題】
【0008】
前述した非特許文献1の技術によれば、ユーザは、第1の認証時に、端末の画面にログインID及びパスワードを入力すると共に、第2の認証時に、端末の画面にスマートフォンで受信したパスコードを入力する必要がある。このような2段階認証の場合、ユーザは、3回ものコードを、端末の画面に入力する必要がある。
【0009】
これに対し、本願の発明者らは、全てのユーザが同一のログイン画面のURLに対してアクセスしているために、ユーザ認証に要するコード(ユーザID、パスワード、パスコード)を複数回も入力する必要があるのではないか、と考えた。
【0010】
そこで、本発明は、ユーザにコードを一切入力させることなく、2段階のユーザ認証を実行することができる認証サーバ、プログラム及び方法を提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明によれば、端末を操作するユーザを認証する認証サーバにおいて、
ユーザID毎に、アドレスと、当該ユーザを識別可能な第1のURLとを記憶する登録テーブルと、
端末から第1のURLに向けた第1のページ要求を受信した際に、ユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成する第2のURL生成手段と、
第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する第2のメッセージ送信手段と、
端末から第2のURLに向けた第2のページ要求を受信した際に、当該ユーザIDの認証成功とする認証手段と
を有することを特徴とする。
【0012】
本発明の認証サーバにおける他の実施形態によれば、
第1のURLを記述した第1のメッセージを、当該第1のURLで識別されるユーザIDのアドレスを宛先として送信する第1のメッセージ送信手段を
更に有することも好ましい。
【0013】
本発明の認証サーバにおける他の実施形態によれば、
第2のURL生成手段は、同一のユーザIDであっても、第1のページ要求を受信する毎に、ワンタイムURLとして異なる第2のURLを生成することも好ましい。
【0014】
本発明の認証サーバにおける他の実施形態によれば、
認証手段は、第2のメッセージ送信手段によって第2のメッセージを送信してから、第2のページ要求を受信するまでの時間が、所定時間以下となっている場合にのみ、当該ユーザIDの認証成功とすることも好ましい。
【0015】
本発明の認証サーバにおける他の実施形態によれば、
第2のURL生成手段は、端末から第1のページ要求を受信した際に、HTTP(HyperText Transfer Protocol) cookieプロトコルにおけるクッキー値を生成し、当該クッキー値を端末へ応答し、第1のURLで識別されるユーザIDに対応付けて、当該クッキー値を登録テーブルに登録し、
認証手段は、第2のページ要求に含まれたクッキー値と、登録テーブルに登録された当該ユーザに基づくクッキー値とが一致する場合に、端末に対して当該ユーザIDの認証成功とすることも好ましい。
【0016】
本発明の認証サーバにおける他の実施形態によれば、
端末のアドレスは、メールアドレス、電話番号又はアカウントであり、
所定メッセージは、
メールアドレスに基づく電子メール、
電話番号に基づくSMSのプッシュメッセージ、又は、
アカウントに基づくSNS(Social Networking Service)のメッセージ
であることも好ましい。
【0017】
本発明の認証サーバにおける他の実施形態によれば、
ユーザIDは、商取引サイト若しくはブロックチェーンサイトのユーザID、又は、仮想通貨のウォレットIDであり、
パスワードを用いることなく、ユーザIDを認証する
ことも好ましい。
【0018】
本発明によれば、端末を操作するユーザを認証する認証サーバに搭載されたコンピュータを機能させるプログラムにおいて、
ユーザID毎に、アドレスと、当該ユーザを識別可能な第1のURLとを記憶する登録テーブルと、
端末から第1のURLに向けた第1のページ要求を受信した際に、ユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成する第2のURL生成手段と、
第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する第2のメッセージ送信手段と、
端末から第2のURLに向けた第2のページ要求を受信した際に、当該ユーザIDの認証成功とする認証手段と
してコンピュータを機能させることを特徴とする。
【0019】
本発明によれば、端末を操作するユーザを認証する認証サーバの2段階認証方法であって、
認証サーバは、
ユーザID毎に、アドレスと、当該ユーザを識別可能な第1のURLとを記憶しており、
端末から第1のURLに向けた第1のページ要求を受信した際に、ユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成する第1のステップと、
第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する第2のステップと、
端末から第2のURLに向けた第2のページ要求を受信した際に、当該ユーザIDの認証成功とする第3のステップと
を実行することを特徴とする。
【発明の効果】
【0020】
本発明の認証サーバ、プログラム及び方法によれば、ユーザにコード(ユーザIDやパスワード、パスコード)を一切入力させることなく、2段階のユーザ認証を実行することができる。
【図面の簡単な説明】
【0021】
図1】本発明におけるシーケンス図である。
図2】本発明における第1の認証時のタップ操作画面を表す説明図である。
図3】本発明における第2の認証時のタップ操作画面を表す説明図である。
図4】端末のクッキー値に基づいて認証を判定する第1のシーケンス図である。
図5図4に続く、第2のシーケンス図である。
図6】本発明における認証サーバの機能構成図である。
【発明を実施するための形態】
【0022】
以下、本発明の実施の形態について、図面を用いて詳細に説明する。
【0023】
図1は、本発明におけるシーケンス図である。
【0024】
図1によれば、ユーザAは、所定サービスを受けるために、認証サーバ1に対して端末2から自己認証を実行する。所定サービスとしては、高いセキュリティの確保が要求される、例えば商取引サイト若しくはブロックチェーンサイトや、仮想通貨のウォレットであってもよい。
本発明の認証サーバ1は、端末2に対して、メッセージやメールの送信元装置となると共に、Webサイトとしても機能する。
また、認証サーバ1は、WebサイトのURLを公開することによって、そのURLに基づくページ要求を受信することができる。
【0025】
図1によれば、本発明の認証サーバ1は、登録テーブル100を有する。
[登録テーブル100]
登録テーブル100は、ユーザID毎に、アドレスと、当該ユーザを識別可能な第1のURLとを記憶する。アドレスは、前述したメッセージ又はメールに対応した、メールアドレス、電話番号又はアカウントである。登録テーブル100には、例えば以下のように登録されている。
[ユーザID]<->[アドレス] [第1のURL]
A A@aaa.com http://www.SM.co.jp/A
B B@bbb.com http://www.SM.co.jp/B
C C@ccc.com http://www.SM.co.jp/C
【0026】
[S0:第0のステップ]
認証サーバ1は、第1のURL(http://www.SM.co.jp/A)を記述した第1のメッセージを、当該第1のURLで識別されるユーザAのアドレス(A@aaa.com)を宛先として送信する。第1のURL(http://www.SM.co.jp/A)は、ユーザA専用のものであって、ユーザAが認識していればよく、第1のメッセージの送信を必須の構成要素とするものではない。
【0027】
[S1:第1のステップ]
(S11)タッチパネルディスプレイを搭載した端末2には、ユーザAの第1のURL(http://www.SM.co.jp/A)が表示され、ユーザAは、その第1のURLに対して発動操作(タップ又はクリック)をすることができる。
これによって、端末2は、第1のURLに向けてページ要求(GET Request)を送信する。
【0028】
図2は、本発明における第1の認証時のタップ操作画面を表す説明図である。
【0029】
図2(a)によれば、ユーザは、S0で受信したメッセージに記述された第1のURL(http://www.SM.co.jp/A)をタップしている。このURLは、ドメイン名に続いて、ユーザを識別可能とする識別子"A"が付与されており、端末2に対するユーザA専用のページとして認識される。
【0030】
図2(b)によれば、ユーザは、HTML(HyperText Markup Language)コードがブラウザ上に表示された操作ボタンをタップしている。これは単に、ユーザAに対して、第1のURL(http://www.SM.co.jp/A)を、視覚的なボタン表示にしたものである。
【0031】
(S12)認証サーバ1は、第1のURLに向けた第1のページ要求を受信した際に、当該第1のURLが登録テーブル100に登録されているか否かを判定する。偽(未登録)と判定された場合、そのページ要求は無視する。
図1によれば、第1のURL(http://www.SM.co.jp/A)に向けたページ要求(HTTP Get Request)を受信した際に、登録テーブル100に登録されたユーザAを識別する。
【0032】
(S13)S12によって真(登録済み)と判定された場合、当該ユーザIDを識別可能な第2のURLを生成する。
このとき、同一のユーザIDであっても、例えば以下のように第1のURLと第2のURLとを異なるものとする。
(第1のURL) http://www.SM.co.jp/A
(第2のURL) http://www.SM.co.jp/Axx
また、第2のURLは、同一のユーザIDであっても、第1のページ要求を受信する毎に、ワンタイムURLとして、異なる第2のURLを生成する。
(時刻iに生成した第2のURL) http://www.SM.co.jp/Axi
(時刻jに生成した第2のURL) http://www.SM.co.jp/Axj
生成された第2のURLは、ユーザIDに対応付けて、登録テーブル100に一時的に登録する。
【0033】
[S2:第2のステップ]
認証サーバ1は、第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する。
図1によれば、第2のメッセージの宛先アドレスは、第1のURLで識別されたユーザのアドレス(A@aaa.com)に設定される。
【0034】
メッセージが、例えばメールアドレスに基づく電子メールである場合、認証サーバ1は、メールクライアント機能を有し、外部のSMTPサーバに対してメールを送信する。
メッセージが、例えば電話番号に基づくSMSのプッシュメッセージである場合、認証サーバ1は、電話発呼機能を有し、携帯電話網の呼接続シーケンスを実行し、ショートメッセージを発信する。この場合、端末2は、呼接続可能なスマートフォンや携帯端末であることを要する。
メッセージが、例えばアカウントに基づくSNSのメッセージである場合、認証サーバ1は、SNSサイトに対するログイン機能を有し、当該サイトを介してメッセージを通知する。
【0035】
図3は、本発明における第2の認証時のタップ操作画面を表す説明図である。
【0036】
図3は、端末2のディスプレイに、受信した第2のメッセージに記述されたテキストが表示されている。そのメッセージには、第2のURLが記述されており、ユーザに対して発動操作(タップ又はクリック)を促す。
(第2のURL) http://www.SM.co.jp/Axx
第2のURLは、認証サーバ1に対するユーザA専用のページとして認識される。
【0037】
[S3:第3のステップ]
(S31)ユーザAが、第2のURL(http://www.SM.co.jp/Axx)をタップした際に、端末2は、認証サーバ1へ第2のページ要求(GET Request)を送信する。
(S32)認証サーバ1は、端末2から第2のページ要求を受信した際に、その第2のULが登録テーブル100に登録されているか否かを判定する。真(登録済み)と判定された場合、当該ユーザIDの認証成功とする。
認証サーバ1は、ユーザAの操作する端末2へ、認証成功の旨を、ページ応答によって返信するものであってもよい。
これによって、端末2を操作するユーザAは、認証後の所定サービスの提供を受けることができる。
【0038】
他の実施形態として、認証サーバ1は、S2で、第2のメッセージを送信した際に、タイマをスタートさせる。そして、端末2から第2のページ要求を受信するまでの時間が、所定時間以下となっている場合にのみ、当該ユーザIDの認証成功とする。この所定時間は、ワンタイムURLの有効期間として設定したものである。
【0039】
<ブラウザに基づくクッキー値の照合>
前述した図1図3によれば、端末2は、第1のURL及び第2のURLの両方で、認証サーバ1へページ要求を送信し、認証サーバ1からページ応答を受信する。即ち、第1の認証時に起動したブラウザに第1のページを表示すると共に、第2の認証時にも同じブラウに第2のページを表示している。
そこで、認証サーバ1は、第1の認証時の第1のページ応答によって表示されるブラウザに、ユーザ固有のクッキー値を記憶させる。そして、端末2は、第2の認証時に、そのクッキー値を含む第2のページ要求を、認証サーバ1へ送信する。認証サーバ1は、第2のページ要求に含まれるクッキー値が、第1の認証時に登録テーブル100に記憶されたものか否かを判定する。真と判定した場合、認証成功とするが、偽(登録テーブル100にそのクッキー値が記憶されていない)と判定した場合、認証失敗と判定することができる。
【0040】
図4は、端末のクッキー値に基づいて認証を判定する第1のシーケンス図である。
【0041】
図4によれば、図1と比較して、S12のシーケンスのみが異なる。
(S121)認証サーバ1は、http://www.SM.co.jp/Aに向けたHTTP Get Requestを受信した際に、そのURLが、登録テーブル100に登録されているか否かを判定する。
(S122)認証サーバ1は、S121で真と判定された場合、ユーザAに対するクッキー値(A1B2C3D4)を生成する。クッキー値は、認証サーバ1によってユーザ固有に決定されるものである。
(S123)認証サーバ1は、S122で生成した「クッキー値」を含めた第1のページ応答を、端末2へ返信する。これによって、端末2は、ブラウザを起動させると共に、そのブラウザに、クッキー値を記憶させる。
そして、認証サーバ1は、クッキー値(A1B2C3D4)を、ユーザAに対応させて、登録テーブル100に登録する。
【0042】
図5は、図4に続く、第2のシーケンス図である。
【0043】
図5によれば、図1と比較して、S31及びS32のシーケンスのみが異なる。
(S31)端末2は、http://www.SM.co.jp/Axxに向けたHTTP Get Requestを送信する際に、S123で起動したブラウザに記憶されているクッキー値(A1B2C3D4)を含める。
(S32)認証サーバ1は、HTTP Get Requestを受信した際に、そのURL(http://www.SM.co.jp/Axx)とそのクッキー値(A1B2C3D4)とが、登録テーブル100に登録されているか否かを判定する。真と判定した場合、認証成功とするが、偽(登録テーブル100にそのクッキー値が記憶されていない)と判定した場合、認証失敗と判定する。
【0044】
図6は、本発明における認証サーバの機能構成図である。
【0045】
図6によれば、認証サーバ1は、登録テーブル100と、第1のメッセージ送信部101と、第2のURL生成部11と、第2のメッセージ送信部12と、認証部13とを有する。これら機能構成部は、サーバに搭載されたコンピュータを機能させるプログラムを実行することによって実現される。また、これら機能構成部の処理の流れは、認証方法としても理解できる。
【0046】
登録テーブル100は、ユーザID毎に、アドレスと、当該ユーザを識別可能な第1のURLとを記憶する(前述した図1参照)。
第1のメッセージ送信部101は、第1のURLを記述した第1のメッセージを、当該第1のURLで識別されるユーザIDのアドレスを宛先として送信する(前述した図1のS0参照)。
第2のURL生成部11は、端末2から第1のURLに向けた第1のページ要求を受信した際に、ユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成する(図1のS1参照)。
第2のメッセージ送信部12は、第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する(図1のS2参照)。
認証部13は、端末2から第2のURLに向けた第2のページ要求を受信した際に、当該ユーザIDの認証成功とする(図1のS3参照)。
【0047】
以上、詳細に説明したように、本発明の認証サーバ、プログラム及び方法によれば、ユーザにコード(ユーザIDやパスワード、パスコード)を一切入力させることなく、2段階のユーザ認証を実行することができる。
【0048】
前述したように、本発明によれば、2段階のURLタップのみでユーザ認証を実行することができる。ここで、非特許文献1の作用効果と、本発明の作用効果とを比較して考える。
(1)非特許文献1によれば、第1の認証時に、ユーザIDとパスワードとを入力しているが、本発明は、ユーザID専用の第1のURLをタップするだけである。これは、ユーザIDとパスワードをユーザのみが知ることと同様であって、第1のURLは、ユーザ専用であってそのユーザしか知り得ないものである(第1のステップ)。
(2)非特許文献1によれば、第2の認証時に、ユーザのスマートフォンへ電話発呼によるSMSメッセージを送信しているが、この点では、本発明のメッセージ送信も同様である(第2のステップ)。
(3)非特許文献1によれば、第2の認証時に、SMSメッセージのパスコードをサイトに入力しているが、本発明は、ユーザID専用のワンタイムの第2のURLをタップするだけである。これは、パスコードをワンタイムで有効にすることと同様であって、第2のURLも、ワンタイムでしか有効とならないものである(第3のステップ)。
【0049】
尚、本発明によれば、S1とS3との両方で、ユーザID専用の異なる認証URLを用いている。これは、非特許文献1に照らせば、ユーザID及びパスワードの異なる入力操作を2回していることに相当する。これは、セキュリティ確保の点で、本発明は非特許文献1よりも有利となり得る。
【0050】
また、本発明によれば、ユーザID専用の第1のURLが漏洩したとしても、ワンタイムの第2のURLを含むメッセージは、真のユーザの端末2にしか到達しない。このように、本発明によれば、ユーザID及びパスワードを、ユーザID専用の第1のURL及び第2のURLによって隠蔽したこととなり、ユーザ認証のセキュリティを高めることができる。
【0051】
更に、本発明によれば、ユーザは、端末2に表示された2つの認証URLをタップするだけであり、端末2に対して特定のアプリケーションを起動する必要もなく、且つ、別途のWebサイトにアクセスする必要もない。
【0052】
このように、本発明は、非特許文献1と比較して同等以上の高いセキュリティを確保するにも拘わらず、ユーザに対して、第1のURLと第2のURLとを2回タップするのみの操作しか要求しない。
【0053】
前述した本発明の種々の実施形態について、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略は、当業者によれば容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。
【符号の説明】
【0054】
1 認証サーバ
100 登録テーブル
101 第1のメッセージ送信部
11 第2のURL生成部
12 第2のメッセージ送信部
13 認証部
2 端末

図1
図2
図3
図4
図5
図6
【手続補正書】
【提出日】2018年8月21日
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】請求項6
【補正方法】変更
【補正の内容】
【請求項6】
前記端末のアドレスは、メールアドレス、電話番号又はアカウントであり、
第2のメッセージは、
前記メールアドレスに基づく電子メール、
前記電話番号に基づくSMS(Short Message Service)のプッシュメッセージ、又は、
前記アカウントに基づくSNS(Social Networking Service)のメッセージ
であることを特徴とする請求項1から5のいずれか1項に記載の認証サーバ。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0016
【補正方法】変更
【補正の内容】
【0016】
本発明の認証サーバにおける他の実施形態によれば、
端末のアドレスは、メールアドレス、電話番号又はアカウントであり、
第2のメッセージは、
メールアドレスに基づく電子メール、
電話番号に基づくSMSのプッシュメッセージ、又は、
アカウントに基づくSNS(Social Networking Service)のメッセージ
であることも好ましい。