JP5248927B2 - Authentication system, authentication method, and authentication program - Google Patents

Authentication system, authentication method, and authentication program Download PDF

Info

Publication number
JP5248927B2
JP5248927B2 JP2008149781A JP2008149781A JP5248927B2 JP 5248927 B2 JP5248927 B2 JP 5248927B2 JP 2008149781 A JP2008149781 A JP 2008149781A JP 2008149781 A JP2008149781 A JP 2008149781A JP 5248927 B2 JP5248927 B2 JP 5248927B2
Authority
JP
Japan
Prior art keywords
authentication
information
server
terminal device
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008149781A
Other languages
Japanese (ja)
Other versions
JP2009295037A (en
Inventor
成広 武田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Research Institute Ltd
Original Assignee
Japan Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Research Institute Ltd filed Critical Japan Research Institute Ltd
Priority to JP2008149781A priority Critical patent/JP5248927B2/en
Publication of JP2009295037A publication Critical patent/JP2009295037A/en
Application granted granted Critical
Publication of JP5248927B2 publication Critical patent/JP5248927B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、任意の端末装置からサービスサイトへのログインのために認証をおこなう認証システム、認証方法および認証プログラムに関する。   The present invention relates to an authentication system, an authentication method, and an authentication program for performing authentication for logging in to a service site from an arbitrary terminal device.

従来、任意の端末装置からサービスサイトへのログインをおこなうごとにログインのためのパスワードを発行(生成)し、発行されたパスワードを用いて認証をおこなう、いわゆるワンタイムパスワード認証がある(たとえば、下記特許文献1を参照。)。ワンタイムパスワード認証では、たとえば、サービス提供サイト別に専用に発行されたトークンに組み込まれた乱数発生ロジックを用いてパスワードを発生させ、トークンを定期的に更新するなどしてセキュリティ強度を維持している。ワンタイムパスワード認証に際してパスワードを受け付けるサーバには、受け付けたパスワードの正偽を検証する専用のプロダクツやアプリケーションが組み込まれている。   Conventionally, there is a so-called one-time password authentication in which a password for login is issued (generated) each time a user logs in to a service site from any terminal device, and authentication is performed using the issued password (for example, the following) (See Patent Document 1). In one-time password authentication, for example, a password is generated using a random number generation logic embedded in a token issued exclusively for each service providing site, and the security is maintained by periodically updating the token. . A server that accepts a password for one-time password authentication includes a dedicated product or application that verifies the authenticity of the accepted password.

特開2008−108084号公報JP 2008-108084 A

しかしながら、上述した従来の技術では、サービス提供サイト別にそれ専用のトークンを用意する必要があり、またトークンを定期的に更新する必要があるため、トークンの管理が煩わしいという問題があった。たとえば2つのサービス提供サイトを利用する場合は異なる2つのトークンが必要となり、利用するサービス提供サイト数が多くなるほどトークンの管理が煩雑になってしまう。   However, the above-described conventional technique has a problem that it is troublesome to manage tokens because it is necessary to prepare a dedicated token for each service providing site and it is necessary to periodically update the token. For example, when two service providing sites are used, two different tokens are required, and the token management becomes more complicated as the number of service providing sites to be used increases.

また、上述した従来の技術では、サービス提供サイトから発行されたパスワードをワンタイム認証に用いるため、利用者がパスワードを覚えにくく、たとえば利用者はパスワードを入力するごとに当該パスワードを記録したメモと比較して正しいパスワードを入力したことを確認するなどの作業が必要となり、ログイン時の作業が煩わしいという問題があった。   In addition, in the conventional technology described above, a password issued from the service providing site is used for one-time authentication, so that it is difficult for the user to remember the password. For example, each time the user enters the password, In comparison, it is necessary to confirm that the correct password has been entered, and there has been a problem that the work at the time of login is troublesome.

また、上述した従来の技術では、ログイン要求元となる任意の端末装置から受け付けたトークンの正偽を検証するサーバ側に専用のプロダクツやアプリケーションを組み込む必要があるため、ワンタイム認証システムの導入コストや組み込みリスクが高いという問題があった。また乱数発生ロジックを解析できないように、たとえばメンテナンスを頻繁におこなってセキュリティ性の強度を高くするなどの保守運用に配慮しなければならず、管理が煩わしくなって管理コストがかかるという問題があった。   Moreover, in the above-described conventional technology, it is necessary to incorporate a dedicated product or application on the server side that verifies the authenticity of a token received from an arbitrary terminal device that is a login request source. And there was a problem that the risk of incorporation was high. In order to prevent analysis of random number generation logic, for example, maintenance operations such as frequent maintenance to increase the strength of security must be taken into account, resulting in troublesome management and high management costs. .

この発明は、上述した従来技術による問題点を解消するため、セキュリティ性を確保するとともに、利用者およびサービス提供者の利便性の向上を図ることができる認証システム、認証方法および認証プログラムを提供することを目的とする。   The present invention provides an authentication system, an authentication method, and an authentication program that can secure the security and improve the convenience of users and service providers in order to solve the above-described problems caused by the prior art. For the purpose.

上述した課題を解決し、目的を達成するため、この発明にかかる認証システムは、任意の端末装置からサービスサイトへのログインのために、少なくとも本人を確認する検証処理を本人の携帯端末装置(本人の携帯端末装置と同等と看做せる装置)でおこなうことを含む認証をおこなう認証システムであって、前記任意の端末装置が、利用者によってその場でおこなわれた行為によって発生する情報の入力を受け付ける受付手段と、前記利用者のログイン指示に応じて、前記受付手段によって受け付けられた情報を前記サービスサイトへ送信する送信手段と、を備え、前記サービスサイトを運営するサービスサイトサーバが、前記本人が事前に設定した認証サーバに関する情報を記憶する記憶手段と、前記任意の端末装置から送信された情報を受信する受信手段と、前記本人が事前に設定した認証サーバに関する情報を前記記憶手段から抽出し、当該認証サーバに対して前記受信手段によって受信された情報を送信する送信手段と、前記送信手段によって送信された情報の認証結果を受信する認証結果受信手段と、前記認証結果受信手段によって受信された認証結果に基づいて、ログインの可否を決定する決定手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the authentication system according to the present invention performs at least verification processing for verifying the principal for logging in to the service site from an arbitrary terminal device (the principal's personal terminal device). A device that can be regarded as equivalent to a portable terminal device of the above), and an arbitrary terminal device inputs information generated by an action performed on the spot by a user. A service site server that operates the service site, including: a reception unit that receives the information; and a transmission unit that transmits information received by the reception unit to the service site in response to a login instruction of the user. Means for storing information related to the authentication server set in advance by the device, and information transmitted from the arbitrary terminal device Receiving means for receiving, information relating to the authentication server set in advance by the principal, extracted from the storage means, and transmitting means for transmitting the information received by the receiving means to the authentication server; and by the transmitting means An authentication result receiving unit that receives an authentication result of transmitted information, and a determination unit that determines whether or not to log in based on the authentication result received by the authentication result receiving unit.

この発明によれば、ログイン時に利用者自身が自らの行為によって発生させた情報を用いて、本人が事前に設定した認証サーバの携帯端末装置(本人の携帯端末装置と同等と看做せる装置)を使って認証がおこなわれるため、任意の端末装置とサービスサイトサーバとの間で同期をとった共通鍵や共通ロジックを利用することなく、利用者自身が分かりやすい(正偽を判定しやすい)情報を用いて利用者が本人であるか否かを認証することができる。また、サービスサイトサーバの外部で認証をおこなうため、複数の異なるサービスサイトへのログインに際しての認証を容易に統合することができる。   According to the present invention, the mobile terminal device of the authentication server set in advance by the user using information generated by the user himself / herself at the time of login (a device that can be regarded as equivalent to the mobile terminal device of the user) Because authentication is performed using a user, it is easy for the user to understand without using a common key or common logic synchronized between any terminal device and the service site server. Whether or not the user is the user can be authenticated using the information. In addition, since authentication is performed outside the service site server, it is possible to easily integrate authentication upon login to a plurality of different service sites.

