JP7081773B1 - 認証方法、認証プログラム及び認証システム - Google Patents

認証方法、認証プログラム及び認証システム Download PDF

Info

Publication number
JP7081773B1
JP7081773B1 JP2022060168A JP2022060168A JP7081773B1 JP 7081773 B1 JP7081773 B1 JP 7081773B1 JP 2022060168 A JP2022060168 A JP 2022060168A JP 2022060168 A JP2022060168 A JP 2022060168A JP 7081773 B1 JP7081773 B1 JP 7081773B1
Authority
JP
Japan
Prior art keywords
authentication
user
input
url
call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022060168A
Other languages
English (en)
Other versions
JP2023150848A (ja
Inventor
秀樹 田中
隆司 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ELVEZ, INC.
NTT Data I Corp
Original Assignee
ELVEZ, INC.
NTT Data I Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ELVEZ, INC., NTT Data I Corp filed Critical ELVEZ, INC.
Priority to JP2022060168A priority Critical patent/JP7081773B1/ja
Application granted granted Critical
Publication of JP7081773B1 publication Critical patent/JP7081773B1/ja
Publication of JP2023150848A publication Critical patent/JP2023150848A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】認証処理に固有の情報をユーザが記憶しておく必要なくユーザ認証を行うための技術を提供する。【解決手段】認証方法は、ユーザ装置から、ユーザへのメッセージの送信先情報の入力を受け付け、送信先情報と電話番号との組み合わせを予め記憶する記憶装置から、入力を受け付けた送信先情報に対応付けられている電話番号を読み出し、読み出された電話番号に対し発呼して通話を確立させると共に、一時的に使用する認証用のコードの入力を促す音声を出力し、確立された通話において、認証用のコードがトーン信号により入力された場合、入力を受け付けた送信先情報を宛先として、一時的に使用する認証用のURLを含むメッセージを送信し、一時的に使用する認証用のURLへのアクセスを受けた場合、ユーザを認証成功とする処理を1以上のコンピュータが実行する。【選択図】図2

Description

本発明は、認証方法、認証プログラム及び認証システムに関する。
従来、ユーザにコード(ユーザIDやパスワード、パスコード)を一切入力させることなく、2段階のユーザ認証を実行することができる認証サーバ等が提案されている(例えば、特許文献1)。端末を操作するユーザを認証する認証サーバは、ユーザID毎に、アドレスと、当該ユーザを識別可能な第1のURLとを記憶する登録テーブルと、第1のURLに向けた第1のページ要求を受信した際に、ユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成する第2のURL生成手段と、第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する第2のメッセージ送信手段と、端末から第2のURLに向けた第2のページ要求を受信した際に、端末に対して当該ユーザIDの認証成功とする認証手段とを有する。
特開2019-185146号公報
上記の技術によれば、ユーザIDやパスワード、パスコードを入力することなく2段階認証を行うことができる。しかしながら、ユーザを識別可能な第1のURLを記憶し、又は記憶させておき、第1のURLに向けた第1のページ要求を行う必要があった。本発明は、ユーザIDやパスワードのほか、ユーザを識別可能なURLのような、認証処理に固有の情報をユーザが記憶しておく必要なくユーザ認証を行うための技術を提供することを目的とする。
認証方法は、ユーザ装置から、ユーザへのメッセージの送信先情報の入力を受け付け、送信先情報と電話番号との組み合わせを予め記憶する記憶装置から、入力を受け付けた送信先情報に対応付けられている電話番号を読み出し、読み出された電話番号に対し発呼して通話を確立させると共に、一時的に使用する認証用のコードの入力を促す音声を出力し、確立された通話において、認証用のコードがトーン信号により入力された場合、入力を受け付けた送信先情報を宛先として、一時的に使用する認証用のURL(Uniform Resource Locator)を含むメッセージを送信し、一時的に使用する認証用のURLへのアクセスを受けた場合、ユーザを認証成功とする処理を1以上のコンピュータが実行する。
また、一時的に使用する認証用のコードは、ランダムに生成される1以上の数字を含むものであってもよい。
また、一時的に使用する認証用のURLは、有効期限が設定され、他のユーザのための有効な認証用のURLと重複しないように生成されるようにしてもよい。
また、ユーザを認証成功とする場合、一時的に使用する認証用のURLへのアクセスによって開始された通信のセッションを識別するための識別情報を記憶させ、当該セッションにおいて所定の情報へのアクセスを許可するようにしてもよい。
また、送信先情報は、電子メールアドレスであってもよい。
なお、課題を解決するための手段に記載の内容は、本発明の課題や技術的思想を逸脱しない範囲で可能な限り組み合わせることができる。また、課題を解決するための手段の内容は、認証方法を実行するように構成されたコンピュータ等の装置若しくは1以上の装置を含むシステム、1以上のコンピュータが実行する方法、又は1以上のコンピュータに実行させるためのプログラムとして提供することができる。なお、プログラムを保持する記録媒体を提供するようにしてもよい。
認証処理に固有の情報をユーザが記憶しておく必要なくユーザ認証を行うための技術を提供することができる。
図1は、システム全体の一例を示す図である。 図2は、認証装置及びユーザ端末の構成の一例を示すブロック図である。 図3は、認証処理の一例を示す処理フロー図である。 図4は、オンラインサービスへログインするためのページの一例を示す図である。 図5は、認証装置2に登録された会員情報の一例を示す図である。 図6は、認証処理の一例を示す処理フロー図である。 図7は、認証処理の一例を示す処理フロー図である。
以下、図面を参照して本発明を実施するための形態について説明する。
<システム構成>
図1は、実施形態に係るシステム全体の一例を示す図である。システム1は、ユーザ端末3(3A、3B)と、認証装置2とを含み、これらがネットワーク4を解して接続されている。ネットワーク4は、インターネット等の通信網であり、ネットワーク4に接続されたコンピュータは所定のプロトコルに基づいて相互に通信できるものとする。
認証装置2は、本実施形態に係る認証処理を行うシステムを構成するコンピュータである。ユーザ端末3からのアクセスに対し、認証装置2は認証処理を行う。また、認証装置2は、認証成功と判断した場合に、例えば、所定のオンラインサービスへのアクセス(ログイン)を許可してもよい。なお、認証装置2は、複数の装置により機能を分担して実現する認証システムであってもよいし、同一の処理を並列に実行するものであってもよい。
ユーザ端末3は、例えばユーザが所持するスマートフォンや携帯電話機であり、通話(電話)とデータ通信とを行うことができる。なお、本実施形態に係る認証処理は、複数のユーザ端末3を用いて行われるようにしてもよい。例えば、認証処理の一部を実行するユーザ端末3は、ユーザが所持するタブレットや、PC(Personal Computer)等のような
通話機能を有しない装置であってもよい。また、認証処理の一部を実行するユーザ端末3は、固定電話機であってもよい。
ネットワーク4は、IP(Internet Protocol)ネットワークと、電話網(固定電話網
又は移動体通信網)とを含む。また、ネットワーク4の一部は、アドホック・ネットワーク(ad hoc network)、イントラネット、VPN(Virtual Private Network)、LAN
(Local Area Network)、無線LAN(Wireless LAN)、WAN(Wide Area Network)
、インターネットであってもよい。
<装置構成>
図2は、認証装置2及びユーザ端末3の構成の一例を示すブロック図である。
認証装置2は、入出力装置21と、記憶装置22と、通信インターフェース(I/F)23と、プロセッサ24とを備えており、これらの構成要素は例えばバスを介して接続されている。入出力装置21は、タッチパネル、液晶ディスプレイ、キーボード、ポインティングデバイス等である。記憶装置22は、RAM(Random Access Memory)やROM(Read Only Memory)等の主記憶装置及びHDD(Hard-disk Drive)やSSD(Solid State Drive)、フラッシュメモリ等の補助記憶装置(二次記憶装置)である。主記憶装置は、プロセッサが読み出したプログラムを一時的に記憶したり、プロセッサの作業領域を確保したりする。補助記憶装置は、プロセッサが実行するプログラムや、ユーザ端末3と送受信するデータを記憶したりする。本実施形態においては、予めユーザ登録されたユーザの電話番号と電子メールアドレスとが対応付けられて記憶装置22に格納されているものとする。通信I/F23は、例えば有線又は無線で通信を行うネットワークアダプタや、音声通話において音声ガイダンスを送出するためのインターフェース装置であり、所定のプロトコルに基づいたデータ通信や音声通話を実現させる。プロセッサ24は、CPU(Central Processing Unit)等の演算処理装置であり、プログラムを実行することにより
本実施の形態に係る各処理を行う。
図2の例では、プロセッサ24内に機能ブロックを示している。具体的には、プロセッサ24は、WEB制御部241、通話制御部242、メール制御部243、及び認証処理部244として機能する。WEB制御部241は、認証装置2をWEBサーバとして機能させる。すなわち、WEB制御部241は、通信I/F23を介してHTTP(HyperText Transfer Protocol)に即した通信を行い、ユーザ端末3からのアクセスに応じて、W
ebページを構成する、HTML(Hypertext Markup Language)で記述されたファイル
や画像ファイル等を記憶装置22から読み出し、送信する。なお、WEB制御部241は、SSL(Secure Socket Layer)/TLS(Transport Layer Security)等で通信を暗
号化したり、例えばCookieを用いてセッションを管理してもよい。本実施形態では、WEB制御部241は、例えばユーザがログインするためのページを含む、会員向けのオンラインサービスを提供するものとする。
通話制御部242は、ネットワーク4の一部である電話網を介して携帯電話機やスマートフォンとの音声通話を行う。例えば、通話制御部242は、ユーザ端末3に対し所定の音声ガイダンスを出力すると共に、ユーザ端末3からトーン信号(DTMF: Dual-Tone
Multi-Frequency)による入力を受け付ける。
メール制御部243は、ネットワーク4を介して電子メールの送信を行う。例えば、記憶装置22に格納されたユーザのメールアドレスを宛先として所定の電子メールを作成し、SMTP(Simple Mail Transfer Protocol)サーバ等の予め定められた送信サーバを
利用して、IMAP4(Internet Mail Access Protocol versison 4)サーバやPOP3(Post Office Protocol versison 3)サーバ等のユーザが利用する受信サーバへ送信す
る。なお、メール制御部243は、認証装置2を送信サーバとして機能させるようにしてもよい。
認証処理部244は、ユーザの電話番号に対する通話と、ユーザのメールアドレスに対するメッセージの送信とを利用して、認証装置2へアクセスしたユーザの認証処理を行う。具体的には、電話と電子メールとを用いた二段階認証を行う。例えば、認証処理部244は、ユーザ端末3からメールアドレスの入力を受けると、入力されたメールアドレスに対応付けられた電話番号を記憶装置22から読み出す。また、認証処理部244は、通話
制御部242を介して、読み出された電話番号に発呼し、一時的に使用する認証用のコードの入力を促す音声をユーザ端末3に出力させる。また、認証処理部244は、同一の通話において、ユーザ端末3から認証用のコードが入力された場合に、メール制御部243を介して上記のメールアドレスに対し、ログイン用のリンクを含む電子メールを送信する。また、認証処理部244は、WEB制御部241がログイン用のリンクへのアクセスを受けた場合に、上記ユーザの認証を成功とする。
ユーザ端末3は、入出力装置31と、記憶装置32と、通信I/F33と、プロセッサ34とを備えており、これらの構成要素は例えば信号線を介して接続されている。入出力装置31は、入力装置と出力装置とを含み、例えば、タッチパネル、液晶ディスプレイ、物理ボタン、スピーカー、イヤホンジャック、マイクロフォン等の少なくとも一部を含む。記憶装置32は、RAMやROM等の主記憶装置及びHDDやSSD、フラッシュメモリ等の補助記憶装置である。主記憶装置は、プロセッサが読み出したプログラムを一時的に記憶したり、プロセッサの作業領域を確保したりする。補助記憶装置は、プロセッサが実行するプログラムやユーザの操作に関する情報等を記憶する。通信I/F33は、例えば有線又は無線で通信を行うネットワークアダプタや、アナログ音声インターフェースを搭載した音声通話モジュールであり、所定のプロトコルに基づいたデータ通信や音声通話を実現させる。プロセッサ34は、CPU等の演算処理装置であり、プログラムを実行することにより本実施の形態に係る各処理を行う。
ユーザ端末3についても、プロセッサ34内に機能ブロックを示している。具体的には、プロセッサ34は、WEBアクセス部341、通話制御部342及びメール送受信部343として機能する。WEBアクセス部341は、通信I/F33を介してWebサーバからWebページを構成するデータを取得し、入出力装置31に表示されるWebブラウザ上に表示させる。通話制御部342は、電話網を介したユーザ端末3への発呼に基づきユーザの呼び出しを行うと共に、入出力装置21を介して受け付けるユーザの操作に応じて音声通話を確立させる。また,通話制御部342は、入出力装置21を介して受け付け
るユーザの操作に応じて、通話対象の装置に対してトーン信号を送信する。メール送受信部343は、ネットワーク4に接続されたメールサーバを介して電子メールを受信し、入出力装置31に表示させる。
<認証処理>
図3は、認証処理の一例を示す処理フロー図である。ユーザ端末3のWEBアクセス部341は、認証画面においてユーザからメールアドレスの入力を受け付け、認証装置2へ送信する(図3:S1)。本ステップにおいては、ユーザ端末3から認証装置2が提供するオンラインサービスへアクセスされ、会員がログインするためのページ(認証画面)が表示されているものとする。図4は、オンラインサービスへログインするためのページの一例を示す図である。図4の例では、ユーザ端末3の入出力装置31に、メールアドレスを入力するためのテキストボックス311と、テキストボックス311に入力された情報を送信するための「送信」ボタン312とを含むWebページが表示されている。なお、オンラインサービスへアクセスするためのURLは、例えば一般的な検索エンジンでサービスの名称を検索することによりユーザは容易に知ることができる。また、本実施形態に係る処理を実行するためのアプリケーションを起動させると自動的にログインするためのページへアクセスするようにしてもよい。
また、本実施形態では、認証装置2の記憶装置22に、会員登録されたユーザの電話番号とメールアドレスとが対応付けられて格納されているものとする。図5は、認証装置2に登録された会員情報の一例を示す図である。図5のテーブルは、「ID」、「電話番号」、「メールアドレス」の各属性を含む。「ID」のフィールドには、ユーザを一意に特定するための識別情報が登録されている。「電話番号」のフィールドには、ユーザが所持
する電話機の電話番号が登録されている。「メールアドレス」のフィールドには、ユーザが使用する電子メールのアドレスが登録されている。
認証装置2の認証処理部244は、通信I/F23を介してユーザ端末3からメールアドレスを受信すると(図3:S2)、記憶装置22からメールアドレスに対応付けられた電話番号を抽出する(図3:S3)。本ステップでは、図5に示したテーブルからメールアドレスを検索し、抽出されたレコードの「メールアドレス」のフィールドに登録された情報を読み出す。
また、認証処理部244は、記憶装置22からレコードを抽出できたか判断する(図3:S4)。記憶装置22から認証処理部244がレコードを抽出できなかった場合(S4:NO)、認証装置2のWEB制御部241は、通信I/F23を介してユーザ端末3へ所定のエラー画面を送信する(図3:S5)。本ステップでは、例えばユーザ登録が見つからない旨のメッセージを含むWebページが送信される。一方、ユーザ端末3のWEBアクセス部341は、受信したエラー画面を入出力装置31へ表示させる(図3:S6)。
S3において記憶装置22から認証処理部244がレコードを抽出できた場合(図3:S4:YES)、認証装置2のWEB制御部241は、通信I/F23を介してユーザ端末3へ所定の案内画面を送信する(図3:S7)。本ステップでは、例えばユーザ認証のために架電される旨のメッセージ含むWebページが送信される。一方、ユーザ端末3のWEBアクセス部341は、受信した案内画面を入出力装置31へ表示させる(図3:S8)。
また、認証処理部244は、認証処理に用いるコードを生成する(図3:S9)。認証処理に用いるコードは、一時的に使用する認証用のコードであり、例えば1桁以上の乱数であってもよい。また、認証用のコードは、数字に限定されず、「#」や「*」のように押しボタンダイヤル信号の規格に含まれる符号を含む1以上のランダムな文字列によって構成されるコードであってもよい。また、認証処理に用いるコードは、例えば所定の有効期限が設定され、一時的に記憶装置22に記憶される。
その後、認証処理は端子「A」を介して図6へ遷移する。図6は、認証処理の一例を示す処理フロー図(2)である。認証装置2の通話制御部242は、S3において抽出された電話番号へ電話網を介して架電する(図6:S10)。一方、ユーザ端末3の通話制御部342は、通信I/F23を介して自装置への発呼を示す情報を受信すると、入出力装置21を介してユーザを呼び出す(図6:S11)。本ステップでは、ユーザの操作に応じて認証装置2との音声通話が確立される。
また、認証装置2の通話制御部242は、S11で確立した通話において、生成したコードを音声により送信する(図6:S12)。一方、ユーザ端末3の通話制御部342は、通信I/F23を介して音声を受信し、スピーカー等を介して出力する(図6:S13)。また、通話制御部342は、同一の通話において、ユーザの操作に基づいてトーン信号を送信する(図6:S13)。本ステップでは、ユーザが押下したプッシュボタンに応じてDTMFに即した信号が送信される。
認証装置2の通話制御部242がトーン信号を受信すると(図6:S15)、認証処理部244は、ユーザ端末3へユーザが入力した内容とS9において生成されたコードとが一致するか判断する(図6:S16)。ユーザ端末3へユーザが入力した内容とS9において生成されたコードとが一致しないと判断された場合(S16:NO)、認証処理部244は所定のエラー処理を実行する(図6:S17)。本ステップでは、認証処理部24
4は、通話制御部242にエラーである旨の音声ガイダンスを送信させてもよい。また、認証処理部244は、特別な処理を行わないようにしてもよいし、メール制御部243にエラーである旨のメッセージを含む電子メールを送信させてもよい。
一方、ユーザ端末3へユーザが入力した内容とS9において生成されたコードとが一致すると判断された場合(S16:YES)、処理は端子「B」を介して図7へ遷移する。図7は、認証処理の一例を示す処理フロー図(3)である。そして、認証装置2の認証処理部244は、一時的に使用する認証用のURL(Uniform Resource Locator)を生成する(図7:S18)。本ステップでは、第三者が推測できない程度に十分な長さを有するランダムな文字列を含むURLを生成する。認証処理に用いるURLも、例えば所定の有効期限が設定され、一時的に記憶装置22に記憶される。また、生成されたURLは、他のユーザのための有効な(すなわち、有効期限を超過していない)認証用のURLと重複していないか判断され、仮に重複していた場合には再度生成されるようにしてもよい。
そして、認証装置2のメール制御部243は、S18において生成されたメールを含む電子メールを作成し、S2において受信したユーザのメールアドレスを宛先として送信する(図7:S19)。一方、ユーザ端末3のメール送受信部343は、ネットワーク4に接続された受信サーバを介して電子メールを受信する(図7:S20)。また、メール送受信部343は、ユーザ端末3の記憶装置32に記憶されているメーラーをユーザの操作に基づいて起動し、電子メールを表示させる。
ユーザ端末3のWEBアクセス部341は、ユーザの操作に基づいて、電子メールの本文に含まれるURLへアクセスする(図7:S21)。例えば、メーラーは、電子メールの本文に含まれるURLをユーザがポインティングデバイスを介して指定する操作(例えばクリック又はタップ)を行った場合、ユーザ端末3の記憶装置32に記憶されているインターネットブラウザを起動し、指定されたURLへ接続させる。
一方、認証装置2の認証処理部244は、ネットワーク4を介してURLへの接続要求を受信すると(図7:S22)、受信したURLが有効であるか判断する(図7:S23)。本ステップでは、ユーザ端末3からアクセスが要求されたURLが記憶装置22に記憶され、且つ設定された有効期限を超過していないか判断する。有効でないと判断された場合(S23:NO)、認証処理部244は、所定のエラー処理を行う(図7:S24)。例えば、認証処理部244は、例えばアクセス先のURLが無効である旨の表示を含むWebページをWEB制御部241に送信させる。
S23において、URLが有効であると判断された場合(S23:YES)、認証処理部244は、認証成功として所定の処理を行う(図7:S25)。本ステップでは、ユーザ端末3のインターネットブラウザのCookieにセッションを管理するための情報を記憶させ、WEB制御部241は、セッションを識別するための識別情報として当該Cookieを記憶装置22に記憶させると共に、その後に受信する当該Cookieを含む要求に対し、所定の情報へのアクセスを許可するようにしてもよい。例えば、会員向けのページへリダイレクトさせ、所定のオンラインサービスにログインさせるようにしてもよい。
<効果>
以上のような認証処理によれば、ユーザは電子メールアドレスの入力、電話による音声ガイダンスに従った操作、及び電子メールに記載された接続先へのアクセスにより認証を受けることができる。すなわち、ユーザは、ユーザIDやパスワードのほか、ユーザを識別可能なURLのような、認証処理に固有の情報を記憶しておくことを必要とせずに、電話及び電子メールを用いた二段階認証を受けることができる。なお、電話により通知する
と共に入力させるコードをワンタイムパスワードと捉えれば、認証処理は、いわゆる二要素認証であるといえる。また、電話により通知すると共に入力させるコードは、CAPTHAのようにボットによるアクセスを排除する効果を奏する。なお、図6のS12及びS13においては、生成されたコードそのものを音声で通知するのではなく、コードの入力を促す様々な音声ガイダンスを出力するようにしてもよい。例えば、複数の数字のうち最大のものを入力させたり、複数の数字の合計を入力させるための音声ガイダンスを出力するようにしてもよい。すなわち、電話機のボタン操作によって、ユーザーに、選択式(択一式)問題の回答を入力させたり、計算問題の回答を入力させることで、ボットによるアクセスを排除する効果を高めることができる。
<その他>
上述した実施形態の構成は例示であり、本発明の課題や技術的思想を逸脱しない範囲で可能な限り組み合わせたり、変更したりすることができる。
例えば、電子メールに代えて所定のSNS(Social networking service)が備えるメ
ッセージ送信機能を利用し、ユーザへのメッセージの送信先情報を宛先として認証用のURLを送信するようにしてもよい。
また、上述した実施形態では、認証処理を会員向けのオンラインサービスへのアクセスを制御するために利用するものとして説明したが、このような例には限定されない。上述した認証処理は、認証が成功した場合に、例えば決済処理を実行したり、その他の処理を実行するために用いることもできる。
また、認証装置2の認証処理部244は、図7のS18で生成される認証用のURLを、いわゆる短縮URLへさらに変換し、メール制御部243がS19でメール送信するようにしてもよい。短縮URLは、例えば、所望のURLと文字数の短いURL(短縮URL)とを対応付け、短縮URLへのアクセスを所望のURLへリダイレクトすることにより接続可能にするものである。短縮URLも、所定のドメイン名に例えばランダムな文字列を結合することにより生成される。このようにすれば、S19において送信されるメールを短くすることができ、また、メール本文のレイアウトが崩れることを抑制できる。なお、短縮URLは、認証装置2が生成するようにしてもよいし、既存のURL短縮サービスを利用してもよい。既存のURL短縮サービスには、短縮URLの有効期限を設定できるものもある。S18において生成された認証用のURLに対して設定される有効期限に代えて、又はこれに加えて、短縮URLの有効期限を設定してもよい。両者に有効期限を設定することで、所定期間が経過した一時的なURLをより確実に無効化することができる。
また、本発明は上述の処理を実行するコンピュータプログラムを含む。また、当該プログラムを記録した、コンピュータ読み取り可能な記録媒体として提供するようにしてもよい。当該プログラムが記録された記録媒体については、コンピュータが読み出して実行することにより、上述の処理が可能となる。
ここで、コンピュータ読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータから読み取ることができる記録媒体をいう。このような記録媒体のうちコンピュータから取り外し可能なものとしては、フレキシブルディスク、光磁気ディスク、光ディスク、磁気テープ、メモリカード等がある。また、コンピュータに固定された記録媒体としては、ハードディスクドライブやROM等がある。
1:システム
2:認証装置
21:入出力装置
22:記憶装置
23:入出力I/F
24:プロセッサ
241:WEB制御部
242:通話制御部
243:メール制御部
244:認証処理部
3:ユーザ端末
3:認証サーバ
31:入出力装置
32:記憶装置
33:通信I/F
34:プロセッサ
341:WEBアクセス部
342:通話制御部
343:メール送受信部
4:ネットワーク

Claims (7)

  1. ユーザ装置から、ユーザへのメッセージの送信先情報の入力を受け付け、
    送信先情報と電話番号との組み合わせを予め記憶する記憶装置から、入力を受け付けた前記送信先情報に対応付けられている電話番号を読み出し、
    読み出された前記電話番号に対し発呼して通話を確立させると共に、一時的に使用する認証用のコードの入力を促す音声を出力し、
    確立された前記通話において、前記認証用のコードがトーン信号により入力された場合、入力を受け付けた前記送信先情報を宛先として、一時的に使用する認証用のURL(Uniform Resource Locator)を含むメッセージを送信し、
    前記一時的に使用する認証用のURLへのアクセスを受けた場合、前記ユーザを認証成功とする
    処理を1以上のコンピュータが実行する認証方法。
  2. 一時的に使用する前記認証用のコードは、ランダムに生成される1以上の数字を含む
    請求項1に記載の認証方法。
  3. 一時的に使用する前記認証用のURLは、有効期限が設定され、他のユーザのための有効な認証用のURLと重複しないように生成される
    請求項1又は2に記載の認証方法。
  4. 前記ユーザを認証成功とする場合、前記一時的に使用する認証用のURLへのアクセスによって開始された通信のセッションを識別するための識別情報を記憶させ、当該セッションにおいて所定の情報へのアクセスを許可する
    請求項1から3の何れか一項に記載の認証方法。
  5. 前記送信先情報は、電子メールアドレスである
    請求項1から4の何れか一項に記載の認証方法。
  6. 請求項1から5の何れか一項に記載の認証方法を、1以上のコンピュータに実行させるための認証プログラム。
  7. 1以上のコンピュータを備え、
    請求項1から5の何れか一項に記載の認証方法を、前記1以上のコンピュータが実行するように構成された認証システム。
JP2022060168A 2022-03-31 2022-03-31 認証方法、認証プログラム及び認証システム Active JP7081773B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022060168A JP7081773B1 (ja) 2022-03-31 2022-03-31 認証方法、認証プログラム及び認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022060168A JP7081773B1 (ja) 2022-03-31 2022-03-31 認証方法、認証プログラム及び認証システム

Publications (2)

Publication Number Publication Date
JP7081773B1 true JP7081773B1 (ja) 2022-06-07
JP2023150848A JP2023150848A (ja) 2023-10-16

Family

ID=81926023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022060168A Active JP7081773B1 (ja) 2022-03-31 2022-03-31 認証方法、認証プログラム及び認証システム

Country Status (1)

Country Link
JP (1) JP7081773B1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007128208A (ja) 2005-11-02 2007-05-24 Fuji Xerox Co Ltd 画像処理装置
JP2008242641A (ja) 2007-03-26 2008-10-09 Nec Corp 認証認可システム
JP2013055517A (ja) 2011-09-05 2013-03-21 Saxa Inc 電話通信端末、ベース装置および発信処理プログラム
JP6104439B1 (ja) 2016-08-08 2017-03-29 株式会社Isao 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
JP6435456B1 (ja) 2018-04-03 2018-12-12 株式会社Special Medico 2段階のurlを用いた認証サーバ、プログラム及び方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007128208A (ja) 2005-11-02 2007-05-24 Fuji Xerox Co Ltd 画像処理装置
JP2008242641A (ja) 2007-03-26 2008-10-09 Nec Corp 認証認可システム
JP2013055517A (ja) 2011-09-05 2013-03-21 Saxa Inc 電話通信端末、ベース装置および発信処理プログラム
JP6104439B1 (ja) 2016-08-08 2017-03-29 株式会社Isao 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
JP6435456B1 (ja) 2018-04-03 2018-12-12 株式会社Special Medico 2段階のurlを用いた認証サーバ、プログラム及び方法

Also Published As

Publication number Publication date
JP2023150848A (ja) 2023-10-16

Similar Documents

Publication Publication Date Title
US9979719B2 (en) System and method for converting one-time passcodes to app-based authentication
WO2016015436A1 (zh) 平台授权方法、平台服务端、应用客户端及系统和存储介质
JP4965877B2 (ja) データ保管装置、データ保管方法及びそのプログラム
US8213583B2 (en) Secure access to restricted resource
CN101809585A (zh) 密码管理
WO2011083867A1 (ja) 認証装置、認証方法、及び、プログラム
US20170188239A1 (en) Control device, wireless communication control method, and wireless communication control program
JP6584824B2 (ja) 取引システム、取引方法、ならびに、情報記録媒体
JP6155304B2 (ja) 応募者管理システム
JP2007036562A (ja) 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JPWO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP7081773B1 (ja) 認証方法、認証プログラム及び認証システム
WO2015186372A1 (ja) 取引システム、取引方法、ならびに、情報記録媒体
JP2012159980A (ja) 識別情報の不正な取得を防止するためのサーバ
JP4422194B2 (ja) 電話番号によるブラウザフォン認証方式、電話番号によるブラウザフォン認証システム、ブラウザフォン認証サーバ、電話番号によるブラウザフォン認証プログラム、サービス提供方法、サービス提供システム、サービス提供サーバおよびサービス提供プログラム
JP6378727B2 (ja) メッセージ送信方法、メッセージ送信用プログラム、及びメッセージ送信装置
CN104348801B (zh) 认证方法、生成信任状的方法及相关装置
JP6115884B1 (ja) サービス提供システム、認証装置、及びプログラム
WO2023248652A1 (ja) 情報処理装置、ドメイン確認方法、及びドメイン確認プログラム
JP5123728B2 (ja) 情報提供装置および情報提供システム
JP2001331447A (ja) パスワードを含むメールをセキュリティ上安全に送信するコンピュータ・システム
JP2011170795A (ja) Web認証システム、携帯端末、Web端末、Webサーバ、Web認証方法、及びこれらのプログラム
JP6843346B1 (ja) 情報処理装置,コンピュータの制御方法及び制御プログラム
JP2021136611A (ja) システム、携帯型通話端末、プログラム、及び管理サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220331

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220517

R150 Certificate of patent or registration of utility model

Ref document number: 7081773

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150