IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 合同会社LaLoka Labsの特許一覧

<>
  • 特許-ワンタイムパスワードシステム 図1
  • 特許-ワンタイムパスワードシステム 図2
  • 特許-ワンタイムパスワードシステム 図3
  • 特許-ワンタイムパスワードシステム 図4
  • 特許-ワンタイムパスワードシステム 図5
  • 特許-ワンタイムパスワードシステム 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-01-24
(45)【発行日】2023-02-01
(54)【発明の名称】ワンタイムパスワードシステム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20230125BHJP
【FI】
G06F21/31
【請求項の数】 3
(21)【出願番号】P 2021102725
(22)【出願日】2021-06-21
(65)【公開番号】P2023001790
(43)【公開日】2023-01-06
【審査請求日】2021-06-23
【早期審査対象出願】
(73)【特許権者】
【識別番号】521272436
【氏名又は名称】合同会社LaLoka Labs
(74)【代理人】
【識別番号】100089026
【弁理士】
【氏名又は名称】木村 高明
(72)【発明者】
【氏名】イクバル アバドゥラ
【審査官】上島 拓也
(56)【参考文献】
【文献】特開2004-192193(JP,A)
【文献】特開2016-126670(JP,A)
【文献】特開2006-033780(JP,A)
【文献】特開2018-201070(JP,A)
【文献】特開2005-209083(JP,A)
【文献】特開2019-067432(JP,A)
【文献】特開2002-298054(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
ワンタイムパスワードの発行及び認証を行うワンタイムパスワードシステムであって、
管理者が管理しウェブを介してアプリケーションが利用可能な第1サーバと、
管理者が管理しウェブを介して前記ワンタイムパスワードの発行及び認証を行う第2サーバと、
管理者が管理し前記第2サーバにより発行された前記ワンタイムパスワードを格納するデータベースと、
顧客が管理する顧客端末と、
顧客のユーザであるエンドユーザが管理するエンドユーザ端末及びエンドユーザ携帯電話機と、
前記第1サーバ、前記第2サーバ、前記データベース、前記顧客端末、前記エンドユーザ端末、及び前記エンドユーザ携帯電話機を接続する通信網とを備え、
前記顧客端末は、前記エンドユーザ端末から前記顧客端末に対して行うサービス依頼手続においてワンタイムパスワード認証処理手続を開始するときに、前記第1サーバにワンタイムパスワード認証依頼リクエストを送信し、
前記第1サーバは、前記ワンタイムパスワード認証依頼リクエストを受信した場合、認証対象となるエンドユーザの電子メールアドレスおよび携帯電話番号を含むエンドユーザ情報を入力するためのウェブサイトのURLを生成し、前記顧客端末に前記ウェブサイトのURLを返答し、前記ウェブサイトのURLに前記顧客端末が前記エンドユーザ端末をリダイレクトさせ、
前記エンドユーザ端末は、リダイレクトされた前記URLの前記ウェブサイトを利用して前記エンドユーザ情報を入力し、前記エンドユーザ情報を前記第2サーバに送信し、
前記第2サーバは、前記エンドユーザ情報を受信した場合、前記ワンタイムパスワードを発行し、前記ワンタイムパスワードを前記データベースに格納するとともに、前記エンドユーザ情報に基づいて前記ワンタイムパスワードを前記エンドユーザ端末に電子メールまたはSMSにより送信すると共に、前記エンドユーザ携帯電話機に発信し
前記エンドユーザ端末は表示画面に前記ワンタイムパスワードを表示し、
前記第2サーバと通話状態にある前記エンドユーザ携帯電話機に前記エンドユーザから前記表示画面に表示された前記ワンタイムパスワードがキー入力された場合、前記エンドユーザ携帯電話機は前記第2サーバに前記ワンタイムパスワードを送信し、
前記第2サーバは、前記エンドユーザ携帯電話機から前記ワンタイムパスワードを受信した場合、前記データベースを参照して前記ワンタイムパスワードの認証を行い、認証結果を前記顧客端末に送信し、
前記顧客端末は、前記認証結果に基づいて前記エンドユーザ端末を認証することを特徴とするワンタイムパスワードシステム。
【請求項2】
入力された前記エンドユーザ情報を解析して、前記エンドユーザのリスク度を判定するリスク度判定手段を備えることを特徴とする請求項1に記載のワンタイムパスワードシステム。
【請求項3】
前記顧客端末から前記第2サーバによる前記ワンタイムパスワードの認証回数に関する繰り返し条件を設定可能であることを特徴とする請求項1から請求項3のいずれか一項に記載のワンタイムパスワードシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ワンタイムパスワードシステムに係り、特に、ワンタイムパスワードの発行及び認証を行うワンタイムパスワードシステムに関する。
【背景技術】
【0002】
ワンタイムパスワードとは、使い捨てのパスワードである。ウェブ上のサービスを利用する際、従来はID及びパスワードによる認証を行うことが一般的であったが、ID及びパスワードによる認証に加えて、ワンタイムパスワードによる認証を行うことにより、セキュリティを強化することができる。
【0003】
そして、このようなワンタイムパスワードに関する技術として、様々な技術が提案されている(例えば、特許文献1、2)。
【0004】
しかし、ワンタイムパスワードに関する内容を、顧客本来のサービスフローロジックに組み込むと、ワンタイムパスワードに関する内容にも注力しなければならず、メインのビジネスロジックに注力しづらくなり、自己の本来のシステムに専念できない、という問題がある。
【先行技術文献】
【特許文献】
【0005】
【文献】特開2004-070463号公報
【文献】特開2007-264835号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
そこで、本発明の課題は、顧客がメインのビジネスロジックに注力できるとともに、自己の本来のシステムに専念することができるワンタイムパスワードシステムを提供することにある。
【課題を解決するための手段】
【0007】
上記課題達成のため、請求項1に記載の発明にあっては、ワンタイムパスワードの発行及び認証を行うワンタイムパスワードシステムであって、管理者が管理しウェブを介してアプリケーションが利用可能な第1サーバと、管理者が管理しウェブを介して前記ワンタイムパスワードの発行及び認証を行う第2サーバと、管理者が管理し前記第2サーバにより発行された前記ワンタイムパスワードを格納するデータベースと、顧客が管理する顧客端末と、顧客のユーザであるエンドユーザが管理するエンドユーザ端末及びエンドユーザ携帯電話機と、前記第1サーバ、前記第2サーバ、前記データベース、前記顧客端末、前記エンドユーザ端末、及び前記エンドユーザ携帯電話機を接続する通信網とを備え、前記顧客端末は、前記エンドユーザ端末から前記顧客端末に対して行うサービス依頼手続においてワンタイムパスワード認証処理手続を開始するときに、前記第1サーバにワンタイムパスワード認証依頼リクエストを送信し、前記第1サーバは、前記ワンタイムパスワード認証依頼リクエストを受信した場合、認証対象となるエンドユーザの電子メールアドレスおよび携帯電話番号を含むエンドユーザ情報を入力するためのウェブサイトのURLを生成し、前記顧客端末に前記ウェブサイトのURLを返答し、前記ウェブサイトのURLに前記顧客端末が前記エンドユーザ端末をリダイレクトさせ、前記エンドユーザ端末は、リダイレクトされた前記URLの前記ウェブサイトを利用して前記エンドユーザ情報を入力し、前記エンドユーザ情報を前記第2サーバに送信し、前記第2サーバは、前記エンドユーザ情報を受信した場合、前記ワンタイムパスワードを発行し、前記ワンタイムパスワードを前記データベースに格納するとともに、前記エンドユーザ情報に基づいて前記ワンタイムパスワードを前記エンドユーザ端末に電子メールまたはSMSにより送信すると共に、前記エンドユーザ携帯電話機に発信し、前記エンドユーザ端末は表示画面に前記ワンタイムパスワードを表示し、前記第2サーバと通話状態にある前記エンドユーザ携帯電話機に前記エンドユーザから前記表示画面に表示された前記ワンタイムパスワードがキー入力された場合、前記エンドユーザ携帯電話機は前記第2サーバに前記ワンタイムパスワードを送信し、前記第2サーバは、前記エンドユーザ携帯電話機から前記ワンタイムパスワードを受信した場合、前記データベースを参照して前記ワンタイムパスワードの認証を行い、認証結果を前記顧客端末に送信し、前記顧客端末は、前記認証結果に基づいて前記エンドユーザ端末を認証することを特徴とする。
【0008】
従って、本発明にあっては、ワンタイムパスワードは管理者が管理する第2サーバで生成されエンドユーザ端末に送出され、第2サーバに接続された顧客携帯電話機から第2サーバへのワンタイムパスワードの送信で認証される処理を実施するので、顧客本来のサービスロジックフローに、メインのビジネスロジックではないワンタイムパスワードの発行、管理、確認のためのロジックを組み込む必要がなくなる。
【0009】
また、本発明に係るワンタイムパスワードシステムにあっては、エンドユーザは電子メールまたはSMSを使用できるエンドユーザ端末を使用してワンタイムパスワードを取得して使用できる。また、エンドユーザに提供したい複数のタイプ(SMS(Short Message Service)、音声(電話)、電子メール等)のワンタイムパスワードを実装したい場合であっても複雑なロジックを作り込む必要がない。
【0010】
請求項2に記載の発明にあっては、入力された前記エンドユーザ情報を解析して、前記エンドユーザのリスク度を判定するリスク度判定手段を備えることを特徴とする。
【0011】
従って、本発明に係るワンタイムパスワードシステムにあっては、顧客は、ワンタイムパスワードとともにリスク度判定手段が判定したエンドユーザのリスク度を参照してその後の処理を進めることができる。
【0012】
請求項3に記載の発明にあっては、前記顧客端末から前記第2サーバによる前記ワンタイムパスワードの認証回数に関する繰り返し条件を設定可能であることを特徴とする。
【0013】
従って、本発明に係るワンタイムパスワードシステムにあっては、顧客は繰り返し条件を設定するだけで簡単にセキュリティの強弱を調整することができる。
【発明の効果】
【0014】
請求項1記載の発明にあっては、ワンタイムパスワードの発行及び認証を行うワンタイムパスワードシステムであって、管理者が管理しウェブを介してアプリケーションが利用可能な第1サーバと、管理者が管理しウェブを介して前記ワンタイムパスワードの発行及び認証を行う第2サーバと、管理者が管理し前記第2サーバにより発行された前記ワンタイムパスワードを格納するデータベースと、顧客が管理する顧客端末と、顧客のユーザであるエンドユーザが管理するエンドユーザ端末及びエンドユーザ携帯電話機と、前記第1サーバ、前記第2サーバ、前記データベース、前記顧客端末、前記エンドユーザ端末、及び前記エンドユーザ携帯電話機を接続する通信網とを備え、前記顧客端末は、前記エンドユーザ端末から前記顧客端末に対して行うサービス依頼手続においてワンタイムパスワード認証処理手続を開始するときに、前記第1サーバにワンタイムパスワード認証依頼リクエストを送信し、前記第1サーバは、前記ワンタイムパスワード認証依頼リクエストを受信した場合、認証対象となるエンドユーザの電子メールアドレスおよび携帯電話番号を含むエンドユーザ情報を入力するためのウェブサイトのURLを生成し、前記顧客端末に前記ウェブサイトのURLを返答し、前記ウェブサイトのURLに前記顧客端末が前記エンドユーザ端末をリダイレクトさせ、前記エンドユーザ端末は、リダイレクトされた前記URLの前記ウェブサイトを利用して前記エンドユーザ情報を入力し、前記エンドユーザ情報を前記第2サーバに送信し、前記第2サーバは、前記エンドユーザ情報を受信した場合、前記ワンタイムパスワードを発行し、前記ワンタイムパスワードを前記データベースに格納するとともに、前記エンドユーザ情報に基づいて前記ワンタイムパスワードを前記エンドユーザ端末に電子メールまたはSMSにより送信すると共に、前記エンドユーザ携帯電話機に発信し、前記エンドユーザ端末は表示画面に前記ワンタイムパスワードを表示し、前記第2サーバと通話状態にある前記エンドユーザ携帯電話機に前記エンドユーザから前記表示画面に表示された前記ワンタイムパスワードがキー入力された場合、前記エンドユーザ携帯電話機は前記第2サーバに前記ワンタイムパスワードを送信し、前記第2サーバは、前記エンドユーザ携帯電話機から前記ワンタイムパスワードを受信した場合、前記データベースを参照して前記ワンタイムパスワードの認証を行い、認証結果を前記顧客端末に送信し、前記顧客端末は、前記認証結果に基づいて前記エンドユーザ端末を認証するので、顧客本来のサービスロジックフローに、メインのビジネスロジックではないワンタイムパスワードの発行、管理、確認のためのロジックを組み込む必要がなくなる。
また、本願発明によれば、第2サーバは、ワンタイムパスワードを送信したエンドユーザ端末とは異なるエンドユーザ携帯電話機からワンタイムパスワードを受信し、データベースを参照してワンタイムパスワードの認証を行うので、ワンタイムパスワードの安全性が向上する。
【0015】
請求項2に記載の発明にあっては、入力された前記エンドユーザ情報を解析して、前記エンドユーザのリスク度を判定するリスク度判定手段を備えることから、顧客は、ワンタイムパスワードとともにリスク度判定手段で判定したエンドユーザのリスク度を参照してその後の処理を進めることができる。
【0016】
この場合リスク度判定手段は、エンドユーザ端末情報(IPアドレス、ブラウザ各種データ、時間など)とエンドユーザから入力されたエンドユーザ情報と合わせて過去の行動パターンを解析することにより当該エンドユーザのリスク度も提示する。このため、顧客は、ワンタイムパスワードの認証結果に関わらず、リスク度が高いエンドユーザについてはその後の手続きを行わないことが可能となる。
【0017】
請求項3記載の発明にあっては、前記顧客端末から前記第2サーバによる前記ワンタイムパスワードの認証回数に関する繰り返し条件を設定可能であるため、顧客は繰り返し条件を設定するだけで簡単にセキュリティの強弱を調整することができる。
【図面の簡単な説明】
【0018】
図1】本発明に係るワンタイムパスワードシステムの一実施の形態を示すブロック図である。
図2】本発明に係るワンタイムパスワードシステムの一実施の形態の概要を示す図である。
図3】本発明に係るワンタイムパスワードシステムの一実施形の形態の処理の流れを示すシーケンス図である(1/2)。
図4】本発明に係るワンタイムパスワードシステムの一実施の形態の処理の流れを示すシーケンス図である(2/2)。
図5】本発明に係るワンタイムパスワードシステムの他の実施の形態の処理の流れの特徴部分を示すシーケンス図である。
図6】本発明に係るワンタイムパスワードシステムの更に他の実施の形態の処理の流れの特徴部分を示すシーケンス図である。
【発明を実施するための形態】
【0019】
以下、本発明に係る一実施の形態について、図面を参照しながら説明する。
【0020】
先ず、ワンタイムパスワードシステムの概要について説明する。図1は本発明に係るワンタイムパスワードシステムの一実施の形態を示すブロック図、図2は本発明に係るワンタイムパスワードシステムの一実施の形態の概要を示す図である。
【0021】
図1に示すように、本実施の形態に係るワンタイムパスワードシステム10は、ワンタイムパスワード(OTP)の発行(生成)及び認証を行うワンタイムパスワードシステム10である。このワンタイムパスワードシステム10は、管理者が管理しウェブを介してアプリケーションが利用可能な第1サーバ11と、管理者が管理しウェブを介してワンタイムパスワードの発行及び認証を行う第2サーバ12と、管理者が管理し第2サーバ12により発行されたワンタイムパスワードを格納するデータベース13と、顧客Cが管理する顧客端末14と、顧客Cのユーザであるエンドユーザが管理するエンドユーザ端末15及びエンドユーザ携帯電話機18と、を備えて構成されている。なお、エンドユーザ携帯電話機18は第3、第4実施形態で使用する。また、破線で示したリスク度判定手段17は後述する第2実施形態で使用する。
【0022】
そして、第1サーバ11、第2サーバ12、データベース13、顧客端末14、及び、エンドユーザ端末15、エンドユーザ携帯電話機18及びリスク度判定手段17は、通信網16(インターネット通信網、電話通信網、電子メール通信網、メッセージ通信網等)により接続されている。
【0023】
第1サーバ11は、API(Application Programming Interface)サーバである。第1サーバ11に対して、予め定められた方法でアクセスをすると、第1サーバ11は、所定のウェブサイトのURLをエンドユーザ端末15に送信して、当該エンドユーザ端末15を上述した所定のウェブサイトにリダイレクトさせる。ここで、リダイレクトは、第1サーバ11のURLページに訪れたユーザを別のURLに自動的に誘導転送する処理である。
【0024】
次に、ワンタイムパスワードシステム10の処理の概要について説明する。
【0025】
顧客Cがエンドユーザとの取引を開始すると適宜のタイミングでワンタイムパスワード処理を行う。このとき、本実施形態に係るワンタイムパスワードシステム10は以下の処理を行っていく。
【0026】
即ち、実際の取引前のタイミングで、図2に示すように、顧客Cは、顧客端末14から第1サーバ11に認証を依頼する(S1)。図2では顧客Cには、顧客C及びエンドユーザが含まれており、顧客Cは顧客端末14を使用し、エンドユーザはエンドユーザ端末15を使用する。なお、リスク度判定手段17は後述する第2実施形態で使用するものであり、エンドユーザ携帯電話機18は第3及び第4実施形態で使用する。
【0027】
第1サーバ11は、認証依頼用のURL(Uniform Resource Locator)を顧客Cに送信してリダイレクトさせる(S2)。これによりエンドユーザ端末15は、URLで特定される第1ウェブサイトW1にアクセスし(S3)、第1ウェブサイトW1においてエンドユーザ情報を入力する。エンドユーザ情報には、認証対象となるエンドユーザの連絡先情報(携帯電話番号、電子メールアドレス等の連絡先を指定する情報)及びエンドユーザに対する連絡方法(SMS、電子メール、電話音声等の認証の媒体を指定する情報)が含まれている。
【0028】
従って、本実施の形態に係るワンタイムパスワードシステム10にあっては、エンドユーザに提供したい複数のタイプ(SMS、電子メール、電話音声等)のワンタイムパスワードを実装したい場合であっても複雑なロジックを作り込む必要がない。
【0029】
また、顧客Cは、ワンタイムパスワードの認証回数に関する繰り返し条件を指定することができる。例えば、繰り返し条件として「1」を入力した場合、ワンタイムパスワードの認証回数は「1回」である。また、繰り返し条件として「2」を入力した場合、ワンタイムパスワードの認証回数は「2回」である。さらに、繰り返し条件として「3」を入力した場合、ワンタイムパスワードの認証回数は「3回」である。
【0030】
従って、本実施の形態に係るワンタイムパスワードシステム10にあっては、顧客Cは、繰り返し条件を設定するだけで簡単にセキュリティの強弱を調整することができる。
【0031】
第1ウェブサイトW1においてエンドユーザ情報が入力された場合、第2サーバ12は、ワンタイムパスワードを発行し(S4)、ワンタイムパスワードをデータベース13に格納して管理する。ワンタイムパスワードは、指定された媒体(電子メール、SMS、電話音声)を介してエンドユーザ端末15やエンドユーザ携帯電話機18に送信または発信される(S5)。なお、エンドユーザ端末15に電子メール、SMSにワンタイムパスワードを発信する場合の他、ワンタイムパスワードを発信するときは、エンドユーザ情報で指定された電話番号にワンタイムパスワードを合成音声で伝達することができる。
【0032】
エンドユーザ端末15は例えばPC、スマートフォンであり、インターネット通信が可能である端末である。また、エンドユーザ携帯電話機18は例えばDTMF(Dual-Tone Multi-Frequency)によるデータ送信、音声通信が可能な固定電話又は携帯電話である。
【0033】
エンドユーザ端末15又はエンドユーザ携帯電話機18でワンタイムパスワードを受信したエンドユーザは、エンドユーザ端末15からリダイレクトされた第2ウェブサイトW2にアクセスにおいてワンタイムパスワードを入力する(S6、S7)。第2実施形態ではワンタイムパスワードは、第2サーバ12と接続されたエンドユーザ携帯電話機18からDTMFにより第2サーバ12に伝送されるようにしている。第2ウェブサイトW2は、第1ウェブサイトW1に含まれるウェブサイトであってもよく、第1ウェブサイトW1とは別のウェブサイトであってもよい。第2ウェブサイトW2のURLが必要である場合、第1サーバ11または第2サーバ12が第2ウェブサイトW2のURLを生成する。
【0034】
第2サーバ12は、データベース13を参照しながら、入力されたワンタイムパスワードの認証を行い、認証結果(例えば認証結果を示すURL)を顧客Cに送信する(S8)。
【0035】
二段階認証等を行う場合、SMSや電子メール等でワンタイムパスワードを顧客Cに送信して認証を行うシステムが普及しているが、ワンタイムパスワードを利用したい場合、顧客Cのシステムにワンタイムパスワードに関するシステムを組み込む必要がある。しかし、このような組み込みは煩雑である。そこで、本実施の形態に係るワンタイムパスワードシステム10では、顧客Cのワンタイムパスワードの発行、認証処理を第1サーバ11及び第2サーバ12等を利用して行っている。
【0036】
従って、本実施の形態に係るワンタイムパスワードシステム10にあっては、顧客本来のサービスロジックフローに、メインのビジネスロジックではないワンタイムパスワードの発行、管理、確認のためのロジックを組み込む必要がなくなる。すなわち、顧客Cは、ワンタイムパスワードに関する処理の手間が省け、本来の業務に専念することができる。
【0037】
<第1実施形態>
次に、第1実施形態に係るワンタイムパスワードシステム10の処理の流れについて説明する。図3及び図4は本発明の第1実施形態に係るワンタイムパスワードシステムの処理の流れを示すシーケンス図である。
【0038】
図3に示すように、顧客端末14は、エンドユーザ端末15から顧客端末14に対して行うサービス依頼手続(S10)においてワンタイムパスワード認証処理手続(S11)を開始するときに、第1サーバ11にワンタイムパスワード認証依頼リクエストを送信する(S12)。顧客端末14のシステムにより提供されるサービスは、ネットショッピング、ネットバンキングサービスや仮想通貨(暗号資産)サービス、オンラインゲームサービス等である。なお、なお、破線で示したリスク度判定手段17に関連する処理は後述する第2実施形態で使用するものであり本実施形態では使用していない。
【0039】
第1サーバ11は、ワンタイムパスワード認証依頼リクエスト(S12)を受信した場合、エンドユーザ情報を入力するための第1ウェブサイトW1のURLを生成し(S13)、エンドユーザ端末15に第1ウェブサイトW1のURLを送信し、エンドユーザ端末15からリダイレクトさせる(S14)。
【0040】
エンドユーザ端末15は、受信したURLに基づいて第1ウェブサイトW1にアクセスし(S15)、第1ウェブサイトW1を利用してエンドユーザ情報を入力し(S16)、エンドユーザ情報を第2サーバ12に送信する(S17)。
【0041】
第2サーバ12は、エンドユーザ情報を受信した場合(S17)、ワンタイムパスワードを発行し(S18)、ワンタイムパスワードをデータベース13に格納するとともに(S19、S20)、エンドユーザ情報で指定された媒体を用いてワンタイムパスワードをエンドユーザ端末15に送信し、エンドユーザ端末15に第2ウェブサイトW2のワンタイムパスワードの入力画面をリダイレクトする(S21)。
【0042】
図4に示すように、エンドユーザ端末15は、ワンタイムパスワードを受信した場合(図3S21参照)、第2ウェブサイトW2にリダイレクトされ(S22)、エンドユーザ端末15にはワンタイムパスワードの入力画面が表示される。エンドユーザは第2ウェブサイトの該当箇所に、取得したワンタイムパスワードを入力する(S23)。これにより、入力ワンタイムパスワードが第2サーバ12に入力される(S24)。
【0043】
第2サーバ12は、ワンタイムパスワードが入力された場合(S24)、データベース13に確認を行い(S25)、データベース13からの応答を受信し(S26)、データベース13を参照することによりワンタイムパスワードの認証を行い(S27)、認証結果を顧客端末14に送信する(S28)。
【0044】
顧客端末14は、認証結果に基づいてエンドユーザ端末15を認証する(S29)。
【0045】
エンドユーザ端末15は、顧客端末14に認証された場合、サービスの利用を開始することができる(S30)。なお、顧客Cによって設定された繰り返し条件として「2」以上の値が設定されている場合には、設定されている値に応じて、(S18)から(S27)までの処理を繰り返し実行する。
【0046】
以上説明したように、本実施の形態に係るワンタイムパスワードシステム10にあっては、顧客本来のサービスロジックフローに、メインのビジネスロジックではないワンタイムパスワードの発行、管理、確認のためのロジックを組み込む必要がなくなるため、顧客Cがメインのビジネスロジックに注力できるとともに、自己の本来のシステムに専念することができる。
【0047】
また、本実施の形態に係るワンタイムパスワードシステム10にあっては、エンドユーザに提供したい複数のタイプ(SMS、電子メール)のワンタイムパスワードを実装したい場合であっても複雑なロジックを作り込む必要がないため、エンドユーザに複数のタイプのワンタイムパスワードを選択させることができ、幅広いエンドユーザの要求に応えることができる。
【0048】
さらに、本実施の形態に係るワンタイムパスワードシステム10にあっては、顧客Cが繰り返し条件を設定するだけで簡単にセキュリティの強弱を調整することができるため、顧客のセキュリティの強弱に関する要求に応えることができる。
【0049】
なお、上記例では、顧客Cは繰り返し条件を指定することとしたが、ワンタイムパスワードの種類をも指定することができる。例えば、一回のリクエストの中にまたは別途設定画面で、電子メールとSMSでワンタイムパスワードを指定し、両方認証できなければ認証は失敗とし、顧客に引き渡す。同時に繰り返し条件も有効にすることも可能である。
【0050】
上述した実施の形態にあっては、エンドユーザの連絡先情報及びエンドユーザに対する連絡方法は、エンドユーザが自由に選択できるものであってもよく、エンドユーザが選択できない固定されたものであってもよい。
【0051】
上述した実施の形態にあっては、エンドユーザ情報に繰り返し条件が含まれている例で説明したが、エンドユーザ情報に繰り返し条件を含ませなくてもよく、ワンタイムパスワードシステム10のシステム側で繰り返し条件を設定するようにしてもよい。
【0052】
<第2実施形態>
次に本発明の第2実施形態に係るワンタイムパスワードシステムの処理について説明する。本実施形態では、ワンタイムパスワードシステム10は、リスク度判定手段17を備える。リスク度判定手段17は、図1図2及び図3中に破線で示した。
【0053】
本実施形態において、リスク度判定手段17は、図1に示したように、通信網16を介して第1サーバ11、及び顧客端末14に接続されている。リスク度判定手段17は、入力された前記エンドユーザ情報を解析して、前記エンドユーザのリスク度を判定する。リスク度判定手段17において、リスク度判定(図3中のS32)は、エンドユーザ端末から取得されたIPアドレス、ブラウザ各種データ、時間等の情報と、図3中のS31で取得されたエンドユーザ情報と合わせて行う。
【0054】
リスク度判定手段17は、これらのデータに基づいて当該エンドユーザにおける過去の行動パターンを解析することによりリスク度判定を行う。この判定は多数のエンドユーザについての情報を収集したデータベースに基づいて行うことができる。また判定や解析には人工知能(AI)を使用することができる。
【0055】
このリスク度の判定結果は、第2サーバ12から顧客端末14に認証結果が伝送された後、顧客端末14に送信され(図4のS33)、顧客はこのリスク判定に基づいて、認証を判断する(図4のS34)。即ち、第2サーバ12でワンタイムパスワードが認証された場合であっても、リスク判定により高リスクと判定された場合には、結果が当該エンドユーザとのその後の処理を停止することができる。これにより、商取引等に起因するリスクを低減することができる。なお、リスク度判定手段17から顧客端末14へのリスク度判定結果の送信は、リスク度判定の後であればどのタイミングであってもよい。
【0056】
<第3実施形態>
次に本発明の第3実施形態に係るワンタイムパスワードシステムの処理について説明する。図5は本発明に係るワンタイムパスワードシステムの他の実施の形態の処理の流れの特徴部分を示すシーケンス図である。本実施形態においては、ワンタイムパスワードの認証を、エンドユーザが管理するエンドユーザ携帯電話機18からのキー入力を使用して行う。
【0057】
この場合、第5図に示すように、第2サーバ12がワンタイムパスワードを発行し、エンドユーザ端末15に送出した状態(S21)で、第2サーバ12からエンドユーザ携帯電話機18に電話を発信し(S31)、電話に応答したエンドユーザは、エンドユーザ端末のワンタイムパスワード表示画面に表示されワンタイムパスワードをテンキーから入力する(S32)。するとワンタイムパスワードは、エンドユーザ携帯電話機18から第2サーバ12にDTMF信号で送信される(S33)これにより、第2サーバ12はワンタイムパスワードの認証を行うことができる。他の処理は第1実施形態と同じである。
【0058】
本実施形態によれば、第2サーバ12は、エンドユーザ端末15と異なるエンドユーザ携帯電話機18を使用してワンタイムパスワードを受信するので、ワンタイムパスワードの安全性が向上する。
【0059】
<第4実施形態>
次に本発明の第4実施形態に係るワンタイムパスワードシステムの処理について説明する。図6は本発明の第4実施形態に係るワンタイムパスワードシステムの処理の流れの特徴部分を示すシーケンス図である。本実施形態においては、ワンタイムパスワードは、第2サーバ12からエンドユーザ携帯電話機18に合成音声でワンタイムパスワードが送信される。
【0060】
この場合、図6に示すように、第2サーバ12がワンタイムパスワードを発行した状態(S34)で、第2サーバ12は、ワンタイムパスワードの合成音声データを作成する(S35)。そして、第2サーバ12は、エンドユーザ携帯電話機18に発信し、合成音声を発信する(S36、S37)。エンドユーザは、エンドユーザ携帯電話機18に着呼した第2サーバ12からの電話を受け、ワンタイムパスワードの合成音声を受信する(S38)第2サーバ12からエンドユーザ携帯電話機18に合成音声で通知することができる。この場合、そして、エンドユーザはエンドユーザ携帯電話機18で聞き取ったワンタイムパスワードをエンドユーザ端末15から第2ウェブサイトW2のワンタイムパスワード入力画面に入力する(S39)。これにより、第2サーバ12は、ワンタイムパスワードの認証を行う。他の処理は第1実施形態と同じである。
【0061】
本実施形態によれば、第2サーバ12は、エンドユーザ端末15と異なるエンドユーザ携帯電話機18を使用してワンタイムパスワードを音声で送信するので、ワンタイムパスワードの安全性が向上する。
【産業上の利用可能性】
【0062】
本発明はワンタイムパスワードシステムに係ることから、広く産業上の利用可能性を有している。
【符号の説明】
【0063】
10 ワンタイムパスワードシステム
11 第1サーバ
12 第2サーバ
13 データベース
14 顧客端末
15 エンドユーザ端末
16 通信網
17 リスク度判定手段
C 顧客
W1 第1ウェブサイト
W2 第2ウェブサイト
図1
図2
図3
図4
図5
図6