JP2009020783A - Authentication system and authentication method using noncontact ic and personal digital assistant - Google Patents

Authentication system and authentication method using noncontact ic and personal digital assistant Download PDF

Info

Publication number
JP2009020783A
JP2009020783A JP2007184050A JP2007184050A JP2009020783A JP 2009020783 A JP2009020783 A JP 2009020783A JP 2007184050 A JP2007184050 A JP 2007184050A JP 2007184050 A JP2007184050 A JP 2007184050A JP 2009020783 A JP2009020783 A JP 2009020783A
Authority
JP
Japan
Prior art keywords
authentication
information
terminal
mac
contact
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007184050A
Other languages
Japanese (ja)
Other versions
JP4964048B2 (en
Inventor
Shinya Sasaki
伸也 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007184050A priority Critical patent/JP4964048B2/en
Publication of JP2009020783A publication Critical patent/JP2009020783A/en
Application granted granted Critical
Publication of JP4964048B2 publication Critical patent/JP4964048B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication method which can be used irrespective of a receiving status of an electric wave of a personal digital assistant and can perform authentication a plurality of times in a short time. <P>SOLUTION: This authentication system comprises: an information terminal equipped with an online service server and a noncontact IC chip reader/writer; and a personal digital assistant which is equipped with an authentication server, a noncontact IC chip and an authentication client and generates authentication information. This system is provided with: a means wherein an information terminal performs need determination of a terminal user authentication and determines whether the authentication is needed or not, performs authentication of terminal user by executing a terminal user authentication means, generates when the determination is success, authentication information based on the information read from the noncontact IC chip, writes generated authentication information in the noncontact IC chip, and ends an authentication client; and a means wherein the information terminal transmits the authentication information to the online service server, while reading authentication information from the noncontact IC chip through the noncontact IC reader/writer. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、各種のオンラインサービスシステムにおける認証システム及び認証方法に関する。   The present invention relates to an authentication system and an authentication method in various online service systems.

従来、オンラインサービスの認証では、IDと固定パスワードによる認証が広く利用されてきた。しかし、固定パスワードによる認証は、IDとパスワードが第三者に盗まれて使用された場合に、不正な利用者によるアクセスかどうかのチェックができず、利用者のなりすましを容易に許してしまうという問題がある。
また、固定パスワードによる認証では、認証に使用するパスワードを定期的に変更することで総当り攻撃を防止しているが、このような頻繁なパスワードの変更が、利用者に大きな負担をかけるという問題がある。
Conventionally, authentication using an ID and a fixed password has been widely used for online service authentication. However, authentication with a fixed password means that if an ID and password are stolen and used by a third party, it cannot be checked for access by an unauthorized user, and the user can easily be impersonated. There's a problem.
Also, with fixed password authentication, brute force attacks are prevented by periodically changing the password used for authentication, but such frequent password changes place a heavy burden on users. There is.

そこで、認証のセキュリティを強化するとともに、利用者のパスワード管理にかかる負担を軽減する方法として、利用者が所有する携帯情報端末を利用する技術が提案されている。
例えば、特許文献1には、オンラインサービスサーバと情報端末と携帯情報端末と携帯情報端末会社メールサーバとがインターネットを介して接続された構成において、情報端末からの認証要求に対し、オンラインサービスサーバが認証要求に対して一定時間かつ一度しか使用することができないワンタイムパスワードを生成し、生成したワンタイムパスワードを記載したメールを作成し、当該メールを携帯情報端末会社メールサーバを介して利用者の携帯情報端末に送信し、利用者が受信したメールに記載されたワンタイムパスワードを従来の固定パスワードに代わって情報端末に入力し、情報端末がオンラインサービスサーバにワンタイムパスワードを送信することで、認証を行う技術が開示されている。
Therefore, as a method for enhancing the security of authentication and reducing the burden on the user's password management, a technique using a portable information terminal owned by the user has been proposed.
For example, in Patent Document 1, in an arrangement in which an online service server, an information terminal, a portable information terminal, and a portable information terminal company mail server are connected via the Internet, an online service server responds to an authentication request from the information terminal. Generate a one-time password that can be used only once for a specified time in response to an authentication request, create an email with the generated one-time password, and send the email to the user's By sending the one-time password written in the email received by the user to the mobile information terminal and entering the information terminal instead of the conventional fixed password, the information terminal sends the one-time password to the online service server, A technique for performing authentication is disclosed.

また特許文献2には、オンラインサービスサーバと情報端末がインターネットを介して接続され、さらに、前記オンラインサービスサーバが携帯情報端末と公衆電話回線を介して接続された構成において、情報端末からの認証要求に対し、オンラインサービスサーバが携帯情報端末に電話をかけ、利用者が携帯情報端末で電話を受けて暗証番号等の本人しか知り得ない本人確認情報を携帯情報端末に入力し、携帯情報端末が入力された本人確認情報を公衆電話回線を介してオンラインサービスサーバに送信することで、認証を行う技術が開示されている。   Patent Document 2 discloses an authentication request from an information terminal in a configuration in which an online service server and an information terminal are connected via the Internet, and the online service server is connected to a portable information terminal via a public telephone line. On the other hand, the online service server calls the portable information terminal, and the user receives the call at the portable information terminal, inputs personal identification information such as a personal identification number into the portable information terminal, and the portable information terminal A technique is disclosed in which authentication is performed by transmitting input identity verification information to an online service server via a public telephone line.

これら従来技術によると、予めメールアドレスや電話番号が登録された携帯情報端末を所有する利用者しか認証に成功しない仕組みを構築することができるため、従来の固定パスワードによる認証と比較し、認証のセキュリティを強化することができる。
さらに、認証システムの利用者は、パスワードを覚えたり定期的に変更したりする手間なく、認証システムを利用することができる。
According to these conventional technologies, it is possible to construct a mechanism in which only a user who owns a portable information terminal in which an e-mail address or a telephone number is registered in advance can be authenticated. Security can be strengthened.
Furthermore, the user of the authentication system can use the authentication system without having to remember the password or change it periodically.

特開2005-209083号JP 2005-209083 特開2006-33780号JP 2006-33780 三井住友銀行 インターネットバンキングの暗証レベルを変更のヘルプ(http://www.smbc.co.jp/kojin/direct/ib/help/help_anshouhenko.html#02)Sumitomo Mitsui Banking Corporation Help for changing the Internet banking password (http://www.smbc.co.jp/kojin/direct/ib/help/help_anshouhenko.html#02)

しかしながら、従来技術にあっては以下の問題がある。
第一に、携帯情報端末の電波の受信状況によっては、認証システムが利用できない点である。従来技術では、地下や建物の中など携帯情報端末の電波が届きにくい場所では、携帯情報端末での認証情報の取得に遅延が生じたり、取得に失敗する可能性がある。
第二に、利用者の端末の操作負担が大きく、短時間に複数回の認証を実行することが難しい点である。従来技術では、利用者は、認証の度に毎回携帯情報端末を操作する必要がある。例えば、特許文献1記載の従来技術では、認証の度に毎回携帯情報端末のメーラを操作し、受信したメールを読まなければならない。また、特許文献2記載の従来技術では、認証の度に毎回電話を受けなければならない。さらに、特許文献1の場合は、利用者は携帯情報端末を見ながら、情報端末を操作してワンタイムパスワードを入力しなければならず、これも利用者の端末操作負担を大きくしている。
However, the prior art has the following problems.
First, the authentication system cannot be used depending on the radio wave reception status of the portable information terminal. In the prior art, there is a possibility that the acquisition of authentication information at the mobile information terminal may be delayed or fail in places where radio waves of the mobile information terminal are difficult to reach, such as underground or in buildings.
Secondly, the operation burden on the user's terminal is large, and it is difficult to execute authentication multiple times in a short time. In the prior art, the user needs to operate the portable information terminal every time authentication is performed. For example, in the prior art described in Patent Document 1, it is necessary to read a received mail by operating a mailer of a portable information terminal every time authentication is performed. In the prior art described in Patent Document 2, a telephone call must be received every time authentication is performed. Furthermore, in the case of Patent Document 1, the user must input the one-time password by operating the information terminal while looking at the portable information terminal, which also increases the user's terminal operation burden.

近年、インターネットバンキングなど高度なセキュリティが要求されるオンラインサービスサイトの中には、口座振込みや取り扱い上限金額の変更などの重要なサービスを提供する際に、オンラインサービスサイトへのログインで使用したパスワードとは別に、トランザクションごとのパスワード認証を求めるものがある(非特許文献1参照)。
このようなトランザクションごとに認証を要求するオンラインサービスサイトのセキュリティを強化する際に、従来技術では端末の操作に時間がかかるため、オンラインサービスの利便性が大きく損なわれる可能性がある。
In recent years, some of the online service sites that require advanced security, such as Internet banking, include the password used to log in to the online service site when providing important services such as account transfer and changing the maximum amount of money to be handled. In addition, there is one that requires password authentication for each transaction (see Non-Patent Document 1).
When strengthening the security of an online service site that requires authentication for each transaction, the prior art takes time to operate the terminal, and thus the convenience of the online service may be greatly impaired.

本発明の目的は、携帯情報端末の電波の受信状況によらず利用でき、かつ、簡易な操作で短時間に複数回の認証を行うことが可能な認証システム及び認証方法を提供することにある。   An object of the present invention is to provide an authentication system and an authentication method that can be used regardless of the radio wave reception status of a portable information terminal and that can perform a plurality of authentications in a short time with a simple operation. .

上記目的を達成するため、請求項1記載の発明は、オンラインサービスを提供するオンラインサービスサーバと、非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、
オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、
前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末とで構成される認証システムであって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信する手段と、
前記認証サーバが、
乱数情報と認証クライアント起動コードとを生成し、サービス要求内容と乱数情報を暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させる手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信する手段と、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報を取得し、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了する手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信する手段と、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信することを特徴とする。
In order to achieve the above object, an invention according to claim 1 is provided with an online service server that provides an online service and a non-contact IC chip reader / writer, and provides the online service by transmitting service request contents to the online service server. Receiving information terminal,
An authentication server that performs processing related to authentication of service request contents in the online service;
An authentication system comprising a portable information terminal possessed by a user who receives an online service at the information terminal, comprising a contactless IC chip and an authentication client, and generating authentication information used for authenticating the content of the service request. And
The information terminal is
Means for transmitting a service request content to the online service server together with an authentication request;
The online service server is
Means for transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Generate random number information and authentication client activation code, encrypt service request contents and random number information, generate MAC-added encryption information with MAC added, divide the encryption information with MAC, and split encrypted information with MAC A Generating encrypted information B with divided MAC, and transmitting the authentication client activation code, encrypted information A with divided MAC, and encrypted information B with divided MAC to the online service server;
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with the divided MAC and the encrypted information B with the divided MAC, and incorporates the non-contact IC chip reader / writer control code Means for displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Means for writing the encrypted MAC-added encryption information A and transmitting the authentication client activation code including the divided MAC-added encryption information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the encrypted MAC-encrypted information B as a parameter is received from the information terminal, the authentication client is activated, and the encrypted MAC-encrypted information A read from the non-contact IC chip and the encrypted encrypted MAC Combines information B to generate cryptographic information with MAC, performs MAC authentication and decryption of the cryptographic information with MAC, acquires service request contents and random number information, and authentication information based on the acquired service request contents and random number information A service request content confirmation screen including the service request content, receiving the operation of the user's portable information terminal, writing the generated authentication information to the non-contact IC chip, and terminating the authentication client; ,
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Means for reading and transmitting authentication information to the online service server;
The online service server is
Means for transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating authentication information received from the online service server based on random number information generated by itself and a service request content received from the information terminal together with an authentication request, and transmitting an authentication result to the online service server. Features.

請求項2記載の発明は、オンラインサービスを提供するオンラインサービスサーバと、
非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、本人確認情報を予め記憶し、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末とで構成される認証システムであって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信する手段と、
前記認証サーバが、
乱数情報と認証クライアント起動コードとを生成し、サービス要求内容と乱数情報を暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させる手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信する手段と、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報を取得し、予め記憶された本人確認情報を使用して端末使用者認証手段を実行することで端末使用者認証を行い、前記端末使用者認証が成功と判定された場合に、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了する手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信する手段と、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信することを特徴とする。
The invention according to claim 2 is an online service server that provides an online service;
An information terminal comprising a non-contact IC chip reader / writer, transmitting service request contents to the online service server to receive provision of the online service, an authentication server performing processing relating to authentication of the service request contents in the online service, and the information terminal It is composed of a portable information terminal possessed by a user who receives an online service, having a non-contact IC chip and an authentication client, storing personal identification information in advance, and generating authentication information used for authenticating service request contents Authentication system,
The information terminal is
Means for transmitting a service request content to the online service server together with an authentication request;
The online service server is
Means for transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Generate random number information and authentication client activation code, encrypt service request contents and random number information, generate MAC-added encryption information with MAC added, divide the encryption information with MAC, and split encrypted information with MAC A Generating encrypted information B with divided MAC, and transmitting the authentication client activation code, encrypted information A with divided MAC, and encrypted information B with divided MAC to the online service server;
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with the divided MAC and the encrypted information B with the divided MAC, and incorporates the non-contact IC chip reader / writer control code Means for displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Means for writing the encrypted MAC-added encryption information A and transmitting the authentication client activation code including the divided MAC-added encryption information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the encrypted MAC-encrypted information B as a parameter is received from the information terminal, the authentication client is activated, and the encrypted MAC-encrypted information A read from the non-contact IC chip and the encrypted encrypted MAC Combined with information B to generate encrypted information with MAC, perform MAC authentication and decryption of encrypted information with MAC, obtain service request contents and random number information, and use terminal using pre-stored identity verification information The terminal user authentication is performed by executing the user authentication means, and when the terminal user authentication is determined to be successful, authentication information is generated based on the acquired service request content and random number information, and the service request content Display the service request content confirmation screen including the received authentication information generated in response to the user's operation on the portable information terminal. Inclusive can, and the means to end the authentication client,
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Means for reading and transmitting authentication information to the online service server;
The online service server is
Means for transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating authentication information received from the online service server based on random number information generated by itself and a service request content received from the information terminal together with an authentication request, and transmitting an authentication result to the online service server. Features.

請求項3記載の発明は、オンラインサービスを提供するオンラインサービスサーバと、非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、本人確認情報を予め記憶し、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末とで構成される認証システムであって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信する手段と、
前記認証サーバが、
乱数情報と認証クライアント起動コードと端末使用者認証判定情報を生成し、サービス要求内容と乱数情報と端末使用者認証判定情報を暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させる手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信する手段と、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報と端末使用者認証判定情報を取得し、端末使用者認証判定情報を使用して、端末使用者認証必要性判定手段を実行することで端末使用者認証の必要性判定を行い、前記必要性判定が不要と判定された場合、及び、前記必要性判定が要と判定され、かつ、予め記憶された本人確認情報を使用して、端末使用者認証手段を実行することで端末使用者認証を行い、前記端末使用者認証が成功と判定された場合に、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了する手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信する手段と、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信することを特徴とする。
According to a third aspect of the present invention, there is provided an online service server for providing an online service, a non-contact IC chip reader / writer, an information terminal for transmitting the service request contents to the online service server and receiving the online service, An authentication server that performs processing related to the authentication of service request contents in a service, and a user who receives an online service at the information terminal, includes a contactless IC chip and an authentication client, stores personal identification information in advance, An authentication system composed of a portable information terminal that generates authentication information used for content authentication,
The information terminal is
Means for transmitting a service request content to the online service server together with an authentication request;
The online service server is
Means for transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Random number information, authentication client activation code, and terminal user authentication determination information are generated, service request contents, random number information, and terminal user authentication determination information are encrypted to generate encrypted information with MAC to which MAC is added, and with the MAC The encryption information is divided to generate divided MAC-attached encryption information A and divided MAC-attached encryption information B, and the authentication service activation code, the divided MAC-attached encryption information A, and the divided MAC-attached encryption information B are sent to the online service server. Means for transmitting to,
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with the divided MAC and the encrypted information B with the divided MAC, and incorporates the non-contact IC chip reader / writer control code Means for displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Means for writing the encrypted MAC-added encryption information A and transmitting the authentication client activation code including the divided MAC-added encryption information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the encrypted MAC-encrypted information B as a parameter is received from the information terminal, the authentication client is activated, and the encrypted MAC-encrypted information A read from the non-contact IC chip and the encrypted encrypted MAC Combined with the information B, generates encrypted information with MAC, performs MAC authentication and decryption of the encrypted information with MAC, acquires service request contents, random number information, and terminal user authentication determination information, and acquires terminal user authentication determination information To determine the necessity of the terminal user authentication by executing the terminal user authentication necessity determining means, and when the necessity determination is determined to be unnecessary, and the necessity determination is necessary. The terminal user authentication is performed by executing the terminal user authentication means using the identity verification information that is determined and stored in advance, and the terminal user authentication is performed. Authentication information is generated based on the acquired service request content and random number information, a service request content confirmation screen including the service request content is displayed, and an operation of the user's portable information terminal is received. Means for writing the generated authentication information to the non-contact IC chip and terminating the authentication client;
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Means for reading and transmitting authentication information to the online service server;
The online service server is
Means for transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating authentication information received from the online service server based on random number information generated by itself and a service request content received from the information terminal together with an authentication request, and transmitting an authentication result to the online service server. Features.

請求項4記載の発明は、オンラインサービスを提供するオンラインサービスサーバと、非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、本人確認情報を予め記憶し、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末とで構成される認証システムであって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信する手段と、
前記認証サーバが、
乱数情報と認証クライアント起動コードと端末使用者認証判定情報を生成し、端末使用者認証判定情報を使用して、端末使用者認証必要性判定手段を実行することで端末使用者認証の必要性判定を行い、前記必要性判定の結果を端末使用者認証要求フラグとして取得し、サービス要求内容と乱数情報と端末使用者認証要求フラグを暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させる手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信する手段と、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報と端末使用者認証要求フラグを取得し、端末使用者認証要求フラグが不要である場合、及び、非接触ICチップから読み込んだ端末使用者認証要求フラグが要であり、かつ、予め記憶された本人確認情報を使用して、端末使用者認証手段を実行することで端末使用者認証を行い、前記端末使用者認証が成功と判定された場合に、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了する手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信する手段と、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信することを特徴とする。
According to a fourth aspect of the present invention, there is provided an online service server for providing an online service, a non-contact IC chip reader / writer, an information terminal for transmitting the service request content to the online service server and receiving the online service, An authentication server that performs processing related to the authentication of service request contents in a service, and a user who receives an online service at the information terminal, includes a contactless IC chip and an authentication client, stores personal identification information in advance, An authentication system composed of a portable information terminal that generates authentication information used for content authentication,
The information terminal is
Means for transmitting a service request content to the online service server together with an authentication request;
The online service server is
Means for transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Random number information, authentication client activation code and terminal user authentication determination information are generated, and terminal user authentication necessity determination means is executed using the terminal user authentication determination information, thereby determining the necessity of terminal user authentication. To obtain the result of the necessity determination as a terminal user authentication request flag, encrypt the service request content, random number information, and the terminal user authentication request flag, and generate encrypted information with MAC to which the MAC is added, The encryption information with MAC is divided to generate the encryption information A with divided MAC and the encryption information B with divided MAC, and the authentication client activation code, the encryption information A with divided MAC, and the encryption information B with divided MAC are online. Means for sending to the service server;
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with the divided MAC and the encrypted information B with the divided MAC, and incorporates the non-contact IC chip reader / writer control code Means for displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Means for writing the encrypted MAC-added encryption information A and transmitting the authentication client activation code including the divided MAC-added encryption information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the encrypted MAC-encrypted information B as a parameter is received from the information terminal, the authentication client is activated, and the encrypted MAC-encrypted information A read from the non-contact IC chip and the encrypted encrypted MAC Combined with the information B, generates encrypted information with MAC, performs MAC authentication and decryption of the encrypted information with MAC, obtains service request contents, random number information, and a terminal user authentication request flag, and acquires a terminal user authentication request flag Is not necessary, and the terminal user authentication request flag read from the non-contact IC chip is necessary, and the terminal user authentication means is executed by using the pre-stored personal identification information. If the terminal user authentication is performed and the terminal user authentication is determined to be successful, the authentication information based on the acquired service request content and random number information And it generates and displays a service request content confirmation screen including the service request content, by receiving the operation of the user of the portable information terminal writes the generated authentication information to the contactless IC chip, and means for terminating the authentication client,
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Means for reading and transmitting authentication information to the online service server;
The online service server is
Means for transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating authentication information received from the online service server based on random number information generated by itself and a service request content received from the information terminal together with an authentication request, and transmitting an authentication result to the online service server. Features.

請求項5記載の発明は、請求項3及び請求項4のいずれかに記載の認証システムにおいて、前記端末使用者認証判定情報は、前記情報端末が認証要求と共に送信したサービス要求内容に含まれるログイン判定フラグであり、前記端末使用者認証必要性判定手段は、端末使用者認証判定情報として取得したログイン判定フラグが、サービス要求内容としてオンラインサービスへのログイン以外が要求されたことを示す値である場合には、端末使用者認証必要性判定手段の実行結果を不要と判定し、端末使用者認証判定情報として取得したログイン判定フラグが、サービス要求内容としてオンラインサービスへのログインが要求されたことを示す値である場合には、端末使用者認証必要性判定手段の実行結果を要と判定することを特徴とする。   According to a fifth aspect of the present invention, in the authentication system according to any one of the third and fourth aspects, the terminal user authentication determination information is a login included in a service request content transmitted together with the authentication request by the information terminal. The terminal user authentication necessity determining means is a determination flag, and the login determination flag acquired as the terminal user authentication determination information is a value indicating that a request other than login to the online service is requested as the service request content. In this case, it is determined that the execution result of the terminal user authentication necessity determination means is unnecessary, and the login determination flag acquired as the terminal user authentication determination information indicates that the login to the online service is requested as the service request content. In the case of the indicated value, the execution result of the terminal user authentication necessity determining means is determined to be necessary.

請求項6記載の発明は、請求項3及び請求項4のいずれかに記載の認証システムにおいて、前記端末使用者認証判定情報は、認証情報の生成の際に引数として使用する乱数情報を前記認証サーバが生成した時刻であり、前記端末使用者認証必要性判定手段は、処理中の認証要求の直前に携帯情報端末が認証情報を生成した際に、端末使用者認証判定情報として取得した乱数生成時刻と、端末使用者認証判定情報として取得した乱数生成時刻との時間差を算出し、算出した時間差が、予め認証システムに定められた時間差未満であった場合に、端末使用者認証必要性判定手段の実行結果を不要と判定し、算出した時間差が、予め認証システムに定められた時間差以上であった場合に、端末使用者認証必要性判定手段の実行結果を要と判定することを特徴とする。   According to a sixth aspect of the present invention, in the authentication system according to any one of the third and fourth aspects, the terminal user authentication determination information includes random number information used as an argument when generating authentication information. The time generated by the server, and the terminal user authentication necessity determination means generates a random number acquired as terminal user authentication determination information when the mobile information terminal generates the authentication information immediately before the authentication request being processed. The time difference between the time and the random number generation time acquired as the terminal user authentication determination information is calculated, and when the calculated time difference is less than the time difference predetermined in the authentication system, the terminal user authentication necessity determination means The execution result of the terminal user authentication necessity determination means is determined to be necessary when the calculated time difference is greater than or equal to the time difference predetermined in the authentication system. The features.

請求項7記載の発明は、請求項3及び請求項4のいずれかに記載の認証システムにおいて、前記端末使用者認証判定情報は、前記情報端末が認証要求と共に送信したサービス要求内容に含まれる取引金額であり、前記端末使用者認証必要性判定手段は、端末使用者認証判定情報として取得した取引金額が、予め認証システムに定められた金額未満であった場合に、端末使用者認証必要性判定手段の実行結果を不要と判定し、端末使用者認証判定情報として取得した取引金額が、予め認証システムに定められた金額以上であった場合に、端末使用者認証必要性判定手段の実行結果を要と判定することを特徴とする。   The invention according to claim 7 is the authentication system according to any one of claims 3 and 4, wherein the terminal user authentication determination information is a transaction included in a service request content transmitted together with the authentication request by the information terminal. The terminal user authentication necessity determination means determines the terminal user authentication necessity when the transaction amount acquired as the terminal user authentication determination information is less than the amount predetermined in the authentication system. When the transaction amount acquired as the terminal user authentication determination information is greater than or equal to the amount determined in advance in the authentication system, the execution result of the terminal user authentication necessity determination unit is determined. It is determined that it is necessary.

請求項8記載の発明は、請求項3及び請求項4のいずれかに記載の認証システムにおいて、前記端末使用者認証判定情報は、前記情報端末が認証要求と共に送信したサービス要求内容に含まれる取引金額と取引先情報、及び処理中の認証要求以前に利用者が実行したサービス要求内容の履歴情報であり、前記端末使用者認証必要性判定手段は、端末使用者認証判定情報として取得した取引金額が、予め認証システムに定められた金額より高額であるか、または、低額であるか、及び端末使用者認証判定情報として取得した取引先情報が、端末使用者認証判定情報として取得したサービス要求内容の履歴情報に含まれるか、または、含まれないか、という条件判定の組み合わせにより、端末使用者認証必要性判定手段の実行結果を、要か不要に判定することを特徴とする。   The invention according to claim 8 is the authentication system according to any one of claims 3 and 4, wherein the terminal user authentication determination information is a transaction included in a service request content transmitted by the information terminal together with the authentication request. Amount of money and customer information, and history information of service request contents executed by the user before the authentication request being processed, and the terminal user authentication necessity determination means is the transaction amount acquired as the terminal user authentication determination information Service request contents acquired as terminal user authentication determination information, if the customer information is higher or lower than the amount determined in advance in the authentication system, and the customer information acquired as terminal user authentication determination information The result of the terminal user authentication necessity determination means is made unnecessary or unnecessary by the combination of the condition determination that it is included or not included in the history information Characterized in that it constant.

請求項9記載の発明は、請求項2〜8のいずれかに記載の認証システムにおいて、前記認証クライアントが実行する端末使用者認証手段は、利用者に本人確認情報の入力を求め、入力された本人確認情報が予め携帯情報端末に記憶された本人確認情報と一致する場合に、端末使用者認証を成功と判定することを特徴とする。
請求項10記載の発明は、請求項2〜9いずれかに記載の認証システムにおいて、前記本人確認情報は、暗証番号であることを特徴とする。
請求項11記載の発明は、請求項2〜9いずれかに記載の認証システムにおいて、前記本人確認情報は、位置情報であることを特徴とする。
請求項12記載の発明は、請求項2〜9いずれかに記載の認証システムにおいて、前記本人確認情報は、利用者の生体情報であることを特徴とする。
請求項13記載の発明は、請求項1〜12いずれかに記載の認証システムにおいて、前記認証情報は、ワンタイムパスワードであることを特徴とする。
請求項14記載の発明は、請求項1〜12いずれかに記載の認証システムにおいて、前記認証情報は、ディジタル署名であることを特徴とする。
The invention according to claim 9 is the authentication system according to any one of claims 2 to 8, wherein the terminal user authentication means executed by the authentication client prompts the user to input identification information and is input When the personal identification information matches the personal identification information stored in advance in the portable information terminal, the terminal user authentication is determined to be successful.
The invention described in claim 10 is the authentication system according to any one of claims 2-9, wherein the personal identification information is a personal identification number.
The invention described in claim 11 is the authentication system according to any one of claims 2-9, wherein the identity verification information is position information.
The invention described in claim 12 is the authentication system according to any one of claims 2-9, wherein the personal identification information is biometric information of a user.
The invention according to claim 13 is the authentication system according to any one of claims 1 to 12, wherein the authentication information is a one-time password.
The invention according to claim 14 is the authentication system according to any one of claims 1 to 12, wherein the authentication information is a digital signature.

請求項15記載の発明は、オンラインサービスを提供するオンラインサービスサーバと、
非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、
オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、
前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末と
で構成される認証システムにおける認証方法であって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信するステップと、
前記認証サーバが、
乱数情報と認証クライアント起動コードとを生成し、サービス要求内容と乱数情報を暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させるステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信するステップと、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報を取得し、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了するステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信するステップと、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信するステップを備えることを特徴とする。
The invention according to claim 15 is an online service server that provides an online service;
An information terminal comprising a non-contact IC chip reader / writer, and receiving an online service by transmitting a service request content to the online service server;
An authentication server that performs processing related to authentication of service request contents in the online service;
Authentication in an authentication system comprised of a portable information terminal possessed by a user who receives an online service at the information terminal and comprising a non-contact IC chip and an authentication client, and generating authentication information used for authentication of service request contents A method,
The information terminal is
Transmitting service request content to the online service server together with an authentication request;
The online service server is
Transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Generate random number information and authentication client activation code, encrypt service request contents and random number information, generate MAC-added encryption information with MAC added, divide the encryption information with MAC, and split encrypted information with MAC A Generating the encrypted MAC-added encryption information B, and transmitting the authentication client activation code, the divided MAC-attached encryption information A, and the divided MAC-attached encryption information B to the online service server;
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with the divided MAC and the encrypted information B with the divided MAC, and incorporates the non-contact IC chip reader / writer control code Displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Writing the encrypted MAC-added cryptographic information A and transmitting the authentication client activation code including the divided MAC-added cryptographic information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the encrypted MAC-encrypted information B as a parameter is received from the information terminal, the authentication client is activated, and the encrypted MAC-encrypted information A read from the non-contact IC chip and the encrypted encrypted MAC Combines information B to generate cryptographic information with MAC, performs MAC authentication and decryption of the cryptographic information with MAC, acquires service request contents and random number information, and authentication information based on the acquired service request contents and random number information Displaying a service request content confirmation screen including the service request content, receiving the operation of the user's portable information terminal, writing the generated authentication information to the non-contact IC chip, and terminating the authentication client; ,
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Reading and sending authentication information to the online service server;
The online service server is
Transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating the authentication information received from the online service server based on the random number information generated by itself and the service request content received from the information terminal together with the authentication request, and transmitting an authentication result to the online service server; It is characterized by providing.

請求項16記載の発明は、オンラインサービスを提供するオンラインサービスサーバと、
非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、本人確認情報を予め記憶し、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末とで構成される認証システムにおける認証方法であって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信するステップと、
前記認証サーバが、
乱数情報と認証クライアント起動コードとを生成し、サービス要求内容と乱数情報を暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させるステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信するステップと、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報を取得し、予め記憶された本人確認情報を使用して端末使用者認証手段を実行することで端末使用者認証を行い、前記端末使用者認証が成功と判定された場合に、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了するステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信するステップと、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信するステップを備えることを特徴とする。
An invention according to claim 16 is an online service server that provides an online service;
An information terminal comprising a non-contact IC chip reader / writer, transmitting service request contents to the online service server and receiving provision of the online service, an authentication server performing processing related to authentication of the service request contents in the online service, and the information terminal It is composed of a portable information terminal possessed by a user who receives an online service, having a non-contact IC chip and an authentication client, storing personal identification information in advance, and generating authentication information used for authentication of service request contents An authentication method in an authentication system,
The information terminal is
Transmitting service request content to the online service server together with an authentication request;
The online service server is
Transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Generate random number information and authentication client activation code, encrypt service request contents and random number information, generate MAC-added encryption information with MAC added, divide the encryption information with MAC, and split encrypted information with MAC A Generating the encrypted MAC-added encryption information B, and transmitting the authentication client activation code, the divided MAC-attached encryption information A, and the divided MAC-attached encryption information B to the online service server;
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with the divided MAC and the encrypted information B with the divided MAC, and incorporates the non-contact IC chip reader / writer control code Displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Writing the encrypted MAC-added cryptographic information A and transmitting the authentication client activation code including the divided MAC-added cryptographic information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the encrypted MAC-encrypted information B as a parameter is received from the information terminal, the authentication client is activated, and the encrypted MAC-encrypted information A read from the non-contact IC chip and the encrypted encrypted MAC Combined with information B to generate encrypted information with MAC, perform MAC authentication and decryption of encrypted information with MAC, obtain service request contents and random number information, and use terminal using pre-stored identity verification information The terminal user authentication is performed by executing the user authentication means, and when the terminal user authentication is determined to be successful, authentication information is generated based on the acquired service request content and random number information, and the service request content Display the service request content confirmation screen including the received authentication information generated in response to the user's operation on the portable information terminal. Inclusive can, and the step to end the authentication client,
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Reading and sending authentication information to the online service server;
The online service server is
Transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating the authentication information received from the online service server based on the random number information generated by itself and the service request content received from the information terminal together with the authentication request, and transmitting an authentication result to the online service server; It is characterized by providing.

請求項17記載の発明は、オンラインサービスを提供するオンラインサービスサーバと、 非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、本人確認情報を予め記憶し、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末とで構成される認証システムにおける認証方法であって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信するステップと、
前記認証サーバが、
乱数情報と認証クライアント起動コードと端末使用者認証判定情報を生成し、サービス要求内容と乱数情報と端末使用者認証判定情報を暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させるステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信するステップと、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報と端末使用者認証判定情報を取得し、端末使用者認証判定情報を使用して、端末使用者認証必要性判定手段を実行することで端末使用者認証の必要性判定を行い、前記必要性判定が不要と判定された場合、及び、前記必要性判定が要と判定され、かつ、予め記憶された本人確認情報を使用して、端末使用者認証手段を実行することで端末使用者認証を行い、前記端末使用者認証が成功と判定された場合に、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了するステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信するステップと、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信することを特徴とする。
The invention described in claim 17 includes an online service server that provides online service, a non-contact IC chip reader / writer, an information terminal that transmits service request contents to the online service server and receives online service, An authentication server that performs processing related to the authentication of service request contents in a service, and a user who receives an online service at the information terminal, includes a contactless IC chip and an authentication client, stores personal identification information in advance, An authentication method in an authentication system configured with a portable information terminal that generates authentication information used for content authentication,
The information terminal is
Transmitting service request content to the online service server together with an authentication request;
The online service server is
Transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Random number information, authentication client activation code, and terminal user authentication determination information are generated, service request contents, random number information, and terminal user authentication determination information are encrypted to generate encrypted information with MAC to which MAC is added, and with the MAC The encryption information is divided to generate divided MAC-attached encryption information A and divided MAC-attached encryption information B, and the authentication service activation code, the divided MAC-attached encryption information A, and the divided MAC-attached encryption information B are sent to the online service server. Sending to
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with the divided MAC and the encrypted information B with the divided MAC, and incorporates the non-contact IC chip reader / writer control code Displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Writing the encrypted MAC-added cryptographic information A and transmitting the authentication client activation code including the divided MAC-added cryptographic information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the encrypted MAC-encrypted information B as a parameter is received from the information terminal, the authentication client is activated, and the encrypted MAC-encrypted information A read from the non-contact IC chip and the encrypted encrypted MAC Combined with the information B, generates encrypted information with MAC, performs MAC authentication and decryption of the encrypted information with MAC, acquires service request contents, random number information, and terminal user authentication determination information, and acquires terminal user authentication determination information To determine the necessity of the terminal user authentication by executing the terminal user authentication necessity determining means, and when the necessity determination is determined to be unnecessary, and the necessity determination is necessary. The terminal user authentication is performed by executing the terminal user authentication means using the identity verification information that is determined and stored in advance, and the terminal user authentication is performed. Authentication information is generated based on the acquired service request content and random number information, a service request content confirmation screen including the service request content is displayed, and an operation of the user's portable information terminal is received. Writing the generated authentication information into the non-contact IC chip and terminating the authentication client;
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Reading and sending authentication information to the online service server;
The online service server is
Transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating authentication information received from the online service server based on random number information generated by itself and a service request content received from the information terminal together with an authentication request, and transmitting an authentication result to the online service server. Features.

請求項18記載の発明は、オンラインサービスを提供するオンラインサービスサーバと、 非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、本人確認情報を予め記憶し、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末とで構成される認証システムにおける認証方法であって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信するステップと、
前記認証サーバが、
乱数情報と認証クライアント起動コードと端末使用者認証判定情報を生成し、端末使用者認証判定情報を使用して、端末使用者認証必要性判定手段を実行することで端末使用者認証の必要性判定を行い、前記必要性判定の結果を端末使用者認証要求フラグとして取得し、サービス要求内容と乱数情報と端末使用者認証要求フラグを暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させるステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信するステップと、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報と端末使用者認証要求フラグを取得し、端末使用者認証要求フラグが不要である場合、及び、非接触ICチップから読み込んだ端末使用者認証要求フラグが要であり、かつ、予め記憶された本人確認情報を使用して、端末使用者認証手段を実行することで端末使用者認証を行い、前記端末使用者認証が成功と判定された場合に、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了するステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信するステップと、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信することを特徴とする。
An invention according to claim 18 is provided with an online service server that provides online services, a non-contact IC chip reader / writer, an information terminal that transmits service request contents to the online service server and receives provision of online services, An authentication server that performs processing related to the authentication of service request contents in a service, and a user who receives an online service at the information terminal, includes a contactless IC chip and an authentication client, stores personal identification information in advance, An authentication method in an authentication system configured with a portable information terminal that generates authentication information used for content authentication,
The information terminal is
Transmitting service request content to the online service server together with an authentication request;
The online service server is
Transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Random number information, authentication client activation code and terminal user authentication determination information are generated, and terminal user authentication necessity determination means is executed using the terminal user authentication determination information, thereby determining the necessity of terminal user authentication. To obtain the result of the necessity determination as a terminal user authentication request flag, encrypt the service request content, random number information, and the terminal user authentication request flag, and generate encrypted information with MAC to which the MAC is added, The encryption information with MAC is divided to generate the encryption information A with divided MAC and the encryption information B with divided MAC, and the authentication client activation code, the encryption information A with divided MAC, and the encryption information B with divided MAC are online. Sending to the service server;
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with the divided MAC and the encrypted information B with the divided MAC, and incorporates the non-contact IC chip reader / writer control code Displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Writing the encrypted MAC-added cryptographic information A and transmitting the authentication client activation code including the divided MAC-added cryptographic information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the encrypted MAC-encrypted information B as a parameter is received from the information terminal, the authentication client is activated, and the encrypted MAC-encrypted information A read from the non-contact IC chip and the encrypted encrypted MAC Combined with the information B, generates encrypted information with MAC, performs MAC authentication and decryption of the encrypted information with MAC, obtains service request contents, random number information, and a terminal user authentication request flag, and acquires a terminal user authentication request flag Is not necessary, and the terminal user authentication request flag read from the non-contact IC chip is necessary, and the terminal user authentication means is executed by using the pre-stored personal identification information. If the terminal user authentication is performed and the terminal user authentication is determined to be successful, the authentication information based on the acquired service request content and random number information And it generates the steps of displaying a service request content confirmation screen including the service request content, by receiving the operation of the user of the portable information terminal writes the generated authentication information to the contactless IC chip, and ends the authentication client,
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Reading and sending authentication information to the online service server;
The online service server is
Transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating authentication information received from the online service server based on random number information generated by itself and a service request content received from the information terminal together with an authentication request, and transmitting an authentication result to the online service server. Features.

請求項19記載の発明は、請求項17及び請求項18のいずれかに記載の認証方法において、前記端末使用者認証判定情報は、前記情報端末が認証要求と共に送信したサービス要求内容に含まれるログイン判定フラグであり、前記端末使用者認証必要性判定手段は、端末使用者認証判定情報として取得したログイン判定フラグが、サービス要求内容としてオンラインサービスへのログイン以外が要求されたことを示す値である場合には、端末使用者認証必要性判定手段の実行結果を不要と判定し、端末使用者認証判定情報として取得したログイン判定フラグが、サービス要求内容としてオンラインサービスへのログインが要求されたことを示す値である場合には、端末使用者認証必要性判定手段の実行結果を要と判定することを特徴とする。   According to a nineteenth aspect of the present invention, in the authentication method according to any one of the seventeenth and eighteenth aspects, the terminal user authentication determination information is a login included in a service request content transmitted together with the authentication request by the information terminal. The terminal user authentication necessity determining means is a determination flag, and the login determination flag acquired as the terminal user authentication determination information is a value indicating that a request other than login to the online service is requested as the service request content. In this case, it is determined that the execution result of the terminal user authentication necessity determination means is unnecessary, and the login determination flag acquired as the terminal user authentication determination information indicates that the login to the online service is requested as the service request content. In the case of the indicated value, the execution result of the terminal user authentication necessity determining means is determined to be necessary.

請求項20記載の発明は、請求項17及び請求項18のいずれかに記載の認証方法において、前記端末使用者認証判定情報は、認証情報の生成の際に引数として使用する乱数情報を前記認証サーバが生成した時刻であり、前記端末使用者認証必要性判定手段は、処理中の認証要求の直前に携帯情報端末が認証情報を生成した際に、端末使用者認証判定情報として取得した乱数生成時刻と、端末使用者認証判定情報として取得した乱数生成時刻との時間差を算出し、算出した時間差が、予め認証システムに定められた時間差未満であった場合に、端末使用者認証必要性判定手段の実行結果を不要と判定し、算出した時間差が、予め認証システムに定められた時間差以上であった場合に、端末使用者認証必要性判定手段の実行結果を要と判定することを特徴とする。   According to a twentieth aspect of the present invention, in the authentication method according to any one of the seventeenth and eighteenth aspects, the terminal user authentication determination information includes random number information used as an argument when generating authentication information. The time generated by the server, and the terminal user authentication necessity determination means generates a random number acquired as terminal user authentication determination information when the mobile information terminal generates the authentication information immediately before the authentication request being processed. The time difference between the time and the random number generation time acquired as the terminal user authentication determination information is calculated, and when the calculated time difference is less than the time difference predetermined in the authentication system, the terminal user authentication necessity determination means The execution result of the terminal user authentication necessity determination means is determined to be necessary when the calculated time difference is greater than or equal to the time difference predetermined in the authentication system. And wherein the door.

請求項21記載の発明は、請求項17及び請求項18のいずれかに記載の認証方法において、前記端末使用者認証判定情報は、前記情報端末が認証要求と共に送信したサービス要求内容に含まれる取引金額であり、前記端末使用者認証必要性判定手段は、端末使用者認証判定情報として取得した取引金額が、予め認証システムに定められた金額未満であった場合に、端末使用者認証必要性判定手段の実行結果を不要と判定し、端末使用者認証判定情報として取得した取引金額が、予め認証システムに定められた金額以上であった場合に、端末使用者認証必要性判定手段の実行結果を要と判定することを特徴とする。   The invention according to claim 21 is the authentication method according to any one of claims 17 and 18, wherein the terminal user authentication determination information is a transaction included in a service request content transmitted by the information terminal together with the authentication request. The terminal user authentication necessity determination means determines the terminal user authentication necessity when the transaction amount acquired as the terminal user authentication determination information is less than the amount predetermined in the authentication system. When the transaction amount acquired as the terminal user authentication determination information is greater than or equal to the amount determined in advance in the authentication system, the execution result of the terminal user authentication necessity determination unit is determined. It is determined that it is necessary.

請求項22記載の発明は、請求項17及び請求項18のいずれかに記載の認証方法において、前記端末使用者認証判定情報は、前記情報端末が認証要求と共に送信したサービス要求内容に含まれる取引金額と取引先情報、及び処理中の認証要求以前に利用者が実行したサービス要求内容の履歴情報であり、前記端末使用者認証必要性判定手段は、端末使用者認証判定情報として取得した取引金額が、予め認証システムに定められた金額より高額であるか、または、低額であるか、及び端末使用者認証判定情報として取得した取引先情報が、端末使用者認証判定情報として取得したサービス要求内容の履歴情報に含まれるか、または、含まれないか、という条件判定の組み合わせにより、端末使用者認証必要性判定手段の実行結果を、要か不要に判定することを特徴とする。   According to a twenty-second aspect of the present invention, in the authentication method according to the seventeenth and eighteenth aspects, the terminal user authentication determination information is a transaction included in a service request content transmitted together with the authentication request by the information terminal. Amount of money and customer information, and history information of service request contents executed by the user before the authentication request being processed, and the terminal user authentication necessity determination means is the transaction amount acquired as the terminal user authentication determination information Service request contents acquired as terminal user authentication determination information, if the customer information is higher or lower than the amount determined in advance in the authentication system, and the customer information acquired as terminal user authentication determination information The result of the terminal user authentication necessity determination means is necessary or unnecessary depending on the combination of the condition determination that it is included or not included in the history information And judging.

本発明によれば、利用者は携帯情報端末の電波の受信状況によらず、認証システムを利用することができる。
また、利用者が携帯情報端末を非接触ICリーダライタが読み書き可能な距離の範囲内に置きさえすれば、携帯情報端末を操作することなく情報端末を操作するだけで、ワンタイムパスワードなどの認証情報の生成に必要な認証クライアントの起動と、生成した認証情報の情報端末への入力が可能な認証システムを提供することができる。これにより、利用者は、従来技術より簡易な操作で短時間に複数回の認証を行うことができる。
また、携帯情報端末の端末使用者認証の必要性を判定する仕組みを導入したことにより、正規利用者ではない第三者に認証システムを不正使用される危険性を、利用者に最小限の端末操作負担を要求するだけで防止することができる。
According to the present invention, the user can use the authentication system regardless of the radio wave reception status of the portable information terminal.
Also, as long as the user places the portable information terminal within a distance that can be read and written by the non-contact IC reader / writer, the user can operate the information terminal without operating the portable information terminal. An authentication system capable of starting an authentication client necessary for generating information and inputting the generated authentication information to an information terminal can be provided. As a result, the user can authenticate a plurality of times in a short time with a simpler operation than the prior art.
In addition, by introducing a mechanism for determining the necessity of terminal user authentication for portable information terminals, the risk of unauthorized use of the authentication system by a third party who is not a regular user is minimized. This can be prevented simply by requesting an operation burden.

以下、本発明の実施の形態に係る認証システム及び認証方法について、図面を参照して説明する。
図1は、本発明の実施の形態に係る認証システムの全体構成図である。
まず、本認証システムの構成について以下に説明する。
本実施形態の認証システムは、情報端末101とオンラインサービスサーバ103と認証サーバ104とがインターネット等の通信ネットワーク105を介して接続された構成をとる。
さらに、情報端末101には、非接触ICチップリーダライタ106(図及び、以下本文では非接触ICR/Wと記述する)が接続される。非接触ICR/W106は携帯情報端末102と非接触通信を行う情報機器である。
情報端末101は、少なくとも、オンラインサービスクライアント107を備える。
この情報端末101は、例えば、オンラインサービスの利用者が所有するパーソナルコンピュータ(PC)である。
携帯情報端末102は、少なくとも、非接触ICチップ108と認証クライアント109とを備える。携帯情報端末102は、例えば、オンラインサービスの利用者が所有する携帯電話機である。
Hereinafter, an authentication system and an authentication method according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is an overall configuration diagram of an authentication system according to an embodiment of the present invention.
First, the configuration of the authentication system will be described below.
The authentication system of the present embodiment has a configuration in which an information terminal 101, an online service server 103, and an authentication server 104 are connected via a communication network 105 such as the Internet.
Further, the information terminal 101 is connected to a non-contact IC chip reader / writer 106 (shown in the figure and hereinafter referred to as non-contact ICR / W). The contactless ICR / W 106 is an information device that performs contactless communication with the portable information terminal 102.
The information terminal 101 includes at least an online service client 107.
The information terminal 101 is, for example, a personal computer (PC) owned by a user of an online service.
The portable information terminal 102 includes at least a non-contact IC chip 108 and an authentication client 109. The mobile information terminal 102 is, for example, a mobile phone owned by an online service user.

図2は、情報端末101の構成を示す機能ブロック図である。
なお、本図のオンラインサービスクライアント209は、図1で示したオンラインサービスクライアント107と同一のものである。
情報端末101は、プログラムの実行や演算を行うCPU201と、命令やデータの入力を行う入力部202と、システムの状態などを出力する出力部203と、プログラムやデータをロードするメモリ204と、非接触ICR/Wを接続する非接触ICR/W接続部205と、他の通信機器とコネクションを確立する通信処理部206と、オンラインサービスクライアント209や、非接触ICR/W制御プログラム210が記憶される記憶部207が、バス208で接続される構成をとる。
FIG. 2 is a functional block diagram showing the configuration of the information terminal 101.
The online service client 209 in this figure is the same as the online service client 107 shown in FIG.
The information terminal 101 includes a CPU 201 that executes and executes a program, an input unit 202 that inputs commands and data, an output unit 203 that outputs a system state, a memory 204 that loads programs and data, A non-contact ICR / W connection unit 205 that connects the contact ICR / W, a communication processing unit 206 that establishes a connection with another communication device, an online service client 209, and a non-contact ICR / W control program 210 are stored. A storage unit 207 is connected by a bus 208.

非接触ICR/W接続部205は、情報端末101に非接触ICR/W106を接続する接続ポートであって、例えば、非接触ICR/Wが情報端末の外部接続機器として提供される場合は、USBなどの外部接続機器用の接続ポートであり、非接触ICR/Wが情報端末に予め組み込まれた機能として提供される場合は、マザーボードなどの電子基盤に搭載された接続ポートである。
オンラインサービスクライアント209は、利用者が入力部202を通じて入力した情報をオンラインサービスサーバ103に送信する機能や、オンラインサービスサーバ103から受信した情報を出力部203を介して利用者に提示する機能を備えるソフトウェアである。
オンラインサービスクライアント209は、例えば、ブラウザである。
非接触ICR/W制御プログラム210は、非接触ICチップ108への情報の読み書き要求や、認証クライアント109を起動させる認証クライアント起動コードを携帯情報端末102に送信する機能を実現するプログラムである。
ここで、認証クライアント起動コードは、携帯情報端末102の記憶部における認証クライアント109のアドレスや、起動に必要な暗証コード、及び起動後に認証クライアントが参照する引数である起動パラメータを含む情報である。
非接触ICR/W制御プログラム210は、オンラインサービスクライアントの機能を拡張するプラグインや、オンラインサービスクライアントの機能の一つとして提供されるプログラムである。
The non-contact ICR / W connection unit 205 is a connection port for connecting the non-contact ICR / W 106 to the information terminal 101. For example, when the non-contact ICR / W is provided as an external connection device of the information terminal, the USB In the case where the non-contact ICR / W is provided as a function built in the information terminal in advance, the connection port is mounted on an electronic board such as a motherboard.
The online service client 209 has a function of transmitting information input by the user through the input unit 202 to the online service server 103 and a function of presenting information received from the online service server 103 to the user through the output unit 203. Software.
The online service client 209 is, for example, a browser.
The non-contact ICR / W control program 210 is a program that realizes a function of transmitting information read / write requests to the non-contact IC chip 108 and an authentication client activation code for activating the authentication client 109 to the portable information terminal 102.
Here, the authentication client activation code is information including the address of the authentication client 109 in the storage unit of the portable information terminal 102, a secret code necessary for activation, and an activation parameter which is an argument referred to by the authentication client after activation.
The non-contact ICR / W control program 210 is a plug-in that extends the function of the online service client or a program provided as one of the functions of the online service client.

図3は、携帯情報端末102の構成を示す機能ブロック図である。
なお、本図の非接触ICチップ305と認証クライアント310は、それぞれ図1で示した非接触ICチップ108及び認証クライアント109と同一のものである。
携帯情報端末102は、プログラムの実行や演算を行うCPU301と、命令やデータの入力を行う入力部302と、システムの状態などを出力する出力部303と、プログラムやデータをロードするメモリ304と、分割済MAC付き暗号情報A308、及び、認証情報309を記憶する非接触ICチップ305と、端末使用者認証必要性判定プログラム313と端末使用者認証プログラム314とを含む認証クライアント310、及び、非接触ICチップ制御プログラム311、及び、本人確認情報312を記憶する記憶部306とが、バス307で接続された構成をとる。
入力部302は、キーボードやカメラやマイクのほか、GPS等の位置情報の取得手段、及び、指紋、虹彩、網膜パターン、静脈パターンといった生体情報の入力装置である。
非接触ICチップ305は、非接触通信に対応したICチップであり、非接触ICR/W106を介した外部情報機器からの情報の読み書きのほか、携帯情報端末102が搭載するソフトウェアからの情報の読み書きも可能なICチップである。
非接触ICチップ305は、例えば、FeliCa(登録商標)チップである。
FIG. 3 is a functional block diagram showing the configuration of the portable information terminal 102.
In addition, the non-contact IC chip 305 and the authentication client 310 in this figure are the same as the non-contact IC chip 108 and the authentication client 109 shown in FIG. 1, respectively.
The portable information terminal 102 includes a CPU 301 that executes a program and an operation, an input unit 302 that inputs a command and data, an output unit 303 that outputs a system state and the like, a memory 304 that loads a program and data, Authentication client 310 including non-contact IC chip 305 that stores divided MAC-added encryption information A308 and authentication information 309, terminal user authentication necessity determination program 313, and terminal user authentication program 314, and non-contact The IC chip control program 311 and the storage unit 306 that stores the personal identification information 312 are connected via a bus 307.
The input unit 302 is a keyboard, camera, microphone, position information acquisition means such as GPS, and a biometric information input device such as a fingerprint, an iris, a retina pattern, and a vein pattern.
The non-contact IC chip 305 is an IC chip that supports non-contact communication. In addition to reading / writing information from an external information device via the non-contact ICR / W 106, reading / writing information from software installed in the portable information terminal 102 It is also possible IC chip.
The non-contact IC chip 305 is, for example, a FeliCa (registered trademark) chip.

分割済MAC付き暗号情報A308は、認証サーバが、サービス要求内容や端末使用者認証判定情報や乱数情報を暗号化し、これにMAC(Message Authentication Code)を付加して生成したMAC付き暗号情報の一部である。認証サーバは、MAC付き暗号情報のバイト列を2分割して、分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成する。
ここで、サービス要求内容は、利用者が要求した、オンラインサービスへのログインなどの操作内容や、商品売買や銀行振込などの取引内容であって、本認証システムでの認証が成功した場合に、オンラインサービスサーバ103が提供するサービスの内容に関する情報である。また、サービス要求内容には、利用者が要求したサービス内容がオンラインサービスサイトへのログインであるか、又は商品売買や銀行振込などのログイン以外のサービスであるかを判定するログイン判定フラグが含まれるものとする。
また、端末使用者認証判定情報は、端末使用者認証必要性判定プログラム313の引数として使用される情報である。
また、乱数情報は、認証クライアント310の処理において、認証情報309を生成する際の引数の一つとして使用される情報であって、例えば擬似乱数プログラムにより生成されるランダムなバイト列である。
The encrypted MAC-added encryption information A308 is a piece of encryption information with MAC generated by the authentication server encrypting service request contents, terminal user authentication determination information, and random number information, and adding MAC (Message Authentication Code) thereto. Part. The authentication server divides the byte string of the encrypted information with MAC into two to generate divided encrypted information with MAC A and encrypted information B with divided MAC.
Here, the service request content is the operation content such as login to the online service requested by the user, the transaction content such as merchandise sales and bank transfer, etc., and when the authentication with this authentication system is successful, This is information regarding the content of the service provided by the online service server 103. In addition, the service request content includes a login determination flag for determining whether the service content requested by the user is a login to the online service site or a service other than login such as merchandise sales or bank transfer. Shall.
The terminal user authentication determination information is information used as an argument of the terminal user authentication necessity determination program 313.
The random number information is information used as one of arguments when generating the authentication information 309 in the processing of the authentication client 310, and is a random byte string generated by, for example, a pseudo random number program.

なお、分割済MAC付き暗号情報Aは、非接触ICチップへの書き込みによって情報端末から携帯情報端末に送信されるが、分割済MAC付暗号情報Bは認証クライアント起動コードに含まれる起動パラメータとして、情報端末から携帯情報端末に送信される。非接触ICチップに書き込まれる分割済MAC付き暗号情報Aは、認証クライアントが起動しているかどうかに関わらず参照が可能である一方、認証クライアント起動コードで送られる分割済MAC付き暗号情報Bは、認証クライアントが起動している間のみ参照が可能である。すなわち、認証クライアントの実行が終了すれば、本携帯情報端末からは復号が可能なMAC付き暗号情報を読み出すことができない。この仕組みにより、本認証システムでは、利用者が携帯情報端末を紛失した場合などに、紛失した端末から利用者の個人情報や認証情報が漏洩する危険性を低減している。   Note that the encrypted information with divided MAC A is transmitted from the information terminal to the portable information terminal by writing to the non-contact IC chip, but the encrypted information with divided MAC B is an activation parameter included in the authentication client activation code, It is transmitted from the information terminal to the portable information terminal. The divided MAC-attached encryption information A written in the non-contact IC chip can be referred to regardless of whether the authentication client is activated, while the divided MAC-attached encryption information B sent by the authentication client activation code is: Reference is possible only while the authentication client is running. In other words, when the execution of the authentication client is finished, it is impossible to read the decrypted MAC-attached encryption information from the portable information terminal. With this mechanism, in this authentication system, when the user loses the portable information terminal, the risk of leakage of the user's personal information and authentication information from the lost terminal is reduced.

認証情報309は、認証クライアント310において、乱数情報やサービス要求内容や後述する鍵情報を基に生成される情報であって、認証サーバ104での認証処理に使用される情報である。
認証情報309は、例えば、ワンタイムパスワードやディジタル署名である。
認証クライアント310は、オンラインサービスを提供する事業者や認証サーバを運営する事業者により配布される携帯情報端末用ソフトウェアである。
非接触ICチップ制御プログラム311は、非接触ICR/W106から非接触ICチップ305への読み書き要求を受信して、非接触ICチップ内の情報を読み書きする機能や、非接触ICR/W106から認証クライアント起動コードを受信して、認証クライアント310を起動する機能を備えるプログラムである。
非接触ICチップ制御プログラム311は、認証クライアントと共に、オンラインサービスを提供する事業者や認証サーバを運営する事業者により配布されたり、あるいは、認証クライアントの機能の一つとして提供されるプログラムである。
本人確認情報312は、端末使用者認証プログラム314の引数として使用される情報である。
本人確認情報312は、例えば、携帯情報端末の所有者しか知りえない暗証番号や位置情報などの秘密情報や、指紋、虹彩、網膜パターン、静脈パターンなどの、携帯情報端末の所有者の生体情報である。
The authentication information 309 is information that is generated in the authentication client 310 based on random number information, service request contents, and key information described later, and is information used for authentication processing in the authentication server 104.
The authentication information 309 is, for example, a one-time password or a digital signature.
The authentication client 310 is portable information terminal software distributed by a provider that provides an online service or a provider that operates an authentication server.
The non-contact IC chip control program 311 receives a read / write request from the non-contact ICR / W 106 to the non-contact IC chip 305 and reads / writes information in the non-contact IC chip, or an authentication client from the non-contact ICR / W 106 A program having a function of receiving an activation code and activating the authentication client 310.
The non-contact IC chip control program 311 is a program distributed together with an authentication client by an operator that provides an online service or an operator that operates an authentication server, or provided as one of the functions of the authentication client.
The identity verification information 312 is information used as an argument of the terminal user authentication program 314.
The personal identification information 312 is, for example, secret information such as a personal identification number and position information that only the owner of the portable information terminal knows, and biometric information of the owner of the portable information terminal such as a fingerprint, an iris, a retina pattern, and a vein pattern. It is.

以下、図4〜図12を使用して本実施形態の認証システムの動作について説明する。
なお、以下に説明する本実施の形態は、利用者がオンラインバンキングにログインし、口座振込み手続きを完了するまでの処理を例にしている。利用者は、ログイン時と口座振込み執行時のそれぞれで本システムを使用した認証を受ける。また、本実施の形態では、利用者が要求したサービス要求内容がログインである場合には端末使用者認証を行い、振込み等ログイン以外の手続きである場合には端末使用者認証を省略する形態について説明している。
本実施形態の認証システムの動作は、大別すると、認証情報生成準備プロセス、認証情報生成プロセス、認証プロセスの3つの動作に分けられる。
Hereinafter, the operation of the authentication system according to the present embodiment will be described with reference to FIGS.
Note that the present embodiment described below exemplifies processing from when a user logs in to online banking and completing the account transfer procedure. The user receives authentication using this system at the time of login and at the time of account transfer execution. In this embodiment, terminal user authentication is performed when the service request content requested by the user is login, and terminal user authentication is omitted when the procedure is other than login, such as transfer. Explains.
The operation of the authentication system according to the present embodiment is roughly divided into three operations: an authentication information generation preparation process, an authentication information generation process, and an authentication process.

図4は、認証情報生成準備プロセスの動作の流れを示した図である。
認証情報生成準備プロセスは、オンラインサービスクライアント107からの認証要求の送信に伴い実行される。
図5は、本認証システムの認証情報生成プロセスの動作の流れを示した図である。
認証情報生成プロセスは、認証情報生成準備プロセスの実行によりオンラインサービスクライアント107に表示される認証情報生成ボタンを、利用者が押下することにより実行される。
図6は、本認証システムの認証プロセスの動作の流れを示した図である。
認証プロセスは、認証情報生成プロセスの実行により認証クライアント109に表示されるサービス要求内容確認ボタンを利用者が押下後、さらに、認証情報生成準備プロセスの実行によりオンラインサービスクライアント107に表示される認証情報送信ボタンを利用者が押下することにより実行される。
FIG. 4 is a diagram showing an operation flow of the authentication information generation preparation process.
The authentication information generation preparation process is executed with the transmission of the authentication request from the online service client 107.
FIG. 5 is a diagram showing an operation flow of the authentication information generation process of the authentication system.
The authentication information generation process is executed when the user presses an authentication information generation button displayed on the online service client 107 by executing the authentication information generation preparation process.
FIG. 6 is a diagram showing an operation flow of the authentication process of the authentication system.
The authentication process includes the authentication information displayed on the online service client 107 by executing the authentication information generation preparation process after the user presses the service request content confirmation button displayed on the authentication client 109 by executing the authentication information generating process. This is executed when the user presses the send button.

まず、本認証システムの初期状態について以下に説明する。
オンラインサービスの利用者が所有する携帯情報端末は、以下に列挙するデータを記憶部306に記憶する。
・共通鍵K
・秘密鍵SK
認証サーバ104は、オンラインサービス利用者ごとに以下に列挙するデータを記憶する。
・利用者ID
・共通鍵K
・公開鍵PK
ただし、秘密鍵SKと公開鍵PKは、認証情報309としてディジタル署名を使用する場合にのみ必要な情報であり、認証情報としてワンタイムパスワードを使用する場合は必要ない。
First, the initial state of the authentication system will be described below.
The portable information terminal owned by the user of the online service stores the data listed below in the storage unit 306.
・ Common key K
・ Secret key SK
The authentication server 104 stores data listed below for each online service user.
・ User ID
・ Common key K
・ Public key PK
However, the secret key SK and the public key PK are information necessary only when a digital signature is used as the authentication information 309, and are not necessary when a one-time password is used as the authentication information.

共通鍵Kは、認証サーバがオンラインサービスの利用者ごとに生成・発行する鍵情報であって、認証サーバ104でのMAC付き暗号情報の生成、及び、認証クライアント109でのMAC付き暗号情報のMAC認証と復号に使用される鍵情報である。
また、秘密鍵SKと公開鍵PKは、認証サーバ104がオンラインサービスの利用者ごとに生成・発行する公開鍵暗号技術に基づく鍵情報のペアであって、秘密鍵SKは認証クライアントでのディジタル署名の生成に、また、公開鍵PKは認証サーバ104でのディジタル署名の検証に使用される鍵情報である。
The common key K is key information generated and issued by the authentication server for each user of the online service. The generation of the encryption information with MAC in the authentication server 104 and the MAC of the encryption information with MAC in the authentication client 109 Key information used for authentication and decryption.
The secret key SK and the public key PK are a pair of key information based on public key cryptography generated and issued by the authentication server 104 for each user of the online service, and the secret key SK is a digital signature at the authentication client. The public key PK is key information used for verification of the digital signature in the authentication server 104.

以上説明した初期状態を構成するための手順の一例として、以下に認証クライアント109の初期設定手順を説明する。
オンラインサービスを提供する事業者や認証サーバを運営する事業者は、オンラインサービスの利用者に認証クライアント109を配布する際に、一緒に利用者IDと固定パスワードを配布する。
利用者は、オンラインサービスクライアント107から、認証サーバ104に用意された初期設定用サイトにアクセスして、利用者IDと固定パスワードでログインし、認証サーバ104へ認証クライアント109の初期設定要求を送信する。
As an example of a procedure for configuring the initial state described above, an initial setting procedure of the authentication client 109 will be described below.
A business provider that provides an online service or a business that operates an authentication server distributes a user ID and a fixed password together when distributing the authentication client 109 to a user of the online service.
The user accesses the initial setting site prepared in the authentication server 104 from the online service client 107, logs in with the user ID and the fixed password, and transmits an initial setting request for the authentication client 109 to the authentication server 104. .

認証サーバ104は、初期設定要求を受けて、共通鍵Kと秘密鍵SKと公開鍵PKを生成し、共通鍵Kと秘密鍵SKとをオンラインサービスクライアント107へ送信する。このとき、認証サーバ104は利用者IDと関連付けて共通鍵Kと公開鍵PKとを記憶する。
オンラインサービスクライアント107は、非接触通信を使用して携帯情報端末102へ共通鍵Kと秘密鍵SKとを送信する。
In response to the initial setting request, the authentication server 104 generates a common key K, a secret key SK, and a public key PK, and transmits the common key K and the secret key SK to the online service client 107. At this time, the authentication server 104 stores the common key K and the public key PK in association with the user ID.
The online service client 107 transmits the common key K and the secret key SK to the portable information terminal 102 using contactless communication.

携帯情報端末102は、受信した共通鍵Kと秘密鍵SKを記憶部306に記憶する。
以上、初期設定手順を説明した。
なお、以上の手順は、携帯情報端末102が通信ネットワーク105に接続可能で、初期設定用サイトにアクセスできる場合には、携帯情報端末から初期設定用サイトに初期設定要求を送信し、情報端末101を介さず、携帯情報端末が共通鍵Kと秘密鍵SKとを受信するような形態にしてもよい。
また、初期設定手順の完了後、利用者は必要に応じて、暗証番号や位置情報や生体情報といった本人確認情報や、後述するサービス要求内容確認画面が表示されてから認証クライアントが実行を終了するまでの時間を入力し、記憶部306へ記憶させるものとする。
The portable information terminal 102 stores the received common key K and secret key SK in the storage unit 306.
The initial setting procedure has been described above.
In the above procedure, when the portable information terminal 102 can be connected to the communication network 105 and can access the initial setting site, an initial setting request is transmitted from the portable information terminal to the initial setting site. The mobile information terminal may receive the common key K and the secret key SK without going through.
In addition, after completing the initial setting procedure, the user ends the execution of the authentication client, if necessary, after displaying personal identification information such as a personal identification number, location information, or biometric information, or a service request content confirmation screen described later. The time until is input and stored in the storage unit 306.

まず、図4を使用して、本認証システムの認証情報生成準備プロセスの動作の流れを説明する。
図4において、オンラインサービスクライアント107は、利用者による情報端末の操作に応じて、利用者IDとサービス要求内容とを含む認証要求を、オンラインサービスサーバ103へ送信する(ステップ401)。
オンラインサービスサーバ103は、受信した認証要求を認証サーバ104へ送信する(ステップ402)。
First, the operation flow of the authentication information generation preparation process of the authentication system will be described with reference to FIG.
In FIG. 4, the online service client 107 transmits an authentication request including the user ID and the service request content to the online service server 103 in accordance with the operation of the information terminal by the user (step 401).
The online service server 103 transmits the received authentication request to the authentication server 104 (step 402).

認証サーバ104は、利用者IDとサービス要求内容を含む認証要求を受信すると、乱数情報を生成する(ステップ403)。
認証サーバ104は、端末使用者認証判定情報として、ステップ403で受信したサービス要求内容のログイン判定フラグを取得する(ステップ404)。
認証サーバ104は、まず、ステップ403で取得した利用者IDを参照して、利用者IDに関連付けられて認証サーバに記憶されている共通鍵Kを取得する。
そして、サービス要求内容と端末使用者認証判定情報と乱数情報とを共通鍵Kで暗号化し、さらにMACを付加して、MAC付き暗号情報を生成する(ステップ405)。
When the authentication server 104 receives the authentication request including the user ID and the service request content, the authentication server 104 generates random number information (step 403).
The authentication server 104 acquires the login determination flag of the service request content received in step 403 as terminal user authentication determination information (step 404).
First, the authentication server 104 refers to the user ID acquired in step 403 and acquires the common key K associated with the user ID and stored in the authentication server.
Then, the service request content, the terminal user authentication determination information, and the random number information are encrypted with the common key K, and further the MAC is added to generate the encryption information with the MAC (step 405).

認証サーバ104は、ステップ405で生成したMAC付き暗号情報のバイト列を2分割し、分割済MAC付き暗号情報A308と、分割済MAC付き暗号情報Bを生成する(ステップ406)。なお、分割のアルゴリズムは、予め認証サーバと認証クライアントで共有しているものとする。
認証サーバ104は、まず分割済MAC付き暗号情報Bを起動パラメータとした認証クライアント起動コードを生成する。そして、認証クライアント起動コードと分割済MAC付き暗号情報Aとサービス要求内容とをオンラインサービスサーバ103に送信する(ステップ407)。
The authentication server 104 divides the byte string of the encryption information with MAC generated in Step 405 into two, and generates divided MAC-added encryption information A308 and divided MAC-added encryption information B (Step 406). Note that the division algorithm is shared in advance by the authentication server and the authentication client.
The authentication server 104 first generates an authentication client activation code using the encrypted information B with the divided MAC as an activation parameter. Then, the authentication client activation code, the encrypted MAC-added encryption information A, and the service request content are transmitted to the online service server 103 (step 407).

オンラインサービスサーバ103は、分割済MAC付き暗号情報Bを含む認証クライアント起動コードと分割済MAC付き暗号情報Aとサービス要求内容を受信すると、非接触ICR/W制御プログラム210が実行する非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面表示コードを生成し、オンラインサービスクライアント107へ送信する(ステップ408)。
ここで、認証クライアント操作画面表示コードは、例えば、非接触ICチップリーダライタ制御コードを組み込んだHTMLコードである。
また、前記非接触ICチップリーダライタ制御コードは、認証クライアント起動コードや、分割済MAC付き暗号情報Aの非接触ICチップへの書き込み要求や、認証情報309の非接触ICチップからの読み込み要求を、携帯情報端末102へ送信する機能を実現するコードである。
When the online service server 103 receives the authentication client activation code including the divided MAC-attached encryption information B, the divided MAC-attached encryption information A, and the service request content, the contactless IC chip executed by the contactless ICR / W control program 210 An authentication client operation screen display code incorporating the reader / writer control code is generated and transmitted to the online service client 107 (step 408).
Here, the authentication client operation screen display code is, for example, an HTML code incorporating a non-contact IC chip reader / writer control code.
The non-contact IC chip reader / writer control code includes an authentication client activation code, a request to write the encrypted MAC-added encrypted information A to the non-contact IC chip, and a request to read the authentication information 309 from the non-contact IC chip. This is a code for realizing the function of transmitting to the portable information terminal 102.

オンラインサービスクライアント107は、認証クライアント操作画面表示コードを受信すると、図8又は図11に示す認証クライアント操作画面表示する。ここで、図8に示す認証クライアント操作画面801は、サービス要求内容がオンラインバンキングへのログインである場合に表示される画面の例である。また、図11に示す認証クライアント操作画面1101は、サービス要求内容が口座振込み手続きである場合に表示される画面の例である(ステップ408)。
認証クライアント操作画面801及び1101はいずれも、少なくとも、サービス要求内容表示部802又は1102と、認証情報生成ボタン803又は1103と、認証情報送信ボタン804又は1104とを備える。
When receiving the authentication client operation screen display code, the online service client 107 displays the authentication client operation screen shown in FIG. Here, the authentication client operation screen 801 shown in FIG. 8 is an example of a screen displayed when the service request content is login to online banking. An authentication client operation screen 1101 shown in FIG. 11 is an example of a screen displayed when the service request content is an account transfer procedure (step 408).
Each of the authentication client operation screens 801 and 1101 includes at least a service request content display unit 802 or 1102, an authentication information generation button 803 or 1103, and an authentication information transmission button 804 or 1104.

認証情報生成ボタンは、押下されると、ステップ408で組み込まれた非接触ICチップリーダライタ制御コードを実行し、分割済MAC付き暗号情報Bを含む認証クライアント起動コードと、分割済MAC付き暗号情報Aの非接触ICチップ305への書き込み要求を、携帯情報端末102へ送信するボタンである。
認証情報送信ボタンは、押下されると、ステップ408で組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICチップ305から認証情報309を読み込み、さらに、読み込んだ認証情報を、オンラインサービスサーバ103へ送信するボタンである。
When the authentication information generation button is pressed, the non-contact IC chip reader / writer control code incorporated in step 408 is executed, the authentication client activation code including the encrypted information B with the divided MAC, and the encrypted information with the divided MAC A button for transmitting a write request to the non-contact IC chip 305 of A to the portable information terminal 102.
When the authentication information transmission button is pressed, the non-contact IC chip reader / writer control code incorporated in step 408 is executed, the authentication information 309 is read from the non-contact IC chip 305, and the read authentication information is displayed online. This is a button for transmitting to the service server 103.

次に、図5を使用して、認証情報生成プロセスの動作の流れを説明する。
認証情報生成準備プロセスで情報端末101に表示される認証クライアント操作画面を確認後、利用者は非接触ICR/W106の通信可能範囲内に携帯情報端末102を置き、認証情報生成ボタンを押下する。
オンラインサービスクライアント107は、認証情報生成ボタンが押下されると、分割済MAC付き暗号情報A308を非接触ICチップ305へ書き込み、さらに、分割済MAC付き暗号情報Bを起動パラメータとして携帯情報端末102の認証クライアント310を起動する。(ステップ501)。
Next, the operation flow of the authentication information generation process will be described with reference to FIG.
After confirming the authentication client operation screen displayed on the information terminal 101 in the authentication information generation preparation process, the user places the portable information terminal 102 within the communicable range of the non-contact ICR / W 106 and presses the authentication information generation button.
When the authentication information generation button is pressed, the online service client 107 writes the divided MAC-added encrypted information A308 to the non-contact IC chip 305, and further uses the divided MAC-added encrypted information B as an activation parameter. The authentication client 310 is activated. (Step 501).

ステップ501の処理の詳細を以下に示す。
認証情報生成ボタン803が押下されると、オンラインサービスクライアントは、分割済MAC付き暗号情報Aの書き込み要求と、分割済MAC付き暗号情報Bを起動パラメータとする認証クライアント起動コードとを、携帯情報端末の非接触ICチップ制御プログラム311に送信する。
非接触ICチップ制御プログラム311は、分割済MAC付き暗号情報Aの書き込み要求を受信すると、非接触ICチップへ分割済MAC付き暗号情報Aを書き込む。さらに、認証クライアント起動コードを受信すると、認証クライアントを起動し、起動パラメータとして分割済MAC付き暗号情報Bを認証クライアントに渡す。
Details of the processing in step 501 are shown below.
When the authentication information generation button 803 is pressed, the online service client sends a request to write the encrypted information with divided MAC A and an authentication client activation code with the encrypted information B with divided MAC as an activation parameter to the portable information terminal. To the non-contact IC chip control program 311.
When the non-contact IC chip control program 311 receives the write request for the encrypted information A with divided MAC, the non-contact IC chip control program 311 writes the encrypted information A with divided MAC to the non-contact IC chip. Further, when the authentication client activation code is received, the authentication client is activated, and the encrypted MAC-added information B with the divided MAC is passed to the authentication client as an activation parameter.

認証クライアント109は、非接触ICチップから分割済MAC付き暗号情報A308を読み込み、メモリに取得する。また認証クライアント起動コードの起動パラメータから分割済MAC付き暗号情報Bを読込み、メモリに取得する。(ステップ502)。
認証クライアント109は、ステップ502で取得した分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合し、MAC付き暗号情報を生成する。なお、ここで生成されるMAC付き暗号情報は、ステップ405で認証サーバが生成したMAC付き暗号情報と同一のものである(ステップ503)。
The authentication client 109 reads the encrypted MAC-attached encryption information A308 from the non-contact IC chip and acquires it in the memory. The encrypted MAC-added encryption information B is read from the activation parameter of the authentication client activation code and acquired in the memory. (Step 502).
The authentication client 109 combines the divided MAC-attached encryption information A and the divided MAC-attached encryption information B acquired in step 502 to generate the encryption information with MAC. The encryption information with MAC generated here is the same as the encryption information with MAC generated by the authentication server in step 405 (step 503).

認証クライアント109は、まず、記憶部306に記憶されている共通鍵Kを読み込み、メモリに取得する。そして、共通鍵Kを使用して、MAC付き暗号情報のMAC認証と復号を行う。MAC認証と復号のいずれかでも失敗した場合は、失敗した旨のメッセージを表示し、直ちに認証クライアントの実行を終了する。
MAC認証と復号に成功した場合は、サービス要求内容と端末使用者認証判定情報と乱数情報とをメモリに取得し、ステップ505へ進む(ステップ504)。
認証クライアント109は、端末使用者認証判定情報を引数に、端末使用者認証必要性判定プログラム313を実行し、実行結果として端末使用者認証要求フラグを取得する(ステップ505)。
認証クライアント109は、端末使用者認証要求フラグの値が「不要」であった場合は、ステップ508へ進む。端末使用者認証要求フラグの値が「要」であった場合は、端末使用者認証プログラム314を実行し、実行結果として端末使用者認証結果を取得し、ステップ507へ進む(ステップ506)。
The authentication client 109 first reads the common key K stored in the storage unit 306 and acquires it in the memory. Then, using the common key K, MAC authentication and decryption of the encryption information with MAC are performed. If either MAC authentication or decryption fails, a message indicating the failure is displayed and the execution of the authentication client is immediately terminated.
If the MAC authentication and decryption are successful, the service request contents, terminal user authentication determination information, and random number information are acquired in the memory, and the process proceeds to step 505 (step 504).
The authentication client 109 executes the terminal user authentication necessity determination program 313 using the terminal user authentication determination information as an argument, and acquires a terminal user authentication request flag as an execution result (step 505).
If the value of the terminal user authentication request flag is “unnecessary”, the authentication client 109 proceeds to step 508. If the value of the terminal user authentication request flag is “necessary”, the terminal user authentication program 314 is executed, the terminal user authentication result is acquired as the execution result, and the process proceeds to step 507 (step 506).

ここで、図9を使用して、端末使用者認証プログラム314の動作について説明する。
端末使用者認証プログラム314は、図9に例示する端末使用者認証画面901を表示し、携帯情報端末102の入力部302からの本人確認情報の入力を求め、入力された本人確認情報が、予め記憶部306に記憶された本人確認情報312と一致するかどうかを判定するプログラムである。
本人確認情報が一致した場合は、端末使用者認証を成功と判定して端末使用者認証結果として「成」を、本人確認情報が一致しなかった場合は、端末使用者認証を失敗と判定して端末使用者認証結果として「否」を返す。
ここで、図9では本人確認情報が暗証番号である例を示しているが、携帯情報端末102が入力部302に位置情報や生体情報の入力手段をもつ場合には、暗証番号の代わりに本人確認情報に位置情報や生体情報を利用し、端末使用者認証プログラムの実行時に位置情報や生体情報の入力を求めるようにしてもよい。
Here, the operation of the terminal user authentication program 314 will be described with reference to FIG.
The terminal user authentication program 314 displays a terminal user authentication screen 901 illustrated in FIG. 9, asks for input of identity verification information from the input unit 302 of the portable information terminal 102, and the entered identity verification information is stored in advance. This is a program for determining whether or not it matches the personal identification information 312 stored in the storage unit 306.
If the identity verification information matches, the terminal user authentication is determined to be successful, and “success” is determined as the terminal user authentication result. If the identity verification information does not match, the terminal user authentication is determined to be unsuccessful. Return “No” as the terminal user authentication result.
Here, FIG. 9 shows an example in which the personal identification information is a personal identification number, but when the portable information terminal 102 has an input unit for position information and biological information in the input unit 302, the personal identification information is used instead of the personal identification number. Position information or biometric information may be used as confirmation information, and input of position information or biometric information may be requested when the terminal user authentication program is executed.

認証クライアント109は、端末使用者認証結果が「否」であった場合は、認証処理を中断し、直ちに認証クライアント109の実行を終了する。
端末使用者認証結果が「成」であった場合は、ステップ508へ進む(ステップ507)。
認証クライアント109は、サービス要求内容と乱数情報と鍵情報に基づいて認証情報を生成し、図10又は図12に示すサービス要求内容確認画面1001又は1201を表示する。ここで、図10に示すサービス要求内容確認画面1001は、サービス要求内容がオンラインバンキングへのログインである場合に表示される画面の例である。また、図12に示すサービス要求内容確認画面1201は、サービス要求内容が口座振込み手続きである場合に表示される画面の例である(ステップ508)。
If the terminal user authentication result is “No”, the authentication client 109 interrupts the authentication process and immediately ends the execution of the authentication client 109.
If the terminal user authentication result is “success”, the process proceeds to step 508 (step 507).
The authentication client 109 generates authentication information based on the service request content, random number information, and key information, and displays the service request content confirmation screen 1001 or 1201 shown in FIG. 10 or FIG. Here, a service request content confirmation screen 1001 shown in FIG. 10 is an example of a screen displayed when the service request content is a login to online banking. 12 is an example of a screen displayed when the service request content is an account transfer procedure (step 508).

ステップ508の認証情報の生成について、それぞれ処理の詳細を以下に説明する。
認証情報としてワンタイムパスワードを使用する場合は、認証クライアント109は、まず、記憶部306に記憶されている共通鍵Kを読込み、メモリに取得する。
次に、共通鍵Kとサービス要求内容と乱数情報とを連結したバイト列を引数としてセキュアハッシュ関数を実行し、実行結果としてハッシュ値を取得する。
そして、当該ハッシュ値の一部または全部をワンタイムパスワードとする。
認証情報としてディジタル署名を使用する場合は、認証クライアント109は、まず、記憶部306に記憶されている秘密鍵SKを読込み、メモリに取得する。
次に、サービス要求内容と乱数情報とを連結したバイト列を引数としてセキュアハッシュ関数を実行し、実行結果としてハッシュ値を取得する。
そして、当該ハッシュ値を秘密鍵SKで暗号化し、取得したバイト列をディジタル署名とする。
Details of processing for generating authentication information in step 508 will be described below.
When a one-time password is used as authentication information, the authentication client 109 first reads the common key K stored in the storage unit 306 and acquires it in the memory.
Next, a secure hash function is executed using a byte string obtained by concatenating the common key K, service request contents, and random number information as an argument, and a hash value is acquired as an execution result.
Then, a part or all of the hash value is set as a one-time password.
When a digital signature is used as authentication information, the authentication client 109 first reads the secret key SK stored in the storage unit 306 and acquires it in the memory.
Next, a secure hash function is executed using a byte string obtained by concatenating service request contents and random number information as an argument, and a hash value is acquired as an execution result.
Then, the hash value is encrypted with the secret key SK, and the acquired byte string is used as a digital signature.

ここで、図10及び図12を使用して、サービス要求内容確認画面1001及び1201について説明する。
サービス要求内容確認画面1001及び1201は、サービス要求内容を表示する認証クライアントサービス要求内容表示部1002又は1202と、サービス要求内容確認ボタン1003又は1203と、認証中断ボタン1004又は1204とを備える。
さらに、図10及び図12に示すサービス要求内容確認画面では、利用者の利便性を考慮し、認証情報の生成が完了したことを利用者に通知するメッセージや、後に続くステップ510で認証クライアント109を終了するまでの残り時間を利用者に通知するメッセージを表示している。
Here, the service request content confirmation screens 1001 and 1201 will be described with reference to FIGS. 10 and 12.
The service request content confirmation screens 1001 and 1201 include an authentication client service request content display unit 1002 or 1202 for displaying the service request content, a service request content confirmation button 1003 or 1203, and an authentication interruption button 1004 or 1204.
Further, on the service request content confirmation screen shown in FIGS. 10 and 12, in consideration of the convenience of the user, a message notifying the user that the generation of the authentication information has been completed, and the authentication client 109 in the subsequent step 510. A message is displayed to notify the user of the remaining time until the process is terminated.

サービス要求内容確認ボタンは、利用者が押下すると、ステップ508で生成した認証情報を非接触ICチップ305に書き込み、認証クライアントの実行を終了するボタンである。
認証中断ボタンは、利用者が押下すると、認証情報を非接触ICチップに書き込まずに、直ちに認証クライアントの実行を終了するボタンである。
When the user presses the service request content confirmation button, the authentication information generated in step 508 is written in the non-contact IC chip 305, and the execution of the authentication client is terminated.
The authentication interrupt button is a button that, when pressed by the user, immediately terminates the execution of the authentication client without writing the authentication information to the contactless IC chip.

利用者が、ステップ508のサービス要求内容確認画面の表示から一定時間内にサービス要求内容確認ボタンを押下した場合、認証クライアント109は、認証情報を非接触ICチップに書き込み、書き込み完了後、実行を終了する。この場合、利用者は次に図6に動作の流れを示す認証プロセスに進む。
一方、ステップ508から一定時間内にサービス要求内容確認ボタンを押下しなかった場合、又は利用者が認証中断ボタンを押下した場合は、認証クライアント109は、認証情報を非接触ICチップに書き込まずに、認証処理が中断された旨のメッセージを表示して実行を終了する(ステップ509)。
When the user presses the service request content confirmation button within a predetermined time from the display of the service request content confirmation screen in step 508, the authentication client 109 writes the authentication information to the non-contact IC chip, and executes it after the writing is completed. finish. In this case, the user then proceeds to an authentication process whose operation flow is shown in FIG.
On the other hand, if the service request content confirmation button is not pressed within a certain time from step 508, or if the user presses the authentication interruption button, the authentication client 109 does not write the authentication information to the non-contact IC chip. Then, a message indicating that the authentication process has been interrupted is displayed and the execution is terminated (step 509).

なお、認証情報を非接触ICチップに書き込まずに、認証クライアントを終了した場合、利用者が続けて図6に示す認証プロセスを実行したとしても、認証が成功することはない。認証を成功させるためには、利用者は、再度ステップ501から認証情報生成プロセスの処理を再実行する必要がある。
また、サービス要求内容確認画面が表示されてから認証クライアントの実行が終了するまでの時間は、利用者が予め認証クライアント109に入力するなどの方法で、携帯情報端末の記憶部306に記憶されているものとする。
If the authentication client is terminated without writing the authentication information in the non-contact IC chip, even if the user continues to execute the authentication process shown in FIG. 6, the authentication will not succeed. In order to succeed in the authentication, the user needs to re-execute the authentication information generation process from step 501.
The time from when the service request content confirmation screen is displayed until the execution of the authentication client is completed is stored in the storage unit 306 of the portable information terminal by a method in which the user inputs the authentication client 109 in advance. It shall be.

次に、図6を使用して、認証プロセスの動作の流れを説明する。
利用者は、認証情報生成プロセスで携帯情報端末102に表示されるサービス要求内容確認ボタンを押下後、非接触ICR/W106の通信可能範囲内に携帯情報端末102を置いて、認証情報送信ボタン804を押下する。
オンラインサービスクライアント107は、認証情報送信ボタン804が押下されると、非接触ICチップ305から認証情報309を読み込んでメモリに取得し、さらに、取得した認証情報をオンラインサービスサーバ103へ送信する(ステップ601)。
オンラインサービスサーバ103は、受信した認証情報を認証サーバ104へ送信する(ステップ602)。
Next, the operation flow of the authentication process will be described with reference to FIG.
After the user presses the service request content confirmation button displayed on the portable information terminal 102 in the authentication information generation process, the user places the portable information terminal 102 within the communicable range of the non-contact ICR / W 106, and sends the authentication information transmission button 804. Press.
When the authentication information transmission button 804 is pressed, the online service client 107 reads the authentication information 309 from the non-contact IC chip 305 and acquires it in the memory, and further transmits the acquired authentication information to the online service server 103 (step) 601).
The online service server 103 transmits the received authentication information to the authentication server 104 (step 602).

認証サーバ104は、認証情報を受信すると、認証処理を実行し、認証結果を取得する(ステップ603)。
ステップ603の認証処理について、処理の詳細を以下に説明する。
認証情報としてワンタイムパスワードを使用する場合は、認証サーバ104は、まず、ステップ402で取得した利用者IDを参照して、利用者IDに関連付けられて認証サーバに記憶されている共通鍵Kを取得する。
次に、共通鍵Kと、ステップ402で取得したサービス要求内容と、ステップ403で取得した乱数情報とを連結したバイト列を引数として、セキュアハッシュ関数を実行し、実行結果としてハッシュ値を取得する。
そして、当該ハッシュ値と、ステップ603でオンラインサービスサーバから受信したワンタイムパスワードとを比較する。
これらが一致する場合は認証に成功したと判定して認証結果として「成」を返し、一致しない場合は認証に失敗したと判定して認証結果として「否」を返す。
Upon receiving the authentication information, the authentication server 104 executes an authentication process and acquires an authentication result (step 603).
Details of the authentication processing in step 603 will be described below.
When a one-time password is used as authentication information, the authentication server 104 first refers to the user ID acquired in step 402 and uses the common key K stored in the authentication server in association with the user ID. get.
Next, the secure hash function is executed with the byte string obtained by concatenating the common key K, the service request content acquired in step 402 and the random number information acquired in step 403 as an argument, and a hash value is acquired as an execution result. .
Then, the hash value is compared with the one-time password received from the online service server in step 603.
If they match, it is determined that the authentication has succeeded and “success” is returned as the authentication result. If they do not match, it is determined that the authentication has failed and “no” is returned as the authentication result.

認証情報としてディジタル署名を使用する場合は、認証サーバ104は、まず、ステップ402で取得した利用者IDを参照して、利用者IDに関連付けられて認証サーバに記憶されている公開鍵PKを取得する。
次に、ステップ402で取得したサービス要求内容と、ステップ403で取得した乱数情報とを連結したバイト列を引数として、セキュアハッシュ関数を実行し、実行結果としてハッシュ値を取得する。
そして、当該ハッシュ値と、ステップ603でオンラインサービスサーバから受信したディジタル署名を公開鍵PKで復号した値とを比較する。
これらが一致する場合は認証に成功したと判定して認証結果として「成」を返し、一致しない場合は認証に失敗したと判定して認証結果として「否」を返す。
認証サーバ104は、認証結果をオンラインサービスサーバ103に送信する(ステップ604)。
When using a digital signature as authentication information, the authentication server 104 first refers to the user ID acquired in step 402 and acquires the public key PK associated with the user ID and stored in the authentication server. To do.
Next, the secure hash function is executed using the byte string obtained by concatenating the service request content acquired in step 402 and the random number information acquired in step 403 as an argument, and a hash value is acquired as an execution result.
Then, the hash value is compared with the value obtained by decrypting the digital signature received from the online service server with the public key PK in step 603.
If they match, it is determined that the authentication has succeeded and “success” is returned as the authentication result. If they do not match, it is determined that the authentication has failed and “no” is returned as the authentication result.
The authentication server 104 transmits the authentication result to the online service server 103 (step 604).

オンラインサービスサーバ103は、受信した認証結果が「成」であった場合は、利用者が要求したサービス要求内容に従って、利用者にオンラインサービスを提供する。
受信した認証結果が「否」であった場合は、オンラインサービスを提供せず、認証に失敗した旨を利用者に伝えるメッセージをオンラインサービスクライアント107に送信する(ステップ605)。
If the received authentication result is “success”, the online service server 103 provides the user with an online service according to the service request content requested by the user.
If the received authentication result is “No”, the online service is not provided, and a message is sent to the online service client 107 to inform the user that the authentication has failed (step 605).

次に、図7を使用して、本実施の形態における、端末使用者認証必要性判定プログラム313の動作の流れを説明する。
なお、以下に説明する端末使用者認証必要性判定プログラムの動作は、本認証システムの認証情報生成プロセスの動作において、利用者の要求したサービス要求内容がオンラインサービスサイトへのログインである場合には端末使用者認証を行い、ログイン以外のサービスである場合には端末使用者認証を省略する仕組みを実現するプログラムである。
Next, the operation flow of the terminal user authentication necessity determination program 313 in the present embodiment will be described with reference to FIG.
The operation of the terminal user authentication necessity determination program described below is performed when the content of the service request requested by the user is login to the online service site in the operation of the authentication information generation process of the authentication system. This program implements a mechanism for performing terminal user authentication and omitting terminal user authentication when the service is other than login.

まず、引数より、端末使用者認証判定情報としてログイン判定フラグを取得する(ステップ701)。
ログイン判定フラグが真である場合はステップ703へ進む。ログイン判定フラグが偽である場合はステップ704へ進む(ステップ702)。

端末使用者認証要求フラグの値として「要」を返し、処理を終了する(ステップ703)。
端末使用者認証要求フラグの値として「不要」を返し、処理を終了する(ステップ704)。
以上、本実施の形態における、端末使用者認証必要性判定プログラムの動作の流れを説明した。
First, a login determination flag is acquired as terminal user authentication determination information from an argument (step 701).
If the login determination flag is true, the process proceeds to step 703. If the login determination flag is false, the process proceeds to step 704 (step 702).

“Necessary” is returned as the value of the terminal user authentication request flag, and the process ends (step 703).
“Unnecessary” is returned as the value of the terminal user authentication request flag, and the process ends (step 704).
The flow of operations of the terminal user authentication necessity determination program in the present embodiment has been described above.

なお、以上で説明した端末使用者認証必要性判定プログラムは一例であり、他には以下のようなものが考えられる。端末使用者認証必要性判定プログラムの動作は、利用者に要求する端末操作の負担と、本認証システムに求めるセキュリティ強度のバランスを考慮して、決定されることが望ましい。
例えば、どのような端末使用者認証判定情報を取得しても、端末使用者認証要求フラグとして必ず「要」を返すという動作である。この場合、本認証システムは認証クライアントが起動される度に毎回、利用者に端末使用者認証を要求する。
さらに、端末使用者認証判定情報として、ステップ403において認証サーバが乱数情報を生成した時刻をとり、その時刻を基に前回認証情報生成時からの時間差を算出し、算出した時間差が、予め認証システムに定められた時間差未満であった場合に、端末使用者認証要求フラグとして「不要」を返し、算出した時間差が、予め認証システムに定められた時間差以上であった場合に、端末使用者認証要求フラグとして「要」を返す動作である。この場合、本認証システムは、前回認証情報を生成してから一定時間以上経過した場合に、利用者に端末使用者認証を要求する。
さらに、端末使用者認証判定情報として、ステップ403で受信したサービス要求内容に含まれる取引金額をとり、端末使用者認証判定情報として取得した取引金額が、予め認証システムに定められた金額未満であった場合に、端末使用者認証要求フラグとして「不要」を返し、端末使用者認証判定情報として取得した取引金額が、予め認証システムに定められた金額以上であった場合に、端末使用者認証要求フラグとして「要」を返す動作である。この場合、本認証システムは、利用者が要求した取引が一定以上の金額を扱う取引である場合に、利用者に端末使用者認証を要求する。
さらに、端末使用者認証判定情報として、ステップ403で受信したサービス要求内容に含まれる取引金額と取引先情報、及び処理中の認証要求以前に利用者が実行したサービス要求内容の履歴情報をとり、端末使用者認証判定情報として取得した取引金額が、予め認証システムに定められた金額より高額であるか、または、低額であるか、及び端末使用者認証判定情報として取得した取引先情報が、端末使用者認証判定情報として取得したサービス要求内容の履歴情報に含まれるか、または、含まれないか、という条件判定の組み合わせにより、端末使用者認証要求フラグとして「要」か「不要」を返す動作である。この場合、本認証システムは、例えば利用者が要求した取引が、当該利用者がこれまでに取引を行ったことのない取引先を対象とした取引であり、かつ、一定金額以上の金額を扱う取引である場合に、利用者に端末使用者認証を要求する。
Note that the terminal user authentication necessity determination program described above is an example, and the following may be considered. The operation of the terminal user authentication necessity determination program is preferably determined in consideration of the balance of the terminal operation required for the user and the security strength required for the authentication system.
For example, no matter what terminal user authentication determination information is acquired, the operation is to always return “necessary” as the terminal user authentication request flag. In this case, the authentication system requests terminal user authentication from the user every time the authentication client is activated.
Further, as the terminal user authentication determination information, the time when the authentication server generates the random number information in step 403 is taken, and the time difference from the previous authentication information generation time is calculated based on the time, and the calculated time difference is determined in advance by the authentication system. If the time difference is less than the time difference set in (1), “Unnecessary” is returned as the terminal user authentication request flag, and if the calculated time difference is greater than or equal to the time difference previously set in the authentication system, the terminal user authentication request is returned. This is an operation of returning “necessary” as a flag. In this case, the authentication system requests terminal user authentication from the user when a predetermined time or more has elapsed since the last generation of authentication information.
Further, as the terminal user authentication determination information, the transaction amount included in the service request content received in step 403 is taken, and the transaction amount acquired as the terminal user authentication determination information is less than the amount predetermined in the authentication system. If the transaction amount acquired as the terminal user authentication determination information is greater than or equal to the amount set in advance in the authentication system, the terminal user authentication request is returned. This is an operation of returning “necessary” as a flag. In this case, the authentication system requests terminal user authentication from the user when the transaction requested by the user is a transaction that handles a certain amount of money.
Further, as the terminal user authentication determination information, the transaction amount and customer information included in the service request content received in step 403, and the history information of the service request content executed by the user before the authentication request being processed, The transaction amount acquired as the terminal user authentication determination information is higher or lower than the amount determined in advance in the authentication system, and the supplier information acquired as the terminal user authentication determination information is the terminal An operation that returns “required” or “unnecessary” as the terminal user authentication request flag depending on the combination of the condition determinations whether it is included or not included in the history information of the service request content acquired as user authentication determination information It is. In this case, for example, the authentication system deals with a transaction requested by a user for a business partner to whom the user has never performed a transaction, and handles a certain amount of money. When it is a transaction, the terminal user authentication is requested to the user.

以上、本発明の認証システムの実施の形態について説明した。
なお、本発明の認証システムの実施の形態において、端末使用者認証必要性判定プログラム313は、認証クライアント310の機能の一つであり、携帯情報端末102で実行されるものとした。
しかし、端末使用者認証必要性判定プログラムを、認証サーバ104の機能の一つとし、認証サーバで実行する形態としても、本発明の実施は可能である。
The embodiment of the authentication system of the present invention has been described above.
In the embodiment of the authentication system of the present invention, the terminal user authentication necessity determination program 313 is one of the functions of the authentication client 310 and is executed by the portable information terminal 102.
However, the present invention can also be implemented as a mode in which the terminal user authentication necessity determination program is one of the functions of the authentication server 104 and is executed by the authentication server.

端末使用者認証必要性判定プログラムを、認証サーバで実行する場合の動作の流れについて、動作の変更点を以下に説明する。
まず、ステップ404の後、かつ、ステップ405の前に、認証サーバ104は、端末使用者認証判定情報を引数に、端末使用者認証必要性判定プログラムを実行し、実行結果として端末使用者認証要求フラグを取得する。
続く、ステップ405において、認証サーバ104は、端末使用者認証判定情報の代わりに、端末使用者認証要求フラグを使用してMAC付き暗号情報を生成する。
また、ステップ504において、認証クライアント109は、端末使用者認証判定情報の代わりに、端末使用者認証要求フラグをメモリに取得し、取得後はステップ505を省略してステップ506へ進むものとする。
ステップ506において、認証クライアント109は、前記ステップ503で取得した端末使用者認証要求フラグに基づき、処理を実行するものとする。
Regarding the flow of operations when the terminal user authentication necessity determination program is executed by the authentication server, the operation changes will be described below.
First, after step 404 and before step 405, the authentication server 104 executes a terminal user authentication necessity determination program using the terminal user authentication determination information as an argument, and requests a terminal user authentication request as an execution result. Get the flag.
In step 405, the authentication server 104 uses the terminal user authentication request flag instead of the terminal user authentication determination information to generate cryptographic information with MAC.
In step 504, the authentication client 109 acquires the terminal user authentication request flag in the memory instead of the terminal user authentication determination information, and after the acquisition, skips step 505 and proceeds to step 506.
In step 506, the authentication client 109 performs processing based on the terminal user authentication request flag acquired in step 503.

また、本発明の実施の形態において、端末使用者認証プログラム314では、本人確認情報は、携帯情報端末の入力部302より入力するものとした。しかし、当該本人確認情報は、情報端末の入力部202より入力するものとしても、本発明の実施は可能である。
本人確認情報が情報端末の入力部202より入力される場合の動作の流れについて、動作の変更点を以下に説明する。
In the embodiment of the present invention, the terminal user authentication program 314 inputs the identity confirmation information from the input unit 302 of the portable information terminal. However, even if the identity verification information is input from the input unit 202 of the information terminal, the present invention can be implemented.
The operation changes in the case where the identity verification information is input from the input unit 202 of the information terminal will be described below.

ステップ408において、オンラインサービスサーバが生成する非接触ICチップリーダライタ制御コードには、新たに、非接触ICチップ305への本人確認情報の書き込み要求を送信する記述を追加する。
ステップ409において、認証クライアント操作画面には、新たに、本人確認情報の入力欄(例えば暗証番号の入力を受け付けるテキストボックス)を追加する。さらに、認証情報生成ボタンの機能に、新たに、非接触ICチップ305への本人確認情報の書き込み要求を、携帯情報端末102へ送信する機能を追加する。
ステップ501において、オンラインサービスクライアント107は、認証情報生成ボタンが押下されると、MAC付き暗号情報に加え、本人確認情報を非接触ICチップ305へ書き込むものとする。
なお、この変更は、前記ステップ407の非接触ICチップリーダライタ制御コードへの記述の追加により実現されるものである。
In step 408, a description for transmitting a request for writing personal identification information to the non-contact IC chip 305 is newly added to the non-contact IC chip reader / writer control code generated by the online service server.
In step 409, a new entry field for identification information (for example, a text box for accepting an input of a personal identification number) is added to the authentication client operation screen. Furthermore, a function for transmitting a request for writing the personal identification information to the non-contact IC chip 305 to the portable information terminal 102 is newly added to the function of the authentication information generation button.
In step 501, when the authentication information generation button is pressed, the online service client 107 writes the personal identification information to the non-contact IC chip 305 in addition to the encryption information with MAC.
This change is realized by adding a description to the non-contact IC chip reader / writer control code in step 407.

ステップ502において、オンラインサービスクライアント107は、非接触ICチップから分割済MAC付き暗号情報A308に加え、本人確認情報を読込み、メモリに取得するものとする。
ステップ506において、端末使用者認証プログラム314は、ステップ502で取得した本人確認情報を使用して処理を実行し、実行結果として、端末使用者認証結果を取得するものとする。
In step 502, it is assumed that the online service client 107 reads the personal identification information from the non-contact IC chip in addition to the divided encrypted MAC-added encryption information A308 and acquires it in the memory.
In step 506, the terminal user authentication program 314 executes processing using the personal identification information acquired in step 502, and acquires a terminal user authentication result as an execution result.

また、本発明の実施の形態において、ステップ507で端末使用者認証結果が「否」であった場合には、認証処理を中断し、直ちに認証クライアントの実行を終了するものとした。しかし、この処理は、以下に説明する処理に置き換えても良い。
認証クライアント109は、処理を終了する前に、端末使用者認証結果が「否」となった認証失敗回数を記憶部306に記録する。
そして、前記認証失敗回数がある一定回数を上回った場合に、認証クライアント109は、記憶部に記憶されている共通鍵Kや秘密鍵SKを削除し、再度認証クライアントの初期設定手順を実行するように利用者に要求する。
利用者に再度、初期設定を要求する認証失敗回数は、オンラインサービスを提供する事業者が本認証システムに求めるセキュリティ強度に応じて決定し、予め認証クライアントのプログラム内に組み込んだり、あるいは、利用者が認証クライアントの初期設定において入力するものとする。
このような仕組みを導入すると、本認証システムのセキュリティ強度を、必要に応じてさらに向上させることができるようになる。
In the embodiment of the present invention, if the terminal user authentication result is “No” in step 507, the authentication process is interrupted and the execution of the authentication client is immediately terminated. However, this process may be replaced with the process described below.
The authentication client 109 records the number of authentication failures in which the terminal user authentication result is “No” in the storage unit 306 before ending the processing.
When the number of authentication failures exceeds a certain number, the authentication client 109 deletes the common key K and the secret key SK stored in the storage unit and executes the authentication client initial setting procedure again. To the user.
The number of authentication failures that require the user to make initial settings again is determined according to the security strength required by the operator providing the online service for this authentication system, and is incorporated in the authentication client program in advance, or the user Shall be entered in the initial setting of the authentication client.
If such a mechanism is introduced, the security strength of the authentication system can be further improved as necessary.

また、本発明の実施の形態において、認証クライアントは、ステップ509で利用者によりサービス要求内容確認ボタンが押下された場合に、認証情報を非接触ICチップに書き込むものとした。しかし、認証クライアントが認証情報を非接触ICチップ書き込む条件は、認証クライアントが検知することができる利用者による携帯情報端末の操作であれば、別の操作でもよい。例えば、携帯情報端末を一度非接触ICR/W106の通信範囲外に置き、再度通信範囲内に置く、といった操作が挙げられる。利用者にとってより負担なく短時間に行える操作に変更すると、本認証システムの短時間に複数回の認証を行えるという効果をさらに向上させることができるようになる。   In the embodiment of the present invention, the authentication client writes the authentication information in the non-contact IC chip when the user presses the service request content confirmation button in step 509. However, the condition for the authentication client to write the authentication information in the contactless IC chip may be another operation as long as the user can operate the portable information terminal that can be detected by the authentication client. For example, an operation of placing the portable information terminal once outside the communication range of the non-contact ICR / W 106 and placing it again within the communication range can be mentioned. If the operation is changed to an operation that can be performed in a short time without any burden on the user, the effect that the authentication can be performed a plurality of times in a short time can be further improved.

なお、図1において、オンラインサービスサーバ103と認証サーバ104とは同一のサーバ内に一体化して構築する構成であってもよい。   In FIG. 1, the online service server 103 and the authentication server 104 may be configured to be integrated in the same server.

本発明にかかる認証システムの実施の形態を示す全体構成図である。1 is an overall configuration diagram showing an embodiment of an authentication system according to the present invention. 情報端末の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of an information terminal. 携帯情報端末の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of a portable information terminal. 認証情報生成準備プロセスの動作の流れを示すフローチャートである。It is a flowchart which shows the flow of operation | movement of an authentication information generation preparation process. 認証情報生成プロセスの動作の流れを示すフローチャートである。It is a flowchart which shows the flow of operation | movement of an authentication information generation process. 認証プロセスの動作の流れを示すフローチャートである。It is a flowchart which shows the flow of operation | movement of an authentication process. 端末使用者認証必要性判定プログラムの処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of a terminal user authentication necessity determination program. サービス要求内容がログインである場合の認証クライアント操作画面の例を示す図である。It is a figure which shows the example of an authentication client operation screen in case a service request content is login. 端末使用者認証画面の例を示す図である。It is a figure which shows the example of a terminal user authentication screen. サービス要求内容がログインである場合のサービス要求内容確認画面の例を示す図である。It is a figure which shows the example of a service request content confirmation screen in case a service request content is login. サービス要求内容がログイン以外の取引である場合の認証クライアント操作画面の例を示す図である。It is a figure which shows the example of an authentication client operation screen in case a service request content is transactions other than login. サービス要求内容がログイン以外の取引である場合のサービス要求内容確認画面の例を示す図である。It is a figure which shows the example of the service request content confirmation screen in case a service request content is transactions other than login.

符号の説明Explanation of symbols

101 情報端末
102 携帯情報端末
103 オンラインサービスサーバ
104 認証サーバ
105 通信ネットワーク
106 非接触ICR/W
107 オンラインサービスクライアント
108 非接触ICチップ
109 認証クライアント
101 information terminal 102 portable information terminal 103 online service server 104 authentication server 105 communication network 106 contactless ICR / W
107 Online service client 108 Contactless IC chip 109 Authentication client

Claims (22)

オンラインサービスを提供するオンラインサービスサーバと、
非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、
オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、
前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末と
で構成される認証システムであって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信する手段と、
前記認証サーバが、
乱数情報と認証クライアント起動コードとを生成し、サービス要求内容と乱数情報を暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させる手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信する手段と、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報を取得し、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了する手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信する手段と、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信することを特徴とする認証システム。
An online service server providing online services;
An information terminal comprising a non-contact IC chip reader / writer, and receiving the provision of an online service by transmitting a service request content to the online service server;
An authentication server that performs processing related to authentication of service request contents in the online service;
An authentication system comprising a non-contact IC chip and an authentication client possessed by a user who receives an online service at the information terminal, and comprising a portable information terminal that generates authentication information used for authentication of service request contents. And
The information terminal is
Means for transmitting a service request content to the online service server together with an authentication request;
The online service server is
Means for transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Generate random number information and authentication client activation code, encrypt service request contents and random number information and generate MAC-attached encryption information with MAC added, and divide MAC-attached encryption information into divided MAC-attached encryption information A And generating the encrypted MAC-added encryption information B, and transmitting the authentication client activation code, the divided MAC-attached encryption information A, and the divided MAC-attached encryption information B to the online service server;
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with divided MAC and the encrypted information B with divided MAC, and incorporates the non-contact IC chip reader / writer control code Means for displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Means for writing the encrypted MAC-added encryption information A and transmitting the authentication client activation code including the divided MAC-added encryption information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the divided encryption information with MAC B as a parameter is received from the information terminal, the authentication client is activated, and the divided MAC encryption information A and the divided MAC encryption read from the non-contact IC chip Combines information B to generate cryptographic information with MAC, performs MAC authentication and decryption of the cryptographic information with MAC, acquires service request contents and random number information, and authentication information based on the acquired service request contents and random number information A service request content confirmation screen including the service request content, receiving the operation of the user's portable information terminal, writing the generated authentication information into the non-contact IC chip, and terminating the authentication client; ,
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Means for reading and transmitting authentication information to the online service server;
The online service server is
Means for transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating authentication information received from the online service server based on random number information generated by itself and a service request content received from the information terminal together with an authentication request, and transmitting an authentication result to the online service server. A featured authentication system.
オンラインサービスを提供するオンラインサービスサーバと、
非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、
オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、
前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、本人確認情報を予め記憶し、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末と
で構成される認証システムであって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信する手段と、
前記認証サーバが、
乱数情報と認証クライアント起動コードとを生成し、サービス要求内容と乱数情報を暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させる手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信する手段と、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報を取得し、予め記憶された本人確認情報を使用して端末使用者認証手段を実行することで端末使用者認証を行い、前記端末使用者認証が成功と判定された場合に、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了する手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信する手段と、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信することを特徴とする認証システム。
An online service server providing online services;
An information terminal comprising a non-contact IC chip reader / writer, and receiving the provision of an online service by transmitting a service request content to the online service server;
An authentication server that performs processing related to authentication of service request contents in the online service;
A portable information terminal possessed by a user who receives an online service at the information terminal, comprising a contactless IC chip and an authentication client, storing personal identification information in advance, and generating authentication information used for authentication of service request contents; An authentication system comprising:
The information terminal is
Means for transmitting a service request content to the online service server together with an authentication request;
The online service server is
Means for transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Generate random number information and authentication client activation code, encrypt service request contents and random number information and generate MAC-attached encryption information with MAC added, and divide MAC-attached encryption information into divided MAC-attached encryption information A And generating the encrypted MAC-added encryption information B, and transmitting the authentication client activation code, the divided MAC-attached encryption information A, and the divided MAC-attached encryption information B to the online service server;
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with divided MAC and the encrypted information B with divided MAC, and incorporates the non-contact IC chip reader / writer control code Means for displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Means for writing the encrypted MAC-added encryption information A and transmitting the authentication client activation code including the divided MAC-added encryption information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the divided encryption information with MAC B as a parameter is received from the information terminal, the authentication client is activated, and the divided MAC encryption information A and the divided MAC encryption read from the non-contact IC chip Combines information B to generate encrypted information with MAC, performs MAC authentication and decryption of encrypted information with MAC, obtains service request contents and random number information, and uses terminal using personal identification information stored in advance The terminal user authentication is performed by executing the user authentication means, and when the terminal user authentication is determined to be successful, authentication information is generated based on the acquired service request content and random number information, and the service request content Display the service request content confirmation screen including the received authentication information generated in response to the user's operation on the portable information terminal. Inclusive can, and the means to end the authentication client,
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Means for reading and transmitting authentication information to the online service server;
The online service server is
Means for transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating authentication information received from the online service server based on random number information generated by itself and a service request content received from the information terminal together with an authentication request, and transmitting an authentication result to the online service server. A featured authentication system.
オンラインサービスを提供するオンラインサービスサーバと、
非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、
オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、
前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、本人確認情報を予め記憶し、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末と
で構成される認証システムであって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信する手段と、
前記認証サーバが、
乱数情報と認証クライアント起動コードと端末使用者認証判定情報を生成し、サービス要求内容と乱数情報と端末使用者認証判定情報を暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させる手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信する手段と、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報と端末使用者認証判定情報を取得し、端末使用者認証判定情報を使用して、端末使用者認証必要性判定手段を実行することで端末使用者認証の必要性判定を行い、前記必要性判定が不要と判定された場合、及び、前記必要性判定が要と判定され、かつ、予め記憶された本人確認情報を使用して、端末使用者認証手段を実行することで端末使用者認証を行い、前記端末使用者認証が成功と判定された場合に、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了する手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信する手段と、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信することを特徴とする認証システム。
An online service server providing online services;
An information terminal comprising a non-contact IC chip reader / writer, and receiving an online service by transmitting a service request content to the online service server;
An authentication server that performs processing related to authentication of service request contents in the online service;
A portable information terminal possessed by a user who receives an online service at the information terminal, comprising a contactless IC chip and an authentication client, storing personal identification information in advance, and generating authentication information used for authentication of the service request content; An authentication system comprising:
The information terminal is
Means for transmitting a service request content to the online service server together with an authentication request;
The online service server is
Means for transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Random number information, authentication client activation code, and terminal user authentication determination information are generated, service request contents, random number information, and terminal user authentication determination information are encrypted to generate encrypted information with MAC to which MAC is added, and with the MAC The encryption information is divided to generate divided MAC-attached encryption information A and divided MAC-attached encryption information B, and the authentication service activation code, the divided MAC-attached encryption information A, and the divided MAC-attached encryption information B are sent to the online service server. Means for transmitting to,
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with the divided MAC and the encrypted information B with the divided MAC, and incorporates the non-contact IC chip reader / writer control code Means for displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Means for writing the encrypted MAC-added encryption information A and transmitting the authentication client activation code including the divided MAC-added encryption information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the encrypted MAC-encrypted information B as a parameter is received from the information terminal, the authentication client is activated, and the encrypted MAC-encrypted information A read from the non-contact IC chip and the encrypted encrypted MAC Combined with the information B, generates encrypted information with MAC, performs MAC authentication and decryption of the encrypted information with MAC, acquires service request contents, random number information, and terminal user authentication determination information, and acquires terminal user authentication determination information To determine the necessity of the terminal user authentication by executing the terminal user authentication necessity determining means, and when the necessity determination is determined to be unnecessary, and the necessity determination is necessary. The terminal user authentication is performed by executing the terminal user authentication means using the identity verification information that is determined and stored in advance, and the terminal user authentication is performed. Authentication information is generated based on the acquired service request content and random number information, a service request content confirmation screen including the service request content is displayed, and an operation of the user's portable information terminal is received. Means for writing the generated authentication information to the non-contact IC chip and terminating the authentication client;
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Means for reading and transmitting authentication information to the online service server;
The online service server is
Means for transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating authentication information received from the online service server based on random number information generated by itself and a service request content received from the information terminal together with an authentication request, and transmitting an authentication result to the online service server. A featured authentication system.
オンラインサービスを提供するオンラインサービスサーバと、
非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、
オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、
前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、本人確認情報を予め記憶し、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末と
で構成される認証システムであって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信する手段と、
前記認証サーバが、
乱数情報と認証クライアント起動コードと端末使用者認証判定情報を生成し、端末使用者認証判定情報を使用して、端末使用者認証必要性判定手段を実行することで端末使用者認証の必要性判定を行い、前記必要性判定の結果を端末使用者認証要求フラグとして取得し、サービス要求内容と乱数情報と端末使用者認証要求フラグを暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させる手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信する手段と、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報と端末使用者認証要求フラグを取得し、端末使用者認証要求フラグが不要である場合、及び、非接触ICチップから読み込んだ端末使用者認証要求フラグが要であり、かつ、予め記憶された本人確認情報を使用して、端末使用者認証手段を実行することで端末使用者認証を行い、前記端末使用者認証が成功と判定された場合に、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了する手段と、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信する手段と、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信する手段と、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信することを特徴とする認証システム。
An online service server providing online services;
An information terminal comprising a non-contact IC chip reader / writer, and receiving an online service by transmitting a service request content to the online service server;
An authentication server that performs processing related to authentication of service request contents in the online service;
A portable information terminal possessed by a user who receives an online service at the information terminal, comprising a contactless IC chip and an authentication client, storing personal identification information in advance, and generating authentication information used for authentication of the service request content; An authentication system comprising:
The information terminal is
Means for transmitting a service request content to the online service server together with an authentication request;
The online service server is
Means for transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Random number information, authentication client activation code and terminal user authentication determination information are generated, and terminal user authentication necessity determination means is executed using the terminal user authentication determination information, thereby determining the necessity of terminal user authentication. To obtain the result of the necessity determination as a terminal user authentication request flag, encrypt the service request content, random number information, and the terminal user authentication request flag, and generate encrypted information with MAC to which the MAC is added, The encryption information with MAC is divided to generate the encryption information A with divided MAC and the encryption information B with divided MAC, and the authentication client activation code, the encryption information A with divided MAC, and the encryption information B with divided MAC are online. Means for sending to the service server;
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with the divided MAC and the encrypted information B with the divided MAC, and incorporates the non-contact IC chip reader / writer control code Means for displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Means for writing the encrypted MAC-added encryption information A and transmitting the authentication client activation code including the divided MAC-added encryption information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the encrypted MAC-encrypted information B as a parameter is received from the information terminal, the authentication client is activated, and the encrypted MAC-encrypted information A read from the non-contact IC chip and the encrypted encrypted MAC Combined with the information B, generates encrypted information with MAC, performs MAC authentication and decryption of the encrypted information with MAC, obtains service request contents, random number information, and a terminal user authentication request flag, and acquires a terminal user authentication request flag Is not necessary, and the terminal user authentication request flag read from the non-contact IC chip is necessary, and the terminal user authentication means is executed by using the pre-stored personal identification information. If the terminal user authentication is performed and the terminal user authentication is determined to be successful, the authentication information based on the acquired service request content and random number information And it generates and displays a service request content confirmation screen including the service request content, by receiving the operation of the user of the portable information terminal writes the generated authentication information to the contactless IC chip, and means for terminating the authentication client,
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Means for reading and transmitting authentication information to the online service server;
The online service server is
Means for transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating authentication information received from the online service server based on random number information generated by itself and a service request content received from the information terminal together with an authentication request, and transmitting an authentication result to the online service server. A featured authentication system.
請求項3及び請求項4のいずれかに記載の認証システムにおいて、
前記端末使用者認証判定情報は、前記情報端末が認証要求と共に送信したサービス要求内容に含まれるログイン判定フラグであり、
前記端末使用者認証必要性判定手段は、端末使用者認証判定情報として取得したログイン判定フラグが、サービス要求内容としてオンラインサービスへのログイン以外が要求されたことを示す値である場合には、端末使用者認証必要性判定手段の実行結果を不要と判定し、端末使用者認証判定情報として取得したログイン判定フラグが、サービス要求内容としてオンラインサービスへのログインが要求されたことを示す値である場合には、端末使用者認証必要性判定手段の実行結果を要と判定することを特徴とする認証システム。
In the authentication system according to any one of claims 3 and 4,
The terminal user authentication determination information is a login determination flag included in a service request content transmitted by the information terminal together with an authentication request,
If the login determination flag acquired as the terminal user authentication determination information is a value indicating that a request other than login to the online service is requested as the service request content, the terminal user authentication necessity determination means When the execution result of the user authentication necessity determination means is determined to be unnecessary, and the login determination flag acquired as terminal user authentication determination information is a value indicating that login to the online service is requested as the service request content An authentication system characterized in that the execution result of the terminal user authentication necessity determining means is determined to be necessary.
請求項3及び請求項4のいずれかに記載の認証システムにおいて、
前記端末使用者認証判定情報は、認証情報の生成の際に引数として使用する乱数情報を前記認証サーバが生成した時刻であり、
前記端末使用者認証必要性判定手段は、処理中の認証要求の直前に携帯情報端末が認証情報を生成した際に、端末使用者認証判定情報として取得した乱数生成時刻と、端末使用者認証判定情報として取得した乱数生成時刻との時間差を算出し、算出した時間差が、予め認証システムに定められた時間差未満であった場合に、端末使用者認証必要性判定手段の実行結果を不要と判定し、算出した時間差が、予め認証システムに定められた時間差以上であった場合に、端末使用者認証必要性判定手段の実行結果を要と判定することを特徴とする認証システム。
In the authentication system according to any one of claims 3 and 4,
The terminal user authentication determination information is a time when the authentication server generates random number information to be used as an argument when generating authentication information,
The terminal user authentication necessity determining means includes a random number generation time acquired as terminal user authentication determination information when the portable information terminal generates authentication information immediately before an authentication request being processed, and a terminal user authentication determination The time difference from the random number generation time acquired as information is calculated, and when the calculated time difference is less than the time difference determined in advance in the authentication system, the execution result of the terminal user authentication necessity determination means is determined to be unnecessary. An authentication system characterized in that, when the calculated time difference is equal to or greater than a time difference determined in advance in the authentication system, the execution result of the terminal user authentication necessity determination means is determined to be necessary.
請求項3及び請求項4のいずれかに記載の認証システムにおいて、
前記端末使用者認証判定情報は、前記情報端末が認証要求と共に送信したサービス要求内容に含まれる取引金額であり、
前記端末使用者認証必要性判定手段は、端末使用者認証判定情報として取得した取引金額が、予め認証システムに定められた金額未満であった場合に、端末使用者認証必要性判定手段の実行結果を不要と判定し、端末使用者認証判定情報として取得した取引金額が、予め認証システムに定められた金額以上であった場合に、端末使用者認証必要性判定手段の実行結果を要と判定することを特徴とする認証システム。
In the authentication system according to any one of claims 3 and 4,
The terminal user authentication determination information is a transaction amount included in the service request content transmitted by the information terminal together with the authentication request,
The terminal user authentication necessity determination means is the execution result of the terminal user authentication necessity determination means when the transaction amount acquired as the terminal user authentication determination information is less than an amount determined in advance in the authentication system. If the transaction amount acquired as the terminal user authentication determination information is greater than or equal to the amount determined in advance in the authentication system, the execution result of the terminal user authentication necessity determination unit is determined to be necessary. An authentication system characterized by that.
請求項3及び請求項4のいずれかに記載の認証システムにおいて、
前記端末使用者認証判定情報は、前記情報端末が認証要求と共に送信したサービス要求内容に含まれる取引金額と取引先情報、及び処理中の認証要求以前に利用者が実行したサービス要求内容の履歴情報であり、
前記端末使用者認証必要性判定手段は、端末使用者認証判定情報として取得した取引金額が、予め認証システムに定められた金額より高額であるか、または、低額であるか、及び端末使用者認証判定情報として取得した取引先情報が、端末使用者認証判定情報として取得したサービス要求内容の履歴情報に含まれるか、または、含まれないか、という条件判定の組み合わせにより、端末使用者認証必要性判定手段の実行結果を、要か不要に判定することを特徴とする認証システム。
In the authentication system according to any one of claims 3 and 4,
The terminal user authentication determination information includes the transaction amount and customer information included in the service request content transmitted by the information terminal together with the authentication request, and history information of the service request content executed by the user before the authentication request being processed. And
The terminal user authentication necessity determining means is configured to determine whether the transaction amount acquired as the terminal user authentication determination information is higher or lower than the amount determined in advance in the authentication system, and the terminal user authentication Necessity of terminal user authentication based on a combination of condition judgments on whether customer information acquired as determination information is included or not included in the history information of service request contents acquired as terminal user authentication determination information An authentication system characterized in that the execution result of the determination means is determined as necessary or unnecessary.
請求項2〜8のいずれかに記載の認証システムにおいて、
前記認証クライアントが実行する端末使用者認証手段は、利用者に本人確認情報の入力を求め、入力された本人確認情報が予め携帯情報端末に記憶された本人確認情報と一致する場合に、端末使用者認証を成功と判定することを特徴とする認証システム。
In the authentication system according to any one of claims 2 to 8,
The terminal user authentication means executed by the authentication client prompts the user to input identity verification information, and if the entered identity verification information matches the identity verification information stored in advance in the portable information terminal, the terminal use Authentication system characterized in that person authentication is determined to be successful.
請求項2〜9いずれかに記載の認証システムにおいて、
前記本人確認情報は、暗証番号であることを特徴とする認証システム。
The authentication system according to any one of claims 2 to 9,
The authentication system, wherein the personal identification information is a personal identification number.
請求項2〜9いずれかに記載の認証システムにおいて、
前記本人確認情報は、位置情報であることを特徴とする認証システム。
The authentication system according to any one of claims 2 to 9,
The authentication system characterized in that the identity verification information is position information.
請求項2〜9いずれかに記載の認証システムにおいて、
前記本人確認情報は、利用者の生体情報であることを特徴とする認証システム。
The authentication system according to any one of claims 2 to 9,
The authentication system characterized in that the identity verification information is biometric information of a user.
請求項1〜12いずれかに記載の認証システムにおいて、
前記認証情報は、ワンタイムパスワードであることを特徴とする認証システム。
In the authentication system according to any one of claims 1 to 12,
The authentication system, wherein the authentication information is a one-time password.
請求項1〜12いずれかに記載の認証システムにおいて、
前記認証情報は、ディジタル署名であることを特徴とする認証システム。
In the authentication system according to any one of claims 1 to 12,
The authentication system, wherein the authentication information is a digital signature.
オンラインサービスを提供するオンラインサービスサーバと、
非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、
オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、
前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末と
で構成される認証システムにおける認証方法であって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信するステップと、
前記認証サーバが、
乱数情報と認証クライアント起動コードとを生成し、サービス要求内容と乱数情報を暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させるステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信するステップと、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報を取得し、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了するステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信するステップと、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信するステップを備えることを特徴とする認証方法。
An online service server providing online services;
An information terminal comprising a non-contact IC chip reader / writer, and receiving an online service by transmitting a service request content to the online service server;
An authentication server that performs processing related to authentication of service request contents in the online service;
Authentication in an authentication system comprised of a portable information terminal possessed by a user who receives an online service at the information terminal and comprising a non-contact IC chip and an authentication client, and generating authentication information used for authentication of service request contents A method,
The information terminal is
Transmitting service request content to the online service server together with an authentication request;
The online service server is
Transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Generate random number information and authentication client activation code, encrypt service request contents and random number information, generate MAC-added encryption information with MAC added, divide the encryption information with MAC, and split encrypted information with MAC A Generating the encrypted MAC-added encryption information B, and transmitting the authentication client activation code, the divided MAC-attached encryption information A, and the divided MAC-attached encryption information B to the online service server;
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with the divided MAC and the encrypted information B with the divided MAC, and incorporates the non-contact IC chip reader / writer control code Displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Writing the encrypted MAC-added cryptographic information A and transmitting the authentication client activation code including the divided MAC-added cryptographic information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the encrypted MAC-encrypted information B as a parameter is received from the information terminal, the authentication client is activated, and the encrypted MAC-encrypted information A read from the non-contact IC chip and the encrypted encrypted MAC Combines information B to generate cryptographic information with MAC, performs MAC authentication and decryption of the cryptographic information with MAC, acquires service request contents and random number information, and authentication information based on the acquired service request contents and random number information Displaying a service request content confirmation screen including the service request content, receiving the operation of the user's portable information terminal, writing the generated authentication information to the non-contact IC chip, and terminating the authentication client; ,
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Reading and sending authentication information to the online service server;
The online service server is
Transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating the authentication information received from the online service server based on the random number information generated by itself and the content of the service request received from the information terminal together with the authentication request, and transmitting an authentication result to the online service server; An authentication method characterized by comprising:
オンラインサービスを提供するオンラインサービスサーバと、
非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、
オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、
前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、本人確認情報を予め記憶し、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末と
で構成される認証システムにおける認証方法であって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信するステップと、
前記認証サーバが、
乱数情報と認証クライアント起動コードとを生成し、サービス要求内容と乱数情報を暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させるステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信するステップと、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報を取得し、予め記憶された本人確認情報を使用して端末使用者認証手段を実行することで端末使用者認証を行い、前記端末使用者認証が成功と判定された場合に、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了するステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信するステップと、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信するステップを備えることを特徴とする認証方法。
An online service server providing online services;
An information terminal comprising a non-contact IC chip reader / writer, and receiving an online service by transmitting a service request content to the online service server;
An authentication server that performs processing related to authentication of service request contents in the online service;
A portable information terminal possessed by a user who receives an online service at the information terminal, comprising a contactless IC chip and an authentication client, storing personal identification information in advance, and generating authentication information used for authentication of the service request content; An authentication method in an authentication system comprising:
The information terminal is
Transmitting service request content to the online service server together with an authentication request;
The online service server is
Transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Generate random number information and authentication client activation code, encrypt service request contents and random number information, generate MAC-added encryption information with MAC added, divide the encryption information with MAC, and split encrypted information with MAC A Generating the encrypted MAC-added encryption information B, and transmitting the authentication client activation code, the divided MAC-attached encryption information A, and the divided MAC-attached encryption information B to the online service server;
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with the divided MAC and the encrypted information B with the divided MAC, and incorporates the non-contact IC chip reader / writer control code Displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Writing the encrypted MAC-added cryptographic information A and transmitting the authentication client activation code including the divided MAC-added cryptographic information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the encrypted MAC-encrypted information B as a parameter is received from the information terminal, the authentication client is activated, and the encrypted MAC-encrypted information A read from the non-contact IC chip and the encrypted encrypted MAC Combined with information B to generate encrypted information with MAC, perform MAC authentication and decryption of encrypted information with MAC, obtain service request contents and random number information, and use terminal using pre-stored identity verification information The terminal user authentication is performed by executing the user authentication means, and when the terminal user authentication is determined to be successful, authentication information is generated based on the acquired service request content and random number information, and the service request content Display the service request content confirmation screen including the received authentication information generated in response to the user's operation on the portable information terminal. Inclusive can, and the step to end the authentication client,
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Reading and sending authentication information to the online service server;
The online service server is
Transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating the authentication information received from the online service server based on the random number information generated by itself and the content of the service request received from the information terminal together with the authentication request, and transmitting an authentication result to the online service server; An authentication method characterized by comprising:
オンラインサービスを提供するオンラインサービスサーバと、
非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、
オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、
前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、本人確認情報を予め記憶し、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末と
で構成される認証システムにおける認証方法であって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信するステップと、
前記認証サーバが、
乱数情報と認証クライアント起動コードと端末使用者認証判定情報を生成し、サービス要求内容と乱数情報と端末使用者認証判定情報を暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させるステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信するステップと、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報と端末使用者認証判定情報を取得し、端末使用者認証判定情報を使用して、端末使用者認証必要性判定手段を実行することで端末使用者認証の必要性判定を行い、前記必要性判定が不要と判定された場合、及び、前記必要性判定が要と判定され、かつ、予め記憶された本人確認情報を使用して、端末使用者認証手段を実行することで端末使用者認証を行い、前記端末使用者認証が成功と判定された場合に、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了するステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信するステップと、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信することを特徴とする認証方法。
An online service server providing online services;
An information terminal comprising a non-contact IC chip reader / writer, and receiving an online service by transmitting a service request content to the online service server;
An authentication server that performs processing related to authentication of service request contents in the online service;
A portable information terminal possessed by a user who receives an online service at the information terminal, comprising a contactless IC chip and an authentication client, storing personal identification information in advance, and generating authentication information used for authentication of the service request content; An authentication method in an authentication system comprising:
The information terminal is
Transmitting service request content to the online service server together with an authentication request;
The online service server is
Transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Random number information, authentication client activation code, and terminal user authentication determination information are generated, service request contents, random number information, and terminal user authentication determination information are encrypted to generate encrypted information with MAC to which MAC is added, and with the MAC The encryption information is divided to generate divided MAC-attached encryption information A and divided MAC-attached encryption information B, and the authentication service activation code, the divided MAC-attached encryption information A, and the divided MAC-attached encryption information B are sent to the online service server. Sending to
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with the divided MAC and the encrypted information B with the divided MAC, and incorporates the non-contact IC chip reader / writer control code Displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Writing the encrypted MAC-added cryptographic information A and transmitting the authentication client activation code including the divided MAC-added cryptographic information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the encrypted MAC-encrypted information B as a parameter is received from the information terminal, the authentication client is activated, and the encrypted MAC-encrypted information A read from the non-contact IC chip and the encrypted encrypted MAC Combined with the information B, generates encrypted information with MAC, performs MAC authentication and decryption of the encrypted information with MAC, acquires service request contents, random number information, and terminal user authentication determination information, and acquires terminal user authentication determination information To determine the necessity of the terminal user authentication by executing the terminal user authentication necessity determining means, and when the necessity determination is determined to be unnecessary, and the necessity determination is necessary. The terminal user authentication is performed by executing the terminal user authentication means using the identity verification information that is determined and stored in advance, and the terminal user authentication is performed. Authentication information is generated based on the acquired service request content and random number information, a service request content confirmation screen including the service request content is displayed, and an operation of the user's portable information terminal is received. Writing the generated authentication information into the non-contact IC chip and terminating the authentication client;
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Reading and sending authentication information to the online service server;
The online service server is
Transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating authentication information received from the online service server based on random number information generated by itself and a service request content received from the information terminal together with an authentication request, and transmitting an authentication result to the online service server. A characteristic authentication method.
オンラインサービスを提供するオンラインサービスサーバと、
非接触ICチップリーダライタを備え、前記オンラインサービスサーバにサービス要求内容を送信してオンラインサービスの提供を受ける情報端末と、
オンラインサービスにおけるサービス要求内容の認証に関する処理を行う認証サーバと、
前記情報端末でオンラインサービスを受ける利用者が所持し、非接触ICチップ及び認証クライアントとを備え、本人確認情報を予め記憶し、サービス要求内容の認証に使用する認証情報を生成する携帯情報端末と
で構成される認証システムにおける認証方法であって、
前記情報端末が、
認証要求と共にサービス要求内容を前記オンラインサービスサーバへ送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信したサービス要求内容を前記認証サーバに送信するステップと、
前記認証サーバが、
乱数情報と認証クライアント起動コードと端末使用者認証判定情報を生成し、端末使用者認証判定情報を使用して、端末使用者認証必要性判定手段を実行することで端末使用者認証の必要性判定を行い、前記必要性判定の結果を端末使用者認証要求フラグとして取得し、サービス要求内容と乱数情報と端末使用者認証要求フラグを暗号化してMACを付加したMAC付き暗号情報を生成し、前記MAC付き暗号情報を分割して分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bを生成し、認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとをオンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
認証クライアント起動コードと分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを含んだ非接触ICチップリーダライタ制御コードを生成し、非接触ICチップリーダライタ制御コードを組み込んだ認証クライアント操作画面を前記情報端末に表示させるステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた前記非接触ICチップリーダライタ制御コードを実行し、非接触ICチップリーダライタを介して、非接触ICチップに分割済みMAC付き暗号情報Aを書き込むとともに、分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを前記携帯情報端末に送信するステップと、
前記携帯情報端末が、
前記情報端末から分割済みMAC付き暗号情報Bをパラメータとして含んだ認証クライアント起動コードを受信して認証クライアントを起動し、非接触ICチップから読み込んだ分割済MAC付き暗号情報Aと分割済MAC付き暗号情報Bとを結合してMAC付き暗号情報を生成し、MAC付き暗号情報のMAC認証と復号を行ってサービス要求内容と乱数情報と端末使用者認証要求フラグを取得し、端末使用者認証要求フラグが不要である場合、及び、非接触ICチップから読み込んだ端末使用者認証要求フラグが要であり、かつ、予め記憶された本人確認情報を使用して、端末使用者認証手段を実行することで端末使用者認証を行い、前記端末使用者認証が成功と判定された場合に、取得したサービス要求内容と乱数情報を基に認証情報を生成するとともに、サービス要求内容を含むサービス要求内容確認画面を表示し、利用者の携帯情報端末の操作を受けて、生成した認証情報を非接触ICチップに書き込み、認証クライアントを終了するステップと、
前記情報端末が、
利用者による認証クライアント操作画面の操作を受けて、認証クライアント操作画面に組み込まれた非接触ICチップリーダライタ制御コードを実行し、非接触ICリーダライタを介して、非接触ICチップから認証情報を読み込むとともに、認証情報を前記オンラインサービスサーバに送信するステップと、
前記オンラインサービスサーバが、
前記情報端末から受信した認証情報を前記認証サーバに送信するステップと、
前記認証サーバが、
前記オンラインサービスサーバから受信した認証情報を、自身が生成した乱数情報と、認証要求と共に前記情報端末から受信したサービス要求内容とに基づいて認証し、認証結果を前記オンラインサービスサーバに送信することを特徴とする認証方法。
An online service server providing online services;
An information terminal comprising a non-contact IC chip reader / writer, and receiving an online service by transmitting a service request content to the online service server;
An authentication server that performs processing related to authentication of service request contents in the online service;
A portable information terminal possessed by a user who receives an online service at the information terminal, comprising a contactless IC chip and an authentication client, storing personal identification information in advance, and generating authentication information used for authentication of the service request content; An authentication method in an authentication system comprising:
The information terminal is
Transmitting service request content to the online service server together with an authentication request;
The online service server is
Transmitting the service request content received from the information terminal to the authentication server;
The authentication server is
Random number information, authentication client activation code and terminal user authentication determination information are generated, and terminal user authentication necessity determination means is executed using the terminal user authentication determination information, thereby determining the necessity of terminal user authentication. To obtain the result of the necessity determination as a terminal user authentication request flag, encrypt the service request content, random number information, and the terminal user authentication request flag, and generate encrypted information with MAC to which the MAC is added, The encryption information with MAC is divided to generate the encryption information A with divided MAC and the encryption information B with divided MAC, and the authentication client activation code, the encryption information A with divided MAC, and the encryption information B with divided MAC are online. Sending to the service server;
The online service server is
Authentication client operation that generates a non-contact IC chip reader / writer control code including the authentication client activation code, the encrypted information A with the divided MAC and the encrypted information B with the divided MAC, and incorporates the non-contact IC chip reader / writer control code Displaying a screen on the information terminal;
The information terminal is
When the user operates the authentication client operation screen, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed and divided into non-contact IC chips via the non-contact IC chip reader / writer. Writing the encrypted MAC-added cryptographic information A and transmitting the authentication client activation code including the divided MAC-added cryptographic information B as a parameter to the portable information terminal;
The portable information terminal is
The authentication client activation code including the encrypted MAC-encrypted information B as a parameter is received from the information terminal, the authentication client is activated, and the encrypted MAC-encrypted information A read from the non-contact IC chip and the encrypted encrypted MAC Combined with the information B, generates encrypted information with MAC, performs MAC authentication and decryption of the encrypted information with MAC, obtains service request contents, random number information, and a terminal user authentication request flag, and acquires a terminal user authentication request flag Is not necessary, and the terminal user authentication request flag read from the non-contact IC chip is necessary, and the terminal user authentication means is executed by using the pre-stored personal identification information. If the terminal user authentication is performed and the terminal user authentication is determined to be successful, the authentication information based on the acquired service request content and random number information And it generates the steps of displaying a service request content confirmation screen including the service request content, by receiving the operation of the user of the portable information terminal writes the generated authentication information to the contactless IC chip, and ends the authentication client,
The information terminal is
In response to the operation of the authentication client operation screen by the user, the non-contact IC chip reader / writer control code embedded in the authentication client operation screen is executed, and the authentication information is received from the non-contact IC chip via the non-contact IC reader / writer. Reading and sending authentication information to the online service server;
The online service server is
Transmitting authentication information received from the information terminal to the authentication server;
The authentication server is
Authenticating authentication information received from the online service server based on random number information generated by itself and a service request content received from the information terminal together with an authentication request, and transmitting an authentication result to the online service server. A characteristic authentication method.
請求項17及び請求項18のいずれかに記載の認証方法において、
前記端末使用者認証判定情報は、前記情報端末が認証要求と共に送信したサービス要求内容に含まれるログイン判定フラグであり、
前記端末使用者認証必要性判定手段は、端末使用者認証判定情報として取得したログイン判定フラグが、サービス要求内容としてオンラインサービスへのログイン以外が要求されたことを示す値である場合には、端末使用者認証必要性判定手段の実行結果を不要と判定し、端末使用者認証判定情報として取得したログイン判定フラグが、サービス要求内容としてオンラインサービスへのログインが要求されたことを示す値である場合には、端末使用者認証必要性判定手段の実行結果を要と判定することを特徴とする認証方法。
The authentication method according to any one of claims 17 and 18,
The terminal user authentication determination information is a login determination flag included in a service request content transmitted by the information terminal together with an authentication request,
If the login determination flag acquired as the terminal user authentication determination information is a value indicating that a request other than login to the online service is requested as the service request content, the terminal user authentication necessity determination means When the execution result of the user authentication necessity determination means is determined to be unnecessary, and the login determination flag acquired as terminal user authentication determination information is a value indicating that login to the online service is requested as the service request content The authentication method characterized in that the execution result of the terminal user authentication necessity determining means is determined to be necessary.
請求項17及び請求項18のいずれかに記載の認証方法において、
前記端末使用者認証判定情報は、認証情報の生成の際に引数として使用する乱数情報を前記認証サーバが生成した時刻であり、
前記端末使用者認証必要性判定手段は、処理中の認証要求の直前に携帯情報端末が認証情報を生成した際に、端末使用者認証判定情報として取得した乱数生成時刻と、端末使用者認証判定情報として取得した乱数生成時刻との時間差を算出し、算出した時間差が、予め認証システムに定められた時間差未満であった場合に、端末使用者認証必要性判定手段の実行結果を不要と判定し、算出した時間差が、予め認証システムに定められた時間差以上であった場合に、端末使用者認証必要性判定手段の実行結果を要と判定することを特徴とする認証方法。
The authentication method according to any one of claims 17 and 18,
The terminal user authentication determination information is a time when the authentication server generates random number information to be used as an argument when generating authentication information,
The terminal user authentication necessity determination means includes a random number generation time acquired as terminal user authentication determination information when the portable information terminal generates authentication information immediately before an authentication request being processed, and a terminal user authentication determination The time difference from the random number generation time acquired as information is calculated, and when the calculated time difference is less than the time difference determined in advance in the authentication system, the execution result of the terminal user authentication necessity determination means is determined to be unnecessary. An authentication method characterized in that when the calculated time difference is equal to or greater than a time difference predetermined in the authentication system, the execution result of the terminal user authentication necessity determination means is determined to be necessary.
請求項17及び請求項18のいずれかに記載の認証方法において、
前記端末使用者認証判定情報は、前記情報端末が認証要求と共に送信したサービス要求内容に含まれる取引金額であり、
前記端末使用者認証必要性判定手段は、端末使用者認証判定情報として取得した取引金額が、予め認証システムに定められた金額未満であった場合に、端末使用者認証必要性判定手段の実行結果を不要と判定し、端末使用者認証判定情報として取得した取引金額が、予め認証システムに定められた金額以上であった場合に、端末使用者認証必要性判定手段の実行結果を要と判定することを特徴とする認証方法。
The authentication method according to any one of claims 17 and 18,
The terminal user authentication determination information is a transaction amount included in the service request content transmitted by the information terminal together with the authentication request,
The terminal user authentication necessity determination means is the execution result of the terminal user authentication necessity determination means when the transaction amount acquired as the terminal user authentication determination information is less than an amount determined in advance in the authentication system. If the transaction amount acquired as the terminal user authentication determination information is greater than or equal to the amount determined in advance in the authentication system, the execution result of the terminal user authentication necessity determination unit is determined to be necessary. An authentication method characterized by that.
請求項17及び請求項18のいずれかに記載の認証方法において、
前記端末使用者認証判定情報は、前記情報端末が認証要求と共に送信したサービス要求内容に含まれる取引金額と取引先情報、及び処理中の認証要求以前に利用者が実行したサービス要求内容の履歴情報であり、
前記端末使用者認証必要性判定手段は、端末使用者認証判定情報として取得した取引金額が、予め認証システムに定められた金額より高額であるか、または、低額であるか、及び端末使用者認証判定情報として取得した取引先情報が、端末使用者認証判定情報として取得したサービス要求内容の履歴情報に含まれるか、または、含まれないか、という条件判定の組み合わせにより、端末使用者認証必要性判定手段の実行結果を、要か不要に判定することを特徴とする認証方法。
The authentication method according to any one of claims 17 and 18,
The terminal user authentication determination information includes the transaction amount and customer information included in the service request content transmitted by the information terminal together with the authentication request, and history information of the service request content executed by the user before the authentication request being processed. And
The terminal user authentication necessity determining means is configured such that the transaction amount acquired as the terminal user authentication determination information is higher or lower than the amount determined in advance in the authentication system, and the terminal user authentication Necessity of terminal user authentication based on a combination of condition judgments whether the customer information obtained as judgment information is included or not included in the history information of the service request content obtained as terminal user authentication judgment information An authentication method characterized in that the execution result of the determination means is determined as necessary or unnecessary.
JP2007184050A 2007-07-13 2007-07-13 Authentication system and authentication method using non-contact IC and portable information terminal Expired - Fee Related JP4964048B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007184050A JP4964048B2 (en) 2007-07-13 2007-07-13 Authentication system and authentication method using non-contact IC and portable information terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007184050A JP4964048B2 (en) 2007-07-13 2007-07-13 Authentication system and authentication method using non-contact IC and portable information terminal

Publications (2)

Publication Number Publication Date
JP2009020783A true JP2009020783A (en) 2009-01-29
JP4964048B2 JP4964048B2 (en) 2012-06-27

Family

ID=40360359

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007184050A Expired - Fee Related JP4964048B2 (en) 2007-07-13 2007-07-13 Authentication system and authentication method using non-contact IC and portable information terminal

Country Status (1)

Country Link
JP (1) JP4964048B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200035147A (en) * 2016-09-13 2020-04-01 쿼랄트, 아이엔씨. Mobile authentication interoperability for digital certificates
US11431509B2 (en) 2016-09-13 2022-08-30 Queralt, Inc. Bridging digital identity validation and verification with the FIDO authentication framework

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259344A (en) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp One-time password authentication system, portable telephone and user identification server
JP2002351845A (en) * 2001-05-24 2002-12-06 Yutaka Hokura Electronic information protection system in communication terminal device
JP2003150553A (en) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> Authentication method using plurality of accounts and device and processing program
JP2003208408A (en) * 2002-01-16 2003-07-25 Ntt Docomo Inc User authentication system, method and program, and computer-readable recording medium
JP2003208409A (en) * 2002-01-15 2003-07-25 Mitsubishi Electric Corp Authentication system and method
JP2003233592A (en) * 2002-02-12 2003-08-22 Toshiba Corp Authentication server, authentication system and authentication method
JP2005215870A (en) * 2004-01-28 2005-08-11 Nec Corp Single sign-on method and system using rfid

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259344A (en) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp One-time password authentication system, portable telephone and user identification server
JP2002351845A (en) * 2001-05-24 2002-12-06 Yutaka Hokura Electronic information protection system in communication terminal device
JP2003150553A (en) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> Authentication method using plurality of accounts and device and processing program
JP2003208409A (en) * 2002-01-15 2003-07-25 Mitsubishi Electric Corp Authentication system and method
JP2003208408A (en) * 2002-01-16 2003-07-25 Ntt Docomo Inc User authentication system, method and program, and computer-readable recording medium
JP2003233592A (en) * 2002-02-12 2003-08-22 Toshiba Corp Authentication server, authentication system and authentication method
JP2005215870A (en) * 2004-01-28 2005-08-11 Nec Corp Single sign-on method and system using rfid

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200035147A (en) * 2016-09-13 2020-04-01 쿼랄트, 아이엔씨. Mobile authentication interoperability for digital certificates
JP2020537218A (en) * 2016-09-13 2020-12-17 ケラルト・インコーポレーテッド Mobile Authentication Interoperability for Digital Certificates
JP7083892B2 (en) 2016-09-13 2022-06-13 ケラルト・インコーポレーテッド Mobile authentication interoperability of digital certificates
US11431509B2 (en) 2016-09-13 2022-08-30 Queralt, Inc. Bridging digital identity validation and verification with the FIDO authentication framework
KR102564842B1 (en) 2016-09-13 2023-08-08 쿼랄트, 아이엔씨. Mobile Authentication Interoperability for Digital Certificates
US11824995B2 (en) 2016-09-13 2023-11-21 Queralt Inc. Bridging digital identity validation and verification with the FIDO authentication framework

Also Published As

Publication number Publication date
JP4964048B2 (en) 2012-06-27

Similar Documents

Publication Publication Date Title
JP6703151B2 (en) Authentication device with bluetooth interface
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
US10205711B2 (en) Multi-user strong authentication token
JP5066827B2 (en) Method and apparatus for authentication service using mobile device
JP5619007B2 (en) Apparatus, system and computer program for authorizing server operation
EP2936369B1 (en) Verification of password using a keyboard with a secure password entry mode
US7296149B2 (en) Secure user and data authentication over a communication network
US8433908B2 (en) Card issuing system, card issuing server, card issuing method and program
KR101125088B1 (en) System and Method for Authenticating User, Server for Authenticating User and Recording Medium
US9977886B2 (en) Methods, apparatus and computer programs for entity authentication
KR100792163B1 (en) Authentication system for on-line banking, and user terminal for the same
JP5317795B2 (en) Authentication system and authentication method
JP4964048B2 (en) Authentication system and authentication method using non-contact IC and portable information terminal
JP4895288B2 (en) Authentication system and authentication method
TW201619880A (en) Network authentication method using card device
CN114631109A (en) System and method for cross-coupling risk analysis and one-time passwords
KR20110005615A (en) System and method for managing wireless otp using user&#39;s media, wireless terminal and recording medium
KR20140007628A (en) Method for mobile banking of account transfer using security confirmation processing
KR20170111942A (en) Electronic commercial transaction authentication method and system by specific infomation related otp
CN114257410A (en) Identity authentication method and device based on digital certificate, and computer equipment
JP2015534406A (en) Safety device and safe data transmission method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120321

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120326

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120327

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees