IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社NTTドコモの特許一覧

<>
  • 特開-認証システム 図1
  • 特開-認証システム 図2
  • 特開-認証システム 図3
  • 特開-認証システム 図4
  • 特開-認証システム 図5
  • 特開-認証システム 図6
  • 特開-認証システム 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024032121
(43)【公開日】2024-03-12
(54)【発明の名称】認証システム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20240305BHJP
【FI】
G06F21/31
【審査請求】有
【請求項の数】3
【出願形態】OL
(21)【出願番号】P 2022135593
(22)【出願日】2022-08-29
(11)【特許番号】
(45)【特許公報発行日】2023-12-20
(71)【出願人】
【識別番号】392026693
【氏名又は名称】株式会社NTTドコモ
(74)【代理人】
【識別番号】100088155
【弁理士】
【氏名又は名称】長谷川 芳樹
(74)【代理人】
【識別番号】100113435
【弁理士】
【氏名又は名称】黒木 義樹
(74)【代理人】
【識別番号】100121980
【弁理士】
【氏名又は名称】沖山 隆
(74)【代理人】
【識別番号】100128107
【弁理士】
【氏名又は名称】深石 賢治
(74)【代理人】
【識別番号】100123995
【弁理士】
【氏名又は名称】野田 雅一
(72)【発明者】
【氏名】今林 仁応
(57)【要約】
【課題】利用者側でのサイトの真偽判定及び利用者の利便性向上を可能とする。
【解決手段】認証システム1は、様々なサービスの正規サイト、利用者及び携帯端末の事前登録情報を記憶した情報記憶部12と、認証情報の要求に対し、利用者が入力可能な第1パスワード及び登録されたサービスの正規サイトのみが解釈可能な第2パスワードを含むワンタイムパスワードを発行し、事前登録された携帯端末へ通知する認証部11とを含む情報処理装置10、並びに、通知された第2パスワードが正規サイトに関する情報に一致するか否かを判定する判定部23と、一致すると判定された場合、利用者による第1パスワードの入力画面の表示を回避し、第2パスワードを情報処理装置10へ返送する制御部22とを含む携帯端末20、を備え、認証部11は、第2パスワードが返送された場合にサービス提供サーバ30に認証成功を通知する。
【選択図】図1
【特許請求の範囲】
【請求項1】
様々なサービスの正規サイトの登録情報、並びに、各サービスの利用者及び携帯端末に関する事前登録情報を記憶した情報記憶部と、
サービスを受けるために必要な認証情報の要求に対し、前記情報記憶部に記憶された情報を参照して、利用者が入力可能な第1パスワード及び登録された前記サービスの正規サイトのみが解釈可能な第2パスワードを含むワンタイムパスワードを発行し、事前登録された携帯端末へ通知する認証部と、
を含む情報処理装置と、
通知されたワンタイムパスワードに含まれる前記第2パスワードが、正規サイトに関する情報に一致するか否かを判定する判定部と、
前記判定部により、前記第2パスワードが前記正規サイトに関する情報に一致すると判定された場合、前記利用者による前記第1パスワードの入力画面の表示を回避し、通知された前記第2パスワードを前記情報処理装置へ返送する制御部と、
を含む前記携帯端末と、
を備え、
前記認証部は、前記携帯端末から前記第2パスワードが返送された場合に、前記サービスを提供するサービス提供サーバに認証成功を通知する、
認証システム。
【請求項2】
前記第2パスワードは、前記正規サイトのドメイン情報及び前記正規サイトの登録時に事前設定された情報を含み、
前記判定部は、通知された前記第2パスワードが予め付与された前記正規サイトに関する情報に一致するか否かを判定する、
請求項1に記載の認証システム。
【請求項3】
前記制御部は、前記判定部により一致しないと判定された場合、前記利用者による前記第1パスワードの入力画面を表示させ、入力されたパスワードを前記認証部へ送信し、
前記認証部は、前記入力されたパスワードと前記第1パスワードとに基づく判定を含んだ所定の認証を行う、
請求項1に記載の認証システム。
【請求項4】
前記認証部は、前記情報記憶部に記憶された情報に照らし、前記認証情報の要求元が前記事前登録された携帯端末と異なる場合、
前記ワンタイムパスワードを発行して前記事前登録された携帯端末へ通知するとともに、前記認証情報の要求元に前記利用者による前記第1パスワードの入力画面を表示させ、入力されたパスワードを前記認証部へ送信させ、
前記入力されたパスワードと前記第1パスワードとに基づく判定を含んだ所定の認証を行う、
請求項1に記載の認証システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、携帯端末と、認証機能を備えた情報処理装置と、を含む認証システムに関する。
【背景技術】
【0002】
利用者が操作端末(携帯端末、パーソナルコンピュータ(PC)など)から、利用者の認証を要するウェブサイトへアクセスする際に、予め登録されたユーザID及びパスワードを用いて認証を行う技術は従来から知られている。また、近年では、ユーザID等の漏洩を防ぐために、事前に登録された携帯端末を介して、一度きりしか使えないワンタイムパスワード(OTP:One Time Password)を利用者へ通知し、利用者によって操作端末から上記ワンタイムパスワードを入力させることで認証を行う技術も普及しつつある(下記の特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2009-301446号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかし、特許文献1に記載の技術では、利用者が、ワンタイムパスワードの入力画面を模した偽サイトへ誘導された場合に、利用者自身がそのサイトの真偽を判定することは困難である。また、操作端末が事前に登録された携帯端末と同じであっても、利用者には、通知されたワンタイムパスワードを入力する手間が生じるため、利用者の利便性向上の点で改善の余地がある。このように、利用者側でのサイトの真偽判定及び利用者の利便性向上を可能とする技術が待望されている。
【0005】
本開示は、上記の状況を考慮し、利用者側でのサイトの真偽判定及び利用者の利便性向上を可能とすることを目的とする。
【課題を解決するための手段】
【0006】
本開示に係る認証システムは、様々なサービスの正規サイトの登録情報、並びに、各サービスの利用者及び携帯端末に関する事前登録情報を記憶した情報記憶部と、サービスを受けるために必要な認証情報の要求に対し、前記情報記憶部に記憶された情報を参照して、利用者が入力可能な第1パスワード及び登録された前記サービスの正規サイトのみが解釈可能な第2パスワードを含むワンタイムパスワードを発行し、事前登録された携帯端末へ通知する認証部と、を含む情報処理装置と、通知されたワンタイムパスワードに含まれる前記第2パスワードが、正規サイトに関する情報に一致するか否かを判定する判定部と、前記判定部により、前記第2パスワードが前記正規サイトに関する情報に一致すると判定された場合、前記利用者による前記第1パスワードの入力画面の表示を回避し、通知された前記第2パスワードを前記情報処理装置へ返送する制御部と、を含む前記携帯端末と、を備え、前記認証部は、前記携帯端末から前記第2パスワードが返送された場合に、前記サービスを提供するサービス提供サーバに認証成功を通知する構成とされている。
【0007】
上記の構成とされた認証システムでは、利用者が、事前登録された携帯端末を操作端末としてサービス利用する状況を想定すると、上記携帯端末から情報処理装置へ、サービスを受けるために必要な認証情報が要求され、情報処理装置における認証部は、上記要求に対し、情報記憶部に記憶された情報を参照して、利用者が入力可能な第1パスワード及び登録されたサービスの正規サイトのみが解釈可能な第2パスワードを含むワンタイムパスワードを発行し、上記携帯端末へ通知する。通知を受けた携帯端末では、判定部が、通知されたワンタイムパスワードに含まれる第2パスワードが正規サイトに関する情報に一致するか否かを判定し、ここで、第2パスワードが正規サイトに関する情報に一致すると判定された場合、制御部は、利用者による第1パスワードの入力画面の表示を回避し、通知された第2パスワードを情報処理装置へ返送する。このように携帯端末から情報処理装置へ第2パスワードが返送された場合、情報処理装置における認証部は、サービスを提供するサービス提供サーバに認証成功を通知する。これにより、認証成功の通知を受けたサービス提供サーバは、サービスを提供する。
【0008】
このように、利用者の携帯端末において、情報処理装置から通知されたワンタイムパスワードに含まれる第2パスワードが正規サイトに関する情報に一致するか否かを判定するため、利用者側でサイトの真偽判定を行うことができる。また、第2パスワードが正規サイトに関する情報に一致すると判定されれば、利用者による第1パスワードの入力画面の表示が回避され、携帯端末から情報処理装置への第2パスワードの返送をもってサービス提供サーバへ認証成功が通知され、自動的にサービス提供サーバからサービスが提供される。このように利用者の操作端末が事前に登録された携帯端末と同じである場合、利用者にとって、通知されたワンタイムパスワードを入力する手間が生じることなく、サービス提供サーバからサービスが提供されるため、利用者の利便性を向上させることができる。
【発明の効果】
【0009】
利用者側でのサイトの真偽判定を可能とし、利用者の利便性を向上させることができる。
【図面の簡単な説明】
【0010】
図1】本開示の実施形態における認証システムの機能ブロック構成図である。
図2】事前登録時の処理を示すフロー図である。
図3】利用者が、事前登録された携帯端末でサービスを受ける場合のサービス提供時の処理を示すフロー図である。
図4】利用者のリスク判定処理を示すフロー図である。
図5】変形例における認証システムの機能ブロック構成図である。
図6】利用者が、事前登録されていないPCでサービスを受ける場合のサービス提供時の処理を示すフロー図である。
図7】情報処理装置等のハードウェア構成例を示す図である。
【発明を実施するための形態】
【0011】
以下、図面を参照しながら、本開示に係る認証システムの一実施形態を説明する。
【0012】
(認証システムの構成について)
図1は、認証システム1を構成する情報処理装置10およびサービスの利用者が携帯する携帯端末20、並びに、関連装置であるサービス提供サーバ30に関する機能ブロック構成を示しており、本開示に関連した機能ブロックとして、情報処理装置10は、情報記憶部12及び認証部11を備え、携帯端末20は、受付部21、制御部22、判定部23、要求部24及び表示部25を備える。以下、各部の機能を説明する。
【0013】
情報処理装置10が備える機能部のうち、情報記憶部12は、様々なサービスの正規サイトの登録情報、並びに、各サービスの利用者及び携帯端末に関する事前登録情報を記憶した機能部である。
【0014】
認証部11は、サービスを受けるために必要な認証情報の要求に対し、情報記憶部12に記憶された情報を参照して、利用者が入力可能なセキュリティコードA(第1パスワード)及び登録されたサービスの正規サイトのみが解釈可能なセキュリティコードB(第2パスワード)を含むワンタイムパスワードを発行し、事前登録された携帯端末20へ通知する機能部である。
【0015】
一方、携帯端末20が備える機能部のうち、要求部24は、サービス提供サーバ30へのアカウント発行要求およびサービス提供要求、情報記憶部12への利用者情報の登録要求、認証部11への認証情報要求といった様々な要求を行う機能部である。
【0016】
表示部25は、要求部24による認証情報要求に対し認証部11から送信されたワンタイムパスワード(セキュリティコードA、Bを含む)を画面表示する機能部である。
【0017】
判定部23は、通知されたワンタイムパスワードに含まれるセキュリティコードBが正規サイトに関する情報に一致するか否かを判定する機能部である。ここでは一例として、セキュリティコードBは、正規サイトのドメイン情報及び正規サイトの登録時に事前設定された情報を含んだ構成とされており、後者の事前設定された情報は、例えば、利用者には区別がつきにくい複雑な文字列(例えば、「-」、「|」等)を含む。判定部23は、通知されたセキュリティコードBが予め付与された正規サイトに関する情報に一致するか否かを判定すればよい。なお、正規サイトのドメイン情報及び正規サイトの登録時に事前設定された情報は予め携帯端末20へ通知されているものとする。
【0018】
受付部21は、携帯端末20の利用者によりセキュリティコードAが入力された場合に、当該入力されたセキュリティコードAを受け付ける機能部である。
【0019】
制御部22は、判定部23により、セキュリティコードBが正規サイトに関する情報に一致すると判定された場合に、利用者によるセキュリティコードAの入力画面の表示を回避し、通知されたセキュリティコードBを情報処理装置10へ返送する機能部である。これに関連し、情報処理装置10の認証部11は、携帯端末20からセキュリティコードBが返送された場合、サービス提供サーバ30に認証成功を通知する。
【0020】
また、制御部22は、判定部23により、セキュリティコードBが正規サイトに関する情報に一致しないと判定された場合、利用者によるセキュリティコードAの入力画面を表示部25に表示させ、受付部21により受け付けられたパスワードを認証部11へ送信する。このとき、入力されたパスワードが送信されてきた認証部11は、入力されたパスワードとセキュリティコードAとに基づく判定を含んだ以下のような認証を行う。例えば、入力されたパスワードがセキュリティコードAの全体に一致するか否かを判定し、一致する場合に認証成功とし、一致しない場合に認証失敗とする。又は、このとき、入力されたパスワードが、セキュリティコードAにおける予め定めた一部分(例えば、先頭から所定文字数の文字列、末尾から所定文字数の文字列など)に一致するか否かを判定してもよい。
【0021】
図1における情報処理装置10およびサービス提供サーバ30は、いわゆるクラウド上に設けられている。
【0022】
(認証システム1において実行される処理について)
以下、認証システム1において実行される「事前登録時の処理(図2)」、「利用者が事前登録された携帯端末20でサービスを受ける場合のサービス提供時の処理(図3)」および「利用者のリスク判定処理(図4)」を順に説明する。
【0023】
図2に示す事前登録時の処理は、携帯端末20からサービス提供サーバ30へのアカウント発行の要求をトリガーに開始される。携帯端末20の要求部24は、サービス提供サーバ30へアカウント発行を要求すると(ステップS1)、サービス提供サーバ30は、当該要求に応じ、新規のアカウントを発行し当該アカウントを要求部24へ通知する(ステップS2)。
【0024】
また、携帯端末20において、要求部24が、発行処理画面から入力された利用者情報を情報処理装置10の情報記憶部12へ送信すると(ステップS3)、情報記憶部12は、送信されてきた利用者情報を登録し(ステップS4)、さらに、サービス提供サーバ30から情報記憶部12へサービス情報登録が要求されると(ステップS5)、情報記憶部12は、上記要求に応じ、サービス情報を登録する(ステップS6)。以上のようにして、情報の事前登録が実施される。
【0025】
図3に示す、利用者が事前登録された携帯端末20でサービスを受ける場合のサービス提供時の処理は、携帯端末20からサービス提供サーバ30へのサービス提供要求をトリガーに開始される。携帯端末20の要求部24は、サービス提供サーバ30へサービス提供を要求すると(ステップS11)、サービス提供サーバ30は、サービス提供を受ける資格が有るか否かを判断するために、要求部24へ認証要求を送信する(ステップS12)。認証要求を受けた要求部24は、情報処理装置10の認証部11へ認証情報要求を送信し(ステップS13)、当該認証情報要求に対し、認証部11は、情報記憶部12に記憶された情報を参照して、セキュリティコードA及びBを含むワンタイムパスワードを発行し、事前登録された携帯端末20へ通知する(ステップS14)。
【0026】
上記ワンタイムパスワードは、要求部24により受信されて判定部23へ転送され、判定部23は、上記ワンタイムパスワードに含まれるセキュリティコードBが(正規サイトのドメイン情報及び正規サイトの登録時に事前設定された情報)に一致するか否かを判定する(ステップS15)。この判定は、例えば、携帯端末20のブラウザおよびOSの機能により実行され、正規サイトのドメイン情報及び正規サイトの登録時に事前設定された情報は予め携帯端末20へ通知されているものとする。判定結果は制御部22へ転送される。
【0027】
ステップS15で一致すると判定された場合、利用者側でサービス提供に係るサイトが真のサイトであることを確認することができ、制御部22は、利用者によるセキュリティコードAの入力画面の表示を回避し、通知されたセキュリティコードBを情報処理装置10の認証部11へ返送する(ステップS16)。そして、セキュリティコードBの返送を受けた認証部11は、認証に成功した旨をサービス提供サーバ30へ送信し(ステップS17)、これを受けて、サービス提供サーバ30は、携帯端末20に対し要求されたサービスを提供する(ステップS18)。
【0028】
一方、ステップS15で一致すると判定されなかった場合、利用者側でサービス提供に係るサイトが真のサイトであることを確認できないため、制御部22は、利用者によるセキュリティコードAの入力画面を表示部25に表示させ(ステップS19)、入力され受付部21により受け付けられたパスワードを認証部11へ送信する(ステップS20)。その後、入力されたパスワードを用いた利用者のリスク判定処理(図4)が以下のように実行される(ステップS40)。なお、利用者が事前登録された携帯端末20でサービスを受ける場合にステップS15で一致すると判定されないのは、携帯端末20からアクセスしたサイトが偽のサイトである場合などの例外的なケースであるため、図3ではステップS15でNO判定された後の処理を破線で示した。破線で示したステップS19、S20、S40の処理は、後述する図6のステップS36、S37、S40の処理と共通する。
【0029】
図4に示す利用者のリスク判定処理では、ステップS41において、情報処理装置10の認証部11は、上記入力されたパスワードがセキュリティコードAに一致することを確認することで利用者のリスク判定を行う。入力されたパスワードがセキュリティコードAに一致すると確認されれば、リスク判定OK(利用者にリスク無し)とされ、一方、入力されたパスワードがセキュリティコードAに一致しないと確認されれば、リスク判定NG(利用者にリスク有り)とされる。ここでの判定結果がOK(利用者にリスク無し)であれば(ステップS42でYES)、認証部11は、利用者にリスク無しとの判定結果をサービス提供サーバ30へ通知し(ステップS43)、これを受けて、サービス提供サーバ30は、携帯端末20に対し要求されたサービスを提供する(ステップS44)。
【0030】
一方、リスク判定結果がOKでない(利用者にリスク有り)であれば(ステップS42でNO)、認証部11は、繰返し処理回数が繰返し上限に達したか否かを判定し(ステップS45)、繰返し上限に達していなければ、携帯端末20(ここでの「サービス利用端末」)に、例えば再度ワンタイムパスワードを発行し、当該ワンタイムパスワードとともに再認証要求を携帯端末20へ送信する(ステップS46)。上記再認証要求に対し、携帯端末20における制御部22は、利用者によるセキュリティコードAの入力画面を表示部25に表示させ、その後、利用者により再度入力されたパスワードを再認証結果として認証部11へ返送する(ステップS47)。その後、情報処理装置10の認証部11は、携帯端末20からの再認証結果(再度入力されたパスワード)に対し、再度、利用者のリスク判定を行う(ステップS41)。なお、ステップS41でのリスク判定は、入力されたパスワードがセキュリティコードAに一致するか否かの判定のみならず、従前より知られた手法でのリスク判定を行ってもよい。例えば、再認証結果の返送元のIPアドレス、当該IPアドレスから把握される位置情報などに基づいてリスク判定を行ってもよい。
【0031】
以後、ステップS42でリスク判定OKとなるか又はステップS45で繰返し処理回数が繰返し上限に達したと判定されるまで、ステップS41、S42、S45~S47の処理が繰り返される。
【0032】
ステップS42でリスク判定OKであれば、前述したように、認証部11は、利用者にリスク無しとの判定結果をサービス提供サーバ30へ通知し(ステップS43)、これを受けて、サービス提供サーバ30は、携帯端末20に対し要求されたサービスを提供する(ステップS44)。
【0033】
一方、ステップS45において、繰返し処理回数が繰返し上限に達したと判定された場合、認証部11は、リスク判定結果がOKでない旨(利用者にリスク有りとの旨)をサービス提供サーバ30および携帯端末20へ通知して、処理を終了する。この場合、サービス提供サーバ30によるサービス提供は中止される。
【0034】
以上説明した実施形態によれば、利用者の携帯端末20において、情報処理装置10から通知されたワンタイムパスワードに含まれる第2パスワードが正規サイトに関する情報に一致するか否かを判定するため、利用者側でサイトの真偽判定を行うことができる。また、第2パスワードが正規サイトに関する情報に一致すると判定されれば、利用者による第1パスワードの入力画面の表示が回避され、携帯端末20から情報処理装置10への第2パスワードの返送をもってサービス提供サーバ30へ認証成功が通知され、自動的にサービス提供サーバ30からサービスが提供される。このように利用者の操作端末(サービスを利用する端末)が事前に登録された携帯端末20と同じである場合、利用者にとって、通知されたワンタイムパスワードを入力する手間が生じることなく、サービス提供サーバ30からサービスが提供されるため、利用者の利便性を向上させることができる。
【0035】
(変形例の説明)
上記の実施形態では、利用者の操作端末(サービスを利用する端末)が事前登録された携帯端末20と同じである場合について説明したが、以下の変形例では、利用者の操作端末が、事前登録された携帯端末20とは異なるパーソナルコンピュータ(以下「PC」と称する)40である場合について説明する。
【0036】
この変形例では、図5及び図6に示すように、利用者のサービス利用端末であるPC40が、サービス提供サーバ30へサービス提供を要求すると(図6のステップS31)、この要求に対し、サービス提供サーバ30は、認証要求をPC40へ送信する(ステップS32)。この認証要求に対し、PC40が、情報処理装置10の認証部11へ認証情報を要求すると(ステップS33)、この要求に対し、認証部11は、情報記憶部12に記憶された情報に照らし、認証情報の要求元(PC40)が事前登録された携帯端末20とは異なると認識し、ワンタイムパスワード(セキュリティコードA及びBを含む)を発行して、ワンタイムパスワードを携帯端末20へ通知するとともに、認証情報の要求元(PC40)に、利用者によるセキュリティコードAの入力画面を表示させる(ステップS34)。
【0037】
携帯端末20の要求部24は、認証部11から通知されたワンタイムパスワード(セキュリティコードA及びBを含む)を受信し、表示部25に表示させる(ステップS35)。また、PC40は、ステップS34における認証部11からの要求を受けて、利用者によるセキュリティコードAの入力画面を表示する(ステップS36)。
【0038】
利用者が、携帯端末20の表示部25に表示されたワンタイムパスワードのうち、セキュリティコードAを認識して、認識したパスワードを、PC40に表示された入力画面から入力すると、PC40は、入力されたパスワードを認証部11へ送信する(ステップS37)。その後、入力されたパスワードがセキュリティコードAに一致するか否かの判定を含む前述したリスク判定処理(図4)が実行される(ステップS40)。このリスク判定処理において、利用者にリスク無しと判定されれば、利用者にリスク無しとの判定結果がサービス提供サーバ30へ通知され、サービス提供サーバ30によって、PC40に対し要求されたサービスが提供される。
【0039】
以上のような変形例により、利用者のサービス利用端末が、事前登録された携帯端末20とは異なる装置(PC40)であっても、ワンタイムパスワードに含まれるセキュリティコードAを用いた適切な認証が実施され、利用者にリスク無しと判定されれば、サービス提供サーバ30によって、PC40に対し要求されたサービスが提供される。このように本開示は、利用者のサービス利用端末が、事前登録された携帯端末20とは異なる装置(PC40)である場合にも適用可能であり、適切な認証が実施され、サービス提供サーバ30によって、PC40に対しサービスが提供される。
【0040】
なお、本開示の要旨は以下の[1]~[4]に存する。
[1] 様々なサービスの正規サイトの登録情報、並びに、各サービスの利用者及び携帯端末に関する事前登録情報を記憶した情報記憶部と、
サービスを受けるために必要な認証情報の要求に対し、前記情報記憶部に記憶された情報を参照して、利用者が入力可能な第1パスワード及び登録された前記サービスの正規サイトのみが解釈可能な第2パスワードを含むワンタイムパスワードを発行し、事前登録された携帯端末へ通知する認証部と、
を含む情報処理装置と、
通知されたワンタイムパスワードに含まれる前記第2パスワードが、正規サイトに関する情報に一致するか否かを判定する判定部と、
前記判定部により、前記第2パスワードが前記正規サイトに関する情報に一致すると判定された場合、前記利用者による前記第1パスワードの入力画面の表示を回避し、通知された前記第2パスワードを前記情報処理装置へ返送する制御部と、
を含む前記携帯端末と、
を備え、
前記認証部は、前記携帯端末から前記第2パスワードが返送された場合に、前記サービスを提供するサービス提供サーバに認証成功を通知する、
認証システム。
[2] 前記第2パスワードは、前記正規サイトのドメイン情報及び前記正規サイトの登録時に事前設定された情報を含み、
前記判定部は、通知された前記第2パスワードが予め付与された前記正規サイトに関する情報に一致するか否かを判定する、
[1]に記載の認証システム。
[3] 前記制御部は、前記判定部により一致しないと判定された場合、前記利用者による前記第1パスワードの入力画面を表示させ、入力されたパスワードを前記認証部へ送信し、
前記認証部は、前記入力されたパスワードと前記第1パスワードとに基づく判定を含んだ所定の認証を行う、
[1]又は[2]に記載の認証システム。
[4] 前記認証部は、前記情報記憶部に記憶された情報に照らし、前記認証情報の要求元が前記事前登録された携帯端末と異なる場合、
前記ワンタイムパスワードを発行して前記事前登録された携帯端末へ通知するとともに、前記認証情報の要求元に前記利用者による前記第1パスワードの入力画面を表示させ、入力されたパスワードを前記認証部へ送信させ、
前記入力されたパスワードと前記第1パスワードとに基づく判定を含んだ所定の認証を行う、
[1]~[3]の何れか一つに記載の認証システム。
【0041】
(用語の説明、ハードウェア構成(図7)の説明など)
なお、上記実施形態の説明に用いたブロック図は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及びソフトウェアの少なくとも一方の任意の組み合わせによって実現される。また、各機能ブロックの実現方法は特に限定されない。すなわち、各機能ブロックは、物理的又は論理的に結合した1つの装置を用いて実現されてもよいし、物理的又は論理的に分離した2つ以上の装置を直接的又は間接的に(例えば、有線、無線などを用いて)接続し、これら複数の装置を用いて実現されてもよい。機能ブロックは、上記1つの装置又は上記複数の装置にソフトウェアを組み合わせて実現されてもよい。
【0042】
機能には、判断、決定、判定、計算、算出、処理、導出、調査、探索、確認、受信、送信、出力、アクセス、解決、選択、選定、確立、比較、想定、期待、見做し、報知(broadcasting)、通知(notifying)、通信(communicating)、転送(forwarding)、構成(configuring)、再構成(reconfiguring)、割り当て(allocating、mapping)、割り振り(assigning)などがあるが、これらに限られない。たとえば、送信を機能させる機能ブロック(構成部)は、送信部(transmitting unit)や送信機(transmitter)と呼称される。いずれも、上述したとおり、実現方法は特に限定されない。
【0043】
例えば、本実施形態における情報処理装置10は、本開示の処理を実行するコンピュータとして機能してもよい。図7は、情報処理装置10のハードウェア構成の一例を示す図である。上述の情報処理装置10は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。なお、図7のハードウェア構成例は、情報処理装置10のみならず、前述した携帯端末20、サービス提供サーバ30、及びPC40についても適用可能である。
【0044】
なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。情報処理装置10のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
【0045】
情報処理装置10における各機能は、プロセッサ1001、メモリ1002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることによって、プロセッサ1001が演算を行い、通信装置1004による通信を制御したり、メモリ1002及びストレージ1003におけるデータの読み出し及び書き込みの少なくとも一方を制御したりすることによって実現される。
【0046】
プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインタフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)によって構成されてもよい。
【0047】
また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュール、データなどを、ストレージ1003及び通信装置1004の少なくとも一方からメモリ1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、上述の実施の形態において説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。上述の各種処理は、1つのプロセッサ1001によって実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップによって実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されても良い。
【0048】
メモリ1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つによって構成されてもよい。メモリ1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、本開示の一実施の形態に係る無線通信方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存することができる。
【0049】
ストレージ1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD-ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu-ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つによって構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。上述の記憶媒体は、例えば、メモリ1002及びストレージ1003の少なくとも一方を含むデータベース、サーバその他の適切な媒体であってもよい。
【0050】
通信装置1004は、有線ネットワーク及び無線ネットワークの少なくとも一方を介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。通信装置1004は、例えば周波数分割複信(FDD:Frequency Division Duplex)及び時分割複信(TDD:Time Division Duplex)の少なくとも一方を実現するために、高周波スイッチ、デュプレクサ、フィルタ、周波数シンセサイザなどを含んで構成されてもよい。
【0051】
入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
【0052】
また、プロセッサ1001、メモリ1002などの各装置は、情報を通信するためのバス1007によって接続される。バス1007は、単一のバスを用いて構成されてもよいし、装置間ごとに異なるバスを用いて構成されてもよい。
【0053】
また、情報処理装置10は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つを用いて実装されてもよい。
【0054】
情報の通知は、本開示において説明した態様/実施形態に限られず、他の方法を用いて行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング、報知情報(MIB(Master Information Block)、SIB(System Information Block)))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC Connection Reconfiguration)メッセージなどであってもよい。
【0055】
本開示において説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE-A(LTE-Advanced)、SUPER 3G、IMT-Advanced、4G(4th generation mobile communication system)、5G(5th generation mobile communication system)、6th generation mobile communication system(6G)、xth generation mobile communication system(xG)(xG(xは、例えば整数、小数))、FRA(Future Radio Access)、NR(new Radio)、New radio access(NX)、Future generation radio access(FX)、W-CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi-Fi(登録商標))、IEEE 802.16(WiMAX(登録商標))、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及びこれらに基づいて拡張、修正、作成、規定された次世代システムの少なくとも一つに適用されてもよい。また、複数のシステムが組み合わされて(例えば、LTE及びLTE-Aの少なくとも一方と5Gとの組み合わせ等)適用されてもよい。
【0056】
本開示において説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本開示において説明した方法については、例示的な順序を用いて様々なステップの要素を提示しており、提示した特定の順序に限定されない。
【0057】
入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルを用いて管理してもよい。入出力される情報等は、上書き、更新、又は追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。
【0058】
判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:true又はfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
【0059】
本開示において説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。
【0060】
以上、本開示について詳細に説明したが、当業者にとっては、本開示が本開示中に説明した実施形態に限定されるものではないということは明らかである。本開示は、請求の範囲の記載により定まる本開示の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本開示の記載は、例示説明を目的とするものであり、本開示に対して何ら制限的な意味を有するものではない。
【0061】
ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。
【0062】
また、ソフトウェア、命令、情報などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、有線技術(同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL:Digital Subscriber Line)など)及び無線技術(赤外線、マイクロ波など)の少なくとも一方を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び無線技術の少なくとも一方は、伝送媒体の定義内に含まれる。
【0063】
本開示において説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
【0064】
なお、本開示において説明した用語及び本開示の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、通信チャネル及びシンボルの少なくとも一方は信号(シグナリング)であってもよい。また、信号はメッセージであってもよい。また、コンポーネントキャリア(CC:Component Carrier)は、キャリア周波数、セル、周波数キャリアなどと呼ばれてもよい。
【0065】
本開示において使用する「システム」及び「ネットワーク」という用語は、互換的に使用される。
【0066】
また、本開示において説明した情報、パラメータなどは、絶対値を用いて表されてもよいし、所定の値からの相対値を用いて表されてもよいし、対応する別の情報を用いて表されてもよい。例えば、無線リソースはインデックスによって指示されるものであってもよい。
【0067】
上述したパラメータに使用する名称はいかなる点においても限定的な名称ではない。さらに、これらのパラメータを使用する数式等は、本開示で明示的に開示したものと異なる場合もある。様々な通信チャネル(例えば、PUCCH、PDCCHなど)及び情報要素は、あらゆる好適な名称によって識別できるので、これらの様々な通信チャネル及び情報要素に割り当てている様々な名称は、いかなる点においても限定的な名称ではない。
【0068】
本開示で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、判定(judging)、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up、search、inquiry)(例えば、テーブル、データベース又は別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。また、「判断(決定)」は、「想定する(assuming)」、「期待する(expecting)」、「みなす(considering)」などで読み替えられてもよい。
【0069】
本開示において使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
【0070】
本開示において使用する「第1の」、「第2の」などの呼称を使用した要素へのいかなる参照も、それらの要素の量又は順序を全般的に限定しない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本開示において使用され得る。したがって、第1及び第2の要素への参照は、2つの要素のみが採用され得ること、又は何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。
【0071】
本開示において、「含む(include)」、「含んでいる(including)」及びそれらの変形が使用されている場合、これらの用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本開示において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。
【0072】
本開示において、例えば、英語でのa, an及びtheのように、翻訳により冠詞が追加された場合、本開示は、これらの冠詞の後に続く名詞が複数形であることを含んでもよい。
【0073】
本開示において、「AとBが異なる」という用語は、「AとBが互いに異なる」ことを意味してもよい。なお、当該用語は、「AとBがそれぞれCと異なる」ことを意味してもよい。「離れる」、「結合される」などの用語も、「異なる」と同様に解釈されてもよい。
【符号の説明】
【0074】
1…認証システム、10…情報処理装置、11…認証部、12…情報記憶部、20…携帯端末、21…受付部、22…制御部、23…判定部、24…要求部、25…表示部、30…サービス提供サーバ、40…PC、1001…プロセッサ、1002…メモリ、1003…ストレージ、1004…通信装置、1005…入力装置、1006…出力装置、1007…バス。
図1
図2
図3
図4
図5
図6
図7
【手続補正書】
【提出日】2023-11-14
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
様々なサービスの正規サイトの登録情報、並びに、各サービスの利用者及び携帯端末に関する事前登録情報を記憶した情報記憶部と、
サービスを受けるために必要な認証情報の要求に対し、前記情報記憶部に記憶された情報を参照して、
利用者が入力可能な第1パスワード、並びに、
登録された前記サービスの正規サイトのドメイン情報及び前記正規サイトの登録時に事前設定された情報を含む第2パスワード
を含むワンタイムパスワードを発行し、事前登録された携帯端末へ通知する認証部と、
を含む情報処理装置と、
通知されたワンタイムパスワードに含まれる前記第2パスワードが、予め付与された前記正規サイトに関する情報に一致するか否かを判定する判定部と、
前記判定部により、前記第2パスワードが前記正規サイトに関する情報に一致すると判定された場合、前記利用者による前記第1パスワードの入力画面の表示を回避し、通知された前記第2パスワードを前記情報処理装置へ返送する制御部と、
を含む前記携帯端末と、
を備え、
前記認証部は、前記携帯端末から前記第2パスワードが返送された場合に、前記サービスを提供するサービス提供サーバに認証成功を通知する、
認証システム。
【請求項2】
前記制御部は、前記判定部により一致しないと判定された場合、前記利用者による前記第1パスワードの入力画面を表示させ、入力されたパスワードを前記認証部へ送信し、
前記認証部は、前記入力されたパスワードと前記第1パスワードとに基づく判定を含んだ所定の認証を行う、
請求項1に記載の認証システム。
【請求項3】
前記認証部は、前記情報記憶部に記憶された情報に照らし、前記認証情報の要求元が前記事前登録された携帯端末と異なる場合、
前記ワンタイムパスワードを発行して前記事前登録された携帯端末へ通知するとともに、前記認証情報の要求元に前記利用者による前記第1パスワードの入力画面を表示させ、入力されたパスワードを前記認証部へ送信させ、
前記入力されたパスワードと前記第1パスワードとに基づく判定を含んだ所定の認証を行う、
請求項1に記載の認証システム。