JP2015082140A - ワンタイムパスワード発行装置、プログラムおよびワンタイムパスワード発行方法 - Google Patents
ワンタイムパスワード発行装置、プログラムおよびワンタイムパスワード発行方法 Download PDFInfo
- Publication number
- JP2015082140A JP2015082140A JP2013218452A JP2013218452A JP2015082140A JP 2015082140 A JP2015082140 A JP 2015082140A JP 2013218452 A JP2013218452 A JP 2013218452A JP 2013218452 A JP2013218452 A JP 2013218452A JP 2015082140 A JP2015082140 A JP 2015082140A
- Authority
- JP
- Japan
- Prior art keywords
- telephone
- time
- number information
- user
- time password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】第三者による不正な認証を抑制するとともに、ユーザの利便性をより向上させることが可能なワンタイムパスワード発行装置等を提供する。【解決手段】運営者側装置7は、サーバ5bからのパスワード発行要求を受信すると(S9)、複数の割り当て電話番号のなかから一つの電話番号をランダムに抽出し(S11)、パスワード発行要求の登録番号情報と、抽出した電話番号を示すワンタイム番号情報とを、対応づけてデータベース部に記憶する(S10,S13)。そして、スマートフォン3bへワンタイム電話番号情報を通知し(S12,S15,S16)、この通知を受けたワンタイム番号情報に基づいて電話回線接続がなされると(S17)、その電話の着信番号に対応する登録番号情報と、発信番号に対応するワンタイム番号情報との組合せが、データベース部に記憶されているか否かを判定し(S18)、判定結果をサーバ5bに送信する(S19)。【選択図】図3
Description
本発明は、ユーザの本人認証処理に必要なワンタイムパスワードを発行するワンタイムパスワード発行装置、プログラムおよびワンタイムパスワード発行方法に関する。
一般に、インターネット網を通じたオンライン取引等では、ユーザの本人確認のためにパスワードの入力が求められる。このようなパスワードは、悪意のある第三者による不正な認証を防止するために、セキュリティ上の観点から、定期的に変更しておくことがユーザにとって望ましい。
一方で、ユーザが定期的にパスワードの変更を行うことは少ないという実情がある。これに対し、サービス提供者側が定期的にパスワードを変更し、しかも一度限り有効な(いわば使い捨ての)パスワード(以下「ワンタイムパスワード」という)をユーザに通知し、ユーザがこれを利用することで、パスワード固定によるセキュリティ上のリスクを低減することが行われている。
このワンタイムパスワードのユーザへの通知方法としては、例えば、本人認証処理時にEメールやショートメッセージサービス(SMS)を利用してワンタイムパスワードをユーザ側の端末に送信する方法や、セキュリティトークン等のデバイスをユーザに所持させてサービス提供者側の認証装置と同期させたワンタイムパスワードをデバイス上で可変表示させる方法がある。
前者の方法のうち、Eメールを利用する方法では、インターネット網を通じてワンタイムパスワードが送信されるため、複数のメールサーバを経由する過程において、侵入者により不正取得される容易性が高いという問題がある。後者の方法では、ユーザの数だけデバイスを用意しなければならない分、サービス提供者側にとってはコスト高になり、ユーザ側にとってはデバイスを携帯しなければならない分、煩わしさがある。
上記方法のうち、SMSを利用する方法では、電話回線を通じて一対一に直接接続した端末にサービス提供者側からワンタイムパスワードが送信されるため、不正取得されるリスクを比較的軽減できると考えられる。また、Eメールを利用する方法において、インターネット上で情報を暗号化して送受信が可能なプロトコル(例えば、米Netscape社が開発したSecure Socket Layer:SSL)を用いることによって、不正取得されるリスクを比較的軽減できるとも考えられる。
しかしながら、上記いずれの方法であっても、第三者が容易にアクセス可能な認証装置に、ユーザが通知を受けたワンタイムパスワードを入力する構成であるため、悪意のある第三者が、総当りでランダムにユーザIDとパスワードを入力する自動プログラムを用いることにより、不正に認証されてしまうという懸念があった。
また、ユーザID毎に所定の限度回数を超えて照合不一致のパスワードが入力された場合に、パスワードを再入力できないようにする方法も考えられるが、この方法では、ユーザにとって身に覚えのない第三者による認証失敗により、ユーザがサービスを受けられなくなる可能性があるため、ユーザの利便性が損なわれてしまうという懸念があった。
これに対し、特許文献1には、認証装置において、ユーザIDが入力されると、特定の認証用電話番号をユーザ側の端末に送信し、ユーザ側の携帯電話機からその認証用電話番号に電話回線を通じて接続されると、その電話の発信番号と登録済みである上記携帯電話機の番号とを照合し、照合結果が一致した場合に、続けてパスワードの入力を要求する構成が開示されている。
しかしながら、特許文献1の構成では、ユーザの利便性が優れているとは言えない点があった。すなわち、特許文献1の構成では、ユーザにとって認証用電話番号とパスワードとを同時期に続けて入力しなければならないため、手間や時間がかかってしまうという問題や、認証用電話番号として特定の番号が用いられるため、複数のユーザによる認証装置への同時アクセスがあった場合に直ちに対応できない可能性が高いという問題等があった。
本発明は、こうした事情に鑑みてなされたものであり、第三者による不正な認証を抑制するとともに、ユーザの利便性をより向上させることが可能なワンタイムパスワード発行装置等の提供を目的とする。
(1)上記目的を達成するためになされた本発明は、ユーザの本人認証処理を行う認証装置と通信可能に接続され、この本人認証処理に必要なワンタイムパスワードを発行するワンタイムパスワード発行装置である。なお、認証装置とワンタイムパスワード発行装置とは、インターネット網や電話回線等のネットワークを通じて接続される構成であってもよいし、例えば通信ケーブルや通信バスを介して接続される構成であってもよい。また、認証装置は、インターネット上のサーバに限らず、例えば、現金自動預け払い機(Automated Teller Machine:ATM)であってもよい。
本発明のワンタイムパスワード発行装置は、受信手段と、抽出手段と、記憶手段と、通知手段と、判定手段と、送信手段と、を備える。
受信手段は、ユーザが所有する電話機の電話番号を示す登録番号情報を認証装置から受信する。例えば、インターネット網を通じたオンライン取引等を行うユーザが、認証装置としてのインターネット上のサーバにアクセスし、ユーザの本人認証が必要になったタイミングで、予め登録されていたユーザの電話番号(登録電話番号)を示す情報(登録番号情報)がサーバから送信され、このサーバから送信されてくる登録番号情報を受信する。また例えば、ATM操作を行うユーザが、認証装置としてのATMにキャッシュカードを挿入したタイミングで、登録番号情報がATMから送信され、このATMから送信されてくる登録番号情報を受信する。
受信手段は、ユーザが所有する電話機の電話番号を示す登録番号情報を認証装置から受信する。例えば、インターネット網を通じたオンライン取引等を行うユーザが、認証装置としてのインターネット上のサーバにアクセスし、ユーザの本人認証が必要になったタイミングで、予め登録されていたユーザの電話番号(登録電話番号)を示す情報(登録番号情報)がサーバから送信され、このサーバから送信されてくる登録番号情報を受信する。また例えば、ATM操作を行うユーザが、認証装置としてのATMにキャッシュカードを挿入したタイミングで、登録番号情報がATMから送信され、このATMから送信されてくる登録番号情報を受信する。
抽出手段は、受信手段により登録番号情報を受信すると、当該ワンタイムパスワード発行装置が電話回線を介して受信可能な複数の電話番号から、一つの電話番号をワンタイムパスワードとして抽出する。例えば、国から使用の認可を受けた上4桁の固定数字および自由に変更可能な下8桁の可変数字とからなる全12桁の電話番号のなかから、一つの電話番号を抽出する。
記憶手段は、受信手段により受信した登録番号情報と、抽出手段により抽出した電話番号を示すワンタイム番号情報と、を対応づけて所定の記憶装置に記憶する。すなわち、ユーザの電話番号(登録電話番号)を示す情報と、ワンタイムパスワードとして抽出した電話番号(以下「ワンタイム電話番号」という)を示す情報と、の組み合わせを記憶しておく。
通知手段は、記憶手段により記憶されるワンタイム番号情報を、ユーザに通知する。これにより、ユーザはワンタイム電話番号を知得すると、登録電話番号の電話機(例えば、携帯電話器)からこのワンタイム電話番号に電話をかけることになる。
判定手段は、通知手段により通知を受けたワンタイム番号情報に基づいて当該ワンタイムパスワード発行装置への電話回線接続があった場合に、その電話の着信番号に対応する登録番号情報と、その電話の発信番号に対応するワンタイム番号情報との組み合わせが、記憶装置に記憶されているか否かを判定する。すなわち、ユーザが上記のようにワンタイム電話番号に電話をかけると、ワンタイムパスワード発行装置が、その着信番号に相当する登録電話番号と、発信番号に相当するワンタイム電話番号と、の組み合わせを照合する。
送信手段は、判定手段による判定結果を示す判定結果情報を、認証装置に送信する。これにより、認証装置は、判定結果情報に基づいて登録電話番号とワンタイム電話番号との組み合わせが正しいと確認できた場合に、ユーザが登録者本人であると認証することになる。
このように、電話回線を通じて一対一に直接接続可能なワンタイムパスワード発行装置にユーザ側から電話をかける構成によれば、悪意のある第三者は、ユーザが所持する電話機(例えば携帯電話器)から、不正な認証を試みなければならないため、自動プログラム等によるハッキングのみでのなりすましが不可能になり、これにより抑止力が働くことになる。
また、このような構成によれば、ユーザは、ワンタイム電話番号に電話をかけるだけで本人認証を済ませることが可能となり、しかもその電話回線接続には、ワンタイムパスワード発行装置に複数割り当てられたうちの一つの電話番号が使用されるので、複数のユーザによる同時アクセスによって繋がらない事態が起こりにくい分、手間や時間を無用にかけずに済むことができる。
したがって、本発明のワンタイムパスワード発行装置によれば、第三者による不正な認証を抑制するとともに、ユーザの利便性をより向上させることができる。また、認証装置は、ワンタイムパスワード発行装置から送信される判定結果情報に基づいて、ユーザが登録者本人であるか否かを直ちに判断することが可能となり、本人認証処理の負担を軽減することができる。
(2)なお、本発明のワンタイムパスワード発行装置は、一つの認証装置に接続される構成であってもよいし、例えば各社のサーバやATM等、複数の認証装置に接続される構成であってもよい。後者のように複数の認証装置に対応する場合、本発明のワンタイムパスワード発行装置において、記憶手段は、受信手段により受信した登録番号情報の送信元である認証装置を特定可能な送信元情報に対応づけて、登録番号情報とワンタイム番号情報とを記憶装置に記憶するとよい。
このような構成では、送信手段によって、送信元情報が示す認証装置に判定結果情報を送信することが可能となるため、送信元情報を基にして、複数の認証装置のそれぞれに対応する判定結果情報を効率よく送信することができる。また、各認証装置による本人認証処理の負担を軽減できることから、認証装置の数に応じてこれらのスケールメリットを増大させることができる。
(3)なお、ワンタイム番号情報のユーザへの通知方法については、例えば、EメールやSMS等を利用し、ユーザが所持する端末に送信することが考えられる。しかし、ユーザが所持する端末と電話機とが別構成である場合、ユーザは端末に表示されたワンタイム番号情報が示す電話番号(ワンタイム電話番号)を、電話機で入力する手間が生じることになる。
このため、本発明のワンタイムパスワード発行装置において、通知手段は、電話機としての機能を有するタッチパネル式の可搬型端末に表示されるようにワンタイム番号情報を送信するとよい。このような構成によれば、ユーザはタッチパネルに表示されたワンタイム電話番号を押下するだけで、可搬型端末とワンタイムパスワード発行装置とが電話回線接続され、本人認証を済ませることが可能となるため、ユーザの利便性をさらに向上させることができる。
(4)また、ワンタイム番号情報のユーザへの通知方法については、既述のとおり、EメールやSMS等を利用する他、ユーザがアクセス中のWEB画面や操作中のATM画面に表示されるように通知してもよい。この場合、本発明のワンタイムパスワード発行装置において、通知手段は、認証装置を介してワンタイム番号情報をユーザに通知するとよい。
このような構成では、認証装置によって、ユーザがアクセス中のWEB画面や操作中のATM画面にワンタイム番号情報を容易に表示させることが可能となる。このため、ユーザがEメールやSMS等のアプリケーションを起動することなく、ワンタイム番号情報をスムーズに知得することが可能となり、ユーザの利便性をさらに向上させることができる。
(5)また、本発明のワンタイムパスワード発行装置では、送信手段による判定結果情報の送信後、その判定結果情報に対応する登録番号情報とワンタイム番号情報とを、記憶装置から削除するようにしてもよい。
このような構成によれば、判定済みのデータが記憶装置に残らなくなるため、記憶装置のメモリ領域を効率的に使用することができる。
(6)また、本発明のワンタイムパスワード発行装置において、抽出手段は、記憶装置に記憶されているワンタイム番号情報が示す電話番号を除く複数の電話番号から、一つの電話番号をランダムに抽出するようにしてもよい。
(6)また、本発明のワンタイムパスワード発行装置において、抽出手段は、記憶装置に記憶されているワンタイム番号情報が示す電話番号を除く複数の電話番号から、一つの電話番号をランダムに抽出するようにしてもよい。
このような構成によれば、記憶装置において登録番号情報とワンタイム番号情報とが一対一に対応づけられるため、両者の組み合わせをサーチする処理負担が軽減され、しかもランダムにワンタイム電話番号を抽出することにより、悪意のある第三者の予測困難性を高めることができる。
(7)また、本発明のワンタイムパスワード発行装置において、判定結果情報には、ユーザの認証装置への登録情報のうち登録番号情報だけが含まれているようにしてもよい。これにより、認証装置が、ワンタイムパスワード発行装置から送られてくる登録番号情報に基づいて、判定結果情報に対応するユーザの登録情報(例えばユーザID等)を特定することになる。
このような構成によれば、記憶装置において登録番号情報以外の登録情報が記憶されることがなく、しかも登録番号情報のみからはユーザを特定できないため、ワンタイムパスワード発行装置を運営する運営者側から、ユーザの個人情報が流出される懸念が抑制され、サービス提供者およびユーザに安心して利用してもらうことができる。
(8)また、本発明は、プログラムとして市場に流通させることができる。具体的には、コンピュータを、上記の受信手段、抽出手段、記憶手段、通知手段、判定手段および送信手段として機能させるためのプログラムである。
このプログラムは、1ないし複数のコンピュータに組み込まれることにより、本発明のワンタイムパスワード発行装置によって奏する効果と同等の効果を得ることができる。なお、本発明のプログラムは、コンピュータに組み込まれるROMやフラッシュメモリ等に記憶され、これらROMやフラッシュメモリ等からコンピュータにロードされて用いられてもよいし、ネットワークを介してコンピュータにロードされて用いられてもよい。
また、上記のプログラムは、コンピュータにて読み取り可能なあらゆる形態の記録媒体に記録されて用いられてもよい。この記録媒体としては、持ち運び可能な半導体メモリ(例えば、USBメモリ)等が含まれる。
(9)また、本発明は、受信手段に相当する工程(受信工程)と、抽出手段に相当する工程(抽出工程)と、記憶手段に相当する工程(記憶工程)と、通知手段に相当する工程(通知工程)と、判定手段に相当する工程(判定工程)と、送信手段に相当する工程(送信工程)と、を備えるワンタイムパスワード発行方法として表すことができる。この方法を適用することにより、本発明のワンタイムパスワード発行装置によって奏する効果と同等の効果を得ることができる。
(10)以上、上記(1)〜(9)では、認証装置とワンタイムパスワード発行装置とが別構成であることを前提として説明したが、本発明は、ワンタイムパスワード発行装置としての機能が認証装置に組み込まれたものでもよい。
このような構成に対応するワンタイムパスワード発行方法では、まず、抽出工程によって、ワンタイムパスワードの発行トリガを検出すると、所定の通信装置が電話回線を介して受信可能な複数の電話番号から、一つの電話番号を前記ワンタイムパスワードとして抽出する。なお、ワンタイムパスワードの発行トリガとしては、例えばインターネット網を通じたオンライン取引におけるログイン時や決済時、ATMにキャッシュカードを挿入したタイミング等が挙げられる。
そして、通知工程によって、上記抽出工程により抽出した電話番号を示すワンタイム番号情報をユーザに通知する。続く判定工程では、上記通知工程により通知を受けたワンタイム番号情報に基づいて通信装置への電話回線接続があった場合に、その電話の着信番号が予め登録されていたユーザの電話番号(つまり、登録電話番号)と一致するか否かを判定する。そして、認証工程によって、上記判定工程により着信番号が登録電話番号と一致すると判定した場合に、ユーザが登録者本人であることを認証する。この方法を適用することによっても、不正な認証を抑制するとともに、ユーザの利便性をより向上させることができる。
以下に、本発明の実施形態を図面と共に説明する。
なお、本発明は、下記の実施形態によって何ら限定して解釈されない。また、下記の実施形態の一部を、課題を解決できる限りにおいて省略した態様も本発明の実施形態である。また、特許請求の範囲に記載した文言のみによって特定される発明の本質を逸脱しない限度において考え得るあらゆる態様も本発明の実施形態である。
なお、本発明は、下記の実施形態によって何ら限定して解釈されない。また、下記の実施形態の一部を、課題を解決できる限りにおいて省略した態様も本発明の実施形態である。また、特許請求の範囲に記載した文言のみによって特定される発明の本質を逸脱しない限度において考え得るあらゆる態様も本発明の実施形態である。
<第1実施形態>
図1に示すように、第1実施形態のワンタイムパスワード発行装置を含むオンライン取引システム1は、ユーザ側装置3と、サービス提供者側装置5と、運営者側装置7と、を備える。
図1に示すように、第1実施形態のワンタイムパスワード発行装置を含むオンライン取引システム1は、ユーザ側装置3と、サービス提供者側装置5と、運営者側装置7と、を備える。
ユーザ側装置3は、オンライン取引システム1のユーザが所有する装置であって、インターネット網IPに接続される端末として、パーソナルコンピュータ(以下「PC」という)3aや、電話回線網TPに接続される電話機として、スマートフォン3b等によって構成される。なお、インターネット網IPに接続される端末としては、PC3aの他、スマートフォン3bやタブレット端末等が採用され得る。また、電話回線網TPに接続される電話機としては、スマートフォン3bの他、携帯電話機や固定電話機、タブレット端末等が採用され得る。例えば、スマートフォン3bは、インターネット網IPに接続される端末としての機能も、電話回線網TPに接続される電話機としての機能も有しているため、本実施形態では、ユーザ側装置3として、スマートフォン3bの例を中心に説明する。また、以下では、PC3aおよびスマートフォン3bのいずれにも当て嵌まる場合に、単にユーザ側装置3と称する。
スマートフォン3bは、携帯電話会社から予め固有の電話番号が割り当てられており、電話回線網TPに接続される他の装置との間で、通話やSMSを利用することができる他、インターネット網IPに接続される複数のサーバを経由して、Eメールの送受信やWEBページのブラウザを行うことができる周知のものである。
また、スマートフォン3bは、周知のとおり、タッチパネル式の可搬型端末であり、タッチパネルの表示画面上の押下位置を検知することによりユーザの操作を入力し、その表示画面上の押下位置(ユーザの操作)に応じた各種機能を提供することができる。以上の機能は、マイクロコンピュータが行う処理によって実現される。
サービス提供者側装置5は、オンライン取引システム1のサービス提供者によって管理される装置であって、本実施形態ではインターネット網IPに接続される複数のサーバ5a〜5cによって構成される。
各サーバ5a〜5cは、それぞれ異なるサービス提供者(A社、B社、C社)によって管理されるWEBサーバであり、インターネット網IPに接続される他の装置からのアクセス要求に応じたWEBページを返信する。これにより、例えばスマートフォン3bは、各サーバ5a〜5cから送信されたWEBページの表示画面をタッチパネル上に出力することになる。
なお、サービス提供者としては、例えば銀行や証券会社、航空会社、旅行会社、チケット販売会社、小売業を行う各種の会社等が挙げられる。すなわち、各サービス提供者は、これらの業務に係る自社のサービスをWEBページによって展開するにあたり、予めユーザ側装置3から各サーバ5a〜5cへのユーザ登録を受けている。このユーザの登録情報には、ユーザIDやパスワード、スマートフォン3b等のユーザの電話番号(以下「登録電話番号」という)が含まれている。
また、各サーバ5a〜5cは、WEBページにおいて、ユーザのログイン時や決済時、取引開始時、取引決定時等、それぞれ予め決められた必要なタイミングで、ユーザの本人認証処理を行うように構成されている。
この本人認証処理について、詳しくは後述するが、ユーザからの各WEBページにおけるアクセス要求に応じて、所定タイミングでユーザのログイン画面をアクセス元であるユーザ側装置3に表示させる。そして、ユーザのログインによりユーザ側装置3からユーザIDを受信すると、登録情報に基づいてこのユーザIDに対応する登録電話番号を特定し、上記必要なタイミングで、この登録電話番号を示す情報(以下「登録番号情報」という)を含むパスワード発行要求を、運営者側装置7に送信するようになっている。
運営者側装置7は、ユーザの本人認証処理をアシストする運営者によって管理される装置であって、通信装置としてのIP通信部11およびTP通信部13と、記憶装置としてのデータベース部15と、制御装置としての情報処理部17と、計時用のタイマ18と、を備えて構成される。
なお、この運営者は、総務省に申請して割り当てを受けた上4桁の自社独自番号と下8桁の識別番号とからなる全12桁の電話番号を、電話回線網TPを通じて自由に使用できる。この自由に使用できる電話番号(以下「割り当て電話番号」という)のうち、自社独自番号は、変更不可な固定番号であり、識別番号は、変更可能な任意番号である。
IP通信部11は、インターネット網IPに接続された他の装置との間で通信を行う部位であり、TP通信部13は、電話回線網TPに接続された他の装置との間で通信を行う部位である。本実施形態では、IP通信部11は、各サーバ5a〜5cとの間で情報の送受信を行うために設けられており、TP通信部13は、スマートフォン3b等からの電話回線接続を受けるために設けられている。なお、IP通信部11は、インターネット上のVPN(Virtual Private Network)によって、各サーバ5a〜5cと通信可能に接続されている。
また、TP通信部13は、周知の交換機として構成されており、多対多の電気通信において、電話回線網TPを通じた発信者側の要求(つまり、発信番号)に従って、上記の割り当て電話番号の数に相当する伝送路間の接続を切り替え、接続された伝送路に応じた電話番号(発信番号)とその電話の着信番号とを情報処理部17に伝達する。
情報処理部17は、周知のCPU17a、ROM17b、RAM17b等を中心に構成されており、CPU17aが、ROM17b等に記憶されたプログラムに基づいて、RAM17bを作業エリアとして用い、ユーザの本人認証処理に必要なワンタイムパスワードを発行する処理(以下「ワンタイムパスワード発行処理」という)を行うように構成されている。
情報処理部17は、このワンタイムパスワード発行処理において、詳しくは後述するが、各サーバ5a〜5cからのパスワード発行要求に応じて、識別番号(任意番号)の桁数だけ複数通り変更可能な割り当て電話番号のなかから、一つの電話番号をワンタイムパスワードとして抽出し、この抽出した電話番号(以下「ワンタイム電話番号」という)をユーザに通知するようになっている。
データベース部15は、例えばハードディスク等によって構成され、情報処理部17によって読み書き可能な管理テーブル15aが記憶されている。この管理テーブル15aは、図2に示すように、ワンタイムパスワード発行処理において、抽出されたワンタイム電話番号を示す情報(以下「ワンタイム番号情報」という)と、パスワード発行要求の送信元であるサーバ5a〜5cを識別するための送信元情報と、ワンタイム番号情報の送信日時を示す情報(以下「日時情報」という)と、パスワード発行要求に含まれていた登録番号情報と、が互いに対応づけられて記憶されるようになっている。
<動作例>
次に、本実施形態のオンライン取引システム1の動作例を図3に沿って説明する。
例えば、インターネット網IPを通じたネットワークショッピングのサービスを受けようとするユーザが、スマートフォン3bでサーバ5bのネットワークアドレスを入力すると、スマートフォン3bからインターネット網IPを介してサーバ5bへWEBページのアクセス要求が送信される(S1)。これに応答し、サーバ5bからインターネット網IPを介してスマートフォン3bへWEBページ(通常、フロントページ)のデータが返信される(S2)。これにより、スマートフォン3bのタッチパネル上には、サーバ5bにより規定されるログイン画面が表示される(S3)。
次に、本実施形態のオンライン取引システム1の動作例を図3に沿って説明する。
例えば、インターネット網IPを通じたネットワークショッピングのサービスを受けようとするユーザが、スマートフォン3bでサーバ5bのネットワークアドレスを入力すると、スマートフォン3bからインターネット網IPを介してサーバ5bへWEBページのアクセス要求が送信される(S1)。これに応答し、サーバ5bからインターネット網IPを介してスマートフォン3bへWEBページ(通常、フロントページ)のデータが返信される(S2)。これにより、スマートフォン3bのタッチパネル上には、サーバ5bにより規定されるログイン画面が表示される(S3)。
ログイン画面が表示された状態で、ユーザがユーザIDとパスワードを入力すると、そのユーザIDとパスワードが、スマートフォン3bからインターネット網IPを介してサーバ5bへ送信される(S4)。サーバ5bは、このユーザIDとパスワードとの組み合わせが既知の登録情報のものと一致するか否かを照合し、この照合が一致した場合に、これに応答し、サーバ5bからインターネット網IPを介してスマートフォン3bへログイン後のWEBページのデータが返信される(S5)。これにより、スマートフォン3bのタッチパネル上には、サーバ5bにより規定されるログイン後のファースト画面が表示される(S6)。
その後、ネットワークショッピングにおいて、周知のとおり、ユーザが商品を選択し、選択した商品を買い物かごに入れ、決済が必要になるまでの間、スマートフォン3bとサーバ5bとの間でアクセス要求とWEBページの応答とが繰り返される。そして、スマートフォン3bのタッチパネル上に決済用画面が表示された状態で、ユーザが確定ボタンを押下入力すると、スマートフォン3bからインターネット網IPを介してサーバ5bへ決済要求が送信される(S7)。
サーバ5bは、スマートフォン3bから決済要求を受信すると、本人認証処理を開始する。本人認証処理が開始されると、サーバ5bは、スマートフォン3bから受信した決済要求に対応する登録番号情報を自身の記憶装置から抽出し、抽出した登録番号情報を含むパスワード発行要求を、インターネット網IP(例えば、VPN)を介して運営者側装置7に送信する(S8)。
運営者側装置7の情報処理部17は、IP通信部11によってサーバ5bからのパスワード発行要求を受信すると(S9)、ワンタイムパスワード発行処理を開始する。ワンタイムパスワード発行処理が開始されると、情報処理部17は、サーバ5bに対応する送信元情報と、サーバ5bから受信したパスワード発行要求に含まれている登録番号情報を、データベース部15の管理テーブル15a上に新たに書き込む(S10)。
次に、情報処理部17は、複数の割り当て電話番号のうち、管理テーブル15a上に書き込まれているワンタイム電話番号情報が示す電話番号を除く割り当て電話番号のなかから、一つの電話番号をランダムに抽出する(S11)。そして、情報処理部17は、この抽出した電話番号を示すワンタイム番号情報を、IP通信部11によってインターネット網IP(例えば、VPN)を介してサーバ5bに送信するとともに(S12)、その送信したワンタイム番号情報と送信日時を示す日時情報とを、S10において管理テーブル15a上に書き込んだ送信元情報および登録番号情報とに対応づけてデータベース部15に記憶する(S13)。さらに、情報処理部17は、S12においてサーバ5bにワンタイム番号情報を送信した日時を起算点とし、タイマ18によりその起算点からの経過時間の計時を開始する(S14)。
サーバ5bが運営者側装置7からワンタイム番号情報を受信すると、この受信したワンタイム番号情報を含むWEBページのデータが、サーバ5bからインターネット網IPを介してスマートフォン3bへ送信される(S15)。つまり、S15では、ワンタイム番号情報が運営者側装置7からサーバ5bを介してスマートフォン3bへ転送される。これにより、スマートフォン3bのタッチパネル上には、サーバ5bにより転送されたワンタイム番号情報を含む決済用画面が表示される(S16)。このように、運営者側装置7からサーバ5bを介してスマートフォン3bへワンタイム電話番号が通知される。
この決済用画面が表示された状態で、ユーザが画面上のワンタイム電話番号を押下入力すると、スマートフォン3bから電話回線網TPを介して運営者側装置7のTP通信部13に接続される(S17)。つまり、S17では、運営者側装置7からサーバ5bを介して通知を受けたワンタイム番号情報に基づいてスマートフォン3bからTP通信部13に電話回線接続がなされる。また、このようにスマートフォン3bからTP通信部13に電話回線接続がなされると、TP通信部13への着信番号と、スマートフォン3bからの発信番号とが、TP通信部13から情報処理部17へ伝達される。
運営者側装置7の情報処理部17は、TP通信部13から着信番号と発信番号とが伝達されると、その着信番号に対応する登録番号情報と、その発信番号に対応するワンタイム番号情報との組み合わせが、データベース部15の管理テーブル15a上に存在するか否かを判定する(S18)。このS18では、さらに、日時情報とタイマ18による計時時間とに基づき、S12においてワンタイム番号情報を送信してから、S17において電話回線接続がなされるまでに要した時間が、予め規定された許容時間(例えば、5分)以内であるか否かを判定する。
そして、情報処理部17は、この判定結果を示す判定結果情報を、対応する送信元情報に基づき、IP通信部11によってインターネット網IP(例えば、VPN)を介してサーバ5bに送信するとともに(S19)、その送信した判定結果情報に対応する登録番号情報、ワンタイム番号情報、送信元情報および日時情報を、データベース部15の管理テーブル15aから削除する(S20)。なお、本実施形態の判定結果情報には、登録番号情報とワンタイム番号情報との組み合わせに係る照合が一致したか否かを示す情報の他、許容時間内に電話回線接続がなされたか否かを示す時間情報や、その対象となる登録番号情報が含まれており、その他のユーザに関する情報は含まれていない。
サーバ5bは、運営者側装置7から判定結果情報を受信すると、この判定結果情報に基づき、例えば、登録番号情報とワンタイム番号情報との組み合わせに係る照合が一致し、且つ、許容時間内に電話回線接続がなされていることを確認した場合に、決済用画面で確定ボタンを押下入力したユーザ(換言すれば、ログイン中のユーザ)が登録者本人であることを認証する(S21)。そして、S21においてユーザが登録者本人であることが認証されると、決済処理を経て、決済完了後のWEBページのデータが、サーバ5bからインターネット網IPを介してスマートフォン3bへ送信される(S22)。これにより、スマートフォン3bのタッチパネル上には、サーバ5bにより規定される決済完了後の通知画面が表示される。
なお、S21においてユーザが登録者本人であることが認証されなかった場合には、認証失敗の通知用のWEBページのデータが、サーバ5bからインターネット網IPを介してスマートフォン3bへ送信される。これにより、スマートフォン3bのタッチパネル上には、サーバ5bにより規定される認証失敗の通知画面が表示される。
<主な効果等>
以上説明したように、オンライン取引システム1では、運営者側装置7が、サーバ5bからのパスワード発行要求を受信すると(S9)、複数の割り当て電話番号のなかから一つの電話番号をランダムに抽出し(S11)、パスワード発行要求に含まれている登録番号情報と、抽出した電話番号を示すワンタイム番号情報とを、対応づけてデータベース部15に記憶する(S10,S13)。
以上説明したように、オンライン取引システム1では、運営者側装置7が、サーバ5bからのパスワード発行要求を受信すると(S9)、複数の割り当て電話番号のなかから一つの電話番号をランダムに抽出し(S11)、パスワード発行要求に含まれている登録番号情報と、抽出した電話番号を示すワンタイム番号情報とを、対応づけてデータベース部15に記憶する(S10,S13)。
そして、運営者側装置7が、サーバ5bを介してスマートフォン3bへワンタイム電話番号情報を通知し(S12,S15,S16)、この通知を受けたワンタイム番号情報に基づいてスマートフォン3bから電話回線接続がなされると(S17)、その電話の着信番号に対応する登録番号情報と、発信番号に対応するワンタイム番号情報との組み合わせが、データベース部15に記憶されているか否かを判定する(S18)。最後に、この判定結果を示す判定結果情報をサーバ5bに送信する(S19)。
このような構成によれば、悪意のある第三者は、ユーザのスマートフォン3bがなければ、不正な認証を行うことが物理的にできなくなり、ネットワーク上における自動プログラム等によるハッキングのみでのなりすましが不可能になる。つまり、悪意のある第三者にとっては、総当たりでランダムにワンタイム電話番号に通話を試みても、そもそもユーザのスマートフォン3bがなければ、不正侵入できない構成のため、意味のないものとなる。
また、このような構成によれば、ユーザは、スマートフォン3bに表示されるワンタイム電話番号の箇所を押下入力するだけで本人認証を済ませることが可能となる。つまり、ユーザは、電話番号の数字入力を行わずに本人認証を済ませることが可能となる。しかもその電話回線接続には、複数の割り当て電話番号のうちの一つの電話番号が使用されるので、複数のユーザによる同時アクセスによって繋がらない事態が起こりにくい分、手間や時間を無用にかけずに済むことができる。
さらに、このような構成によれば、ユーザは、サーバ5bからスマートフォン3bへ送られてくるWEBページ上の画面により、ワンタイム番号情報の通知を受けることができるため、EメールやSMSの受信を待たなくてもよくなる。
したがって、オンライン取引システム1によれば、第三者による不正な認証を抑制するとともに、ユーザの利便性をより向上させることができる。また、各サーバ5a〜5cは、運営者側装置7から送信される判定結果情報に基づいて、ユーザが登録者本人であるか否かを直ちに判断することが可能となり、本人認証処理の負担を軽減することができる。
なお、上記実施形態では、ネットワークショッピングの例を中心に説明したが、これに限らず、インターネットバンクやインターネット証券における金融取引、インターネットチケットの売買、ATM取引等、各種のサービスに適用することができる。
また、上記実施形態では、ログイン中のユーザが決済を行うタイミングをワンタイムパスワード(つまり、ワンタイム電話番号)の発行トリガとする例を説明したが、これに限らず、ユーザがログインを行うタイミングや、認証装置としてのATMにキャッシュカードを挿入したタイミング等を、上記発行トリガとする場合にも適用することができる。
また、上記実施形態では、ワンタイム電話番号として、4桁の自社独自番号と下8桁の識別番号とからなる全12桁の電話番号を例に説明したが、これに限定されるものではなく、国から割り当てを受けた電話番号の桁数に応じて、各種の態様が採用される。
<第2実施形態>
次に、本発明の第2実施形態について説明する。なお、第1実施形態では、サービス提供者側装置5と運営者側装置7とが別構成であったのに対し、第2実施形態では、運営者側装置7としての機能がサービス提供者側装置5に組み込まれている点で異なる。
次に、本発明の第2実施形態について説明する。なお、第1実施形態では、サービス提供者側装置5と運営者側装置7とが別構成であったのに対し、第2実施形態では、運営者側装置7としての機能がサービス提供者側装置5に組み込まれている点で異なる。
すなわち、図4に示すように、第2実施形態のオンライン取引システム1は、ユーザ側装置3と、サービス提供者側装置5と、を備える。なお、ユーザ側装置3の構成は、第1実施形態と同様であるため、説明を省略する。
サービス提供者側装置5は、IP通信部11およびTP通信部13と、データベース部15と、情報処理部17と、計時用のタイマ18と、を備えて構成される。これらの構成については、基本的に、第1実施形態の運営者側装置7と同様である。但し、データベース部15には、管理テーブル15aの他、各ユーザの登録情報が記憶されている。また、情報処理部17のCPU17aは、ROM17b等に記憶されたプログラムに基づいて、ワンタイムパスワード発行処理を含むユーザの本人認証処理を行うように構成されている。
<本人認証処理>
次に、第2実施形態において、サービス提供者側装置5の情報処理部17が実行するユーザの本人認証処理を、図5に沿って説明する。なお、この処理を含むオンライン取引システム1の動作は、基本的に第1実施形態と同様であるため、同じ部分については同一のステップ番号を付して説明を簡略する。
次に、第2実施形態において、サービス提供者側装置5の情報処理部17が実行するユーザの本人認証処理を、図5に沿って説明する。なお、この処理を含むオンライン取引システム1の動作は、基本的に第1実施形態と同様であるため、同じ部分については同一のステップ番号を付して説明を簡略する。
すなわち、スマートフォン3bからインターネット網IPを介してサーバ5bへWEBページのアクセス要求が送信されると(S1)、これに応答し、WEBページ(通常、フロントページ)のデータが返信される(S2)。これにより、スマートフォン3bのタッチパネル上には、ログイン画面が表示される(S3)。次に、ユーザIDとパスワードが、スマートフォン3bからインターネット網IPを介してサーバ5bへ送信される(S4)と、サーバ5bの情報処理部17は、このユーザIDとパスワードに関する照合を行い、照合が一致した場合に、これに応答し、インターネット網IPを介してスマートフォン3bへログイン後のWEBページのデータが返信される(S5)。これにより、スマートフォン3bのタッチパネル上には、ログイン後のファースト画面が表示される(S6)。そして、スマートフォン3bのタッチパネル上に決済用画面が表示された状態で、ユーザが確定ボタンを押下入力すると、スマートフォン3bからインターネット網IPを介してサーバ5bへ決済要求が送信される(S7)。
サーバ5bの情報処理部17は、スマートフォン3bから決済要求を受信すると、本人認証処理を開始する。本人認証処理が開始されると、サーバ5bは、スマートフォン3bから受信した決済要求に対応する登録番号情報をデータベース部15から抽出し、抽出した登録番号情報をデータベース部15の管理テーブル15a上に新たに書き込む(S30)。
次に、サーバ5bの情報処理部17は、複数の割り当て電話番号のうち、管理テーブル15a上に書き込まれているワンタイム電話番号情報が示す電話番号を除く割り当て電話番号のなかから、一つの電話番号をランダムに抽出する(S31)。そして、情報処理部17は、この抽出した電話番号を示すワンタイム番号情報を、IP通信部11によってインターネット網IP含むWEBページのデータを、インターネット網IPを介してスマートフォン3bに送信する(S32)。これにより、スマートフォン3bのタッチパネル上には、サーバ5bにより転送されたワンタイム番号情報を含む決済用画面が表示される(S16)。このように、サーバ5bからスマートフォン3bへワンタイム電話番号が通知される。
そして、サーバ5bの情報処理部17は、その送信したワンタイム番号情報と送信日時を示す日時情報とを、S30において管理テーブル15a上に書き込んだ登録番号情報とに対応づけてデータベース部15に記憶する(S33)。さらに、情報処理部17は、S32においてサーバ5bにワンタイム番号情報を送信した日時を起算点とし、タイマ18によりその起算点からの経過時間の計時を開始する(S34)。
ユーザがスマートフォン3bにおけるタッチパネル上のワンタイム電話番号の箇所を押下入力すると、スマートフォン3bから電話回線網TPを介してサーバ5bのTP通信部13に接続される(S17)。つまり、S15では、サーバ5bから通知を受けたワンタイム番号情報に基づいてスマートフォン3bからTP通信部13に電話回線接続がなされる。また、このようにスマートフォン3bからTP通信部13に電話回線接続がなされると、TP通信部13への着信番号と、スマートフォン3bからの発信番号とが、TP通信部13から情報処理部17へ伝達される。
サーバ5bの情報処理部17は、TP通信部13から着信番号と発信番号とが伝達されると、その着信番号に対応する登録番号情報と、その発信番号に対応するワンタイム番号情報との組み合わせが、データベース部15の管理テーブル15a上に存在するか否かを判定する(S35)。このS35では、さらに、日時情報とタイマ18による計時時間とに基づき、S32においてワンタイム番号情報を送信してから、S17において電話回線接続がなされるまでに要した時間が、予め規定された許容時間(例えば、5分)以内であるか否かを判定する。
そして、サーバ5bの情報処理部17は、この判定結果を示す判定結果情報に基づき、例えば、登録番号情報とワンタイム番号情報との組み合わせに係る照合が一致し、且つ、許容時間内に電話回線接続がなされていることを確認した場合に、決済用画面で確定ボタンを押下入力したユーザ(換言すれば、ログイン中のユーザ)が登録者本人であることを認証する(S36)。そして、S36においてユーザが登録者本人であることが認証されると、決済処理を経て、決済完了後のWEBページのデータが、サーバ5bからインターネット網IPを介してスマートフォン3bへ送信される(S37)。これにより、スマートフォン3bのタッチパネル上には、サーバ5bにより規定される決済完了後の通知画面が表示される。
なお、S36においてユーザが登録者本人であることが認証されなかった場合には、認証失敗の通知用のWEBページのデータが、サーバ5bからインターネット網IPを介してスマートフォン3bへ送信される。これにより、スマートフォン3bのタッチパネル上には、サーバ5bにより規定される認証失敗の通知画面が表示される。
最後に、サーバ5bの情報処理部17は、S25における判定結果情報に対応する登録番号情報、ワンタイム番号情報および日時情報を、データベース部15の管理テーブル15aから削除する(S38)。
このような構成においても、第1実施形態と同様の理由により、第三者による不正な認証を抑制するとともに、ユーザの利便性をより向上させることができる。
1…オンライン取引システム、3…ユーザ側装置、3a…PC、3b…スマートフォン、5…サービス提供者側装置、5a〜5c…サーバ、7…運営者側装置、11…IP通信部、13…TP通信部、15…データベース部、15a…管理テーブル、17…情報処理部、17a…CPU、17b…ROM、17b…RAM、18…タイマ、IP…インターネット網、TP…電話回線網。
Claims (10)
- ユーザの本人認証処理を行う認証装置と通信可能に接続され、前記本人認証処理に必要なワンタイムパスワードを発行するワンタイムパスワード発行装置であって、
前記ユーザが所有する電話機の電話番号を示す登録番号情報を前記認証装置から受信する受信手段と、
前記受信手段により前記登録番号情報を受信すると、当該ワンタイムパスワード発行装置が電話回線を介して受信可能な複数の電話番号から、一つの電話番号を前記ワンタイムパスワードとして抽出する抽出手段と、
前記受信手段により受信した前記登録番号情報と、前記抽出手段により抽出した電話番号を示すワンタイム番号情報と、を対応づけて所定の記憶装置に記憶する記憶手段と、
前記記憶手段により記憶される前記ワンタイム番号情報を、前記ユーザに通知する通知手段と、
前記通知手段により通知を受けた前記ワンタイム番号情報に基づいて当該ワンタイムパスワード発行装置への電話回線接続があった場合に、その電話の着信番号に対応する前記登録番号情報と、その電話の発信番号に対応する前記ワンタイム番号情報との組み合わせが、前記記憶装置に記憶されているか否かを判定する判定手段と、
前記判定手段による判定結果を示す判定結果情報を、前記認証装置に送信する送信手段と、
を備えることを特徴とするワンタイムパスワード発行装置。 - 前記記憶手段は、前記受信手段により受信した前記登録番号情報の送信元である前記認証装置を特定可能な送信元情報に対応づけて、前記登録番号情報と前記ワンタイム番号情報とを前記記憶装置に記憶することを特徴とする請求項1に記載のワンタイムパスワード発行装置。
- 前記通知手段は、前記電話機としての機能を有するタッチパネル式の可般型端末に表示されるように前記ワンタイム番号情報を送信することを特徴とする請求項1または請求項2に記載のワンタイムパスワード発行装置。
- 前記通知手段は、前記認証装置を介して前記ワンタイム番号情報を前記ユーザに通知することを特徴とする請求項1ないし請求項3のいずれか1項に記載のワンタイムパスワード発行装置。
- 前記送信手段による前記判定結果情報の送信後、該判定結果情報に対応する前記登録番号情報と前記ワンタイム番号情報とを、前記記憶装置から削除することを特徴とする請求項1ないし請求項4のいずれか1項に記載のワンタイムパスワード発行装置。
- 前記抽出手段は、前記記憶装置に記憶されている前記ワンタイム番号情報が示す電話番号を除く前記複数の電話番号から、一つの電話番号をランダムに抽出することを特徴とする請求項1ないし請求項5のいずれか1項に記載のワンタイムパスワード発行装置。
- 前記判定結果情報には、前記ユーザの前記認証装置への登録情報のうち前記登録番号情報だけが含まれていることを特徴とする請求項1ないし請求項6のいずれか1項に記載のワンタイムパスワード発行装置。
- コンピュータを、請求項1ないし請求項7のいずれか1項に記載の前記受信手段、前記抽出手段、前記記憶手段、前記通知手段、前記判定手段および前記送信手段として機能させるためのプログラム。
- ユーザの本人認証処理に必要なワンタイムパスワードを発行するワンタイムパスワード発行方法であって、
前記ユーザが所有する電話機の電話番号を示す登録番号情報を、前記本人認証処理を行う認証装置から受信する受信工程と、
前記受信工程により前記登録番号情報を受信すると、所定の通信装置が電話回線を介して受信可能な複数の電話番号から、一つの電話番号を前記ワンタイムパスワードとして抽出する抽出工程と、
前記受信工程により受信した前記登録番号情報と、前記抽出工程により抽出した電話番号を示すワンタイム番号情報と、を対応づけて所定の記憶装置に記憶する記憶工程と、
前記記憶工程により記憶される前記ワンタイム番号情報を、前記ユーザに通知する通知工程と、
前記通知工程により通知を受けた前記ワンタイム番号情報に基づいて前記通信装置への電話回線接続があった場合に、その電話の着信番号に対応する前記登録番号情報と、その電話の発信番号に対応する前記ワンタイム番号情報との組み合わせが、前記記憶装置に記憶されているか否かを判定する判定工程と、
前記判定工程による判定結果を示す判定結果情報を、前記認証装置に送信する送信工程と、
を備えることを特徴とするワンタイムパスワード発行方法。 - ユーザの本人認証処理に必要なワンタイムパスワードを発行するワンタイムパスワード発行方法であって、
前記ワンタイムパスワードの発行トリガを検出すると、所定の通信装置が電話回線を介して受信可能な複数の電話番号から、一つの電話番号を前記ワンタイムパスワードとして抽出する抽出工程と、
前記抽出工程により抽出した電話番号を示すワンタイム番号情報を、前記ユーザに通知する通知工程と、
前記通知工程により通知を受けた前記ワンタイム番号情報に基づいて前記通信装置への電話回線接続があった場合に、その電話の着信番号が予め登録されていた前記ユーザの電話番号である登録電話番号と一致するか否かを判定する判定工程と、
前記判定工程により前記着信番号が前記登録電話番号と一致すると判定した場合に、前記ユーザが登録者本人であることを認証する認証工程と、
を備えることを特徴とするワンタイムパスワード発行方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013218452A JP2015082140A (ja) | 2013-10-21 | 2013-10-21 | ワンタイムパスワード発行装置、プログラムおよびワンタイムパスワード発行方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013218452A JP2015082140A (ja) | 2013-10-21 | 2013-10-21 | ワンタイムパスワード発行装置、プログラムおよびワンタイムパスワード発行方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015082140A true JP2015082140A (ja) | 2015-04-27 |
Family
ID=53012724
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013218452A Pending JP2015082140A (ja) | 2013-10-21 | 2013-10-21 | ワンタイムパスワード発行装置、プログラムおよびワンタイムパスワード発行方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015082140A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6115884B1 (ja) * | 2016-02-05 | 2017-04-19 | 昇 菱沼 | サービス提供システム、認証装置、及びプログラム |
WO2017134922A1 (ja) * | 2016-02-05 | 2017-08-10 | 昇 菱沼 | サービス提供システム、認証装置、及びプログラム |
JP2017174005A (ja) * | 2016-03-22 | 2017-09-28 | 高知信用金庫 | 金融機関における取引施錠システム及び取引施錠方法 |
JP6321864B1 (ja) * | 2017-07-12 | 2018-05-09 | 株式会社アセンド | 多段階認証処理システム |
JP2021015433A (ja) * | 2019-07-11 | 2021-02-12 | 株式会社コーセー | サーバ装置、端末装置、端末装置のプログラム、情報処理システム、及び動作方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259878A (ja) * | 2001-03-05 | 2002-09-13 | Nippon Telegr & Teleph Corp <Ntt> | 料金代行徴収方法 |
JP2008027055A (ja) * | 2006-07-19 | 2008-02-07 | Keytel:Kk | 認証システム、認証計算機及びプログラム |
WO2013076821A1 (ja) * | 2011-11-22 | 2013-05-30 | 学校法人日本大学 | 携帯端末を認証する認証方法及び認証サーバ |
JP2013142916A (ja) * | 2012-01-06 | 2013-07-22 | Ten Feet Wright Inc | 認証システム |
-
2013
- 2013-10-21 JP JP2013218452A patent/JP2015082140A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259878A (ja) * | 2001-03-05 | 2002-09-13 | Nippon Telegr & Teleph Corp <Ntt> | 料金代行徴収方法 |
JP2008027055A (ja) * | 2006-07-19 | 2008-02-07 | Keytel:Kk | 認証システム、認証計算機及びプログラム |
WO2013076821A1 (ja) * | 2011-11-22 | 2013-05-30 | 学校法人日本大学 | 携帯端末を認証する認証方法及び認証サーバ |
JP2013142916A (ja) * | 2012-01-06 | 2013-07-22 | Ten Feet Wright Inc | 認証システム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6115884B1 (ja) * | 2016-02-05 | 2017-04-19 | 昇 菱沼 | サービス提供システム、認証装置、及びプログラム |
WO2017134922A1 (ja) * | 2016-02-05 | 2017-08-10 | 昇 菱沼 | サービス提供システム、認証装置、及びプログラム |
JP2017174005A (ja) * | 2016-03-22 | 2017-09-28 | 高知信用金庫 | 金融機関における取引施錠システム及び取引施錠方法 |
JP6321864B1 (ja) * | 2017-07-12 | 2018-05-09 | 株式会社アセンド | 多段階認証処理システム |
JP2019020823A (ja) * | 2017-07-12 | 2019-02-07 | 株式会社アセンド | 多段階認証処理システム |
JP2021015433A (ja) * | 2019-07-11 | 2021-02-12 | 株式会社コーセー | サーバ装置、端末装置、端末装置のプログラム、情報処理システム、及び動作方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11405380B2 (en) | Systems and methods for using imaging to authenticate online users | |
US9741033B2 (en) | System and method for point of sale payment data credentials management using out-of-band authentication | |
CN107690788B (zh) | 识别和/或认证系统和方法 | |
US8572701B2 (en) | Authenticating via mobile device | |
EP2873192B1 (en) | Methods and systems for using derived credentials to authenticate a device across multiple platforms | |
US9256724B2 (en) | Method and system for authorizing an action at a site | |
CN101517562A (zh) | 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质 | |
UA113415C2 (xx) | Спосіб, сервер і система аутентифікації особи | |
US20140223520A1 (en) | Guardian control over electronic actions | |
JP6596723B2 (ja) | 通信デバイス用の安全なデータ入力および表示 | |
JP2015082140A (ja) | ワンタイムパスワード発行装置、プログラムおよびワンタイムパスワード発行方法 | |
KR101210054B1 (ko) | 비 대면 서비스 이용자 본인인증 지원시스템 | |
Tsai et al. | Secure OTP and biometric verification scheme for mobile banking | |
US20180018646A1 (en) | Front end transaction system | |
KR20070076575A (ko) | 고객 인증처리 방법 | |
KR20090006815A (ko) | 고객 인증처리 방법 | |
JP2008027055A (ja) | 認証システム、認証計算機及びプログラム | |
TWM575158U (zh) | Financial system | |
KR20070077481A (ko) | 고객 인증 중계처리 서버 | |
KR20060112167A (ko) | 고객 인증중계 방법 및 시스템과 이를 위한 서버와기록매체 | |
JP2007305096A (ja) | 認証システム、認証計算機及びプログラム | |
KR20180120017A (ko) | 금융 업무 처리 시스템 및 그의 보안 매체 관리 방법 | |
KR20070076577A (ko) | 기록매체 | |
KR20070077484A (ko) | 정보처리방법 | |
KR20070077480A (ko) | 고객 인증처리 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160913 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170314 |