WO2019194170A1 - Server implementing authentication using two-stage url, program recording medium, and method - Google Patents

Server implementing authentication using two-stage url, program recording medium, and method Download PDF

Info

Publication number
WO2019194170A1
WO2019194170A1 PCT/JP2019/014604 JP2019014604W WO2019194170A1 WO 2019194170 A1 WO2019194170 A1 WO 2019194170A1 JP 2019014604 W JP2019014604 W JP 2019014604W WO 2019194170 A1 WO2019194170 A1 WO 2019194170A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
url
authentication
terminal
message
Prior art date
Application number
PCT/JP2019/014604
Other languages
French (fr)
Japanese (ja)
Inventor
暁子 中曽根
敏春 加藤
正之 横井
誠 金井
Original Assignee
株式会社Special Medico
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Special Medico filed Critical 株式会社Special Medico
Publication of WO2019194170A1 publication Critical patent/WO2019194170A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Provided are an authentication server, a program recording medium and a method which can execute two-stage user authentication without making a user input any codes (for example, a user ID, a password or a passcode). This authentication server is a device that authenticates a user who operates a terminal, and includes: a registration table that stores, for each user ID, an address and a first URL by which a user of the user ID can be identified; a second URL generation means for, upon receiving a first page request directed to a first URL, identifying the user ID of the first page request and generating a second URL by which the user ID can be identified; a second message transmission means for transmitting a second message in which the second URL is described using the address of the user ID as the destination; and an authentication means for deeming authentication of the user ID with respect to the terminal to be successful when a second page request directed to the second URL is received from the terminal.

Description

2段階のURLを用いた認証を実施するサーバ、プログラム記録媒体及び方法Server, program recording medium and method for performing authentication using two-stage URL
 本発明は、認証サーバが、端末を操作するユーザを認証する技術に関する。 The present invention relates to a technique in which an authentication server authenticates a user who operates a terminal.
 本出願は、パリ条約の下、2018年4月3日に出願された日本国特許出願JP2018-071238についての優先権の利益を主張しており、その日本国特許出願は、PCT規則第20.6の規定によって、引用によりその全体が本明細書に組み込まれる。 This application claims the benefit of priority with respect to the Japanese patent application JP2018-071238 filed on April 3, 2018 under the Paris Convention. The provisions of 6 are hereby incorporated by reference in their entirety.
 一般に、Webサイトにアクセスするユーザを認証するために、ユーザには、ユーザID(Identifier)及びパスワードを端末に入力することが求められる。このような方法は、高いセキュリティを要する商取引サイトであっても同様に採用されている。 Generally, in order to authenticate a user who accesses a website, the user is required to input a user ID (Identifier) and a password to the terminal. Such a method is similarly adopted even in a commercial transaction site requiring high security.
 これに対し、仮想通貨を取引するサイトでは、ユーザが管理するウォレットにアクセスするため、例えば非特許文献1に記載されているように、2段階でユーザを認証する技術が適用されている。この技術によれば、以下のようなシーケンスが実行される。
(S11)ユーザは、端末のログイン画面に、「ウォレットID(Identifier)」と「パスワード」を入力する。
(S12)サイトサーバは、入力されたウォレットID及びパスワードからユーザを認証し、そのユーザのメールボックスへ、ログイン状態(時刻、IPアドレス、ブラウザ、OS等)が記述されたメールを送信する。
(S13)ユーザは、メールに記述されたログイン状態を確認し、ログイン許可のURL(Uniform Resource Locator)ボタンをクリックする。
On the other hand, in order to access a wallet managed by a user at a site that deals with virtual currency, for example, as described in Non-Patent Document 1, a technique for authenticating a user in two stages is applied. According to this technique, the following sequence is executed.
(S11) The user inputs “wallet ID (Identifier)” and “password” on the login screen of the terminal.
(S12) The site server authenticates the user from the input wallet ID and password, and transmits a mail describing the login state (time, IP address, browser, OS, etc.) to the user's mailbox.
(S13) The user confirms the login state described in the mail, and clicks a URL (Uniform Resource Locator) button for login permission.
 これらのステップの実行によって、サイトサーバは、端末を操作するユーザについて、第1の認証が成功したものとする。 By executing these steps, the site server assumes that the first authentication has succeeded for the user operating the terminal.
(S21)次に、サイトサーバは、5桁のパスコードを一時的に生成し、そのパスコードを記述したSMS(Short Messaging Service)メッセージを、ユーザのスマートフォン(携帯端末)へ発信する。
(S22)ユーザは、SMSメッセージをスマートフォンで確認し、そのSMSメッセージに記述されたパスコードを、端末のログイン画面に入力する。
(S21) Next, the site server temporarily generates a 5-digit passcode and sends an SMS (Short Messaging Service) message describing the passcode to the user's smartphone (portable terminal).
(S22) The user confirms the SMS message with the smartphone, and inputs the passcode described in the SMS message on the login screen of the terminal.
 これらのステップの実行によって、サイトサーバは、端末を操作するユーザについて、第2の認証が成功したものとする。以上に説明したような2段階の認証処理は、高いセキュリティを確保し、悪意の第三者からのアクセスを排除することを目的としたものである。 By executing these steps, the site server assumes that the second authentication is successful for the user operating the terminal. The two-step authentication process as described above is intended to ensure high security and eliminate access from malicious third parties.
 他の従来技術として、例えば特許文献1は、ユーザが、端末に表示されたURLをタップするだけで、メッセージを送信することができる技術を開示している。この技術では、URLは、送信元ユーザ及び宛先ユーザを識別可能なものとなっている。サーバは、URLに向けたページ要求を受信した際に、当該URLで識別された送信元ユーザに基づくアドレスを送信元アドレスとし、当該URLで識別された宛先ユーザに基づくアドレスを宛先アドレスとして、所定メッセージを送信する。 As another conventional technique, for example, Patent Document 1 discloses a technique that allows a user to transmit a message simply by tapping a URL displayed on a terminal. In this technique, the URL can identify the transmission source user and the destination user. When a server receives a page request for a URL, the server uses a source address identified by the URL as a source address, and an address based on the destination user identified by the URL as a destination address. Send a message.
 また、例えば特許文献2は、送信元端末の位置を表示した地図情報を、一時的に、宛先端末へ通知する技術を開示している。この技術では、サーバは、送信元端末と宛先端末とを識別可能な第1のURLに対する第1のページを記憶する。サーバは、送信元端末から第1のURLに向けたページ要求を受信した際に、第1のページを送信元端末へ返信する。第1のページを再生した送信元端末は、自らの位置情報をサーバへ送信する。これに対し、サーバは、送信元端末の位置をプロットした地図を描画した第2のページを生成し、第2のページにおける第2のURLを含むメッセージを、第1のURLによって識別された宛先端末へ送信する。 Further, for example, Patent Document 2 discloses a technique for temporarily notifying the destination terminal of map information displaying the position of the transmission source terminal. In this technique, the server stores a first page for a first URL that can identify a transmission source terminal and a destination terminal. When the server receives a page request directed to the first URL from the transmission source terminal, the server returns the first page to the transmission source terminal. The transmission source terminal that has reproduced the first page transmits its position information to the server. On the other hand, the server generates a second page in which a map in which the position of the transmission source terminal is plotted is drawn, and a message including the second URL in the second page is identified by the first URL. Send to the terminal.
特許第6182711号公報Japanese Patent No. 6182711 特許第6152521号公報Japanese Patent No. 6152521
 前述した非特許文献1の技術では、ユーザは、第1の認証時に、端末の画面にログインID及びパスワードを入力すると共に、第2の認証時に、スマートフォンで受信したパスコードを端末の画面に入力する必要がある。すなわち、このような2段階認証の場合、ユーザは、端末の画面に対しコードを3回も入力しなければならない。 In the technology of Non-Patent Document 1 described above, the user inputs the login ID and password on the terminal screen during the first authentication, and inputs the passcode received by the smartphone on the terminal screen during the second authentication. There is a need to. That is, in the case of such two-step authentication, the user has to input the code three times on the terminal screen.
 これに対し、本願の発明者らは、全てのユーザが同一のログイン画面のURLに対してアクセスしているので、ユーザ認証に要するコード(ユーザID、パスワード、パスコード)を複数回入力する必要が生じてしまうのではないか、と考えた。 On the other hand, the inventors of the present application need to input a code (user ID, password, passcode) required for user authentication a plurality of times because all users access the same login screen URL. I thought that would occur.
 そこで、本発明は、ユーザにコードを一切入力させることなく、2段階のユーザ認証を実行することができる認証サーバ、プログラム記録媒体及び方法を提供することを目的とする。 Therefore, an object of the present invention is to provide an authentication server, a program recording medium, and a method capable of executing two-step user authentication without causing the user to input any code.
 本発明によれば、端末を操作するユーザを認証する認証サーバであって、
 ユーザID毎に、アドレスと、当該ユーザIDのユーザを識別可能な第1のURLとを記憶する登録テーブルと、
 端末から第1のURLに向けた第1のページ要求を受信した際に、当該第1のページ要求のユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成する第2のURL生成手段と、
 第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する第2のメッセージ送信手段と、
 端末から第2のURLに向けた第2のページ要求を受信した際に、当該ユーザIDの認証が成功したものとする認証手段と
を有することを特徴とする認証サーバが提供される。
According to the present invention, an authentication server for authenticating a user who operates a terminal,
For each user ID, a registration table that stores an address and a first URL that can identify the user of the user ID;
When a first page request directed to the first URL is received from the terminal, a user ID of the first page request is identified, and a second URL that can identify the user ID is generated URL generation means,
Second message transmitting means for transmitting a second message in which a second URL is described, with the address of the user ID as a destination;
An authentication server is provided that includes an authentication unit that determines that the user ID has been successfully authenticated when a second page request directed to the second URL is received from the terminal.
 本発明の認証サーバにおける一実施形態によれば、本認証サーバは、第1のURLを記述した第1のメッセージを、当該第1のURLで識別されるユーザIDのアドレスを宛先として送信する第1のメッセージ送信手段を更に有することも好ましい。 According to an embodiment of the authentication server of the present invention, the authentication server transmits the first message describing the first URL, with the address of the user ID identified by the first URL as the destination. It is also preferable to further include one message transmission means.
 本発明の認証サーバにおける他の実施形態によれば、第2のURL生成手段は、同一のユーザIDに対しても、第1のページ要求を受信する毎に、ワンタイムURLとしてその都度異なる第2のURLを生成することも好ましい。 According to another embodiment of the authentication server of the present invention, the second URL generation means is different as a one-time URL each time the first page request is received for the same user ID. It is also preferable to generate two URLs.
 本発明の認証サーバにおける更なる他の実施形態によれば、認証手段は、第2のメッセージ送信手段によって第2のメッセージが送信されてから、第2のページ要求が受信されるまでの時間が、所定時間以下となっている場合にのみ、当該ユーザIDの認証が成功したものとすることも好ましい。 According to still another embodiment of the authentication server of the present invention, the authenticating means is configured so that the time from when the second message is transmitted by the second message transmitting means until the second page request is received. It is also preferable that the authentication of the user ID is successful only when it is less than the predetermined time.
 本発明の認証サーバにおける更なる他の実施形態によれば、
 第2のURL生成手段は、端末から第1のページ要求を受信した際に、HTTP(HyperText Transfer Protocol) cookieプロトコルにおけるクッキー値を生成し、当該クッキー値を、端末へ応答して、第1のURLで識別されるユーザIDに対応付けて登録テーブルに登録し、
 認証手段は、第2のページ要求に含まれたクッキー値と、登録テーブルに登録された当該ユーザに対応するクッキー値とが一致する場合に、端末に対して当該ユーザIDの認証が成功したものとすることも好ましい。
According to still another embodiment of the authentication server of the present invention,
When receiving the first page request from the terminal, the second URL generating means generates a cookie value in the HTTP (HyperText Transfer Protocol) cookie protocol, and responds to the terminal with the cookie value. Register in the registration table in association with the user ID identified by the URL,
The authentication means has succeeded in authenticating the user ID to the terminal when the cookie value included in the second page request matches the cookie value corresponding to the user registered in the registration table. It is also preferable that
 本発明の認証サーバにおける更なる他の実施形態によれば、
 端末のアドレスは、メールアドレス、電話番号又はアカウントであり、
 第2のメッセージは、当該メールアドレスに基づく電子メール、当該電話番号に基づくSMS(Short Message Service)のプッシュメッセージ、又は、当該アカウントに基づくSNS(Social Networking Service)のメッセージである
であることも好ましい。
According to still another embodiment of the authentication server of the present invention,
The device address is an email address, phone number or account,
The second message is also preferably an e-mail based on the e-mail address, an SMS (Short Message Service) push message based on the telephone number, or an SNS (Social Networking Service) message based on the account. .
 本発明の認証サーバにおける更なる他の実施形態によれば、
 当該ユーザIDは、商取引サイト若しくはブロックチェーンサイトのユーザID、又は、仮想通貨のウォレットIDであり、
 パスワードを用いることなく、当該ユーザIDを認証する
ことも好ましい。
According to still another embodiment of the authentication server of the present invention,
The user ID is a user ID of a commercial transaction site or a block chain site, or a wallet ID of a virtual currency,
It is also preferable to authenticate the user ID without using a password.
 本発明によれば、端末を操作するユーザを認証する認証サーバに搭載されたコンピュータによって実行されるプログラムを記録した、コンピュータ読み取り可能な非一過性の記録媒体であって、本プログラムは、
 ユーザID毎に、アドレスと、当該ユーザIDのユーザを識別可能な第1のURLとを記憶する登録テーブルと、
 端末から第1のURLに向けた第1のページ要求を受信した際に、当該第1のページ要求のユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成する第2のURL生成手段と、
 第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する第2のメッセージ送信手段と、
 端末から第2のURLに向けた第2のページ要求を受信した際に、当該ユーザIDの認証が成功したものとする認証手段と
してコンピュータを機能させることを特徴とする記録媒体が提供される。
According to the present invention, a non-transitory computer-readable recording medium that records a program executed by a computer installed in an authentication server that authenticates a user who operates a terminal,
For each user ID, a registration table that stores an address and a first URL that can identify the user of the user ID;
When a first page request directed to the first URL is received from the terminal, a user ID of the first page request is identified, and a second URL that can identify the user ID is generated URL generation means,
Second message transmitting means for transmitting a second message in which a second URL is described, with the address of the user ID as a destination;
When a second page request directed to a second URL is received from a terminal, a recording medium is provided that causes a computer to function as authentication means that the user ID has been successfully authenticated.
 本発明によれば、端末を操作するユーザを認証する認証サーバによって実行される2段階認証方法であって、本認証サーバは、ユーザID毎に、アドレスと、当該ユーザIDのユーザを識別可能な第1のURLとを記憶しており、本2段階認証方法は、
 端末から第1のURLに向けた第1のページ要求を受信した際に、当該第1のページ要求のユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成するステップと、
 第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信するステップと、
 端末から第2のURLに向けた第2のページ要求を受信した際に、当該ユーザIDの認証が成功したものとするステップと
を有することを特徴とする2段階認証方法が提供される。
According to the present invention, a two-step authentication method is executed by an authentication server that authenticates a user who operates a terminal. The authentication server can identify an address and a user of the user ID for each user ID. The first URL is stored, and this two-step authentication method is:
A step of identifying a user ID of the first page request and generating a second URL capable of identifying the user ID when receiving a first page request directed to the first URL from a terminal; ,
Transmitting a second message in which a second URL is described with the address of the user ID as a destination;
A two-step authentication method comprising: a step of assuming that the authentication of the user ID is successful when a second page request directed to the second URL is received from the terminal.
 本発明の認証サーバ、プログラム記録媒体及び方法によれば、ユーザにコード(例えばユーザID、パスワードや、パスコード)を一切入力させることなく、2段階のユーザ認証を実行することができる。 According to the authentication server, program recording medium, and method of the present invention, two-step user authentication can be executed without requiring the user to input any code (for example, user ID, password, or passcode).
本発明による認証方法の一実施形態を示すシーケンス図である。It is a sequence diagram which shows one Embodiment of the authentication method by this invention. 図2A及び図2Bは、本発明における第1の認証時のタップ操作画面の例を表す模式図である。2A and 2B are schematic diagrams illustrating an example of a tap operation screen at the time of first authentication in the present invention. 本発明における第2の認証時のタップ操作画面の例を表す模式図である。It is a schematic diagram showing the example of the tap operation screen at the time of the 2nd authentication in this invention. 端末のクッキー値に基づいて認証を判定する処理の前半となる第1のシーケンスを表すシーケンス図である。It is a sequence diagram showing the 1st sequence used as the first half of the process which determines authentication based on the cookie value of a terminal. 図4の第1のシーケンスに続いて実行される、第2のシーケンスを表すシーケンス図である。FIG. 5 is a sequence diagram showing a second sequence executed following the first sequence in FIG. 4. 本発明による認証サーバの一実施形態における機能構成を示す機能ブロック図である。It is a functional block diagram which shows the function structure in one Embodiment of the authentication server by this invention.
 以下、本発明の実施の形態について、図面を用いて詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
 図1は、本発明による認証方法の一実施形態を示すシーケンス図である。 FIG. 1 is a sequence diagram showing an embodiment of an authentication method according to the present invention.
 図1によれば、ユーザAは、所定サービスを受けるために、認証サーバ1に対して端末2から自己認証を実行する。この所定サービスを受けるためのアクセス先は、高いセキュリティの確保が要求される、例えば商取引サイト若しくはブロックチェーンサイトや、仮想通貨のウォレットであってもよい。ここで本実施形態において、認証サーバ1は、端末2に対して、メッセージやメールの送信元装置となると共に、Webサイトとしても機能する。また、認証サーバ1は、WebサイトのURLを公開することによって、そのURLに基づくページ要求を受信することができる。 According to FIG. 1, the user A performs self-authentication from the terminal 2 with respect to the authentication server 1 in order to receive a predetermined service. The access destination for receiving the predetermined service may be, for example, a commercial transaction site or a block chain site, or a virtual currency wallet that requires high security. Here, in this embodiment, the authentication server 1 functions as a Web site as well as a message or mail transmission source device for the terminal 2. Further, the authentication server 1 can receive a page request based on the URL by publishing the URL of the Web site.
 図1に示すように、本発明の認証サーバ1は、登録テーブル100を有する。
[登録テーブル100]
 登録テーブル100は、ユーザID毎に、アドレスと、当該ユーザIDのユーザを識別可能な第1のURLとを記録する。ここでアドレスは、前述したメッセージ又はメールに対応した、メールアドレス、電話番号又はアカウントとすることができる。登録テーブル100には、例えば以下のような事項が登録されている。
   [ユーザID]<->[アドレス] [第1のURL]
      A      A@aaa.com  http://www.SM.co.jp/A
      B      B@bbb.com  http://www.SM.co.jp/B
      C      C@ccc.com  http://www.SM.co.jp/C
As shown in FIG. 1, the authentication server 1 of the present invention has a registration table 100.
[Registration Table 100]
The registration table 100 records, for each user ID, an address and a first URL that can identify the user of the user ID. Here, the address can be a mail address, a telephone number, or an account corresponding to the message or mail described above. For example, the following items are registered in the registration table 100.
[User ID] <-> [Address] [First URL]
A A@aaa.com http://www.SM.co.jp/A
B B@bbb.com http://www.SM.co.jp/B
C C@ccc.com http://www.SM.co.jp/C
[S0:第0のステップ]
 認証サーバ1は、第1のURL(http://www.SM.co.jp/A)を記述した第1のメッセージを、当該第1のURLで識別されるユーザAのアドレス(A@aaa.com)を宛先として送信する。ちなみに、第1のURL(http://www.SM.co.jp/A)は、ユーザA専用のものであって、ユーザAが認識していればよく、第1のメッセージの送信を必須とするものではない。
[S0: 0th step]
The authentication server 1 sends the first message describing the first URL (http://www.SM.co.jp/A) to the address (A @ aaa) of the user A identified by the first URL. .com) as a destination. By the way, the first URL (http://www.SM.co.jp/A) is dedicated to user A and needs only to be recognized by user A, and transmission of the first message is essential. It is not something to do.
[S1:第1のステップ]
(S11)第1のメッセージを受信した端末2に搭載されたタッチパネルディスプレイには、ユーザAの第1のURL(http://www.SM.co.jp/A)が表示され、ユーザAは、その第1のURLに対して発動操作(タップ又はクリック)を行うことができる。この発動操作を受けて、端末2は、第1のURLに向けてページ要求(GET Request)を送信する。
[S1: First step]
(S11) The first URL of user A (http://www.SM.co.jp/A) is displayed on the touch panel display mounted on the terminal 2 that has received the first message. Then, the activation operation (tap or click) can be performed on the first URL. In response to this activation operation, the terminal 2 transmits a page request (GET Request) toward the first URL.
 図2A及び図2Bは、本発明における第1の認証時のタップ操作画面の例を表す模式図である。 FIG. 2A and FIG. 2B are schematic diagrams showing examples of a tap operation screen at the time of first authentication in the present invention.
 図2Aによれば、ユーザは、ステップS0で受信したメッセージに記述された第1のURL(http://www.SM.co.jp/A)をタップしている。このURLでは、ドメイン名に続いて、ユーザを識別可能とする識別子"A"が付与されており、このURLは、端末2に対するユーザA専用のページに対応するものとして認識される。 2A, the user has tapped the first URL (http://www.SM.co.jp/A) described in the message received in step S0. In this URL, an identifier “A” that allows the user to be identified is given after the domain name, and this URL is recognized as corresponding to a page dedicated to the user A for the terminal 2.
 図2Bによれば、ユーザは、HTML(HyperText Markup Language)コードがブラウザ上に表示された操作ボタンをタップしている。この操作ボタンは単に、ユーザAに対して、第1のURL(http://www.SM.co.jp/A)を、視認可能なように表示したものである。 According to FIG. 2B, the user is tapping an operation button on which an HTML (HyperText Markup Language) code is displayed on the browser. This operation button simply displays the first URL (http://www.SM.co.jp/A) for the user A so as to be visible.
 図1に戻って、
(S12)認証サーバ1は、第1のURLに向けた第1のページ要求を受信した際に、当該第1のURLが登録テーブル100に登録されているか否かを判定する。偽である、すなわち未登録であると判定された場合、そのページ要求は無視する。
 ここで認証サーバ1は、第1のURL(http://www.SM.co.jp/A)に向けたページ要求(HTTP Get Request)を受信した際に、登録テーブル100に登録されたユーザA(のユーザID)を識別しているのである。
Returning to FIG.
(S12) When receiving the first page request for the first URL, the authentication server 1 determines whether or not the first URL is registered in the registration table 100. If it is determined to be false, that is, unregistered, the page request is ignored.
Here, when the authentication server 1 receives a page request (HTTP Get Request) for the first URL (http://www.SM.co.jp/A), the user registered in the registration table 100 is received. A (user ID) is identified.
(S13)一方、ステップS12で真である、すなわち登録済みであると判定された場合、(ユーザAの)当該ユーザIDを識別可能な第2のURLを生成する。
 このとき、例えば以下に示した第1のURLと第2のURLとは、いずれも同一のユーザIDに対応するものとなっているが、互いに異なるものとする。
  (第1のURL) http://www.SM.co.jp/A
  (第2のURL) http://www.SM.co.jp/Axx
(S13) On the other hand, if it is determined to be true in step S12, that is, registered, a second URL capable of identifying the user ID (of user A) is generated.
At this time, for example, the following first URL and second URL correspond to the same user ID, but are different from each other.
(First URL) http://www.SM.co.jp/A
(Second URL) http://www.SM.co.jp/Axx
 また、第2のURLは、同一のユーザIDに対応するものであっても、第1のページ要求を受信する毎に、ワンタイムURLとして、その都度異なるものが生成される。
  (時刻iに生成した第2のURL) http://www.SM.co.jp/Axi
  (時刻jに生成した第2のURL) http://www.SM.co.jp/Axj
 生成された第2のURLは、ユーザIDに対応付けて、登録テーブル100に一時的に登録される。
Even if the second URL corresponds to the same user ID, a different one-time URL is generated each time the first page request is received.
(Second URL generated at time i) http://www.SM.co.jp/Axi
(Second URL generated at time j) http://www.SM.co.jp/Axj
The generated second URL is temporarily registered in the registration table 100 in association with the user ID.
[S2:第2のステップ]
 認証サーバ1は、第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する。図1によれば、第2のメッセージの宛先アドレスは、第1のURLで識別されたユーザのアドレス(A@aaa.com)に設定されている。
[S2: Second step]
The authentication server 1 transmits a second message in which the second URL is described with the address of the user ID as a destination. According to FIG. 1, the destination address of the second message is set to the address (A@aaa.com) of the user identified by the first URL.
 メッセージが、例えばメールアドレスに基づく電子メールである場合、認証サーバ1は、メールクライアント機能を有し、外部のSMTPサーバに対してメールを送信する。また、メッセージが、例えば電話番号に基づくSMSのプッシュメッセージである場合、認証サーバ1は、電話発呼機能を有し、携帯電話網の呼接続シーケンスを実行し、ショートメッセージを発信する。この場合、端末2は、呼接続可能なスマートフォンや携帯端末であることを要する。さらに、メッセージが、例えばアカウントに基づくSNSのメッセージである場合、認証サーバ1は、SNSサイトに対するログイン機能を有し、当該サイトを介してメッセージを通知する。 When the message is, for example, an e-mail based on a mail address, the authentication server 1 has a mail client function and transmits the mail to an external SMTP server. Further, when the message is an SMS push message based on a telephone number, for example, the authentication server 1 has a telephone call function, executes a call connection sequence of the mobile telephone network, and transmits a short message. In this case, the terminal 2 needs to be a smart phone or a portable terminal that can be connected by call. Further, when the message is, for example, an SNS message based on an account, the authentication server 1 has a login function for the SNS site, and notifies the message via the site.
 図3は、本発明における第2の認証時のタップ操作画面の例を表す模式図である。 FIG. 3 is a schematic diagram showing an example of a tap operation screen at the time of second authentication in the present invention.
 図3に示すように、端末2のディスプレイには、受信した第2のメッセージに記述されたテキストが表示されている。このメッセージには、下記の第2のURLが記述されており、表示されたテキストは、ユーザに対して発動操作(タップ又はクリック)を促すものとなっている。
  (第2のURL) http://www.SM.co.jp/Axx
 この第2のURLは、認証サーバ1に対するユーザA専用のページとして認識される。
As shown in FIG. 3, the text described in the received second message is displayed on the display of the terminal 2. This message describes the following second URL, and the displayed text prompts the user to perform an activation operation (tap or click).
(Second URL) http://www.SM.co.jp/Axx
This second URL is recognized as a page dedicated to the user A for the authentication server 1.
[S3:第3のステップ]
(S31)ユーザAが、第2のURL(http://www.SM.co.jp/Axx)をタップした際に、端末2は、認証サーバ1へ第2のページ要求(GET Request)を送信する。
(S32)認証サーバ1は、端末2から第2のページ要求を受信した際に、その第2のURLが登録テーブル100に登録されているか否かを判定する。真である、すなわち登録済みであると判定された場合、当該ユーザIDの認証が成功したものとする。
 ここで、認証サーバ1は、ユーザAの操作する端末2へ、認証成功の旨を、ページ応答によって返信してもよい。以上のステップが実行されることによって、端末2を操作するユーザAは、認証後の所定サービスの提供を受けることができる。
[S3: Third step]
(S31) When the user A taps the second URL (http://www.SM.co.jp/Axx), the terminal 2 sends a second page request (GET Request) to the authentication server 1. Send.
(S32) When receiving the second page request from the terminal 2, the authentication server 1 determines whether or not the second URL is registered in the registration table 100. If it is determined to be true, that is, registered, it is assumed that the user ID has been successfully authenticated.
Here, the authentication server 1 may return a message indicating that the authentication is successful to the terminal 2 operated by the user A by a page response. By executing the above steps, the user A who operates the terminal 2 can receive provision of a predetermined service after authentication.
 他の実施形態として、認証サーバ1は、ステップS2で、第2のメッセージを送信した際に、タイマをスタートさせてもよい。そして、端末2から第2のページ要求を受信するまでの時間が、所定時間以下となっている場合にのみ、当該ユーザIDの認証が成功したものとすることができる。なお、この所定時間は、いわばワンタイムURLの有効期間として設定されるものとなる。 As another embodiment, the authentication server 1 may start a timer when the second message is transmitted in step S2. Then, only when the time until the second page request is received from the terminal 2 is equal to or shorter than the predetermined time, the user ID can be successfully authenticated. This predetermined time is set as the effective period of the one-time URL.
<ブラウザに基づくクッキー値の照合>
 前述した図1~図3によれば、端末2は、第1のURL及び第2のURLの両方で、認証サーバ1へページ要求を送信し、認証サーバ1からページ応答を受信する。すなわち、第1の認証時に起動したブラウザに第1のページを表示すると共に、第2の認証時にも同じブラウザに第2のページを表示している。
<Matching cookie values based on browser>
According to FIGS. 1 to 3 described above, the terminal 2 transmits a page request to the authentication server 1 and receives a page response from the authentication server 1 using both the first URL and the second URL. That is, the first page is displayed on the browser activated at the time of the first authentication, and the second page is also displayed on the same browser at the time of the second authentication.
 そこで、認証サーバ1は、第1の認証時の第1のページ応答によって表示されるブラウザに、ユーザ固有のクッキー値を記憶させてもよい。この場合、端末2は、第2の認証時に、そのクッキー値を含む第2のページ要求を、認証サーバ1へ送信する。認証サーバ1は、第2のページ要求に含まれるクッキー値が、第1の認証時に登録テーブル100に記憶されたものか否かを判定する。真である、すなわちそのクッキー値が記憶されたものであると判定した場合、認証成功とするが、偽である、すなわち登録テーブル100にそのクッキー値が記憶されていないと判定した場合、認証失敗と判定することができる。 Therefore, the authentication server 1 may store a cookie value unique to the user in the browser displayed by the first page response at the time of the first authentication. In this case, the terminal 2 transmits a second page request including the cookie value to the authentication server 1 during the second authentication. The authentication server 1 determines whether or not the cookie value included in the second page request is stored in the registration table 100 at the time of the first authentication. If it is determined to be true, that is, the cookie value is stored, the authentication is successful, but if it is determined that the cookie value is not stored in the registration table 100, the authentication fails. Can be determined.
 図4は、端末のクッキー値に基づいて認証を判定する処理の前半となる第1のシーケンスを表すシーケンス図である。 FIG. 4 is a sequence diagram showing a first sequence that is the first half of the process of determining authentication based on the cookie value of the terminal.
 図4に示した第1のシーケンスは、図1のシーケンスと比較すると、図1のステップS12を、以下に示すステップS121、S122及びS123に置き換えたものとなっている。
(S121)認証サーバ1は、http://www.SM.co.jp/Aに向けたHTTP Get Requestを受信した際に、そのURLが、登録テーブル100に登録されているか否かを判定する。
(S122)認証サーバ1は、S121で真と判定した場合、ユーザAに対するクッキー値(A1B2C3D4)を生成し、ユーザAに対応付けて登録テーブル100に登録する。クッキー値は、認証サーバ1によってユーザ固有の値に決定されるものである。
(S123)認証サーバ1は、S122で生成した「クッキー値」を含めた第1のページ応答を、端末2へ返信する。これによって、端末2は、ブラウザを起動させると共に、そのブラウザに、受け取った「クッキー値」を記憶させる。
The first sequence shown in FIG. 4 is obtained by replacing step S12 in FIG. 1 with steps S121, S122, and S123 shown below as compared with the sequence in FIG.
(S121) Upon receiving an HTTP Get Request for http://www.SM.co.jp/A, the authentication server 1 determines whether or not the URL is registered in the registration table 100. .
(S122) If it is determined to be true in S121, the authentication server 1 generates a cookie value (A1B2C3D4) for the user A and registers it in the registration table 100 in association with the user A. The cookie value is determined by the authentication server 1 as a value unique to the user.
(S123) The authentication server 1 returns a first page response including the “cookie value” generated in S122 to the terminal 2. As a result, the terminal 2 activates the browser and stores the received “cookie value” in the browser.
 図5は、図4の第1のシーケンスに続いて実行される、第2のシーケンスを表すシーケンス図である。 FIG. 5 is a sequence diagram showing a second sequence executed subsequent to the first sequence in FIG.
 図5に示した第2のシーケンスは、図1のシーケンスと比較すると、図1のステップS31及びS32を、以下に示すステップS31及びS32に置き換えたものとなっている。
(S31)端末2は、http://www.SM.co.jp/Axxに向けたHTTP Get Requestを送信する。ここで、この送信するHTTP Get Requestに、S123で起動したブラウザに記憶されているクッキー値(A1B2C3D4)を含める。
(S32)認証サーバ1は、HTTP Get Requestを受信した際に、そのURL(http://www.SM.co.jp/Axx)とそのクッキー値(A1B2C3D4)とが、登録テーブル100に登録されているか否かを判定する。真である、すなわち登録されていると判定した場合、認証成功とするが、偽である、すなわち登録テーブル100にそのクッキー値が記憶されていないと判定した場合、認証失敗と判定する。
The second sequence shown in FIG. 5 is obtained by replacing steps S31 and S32 in FIG. 1 with steps S31 and S32 shown below as compared with the sequence in FIG.
(S31) The terminal 2 transmits an HTTP Get Request directed to http://www.SM.co.jp/Axx. Here, the cookie value (A1B2C3D4) stored in the browser activated in S123 is included in the HTTP Get Request to be transmitted.
(S32) When the authentication server 1 receives the HTTP Get Request, the URL (http://www.SM.co.jp/Axx) and the cookie value (A1B2C3D4) are registered in the registration table 100. It is determined whether or not. If it is determined to be true, that is, registered, authentication is successful, but if it is false, that is, it is determined that the cookie value is not stored in the registration table 100, it is determined that authentication has failed.
 図6は、本発明による認証サーバの一実施形態における機能構成を示す機能ブロック図である。 FIG. 6 is a functional block diagram showing a functional configuration in an embodiment of the authentication server according to the present invention.
 図6に示した実施形態によれば、認証サーバ1は、登録テーブル100と、第1のメッセージ送信部101と、第2のURL生成部11と、第2のメッセージ送信部12と、認証部13とを有する。これら機能構成部は、認証サーバ1に搭載された、コンピュータ機能を有するプロセッサが、認証サーバ1内のメモリに保存された、本発明による認証プログラムを実行することによって実現される。また、これらの機能構成部間を矢印で接続して示した処理の流れは、本発明による認証方法としても理解される。 According to the embodiment shown in FIG. 6, the authentication server 1 includes a registration table 100, a first message transmission unit 101, a second URL generation unit 11, a second message transmission unit 12, and an authentication unit. 13. These functional components are realized by a processor having a computer function installed in the authentication server 1 executing an authentication program according to the present invention stored in a memory in the authentication server 1. Further, the processing flow shown by connecting these functional components by arrows is understood as an authentication method according to the present invention.
 登録テーブル100は、ユーザID毎に、アドレスと、当該ユーザを識別可能な第1のURLとを記憶する(前述した図1参照)。また、第1のメッセージ送信部101は、第1のURLを記述した第1のメッセージを、当該第1のURLで識別されるユーザIDのアドレスを宛先として送信する(前述した図1のS0参照)。 The registration table 100 stores, for each user ID, an address and a first URL that can identify the user (see FIG. 1 described above). The first message transmission unit 101 transmits the first message describing the first URL, with the address of the user ID identified by the first URL as a destination (see S0 in FIG. 1 described above). ).
 第2のURL生成部11は、端末2から第1のURLに向けた第1のページ要求を受信した際に、ユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成する(図1のS1参照)。また、第2のメッセージ送信部12は、第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する(図1のS2参照)。 When receiving the first page request for the first URL from the terminal 2, the second URL generation unit 11 identifies the user ID and generates a second URL that can identify the user ID. (See S1 in FIG. 1). The second message transmission unit 12 transmits the second message in which the second URL is described, with the address of the user ID as a destination (see S2 in FIG. 1).
 認証部13は、端末2から第2のURLに向けた第2のページ要求を受信した際に、当該ユーザIDの認証が成功したものとする(図1のS3参照)。 When the authentication unit 13 receives the second page request for the second URL from the terminal 2, it is assumed that the user ID has been successfully authenticated (see S3 in FIG. 1).
 以上、詳細に説明したように、本発明の認証サーバ、プログラム及び方法によれば、ユーザにコード(例えばユーザID、パスワードや、パスコード)を一切入力させることなく、2段階のユーザ認証を実行することができる。 As described above in detail, according to the authentication server, program, and method of the present invention, two-step user authentication is performed without requiring the user to input any code (for example, user ID, password, or passcode). can do.
 また前述したように、本発明によれば、2段階のURLタップのみでユーザ認証を実行することができる。ここで、非特許文献1に記載された発明の作用効果と、本発明の作用効果とを比較して考察する。
(1)非特許文献1に記載された発明は、第1の認証時に、ユーザIDとパスワードとを入力しているが、本発明は、ユーザID専用の第1のURLをタップするだけである。これは、ユーザIDとパスワードをユーザのみが知ることと同様の作用効果をもたらすのであり、実際、第1のURLは、ユーザ専用であってそのユーザしか知り得ないものである(第1のステップ)。
(2)非特許文献1に記載された発明は、第2の認証時に、ユーザのスマートフォンへ電話発呼によるSMSメッセージを送信しているが、この点、本発明も同様のメッセージ送信を行っている(第2のステップ)。
(3)非特許文献1に記載された発明は、第2の認証時に、SMSメッセージのパスコードをサイトに入力しているが、本発明は、ユーザID専用のワンタイムの第2のURLをタップするだけである。これは、パスコードをワンタイムで有効にすることと同様の作用効果をもたらすのであり、実際、第2のURLも、ワンタイムでしか有効とならないものである(第3のステップ)。
As described above, according to the present invention, user authentication can be executed with only two stages of URL taps. Here, the operation effect of the invention described in Non-Patent Document 1 is compared with the operation effect of the present invention.
(1) The invention described in Non-Patent Document 1 inputs a user ID and a password at the time of the first authentication, but the present invention only taps the first URL dedicated to the user ID. . This brings about the same effect as the fact that only the user knows the user ID and password. In fact, the first URL is dedicated to the user and can only be known by the user (first step) ).
(2) The invention described in Non-Patent Document 1 transmits an SMS message by telephone call to the user's smartphone at the time of the second authentication. In this respect, the present invention also performs the same message transmission. (Second step).
(3) In the invention described in Non-Patent Document 1, the pass code of the SMS message is input to the site at the time of the second authentication. However, the present invention provides a one-time second URL dedicated to the user ID. Just tap. This brings about the same effect as that of validating the passcode in one time. In fact, the second URL is valid only in one time (third step).
 なお、本発明によれば、ステップS1とステップS3との両方で、ユーザID専用のその都度異なる認証URLを用いている。これは、非特許文献1に照らせば、ユーザID及びパスワードの異なる入力操作を2回実施していることに相当する。このことから、本発明は、セキュリティ確保の点で、非特許文献1に記載された発明よりも優れたものになり得る。 Note that according to the present invention, different authentication URLs dedicated to the user ID are used in both step S1 and step S3. This corresponds to performing an input operation with different user ID and password twice in light of Non-Patent Document 1. Therefore, the present invention can be superior to the invention described in Non-Patent Document 1 in terms of ensuring security.
 また、本発明によれば、ユーザID専用の第1のURLが漏洩したとしても、ワンタイムの第2のURLを含むメッセージは、正当なユーザの端末2にしか到達しない。以上説明したように、本発明によれば、ユーザID及びパスワードを、ユーザID専用の第1のURL及び第2のURLによって隠蔽したこととなり、ユーザ認証のセキュリティを高めることができる。 Further, according to the present invention, even if the first URL dedicated to the user ID leaks, the message including the one-time second URL reaches only the terminal 2 of the legitimate user. As described above, according to the present invention, the user ID and the password are concealed by the first URL and the second URL dedicated to the user ID, and the security of user authentication can be improved.
 さらに、本発明によれば、ユーザは、端末2に表示された2つの認証URLをタップするだけで認証を受けることができ、端末2に対して特定のアプリケーションを起動する必要もなく、且つ、別途他のWebサイトにアクセスする必要もない。 Furthermore, according to the present invention, the user can be authenticated simply by tapping the two authentication URLs displayed on the terminal 2, there is no need to start a specific application on the terminal 2, and There is no need to access another Web site separately.
 このように、本発明は、非特許文献1に記載された発明と比較して同等以上の高いセキュリティを確保するものであるにも拘わらず、ユーザに対して、第1のURLと第2のURLとを1回ずつ計2回タップする操作しか要求しない。 As described above, the present invention ensures the same or higher security as compared with the invention described in Non-Patent Document 1, but provides the user with the first URL and the second URL. It only requires an operation of tapping the URL twice once in total.
 前述した本発明の種々の実施形態について、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略は、当業者によれば容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。 For the various embodiments of the present invention described above, various changes, modifications, and omissions in the technical idea and scope of the present invention can be easily made by those skilled in the art. The above description is merely an example, and is not intended to be restrictive. The invention is limited only as defined in the following claims and the equivalents thereto.
 1 認証サーバ
 100 登録テーブル
 101 第1のメッセージ送信部
 11 第2のURL生成部
 12 第2のメッセージ送信部
 13 認証部
 2 端末

 
DESCRIPTION OF SYMBOLS 1 Authentication server 100 Registration table 101 1st message transmission part 11 2nd URL production | generation part 12 2nd message transmission part 13 Authentication part 2 Terminal

Claims (9)

  1.  端末を操作するユーザを認証する認証サーバであって、
     ユーザID(Identifier)毎に、アドレスと、当該ユーザIDのユーザを識別可能な第1のURL(Uniform Resource Locator)とを記憶する登録テーブルと、
     前記端末から第1のURLに向けた第1のページ要求を受信した際に、当該第1のページ要求のユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成する第2のURL生成手段と、
     第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する第2のメッセージ送信手段と、
     前記端末から第2のURLに向けた第2のページ要求を受信した際に、当該ユーザIDの認証が成功したものとする認証手段と
    を有することを特徴とする認証サーバ。
    An authentication server for authenticating a user who operates a terminal,
    For each user ID (Identifier), a registration table that stores an address and a first URL (Uniform Resource Locator) that can identify the user of the user ID;
    When a first page request directed to a first URL is received from the terminal, a user ID of the first page request is identified, and a second URL that can identify the user ID is generated. 2 URL generation means;
    Second message transmitting means for transmitting a second message in which a second URL is described, with the address of the user ID as a destination;
    An authentication server, comprising: an authentication unit that determines that the authentication of the user ID is successful when a second page request directed to the second URL is received from the terminal.
  2.  第1のURLを記述した第1のメッセージを、当該第1のURLで識別されるユーザIDのアドレスを宛先として送信する第1のメッセージ送信手段を更に有することを特徴とする請求項1に記載の認証サーバ。 The first message transmitting means for transmitting the first message describing the first URL to the address of the user ID identified by the first URL as a destination. Authentication server.
  3.  前記第2のURL生成手段は、同一のユーザIDに対しても、第1のページ要求を受信する毎に、ワンタイムURLとしてその都度異なる第2のURLを生成することを特徴とする請求項1に記載の認証サーバ。 The second URL generation unit generates a different second URL as a one-time URL each time a first page request is received for the same user ID. 1. The authentication server according to 1.
  4.  前記認証手段は、前記第2のメッセージ送信手段によって第2のメッセージが送信されてから、第2のページ要求が受信されるまでの時間が、所定時間以下となっている場合にのみ、当該ユーザIDの認証が成功したものとすることを特徴とする請求項1に記載の認証サーバ。 The authentication means is concerned only when the time from when the second message is sent by the second message sending means until the second page request is received is less than or equal to a predetermined time. The authentication server according to claim 1, wherein the ID authentication is successful.
  5.  前記第2のURL生成手段は、前記端末から第1のページ要求を受信した際に、HTTP(HyperText Transfer Protocol) cookieプロトコルにおけるクッキー値を生成し、当該クッキー値を、前記端末へ応答して、第1のURLで識別されるユーザIDに対応付けて前記登録テーブルに登録し、
     前記認証手段は、第2のページ要求に含まれたクッキー値と、前記登録テーブルに登録された当該ユーザに対応するクッキー値とが一致する場合に、前記端末に対して当該ユーザIDの認証が成功したものとする
    ことを特徴とする請求項1に記載の認証サーバ。
    When receiving the first page request from the terminal, the second URL generating means generates a cookie value in HTTP (HyperText Transfer Protocol) cookie protocol, and returns the cookie value to the terminal. Register in the registration table in association with the user ID identified by the first URL;
    The authentication means authenticates the user ID to the terminal when the cookie value included in the second page request matches the cookie value corresponding to the user registered in the registration table. The authentication server according to claim 1, wherein the authentication server is successful.
  6.  前記端末のアドレスは、メールアドレス、電話番号又はアカウントであり、
     第2のメッセージは、当該メールアドレスに基づく電子メール、当該電話番号に基づくSMS(Short Message Service)のプッシュメッセージ、又は、当該アカウントに基づくSNS(Social Networking Service)のメッセージである
    ことを特徴とする請求項1に記載の認証サーバ。
    The address of the terminal is an email address, a phone number or an account,
    The second message is an e-mail based on the e-mail address, an SMS (Short Message Service) push message based on the telephone number, or an SNS (Social Networking Service) message based on the account. The authentication server according to claim 1.
  7.  当該ユーザIDは、商取引サイト若しくはブロックチェーンサイトのユーザID、又は、仮想通貨のウォレットIDであり、
     パスワードを用いることなく、当該ユーザIDを認証する
    ことを特徴とする請求項1に記載の認証サーバ。
    The user ID is a user ID of a commercial transaction site or a block chain site, or a wallet ID of a virtual currency,
    The authentication server according to claim 1, wherein the user ID is authenticated without using a password.
  8.  端末を操作するユーザを認証する認証サーバに搭載されたコンピュータによって実行されるプログラムを記録した、コンピュータ読み取り可能な非一過性の記録媒体であって、前記プログラムは、
     ユーザID毎に、アドレスと、当該ユーザIDのユーザを識別可能な第1のURLとを記憶する登録テーブルと、
     前記端末から第1のURLに向けた第1のページ要求を受信した際に、当該第1のページ要求のユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成する第2のURL生成手段と、
     第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信する第2のメッセージ送信手段と、
     前記端末から第2のURLに向けた第2のページ要求を受信した際に、当該ユーザIDの認証が成功したものとする認証手段と
    してコンピュータを機能させることを特徴とする記録媒体。
    A non-transitory computer-readable recording medium that records a program executed by a computer installed in an authentication server that authenticates a user who operates a terminal,
    For each user ID, a registration table that stores an address and a first URL that can identify the user of the user ID;
    When a first page request directed to a first URL is received from the terminal, a user ID of the first page request is identified and a second URL that can identify the user ID is generated. 2 URL generation means;
    Second message transmitting means for transmitting a second message in which a second URL is described, with the address of the user ID as a destination;
    A recording medium that, when receiving a second page request for a second URL from the terminal, causes a computer to function as authentication means that the authentication of the user ID is successful.
  9.  端末を操作するユーザを認証する認証サーバによって実行される2段階認証方法であって、前記認証サーバは、ユーザID毎に、アドレスと、当該ユーザIDのユーザを識別可能な第1のURLとを記憶しており、前記2段階認証方法は、
     前記端末から第1のURLに向けた第1のページ要求を受信した際に、当該第1のページ要求のユーザIDを識別すると共に、当該ユーザIDを識別可能な第2のURLを生成するステップと、
     第2のURLが記述された第2のメッセージを、当該ユーザIDのアドレスを宛先として送信するステップと、
     前記端末から第2のURLに向けた第2のページ要求を受信した際に、当該ユーザIDの認証が成功したものとするステップと
    を有することを特徴とする2段階認証方法。

     
    A two-step authentication method executed by an authentication server for authenticating a user who operates a terminal, wherein the authentication server includes, for each user ID, an address and a first URL that can identify the user of the user ID. And the two-step authentication method is:
    When receiving a first page request directed to a first URL from the terminal, a step of identifying a user ID of the first page request and generating a second URL that can identify the user ID When,
    Transmitting a second message in which a second URL is described with the address of the user ID as a destination;
    A two-step authentication method, comprising: when the second page request for the second URL is received from the terminal, the authentication of the user ID is successful.

PCT/JP2019/014604 2018-04-03 2019-04-02 Server implementing authentication using two-stage url, program recording medium, and method WO2019194170A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-071238 2018-04-03
JP2018071238A JP6435456B1 (en) 2018-04-03 2018-04-03 Authentication server, program and method using two-stage URL

Publications (1)

Publication Number Publication Date
WO2019194170A1 true WO2019194170A1 (en) 2019-10-10

Family

ID=64655826

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/014604 WO2019194170A1 (en) 2018-04-03 2019-04-02 Server implementing authentication using two-stage url, program recording medium, and method

Country Status (2)

Country Link
JP (1) JP6435456B1 (en)
WO (1) WO2019194170A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7302193B2 (en) * 2019-02-15 2023-07-04 株式会社リコー Information processing equipment
JP7081773B1 (en) 2022-03-31 2022-06-07 株式会社エルブズ Authentication method, authentication program and authentication system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016349A (en) * 2001-07-05 2003-01-17 J-Phone East Co Ltd Electronic commerce supporting method, article buying method, electronic commerce supporting information processor, information communication terminal, and program
JP2008171087A (en) * 2007-01-09 2008-07-24 Taito Corp Authentication system, and authentication program
JP2010079795A (en) * 2008-09-29 2010-04-08 Fujifilm Corp Client authentication system
JP2010262532A (en) * 2009-05-08 2010-11-18 Yahoo Japan Corp Server, method and program for managing login
JP2013088877A (en) * 2011-10-13 2013-05-13 Nomura Research Institute Ltd Access control system, access control method, and computer program
JP2015103194A (en) * 2013-11-28 2015-06-04 キヤノン株式会社 Mail address control system
JP2017175227A (en) * 2016-03-18 2017-09-28 株式会社リコー Certificate management system, certificate management method, and program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016349A (en) * 2001-07-05 2003-01-17 J-Phone East Co Ltd Electronic commerce supporting method, article buying method, electronic commerce supporting information processor, information communication terminal, and program
JP2008171087A (en) * 2007-01-09 2008-07-24 Taito Corp Authentication system, and authentication program
JP2010079795A (en) * 2008-09-29 2010-04-08 Fujifilm Corp Client authentication system
JP2010262532A (en) * 2009-05-08 2010-11-18 Yahoo Japan Corp Server, method and program for managing login
JP2013088877A (en) * 2011-10-13 2013-05-13 Nomura Research Institute Ltd Access control system, access control method, and computer program
JP2015103194A (en) * 2013-11-28 2015-06-04 キヤノン株式会社 Mail address control system
JP2017175227A (en) * 2016-03-18 2017-09-28 株式会社リコー Certificate management system, certificate management method, and program

Also Published As

Publication number Publication date
JP2019185146A (en) 2019-10-24
JP6435456B1 (en) 2018-12-12

Similar Documents

Publication Publication Date Title
US9979719B2 (en) System and method for converting one-time passcodes to app-based authentication
US9923876B2 (en) Secure randomized input
JP6472513B2 (en) Method and terminal for transmitting verification information
JP7202473B2 (en) Method, System, and Apparatus for Enhanced Multi-Factor Authentication in Multi-App Communication Systems
US9038157B1 (en) Method and apparatus for integrating a dynamic token generator into a mobile device
TW201635181A (en) On demand passwords
KR20100049653A (en) Method and apparatus for preventing phishing attacks
US9197646B2 (en) Verifying source of email
Ferry et al. Security evaluation of the OAuth 2.0 framework
WO2017177691A1 (en) Portal authentication method and system
US20150365420A1 (en) A secure user interaction method performing defined actions on web resources over a separate channel and a system thereof
US11165768B2 (en) Technique for connecting to a service
US10951616B2 (en) Proximity-based device authentication
WO2019194170A1 (en) Server implementing authentication using two-stage url, program recording medium, and method
KR20140081041A (en) Authentication Method and System for Service Connection of Internet Site using Phone Number
JP6287213B2 (en) Proxy login device, terminal, control method, and program
KR101739446B1 (en) User authentication system and user authentication method therefor
Huseynov et al. Context-aware multifactor authentication survey
Gibbons et al. Security evaluation of the OAuth 2.0 framework
CN104301285A (en) Method for logging in web system
TW202105205A (en) Authentication system and authentication method
JP4961058B1 (en) Authentication system
EP3582469B1 (en) Authentication using a mobile network operator system
AU2014101079A4 (en) Secure communication method
US20100175118A1 (en) Access to service

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19782350

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19782350

Country of ref document: EP

Kind code of ref document: A1