JP2010237741A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2010237741A
JP2010237741A JP2009081955A JP2009081955A JP2010237741A JP 2010237741 A JP2010237741 A JP 2010237741A JP 2009081955 A JP2009081955 A JP 2009081955A JP 2009081955 A JP2009081955 A JP 2009081955A JP 2010237741 A JP2010237741 A JP 2010237741A
Authority
JP
Japan
Prior art keywords
authentication
time password
terminal
business
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009081955A
Other languages
Japanese (ja)
Other versions
JP5317795B2 (en
Inventor
Shin Aoyama
慎 青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2009081955A priority Critical patent/JP5317795B2/en
Publication of JP2010237741A publication Critical patent/JP2010237741A/en
Application granted granted Critical
Publication of JP5317795B2 publication Critical patent/JP5317795B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent impersonation by a third person, and to achieve high level user authentication by using a one-time password. <P>SOLUTION: An authentication device 3 includes: a generation means 31 which generates an one-time password by receiving an one-time password generation request from a first terminal 1, and transmits the generated one-time password to the first terminal 1, and stores it in an authentication storage means 35; and an authentication means 32 which receives the one-time password input from the second terminal 6 from a task device 4, and authenticates whether or not the received one-time password is matched with the one-time password stored in the authentication storage means 35, and the task device 4 includes: a request accepting means 41 which, when receiving the one-time password from the second terminal 6, transmits the one-time password to the authentication device 3; and a task processing means 42 which, when the authentication of the one-time passwords succeeds, provides prescribed task processing to the second terminal 6. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、ワンタイムパスワードを用いてユーザの正当性を認証する認証技術に関する。   The present invention relates to an authentication technique for authenticating a user's validity using a one-time password.

近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワードを用いて、ユーザ認証を行うワンタイムパスワード認証システムが記載されている。   In recent years, there has been a problem of identity theft such as user IDs and passwords on the Internet, represented by phishing scams. For this reason, there is a need for a technique that ensures higher security and authenticates the legitimacy of the user. For example, Patent Document 1 describes a one-time password authentication system that performs user authentication using a one-time password.

特開2002−259344JP2002-259344

ところで、金融機関などの窓口業務において、顧客であるユーザの本人確認が行われている。一般的な本人確認としては、ユーザに通帳やキャッシュカードだけでなく、印鑑を提示させ、当該印鑑とあらかじめ金融機関に登録している印鑑との印影を照合させる印鑑照合により本人確認が行われている。   By the way, in the window business such as a financial institution, the identity of a user who is a customer is confirmed. As general identity verification, identity verification is performed by making a user present not only a passbook and cash card, but also a seal, and collating the seal with the seal registered in advance with a financial institution. Yes.

しかしながら、通帳および金融機関に登録された印鑑を所持しているユーザであっても、これらの通帳および印鑑を不正に取得した第三者である可能性があり、通帳および印鑑だけでは本人確認が不充分な場合がある。   However, even a user who has a passbook and a seal registered in a financial institution may be a third party who obtained these passbook and seal improperly. It may be insufficient.

本発明は上記事情に鑑みてなされたものであり、本発明の目的は、第3者によるなりすましを防止するとともに、ワンタイムパスワードを用いてより高度なユーザ認証を行うことにある。   The present invention has been made in view of the above circumstances, and an object of the present invention is to prevent spoofing by a third party and to perform more advanced user authentication using a one-time password.

上記課題を解決するために、本発明は、ユーザが使用する第1の端末にワンタイムパスワードを送信する認証装置と、窓口業務を行う窓口担当者が使用する第2の端末からの要求に応じて業務処理を行う業務装置と、を有する認証システムであって、前記認証装置は、前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを認証記憶手段に記憶する生成手段と、前記第2の端末から入力されたワンタイムパスワードを前記業務装置から受信し、受信したワンタイムパスワードと前記認証記憶手段に記憶されたワンタイムパスワードとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証手段と、を有し、前記業務装置は、前記第2の端末からワンタイムパスワードを受信した場合、当該ワンタイムパスワードを前記認証装置に送信する要求受付手段と、ワンタイムパスワードの認証に成功した認証結果を前記認証装置から受信した場合、前記第2の端末に所定の業務処理を提供する業務処理手段と、を有する。   In order to solve the above problems, the present invention responds to a request from an authentication apparatus that transmits a one-time password to a first terminal used by a user and a second terminal used by a counter person in charge of the counter service. An authentication system including a business device for performing business processing, wherein the authentication device receives a one-time password generation request including terminal identification information from the first terminal and corresponds to the terminal identification information. A time password is generated, the generated one-time password is transmitted to the first terminal, the generated one-time password is stored in the authentication storage means, and the one-time password input from the second terminal is received. Whether the received one-time password received from the business device matches the one-time password stored in the authentication storage means And authentication means for transmitting an authentication result to the business device, and when the business device receives the one-time password from the second terminal, the business device transmits the one-time password to the authentication device. And a request processing unit that provides a predetermined job process to the second terminal when an authentication result of successful one-time password authentication is received from the authentication device.

また、本発明は、ユーザが使用する第1の端末にワンタイムパスワードを送信する認証装置と、窓口業務を行う窓口担当者が使用する第2の端末からの要求に応じて業務処理を行う業務装置と、が行う認証方法であって、前記認証装置は、前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを認証記憶部に記憶する生成ステップと、前記第2の端末から入力されたワンタイムパスワードを前記業務装置から受信し、受信したワンタイムパスワードと前記認証記憶部に記憶されたワンタイムパスワードとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証ステップと、を行い、前記業務装置は、前記第2の端末からワンタイムパスワードを受信した場合、当該ワンタイムパスワードを前記認証装置に送信する要求受付ステップと、ワンタイムパスワードの認証に成功した認証結果を前記認証装置から受信した場合、前記第2の端末に所定の業務処理を提供する業務処理ステップと、を行う。   In addition, the present invention provides an authentication apparatus that transmits a one-time password to a first terminal used by a user, and a business process that performs business processing in response to a request from a second terminal used by a contact person in charge of the business An authentication method performed by the apparatus, wherein the authentication apparatus receives a one-time password generation request including terminal identification information from the first terminal, generates a one-time password corresponding to the terminal identification information, The generated one-time password is transmitted to the first terminal, the generated one-time password is stored in the authentication storage unit, and the one-time password input from the second terminal is received from the business device. Authenticating whether the received one-time password and the one-time password stored in the authentication storage unit match, A request receiving step of transmitting the one-time password to the authentication device when the business device receives the one-time password from the second terminal, and a one-time password. When the authentication result of successful authentication is received from the authentication device, a business process step of providing a predetermined business process to the second terminal is performed.

本発明では、第3者によるなりすましを防止するとともに、ワンタイムパスワードを用いてより高度なユーザ認証を行うことができる。   In the present invention, spoofing by a third party can be prevented and more advanced user authentication can be performed using a one-time password.

本発明の実施形態が適用された本人認証システムの全体構成図である。1 is an overall configuration diagram of a personal authentication system to which an embodiment of the present invention is applied. ユーザテーブルの一例を示す図である。It is a figure which shows an example of a user table. 認証テーブルの一例を示す図である。It is a figure which shows an example of an authentication table. 各装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of each apparatus. 本人認証処理の流れを示す図である。It is a figure which shows the flow of a personal authentication process. 本人認証処理の画面遷移の一例を示したものである。An example of the screen transition of the personal authentication process is shown. 1台目の携帯電話の登録処理の流れを示す図である。It is a figure which shows the flow of a registration process of the 1st mobile telephone. 2台目の携帯電話の登録処理の流れを示す図である。It is a figure which shows the flow of a registration process of the 2nd mobile telephone.

以下、本発明の実施の形態について説明する。   Embodiments of the present invention will be described below.

図1は、本発明の実施形態が適用された本人認証システムの全体構成図である。本実施形態の本人認証システムは、金融機関(銀行、証券会社等)の窓口業務において、窓口担当者が顧客であるユーザの本人確認する場合の認証処理を例に以下説明する。   FIG. 1 is an overall configuration diagram of a personal authentication system to which an embodiment of the present invention is applied. The personal authentication system according to the present embodiment will be described below by taking as an example an authentication process in the case where the person in charge of the window confirms the identity of the user who is a customer in the window of a financial institution (bank, securities company, etc.).

図示する本人認証システムは、ユーザが使用する携帯電話(第1の端末)1およびユーザ端末2と、金融機関に設置されたICリーダ5(例えば、フェリカ(FeliCa:登録商標)リーダ)と、金融機関の窓口担当者が使用する操作端末(第2の端末)6と、認証サーバ3と、業務サーバ4とを有する。これらの装置1〜6は、携帯電話網やインターネットなどのネットワーク9を介して接続される。   The personal authentication system shown in the figure includes a mobile phone (first terminal) 1 and a user terminal 2 used by a user, an IC reader 5 (for example, a FeliCa (registered trademark) reader) installed in a financial institution, It has an operation terminal (second terminal) 6, an authentication server 3, and a business server 4 that are used by the person in charge at the institution. These devices 1 to 6 are connected via a network 9 such as a mobile phone network or the Internet.

本実施形態のユーザは、業務サーバ4が提供する各種のサービスを利用可能なユーザであって、あらかじめ業務サーバ4に登録し、当該業務サーバ4内でユーザを識別するためのユーザIDを取得しているものとする。   The user of this embodiment is a user who can use various services provided by the business server 4. The user is registered in advance in the business server 4 and acquires a user ID for identifying the user in the business server 4. It shall be.

また、ユーザは、金融機関の窓口で所定の業務を依頼する際に、事前に携帯電話1を用いて認証サーバ3から使い捨てのパスワード(以下、「ワンタイムパスワード」)を取得し、取得したワンタイムパスワードを本人確認のための認証情報として窓口担当者に提示するものとする。   In addition, when a user requests a predetermined operation at a financial institution, the user obtains a disposable password (hereinafter referred to as “one-time password”) from the authentication server 3 using the mobile phone 1 in advance. The time password shall be presented to the contact person as authentication information for identity verification.

携帯電話1(第1の端末)は、ユーザの指示を受け付けるとともに、各種の情報・画面を表示し、またメールの送受信を行うものとする。なお、携帯電話1は、図示しないメモリ等の記憶装置に、機体識別番号などの携帯電話ID(端末識別情報)があらかじめ記憶されているものとする。なお、携帯電話IDが記憶されているメモリ等は、携帯電話1から着脱可能なICカードであってもよい。また、携帯電話1は、フェリカ(FeliCa:登録商標)チップなどのICチップを搭載したものであってもよい。   The mobile phone 1 (first terminal) accepts user instructions, displays various information / screens, and transmits and receives mail. It is assumed that the mobile phone 1 stores in advance a mobile phone ID (terminal identification information) such as a machine identification number in a storage device such as a memory (not shown). The memory or the like in which the mobile phone ID is stored may be an IC card that can be detached from the mobile phone 1. The mobile phone 1 may be one having an IC chip such as a FeliCa (registered trademark) chip.

ユーザ端末2は、携帯電話1を認証サーバ3に登録する際に使用する端末2であって、ユーザの各種指示を受け付けるとともに、出力装置に各種の情報・画面を表示し、Webブラウザと同様の機能を有するものとする。   The user terminal 2 is a terminal 2 used when registering the mobile phone 1 in the authentication server 3 and accepts various instructions from the user, displays various information / screens on the output device, and is similar to the Web browser. It shall have a function.

金融機関に設置されたICリーダ5は、ICチップを搭載した携帯電話1をかざす(接触する)ことにより、あらかじめ設定された所定のURLを指定して認証サーバ3にアクセスし、当該携帯電話1に認証サーバ3が提供する画面を表示させる。また、ICリーダ5は、認証サーバ3にアクセスする際に、当該ICリーダ5の記憶装置にあらかじめ記憶された金融機関の店番号(当該ICリーダ5の設置情報)を認証サーバ3に送信するものとする。   The IC reader 5 installed in the financial institution holds up (contacts) the mobile phone 1 mounted with the IC chip, designates a predetermined URL set in advance, and accesses the authentication server 3. The screen provided by the authentication server 3 is displayed. Further, when accessing the authentication server 3, the IC reader 5 transmits the store number (installation information of the IC reader 5) of the financial institution stored in advance in the storage device of the IC reader 5 to the authentication server 3. And

金融機関の窓口担当者が使用する操作端末(第2の端末)6は、窓口に訪れたユーザの本人認証を行うための端末であるとともに、本人認証に成功した後にユーザが依頼した窓口業務を行うための端末である。操作端末6は、窓口担当者の各種指示を受け付けるとともに、出力装置に各種の情報・画面を表示し、Webブラウザと同様の機能を有するものとする。   The operation terminal (second terminal) 6 used by the person in charge at the financial institution is a terminal for authenticating the identity of the user who has visited the window, and performs the window work requested by the user after successful authentication. It is a terminal for performing. The operation terminal 6 accepts various instructions from the person in charge of the window, displays various information / screens on the output device, and has the same function as the Web browser.

認証サーバ3は、携帯電話1からの要求によりワンタイムパスワードを生成する生成部31と、業務サーバ4の要求によりワンタイムパスワードの認証を行う認証部32と、当該認証サーバ3への携帯電話1の登録を行う登録部33と、認証テーブル35とを有する。認証テーブル35には、認証に必要な各種の情報が登録される。なお、認証サーバ3は、複数のサーバにより構成されるものであってもよい。   The authentication server 3 includes a generation unit 31 that generates a one-time password in response to a request from the mobile phone 1, an authentication unit 32 that authenticates the one-time password in response to a request from the business server 4, and the mobile phone 1 to the authentication server 3. A registration unit 33 that performs registration, and an authentication table 35. Various types of information necessary for authentication are registered in the authentication table 35. Note that the authentication server 3 may be configured by a plurality of servers.

業務サーバ4は、金融機関が所有するシステムであって、操作端末6からの本人認証要求を受け付ける要求受付部41と、本人認証に成功した後に所定の業務を行う業務処理部42と、ユーザ端末2から認証サーバ3への携帯電話1の登録要求を受け付ける登録受付部43と、ユーザテーブル45とを有する。   The business server 4 is a system owned by a financial institution, and includes a request receiving unit 41 that receives a personal authentication request from the operation terminal 6, a business processing unit 42 that performs a predetermined business after successful personal authentication, and a user terminal 2 includes a registration receiving unit 43 that receives a registration request of the mobile phone 1 from the authentication server 3 to the authentication server 3, and a user table 45.

次に、業務サーバ4のユーザテーブル45、および、認証サーバ3の認証テーブル35について説明する。   Next, the user table 45 of the business server 4 and the authentication table 35 of the authentication server 3 will be described.

図2は、ユーザテーブル45の一例を示す図である。図示するユーザテーブル45は、口座番号451と、ユーザID452と、パスワード453と、認証用ID454と、図示しないその他の情報(氏名、パスワードなど)とを有する。ユーザID462は、業務サーバ4内でユーザを識別するための識別情報である。認証用ID464は、認証サーバ3内で携帯電話1(またはユーザ)を識別するための識別情報であって、携帯電話1を認証サーバ3に登録する際に当該認証用IDがユーザテーブル45に設定されるものとする。   FIG. 2 is a diagram illustrating an example of the user table 45. The illustrated user table 45 includes an account number 451, a user ID 452, a password 453, an authentication ID 454, and other information (name, password, etc.) not illustrated. The user ID 462 is identification information for identifying the user in the business server 4. The authentication ID 464 is identification information for identifying the mobile phone 1 (or user) in the authentication server 3, and the authentication ID is set in the user table 45 when the mobile phone 1 is registered in the authentication server 3. Shall be.

図3は、認証テーブル35の一例を示す図である。図示する認証テーブル35は、認証用ID351と、PIN(Personal Identification Number)352と、携帯電話ID353と、ワンタイムパスワード354と、店番号355と、図示しないその他の情報を有する。認証用ユーザID351は、認証サーバ3内で、携帯電話1(またはユーザ)を識別するための識別情報である。PIN352は、ユーザが任意に設定する暗証番号である。携帯電話ID353としては、例えば、携帯電話1の機体識別番号、携帯電話の電話番号、携帯電話のICメモリに記憶されたユーザ情報、などを用いることが考えられる。   FIG. 3 is a diagram illustrating an example of the authentication table 35. The illustrated authentication table 35 includes an authentication ID 351, a PIN (Personal Identification Number) 352, a mobile phone ID 353, a one-time password 354, a store number 355, and other information not shown. The authentication user ID 351 is identification information for identifying the mobile phone 1 (or user) in the authentication server 3. The PIN 352 is a personal identification number arbitrarily set by the user. As the mobile phone ID 353, for example, it is conceivable to use the machine identification number of the mobile phone 1, the phone number of the mobile phone, user information stored in the IC memory of the mobile phone, and the like.

ワンタイムパスワード354には、生成部31が生成したワンタイムパスワードが設定される。店番号355には、携帯電話1がICリーダ5を用いてワンタイムパスワードを要求した場合に、ICリーダ5が送信した金融機関の店番号が設定される。なお、認証テーブル35の登録方法については後述する。   In the one-time password 354, the one-time password generated by the generation unit 31 is set. Store number 355 is set to the store number of the financial institution transmitted by IC reader 5 when mobile phone 1 requests a one-time password using IC reader 5. The registration method of the authentication table 35 will be described later.

上記説明した、携帯電話1、ユーザ端末2、ICリーダ5、操作端末6、認証サーバ3および業務サーバ4は、いずれも、例えば図4に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。   The above-described mobile phone 1, user terminal 2, IC reader 5, operation terminal 6, authentication server 3 and business server 4 are all CPUs 901, memories 902, HDDs, etc. as shown in FIG. A general-purpose computer system including a storage device 903, an input device 904 such as a keyboard and a mouse, an output device 905 such as a display and a printer, and a communication control device 906 for connecting to a network can be used. . In this computer system, the CPU 901 executes a predetermined program loaded on the memory 902, thereby realizing each function of each device.

例えば、認証サーバ3および業務サーバ4の各機能は、認証サーバ3用のプログラムの場合は認証サーバ3のCPU901が、そして、業務サーバ4用のプログラムの場合は業務サーバ4のCPU901が、それぞれ実行することにより実現される。   For example, the functions of the authentication server 3 and the business server 4 are executed by the CPU 901 of the authentication server 3 in the case of the program for the authentication server 3, and the CPU 901 of the business server 4 in the case of the program for the business server 4, respectively. It is realized by doing.

なお、認証サーバ3の認証テーブル35には、認証サーバ3のメモリ902または外部記憶装置903が用いられ、業務サーバ4のユーザテーブル45には、業務サーバ4のメモリ902または外部記憶装置903が用いられるものとする。また、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。   The memory 902 or the external storage device 903 of the authentication server 3 is used for the authentication table 35 of the authentication server 3, and the memory 902 or the external storage device 903 of the business server 4 is used for the user table 45 of the business server 4. Shall be. In addition, regarding the input device 904 and the output device 905, each device is provided as necessary.

次に、ワンタイムパスワードの発行処理および本人認証処理について説明する。ユーザは、金融機関の窓口で所定の処理(振込み処理、引出し処理、等)を依頼する前に携帯電話1を用いてワンタイムパスワードを取得しておき、取得したワンタイムパスワードと、口座番号が記載された通帳またはキャッシュカードとを窓口担当者に提示する。窓口担当者は、ユーザから提示されたワンタイムパスワードと口座番号を操作端末6に入力して当該ユーザの本人認証を行い、その後、ユーザに依頼された窓口業務を行う。   Next, the one-time password issuing process and the personal authentication process will be described. The user acquires a one-time password using the mobile phone 1 before requesting a predetermined process (transfer process, withdrawal process, etc.) at a financial institution, and the acquired one-time password and the account number are obtained. Present the written passbook or cash card to the contact person. The person in charge of the window inputs the one-time password and the account number presented by the user to the operation terminal 6 to authenticate the user, and then performs the window service requested by the user.

なお、携帯電話1がワンタイムパスワードを取得する処理には、ICリーダ5を用いることなく認証サーバ3にアクセスする第1の方法と、携帯電話1をICリーダ5にかざす(接触する)ことにより認証サーバ3にアクセスする第2の方法とがある。   In the process of acquiring the one-time password by the mobile phone 1, the first method of accessing the authentication server 3 without using the IC reader 5 and holding (contacting) the mobile phone 1 over the IC reader 5 There is a second method of accessing the authentication server 3.

図5は、第1の方法のワンタイムパスワードの取得処理および本人認証の流れを模式的に示した図である。図6は、図5に示す処理の携帯電話1および操作端末6の出力装置に表示される各種画面(画面遷移)の一例を示したものである。   FIG. 5 is a diagram schematically showing the flow of the one-time password acquisition process and the personal authentication in the first method. FIG. 6 shows an example of various screens (screen transitions) displayed on the output device of the mobile phone 1 and the operation terminal 6 in the process shown in FIG.

第1の方法では、携帯電話1は、ユーザの指示を受け付けて所定のURL(Uniform Resource Locator)を指定して認証サーバ3にアクセスし、例えば図6に示すメニュー画面61を出力装置に表示する(S11)。そして、携帯電話1は、ユーザの指示を受け付けて、ワンタイムパスワード発行要求を認証サーバ3に送信する(S12)。図示する例では、ユーザは、メニュー画面61の[2]ワンタイムパスワードをクリックするものとする。   In the first method, the mobile phone 1 receives a user instruction, specifies a predetermined URL (Uniform Resource Locator), accesses the authentication server 3, and displays a menu screen 61 shown in FIG. 6 on the output device, for example. (S11). Then, the mobile phone 1 receives the user instruction and transmits a one-time password issue request to the authentication server 3 (S12). In the illustrated example, it is assumed that the user clicks the [2] one-time password on the menu screen 61.

認証サーバ3の生成部31は、ワンタイムパスワード発行要求を受け付けると、PIN入力画面を携帯電話1に送信する(S13)。携帯電話1は、例えば、図6に示すPIN入力画面62を出力装置に表示する。ユーザは、PIN入力画面62にあらかじめ登録しておいたPINを入力し、送信ボタンをクリックする。携帯電話1は、入力されたPINを認証サーバ3に送信する(S14)。なお、携帯電話1は、認証サーバ3に情報を送信する際に、当該携帯電話1のメモリ等に記憶された携帯電話IDを併せて送信するものとする。   Upon receiving the one-time password issuance request, the generation unit 31 of the authentication server 3 transmits a PIN input screen to the mobile phone 1 (S13). For example, the mobile phone 1 displays a PIN input screen 62 shown in FIG. 6 on the output device. The user inputs a PIN registered in advance in the PIN input screen 62 and clicks the send button. The mobile phone 1 transmits the input PIN to the authentication server 3 (S14). It is assumed that the mobile phone 1 also transmits the mobile phone ID stored in the memory or the like of the mobile phone 1 when transmitting information to the authentication server 3.

認証サーバ3の生成部31は、携帯電話1から受信したPINおよび携帯電話IDが認証テーブル35(図3参照)に存在するか否かを判別する。認証テーブル35に存在する場合、生成部31は、所定のアルゴリズムによりワンタイムパスワードを生成し、生成したワンタイムパスワードを認証テーブル35の対応するレコードに記憶する(S15)。そして、生成部31は、生成されたワンタイムパスワードを含む画面を携帯電話1に送信する。携帯電話1は、例えば図6のワンタイムパスワード表示画面63を出力装置に表示する(S16)。   The generation unit 31 of the authentication server 3 determines whether the PIN and the mobile phone ID received from the mobile phone 1 exist in the authentication table 35 (see FIG. 3). When it exists in the authentication table 35, the production | generation part 31 produces | generates a one-time password with a predetermined algorithm, and memorize | stores the produced | generated one-time password in the corresponding record of the authentication table 35 (S15). Then, the generation unit 31 transmits a screen including the generated one-time password to the mobile phone 1. For example, the mobile phone 1 displays the one-time password display screen 63 of FIG. 6 on the output device (S16).

なお、S15において、受信したPINおよび携帯電話IDを有するレコードが認証テーブル35に存在しない場合、生成部31は、不正な携帯電話1またはユーザからの要求であると判別し、エラーメッセージを携帯電話1に送信する。   In S15, when the record having the received PIN and mobile phone ID does not exist in the authentication table 35, the generation unit 31 determines that the request is an unauthorized mobile phone 1 or a user, and sends an error message to the mobile phone. 1 to send.

次に、金融機関の窓口担当者が、操作端末6を用いて、顧客であるユーザの本人確認を行う処理について説明する。ワンタイムパスワードを取得したユーザは、金融機関の窓口担当者に所定の業務を依頼する。窓口担当者は、あらかじめ当該窓口担当者のユーザID、金融機関の店番号などを操作端末6に入力して業務サーバ4にログインし、例えば図6に示す本人確認TOP画面64を操作端末6に表示しているものとする。   Next, a process in which a person in charge of a financial institution uses the operation terminal 6 to confirm the identity of a user who is a customer will be described. The user who has obtained the one-time password requests a predetermined person from the person in charge at the financial institution. The person in charge of the window inputs the user ID of the person in charge of the window, the store number of the financial institution, etc., in advance to the operation terminal 6 and logs in to the business server 4, for example, the identity confirmation TOP screen 64 shown in FIG. Assume that it is displayed.

窓口担当者は、ユーザから所定の業務を依頼されると、当該業務を行う前に当該ユーザが本人であるか否かの本人認証を行うために、本人確認TOP画面64の開始ボタンをクリックする。これにより、操作端末6は、認証開始要求を業務サーバ4に送信し(S21)、業務サーバ4は、認証情報を入力するための入力画面を操作端末6に送信する(S22)。   When a person in charge of a window is requested by a user to perform a predetermined job, the person in charge of the user clicks a start button on the identity confirmation TOP screen 64 in order to authenticate the user whether or not the user is the person before performing the job. . Thereby, the operation terminal 6 transmits an authentication start request to the business server 4 (S21), and the business server 4 transmits an input screen for inputting authentication information to the operation terminal 6 (S22).

操作端末6は、例えば図6に示す入力画面(またはダイアログボックス)65を表示する。図示する画面65には、ワンタイムパスワード入力欄と、口座番号入力欄と、送信ボタンとが表示されている。窓口担当者は、携帯電話1の画面63に表示されたワンタイムパスワードと、通帳またはキャッシュカード69に記載された口座番号の提示を、ユーザに依頼し、提示されたワンタイムパスワードおよび口座番号を操作端末6の画面65に入力して送信ボタンをクリックする。操作端末6は、窓口担当者の入力を受け付けて、ワンタイムパスワードおよび口座番号を業務サーバ4に送信する(S23)。   For example, the operation terminal 6 displays an input screen (or dialog box) 65 shown in FIG. On the screen 65 shown in the figure, a one-time password input field, an account number input field, and a send button are displayed. The person in charge of the window asks the user to present the one-time password displayed on the screen 63 of the mobile phone 1 and the account number described in the passbook or cash card 69, and the presented one-time password and account number are requested. Input to the screen 65 of the operation terminal 6 and click the send button. The operation terminal 6 receives the input from the person in charge of the window and transmits the one-time password and the account number to the business server 4 (S23).

業務サーバ4の要求受付部41は、ユーザテーブル45(図2参照)の中から受信した口座番号を有するレコードを特定し、当該レコードに設定された認証用IDを取得する。そして、要求受付部41は、取得した認証用IDと、S23で受信したワンタイムパスワードとを含む認証要求を、認証サーバ3に送信する(S24)。なお、ユーザテーブル45の中に受け付けた口座番号を有するレコードが存在しない場合、要求受付部41は、未登録または不正なユーザからの要求であると判別し、エラーメッセージを操作端末6に送信する。   The request receiving unit 41 of the business server 4 identifies a record having the received account number from the user table 45 (see FIG. 2), and acquires the authentication ID set in the record. Then, the request reception unit 41 transmits an authentication request including the acquired authentication ID and the one-time password received in S23 to the authentication server 3 (S24). When there is no record having the accepted account number in the user table 45, the request receiving unit 41 determines that the request is from an unregistered or unauthorized user and transmits an error message to the operation terminal 6. .

認証要求を受信した認証サーバ3の認証部32は、S15のワンタイムパスワード生成時に生成したワンタイムパスワードと一致するか否かを判別し、一致した場合は認証成功通知を、一致しない場合は認証失敗通知を業務サーバ4に送信する(S25)。具体的には、認証部32は、業務サーバ4から受信した認証用IDのレコードを特定し、当該レコードのワンタイムパスワードと業務サーバ4から受信したワンタイムパスワードとが一致する場合は認証に成功したと判別し、一致しない場合は認証に失敗したと判別する。   The authentication unit 32 of the authentication server 3 that has received the authentication request determines whether or not it matches the one-time password generated at the time of generating the one-time password in S15. A failure notification is transmitted to the business server 4 (S25). Specifically, the authentication unit 32 identifies the record of the authentication ID received from the business server 4, and if the one-time password of the record matches the one-time password received from the business server 4, the authentication is successful. If it does not match, it is determined that the authentication has failed.

業務サーバ4の要求受付部41は、認証成功通知を受信した場合、窓口にいるユーザは当該口座番号を使用する正当な本人であるとみなし、認証成功の結果画面を操作端末6に送信する(S26)。操作端末6は、例えば図6に示す認証成功の結果画面66を出力装置に表示する(S27)。これにより、業務サーバ4の業務処理部42の処理が許可され、窓口担当者は、ユーザが依頼した窓口業務を行うことができる。すなわち、操作端末6は、窓口担当者が指示した業務の処理要求を業務サーバ4に送信し、業務サーバ4の業務処理部42は要求された業務の処理を行う。   When the request reception unit 41 of the business server 4 receives the authentication success notification, the user at the window considers that the user at the window is a legitimate person who uses the account number, and transmits a result screen of the authentication success to the operation terminal 6 ( S26). For example, the operation terminal 6 displays an authentication success result screen 66 shown in FIG. 6 on the output device (S27). Thereby, the processing of the business processing unit 42 of the business server 4 is permitted, and the contact person can perform the contact business requested by the user. That is, the operation terminal 6 transmits a business process request instructed by the person in charge of the window to the business server 4, and the business processing unit 42 of the business server 4 performs the requested business process.

なお、認証サーバ3から認証失敗通知を受信した場合(S25)、業務サーバ4の要求受付部41は、認証に失敗した旨を示すエラーメッセージを操作端末6に送信する。   If an authentication failure notification is received from the authentication server 3 (S25), the request reception unit 41 of the business server 4 transmits an error message indicating that the authentication has failed to the operation terminal 6.

次に、ICリーダ5を用いてワンタイムパスワードを取得する第2の方法について説明する。   Next, a second method for acquiring a one-time password using the IC reader 5 will be described.

第2の方法では、ユーザは、金融機関に設置されたICリーダ5に携帯電話1をかざす。これにより、ICリーダ5は、あらかじめ設定された所定のURLを指定して認証サーバ3にアクセスし、例えば図6に示すPIN入力画面62を携帯電話1の出力装置に表示させる。また、ICリーダ5は、認証サーバ3にアクセスする際に、当該ICリーダ5にあらかじめ記憶された金融機関の店番号(当該ICリーダ5の設置情報)を認証サーバ3に送信するものとする。   In the second method, the user holds the mobile phone 1 over the IC reader 5 installed in the financial institution. As a result, the IC reader 5 accesses the authentication server 3 by specifying a predetermined URL set in advance, and displays, for example, the PIN input screen 62 shown in FIG. 6 on the output device of the mobile phone 1. Further, when accessing the authentication server 3, the IC reader 5 transmits the store number (installation information of the IC reader 5) of the financial institution stored in advance in the IC reader 5 to the authentication server 3.

このICリーダ5の処理により第2の方法では、図5に示す処理のS13に進み、認証サーバ3は、ICリーダ5から店番号を受信すると、店番号を設定したPIN入力画面62を生成して、携帯電話1に送信する。なお、店番号は、PIN入力画面62上に表示されていなくてもよい。   In the second method by the processing of the IC reader 5, the process proceeds to S <b> 13 of the processing shown in FIG. 5. When the authentication server 3 receives the store number from the IC reader 5, it generates a PIN input screen 62 in which the store number is set. To the mobile phone 1. The store number may not be displayed on the PIN input screen 62.

携帯電話1は、PIN入力画面62を出力装置に表示し、ユーザにより入力されたPINと、当該画面62に設定されたICリーダ5の店番号とを認証サーバ3に送信する(S14)。なお、携帯電話1は、認証サーバ3に情報を送信する際に、当該携帯電話1のメモリ等に記憶された携帯電話IDを併せて送信するものとする。   The mobile phone 1 displays the PIN input screen 62 on the output device, and transmits the PIN input by the user and the store number of the IC reader 5 set on the screen 62 to the authentication server 3 (S14). It is assumed that the mobile phone 1 also transmits the mobile phone ID stored in the memory or the like of the mobile phone 1 when transmitting information to the authentication server 3.

認証サーバ3の生成部31は、PIN、携帯電話IDおよび店番号を受信し、当該PINおよび携帯電話IDが認証テーブル35(図3参照)に存在するか否かを判別する。認証テーブル35に存在する場合、生成部31は、所定のアルゴリズムによりワンタイムパスワードを生成する。そして、認証部32は、生成したワンタイムパスワードおよび受信した店番号を認証テーブル35の対応するレコードに記憶する(S15)。そして、生成部31は、生成されたワンタイムパスワードを含む画面を携帯電話1に送信する。携帯電話1は、例えば図6のワンタイムパスワード表示画面63を出力装置に表示する(S16)。   The generation unit 31 of the authentication server 3 receives the PIN, the mobile phone ID, and the store number, and determines whether the PIN and the mobile phone ID exist in the authentication table 35 (see FIG. 3). When it exists in the authentication table 35, the production | generation part 31 produces | generates a one-time password by a predetermined algorithm. And the authentication part 32 memorize | stores the produced | generated one-time password and the received shop number in the corresponding record of the authentication table 35 (S15). Then, the generation unit 31 transmits a screen including the generated one-time password to the mobile phone 1. For example, the mobile phone 1 displays the one-time password display screen 63 of FIG. 6 on the output device (S16).

なお、認証テーブル35の中に受け付けたPINおよび携帯電話IDを有するレコードが存在しない場合、生成部31は、不正な携帯電話1またはユーザからの要求であると判別し、エラーメッセージを携帯電話1に送信する。   If the record having the received PIN and mobile phone ID does not exist in the authentication table 35, the generation unit 31 determines that the request is an unauthorized mobile phone 1 or a user, and displays an error message on the mobile phone 1 Send to.

次に、第2の方法の場合における、金融機関の窓口担当者が、操作端末6を用いて本人確認を行う処理について説明する。なお、S21およびS22については、前述した第1の方法と同じであるため、ここでは説明を省略する。   Next, a process in which the person in charge of the financial institution in the case of the second method performs identity verification using the operation terminal 6 will be described. Note that S21 and S22 are the same as those in the first method described above, and a description thereof will be omitted here.

S23において、操作端末6は、窓口担当者の入力を受け付けて、入力されたワンタイムパスワードおよび口座番号と、店番号とを含む認証開始要求を業務サーバ4に送信する。店番号(操作端末6の設置情報)は、窓口担当者が業務サーバ4にログインする際に入力したものであって、操作端末6のメモリなどの記憶手段に記憶されているものとする。あるいは、店番号は業務サーバの記憶手段に記憶するようにして、業務サーバがワンタイムパスワードと口座番号とを含む認証開始要求を受け付けると、ログイン状態にある操作端末を識別し、認証用IDとワンタイムパスワードを含む認証要求に店番号を付加して、認証サーバに送信するようにしてもよい。   In S <b> 23, the operation terminal 6 receives an input from the person in charge of the window and transmits an authentication start request including the input one-time password, account number, and store number to the business server 4. It is assumed that the store number (installation information of the operation terminal 6) is input by the person in charge at the time of logging in to the business server 4 and is stored in a storage unit such as a memory of the operation terminal 6. Alternatively, the store number is stored in the storage means of the business server, and when the business server receives the authentication start request including the one-time password and the account number, the operation terminal in the login state is identified, and the authentication ID and The store number may be added to the authentication request including the one-time password and transmitted to the authentication server.

業務サーバ4の要求受付部41は、ユーザテーブル45の中から受信した口座番号を有するレコードを特定し、当該レコードに設定された認証用IDを取得する。そして、要求受付部41は、取得した認証用IDと、S23で受信したワンタイムパスワードおよび店番号とを含む認証要求を、認証サーバ3に送信する(S24)。なお、ユーザテーブル45の中に受け付けた口座番号を有するレコードが存在しない場合、要求受付部41は、未登録または不正なユーザからの要求であると判別し、エラーメッセージを操作端末6に送信する。   The request reception unit 41 of the business server 4 identifies a record having the received account number from the user table 45 and acquires the authentication ID set in the record. Then, the request reception unit 41 transmits an authentication request including the acquired authentication ID and the one-time password and store number received in S23 to the authentication server 3 (S24). When there is no record having the accepted account number in the user table 45, the request receiving unit 41 determines that the request is from an unregistered or unauthorized user and transmits an error message to the operation terminal 6. .

認証要求を受信した認証サーバ3の認証部32は、S15で生成したワンタイムパスワードおよびICリーダ5の店番号と一致するか否かを判別し、一致した場合は認証成功通知を、一致しない場合は認証失敗通知を業務サーバ4に送信する(S25)。具体的には、認証部32は、業務サーバ4から受信した認証用IDのレコードを特定し、当該レコードのワンタイムパスワードおよび店番号と、業務サーバ4から受信したワンタイムパスワードおよび店番号とが一致する場合は認証に成功したと判別し、一致しない場合は認証に失敗したと判別する。   The authentication unit 32 of the authentication server 3 that has received the authentication request determines whether or not it matches the one-time password generated in S15 and the store number of the IC reader 5, and if they match, the authentication success notification is not matched. Transmits an authentication failure notification to the business server 4 (S25). Specifically, the authentication unit 32 identifies the record of the authentication ID received from the business server 4, and the one-time password and store number of the record and the one-time password and store number received from the business server 4 are If they match, it is determined that the authentication has succeeded, and if they do not match, it is determined that the authentication has failed.

業務サーバ4は、前述した第1の方法のS26およびS27で説明したように、認証成功通知を受信した場合は認証成功の結果画面を、また認証失敗通知を受信した場合は認証失敗の結果画面を操作端末6に送信する(S26)。操作端末6は、受信した結果画面を出力装置に表示する(S27)。認証成功の場合、業務サーバ4の業務処理部42の処理が許可され、窓口担当者は、ユーザが依頼した窓口業務を行うことができる。   As described in S26 and S27 of the first method, the business server 4 displays an authentication success result screen when receiving an authentication success notification, and receives an authentication failure notification when receiving an authentication failure notification. Is transmitted to the operation terminal 6 (S26). The operation terminal 6 displays the received result screen on the output device (S27). If the authentication is successful, the processing of the business processing unit 42 of the business server 4 is permitted, and the contact person in charge can perform the contact business requested by the user.

次に、認証サーバ3に対する携帯電話1の登録処理について説明する。本実施形態では、1つの口座番号(または1人のユーザ)に対して、複数の携帯電話を登録できるものとする。これにより、1人のユーザが複数の携帯電話を所有する場合に、どの携帯電話からでもワンタイムパスワードを取得し、金融機関の窓口で処理を依頼することができる。また、ユーザの家族等の携帯電話を登録することにより、ユーザの家族がユーザの代理で金融機関の窓口で処理を依頼することができる。   Next, registration processing of the mobile phone 1 with respect to the authentication server 3 will be described. In the present embodiment, it is assumed that a plurality of mobile phones can be registered for one account number (or one user). As a result, when one user owns a plurality of mobile phones, a one-time password can be obtained from any mobile phone and processing can be requested at the window of a financial institution. In addition, by registering a mobile phone of the user's family or the like, the user's family can request processing at the financial institution's counter on behalf of the user.

図7は、1台目の携帯電話1の登録処理の流れを模式的に示した図である。まず、ユーザ端末2は、ユーザの指示を受け付けて、業務サーバ4にアクセスし、例えば図示するログイン画面101(1台目の携帯電話の登録用)を表示する。そして、ユーザ端末2は、ユーザの指示を受け付けて、ユーザIDおよびパスワードを含むログイン要求を業務サーバ4に送信する(S51)。なお、ユーザは、あらかじめ業務サーバ4のユーザテーブル45に登録済みのユーザIDおよびパスワードを、ログイン画面に入力する。   FIG. 7 is a diagram schematically showing the flow of registration processing of the first mobile phone 1. First, the user terminal 2 receives a user instruction, accesses the business server 4, and displays, for example, a login screen 101 (for registration of the first mobile phone) shown in the figure. And the user terminal 2 receives a user's instruction | indication, and transmits the login request containing a user ID and a password to the business server 4 (S51). The user inputs the user ID and password registered in advance in the user table 45 of the business server 4 on the login screen.

業務サーバ4の登録受付部43は、ユーザテーブル45を参照し、受信したユーザIDおよびパスワードがユーザテーブル45に登録されているのを確認した後、ログイン後画面を生成し、ユーザ端末2に送信する(S52)。そして、ユーザ端末2は、例えば図示するログイン後画面102を表示し、ユーザの指示を受け付けて1台目の携帯電話の登録要求を業務サーバ4に送信する(S53)。   The registration receiving unit 43 of the business server 4 refers to the user table 45, confirms that the received user ID and password are registered in the user table 45, generates a screen after login, and transmits it to the user terminal 2. (S52). Then, for example, the user terminal 2 displays a screen 102 after login, receives a user instruction, and transmits a registration request for the first mobile phone to the business server 4 (S53).

業務サーバ4の登録受付部43は、メールアドレス入力画面をユーザ端末2に送信する(S54)。ユーザ端末2は、例えば図示するメールアドレス入力画面103を表示し、ユーザが入力した携帯電話1のメールアドレスを含む登録要求を、業務サーバ4に送信する(S55)。業務サーバ4の登録受付部43は、受付完了画面をユーザ端末2に送信し(S56)、ユーザ端末2は、例えば図示する受付完了画面104を表示する。   The registration receiving unit 43 of the business server 4 transmits a mail address input screen to the user terminal 2 (S54). For example, the user terminal 2 displays the mail address input screen 103 shown in the figure, and transmits a registration request including the mail address of the mobile phone 1 input by the user to the business server 4 (S55). The registration reception unit 43 of the business server 4 transmits a reception completion screen to the user terminal 2 (S56), and the user terminal 2 displays, for example, the reception completion screen 104 shown in the figure.

また、業務サーバ4の登録受付部43は、S51で入力されたユーザIDを暗号化し、当該暗号化したユーザIDを用いて、時限付きかつワンタイムの登録用のURLを生成する。そして、登録受付部43は、生成したURLが記述されたメールを生成し、生成したメールをS55で送信された携帯電話1のメールアドレスに送信する(S57)。   Further, the registration receiving unit 43 of the business server 4 encrypts the user ID input in S51, and generates a URL for time-limited and one-time registration using the encrypted user ID. And the registration reception part 43 produces | generates the mail with which produced | generated URL was described, and transmits the produced | generated mail to the mail address of the mobile telephone 1 transmitted by S55 (S57).

また、登録受付部43は、ログイン画面で入力されたユーザIDと生成したURLとを、認証サーバ3に送信する(S58)。   In addition, the registration receiving unit 43 transmits the user ID input on the login screen and the generated URL to the authentication server 3 (S58).

携帯電話1は、メールを受信し、ユーザの指示を受け付けて当該メールに記述された認証サーバ3のURLにアクセスする(S59)。なお、図示する画面105は、業務サーバ4から送信されたメールの一例を示したものである。   The mobile phone 1 receives the mail, accepts the user's instruction, and accesses the URL of the authentication server 3 described in the mail (S59). Note that the illustrated screen 105 shows an example of an email transmitted from the business server 4.

そして、認証サーバ3の登録部33は、登録に必要な情報をユーザに入力させる登録画面を生成して携帯電話1に送信し、携帯電話1は、登録画面を表示するとともに、当該画面にユーザが入力した情報を認証サーバ3に送信する。なお、携帯電話1は、認証サーバ3に情報を送信する際に、携帯電話IDを併せて送信するものとする。   And the registration part 33 of the authentication server 3 produces | generates the registration screen which makes a user input information required for registration, and transmits to the mobile phone 1, and the mobile phone 1 displays a registration screen, and a user is displayed on the said screen. Is sent to the authentication server 3. It is assumed that the mobile phone 1 also transmits a mobile phone ID when transmitting information to the authentication server 3.

図示する例では、認証サーバ3の登録部33は、ユーザID入力画面106を送信し(S60)、携帯電話1は、当該画面106を表示し、ユーザが入力しユーザIDを認証サーバ3に送信する(S61)。   In the illustrated example, the registration unit 33 of the authentication server 3 transmits the user ID input screen 106 (S60), and the mobile phone 1 displays the screen 106, and the user inputs and transmits the user ID to the authentication server 3. (S61).

認証サーバ3の登録部33は、S59でアクセスされたURLとS61で受信したユーザIDが、S58で受信したユーザIDおよびURLの組み合わせと一致するか否かを認証し、一致する場合、PIN入力画面107を携帯電話1に送信する(S62)。携帯電話1は、当該画面107を表示し、ユーザが入力したPINを認証サーバ3に送信する(S63)。前述のとおり、携帯電話1は、認証サーバ3にPINを送信する際に、携帯電話IDを併せて送信する。   The registration unit 33 of the authentication server 3 authenticates whether or not the URL accessed in S59 and the user ID received in S61 match the combination of the user ID and URL received in S58. The screen 107 is transmitted to the mobile phone 1 (S62). The mobile phone 1 displays the screen 107 and transmits the PIN input by the user to the authentication server 3 (S63). As described above, when the mobile phone 1 transmits the PIN to the authentication server 3, the mobile phone 1 also transmits the mobile phone ID.

認証サーバ3の登録部33は、PINおよび携帯電話IDを受信し、当該携帯電話1のレコードを生成し、認証テーブル35に登録する。すなわち、登録部33は、認証サーバ3内でユニークな認証用IDを生成し、当該認証用ID、受信したPINおよび携帯電話IDを設定したレコードを認証テーブル35に登録する。そして、登録部33は、認証用IDを含む登録完了画面を携帯電話1に送信する(S64)。携帯電話1は、登録完了画面108を表示する。   The registration unit 33 of the authentication server 3 receives the PIN and the mobile phone ID, generates a record of the mobile phone 1, and registers it in the authentication table 35. That is, the registration unit 33 generates a unique authentication ID in the authentication server 3 and registers a record in which the authentication ID, the received PIN, and the mobile phone ID are set in the authentication table 35. And the registration part 33 transmits the registration completion screen containing ID for authentication to the mobile telephone 1 (S64). The mobile phone 1 displays a registration completion screen 108.

また、認証サーバ3の登録部33は、生成した認証用IDを業務サーバ4に通知し、業務サーバ4の登録受付部43は、ログイン画面101で入力されたユーザIDのレコードをユーザテーブル45から特定し、当該レコードに通知された認証用IDを設定する(S65)。以上により、1台目の携帯電話1の登録処理を終了し、これにより登録した1台目の携帯電話1を用いて、認証サーバ3からワンタイムパスワードの取得が可能となる。   Further, the registration unit 33 of the authentication server 3 notifies the business server 4 of the generated authentication ID, and the registration reception unit 43 of the business server 4 records the user ID record input on the login screen 101 from the user table 45. The ID for authentication specified and notified to the record is set (S65). As described above, the registration process of the first mobile phone 1 is completed, and the one-time password can be obtained from the authentication server 3 by using the registered first mobile phone 1.

図8は、2台目の携帯電話1の登録処理の流れを模式的に示した図である。まず、ユーザ端末2は、ユーザの指示を受け付けて、業務サーバ4にアクセスし、例えば図示するログイン画面201(2台目の携帯電話の登録用)を表示する。最初に登録した1台目の携帯電話のユーザに無断で2台目の携帯電話の登録をできなくするために、本実施形態では、2台目の携帯電話の登録には、1台目の携帯電話を用いて認証サーバ3から取得したワンタイムパスワードを入力させることとする。   FIG. 8 is a diagram schematically showing the flow of registration processing of the second mobile phone 1. First, the user terminal 2 receives a user instruction, accesses the business server 4, and displays, for example, a login screen 201 (for registration of the second mobile phone) shown in the figure. In order to prevent the registration of the second mobile phone from the user of the first mobile phone registered first without permission from the user of the first mobile phone, in the present embodiment, the first mobile phone is registered in the first mobile phone. It is assumed that the one-time password acquired from the authentication server 3 using a mobile phone is input.

そのため、2台目の携帯電話の登録用のログイン画面201には、ユーザIDおよびパスワードの入力欄の他に、1台目の携帯電話を用いて取得したワンタイムパスワードを入力する入力欄が表示されている。このように、1台目の携帯電話から取得したワンタイムパスワードの入力を必須条件とすることにより、1台目の携帯電話を使用するユーザの承認が前提となり、無断登録を防止することができる。   Therefore, on the login screen 201 for registration of the second mobile phone, in addition to the user ID and password input fields, an input field for inputting the one-time password acquired using the first mobile phone is displayed. Has been. Thus, by making the input of the one-time password acquired from the first mobile phone an indispensable condition, it is premised on the approval of the user who uses the first mobile phone, and unauthorized registration can be prevented. .

そして、ユーザ端末2は、ユーザの指示を受け付けて、ユーザID、パスワードおよびワンタイムパスワードを含むログイン要求を業務サーバ4に送信する(S71)。ユーザは、あらかじめ業務サーバ4のユーザテーブル45に登録済みのユーザIDおよびパスワードと、1台目の携帯電話を用いて取得したワンタイムパスワードとを、ログイン画面に入力する。   Then, the user terminal 2 receives a user instruction and transmits a login request including the user ID, password, and one-time password to the business server 4 (S71). The user inputs the user ID and password registered in advance in the user table 45 of the business server 4 and the one-time password acquired using the first mobile phone on the login screen.

以下、S72からS77までの処理は、図7で説明したS51からS57までの処理と同様であるため、ここでは説明を省略する。なお、メールアドレス入力画面113に入力されるメールアドレスは、2台目の携帯電話のメールアドレスであり、登録用のURLが記述されたメールは、S77で2台目の携帯電話のメールアドレスに送信される。   Hereinafter, the processing from S72 to S77 is the same as the processing from S51 to S57 described in FIG. The e-mail address input on the e-mail address input screen 113 is the e-mail address of the second mobile phone, and the e-mail describing the registration URL is changed to the e-mail address of the second mobile phone in S77. Sent.

S78では、業務サーバ4の登録受付部43は、ユーザテーブル45を参照し、ログイン画面111で入力されたユーザIDに対応する認証用IDを取得する。この認証用IDは、図7のS65で設定されたものである。そして、登録受付部43は、ユーザIDおよびURLとともに、取得した認証用IDおよびS71で送信されたワンタイムパスワードを認証サーバ3に送信する。   In S <b> 78, the registration receiving unit 43 of the business server 4 refers to the user table 45 and acquires an authentication ID corresponding to the user ID input on the login screen 111. This authentication ID is set in S65 of FIG. Then, the registration reception unit 43 transmits the acquired authentication ID and the one-time password transmitted in S71 to the authentication server 3 together with the user ID and URL.

そして、2台目の携帯電話は、メールを受信し、ユーザの指示を受け付けて当該メールに記述された認証サーバ3のURLにアクセスする(S79)。なお、図示する画面205は、業務サーバ4から送信されたメールの一例を示したものである。   The second mobile phone receives the mail, receives the user's instruction, and accesses the URL of the authentication server 3 described in the mail (S79). The screen 205 shown in the figure shows an example of an email transmitted from the business server 4.

そして、認証サーバ3の登録部33は、登録に必要な情報をユーザに入力させる登録画面を生成して携帯電話に送信し、携帯電話は、携帯電話IDとともに、当該画面にユーザが入力した情報を認証サーバ3に送信する。   And the registration part 33 of the authentication server 3 produces | generates the registration screen which makes a user input the information required for registration, and transmits to a mobile phone, and the mobile phone is the information which the user input into the said screen with the mobile phone ID. Is transmitted to the authentication server 3.

図示する例では、認証サーバ3の登録部33は、ユーザID入力画面206を送信し(S80)、携帯電話は、当該画面206を表示し、ユーザが入力しユーザIDを認証サーバ3に送信する(S81)。   In the illustrated example, the registration unit 33 of the authentication server 3 transmits a user ID input screen 206 (S80), and the mobile phone displays the screen 206, and the user inputs and transmits the user ID to the authentication server 3. (S81).

認証サーバ3の登録部33は、S79でアクセスされたURLとS81で受信したユーザIDが、S78で受信したユーザIDおよびURLの組み合わせと一致するか否かを認証し、一致する場合、ワンタイムパスワード入力画面207を携帯電話に送信する(S82)。携帯電話1は、当該画面207を表示し、ユーザが入力した1台目の携帯電話のワンタイムパスワードを認証サーバ3に送信する(S83)。ここでユーザは、S71のログイン画面111で入力したワンタイムパスワードと同じワンタイムパスワードを入力する。   The registration unit 33 of the authentication server 3 authenticates whether or not the URL accessed in S79 and the user ID received in S81 match the combination of the user ID and URL received in S78. The password input screen 207 is transmitted to the mobile phone (S82). The mobile phone 1 displays the screen 207 and transmits the one-time password of the first mobile phone input by the user to the authentication server 3 (S83). Here, the user inputs the same one-time password as the one-time password input on the login screen 111 of S71.

認証サーバ3の登録部33は、S78で受信した認証用IDに対応するワンタイムパスワードを認証テーブル35から取得し、取得したワンタイムパスワードと、S83で送信されたワンタイムパスワードと、S78で受信したワンタイムパスワードの3つが全て一致するか否かを認証し、一致する場合、PIN入力画面208を携帯電話1に送信する(S84)。なお、どれか1つでも一致しない場合は、1台目の携帯電話のユーザに無断で登録する場合など不正な登録であるとみなし、エラーメッセージを携帯電話に送信する。   The registration unit 33 of the authentication server 3 acquires the one-time password corresponding to the authentication ID received in S78 from the authentication table 35, receives the acquired one-time password, the one-time password transmitted in S83, and received in S78. If the three one-time passwords match, the PIN entry screen 208 is transmitted to the mobile phone 1 (S84). If any one of them does not match, it is assumed that the registration is invalid, such as when registering without permission from the user of the first mobile phone, and an error message is transmitted to the mobile phone.

一致する場合、携帯電話1は、PIN入力画面208を表示し、ユーザが入力したPINを認証サーバ3に送信する(S85)。前述のとおり、携帯電話1は、認証サーバ3にPINを送信する際に、携帯電話IDを併せて送信する。   If they match, the mobile phone 1 displays the PIN input screen 208 and transmits the PIN input by the user to the authentication server 3 (S85). As described above, when the mobile phone 1 transmits the PIN to the authentication server 3, the mobile phone 1 also transmits the mobile phone ID.

認証サーバ3の登録部33は、PINおよび携帯電話IDを受信し、当該2台目の携帯電話1のレコードを生成し、認証テーブル35に登録する。すなわち、登録部33は、認証サーバ3内でユニークな認証用IDを生成し、当該認証用ID、受信したPINおよび携帯電話IDを設定したレコードを認証テーブル35に登録する。そして、登録部33は、認証用IDを含む登録完了画面を携帯電話1に送信する(S86)。携帯電話は、登録完了画面209を表示する。   The registration unit 33 of the authentication server 3 receives the PIN and the mobile phone ID, generates a record of the second mobile phone 1, and registers it in the authentication table 35. That is, the registration unit 33 generates a unique authentication ID in the authentication server 3 and registers a record in which the authentication ID, the received PIN, and the mobile phone ID are set in the authentication table 35. And the registration part 33 transmits the registration completion screen containing ID for authentication to the mobile telephone 1 (S86). The mobile phone displays a registration completion screen 209.

また、認証サーバ3の登録部33は、生成した認証用IDを業務サーバ4に通知し、業務サーバ4の登録受付部43は、ログイン画面111で入力されたユーザIDのレコードをユーザテーブル45から特定し、当該レコードに通知された認証用IDを設定する(S87)。2台目の携帯電話が登録された場合、当該レコードには1台目の携帯電話の認証用IDと2台目の携帯電話の認証用IDの2つが設定される。以上により、2台目の携帯電話の登録処理を終了し、これにより2台目の携帯電話を用いて、認証サーバ3からワンタイムパスワードの取得が可能となる。なお、3台目の携帯電話の登録処理は、2台目の携帯電話の登録処理と同様である。   Also, the registration unit 33 of the authentication server 3 notifies the business server 4 of the generated authentication ID, and the registration reception unit 43 of the business server 4 records the user ID record input on the login screen 111 from the user table 45. The ID for authentication specified in the record is specified (S87). When the second mobile phone is registered, two IDs, that is, an authentication ID for the first mobile phone and an authentication ID for the second mobile phone are set in the record. As described above, the registration process for the second mobile phone is completed, and the one-time password can be acquired from the authentication server 3 using the second mobile phone. Note that the registration process for the third mobile phone is the same as the registration process for the second mobile phone.

以上説明した本実施形態では、第3者によるなりすましを防止するとともに、ワンタイムパスワードを用いてより高度なユーザ認証を行うことができる。具体的には、本実施形態では、ユーザが自分の携帯電話で、あらかじめ自分で設定したPIN(暗証番号)入力しないと、認証サーバ3はワンタイムパスワードを発行しない。さらに、本実施形態では、ユーザは、携帯電話を用いて取得したワンタイムパスワードと、口座番号が記載された通帳またはキャッシュカードを窓口担当者に提示し、窓口担当者が提示されたワンタイムパスワードおよび口座番号を入力することにより本人認証が行われる。   In the present embodiment described above, impersonation by a third party can be prevented and more advanced user authentication can be performed using a one-time password. Specifically, in the present embodiment, the authentication server 3 does not issue a one-time password unless the user inputs a PIN (personal identification number) set in advance with his / her mobile phone. Further, in the present embodiment, the user presents the one-time password acquired using the mobile phone and the passbook or cash card in which the account number is described to the counter person in charge, and the one-time password presented by the counter person in charge Then, the user is authenticated by entering the account number.

すなわち、本実施形態では、携帯電話および通帳等の所有物認証と、PINによる知識認証の2要素認証を行うことにより、より高度なユーザ認証を実現することができる。したがって、悪意のある第三者は、正当なユーザから携帯電話、PIN、および通帳またはキャッシュカードを同時に盗む(または偽造する)必要があり、どれか1つでも欠けると不正使用を行うことができない。このように本実施形態の本人認証システムでは、第3者の不正使用を防止し、より高いセキュリティを確保することができる。   In other words, in the present embodiment, more advanced user authentication can be realized by performing two-factor authentication such as possession authentication such as a mobile phone and a passbook and knowledge authentication using a PIN. Therefore, a malicious third party must simultaneously steal (or forge) a mobile phone, PIN, and passbook or cash card from a legitimate user, and if any one is missing, it cannot be used illegally. . Thus, in the personal authentication system of this embodiment, unauthorized use by a third party can be prevented and higher security can be ensured.

また、本実施形態では、万一、携帯電話の紛失とPINの漏洩が重なった場合であっても、認証サーバに当該携帯電話のワンタイムパスワードの発行停止を通知することで、ワンタイムパスワードの発行がされなくなるため、第三者のなりすまし発行の危険性を極力排除することができる。   Also, in this embodiment, even if the loss of the mobile phone and the leakage of the PIN overlap, by notifying the authentication server that the one-time password issuance of the mobile phone has been made, Since it will not be issued, the risk of third-party spoofing is eliminated as much as possible.

また、本実施形態では、フェリカ(FeliCa:登録商標)チップなどのICチップを搭載した携帯電話1の場合、フェリカ(FeliCa:登録商標)リーダなどICリーダを用いて認証サーバ3にアクセスし、その際にICリーダの設置場所を示す店番号と、窓口担当者が操作端末に入力した店番号とが一致するか否かの照合をさらに行う。これにより、本実施形態では、より高度なセキュリティを確保することができる。   Further, in the present embodiment, in the case of the mobile phone 1 equipped with an IC chip such as a FeliCa (registered trademark) chip, the authentication server 3 is accessed using an IC reader such as a FeliCa (registered trademark) reader. At this time, it is further verified whether or not the store number indicating the installation location of the IC reader matches the store number input to the operation terminal by the person in charge of the window. Thereby, in this embodiment, higher security can be ensured.

また、本実施形態では、1つの口座番号(または1人のユーザ)に対して、複数台の携帯電話を認証サーバに登録することができる(図8参照)。すなわち、2台目以降の携帯電話の登録には、最初に登録した1台目の携帯電話を用いて認証サーバ3から取得したワンタイムパスワードを入力させる。このように、最初に登録した1台目の携帯電話から取得したワンタイムパスワードの入力を必須条件とすることにより、1台目の携帯電話を使用するユーザの承認が前提となり、当該ユーザに無断で2台目以降の登録を行うことを防止することができる。これにより、1人のユーザが複数の携帯電話を所有する場合に、どの携帯電話からでもワンタイムパスワードを取得することができ、また、ユーザの家族等の携帯電話を登録することにより家族がユーザの代理で金融機関の窓口で処理を依頼することができるなどのユーザの利便性を向上することができる。   In the present embodiment, a plurality of mobile phones can be registered in the authentication server for one account number (or one user) (see FIG. 8). That is, for the registration of the second and subsequent mobile phones, the one-time password acquired from the authentication server 3 using the first mobile phone registered first is input. In this way, by entering the one-time password obtained from the first mobile phone registered first as a prerequisite, it is assumed that the user using the first mobile phone is approved, Thus, it is possible to prevent the second and subsequent units from being registered. As a result, when one user owns a plurality of mobile phones, a one-time password can be obtained from any mobile phone, and by registering a mobile phone such as the user's family, the family can It is possible to improve the convenience of the user, such as being able to request processing at a financial institution on behalf of

なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態の認証サーバ3は、複数の業務サーバ4が共同利用するものであってもよい。すなわち、認証サーバ3は、ASP(Application Service Provider)であって、複数の業務サーバ4にユーザ認証機能を提供するものであってもよいとする。   In addition, this invention is not limited to said embodiment, Many deformation | transformation are possible within the range of the summary. For example, the authentication server 3 of the above embodiment may be shared by a plurality of business servers 4. That is, it is assumed that the authentication server 3 is an ASP (Application Service Provider) and provides a plurality of business servers 4 with a user authentication function.

1:携帯電話、2:ユーザ端末、3:認証サーバ、31:生成部、32:認証部、33:登録部、35:認証テーブル、4:業務サーバ、41:要求受付部、42:業務処理部、43:登録受付部、45:ユーザテーブル、5:ICリーダ、6:操作端末、9ネットワーク   1: mobile phone 2: user terminal 3: authentication server 31: generation unit 32: authentication unit 33: registration unit 35: authentication table 4: business server 41: request reception unit 42: business process Part, 43: registration acceptance part, 45: user table, 5: IC reader, 6: operation terminal, 9 network

Claims (6)

ユーザが使用する第1の端末にワンタイムパスワードを送信する認証装置と、窓口業務を行う窓口担当者が使用する第2の端末からの要求に応じて業務処理を行う業務装置と、を有する認証システムであって、
前記認証装置は、
前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを認証記憶手段に記憶する生成手段と、
前記第2の端末から入力されたワンタイムパスワードを前記業務装置から受信し、受信したワンタイムパスワードと前記認証記憶手段に記憶されたワンタイムパスワードとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証手段と、を有し、
前記業務装置は、
前記第2の端末からワンタイムパスワードを受信した場合、当該ワンタイムパスワードを前記認証装置に送信する要求受付手段と、
ワンタイムパスワードの認証に成功した認証結果を前記認証装置から受信した場合、前記第2の端末に所定の業務処理を提供する業務処理手段と、を有すること
を特徴とする認証システム。
An authentication device having an authentication device that transmits a one-time password to a first terminal used by a user, and a business device that performs business processing in response to a request from a second terminal used by a contact person in charge of the business A system,
The authentication device
A one-time password generation request including terminal identification information is received from the first terminal, a one-time password corresponding to the terminal identification information is generated, and the generated one-time password is transmitted to the first terminal and generated. Generating means for storing the one-time password in the authentication storage means;
Receiving the one-time password input from the second terminal from the business device, authenticating whether or not the received one-time password matches the one-time password stored in the authentication storage means; Authentication means for transmitting to the business device,
The business device is
A request accepting means for transmitting the one-time password to the authentication device when the one-time password is received from the second terminal;
An authentication system comprising: business processing means for providing a predetermined business processing to the second terminal when an authentication result of successful one-time password authentication is received from the authentication device.
請求項1記載の認証システムであって、
前記第1の端末に搭載されたICチップを読み取り、当該第1の端末を前記認証装置へアクセスさせるとともに、所定の設置情報を前記認証装置に送信するICリーダを、さらに有し、
前記業務装置の要求受付手段は、前記ワンタイムパスワードとともに第2の端末の設置情報を前記認証装置に送信し、
前記認証装置の認証部は、前記業務装置から受信したワンタイムパスワードが前記認証記憶手段に記憶されたワンタイムパスワードと一致し、かつ、前記業務装置から受信した前記第2の端末の設置情報が前記ICリーダから受信した設置情報と一致するか否かを認証し、認証結果を前記業務装置に送信すること
を特徴とする認証システム。
The authentication system according to claim 1,
An IC reader that reads an IC chip mounted on the first terminal, causes the first terminal to access the authentication device, and transmits predetermined installation information to the authentication device;
The request accepting means of the business device transmits installation information of the second terminal together with the one-time password to the authentication device,
The authenticating unit of the authenticating device matches the one-time password received from the business device with the one-time password stored in the authentication storage means, and the installation information of the second terminal received from the business device is An authentication system that authenticates whether or not the installation information received from the IC reader matches, and transmits an authentication result to the business device.
請求項1または請求項2記載の認証システムであって、
前記認証装置は、
2台目以降の第1の端末を当該認証装置に登録する際に、当該2台目以降の第1の端末から、最初に登録した1台目の第1の端末を用いて取得したワンタイムパスワードを受信し、当該ワンタイムパスワードと、前記生成手段が生成し前記認証記憶手段に記憶されたワンタイムパスワードとが一致する場合、前記2台目以降の第1の端末を登録する登録手段を、さらに有すること
を特徴とする認証システム。
An authentication system according to claim 1 or claim 2, wherein
The authentication device
When registering the second and subsequent first terminals in the authentication device, the one-time acquired from the second and subsequent first terminals using the first registered first terminal Registration means for registering the second and subsequent first terminals when the one-time password is received and the one-time password generated by the generation means and stored in the authentication storage means matches; And an authentication system characterized by further comprising:
ユーザが使用する第1の端末にワンタイムパスワードを送信する認証装置と、窓口業務を行う窓口担当者が使用する第2の端末からの要求に応じて業務処理を行う業務装置と、が行う認証方法であって、
前記認証装置は、
前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを認証記憶部に記憶する生成ステップと、
前記第2の端末から入力されたワンタイムパスワードを前記業務装置から受信し、受信したワンタイムパスワードと前記認証記憶部に記憶されたワンタイムパスワードとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証ステップと、を行い、
前記業務装置は、
前記第2の端末からワンタイムパスワードを受信した場合、当該ワンタイムパスワードを前記認証装置に送信する要求受付ステップと、
ワンタイムパスワードの認証に成功した認証結果を前記認証装置から受信した場合、前記第2の端末に所定の業務処理を提供する業務処理ステップと、を行うこと
を特徴とする認証方法。
Authentication performed by an authentication device that transmits a one-time password to a first terminal used by a user and a business device that performs business processing in response to a request from a second terminal used by a contact person in charge of the business A method,
The authentication device
A one-time password generation request including terminal identification information is received from the first terminal, a one-time password corresponding to the terminal identification information is generated, and the generated one-time password is transmitted to the first terminal and generated. Generating the stored one-time password in the authentication storage unit;
Receiving the one-time password input from the second terminal from the business device, authenticating whether or not the received one-time password matches the one-time password stored in the authentication storage unit; Transmitting to the business device, and
The business device is
When receiving a one-time password from the second terminal, a request reception step for transmitting the one-time password to the authentication device;
And a business processing step of providing a predetermined business processing to the second terminal when an authentication result of successful one-time password authentication is received from the authentication device.
請求項4記載の認証方法であって、
前記認証装置は、前記第1の端末に搭載されたICチップを読み取り、第1の端末を当該認証装置にアクセスさせるICリーダから、当該ICリーダの設置情報を受信する受信ステップを、さらに行い、
前記業務装置の要求受付ステップは、前記ワンタイムパスワードとともに第2の端末の設置情報を前記認証装置に送信し、
前記認証装置の認証ステップは、前記業務装置から受信したワンタイムパスワードが前記認証記憶部に記憶されたワンタイムパスワードと一致し、かつ、前記業務装置から受信した前記第2の端末の設置情報が前記受信ステップで前記ICリーダから受信した設置情報と一致するか否かを認証し、認証結果を前記業務装置に送信すること
を特徴とする認証方法。
An authentication method according to claim 4, wherein
The authentication device further performs a receiving step of reading the IC chip mounted on the first terminal and receiving installation information of the IC reader from an IC reader that causes the first terminal to access the authentication device,
The request reception step of the business device transmits installation information of the second terminal together with the one-time password to the authentication device,
In the authentication step of the authentication device, the one-time password received from the business device matches the one-time password stored in the authentication storage unit, and the installation information of the second terminal received from the business device is An authentication method comprising: authenticating whether or not the installation information received from the IC reader matches with the reception step, and transmitting an authentication result to the business device.
請求項4または請求項5記載の認証方法であって、
前記認証装置は、
2台目以降の第1の端末を当該認証装置に登録する際に、当該2台目以降の第1の端末から、最初に登録した1台目の第1の端末を用いて取得したワンタイムパスワードを受信し、当該ワンタイムパスワードと、前記生成ステップで生成し前記認証記憶部に記憶されたワンタイムパスワードとが一致する場合、前記2台目以降の第1の端末を登録する登録ステップを、さらに行うこと
を特徴とする認証方法。
The authentication method according to claim 4 or 5, wherein:
The authentication device
When registering the second and subsequent first terminals in the authentication device, the one-time acquired from the second and subsequent first terminals using the first registered first terminal When the password is received and the one-time password matches the one-time password generated in the generation step and stored in the authentication storage unit, a registration step of registering the second and subsequent first terminals is performed. And an authentication method characterized by further performing.
JP2009081955A 2009-03-30 2009-03-30 Authentication system and authentication method Expired - Fee Related JP5317795B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009081955A JP5317795B2 (en) 2009-03-30 2009-03-30 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009081955A JP5317795B2 (en) 2009-03-30 2009-03-30 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2010237741A true JP2010237741A (en) 2010-10-21
JP5317795B2 JP5317795B2 (en) 2013-10-16

Family

ID=43092032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009081955A Expired - Fee Related JP5317795B2 (en) 2009-03-30 2009-03-30 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP5317795B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012190337A (en) * 2011-03-11 2012-10-04 Brother Ind Ltd Communication device
JP2014191740A (en) * 2013-03-28 2014-10-06 Chugoku Electric Power Co Inc:The Identification system and identification method
JP2015026300A (en) * 2013-07-29 2015-02-05 株式会社日立ソリューションズ Method for managing authentication information to transaction
JP2018528554A (en) * 2015-07-14 2018-09-27 ユージェット インコーポレイテッドUjet,Inc. Customer communication system including service pipeline

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163584A (en) * 2000-11-24 2002-06-07 Fujitsu Ltd Method for card settlement using portable information terminal and its system
JP2002245383A (en) * 2001-02-20 2002-08-30 Ntt Docomo Inc Transaction mediation system, transaction mediation device, transaction mediation method, recording medium and program
JP2007058469A (en) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd Authentication system, authentication server, authentication method, and authentication program
JP2007259393A (en) * 2006-03-27 2007-10-04 Oki Electric Ind Co Ltd Fax management system
JP2007264835A (en) * 2006-03-27 2007-10-11 Nec Corp Authentication method and system
JP2007316678A (en) * 2005-05-11 2007-12-06 Sony Corp Server device, device-correlated registration method, program, and recording medium
JP2008021075A (en) * 2006-07-12 2008-01-31 Nippon Telegr & Teleph Corp <Ntt> Authentication system and authentication method in wireless lan, authentication server, and authentication program
JP2008204250A (en) * 2007-02-21 2008-09-04 Nomura Research Institute Ltd Authentication system and authentication method
JP2008287461A (en) * 2007-05-17 2008-11-27 Nomura Research Institute Ltd Authentication apparatus, authentication system, authentication method, and authentication program

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163584A (en) * 2000-11-24 2002-06-07 Fujitsu Ltd Method for card settlement using portable information terminal and its system
JP2002245383A (en) * 2001-02-20 2002-08-30 Ntt Docomo Inc Transaction mediation system, transaction mediation device, transaction mediation method, recording medium and program
JP2007316678A (en) * 2005-05-11 2007-12-06 Sony Corp Server device, device-correlated registration method, program, and recording medium
JP2007058469A (en) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd Authentication system, authentication server, authentication method, and authentication program
JP2007259393A (en) * 2006-03-27 2007-10-04 Oki Electric Ind Co Ltd Fax management system
JP2007264835A (en) * 2006-03-27 2007-10-11 Nec Corp Authentication method and system
JP2008021075A (en) * 2006-07-12 2008-01-31 Nippon Telegr & Teleph Corp <Ntt> Authentication system and authentication method in wireless lan, authentication server, and authentication program
JP2008204250A (en) * 2007-02-21 2008-09-04 Nomura Research Institute Ltd Authentication system and authentication method
JP2008287461A (en) * 2007-05-17 2008-11-27 Nomura Research Institute Ltd Authentication apparatus, authentication system, authentication method, and authentication program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012190337A (en) * 2011-03-11 2012-10-04 Brother Ind Ltd Communication device
JP2014191740A (en) * 2013-03-28 2014-10-06 Chugoku Electric Power Co Inc:The Identification system and identification method
JP2015026300A (en) * 2013-07-29 2015-02-05 株式会社日立ソリューションズ Method for managing authentication information to transaction
JP2018528554A (en) * 2015-07-14 2018-09-27 ユージェット インコーポレイテッドUjet,Inc. Customer communication system including service pipeline
JP2020113308A (en) * 2015-07-14 2020-07-27 ユージェット インコーポレイテッドUjet,Inc. Access device, customer relationship management system, and method for processing customer service request
US11087332B2 (en) 2015-07-14 2021-08-10 Ujet, Inc. Customer communication system including service pipeline

Also Published As

Publication number Publication date
JP5317795B2 (en) 2013-10-16

Similar Documents

Publication Publication Date Title
JP4755866B2 (en) Authentication system, authentication server, authentication method, and authentication program
JP5719871B2 (en) Method and apparatus for preventing phishing attacks
CN113302894B (en) Secure account access
US10063538B2 (en) System for secure login, and method and apparatus for same
JP4960738B2 (en) Authentication system, authentication method, and authentication program
KR20110081103A (en) Secure transaction systems and methods
JP5462021B2 (en) Authentication system, authentication method, and authentication program
KR101025807B1 (en) Authentication method and authentication server
JP4889395B2 (en) Authentication system, authentication method, and authentication program
CN104969528A (en) Query system and method to determine authentication capabilities
JP4824986B2 (en) Authentication system, authentication method, and authentication program
KR101001400B1 (en) Online mutual authentication method and system thereof
JP2011215753A (en) Authentication system and authentication method
JP2022527798A (en) Systems and methods for efficient challenge response authentication
JP2011204169A (en) Authentication system, authentication device, authentication method and authentication program
JP4913624B2 (en) Authentication system and authentication method
JP2014106593A (en) Transaction authentication method and system
KR101603963B1 (en) Authentication method using fingerprint information and certification number, user terminal and financial institution server
JP5317795B2 (en) Authentication system and authentication method
JP6378870B2 (en) Authentication system, authentication method, and authentication program
JP2015207252A (en) Method and system for authentication by portable terminal
JP6454493B2 (en) Authentication system, authentication method, and authentication program
JP4895288B2 (en) Authentication system and authentication method
JP4964048B2 (en) Authentication system and authentication method using non-contact IC and portable information terminal
KR20150104667A (en) Authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130709

R150 Certificate of patent or registration of utility model

Ref document number: 5317795

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees