JP3993132B2 - Online authentication device, online authentication system, and online authentication method - Google Patents

Online authentication device, online authentication system, and online authentication method Download PDF

Info

Publication number
JP3993132B2
JP3993132B2 JP2003139493A JP2003139493A JP3993132B2 JP 3993132 B2 JP3993132 B2 JP 3993132B2 JP 2003139493 A JP2003139493 A JP 2003139493A JP 2003139493 A JP2003139493 A JP 2003139493A JP 3993132 B2 JP3993132 B2 JP 3993132B2
Authority
JP
Japan
Prior art keywords
challenge code
online authentication
issue
page
communication unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003139493A
Other languages
Japanese (ja)
Other versions
JP2004054903A (en
Inventor
康二朗 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003139493A priority Critical patent/JP3993132B2/en
Publication of JP2004054903A publication Critical patent/JP2004054903A/en
Application granted granted Critical
Publication of JP3993132B2 publication Critical patent/JP3993132B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、オンライン認証装置、オンライン認証システム、及びオンライン認証方法に関するものである。
【0002】
【従来の技術】
従来、パスワードを利用する携帯端末のオンライン認証方法があった。尚、この従来の技術はいわゆる文献公知発明に係るものではないので、記載すべき先行技術文献情報がない。
【0003】
【発明が解決しようとする課題】
しかしながら、従来のオンライン認証方法には、パスワードのみでは携帯端末を特定することができないという問題点があった。
【0004】
本発明は、上記問題を解決するためになされたものであり、携帯端末の特定が可能なオンライン認証方法等を提供することを目的とする。
【0005】
【課題を解決するための手段】
上記課題を解決するために、本発明のオンライン認証装置は、携帯端末を認証するオンライン認証装置であって、携帯端末の画面に表示される表示データと、携帯端末の画面に表示されない非表示データとにより構成されるソースコードを格納するソースコード格納手段と、携帯端末のソースコード送信要求に応じて、携帯端末にソースコードを送信するソースコード送信手段と、携帯端末からソースコードの非表示データを受信するソースコード受信手段と、ソースコード受信手段により受信されたソースコードの非表示データと、ソースコード格納手段に格納されたソースコードの非表示データとを照合するソースコード照合手段とを備えたことを特徴とする。
【0006】
携帯端末の画面にはソースコードに含まれる情報のうち表示データのみが表示され、非表示データは表示されないので、他の携帯端末のユーザが非表示データを取得することは困難である。そのため、ソースコード照合手段が、携帯端末から送信されたソースコードの非表示データと、ソースコード格納手段に格納されたソースコードの非表示データとを照合することにより、携帯端末の特定が可能になる。この非表示データは、オンライン認証装置から携帯端末に送信したものが送り返されてくるものなので、携帯端末に予め格納されている情報を用いなくても携帯端末の特定が可能となる。
【0007】
本発明のオンライン認証装置は、チャレンジコードをランダムに生成するチャレンジコード生成手段と、チャレンジコード生成手段により生成されたチャレンジコードを格納するチャレンジコード格納手段と、携帯端末に、チャレンジコード生成手段により生成されたチャレンジコードを送信するチャレンジコード送信手段と、携帯端末以外の端末から送信されたチャレンジコードを受信するチャレンジコード受信手段と、チャレンジコード受信手段により受信されたチャレンジコードと、チャレンジコード格納手段に格納されたチャレンジコードとを照合するチャレンジコード照合手段とを備えたことが好適である。
【0008】
本発明のオンライン認証装置がチャレンジコードを用いて認証をすることにより、認証された携帯端末以外の端末を用いて、当該携帯端末が本発明のオンライン認証装置による上記の認証を受けたことを確認することができる。
【0009】
本発明のオンライン認証システムは、上述のオンライン認証装置と携帯端末とを備えて構成され、携帯端末が、オンライン認証装置から送信されたソースコードを受信する受信手段と、受信手段により受信されたソースコードを格納する格納手段と、格納手段に格納されたソースコードの非表示データをオンライン認証装置に送信する送信手段と、を備えたことを特徴とする。
【0010】
本発明のオンライン認証システムによれば、携帯端末の画面にはソースコードに含まれる情報のうち表示データのみが表示され、非表示データは表示されないので、他の携帯端末のユーザが非表示データを取得することは困難である。そのため、オンライン認証装置のソースコード照合手段が、携帯端末から送信されたソースコードの非表示データと、オンライン認証装置のソースコード格納手段に格納されたソースコードの非表示データとを照合することにより、携帯端末の特定が可能になる。この非表示データは、オンライン認証装置から携帯端末に送信したものが送り返されてくるものなので、携帯端末に予め格納されている情報を用いなくても携帯端末の特定が可能となる。
【0011】
本発明のオンライン認証システムでは、オンライン認証装置のソースコード送信手段は、ソースコードを暗号化して送信し、携帯端末の受信手段は、ソースコードを受信した後に復号化することも好ましい。ソースコードを暗号化して送受信するので、ソースコードを第三者に取得されて解読される可能性が低減される。
【0012】
本発明のオンライン認証システムでは、携帯端末の送信手段は、非表示データを暗号化して送信し、オンライン認証装置のソースコード受信手段は、非表示データを受信した後に復号化することも好ましい。非表示データを暗号化して送受信するので、非表示データを第三者に取得されて解読される可能性が低減される。
【0013】
上記課題を解決するために、本発明のオンライン認証方法は、携帯端末を認証するオンライン認証方法であって、携帯端末のソースコード送信要求に応じて、携帯端末に、ソースコード格納手段に格納された携帯端末の画面に表示される表示データと、携帯端末の画面に表示されない非表示データとにより構成されるソースコードを送信するソースコード送信ステップと、携帯端末からソースコードの非表示データを受信するソースコード受信ステップと、ソースコード受信ステップにおいて受信されたソースコードの非表示データと、ソースコード格納手段に格納されたソースコードの非表示データとを照合するソースコード照合ステップとを含むことを特徴とする。
【0014】
携帯端末の画面にはソースコードに含まれる情報のうち表示データのみが表示され、非表示データは表示されないので、他の携帯端末のユーザが非表示データを取得することは困難である。そのため、ソースコード照合ステップにおいて、携帯端末から送信されたソースコードの非表示データと、ソースコード格納手段に格納されたソースコードの非表示データとを照合することにより、携帯端末の特定が可能になる。この非表示データは、オンライン認証装置から携帯端末に送信したものが送り返されてくるものなので、携帯端末に予め格納されている情報を用いなくても携帯端末の特定が可能となる。
【0015】
本発明のオンライン認証方法は、チャレンジコードをランダムに生成するチャレンジコード生成ステップと、チャレンジコード生成ステップにおいて生成されたチャレンジコードを格納するチャレンジコード格納ステップと、携帯端末に、チャレンジコード生成ステップにおいて生成されたチャレンジコードを送信するチャレンジコード送信ステップと、携帯端末以外の端末から送信されたチャレンジコードを受信するチャレンジコード受信手段と、チャレンジコード受信ステップにおいて受信されたチャレンジコードと、チャレンジコード格納手段に格納されたチャレンジコードとを照合するチャレンジコード照合ステップとを含むことが好適である。
【0016】
本発明のオンライン認証方法がチャレンジコードを用いて認証をするステップを含むことにより、認証された携帯端末以外の端末を用いて、当該携帯端末が本発明のオンライン認証方法による上記の認証を受けたことを確認することができる。
【0017】
本発明のオンライン認証方法は、携帯端末以外の端末から送信された固定チャレンジコードを受信する固定チャレンジコード受信ステップと、固定チャレンジコード受信ステップにおいて受信された固定チャレンジコードと、固定チャレンジコード格納手段に格納された固定チャレンジコードとを照合する固定チャレンジコード照合ステップと、ソースコード照合ステップにおける照合がなされたことに応じて、固定チャレンジコードの利用可能時間を設定する利用可能時間設定ステップと、利用可能時間設定ステップにおいて設定された利用可能時間内に固定チャレンジコードが受信されたか否かを判断する利用時間判断ステップとを含むことが好適である。
【0018】
固定チャレンジコードを用いることにより、認証された携帯端末以外の端末を用いて当該携帯端末が本発明のオンライン認証方法による上記の認証を受けたことを確認することができる上、認証要求者は、毎回異なるチャレンジコードを確認した上で携帯端末以外の端末に入力するという手間を省略することができる。また、固定チャレンジコードの利用時間が、ソースコード照合ステップの照合がなされたことに応じて利用可能時間設定ステップにおいて設定される利用可能時間内に限定されるので、ソースコード照合ステップの照合による認証を受けていない者が固定チャレンジコードを用いた認証を受けることを防止することができる。
【0019】
本発明のオンライン認証方法は、ソースコード照合ステップにおける照合がなされたことに応じて、固定チャレンジコードの利用可能回数を設定する利用可能回数設定ステップと、固定チャレンジコード受信ステップにおける固定チャレンジコードの受信回数が、利用可能回数設定ステップにおいて設定された利用可能回数内であるか否かを判断する利用回数判断ステップとを含むことが好適である。
【0020】
固定チャレンジコードの受信回数を制限することにより、固定チャレンジコードの保持者でない者による成り済ましをより確実に防止することができる。
【発明の実施の形態】
以下、添付図面を参照して、本発明の実施形態のオンライン認証装置、オンライン認証システム、オンライン認証方法、オンライン認証プログラム及びオンライン認証プログラムを記録した記録媒体の好適な実施形態について詳細に説明する。なお、各図面において同一要素には同一の符号を付し、重複する説明を省略する。
【0021】
まず、本実施形態のオンライン認証システムの機能的構成を説明する。図1は、本実施形態のオンライン認証システムの機能的構成を示す図である。本実施形態のオンライン認証システムは、特定の携帯電話1を所持しているユーザYのみが利用できるサービスXについて携帯電話1のユーザYがサービスXを提供する店舗Aにおいて認証サーバ2による認証を受けるために利用される。図1に示すように、本実施形態のオンライン認証システムは、携帯電話1と、ユーザYが携帯電話1を使用していることを認証するオンライン認証装置として機能する認証サーバ2と、店舗Aに設置され、認証サーバ2に対しユーザYが携帯電話1を使用していることの認証を要求する店舗端末3を備えている。
【0022】
認証サーバ2は、サービスXの電子会員証を含む発行ページのソースコード及びチャレンジコード(ワンタイムパスワード)の送信手段及び受信手段として機能する通信部202、格納部204、取得資格情報(発行ページを取得するためのパスワード)を照合する取得資格情報照合部206、携帯電話1を認証するためのキーとなる発行ページシリアル番号を照合する発行ページシリアル番号照合部208、発行ページ世代番号(当該発行ページが何回目に発行されたものかを示す番号)を照合する発行ページ世代番号照合部210、ユーザYを認証するためのキーとなる発行パスワードを照合する発行パスワード照合部212、乱数を用いてチャレンジコードをランダムに生成するチャレンジコード生成部214及びチャレンジコードを照合するチャレンジコード照合部216を備える。認証サーバ2の各機能的構成要素の動作は、後述するオンライン認証システムの動作において説明する。
【0023】
格納部204は、ユーザ管理テーブル204a、発行ページ管理テーブル204b及び認証情報テーブル204cを格納する。図2は、ユーザ管理テーブル204aの構成図である。ユーザ管理テーブル204aは、ユーザYのユーザIDが記録されるユーザIDフィールド、ユーザYの氏名が記録される氏名フィールド、ユーザYの取得資格情報が記録される取得資格情報フィールド、ユーザYの発行パスワードが記録される発行パスワードフィールド及び発行ページの発行回数が記録される発行回数フィールドを備えている。
【0024】
図3は、発行ページ管理テーブル204bの構成図である。発行ページ管理テーブル204bは、発行ページのシリアル番号が記録される発行ページシリアル番号フィールド、ユーザIDフィールド、発行ページ世代番号が記録される発行ページ世代番号フィールド及び携帯電話1の機体番号が記録される発行ページ利用機体番号フィールドを備えている。
【0025】
図4は、認証情報テーブル204cの構成図である。認証情報テーブル204cは、認証情報の管理番号が記録される認証情報番号フィールド、ユーザIDフィールド、チャレンジコード生成部214によって生成されたチャレンジコードが記録されるチャレンジコードフィールド、チャレンジコードの利用が完了したか否かを示すフラグが記録される利用完了フラグフィールド、チャレンジコードを利用できる回数が記録される利用回数フィールド及びチャレンジコードの利用可能時間が記録される利用可能時間フィールドを備えている。
【0026】
図1に示すように、携帯電話1は、通信部12、格納部14、表示部16及び入力部18を備えている。通信部12は、発行ページのソースコード及びチャレンジコードの送信手段及び受信手段として機能する。格納部14は、通信部12により受信された発行ページのソースコードを格納する機能を有する。表示部16は、発行ページのソースコードに含まれるデータのうち表示データのみを画面に表示する機能を有する。すなわち、発行ページのソースコードに含まれる非表示データ(表示データ以外のデータ)は画面に表示されない。ソースコード全体又は非表示データのみを格納部14に格納する手段としては、携帯電話1の表示部16に表示された画面を格納する機能や、所定のアプリケーションプログラムが利用される。なお、発行ページシリアル番号及び発行ページ世代番号は、非表示データに含まれている。入力部18によりユーザID、発行パスワード等が携帯電話1に入力される。
【0027】
店舗端末3は、チャレンジコード及び認証結果の送信手段及び受信手段として機能する通信部32、認証結果を表示する表示部34及びチャレンジコードを店舗端末3に入力するために用いられる入力部36を備えているものであり、Webサイト上で取引きを行う場合には、汎用のユーザのパソコンがこれに該当することになる。
【0028】
次に、本実施形態のオンライン認証システムの動作を説明する。図5及び6は、本実施形態のオンライン認証システムの動作の手順を示すフローチャートである。また、図7は、携帯電話1の画面を示す図である。
【0029】
ユーザ管理テーブル204aには、予め、サービスXの会員であるユーザYのユーザID、氏名、取得資格番号及び発行パスワードが記録されている。ユーザID、取得資格番号及び発行パスワードは、予めユーザYに通知されている。
【0030】
ユーザYは、携帯電話1を使って発行ページ取得サイトにアクセスする。ユーザYは、図7(a)に示す画面において発行ページの発行要求を選択し、さらに図7(b)に示す画面においてユーザID及び取得資格情報を入力する。携帯電話1の通信部12は、認証サーバ2に対し、発行ページの発行を要求する信号と同時にユーザID及び取得資格情報を送信する(S501)。
【0031】
認証サーバ2の通信部202は、発行ページの発行を要求する信号、ユーザID及び取得資格情報を受信する(S502)。
【0032】
取得資格情報照合部206は、通信部202により受信された取得資格情報と、ユーザ管理テーブル204a(ユーザYのユーザIDに該当するレコード)に記録された取得資格情報とが一致するか照合する(S503)。一致した場合には、取得資格情報照合部206は、ユーザ管理テーブル204aに記録される発行回数及び発行ページ管理テーブルb(ユーザYのユーザIDに該当するレコード)に記録される発行ページ世代番号を更新する(S504)。初回の発行ページの発行である場合には、発行ページ管理テーブル204b(ユーザYのユーザIDに該当するレコード)に、固有の発行ページシリアル番号が書き込まれる。発行ページシリアル番号とユーザIDは発行ページ管理テーブル204bにおいて紐付けされる。また、認証サーバ2により携帯電話1の機体番号が検知された場合には、発行ページ管理テーブル204b(ユーザYのユーザIDに該当するレコード)に当該機体番号が書き込まれる。通信部202は、携帯電話1に対して発行ページのソースコードを送信する(S505)。通信部202がソースコードを携帯電話1に対して送信する際には、そのソースコードの非表示データに含まれる発行ページシリアル番号及び発行ページ世代番号を暗号化して送信してもよい。より具体的に、発行ページシリアル番号が「123456」で、発行ページ世代番号が「003」で、暗号化鍵が「9528783.724」の場合をに例にとって説明する。まず、発行ページシリアル番号を整数部、発行ページ世代番号を小数部として文字列連結を行い、「123456.003」を生成する。その生成した結果に暗号化鍵「9528783.724」を加算し、「9652239.727」を生成する。この生成した結果の小数点をハイフンで変更して「9652239−727」を生成して暗号化を終了する。S503において一致しなかった場合には、通信部202は、携帯電話1に対してエラー通知する(S514)。
【0033】
携帯電話1の通信部12が発行ページのソースコードを受信し(S506)、格納部14が当該ソースコードを格納する(S507)。この際に、受信したソースコードの非表示データに含まれる発行ページシリアル番号及び発行ページ世代番号が暗号化されている場合には、それらを復号化する。復号化の手順は、上述した暗号化手順の逆手順で行う。
【0034】
ユーザYの操作により表示部16は、画面に発行ページ(モバイルカード)の表紙(図7(c)に示す。)を表示する(S508)。ユーザYは、発行された表紙を携帯電話機の画面メモ機能を用いて画面メモを行う。ユーザYは、画面メモされた発行ページよりサービスを利用する。ユーザYが図7(c)に示す画面において会員証の表示を選択すると、通信部12は、認証サーバ2に対してチャレンジコードの発行を要求する信号と同時に発行ページのソースコードの非表示データを送信する(S509)。通信部12がソースコードの非表示データを送信する場合には、そのソースコードの非表示データに含まれる発行ページシリアル番号及び発行ページ世代番号を暗号化して送信してもよい。暗号化の方法は既に説明した方法等が採用される。
【0035】
認証サーバ2の通信部202は、チャレンジコードの発行を要求する信号及び発行ページのソースコードの非表示データを受信する(S510)。この際に、受信したソースコードの非表示データに含まれる発行ページシリアル番号及び発行ページ世代番号が暗号化されている場合には、それらを復号化する。復号化の手順は、上述した暗号化手順の逆手順で行う。
【0036】
発行ページシリアル番号照合部208は、発行ページ管理テーブル204bの発行シリアル番号フィールドを参照して、通信部202により受信された発行ページのソースコードに含まれる発行ページシリアル番号(非表示情報)と一致するものを検索する(S511)。この処理により、後述する発行パスワード(ユーザ管理テーブル204aにおいてユーザIDと紐付けされている。)の照合と相俟って、通信部202により受信された発行ページのソースコードに含まれる発行ページシリアル番号(非表示情報)と発行ページ管理テーブル204bに記録されたユーザYのユーザIDに該当する発行ページシリアル番号とが照合されることになる。
【0037】
S511において一致する発行ページシリアル番号があった場合には、発行ページ世代番号照合部210は、通信部202により受信された発行ページのソースコードに含まれる発行ページ世代番号(非表示情報)と発行ページ管理テーブル204b(当該発行ページシリアル番号に該当するレコード)に記録された発行ページ世代番号とを照合する(S512)。この処理により、発行ページが最新のものであるかチェックされる。
【0038】
S512において、発行ページ世代番号が一致した場合には、通信部202は、携帯電話1に対して発行パスワードを要求する信号を送信する(S513)。S511において一致する発行ページシリアル番号がなかった場合又はS512において発行ページ世代番号が一致しなかった場合には、通信部202は、携帯電話1に対してエラー通知する(S515)。
【0039】
携帯電話1の表示部16は、認証サーバ2からの発行パスワード要求に応じて、図7(d)に示す画面を表示する。ユーザYの操作により発行パスワードが携帯電話1に入力され、通信部12が認証サーバ2に発行パスワードを送信する(S601)。
【0040】
認証サーバ2の通信部202は、発行パスワードを受信する(S602)。
【0041】
発行パスワード照合部212は、通信部202により受信された発行パスワードと、ユーザ管理テーブル204a(ユーザYのユーザID(前述のとおり発行ページシリアル番号と紐付けされている。)に該当するレコード)に記録された発行パスワードとが一致するか照合する(S603)。この処理により、認証要求者がユーザYであることが確認される。
【0042】
S603において一致した場合には、チャレンジコード生成部214は、乱数を使ってチャレンジコードをランダムに生成し(S604)、認証情報テーブル204c(ユーザYのユーザIDに該当するレコード)に生成されたチャレンジコードを書き込む。また、認証情報テーブル204c(ユーザYのユーザIDに該当するレコード)には、当該チャレンジコードの利用可能時間(期限)が書き込まれる。利用回数分チャレンジコードを利用したとき又は利用可能時間を経過したときに、利用完了フラグフィールドに記録されている利用未完了を示すフラグnが、利用完了を示すフラグyに書き換えられる。通信部202は、携帯電話1に対してチャレンジコードの利用可能時間及び利用回数を示す情報等とともにチャレンジコードを送信する(S605)。S603において一致しなかった場合には、通信部202は、携帯電話1に対してエラー通知する(S617)。
【0043】
携帯電話1の通信部12がS605において認証サーバ2から送信された情報を受信し(S606)、表示部16がユーザYの氏名、チャレンジコード並びに利用可能時間及び利用回数を示す情報を含む電子会員証(図7(e)に示す。)を携帯電話1の画面に表示する(S607)。
【0044】
ユーザYは、店舗Aの店員に対し、電子会員証を提示するとともに、ユーザIDを伝える。店舗Aの店員は、電子会員証に表示されているチャレンジコード及びユーザYから知らされたユーザIDを店舗端末3に入力する(S608)。さらに、店舗Aの店員の操作により、通信部32は、認証サーバ2に対してサービス提供認証の要求を示す信号と同時にユーザID及びチャレンジコードを送信する(S609)。
【0045】
認証サーバ2の通信部202は、サービス提供認証の要求を示す信号、ユーザID及びチャレンジコードを受信する(S610)。
【0046】
チャレンジコード照合部216は、通信部202により受信されたチャレンジコードと、認証情報テーブル204c(ユーザYのユーザIDに該当するレコード)に記録されたチャレンジコードとを照合する(S611)。一致した場合には、チャレンジコード照合部216は、認証情報テーブル204c(ユーザYのユーザIDに該当するレコード)を参照して、利用完了フラグがnであるか確認する(S612)。
【0047】
チャレンジコード照合部216は、S612において利用完了フラグがnであった場合には、サービス提供を許可するとの認証結果を判断し(S613)、S611においてチャレンジコードが一致しなかった場合又はS612において利用完了フラグがyであった場合には、サービス提供を許可しないとの認証結果を判断する(S614)。この処理により、店舗Aの店員に対して認証要求した者がS603までの処理により認証されたユーザYであり、かつこの者が提示した携帯電話がS603までの処理により認証された携帯電話1であることが確認される。
【0048】
通信部202は、店舗端末3に対して上記の認証結果を送信する(S615)。
【0049】
店舗端末3の通信部32は、認証結果を受信する(S616)。
【0050】
次に、以上の動作をする本実施形態のオンライン認証システムの作用及び効果を説明する。発行ページのソースコードのうち非表示データ(発行ページシリアル番号及び発行ページ世代番号が含まれる。)は携帯電話1の画面に表示されないので、他の者が携帯電話1に格納された非表示データを取得することは困難である。そのため、チャレンジコードを取得できる者は、発行パスワードを知っており、かつ発行ページのソースコードを格納した携帯電話1を所持している者に限定される。その結果、上記のS603までの処理により、認証要求者とともに認証要求に使用する携帯電話を特定することが可能になる。このように携帯電話に固有の番号を用いずにその端末の特定が可能となるので、携帯電話に固有の番号を通信キャリアから通知されなくても端末の特定が可能となり、通信キャリアのサービスに依存しないシステムの構築が容易になる。
【0051】
また、S604以降の処理により、店舗Aの店員は、携帯電話1以外の端末(店舗端末3)を使って、S603までの認証処理がなされたことを確認することができる。
【0052】
発行ページシリアル番号を認証のキーとすることにより、例えばユーザIDの変更があった場合にも、ユーザは、画面メモされている(格納部14に格納されている)発行ページのソースコードをそのまま利用することができる。また、発行ページシリアル番号を共有することで、例えばA事業者、B事業者、C事業者の間で共通に利用できる共通IDとして発行ページを利用することも可能である。つまり、親事業者Aが、図3に示す発行ページ管理テーブル204bの発行ページシリアル番号のみを子事業者B及びCに対して開示したとすると、子事業者側では開示された発行ページシリアル番号をもとに子事業者独自の発行ページ管理ビューを構成することができる。これにより、認証要求者は、A、B、C全ての事業者のサービスを同一の発行ページで利用することが可能となる。これを応用することで、例えば、親事業者は、利用者の各種情報(氏名や携帯電話番号等)の秘匿性を保ちつつ子事業者も利用できる認証方法を実現できる。
【0053】
また、ユーザIDは、社員番号や会員番号等の既存の番号を利用することが多く、サービスの対象者を特定しやすい。これに対して、発行ページシリアル番号はサーバ側でユーザIDと紐付けされたユーザの属性とは無関係な番号である。したがって、サーバと携帯電話との間でパケットの不正スニファー(のぞきみ)を受けたとしても発行ページシリアル番号だけでは、サービスの対象者を特定することはできない。よって、発行ページシリアル番号を用いることで高いセキュリティを実現することができる。
【0054】
これまでのワンタイムパスワードでは、トークン(ワンタイムパスワードを発行させる物理媒体)を別途持つ必要があった。本実施形態では、ユーザが所持する(時間的な)割合が高い携帯電話を利用して認証サーバが生成したチャレンジコードを取得することができる。そのため、ユーザが別途トークンを持つ必要はなくなる。通常のトークンではセキュリティ上高度な計算機能が必要なため、媒体そのものも高価であり、また配布やトークンの更新等の運用も大変である。しかし、本実施形態では認証サーバにチャレンジコード生成機能を持たせるだけで、ユーザは通常の携帯電話を利用できるので、コスト低減が可能となる。このように本実施形態における携帯電話を用いたチャレンジコード認証により、ユーザにとってもサービスを提供する事業者にとっても利便性の高い認証サービスが実現可能である。
【0055】
本実施形態のオンライン認証システムを用いた上記の手順による認証処理は本発明のオンライン認証方法の実施形態でもある。当該実施形態に係るオンライン認証方法によれば、上記の本実施形態のオンライン認証システムによる認証処理と同一の作用及び効果を得られる。
【0056】
次に、本実施形態のオンライン認証プログラム8及びオンライン認証プログラム8を記録した記録媒体9について説明する。図8は、記録媒体9の構成図である。記録媒体9のプログラム領域には、オンライン認証プログラム8が記録されており、その構成要素として、通信モジュール802、取得資格情報照合モジュール806、発行ページシリアル番号照合モジュール808、発行ページ世代番号照合モジュール810、発行パスワード照合モジュール812、チャレンジコード生成モジュール815及びチャレンジコード照合モジュール816を備えている。通信モジュール802、取得資格情報照合モジュール806、発行ページシリアル番号照合モジュール808、発行ページ世代番号照合モジュール810、発行パスワード照合モジュール812、チャレンジコード生成モジュール815及びチャレンジコード照合モジュール816は、それぞれ、後述のコンピュータ4を用いてオンライン認証プログラム8を実行することにより、上述の認証サーバ2の通信部802、取得資格情報照合部806、発行ページシリアル番号照合部808、発行ページ世代番号照合部810、発行パスワード照合部812、チャレンジコード生成部815及びチャレンジコード照合部816と同様に機能する。
【0057】
記録媒体9のデータ領域には、ユーザ管理テーブル204a、発行ページ管理テーブル204b及び認証情報テーブル204cが記録されている。
【0058】
図9は、オンライン認証プログラム8が実行されるコンピュータ4の物理的構成を示す図である。コンピュータ4は、物理的構成要素として、中央処理装置(CPU)42、オペレーティングシステムを常駐させた作業用メモリ44、読み取り装置46、通信装置47及び格納装置48を備えている。
【0059】
記録媒体9が読み取り装置46に挿入されると、記録媒体9に記録された情報が読み取り装置46からアクセス可能となり、記録媒体9のプログラム領域に記録されたオンライン認証プログラム8が、コンピュータ4によって実行可能となり、コンピュータ4は、認証サーバ2と同一の動作をし、同一の作用及び効果を有する。
【0060】
上記の実施形態では、チャレンジコードを利用毎に変更する、すなわちワンタイムパスワードとして使用する例を説明したが、チャレンジコードを固定して使用することにしてもよい。チャレンジコードの固定とは、常に発行されるチャレンジコードが同一のものであることを意味し、ユーザの視点では通常のパスワード認証と同様に見えることを指すが、その違いは大きい。チャレンジコードを固定して使用する例と通常のパスワード認証との相違を以下に示す。例として、S509からS603に渡る処理を終えた後に、固定チャレンジコード(例:1234)が入力される利用形態を示す。この場合には、認証サーバの利用可能時間設定部が固定チャレンジコードの利用可能時間(例:60秒)を設定する。この設定した情報はユーザが使用する携帯電話に送信されて表示される(図7(f)に示す。)。店舗端末からサービス提供認証の要求を示す信号(ユーザID及び固定チャレンジコード)が送信されると、認証サーバの利用時間判断部が、固定チャレンジコードの照合に加えて、利用可能時間内に固定チャレンジコードが受信されたか否かを判断する。認証サーバは、利用時間判断部により利用可能時間内に固定チャレンジコードが受信されたと判断された場合にのみ、サービス提供を許可するとの認証結果を判断する。この時間的な制約が、通常のパスワード認証との最も大きな相違点である。つまり、仮に認証サーバの認証処理(S603までの処理)が行われていないにも関わらず店舗端末に固定チャレンジコードが入力された場合には、ユーザ以外の者が不正にアクセスしたとみなしサービス提供を否認する。
【0061】
認証サーバの認証処理(S603までの処理)が行われる前提条件として、発行ページを取得した携帯電話を利用する必要があることは図5及び6に示すフローのとおりである。よって、正規ユーザの携帯電話を所持していない限りサービス認証を受けられない。また、ユーザの持つ携帯電話を不正に入手した場合にも、固定のチャレンジコード(1234)がわからない限り、サービス利用の許可を得られない。そのため、通常のパスワードと同等の働きもすることになる。また、固定チャレンジコードの利用は利用者の利便性にも大きく寄与する。つまり、毎回変更されるチャレンジコードを毎回入力するといった利用者の手間を省くことが可能となる。これによりセキュリティをある程度保ちつつも、ユーザの利便性を損なわない認証システムを提供することが可能である。なお、前述のようにランダムにチャレンジコードを生成して使用する場合には、認証手順は増えるもののセキュリティの精度が向上することになる。
【0062】
図10は、固定チャレンジコードを利用するオンライン認証システムの機能的構成を示す図である。図11は、認証情報テーブル504cの構成図である。この実施形態における認証サーバ5は、チャレンジコード生成部214及びチャレンジコード照合部216に代えて、固定チャレンジコード照合部514、利用可能時間設定部516及び利用時間判断部518を備える。また、格納部214には、認証情報テーブル204cに代えて、認証情報テーブル504cが格納されている。利用可能時間設定部516は、発行パスワード照合部212により発行パスワードの一致が確認された場合に、固定チャレンジコードの利用可能時間を設定し、認証情報テーブル504cの利用可能時間フィールドに書き込む。利用時間判断部518は、店舗端末3から取得した固定チャレンジコードの入力時間が認証情報テーブル504cの利用可能時間(利用可能時間設定部516により設定された利用可能時間)内であることを確認する。チャレンジコード照合部514は、店舗端末3から送信された固定チャレンジコードと、認証情報テーブル504cの固定チャレンジコードとを照合し、両者が一致した場合にサービス提供を許可するとの認証結果を判断する。
【0063】
図12は、固定チャレンジコードを利用するオンライン認証プログラム10を記録した記録媒体11の構成図である。オンライン認証プログラム10は、チャレンジコード生成モジュール814及びチャレンジコード照合モジュール816に代えて、固定チャレンジコード照合モジュール1014、利用可能時間設定モジュール1016及び利用時間判断モジュール1018を備える。また、記録媒体11のデータ領域には、認証情報テーブル204cに代えて、認証情報テーブル504cが格納されている。固定チャレンジコード照合モジュール1014、利用可能時間設定モジュール1016及び利用時間判断モジュール1018は、それぞれ、コンピュータ4を用いてオンライン認証プログラム10を実行することにより、上述の固定チャレンジコード照合部514、利用可能時間設定部516及び利用時間判断部518と同様に機能する。
【0064】
また、上記の固定チャレンジコードを利用する実施形態においては、認証サーバの利用可能回数設定部が、固定チャレンジコードの利用可能回数を設定し、利用回数判断部が、認証サーバによる当該固定チャレンジコードの受信回数が設定された利用回数内であるか否かを判断することが好適である。
【0065】
図13は、固定チャレンジコードの受信回数を制限するオンライン認証システムの機能的構成を示す図である。図14は、認証情報テーブル604cの構成図である。この実施形態における認証サーバ6は、利用可能回数設定部620及び利用回数判断部622を備える。また、格納部204には、認証情報テーブル504cに代えて、認証情報テーブル604cが格納されている。認証情報テーブル604cは、利用可能回数フィールド及び受信回数フィールドを備えている。
【0066】
利用可能回数設定部620は、発行パスワード照合部212により発行パスワードの一致が確認された場合に、固定チャレンジコードの利用可能回数を設定し、認証情報テーブル604cの利用可能回数フィールドに書き込む。利用回数判断部622は、固定チャレンジコードの利用可能回数が設定されてからの固定チャレンジコードの受信回数が認証情報テーブル604cの利用可能回数フィールド(利用可能回数設定部620により設定された利用可能回数)内であることを確認する。チャレンジコード照合部514は、店舗端末3から送信された固定チャレンジコードと、認証情報テーブル604cの固定チャレンジコードとを照合し、両者が一致した場合にサービス提供を許可するとの認証結果を判断し、両者が一致しなかった場合には、認証情報テーブル604cの受信回数フィールドを更新する。
【0067】
上記のとおり、固定チャレンジコードの利用可能時間と共に受信回数(利用可能回数)も制限することにより、固定チャレンジコードの保持者でない者による成り済ましをより確実に防止することができる。
【0068】
この固定チャレンジコードの説明では、店舗端末3から情報が入力されて送信される例を示したが、店舗に設置されている端末ではなくインターネットに接続されていて情報の送受信が可能な情報通信端末(WEB端末)を用いてもよい。
【0069】
【発明の効果】
以上説明したように、本発明のオンライン認証装置、オンライン認証システム、オンライン認証方法、オンライン認証プログラム及びオンライン認証プログラムを記録した記録媒体によれば、携帯端末の特定が可能なオンライン認証方法等が実現される。
【図面の簡単な説明】
【図1】本実施形態のオンライン認証システムの機能的構成を示す図である。
【図2】ユーザ管理テーブル204aの構成図である。
【図3】発行ページ管理テーブル204bの構成図である。
【図4】認証情報テーブル204cの構成図である。
【図5】本実施形態のオンライン認証システムの動作の手順を示す第1のフローチャートである。
【図6】本実施形態のオンライン認証システムの動作の手順を示す第2のフローチャートである。
【図7】携帯電話1の画面を示す図である。
【図8】記録媒体9の構成図である。
【図9】オンライン認証プログラム8が実行されるコンピュータ4の物理的構成を示す図である。
【図10】固定チャレンジコードを利用するオンライン認証システムの機能的構成を示す図である。
【図11】認証情報テーブル504cの構成図である。
【図12】固定チャレンジコードを利用するオンライン認証プログラム10を記録した記録媒体11の構成図である。
【図13】固定チャレンジコードの受信回数を制限するオンライン認証システムの機能的構成を示す図である。
【図14】認証情報テーブル604cの構成図である。
【符号の説明】
1…携帯電話、12…通信部、14…格納部、16…表示部、18…入力部、2…認証サーバ、202…通信部、204…格納部、204a…ユーザ管理テーブル、204b…発行ページ管理テーブル、204c…認証情報テーブル、206…取得資格情報照合部、208…発行ページシリアル番号照合部、210…発行ページ世代番号照合部、212…発行パスワード照合部、214…チャレンジコード生成部、216…チャレンジコード照合部、3…店舗端末、32…通信部、34…表示部、36…入力部、8…オンライン認証プログラム、802…通信モジュール、806…取得資格情報照合モジュール、808…発行ページシリアル番号照合モジュール、810…発行ページ世代番号照合モジュール、812…発行パスワード照合モジュール、814…チャレンジコード生成モジュール、816…チャレンジコード照合モジュール、9…記録媒体、4…コンピュータ、44…作業用メモリ、46…読み取り装置、47…通信装置、48…格納装置、5…認証サーバ、514…固定チャレンジコード照合部、516…利用可能時間設定部、518…利用時間判断部、504c…認証情報テーブル、11…記録媒体、1014…固定チャレンジコード照合モジュール、1016…利用可能時間設定モジュール、1018…利用時間判断モジュール、6…認証サーバ、620…利用可能回数設定部、622…利用回数判断部、604c…認証情報テーブル。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an online authentication device, an online authentication system, and an online authentication method.
[0002]
[Prior art]
Conventionally, there has been an on-line authentication method for a portable terminal using a password. Since this conventional technique does not relate to a so-called document known invention, there is no prior art document information to be described.
[0003]
[Problems to be solved by the invention]
However, the conventional online authentication method has a problem that a portable terminal cannot be specified only by a password.
[0004]
The present invention has been made to solve the above-described problem, and an object thereof is to provide an online authentication method and the like capable of specifying a mobile terminal.
[0005]
[Means for Solving the Problems]
In order to solve the above problems, an online authentication device according to the present invention is an online authentication device for authenticating a mobile terminal, which includes display data displayed on the screen of the mobile terminal and non-display data not displayed on the screen of the mobile terminal. Source code storage means for storing source code configured by: source code transmission means for transmitting source code to a mobile terminal in response to a source code transmission request of the mobile terminal; non-display data of the source code from the mobile terminal Source code receiving means, source code non-display data received by the source code receiving means and source code non-display data stored in the source code storage means It is characterized by that.
[0006]
Of the information included in the source code, only the display data is displayed on the screen of the mobile terminal, and the non-display data is not displayed. Therefore, it is difficult for other mobile terminal users to acquire the non-display data. Therefore, the source code collating means collates the non-display data of the source code transmitted from the mobile terminal and the non-display data of the source code stored in the source code storage means, thereby enabling the identification of the mobile terminal. Become. Since this non-display data is sent back to the mobile terminal from the online authentication device, the mobile terminal can be identified without using information stored in advance in the mobile terminal.
[0007]
The online authentication device of the present invention includes a challenge code generating means for randomly generating a challenge code, a challenge code storing means for storing the challenge code generated by the challenge code generating means, and a challenge code generating means for generating the challenge code on the portable terminal. A challenge code transmitting means for transmitting the challenge code, a challenge code receiving means for receiving a challenge code transmitted from a terminal other than the mobile terminal, a challenge code received by the challenge code receiving means, and a challenge code storage means It is preferable that a challenge code collating unit for collating the stored challenge code is provided.
[0008]
The online authentication device of the present invention authenticates using the challenge code, thereby confirming that the mobile terminal has received the above authentication by the online authentication device of the present invention using a terminal other than the authenticated mobile terminal. can do.
[0009]
An online authentication system according to the present invention includes the above-described online authentication device and a mobile terminal. The mobile terminal receives a source code transmitted from the online authentication device, and a source received by the reception unit. Storage means for storing the code and transmission means for transmitting the non-display data of the source code stored in the storage means to the online authentication device are provided.
[0010]
According to the online authentication system of the present invention, only the display data of the information included in the source code is displayed on the screen of the mobile terminal, and the non-display data is not displayed. It is difficult to get. Therefore, the source code collating unit of the online authentication device collates the non-display data of the source code transmitted from the portable terminal with the non-display data of the source code stored in the source code storage unit of the online authentication device. , The mobile terminal can be specified. Since this non-display data is sent back to the mobile terminal from the online authentication device, the mobile terminal can be identified without using information stored in advance in the mobile terminal.
[0011]
In the online authentication system of the present invention, it is also preferable that the source code transmission means of the online authentication device encrypts and transmits the source code, and the reception means of the mobile terminal decrypts the source code after receiving the source code. Since the source code is encrypted and transmitted / received, the possibility that the source code is obtained and decrypted by a third party is reduced.
[0012]
In the online authentication system of the present invention, it is also preferable that the transmission means of the mobile terminal encrypts and transmits the non-display data, and the source code reception means of the online authentication apparatus decrypts the non-display data after receiving the non-display data. Since the non-display data is encrypted and transmitted / received, the possibility that the non-display data is acquired and decrypted by a third party is reduced.
[0013]
In order to solve the above problems, an online authentication method of the present invention is an online authentication method for authenticating a mobile terminal, which is stored in a source code storage means in the mobile terminal in response to a source code transmission request of the mobile terminal. Source code transmission step for transmitting source code composed of display data displayed on the screen of the mobile terminal and non-display data not displayed on the screen of the mobile terminal, and receiving non-display data of the source code from the mobile terminal A source code receiving step, and a source code collating step for collating the hidden data of the source code received in the source code receiving step with the hidden data of the source code stored in the source code storage means Features.
[0014]
Of the information included in the source code, only the display data is displayed on the screen of the mobile terminal, and the non-display data is not displayed. Therefore, it is difficult for other mobile terminal users to acquire the non-display data. Therefore, in the source code collation step, it is possible to identify the portable terminal by collating the hidden data of the source code transmitted from the portable terminal with the hidden data of the source code stored in the source code storage means. Become. Since this non-display data is sent back to the mobile terminal from the online authentication device, the mobile terminal can be identified without using information stored in advance in the mobile terminal.
[0015]
The online authentication method of the present invention includes a challenge code generation step for randomly generating a challenge code, a challenge code storage step for storing the challenge code generated in the challenge code generation step, and a challenge code generation step in the portable terminal. A challenge code transmitting step for transmitting the challenge code, a challenge code receiving means for receiving a challenge code transmitted from a terminal other than the mobile terminal, a challenge code received in the challenge code receiving step, and a challenge code storage means Preferably, the method includes a challenge code verification step of verifying the stored challenge code.
[0016]
Since the online authentication method of the present invention includes the step of authenticating using a challenge code, the mobile terminal has received the above authentication by the online authentication method of the present invention using a terminal other than the authenticated mobile terminal. I can confirm that.
[0017]
The online authentication method of the present invention includes a fixed challenge code receiving step for receiving a fixed challenge code transmitted from a terminal other than a portable terminal, a fixed challenge code received in the fixed challenge code receiving step, and a fixed challenge code storage means. A fixed challenge code verification step for verifying the stored fixed challenge code, an available time setting step for setting an available time of the fixed challenge code according to the verification performed in the source code verification step, It is preferable to include a usage time determination step of determining whether or not a fixed challenge code is received within the available time set in the time setting step.
[0018]
By using a fixed challenge code, it is possible to confirm that the mobile terminal has received the above authentication by the online authentication method of the present invention using a terminal other than the authenticated mobile terminal. It is possible to save the trouble of confirming a different challenge code each time and inputting it to a terminal other than the mobile terminal. Also, since the usage time of the fixed challenge code is limited to the available time set in the available time setting step according to the verification in the source code verification step, authentication by verification in the source code verification step It is possible to prevent a person who has not received authentication from using a fixed challenge code.
[0019]
The online authentication method according to the present invention includes a useable number setting step for setting the number of times a fixed challenge code can be used in response to a check in the source code check step, and reception of a fixed challenge code in the fixed challenge code receiving step. It is preferable to include a usage count determination step for determining whether or not the number of times is within the usage count set in the usage count setting step.
[0020]
By limiting the number of times the fixed challenge code is received, impersonation by a person who is not a holder of the fixed challenge code can be prevented more reliably.
DETAILED DESCRIPTION OF THE INVENTION
DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, exemplary embodiments of an online authentication device, an online authentication system, an online authentication method, an online authentication program, and a recording medium on which an online authentication program is recorded will be described in detail with reference to the accompanying drawings. In addition, the same code | symbol is attached | subjected to the same element in each drawing, and the overlapping description is abbreviate | omitted.
[0021]
First, a functional configuration of the online authentication system of the present embodiment will be described. FIG. 1 is a diagram showing a functional configuration of the online authentication system of the present embodiment. The online authentication system of the present embodiment receives authentication by the authentication server 2 at a store A where the user Y of the mobile phone 1 provides the service X for the service X that can be used only by the user Y holding the specific mobile phone 1. Used for. As shown in FIG. 1, the online authentication system of this embodiment includes a mobile phone 1, an authentication server 2 that functions as an online authentication device that authenticates that a user Y is using the mobile phone 1, and a store A. A store terminal 3 that is installed and requests the authentication server 2 to authenticate that the user Y is using the mobile phone 1 is provided.
[0022]
The authentication server 2 includes a communication unit 202 that functions as a transmission unit and a reception unit for the source code and challenge code (one-time password) of the issuance page including the electronic membership card of the service X, the storage unit 204, and the acquisition qualification information Acquisition credential verification unit 206 for verifying a password for acquisition, issue page serial number verification unit 208 for verifying an issue page serial number that is a key for authenticating the mobile phone 1, issue page generation number (the issue page) Issuance page generation number collation unit 210 that collates the issuance password that is a key for authenticating user Y, and a challenge using a random number. A challenge code generator 214 for randomly generating a code and a challenge code Comprising a challenge code collation unit 216 for engagement. The operation of each functional component of the authentication server 2 will be described in the operation of the online authentication system described later.
[0023]
The storage unit 204 stores a user management table 204a, an issued page management table 204b, and an authentication information table 204c. FIG. 2 is a configuration diagram of the user management table 204a. The user management table 204a includes a user ID field in which the user ID of the user Y is recorded, a name field in which the name of the user Y is recorded, an acquisition qualification information field in which the acquisition qualification information of the user Y is recorded, and an issue password of the user Y Issuance password field and issuance number field in which the number of issuances of the issuance page is recorded.
[0024]
FIG. 3 is a configuration diagram of the issued page management table 204b. The issue page management table 204b records an issue page serial number field in which the serial number of the issue page is recorded, a user ID field, an issue page generation number field in which the issue page generation number is recorded, and a machine number of the mobile phone 1. An issue page use machine number field is provided.
[0025]
FIG. 4 is a configuration diagram of the authentication information table 204c. In the authentication information table 204c, the authentication information number field in which the management number of authentication information is recorded, the user ID field, the challenge code field in which the challenge code generated by the challenge code generation unit 214 is recorded, and the use of the challenge code is completed A usage completion flag field in which a flag indicating whether or not a challenge code is recorded, a usage count field in which the number of times the challenge code can be used are recorded, and an available time field in which the available time of the challenge code is recorded.
[0026]
As shown in FIG. 1, the mobile phone 1 includes a communication unit 12, a storage unit 14, a display unit 16, and an input unit 18. The communication unit 12 functions as a transmission unit and a reception unit for the source code and challenge code of the issued page. The storage unit 14 has a function of storing the source code of the issued page received by the communication unit 12. The display unit 16 has a function of displaying only display data among the data included in the source code of the issue page on the screen. That is, non-display data (data other than display data) included in the source code of the issue page is not displayed on the screen. As a means for storing the entire source code or only the non-display data in the storage unit 14, a function for storing a screen displayed on the display unit 16 of the mobile phone 1 or a predetermined application program is used. The issued page serial number and the issued page generation number are included in the non-display data. A user ID, an issued password, and the like are input to the mobile phone 1 by the input unit 18.
[0027]
The store terminal 3 includes a communication unit 32 that functions as a transmission unit and a reception unit for a challenge code and an authentication result, a display unit 34 that displays the authentication result, and an input unit 36 that is used to input the challenge code to the store terminal 3. When a transaction is made on a Web site, a general-purpose user's personal computer corresponds to this.
[0028]
Next, the operation of the online authentication system of this embodiment will be described. 5 and 6 are flowcharts showing the operation procedure of the online authentication system of the present embodiment. FIG. 7 is a diagram showing a screen of the mobile phone 1.
[0029]
In the user management table 204a, the user ID, name, acquisition qualification number, and issue password of the user Y who is a member of the service X are recorded in advance. The user ID, the acquisition qualification number, and the issued password are notified to the user Y in advance.
[0030]
User Y uses mobile phone 1 to access the issued page acquisition site. User Y selects an issue page issue request on the screen shown in FIG. 7A, and further inputs a user ID and acquisition qualification information on the screen shown in FIG. 7B. The communication unit 12 of the mobile phone 1 transmits a user ID and acquisition qualification information to the authentication server 2 at the same time as a signal requesting issuance of an issue page (S501).
[0031]
The communication unit 202 of the authentication server 2 receives a signal requesting issuance of an issuance page, a user ID, and acquisition qualification information (S502).
[0032]
The acquisition qualification information collation unit 206 collates whether the acquisition qualification information received by the communication unit 202 matches the acquisition qualification information recorded in the user management table 204a (record corresponding to the user ID of the user Y) ( S503). If they match, the acquired qualification information collation unit 206 sets the number of issuances recorded in the user management table 204a and the issuance page generation number recorded in the issuance page management table b (record corresponding to the user ID of the user Y). Update (S504). In the case of the first issue page issue, a unique issue page serial number is written in the issue page management table 204b (record corresponding to the user ID of the user Y). The issued page serial number and the user ID are linked in the issued page management table 204b. When the machine number of the mobile phone 1 is detected by the authentication server 2, the machine number is written in the issued page management table 204 b (record corresponding to the user ID of the user Y). The communication unit 202 transmits the source code of the issued page to the mobile phone 1 (S505). When the communication unit 202 transmits the source code to the mobile phone 1, the issue page serial number and the issue page generation number included in the non-display data of the source code may be encrypted and transmitted. More specifically, the case where the issued page serial number is “123456”, the issued page generation number is “003”, and the encryption key is “9528783.724” will be described as an example. First, character strings are concatenated with the issue page serial number as an integer part and the issue page generation number as a decimal part to generate “123456.003”. The encryption key “9528783.724” is added to the generated result to generate “9652239.727”. The decimal point of the generated result is changed with a hyphen to generate “9652239-727” and the encryption is completed. If they do not match in S503, the communication unit 202 notifies the mobile phone 1 of an error (S514).
[0033]
The communication unit 12 of the mobile phone 1 receives the source code of the issued page (S506), and the storage unit 14 stores the source code (S507). At this time, if the issued page serial number and the issued page generation number included in the received non-display data of the source code are encrypted, they are decrypted. The decryption procedure is performed by reversing the above-described encryption procedure.
[0034]
The display unit 16 displays the cover of the issued page (mobile card) (shown in FIG. 7C) on the screen by the operation of the user Y (S508). User Y makes a screen memo on the issued cover using the screen memo function of the mobile phone. User Y uses the service from the issue page that has been screen-memorated. When the user Y selects the display of the membership card on the screen shown in FIG. 7C, the communication unit 12 simultaneously displays the non-display data of the source code of the issued page at the same time as the signal requesting the authentication server 2 to issue the challenge code. Is transmitted (S509). When the communication unit 12 transmits non-display data of the source code, the issue page serial number and the issue page generation number included in the non-display data of the source code may be encrypted and transmitted. The encryption method described above is employed.
[0035]
The communication unit 202 of the authentication server 2 receives the signal for requesting the issue of the challenge code and the non-display data of the source code of the issued page (S510). At this time, if the issued page serial number and the issued page generation number included in the received non-display data of the source code are encrypted, they are decrypted. The decryption procedure is performed by reversing the above-described encryption procedure.
[0036]
The issued page serial number matching unit 208 refers to the issued serial number field of the issued page management table 204b and matches the issued page serial number (non-display information) included in the source code of the issued page received by the communication unit 202. The one to be searched is searched (S511). By this process, in conjunction with verification of an issue password (which is associated with a user ID in the user management table 204a), which will be described later, an issue page serial included in the source code of the issue page received by the communication unit 202 is obtained. The number (non-display information) and the issued page serial number corresponding to the user ID of the user Y recorded in the issued page management table 204b are collated.
[0037]
If there is a matching issuance page serial number in S511, the issuance page generation number verification unit 210 issues the issuance page generation number (non-display information) and issuance included in the source code of the issuance page received by the communication unit 202. The issued page generation number recorded in the page management table 204b (record corresponding to the issued page serial number) is collated (S512). By this process, it is checked whether the issued page is the latest one.
[0038]
If the issued page generation numbers match in S512, the communication unit 202 transmits a signal requesting the issued password to the mobile phone 1 (S513). If there is no matching issued page serial number in S511, or if the issued page generation number does not match in S512, the communication unit 202 notifies the mobile phone 1 of an error (S515).
[0039]
The display unit 16 of the mobile phone 1 displays the screen shown in FIG. 7D in response to the issued password request from the authentication server 2. The issued password is input to the mobile phone 1 by the operation of the user Y, and the communication unit 12 transmits the issued password to the authentication server 2 (S601).
[0040]
The communication unit 202 of the authentication server 2 receives the issued password (S602).
[0041]
The issuance password verification unit 212 records the issuance password received by the communication unit 202 and the user management table 204a (the record corresponding to the user ID of the user Y (associated with the issuance page serial number as described above)). It is verified whether the recorded issue password matches (S603). With this process, it is confirmed that the authentication requester is the user Y.
[0042]
If they match in S603, the challenge code generation unit 214 randomly generates a challenge code using a random number (S604), and the challenge generated in the authentication information table 204c (record corresponding to the user ID of the user Y). Write the code. In the authentication information table 204c (record corresponding to the user ID of the user Y), the available time (time limit) of the challenge code is written. When the challenge code is used for the number of times of use or when the available time has elapsed, the flag n indicating incomplete use recorded in the use completion flag field is rewritten to the flag y indicating completion of use. The communication unit 202 transmits the challenge code to the mobile phone 1 together with information indicating the available time and the number of times the challenge code can be used (S605). If they do not match in S603, the communication unit 202 notifies the mobile phone 1 of an error (S617).
[0043]
The communication unit 12 of the cellular phone 1 receives the information transmitted from the authentication server 2 in S605 (S606), and the display unit 16 includes the information indicating the name, challenge code, available time and number of times of use of the user Y A certificate (shown in FIG. 7E) is displayed on the screen of the mobile phone 1 (S607).
[0044]
User Y presents an electronic membership card to the store clerk of store A and conveys the user ID. The store clerk of the store A inputs the challenge code displayed on the electronic membership card and the user ID notified from the user Y to the store terminal 3 (S608). Furthermore, by the operation of the store clerk of the store A, the communication unit 32 transmits a user ID and a challenge code to the authentication server 2 simultaneously with a signal indicating a request for service provision authentication (S609).
[0045]
The communication unit 202 of the authentication server 2 receives a signal indicating a request for service provision authentication, a user ID, and a challenge code (S610).
[0046]
The challenge code collation unit 216 collates the challenge code received by the communication unit 202 and the challenge code recorded in the authentication information table 204c (record corresponding to the user ID of the user Y) (S611). If they match, the challenge code verification unit 216 refers to the authentication information table 204c (a record corresponding to the user ID of the user Y) and checks whether the use completion flag is n (S612).
[0047]
When the use completion flag is n in S612, the challenge code verification unit 216 determines an authentication result indicating that service provision is permitted (S613), and the challenge code does not match in S611 or is used in S612. If the completion flag is y, an authentication result indicating that service provision is not permitted is determined (S614). By this processing, the person who requested authentication to the store clerk of the store A is the user Y who has been authenticated by the processing up to S603, and the mobile phone presented by this person is the mobile phone 1 which has been authenticated by the processing up to S603. It is confirmed that there is.
[0048]
The communication unit 202 transmits the authentication result to the store terminal 3 (S615).
[0049]
The communication unit 32 of the store terminal 3 receives the authentication result (S616).
[0050]
Next, the operation and effect of the online authentication system of the present embodiment that performs the above operation will be described. Since the hidden data (including the issued page serial number and the issued page generation number) is not displayed on the screen of the mobile phone 1 in the source code of the issued page, the hidden data stored in the mobile phone 1 by other parties is not displayed. It is difficult to get. Therefore, a person who can acquire the challenge code is limited to a person who knows the issue password and possesses the mobile phone 1 storing the source code of the issue page. As a result, it becomes possible to specify the mobile phone used for the authentication request together with the authentication requester by the processing up to S603. In this way, it is possible to identify the terminal without using a unique number for the mobile phone, so it is possible to identify the terminal without notifying the number unique to the mobile phone from the communication carrier, which is a service for the communication carrier. It is easy to build a system that does not depend on it.
[0051]
Further, through the processing after S604, the store clerk of the store A can confirm that the authentication processing up to S603 has been performed using a terminal (store terminal 3) other than the mobile phone 1.
[0052]
By using the issuance page serial number as an authentication key, for example, even when the user ID is changed, the user keeps the source code of the issuance page recorded in the screen (stored in the storage unit 14) as it is. Can be used. Further, by sharing the issuance page serial number, for example, the issuance page can be used as a common ID that can be commonly used among the A company, the B company, and the C company. That is, if the parent company A discloses only the issue page serial number of the issue page management table 204b shown in FIG. 3 to the child companies B and C, the child company side discloses the issued page serial number disclosed. Based on the above, it is possible to configure the issue page management view unique to the child company. As a result, the authentication requester can use the services of all operators A, B, and C on the same issue page. By applying this, for example, the parent company can realize an authentication method that can be used by the child company while keeping the confidentiality of various information (name, mobile phone number, etc.) of the user.
[0053]
In addition, the user ID often uses an existing number such as an employee number or a member number, so that it is easy to specify a target person for the service. On the other hand, the issued page serial number is a number that is unrelated to the user attribute associated with the user ID on the server side. Therefore, even if an illegal packet sniffer (peep) is received between the server and the mobile phone, the service target person cannot be specified only by the issued page serial number. Therefore, high security can be realized by using the issued page serial number.
[0054]
Conventional one-time passwords have to have a separate token (physical medium for issuing one-time passwords). In the present embodiment, a challenge code generated by the authentication server can be acquired using a mobile phone possessed by a user with a high (temporal) ratio. This eliminates the need for the user to have a separate token. Since ordinary tokens require sophisticated security calculation functions, the medium itself is expensive, and operations such as distribution and token updating are difficult. However, in this embodiment, the user can use a normal mobile phone simply by providing the authentication server with a challenge code generation function, so that the cost can be reduced. As described above, the challenge code authentication using the mobile phone according to the present embodiment makes it possible to realize an authentication service that is highly convenient for both the user and the service provider.
[0055]
The authentication process according to the above procedure using the online authentication system of the present embodiment is also an embodiment of the online authentication method of the present invention. According to the online authentication method according to this embodiment, the same operation and effect as the authentication processing by the above-described online authentication system of this embodiment can be obtained.
[0056]
Next, the online authentication program 8 and the recording medium 9 on which the online authentication program 8 is recorded will be described. FIG. 8 is a configuration diagram of the recording medium 9. The online authentication program 8 is recorded in the program area of the recording medium 9, and the communication module 802, the acquired qualification information verification module 806, the issued page serial number verification module 808, and the issued page generation number verification module 810 are included as components. , An issue password verification module 812, a challenge code generation module 815, and a challenge code verification module 816. A communication module 802, an acquired qualification information collation module 806, an issuance page serial number collation module 808, an issuance page generation number collation module 810, an issuance password collation module 812, a challenge code generation module 815, and a challenge code collation module 816 are described later. By executing the online authentication program 8 using the computer 4, the communication unit 802, the acquired qualification information verification unit 806, the issued page serial number verification unit 808, the issued page generation number verification unit 810, the issue password of the authentication server 2 described above. It functions similarly to the collation unit 812, the challenge code generation unit 815, and the challenge code collation unit 816.
[0057]
In the data area of the recording medium 9, a user management table 204a, an issued page management table 204b, and an authentication information table 204c are recorded.
[0058]
FIG. 9 is a diagram showing a physical configuration of the computer 4 on which the online authentication program 8 is executed. The computer 4 includes a central processing unit (CPU) 42, a work memory 44 in which an operating system is resident, a reading device 46, a communication device 47, and a storage device 48 as physical components.
[0059]
When the recording medium 9 is inserted into the reading device 46, information recorded on the recording medium 9 becomes accessible from the reading device 46, and the online authentication program 8 recorded in the program area of the recording medium 9 is executed by the computer 4. The computer 4 operates in the same manner as the authentication server 2 and has the same operations and effects.
[0060]
In the above embodiment, an example has been described in which the challenge code is changed for each use, that is, used as a one-time password. However, the challenge code may be fixedly used. Fixing the challenge code means that the challenge code that is always issued is the same, which means that it looks the same as normal password authentication from the user's viewpoint, but the difference is large. The difference between an example of using a fixed challenge code and normal password authentication is shown below. As an example, a usage form in which a fixed challenge code (eg, 1234) is input after the processing from S509 to S603 is completed is shown. In this case, the available time setting unit of the authentication server sets the available time (for example, 60 seconds) of the fixed challenge code. This set information is transmitted and displayed on the mobile phone used by the user (shown in FIG. 7 (f)). When a signal (user ID and fixed challenge code) indicating a request for service provision authentication is transmitted from the store terminal, the usage time determination unit of the authentication server performs fixed challenge within the available time in addition to the verification of the fixed challenge code. Determine whether a code has been received. The authentication server determines an authentication result indicating that the service provision is permitted only when it is determined by the usage time determination unit that the fixed challenge code is received within the available time. This time constraint is the biggest difference from normal password authentication. In other words, if a fixed challenge code is input to the store terminal even though the authentication process of the authentication server (the process up to S603) is not performed, it is assumed that a person other than the user has illegally accessed the service. Deny.
[0061]
As a precondition for performing authentication processing (processing up to S603) of the authentication server, it is necessary to use the mobile phone that has acquired the issued page, as shown in the flow shown in FIGS. Therefore, the service authentication cannot be received unless the mobile phone of the authorized user is possessed. Also, even if a user's mobile phone is illegally obtained, permission to use the service cannot be obtained unless the fixed challenge code (1234) is known. For this reason, it works in the same way as a normal password. In addition, the use of a fixed challenge code greatly contributes to user convenience. That is, it is possible to save the user's trouble of inputting a challenge code that is changed every time. As a result, it is possible to provide an authentication system that does not impair user convenience while maintaining security to some extent. Note that when the challenge code is randomly generated and used as described above, although the number of authentication procedures is increased, the accuracy of security is improved.
[0062]
FIG. 10 is a diagram showing a functional configuration of an online authentication system using a fixed challenge code. FIG. 11 is a configuration diagram of the authentication information table 504c. The authentication server 5 in this embodiment includes a fixed challenge code verification unit 514, an available time setting unit 516, and a usage time determination unit 518 instead of the challenge code generation unit 214 and the challenge code verification unit 216. The storage unit 214 stores an authentication information table 504c instead of the authentication information table 204c. The available time setting unit 516 sets the available time of the fixed challenge code and writes it in the available time field of the authentication information table 504c when the issued password verification unit 212 confirms that the issued password matches. The usage time determination unit 518 confirms that the input time of the fixed challenge code acquired from the store terminal 3 is within the available time (available time set by the available time setting unit 516) of the authentication information table 504c. . The challenge code collation unit 514 collates the fixed challenge code transmitted from the store terminal 3 with the fixed challenge code in the authentication information table 504c, and determines an authentication result indicating that service provision is permitted when the two match.
[0063]
FIG. 12 is a configuration diagram of the recording medium 11 on which the online authentication program 10 using the fixed challenge code is recorded. The online authentication program 10 includes a fixed challenge code verification module 1014, an available time setting module 1016, and a usage time determination module 1018 instead of the challenge code generation module 814 and the challenge code verification module 816. Further, an authentication information table 504c is stored in the data area of the recording medium 11 instead of the authentication information table 204c. The fixed challenge code verification module 1014, the available time setting module 1016, and the usage time determination module 1018 execute the online authentication program 10 using the computer 4, respectively, so that the fixed challenge code verification unit 514 and the available time described above are executed. It functions in the same manner as the setting unit 516 and the usage time determination unit 518.
[0064]
Further, in the embodiment using the above-described fixed challenge code, the useable number setting unit of the authentication server sets the useable number of fixed challenge codes, and the use number determining unit sets the fixed challenge code by the authentication server. It is preferable to determine whether or not the number of receptions is within the set number of uses.
[0065]
FIG. 13 is a diagram illustrating a functional configuration of an online authentication system that limits the number of times the fixed challenge code is received. FIG. 14 is a configuration diagram of the authentication information table 604c. The authentication server 6 in this embodiment includes a useable number setting unit 620 and a use number determination unit 622. The storage unit 204 stores an authentication information table 604c instead of the authentication information table 504c. The authentication information table 604c includes an available number field and a reception number field.
[0066]
When the issuance password matching unit 212 confirms that the issued password matches, the available number setting unit 620 sets the number of times that the fixed challenge code can be used and writes it in the available number field of the authentication information table 604c. The number-of-uses determination unit 622 sets the number of times the fixed challenge code has been received since the number of times the fixed challenge code can be used is set to the number-of-uses field of the authentication information table 604c ) Is confirmed. The challenge code verification unit 514 compares the fixed challenge code transmitted from the store terminal 3 with the fixed challenge code in the authentication information table 604c, and determines an authentication result that permits service provision when both match, If they do not match, the reception count field of the authentication information table 604c is updated.
[0067]
As described above, by limiting the number of times of reception (usable number of times) as well as the time of use of the fixed challenge code, impersonation by a person who is not a holder of the fixed challenge code can be prevented more reliably.
[0068]
In the description of the fixed challenge code, an example in which information is input and transmitted from the store terminal 3 is shown, but an information communication terminal that is connected to the Internet and capable of transmitting and receiving information is not a terminal installed in the store (WEB terminal) may be used.
[0069]
【The invention's effect】
As described above, according to the online authentication device, online authentication system, online authentication method, online authentication program, and recording medium on which the online authentication program of the present invention is recorded, an online authentication method capable of specifying a mobile terminal is realized. Is done.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a functional configuration of an online authentication system according to an embodiment.
FIG. 2 is a configuration diagram of a user management table 204a.
FIG. 3 is a configuration diagram of an issued page management table 204b.
FIG. 4 is a configuration diagram of an authentication information table 204c.
FIG. 5 is a first flowchart showing an operation procedure of the online authentication system of the present embodiment.
FIG. 6 is a second flowchart showing the operation procedure of the online authentication system of the present embodiment.
7 is a diagram showing a screen of the mobile phone 1. FIG.
8 is a configuration diagram of a recording medium 9. FIG.
FIG. 9 is a diagram showing a physical configuration of the computer 4 on which the online authentication program 8 is executed.
FIG. 10 is a diagram showing a functional configuration of an online authentication system using a fixed challenge code.
FIG. 11 is a configuration diagram of an authentication information table 504c.
FIG. 12 is a configuration diagram of a recording medium 11 on which an online authentication program 10 using a fixed challenge code is recorded.
FIG. 13 is a diagram showing a functional configuration of an online authentication system that limits the number of times a fixed challenge code is received.
FIG. 14 is a configuration diagram of an authentication information table 604c.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Mobile phone, 12 ... Communication part, 14 ... Storage part, 16 ... Display part, 18 ... Input part, 2 ... Authentication server, 202 ... Communication part, 204 ... Storage part, 204a ... User management table, 204b ... Issue page Management table, 204c ... authentication information table, 206 ... acquired qualification information verification unit, 208 ... issue page serial number verification unit, 210 ... issue page generation number verification unit, 212 ... issue password verification unit, 214 ... challenge code generation unit, 216 ... Challenge code verification unit, 3 ... Store terminal, 32 ... Communication unit, 34 ... Display unit, 36 ... Input unit, 8 ... Online authentication program, 802 ... Communication module, 806 ... Acquired qualification information verification module, 808 ... Issued page serial Number verification module, 810... Issued page generation number verification module, 812. 814 ... Challenge code generation module, 816 ... Challenge code verification module, 9 ... Recording medium, 4 ... Computer, 44 ... Working memory, 46 ... Reading device, 47 ... Communication device, 48 ... Storage device, 5 ... Authentication server 514 ... Fixed challenge code verification unit, 516 ... Usable time setting unit, 518 ... Usage time determination unit, 504c ... Authentication information table, 11 ... Recording medium, 1014 ... Fixed challenge code verification module, 1016 ... Available time setting module DESCRIPTION OF SYMBOLS 1018 ... Usage time judgment module, 6 ... Authentication server, 620 ... Usable frequency setting part, 622 ... Usage frequency judgment part, 604c ... Authentication information table.

Claims (1)

オンライン認証装置が携帯端末を認証するオンライン認証方法であって、An online authentication method in which an online authentication device authenticates a mobile terminal,
前記携帯端末の通信部が、前記オンライン認証装置に対して、発行ページの発行要求と前記携帯端末のユーザを識別するユーザIDと取得資格情報とを送信するステップと、  The communication unit of the mobile terminal transmits an issuance request for an issuance page, a user ID for identifying the user of the mobile terminal, and acquisition qualification information to the online authentication device;
前記オンライン認証装置の通信部が、当該送信された発行要求とユーザIDと取得資格情報とを受信するステップと、  The communication unit of the online authentication device receives the transmitted issuance request, user ID, and acquisition qualification information;
前記オンライン認証装置の取得資格情報照合部が、前記通信部が受信した取得資格情報とユーザ管理テーブルに記録されている取得資格情報とを照合し、一致した場合にのみ前記ユーザ管理テーブルに記録される発行回数及び発行ページ管理テーブルに記録される発行ページ世代番号を更新するステップと、  The acquired qualification information matching unit of the online authentication device compares the acquired qualification information received by the communication unit with the acquired qualification information recorded in the user management table, and is recorded in the user management table only when they match. Updating the issued page generation number recorded in the issued page management table and the issued page management table;
前記オンライン認証装置の通信部が、前記携帯端末に対して、前記発行ページを特定するための発行ページシリアル番号と前記発行ページ世代番号とを非表示データとして含むソースコードを送信するステップと、  The communication unit of the online authentication device transmits a source code including, as non-display data, an issue page serial number for specifying the issue page and the issue page generation number to the mobile terminal,
前記携帯端末の通信部が、当該送信されたソースコードを受信するステップと、  A communication unit of the mobile terminal receiving the transmitted source code;
前記携帯端末の表示部が、当該受信したソースコードに応じた発行ページを表示するステップと、  The display unit of the mobile terminal displaying an issue page corresponding to the received source code;
当該表示された発行ページに対して入力されたチャレンジコードの発行要求に応じて、前記携帯端末の通信部が、前記オンライン認証装置に対して、当該チャレンジコートの発行要求と共に前記ソースコードに含まれる発行ページシリアル番号と前記発行ページ世代番号とを送信するステップと、  In response to a challenge code issuance request input to the displayed issuance page, the communication unit of the mobile terminal is included in the source code together with the challenge code issuance request for the online authentication device. Transmitting an issue page serial number and the issue page generation number;
前記オンライン認証装置の通信部が、当該送信されたチャレンジコードの発行要求と発行ページシリアル番号と前記発行ページ世代番号とを受信するステップと、  The communication unit of the online authentication device receives the issued challenge code issue request, the issued page serial number, and the issued page generation number;
前記オンライン認証装置の発行ページシリアル番号照合部が、当該受信された発行ページシリアル番号と、前記発行ページ管理テーブルに格納されている発行ページシリアル番号とを照合するステップと、  The issue page serial number verification unit of the online authentication device compares the received issue page serial number with the issue page serial number stored in the issue page management table;
当該照合の結果一致した発行ページシリアル番号が存在する場合にのみ、前記オンライン認証装置の発行ページ世代番号照合部が、前記オンライン認証装置の通信部が受信した発行ページ世代番号と、前記発行ページ管理テーブルに記録されている発行ページ世代番号とを照合するステップと、  The issue page generation number collation unit of the online authentication device only receives the issue page generation number received by the communication unit of the online authentication device and the issue page management only when the issue page serial number that matches as a result of the collation exists. Checking the published page generation number recorded in the table;
当該照合の結果それぞれの発行ページ世代番号が一致した場合にのみ、前記オンライン認証装置の通信部が、前記携帯端末に対して、発行パスワードを要求する情報を送信するステップと、  Only when the respective issued page generation numbers match as a result of the matching, the communication unit of the online authentication device transmits information requesting an issue password to the mobile terminal; and
前記携帯端末の通信部が、当該送信された発行パスワードを要求する情報を受信するステップと、  The communication unit of the mobile terminal receiving information requesting the transmitted issuance password;
前記携帯端末の通信部が、当該受信した発行パスワードを要求する情報に基づいて、発行パスワードの入力を促す情報を表示するステップと、  The communication unit of the mobile terminal displays information prompting the input of an issue password based on the information requesting the received issue password;
当該表示に応じて、前記携帯端末に入力される発行パスワードを、前記携帯端末の通信部が前記オンライン認証装置に送信するステップと、  In response to the display, the issue password input to the mobile terminal is transmitted by the communication unit of the mobile terminal to the online authentication device;
前記オンライン認証装置の通信部が当該送信された発行パスワードを受信するステップと、  The communication unit of the online authentication device receiving the transmitted issued password;
前記オンライン認証装置の発行パスワード照合部が、前記通信部により受信された発行パスワードと、前記ユーザ管理テーブルに記録された発行パスワードとを照合するステップと、  A step of verifying an issue password received by the communication unit and an issue password recorded in the user management table;
当該照合の結果それぞれの発行パスワードが一致した場合にのみ、前記オンライン認証装置のチャレンジコード生成部が、ランダムにチャレンジコードを生成すると共に認証情報テーブルに格納するステップと、  Only when each issued password matches as a result of the verification, the challenge code generation unit of the online authentication device generates a challenge code randomly and stores it in the authentication information table;
前記オンライン認証装置の通信部が、前記携帯端末に対して、当該生成したチャレンジコードを送信するステップと、  The communication unit of the online authentication device transmits the generated challenge code to the mobile terminal;
前記携帯端末の通信部が当該送信されたチャレンジコードを受信するステップと、  The communication unit of the mobile terminal receiving the transmitted challenge code;
当該受信されたチャレンジコードを、前記携帯端末の表示部が表示するステップと、  Displaying the received challenge code on the display unit of the mobile terminal;
当該表示に応じて前記携帯端末以外の端末に入力される前記チャレンジコード及び前記ユーザIDが、前記端末から前記オンライン認証装置に送信されるステップと、  The challenge code and the user ID input to a terminal other than the portable terminal in response to the display are transmitted from the terminal to the online authentication device;
当該送信されたチャレンジコード及びユーザIDを、前記オンライン認証装置の通信部が受信するステップと、  The communication unit of the online authentication device receives the transmitted challenge code and user ID;
前記オンライン認証装置のチャレンジコード照合部が、当該受信されたチャレンジコードと前記認証情報テーブルに記録されているチャレンジコードを照合し、前記チャレンジコードの有効性を判断するステップと、  The challenge code collation unit of the online authentication device collates the received challenge code with the challenge code recorded in the authentication information table, and determines the validity of the challenge code;
当該判断の結果を前記オンライン認証装置の通信部が前記端末に対して送信するステップと、  A step of transmitting a result of the determination to the terminal by the communication unit of the online authentication device;
を備えるオンライン認証方法。An online authentication method comprising:
JP2003139493A 2002-05-16 2003-05-16 Online authentication device, online authentication system, and online authentication method Expired - Fee Related JP3993132B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003139493A JP3993132B2 (en) 2002-05-16 2003-05-16 Online authentication device, online authentication system, and online authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002142036 2002-05-16
JP2003139493A JP3993132B2 (en) 2002-05-16 2003-05-16 Online authentication device, online authentication system, and online authentication method

Publications (2)

Publication Number Publication Date
JP2004054903A JP2004054903A (en) 2004-02-19
JP3993132B2 true JP3993132B2 (en) 2007-10-17

Family

ID=31948905

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003139493A Expired - Fee Related JP3993132B2 (en) 2002-05-16 2003-05-16 Online authentication device, online authentication system, and online authentication method

Country Status (1)

Country Link
JP (1) JP3993132B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3721565B2 (en) 2004-02-27 2005-11-30 学校法人慶應義塾 Optical functional waveguide, optical modulator, arrayed waveguide diffraction grating, and dispersion compensation circuit
JP4501912B2 (en) * 2006-08-17 2010-07-14 コニカミノルタビジネステクノロジーズ株式会社 Image formation authentication system
JP4664316B2 (en) * 2007-01-09 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ Signature method, signer side communication terminal, signature server, site server, and signature system
JP5305760B2 (en) * 2008-07-02 2013-10-02 三菱電機株式会社 Execution determination device and execution determination system
US9858572B2 (en) 2014-02-06 2018-01-02 Google Llc Dynamic alteration of track data
JP6800732B2 (en) * 2016-12-19 2020-12-16 株式会社東芝 Processing system and terminal

Also Published As

Publication number Publication date
JP2004054903A (en) 2004-02-19

Similar Documents

Publication Publication Date Title
US11991175B2 (en) User authentication based on device identifier further identifying software agent
KR101863953B1 (en) System and method for providing electronic signature service
JP4736744B2 (en) Processing device, auxiliary information generation device, terminal device, authentication device, and biometric authentication system
US7694330B2 (en) Personal authentication device and system and method thereof
US8095519B2 (en) Multifactor authentication with changing unique values
US10586229B2 (en) Anytime validation tokens
US8132722B2 (en) System and method for binding a smartcard and a smartcard reader
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
CN1956016B (en) Storage media issuing method
TWI241106B (en) Personal authentication device and system and method thereof
KR101210260B1 (en) OTP certification device
JP4350769B2 (en) Authentication server and online service system
KR20160085143A (en) Method for providing anonymous service and method for managing user information and system therefor
JP2011012511A (en) Electric lock control system
KR101388930B1 (en) Divided signature based user authentication apparatus and method
JP4135151B2 (en) Method and system for single sign-on using RFID
JP6712707B2 (en) Server system and method for controlling a plurality of service systems
JP3993132B2 (en) Online authentication device, online authentication system, and online authentication method
JP2002157226A (en) Centralized password managing system
JP7222436B2 (en) Security control method, information processing device and security control program
JP2004326580A (en) Authentication method and authentication system
JP2001282746A (en) User authentication system
JP2002073859A (en) Portable authentication device having managing function of electronic ticket
JP5399045B2 (en) Personal authentication device and system and method thereof
KR20210007687A (en) Integrated authentication and data providing method and apparatus for personal data utilization service

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060905

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070717

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070725

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100803

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110803

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110803

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120803

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120803

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130803

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees