(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2024-07-10
(45)【発行日】2024-07-19
(54)【発明の名称】支援システム、方法、およびプログラム
(51)【国際特許分類】
G06F 21/31 20130101AFI20240711BHJP
【FI】
G06F21/31
(21)【出願番号】P 2023041993
(22)【出願日】2023-03-16
【審査請求日】2023-03-16
【新規性喪失の例外の表示】特許法第30条第2項適用 発行者名:株式会社三井住友銀行 刊行物名:「ワンタイムパスワードアプリ」利用登録のお知らせ 発行年月日:令和4年10月3日
(73)【特許権者】
【識別番号】397077955
【氏名又は名称】株式会社三井住友銀行
(74)【代理人】
【識別番号】110001243
【氏名又は名称】弁理士法人谷・阿部特許事務所
(72)【発明者】
【氏名】池内 椿
【審査官】岸野 徹
(56)【参考文献】
【文献】特開2014-197321(JP,A)
【文献】特開2010-257101(JP,A)
【文献】特開2021-114179(JP,A)
【文献】特開2002-312319(JP,A)
【文献】米国特許第09779232(US,B1)
【文献】特開2008-234621(JP,A)
【文献】特開2022-113037(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
ユーザー認証のための支援システムであって、
端末装置で取得された端末情報データのうち少なくとも一部を受信する受信手段であって、前記端末情報データには、登録された1または複数のコードが含まれる受信手段と、
前記登録された1または複数のコードの有効性を、前記端末情報データに対応する有効性データを用いて判定する判定手段であって、
前記登録された1または複数のコードのうち有効で、最小の番号の前記コードの前記有効性を前記有効と判定した後に、前記有効と判定された前記最小の番号の前記コードを前記有効性データ上で無効化する判定手段と、
前記登録された1または複数のコードの有効性の判定結果を前記端末装置に送信する送信手段と、
を備えることを特徴とする支援システム。
【請求項2】
前記判定手段は、前記登録された1または複数のコードの有効性を判定するとき、あらかじめ設定されたコード数を超えて認証請求された場合は認証不可と判定する、請求項1に記載の支援システム。
【請求項3】
ユーザー認証のための支援システムで実行される方法であって、
端末装置で取得された端末情報データのうち少なくとも一部を受信するステップであって、前記端末情報データには、登録された1または複数のコードが含まれるステップと、
前記登録された1または複数のコードの有効性を、前記端末情報データに対応する有効性データを用いて判定するステップであって、
前記登録された1または複数のコードのうち有効で、最小の番号の前記コードの前記有効性を前記有効と判定した後に、前記有効と判定された前記最小の番号の前記コードを前記有効性データ上で無効化する、ステップと、
前記登録された1または複数のコードの有効性の判定結果を前記端末装置に送信するステップと、
を備えることを特徴とする方法。
【請求項4】
請求項
3に記載の方法をコンピュータに実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザー認証のための支援システム、方法、およびプログラムに関する。
【背景技術】
【0002】
従来、スマートフォンなどの端末装置から振込などの取引を行うためのアプリが存在する。利用者は、例えば振込を実施する際に、顧客IDなどの情報に加えてパスワードの入力を当該アプリ上で行う。しかし、ユーザーが端末装置の機種変更を行ったり、紛失して新端末装置によりアプリを使用する際、認証情報やパスワードの漏洩により他人によって不正にアクセスされるおそれがあった。
【0003】
ここで、以下の特許文献1においては、端末装置の機種変更を行った際、電子決済における認証処理において他人による不正ログインを防止する情報処理方法などが開示されている。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、特許文献1に記載の情報処理方法では、従来使用していた旧端末装置と、新しく使用することになった新端末装置とが物理的に近くにある場合にのみ、新旧双方の端末装置を使用して認証処理を行い、新端末装置からログインできることが開示されているにすぎない。
【0006】
したがって、端末装置を紛失して新しい端末装置を購入した場合など、旧端末装置が存在しないときは新端末装置からログインを行うことができない。また、機種変更で新旧双方の端末装置を使用できる場合でも、認証のためにいずれか一方の端末装置でQRコード(登録商標)を表示させ、他方の端末装置で撮影することをそれぞれ少なくとも1回以上行うことが開示されており、手間がかかるものと考えられる。
【0007】
本発明は上記実情に鑑みて提案されたもので、機種変更などによって、新端末装置を使用することになった場合であっても、新端末装置のみで容易に認証処理を行うことができ、かつセキュリティが担保されたユーザー認証のための支援システム、方法、およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
上記目的を達成するために、本発明に係る支援システムは、ユーザー認証のための支援システムであって、端末装置で取得された端末情報データのうち少なくとも一部を受信する受信手段であって、端末情報データには、登録された1または複数のコードが含まれる受信手段と、登録された1または複数のコードの有効性を、端末情報データに対応する有効性データを用いて判定する判定手段であって、登録された1または複数のコードの有効性を有効と判定した後に、有効と判定されたコードを無効化する判定手段と、登録された1または複数のコードの有効性の判定結果を端末装置に送信する送信手段とを備えることを特徴とする。
【発明の効果】
【0009】
本発明によれば、ワンタイムパスワードによる認証のための2次元バーコードにあらかじめ複数のパスワードを保持させ、パスワードを一度使用した後は無効化してそのパスワードを使用できないようにする。次回の認証の際は新しいパスワードを使用することができるため、同じパスワードの使いまわしを避けて新しいパスワードによる認証ができるようになり、セキュリティが担保される。機種変更の際も、新端末装置から2次元バーコードを読み取るだけで自動的に認証ができ、簡便であるため機種変更の際のユーザー認証の効率化を図ることができる。
【図面の簡単な説明】
【0010】
【
図1】本発明の実施形態に係る支援システムの構成図である。
【
図2】本発明の実施形態に係る銀行サーバ、および端末装置の構成例を示す図である。
【
図3】本発明の実施形態に係る支援システムの受信手段を説明するためのフローチャートである。
【
図4】本発明の実施形態に係る支援システムの判定手段を説明するためのフローチャートである。
【
図5】本発明の実施形態に係る支援システムの送信手段を説明するためのフローチャートである。
【
図6】本発明の実施形態に係る支援システムの有効性データのデータ構造の一例を示す図である。
【
図7】本発明の実施形態に係る支援システムの受信手段を説明するための説明図である。
【
図8】本発明の実施形態に係る支援システムの送信手段を説明するための画面図である。
【
図9】本発明の実施形態に係る支援システムの送信手段を説明するための画面図である。
【発明を実施するための形態】
【0011】
以下、本発明に係る実施形態を図面とともに説明する。
【0012】
まず、
図1を参照して、本発明に係る実施形態における支援システム100の全体的な構成の例について説明する。
図1において、支援システム100は、銀行102内における銀行サーバ101と、複数の端末装置104a、104b・・・(以下、「端末装置104」)とを含む。なお、
図1では便宜上、端末装置104a、および104bのみ記載しているが、端末装置104の数が限定されることはない。銀行サーバ101と、端末装置104とは、ネットワーク103を介して相互に接続される。ここで、ネットワーク103は、インターネットであっても、LAN(Local Area Network)やWAN(Wide Area Network)であってもよく、特に限定されない。
【0013】
本発明に係る実施形態における支援システム100のユーザー105は、例として、取引を行うための銀行102のアプリを銀行サーバ101からネットワーク103を介して端末装置104にインストールし、あらかじめユーザー登録している。そして、例として、取引をアプリで行う際、ユーザー105は銀行102から銀行サーバ101を介してユーザー認証を受ける必要がある。
【0014】
ユーザー105が、ユーザー認証手段の一例としてワンタイムパスワードを選択した場合、銀行102は、ワンタイムパスワードが格納されている2次元バーコード107が記載されたコード通知書106をあらかじめユーザー105に発送する。なお、
図1では便宜上、ユーザー105のみ記載しているが、ユーザー105の数が限定されることはない。
【0015】
銀行サーバ101は、本実施形態に係る処理を実施するコンピュータデバイスである。銀行サーバ101は、銀行によって管理されるサーバコンピュータである。したがって、銀行サーバ101は、従来から存在する銀行のシステムに実装されても良い。また、銀行サーバは、単独のコンピュータデバイスによって実装されても良く、または複数のコンピュータデバイスによって実装されても良い。銀行サーバ101の構成要素および機能については後述する。
【0016】
端末装置104は、それぞれ支援システム100のユーザー105が使用する端末を表す。ここで、例として端末装置104は、2次元バーコードなどを読み取るためのカメラ機能のついたスマートフォンやタブレット端末などが挙げられるが、これらに限定されるものではなく、2次元バーコードリーダーを使用したパソコン端末など他の装置であってもよい。なお、端末装置104の構成要素および機能については後述する。
【0017】
次に、
図2を参照して、銀行サーバ101および端末装置104の詳細な構成要素の例を説明する。
【0018】
まず、
図2に示すように、銀行サーバ101は、制御部110、入力部111、出力部112、メモリ部113、送受信部114、および記憶部116を含み、それらの各要素がシステムバス115によって結合されている。記憶部116の各構成要素については後述する。
【0019】
制御部110はプロセッサとも称され、例えばCPUなどを指す。制御部110は、上記各構成要素の制御やデータの演算を実行する。また、制御部110は、本実施形態に係る各処理を実行するため、プログラムをメモリ部113に読みだして実行する。ここでプログラムとは、支援システム100が実行する機能について実装するためのプログラムであり、記憶部116に格納されている。
【0020】
入力部111は、外部からの操作指示などを受け付ける。入力部111は、例としてキーボードやマウス、タッチパネルなどが挙げられる。出力部112は、記憶部116に記憶されたデータや演算処理の結果を出力する。出力部112の例として、ディスプレイやプリンタなどが挙げられる。
【0021】
送受信部114は、ネットワーク103を介して、銀行サーバ101と端末装置104との間で相互に通信を行う。例えば、送受信部114は端末装置104に対して「ワンタイムパスワード有効化」が完了した旨の画像データの送信を行う。
【0022】
メモリ部113は、銀行サーバ101上のデータ、コンピュータ実行可能な命令などを記憶する揮発性データ記憶装置である。メモリ部113は、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などのRAMにより実装される。
【0023】
記憶部116は、例えばROMやハードディスクドライブなどの磁気記憶装置などによって実装される。記憶部116は、それぞれ支援システム100で実行される処理に係る受信手段120、判定手段121、送信手段122を備える。さらに記憶部116は、支援システム100で取り扱うデータを格納するコード情報記憶部130、および端末情報記憶部131を備える。受信手段120、判定手段121、送信手段122、コード情報記憶部130、および端末情報記憶部131のそれぞれの詳細は後述する。
【0024】
次に、
図2に示すように、端末装置104は、制御部140、記憶部141、通信部142、撮像部143、表示部144、および操作部145を含む。
【0025】
制御部140はCPUであって、システムバス146を介して接続された各構成要素を制御する。また、制御部140は記憶部141に記憶されたプログラムを読み出して実行することにより、各構成要素の情報処理などを行う。記憶部141は、例としてROM(Read Only Memory)、およびRAM(Random Access Memory)などにより構成され、制御部140が本実施形態に係る処理を実行するためのデータなどを記憶する。例えば本実施形態においては、記憶部141は、銀行サーバ101に送信するために読み取られた2次元バーコードデータを記憶する。
【0026】
通信部142は、例えば端末装置104と銀行サーバ101などとの間でデータを送受信する際、ネットワーク103に接続するためのインターフェースとなる。
【0027】
撮像部143は、端末装置104のカメラ機能を提供する。撮像部143は、レンズやCCD(Charge Coupled Device)イメージセンサまたはCMOS(Complementary Metal Oxide Semiconductor)イメージセンサを含んで構成される。例として、撮像部143を用いて、本実施形態における
図1の2次元バーコード107がユーザー105により撮影される。
【0028】
表示部144は、液晶ディスプレイや有機ELなどにより構成されるディスプレイ装置である。例として、表示部144には、撮像部143で撮影された2次元バーコードが表示される。また、表示部144には、例えば銀行サーバ101から送信された「ワンタイムパスワードの有効化が不可」の旨の画像データなどが表示される。
【0029】
操作部145は、端末装置104に設置されたボタン、スイッチ、タッチパネル、およびタッチパッドなどから構成される。
図1のユーザー105は、操作部145を介して端末装置104を操作でき、例として、アプリによる処理に必要な入力などを行うことができる。
【0030】
なお、上記実施形態で説明したハードウェアの構成要素のそれぞれは例示的なものにすぎず、その他の構成も可能である。
【0031】
次に、
図1および
図6を用いて、銀行サーバ101の記憶部116内のコード情報記憶部130および端末情報記憶部131がそれぞれ格納するデータについて説明する。
【0032】
図6に示すように、コード情報記憶部130は、
図1の銀行102のアプリのユーザー認証手段としてワンタイムパスワードを選んだユーザー105のコード、すなわちパスワードの有効性に関するデータである「有効性データ」600を格納するデータベースである。なお、「有効性データ600」は、
図1の端末装置104などによる銀行102のアプリの申請時に生成される。
【0033】
図6の「有効性データ」600とは、口座の「名義人名」604、
図1のコード通知書106の2次元バーコード107に含まれているパスワードの合計個数を示す「パスワード数」605、それぞれ具体的なパスワードが格納されている「パスワード1」606a、「パスワード2」606b、「パスワード3」606c・・・(以下「パスワード606」)、「パスワード」606のそれぞれが有効か無効かを示す「有効/無効フラグ」607a、607b、607c・・・(以下「有効/無効フラグ」607)などの項目が、「支店コード」601と、「種別コード」602と、「口座番号コード」603とに対応づけられたデータである。
【0034】
ここで、パスワード606は、「パスワード1」606a、「パスワード2」606b、「パスワード3」606cと、「パスワード数」605の個数に応じてパスワード606がそれぞれ登録されている。ここで、「パスワード」606の「パスワード1」、「パスワード2」、「パスワード3」におけるそれぞれの数字「1」、「2」、「3」は、「パスワード」606が使用される順番を示す。
【0035】
そして、「有効/無効フラグ」607aは、「パスワード1」606aが有効か無効かを示し、「有効/無効フラグ」607bは、「パスワード2」606bが有効か無効かを示すなど、「パスワード」606と「有効/無効フラグ」607とはそれぞれ対応している。
【0036】
例として、
図6の「有効性データ」600は、「支店コード」601(例:赤坂支店)、「種別コード」602(例:普通口座)、「口座番号コード」603(例:1234567)、「名義人」604(例:株式会社赤坂商事)、「パスワード数」605(例:3個)、「パスワード1」606a(例:1234xyz)、「有効/無効フラグ」607a(例:0「無効」)、「パスワード2」606b(例:abc5678)、「有効/無効フラグ」607b(例:1「有効」)、「パスワード3」606c(例:9012def)、および「有効/無効フラグ607c」(例:1「有効」)を含む。
【0037】
すなわち、
図6の「有効性データ」600のデータからは「赤坂支店に普通口座を有する口座番号1234567の株式会社赤坂商事は、ワンタイムパスワードの2次元バーコードに格納されているパスワード数が3であり、パスワード1(1234xyz)は無効だが、パスワード2(abc5678)とパスワード3(9012def)とはそれぞれ有効」であることが分かる。
【0038】
なお、
図6では便宜上「パスワード数」605を3としているが、「パスワード数」605の数は任意に設定できる。また、便宜上、
図6では、「パスワード」606について、「パスワード1」606aと、「パスワード2」606bと、「パスワード3」606cとの3つのみ記載しているが、「パスワード」606の個数も、「パスワード数」605に応じて任意に設定できる。
【0039】
同様に、「有効/無効フラグ」607について、便宜上、
図6では「有効/無効フラグ」607a、607b、および607cの3つのみ記載しているが、「有効/無効フラグ」607の個数も、「パスワード数」605に応じて任意に設定できる。
【0040】
次に、端末情報記憶部131には、ユーザー認証を受けるために、ユーザー105により読み取られたコード通知書106の2次元バーコード107をデコードすることにより生じる情報データ、すなわち端末情報データが格納されている。
【0041】
ここで、端末情報データは、登録された1または複数のパスワード(例:パスワード1:「1234xyz」、パスワード2:「abc5678」、パスワード3:「9012def」・・・)が支店コード、種別コード、および口座番号コードに対応づけられたデータを指す。
【0042】
ここで、端末情報データに含まれる「登録された1または複数のパスワード」は、それぞれ有効性データ600のパスワード606に対応する。なお、「登録された1または複数のパスワード」、およびパスワード606は、それぞれ既存のパスワード生成プログラムなどにより無作為に作成されたものである。
【0043】
次に、
図2における銀行サーバ101の記憶部116内の受信手段120、判定手段121、送信手段122の各処理について説明する。
【0044】
まず、
図1、
図3、および
図7を用いて、受信手段120の処理について以下に説明する。
【0045】
まず、
図1のユーザー105は端末装置104を用いて、ユーザーIDやパスワードを入力し、銀行102の取引を行うためのアプリにログインする。次に、ユーザー105は振込などの取引を行う際、ワンタイムパスワードによる認証のため、
図7に示されるように、コード通知書701の2次元バーコード702を端末装置104上に表示された2次元バーコード読み取り画面700で読み取る。読み取られた2次元バーコード702は、端末装置104上でデコードされ、上述した端末情報データとなる。
【0046】
図3に示されるように、受信手段120は、端末装置104で読み取られた2次元バーコード702をデコードした端末情報データのうち、支店コード、種別コード、および口座番号コードからなるID情報をユーザー105の端末装置104から受信する(ステップS301)。そして、受信手段120は、受信したID情報を端末情報記憶部131に格納する(ステップS302)。
【0047】
次に、
図4および
図6を用いて、判定手段121の処理について以下に説明する。
【0048】
判定手段121は、端末情報記憶部131から端末情報データのID情報を読み込んで取得する。次に、判定手段121は、読み込んだ端末情報データのID情報に対応する有効性データ600をコード情報記憶部130から読みこんで取得する(ステップS401)。
【0049】
判定手段121は、読み込んだ有効性データ600の「パスワード数」605を取得する(ステップS402)。
【0050】
次に、判定手段121は、1または複数のパスワード606のうち何番目のパスワードが有効かを知るための変数Nをリセットする(N=0)(ステップS403)。
【0051】
さらに、判定手段121は、変数Nをインクリメントする(N=N+1)(ステップS404)。
【0052】
次に、判定手段121は、変数Nの値と、ステップS402で取得したパスワード数605との値を比較し、変数Nの値がステップS402で取得したパスワード数よりも大きいかを判定する(N>パスワード数)(ステップS405)。
【0053】
ステップS405において、判定手段121が、変数Nの値がステップS402で取得したパスワード数605よりも大きいと判断した場合はステップS406に移行する。一方、判定手段121が、変数Nの値がステップS402で取得したパスワード数605よりも大きくない、すなわち、変数Nの値がステップS402で取得したパスワード数605よりも小さいか、または等しいと判断した場合(N≦パスワード数)はステップS407に移行する。
【0054】
変数Nの値がステップS402で取得したパスワード数よりも大きいと判断されてステップS406に移行した場合、判定手段121は、「ユーザー認証不可」と判定する(ステップS406)。
【0055】
一方、変数Nの値がステップS402で取得したパスワード数よりも大きくないと判定されてステップS407に移行した場合、判定手段121は、N番目のパスワードが有効かを判定する。すなわち、判定手段121は、ステップS401で取得した有効性データ600のN番目の有効/無効フラグ607が有効か無効かを判定する(ステップS407)。
【0056】
ここで、N番目のパスワードが有効、すなわちN番目の有効/無効フラグ607が有効とは、有効性データ600におけるN番目のパスワード606がまだ使用されていないことを表す。一方、N番目のパスワードが無効、すなわちN番目の有効/無効フラグ607が無効とは、有効性データ600におけるN番目のパスワード606が既に使用されたことを表す。
【0057】
ステップS407において、判定手段121が、N番目のパスワードが有効と判定した場合はステップS408に移行する。一方、判定手段121が、N番目のパスワードが有効でない、すなわち無効と判定した場合はステップS404に戻ってNをインクリメントし、上記ステップを繰り返す。
【0058】
N番目のパスワードが有効と判定されてステップS408に移行した場合、判定手段121は、端末装置104に「N番目のパスワードが有効」である旨を送信する。そして、端末装置104は、端末情報データの登録された1または複数のパスワードのうち送信された「N番目のパスワード」に対応するパスワード(例:パスワード1:「1234xyz」)を判定手段121に送信する。
【0059】
判定手段121は、端末装置104より送付されたN番目のパスワードと、有効性データ600の対応するN番目のパスワード606とを比較する(ステップS408)。
【0060】
端末装置104より送付されたN番目のパスワードと、有効性データ600の対応するN番目のパスワード606とが等しい場合、判定手段121は、「ユーザー認証可能」と判定する。さらに、ユーザー105が、次回新たなワンタイムパスワードによる認証を行うことに備えて、判定手段121は、N番目のパスワードを無効、すなわちN番目の有効/無効フラグ607を無効にする(ステップS409)。
【0061】
一方、端末装置104より送付されたN番目のパスワードと、有効性データ600の対応するN番目のパスワード606とが等しくない場合は、判定手段121によりステップS406に移行する。
【0062】
次に、
図6の有効性データ600の具体例を用いて、上記判定手段121の一例を以下に説明する。ここでは、例として、有効性データ600のパスワード数605を「2」とし、1つ目のパスワード606は無効で、2つ目のパスワード606は有効とする。したがって、有効性データ600の1番目の有効/無効フラグ607は「無効(例:0「無効」)」であり、2番目の有効/無効フラグ607は「有効(例:1「有効」)」となる。即ち、例として、
図1のユーザー105は、コード通知書106の2次元バーコード107を用いて過去に1回振込を行っているとする。
【0063】
まず、判定手段121は、ユーザー105から送信された2次元バーコード107に基づく端末情報データを、端末情報記憶部131から読み込んで取得する。そして、判定手段121は、端末情報データに対応する有効性データ600をコード情報記憶部130から読み込んで取得する(ステップS401)。次に、判定手段121は、有効性データ600のパスワード数605(「2」)を取得する(ステップS402)。
【0064】
次に判定手段121は、変数Nをリセットし(N=0)(ステップS403)、変数Nの値をインクリメントする(N=1)(ステップS404)。
【0065】
判定手段121は、変数Nの値とパスワード数605とを比較する(ステップS405)。ここでは、変数Nの値が「1」、パスワード数605の値は「2」であるので「N<パスワード数」となり、ステップS407に移行する。
【0066】
ステップS407では、判定手段121が、N番目のパスワード、即ちここでは「1番目のパスワード」606が有効かを判定する(ステップS407)。「1番目の有効/無効フラグ」607は「無効」であるため、ステップS404に戻って変数Nの値をインクリメントする(N=2)(ステップS404)。
【0067】
判定手段121は、ステップS405で変数Nの値とパスワード数605とを再び比較する(ステップS405)。ここでは、変数Nの値が「2」、パスワード数605の値は「2」であるので「N=パスワード数」となり、再びステップS407に移行する。
【0068】
ステップS407では、判定手段121が、N番目のパスワード、即ちここでは「2番目のパスワード」606が有効かを判定する(ステップS407)。「2番目の有効/無効フラグ」607は「有効」であるため、ステップS408へ移行する。上述したように、有効なパスワードは「2番目のパスワード」606であり、有効なパスワードのうちで最小の番号である「2番目のパスワード」606の有効性がここで判定されている。
【0069】
ステップS408では、判定手段121は、「2番目のパスワード」606が有効である旨を端末装置104に送信する。そして、端末装置104は、端末情報データのうち「2番目のパスワード」を判定手段121に送信する。判定手段121は、端末装置104より送信された「2番目のパスワード」と、有効性データ600の「2番目のパスワード」606とを比較する(ステップS408)。
【0070】
ステップS408で、端末装置104より送信された「2番目のパスワード」と、有効性データ600の「2番目のパスワード」とが等しい場合、判定手段121は、「ユーザー認証可能」と判定する。さらに、判定手段121は、ユーザー105が、次回新たなワンタイムパスワードによる認証を行うことに備えて、2番目の有効/無効フラグ607を「有効」から「無効」に変更する(ステップS409)。
【0071】
一方、ユーザー105が上記と同一のコード通知書106の2次元バーコード107を用いてさらなる認証、すなわち、あらかじめ設定されたパスワード数2を超えて3回目の認証請求を行う場合について以下に述べる。
【0072】
判定手段121は上述したステップS401乃至ステップS405、およびステップS407の処理を行う。判定手段121は、「1番目のパスワード」を「無効」と判定して、再びステップS404に戻る。そして、判定手段121は、ステップS405を経て「2番目のパスワード」が無効、即ち「2番目の有効/無効フラグ」607が無効と判定する(ステップS407)。
【0073】
したがって、判定手段121は、ステップS404に戻って変数Nの値をインクリメントする(N=3)(ステップS404)。よって、判定手段121は、パスワード数(「2」)よりも変数Nの値の方が大きいと判定するため(ステップS404)、「ユーザー認証不可」と判定する(ステップS406)。
【0074】
なお、この場合は、端末装置104から銀行サーバ101に通信することなどにより、ユーザー105は銀行102に新しくコード通知書106を申請する。
【0075】
次に、
図5、
図8および
図9を用いて、送信手段122の処理について以下に説明する。
【0076】
図5に示されているように、送信手段122は、判定手段121のステップS406で「ユーザー認証不可」とされたか、またはステップS409で「ユーザー認証可能」とされたかを判定する(ステップS501)。
【0077】
ステップS501で判定結果が「ユーザー認証可能」と判定された場合は、ステップS502に移行する。この場合、送信手段122は、端末装置104に対して「ワンタイムパスワード有効化」が完了した旨の画像データを送信する(ステップS502)。そして、
図8に示すように端末装置104にその旨が表示される。
【0078】
図8では、端末装置104に、ユーザー認証可能画面800が表示される。ユーザー認証可能画面800には、「ワンタイムパスワードの有効化が完了」した旨のメッセージ801が表示され、例として、取引の利用開始ボタン802が表示される。
図1のユーザー105は、利用開始ボタン802をクリックして取引を行う。
【0079】
一方、ステップS501で判定結果が「ユーザー認証不可」と判定された場合は、ステップS503に移行する。この場合、送信手段122は、端末装置104に対して「ワンタイムパスワードの有効化が不可」である旨の画像データを送信する(ステップS503)。そして、
図9に示すように端末装置104にその旨が表示される。
【0080】
図9では、端末装置104にユーザー認証不可画面900が表示される。ユーザー認証不可画面900には、「ワンタイムパスワードの有効化が不可」であった旨のメッセージ901が表示される。
【0081】
なお、
図8および
図9に表示されるメッセージやボタンの形態は一例にすぎず、上記に限定されるものではない。
【0082】
以上の処理は、例として、通常の申し込みにおける認証時、および機種変更で新旧双方の端末装置104が存在するときの新しい端末装置104を用いた認証時に主に適用される。例として、
図1のユーザー105が端末装置104を紛失したときなど既存の端末装置104を紛失した場合は、既存の端末装置104の第三者による取得などによる不正使用を避けるため、コード通知書106を新しく再発行してユーザー105に送付する。
【0083】
図1のユーザー105は、再発行されたコード通知書106の2次元バーコード107(新2次元バーコード)を新しい端末装置104にて読み取った後で上述した受信手段120、判定手段121、および送信手段122の処理を同様に実施することができる。なお、コード通知書106が新しく再発行された場合は、既存のコード通知書106に対応する有効性データ600の有効/無効フラグ607に有効のものがあっても全て無効にする。したがって、端末装置104から、再発行前のコード通知書106の2次元バーコード107(旧2次元バーコード)を読み取ってもパスワードが有効とされず「認証不可」となる。
【0084】
以上のとおり、本実施形態に係る支援システム100が構成されている。次に、支援システム100の効果を説明する。
【0085】
本実施形態によれば、判定手段121は、登録された1または複数のコードのうち有効で、最小の番号のコードの有効性を有効と判定した後に、有効と判定された最小の番号のコードを無効化する。したがって、2次元バーコードに含まれた複数のパスワードが再度使用されることなく、未使用のパスワードを順次使用することができセキュリティが自動的かつ効率的に担保される。また、無作為に生成されたパスワードを順次使用するため、前のパスワードから新しいパスワードを推測できず、パスワード漏洩によるシステムの不正使用を防ぐことができる。
【0086】
本実施形態によれば、判定手段121は、登録された1または複数のコードの有効性を判定するとき、あらかじめ設定されたコード数を超えて認証請求された場合は認証不可と判定する。したがって、設定回数以上パスワードを使用して認証されるなどパスワードの不正使用を防ぐことができる。またパスワードの個数は任意に設定できるため、セキュリティポリシーに合わせてパスワード数を設定でき、弾力的にセキュリティ対策を行うことができる。
【0087】
以上、本発明に係る実施形態について説明したが、本発明はかかる実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々なる態様で実施し得ることは言うまでもない。例えば、支援システム100や銀行サーバ101の記憶部116の各手段120乃至122の役割は、上述の例に限定されない。
【符号の説明】
【0088】
101 銀行サーバ
102 銀行
103 ネットワーク
104、104a、104b 端末装置
105 ユーザー
106 コード通知書
107 2次元バーコード
100 支援システム
110、140 制御部
111 入力部
112 出力部
113 メモリ部
114 送受信部
115、146 システムバス
116、141 記憶部
120 受信手段
121 判定手段
122 送信手段
130 コード情報記憶部
131 端末情報記憶部
142 通信部
143 撮像部
144 表示部
145 操作部
【要約】
【課題】機種変更などによって、新端末装置を使用することになった場合であっても、新端末装置のみで容易に認証処理を行うことができ、かつセキュリティが担保されたユーザー認証のための支援システム、方法、およびプログラムを提供することを目的とする。
【解決手段】認証のための2次元バーコードにあらかじめ複数のパスワードを保持させ、受信手段120と、判定手段121と、送信手段122とを備える支援システム100により、パスワードを一度使用した後は無効化してそのパスワードを使用できないようにする。したがって、次回の認証の際は新しいパスワードを使用することができるため、セキュリティが担保される。また、機種変更の際、新端末装置から2次元バーコードを読み取るだけで認証ができ簡便であるため、機種変更の際の認証の効率化を図ることができる。
【選択図】
図2