また、この発明にかかる認証システムは、任意の端末装置からサービスサイトへのログインのために、少なくとも本人を確認する検証処理を本人の携帯端末装置(本人の携帯端末装置と同等と看做せる装置)でおこなうことを含む認証をおこなう認証システムであって、前記任意の端末装置が、利用者のログイン指示に応じて、任意の文字列、画像、音声および生体情報の少なくともいずれかからなる情報を生成する生成手段と、前記生成手段によって生成された情報を出力する出力手段と、前記生成手段によって生成された情報を前記サービスサイトへ送信する送信手段と、を備え、前記サービスサイトを運営するサービスサイトサーバが、前記本人が事前に設定した認証サーバに関する情報を記憶する記憶手段と、前記任意の端末装置から送信された情報を受信する受信手段と、前記本人が事前に設定した認証サーバに関する情報を前記記憶手段から抽出し、当該認証サーバに対して前記受信手段によって受信された情報を送信する送信手段と、前記送信手段によって送信された情報の認証結果を受信する認証結果受信手段と、前記認証結果受信手段によって受信された認証結果に基づいて、ログインの可否を決定する決定手段と、を備えたことを特徴とする。   In addition, the authentication system according to the present invention is a device that can be regarded as a mobile terminal device of the user (equivalent to the mobile terminal device of the user) in order to log in to the service site from any terminal device. ) In which the arbitrary terminal device receives information including at least one of an arbitrary character string, image, voice, and biometric information in response to a user's login instruction. A service for operating the service site, comprising: generating means for generating; output means for outputting the information generated by the generating means; and transmitting means for transmitting the information generated by the generating means to the service site. A storage means for storing information related to an authentication server set in advance by the principal, and the arbitrary terminal device Receiving means for receiving the transmitted information; and transmitting means for extracting information on the authentication server set in advance by the principal from the storage means and transmitting the information received by the receiving means to the authentication server; An authentication result receiving means for receiving an authentication result of the information transmitted by the transmitting means; and a determining means for determining whether or not to log in based on the authentication result received by the authentication result receiving means. It is characterized by.

この発明によれば、利用者がパスワードの入力をおこなうことなくログイン時に生成された任意の情報を用いて、本人が事前に設定した認証サーバの携帯端末装置(本人の携帯端末装置と同等と看做せる装置)を使って認証がおこなわれるため、任意の端末装置とサービスサイトサーバとの間で同期をとった共通鍵や共通ロジックを利用することなく、ログインごとに異なる情報を用いて利用者が本人であるか否かを認証することができる。また、サービスサイトサーバの外部で認証をおこなえるため、複数の異なるサービスサイトへのログインに際しての認証を容易に統合することができる。   According to the present invention, the mobile terminal device of the authentication server set in advance by the user using the arbitrary information generated at the time of login without the user inputting the password (equivalent to the mobile terminal device of the user). The authentication is performed using a device that can be used for thinning, so users can use different information for each login without using a common key or logic that is synchronized between any terminal device and service site server. It is possible to authenticate whether or not the person is the person. In addition, since authentication can be performed outside the service site server, it is possible to easily integrate authentication upon login to a plurality of different service sites.

また、この発明にかかる認証システムは、上記の発明において、前記サービスサイトサーバが、前記送信手段が前記認証サーバに対して前記情報を送信してからの時間を計時する計時手段を備え、前記決定手段は、前記計時手段によって計時される所定時間内における前記認証結果受信手段による前記認証結果の受信の有無に基づいて、ログインの可否を決定することを特徴とする。この発明によれば、認証サーバからの認証結果を受信しなくてもログインの可否が決定できるので、利用者の負担を増加することなく複数要素認証をおこなうことができる。また、認証結果の受信にかかる認証サーバとサービスサイトとの通信の工程を省き、通信にかかる負担を軽減することができる。   In the authentication system according to the present invention, in the above invention, the service site server includes a time measuring unit that measures a time from when the transmitting unit transmits the information to the authentication server, The means determines whether or not to log in based on whether or not the authentication result receiving means has received the authentication result within a predetermined time counted by the time measuring means. According to the present invention, it is possible to determine whether or not to log in without receiving the authentication result from the authentication server, so that multi-factor authentication can be performed without increasing the burden on the user. In addition, the communication process between the authentication server and the service site for receiving the authentication result can be omitted, and the communication load can be reduced.

また、この発明にかかる認証システムは、上記の発明において、前記認証サーバが、前記本人の携帯端末装置(本人の携帯端末装置と同等と看做せる装置)であることを特徴とする。この発明によれば、ログイン指示があるごとに本人の携帯端末装置(本人の携帯端末装置と同等と看做せる装置)において認証がおこなわれるため、ログイン指示があるごとに当該指示があったことを本人の携帯端末装置を介して本人に伝達するとともにその認証を本人の了承のもとにおこなったり、またその認証過程の一部分や全部を、認証機能を搭載した端末装置に任せることも可能となる。   In the authentication system according to the present invention as set forth in the invention described above, the authentication server is the personal mobile terminal device (device regarded as equivalent to the personal mobile terminal device). According to this invention, every time there is a login instruction, authentication is performed in the personal mobile terminal device (a device that can be regarded as equivalent to the personal mobile terminal device). Can be communicated to the principal through the portable terminal device of the person, and the authentication can be performed with the consent of the principal, or part or all of the authentication process can be entrusted to the terminal device equipped with the authentication function. Become.

また、この発明にかかる認証システムは、上記の発明において、前記サービスサイトサーバの送信手段が、前記任意の端末装置へSMSを用いて前記情報を送信することを特徴とする。この発明によれば、サービスサイトサーバと任意の端末装置とが電話回線によって接続されている場合にショートメッセージの送受信が確立されるため、認証にかかわる情報を漏洩することなく、認証結果をリアルタイムで送信することができる。   In the authentication system according to the present invention as set forth in the invention described above, the transmission means of the service site server transmits the information to the arbitrary terminal device using SMS. According to the present invention, since transmission / reception of a short message is established when a service site server and an arbitrary terminal device are connected by a telephone line, the authentication result can be obtained in real time without leaking information related to authentication. Can be sent.

また、この発明にかかる認証方法は、任意の端末装置からサービスサイトへのログインのために、少なくとも本人を確認する検証処理を本人の携帯端末装置(本人の携帯端末装置と同等と看做せる装置)でおこなうことを含む認証をおこなう認証システムが実行する認証方法であって、前記任意の端末装置に実行させる、利用者によってその場でおこなわれた行為によって発生する情報の入力を受け付ける受付工程と、前記利用者のログイン指示に応じて、前記受付工程によって受け付けられた情報を前記サービスサイトへ送信する送信工程と、前記サービスサイトを運営するサービスサイトサーバに実行させる、前記本人が事前に設定した認証サーバに関する情報を記憶する記憶工程と、前記任意の端末装置から送信された情報を受信する受信工程と、前記本人が事前に設定した認証サーバに関する情報を前記記憶工程から抽出し、当該認証サーバに対して前記受信工程によって受信された情報を送信する送信工程と、前記送信工程によって送信された情報の認証結果を受信する認証結果受信工程と、前記認証結果受信工程によって受信された認証結果に基づいて、ログインの可否を決定する決定工程と、を含んだことを特徴とする。   In addition, the authentication method according to the present invention is a device for verifying at least a person's verification process for logging in to a service site from an arbitrary terminal apparatus (equivalent to the mobile terminal apparatus of the user's own mobile terminal apparatus). An authentication method executed by an authentication system that performs an authentication including an operation performed in step (b), and accepting an input of information generated by an action performed on the spot by a user, which is executed by the arbitrary terminal device; In accordance with the user's login instruction, the transmission process for transmitting the information received in the reception process to the service site and the service site server operating the service site are executed in advance by the principal. A storage step for storing information relating to the authentication server, and information transmitted from the arbitrary terminal device is received. A transmitting step for extracting information about the authentication server set in advance by the principal from the storing step, and transmitting the information received by the receiving step to the authentication server; and transmitting by the transmitting step. An authentication result receiving step for receiving the authentication result of the information, and a determination step for determining whether or not to log in based on the authentication result received by the authentication result receiving step.

この発明によれば、ログイン時に利用者自身が自らの行為によって発生させた情報を用いて、本人が事前に設定した認証サーバの携帯端末装置(本人の携帯端末装置と同等と看做せる装置)を使って認証がおこなわれるため、任意の端末装置とサービスサイトサーバとの間で同期をとった共通鍵や共通ロジックを利用することなく、利用者自身が分かりやすい(正偽を判定しやすい)情報を用いて利用者が本人であるか否かを認証することができる。また、サービスサイトサーバの外部で認証をおこなうため、複数の異なるサービスサイトへのログインに際しての認証を容易に統合することができる。   According to the present invention, the mobile terminal device of the authentication server set in advance by the user using information generated by the user himself / herself at the time of login (a device that can be regarded as equivalent to the mobile terminal device of the user) Because authentication is performed using a user, it is easy for the user to understand without using a common key or common logic synchronized between any terminal device and the service site server. Whether or not the user is the user can be authenticated using the information. In addition, since authentication is performed outside the service site server, it is possible to easily integrate authentication upon login to a plurality of different service sites.

また、この発明にかかる認証方法は、任意の端末装置からサービスサイトへのログインのために、少なくとも本人を確認する検証処理を本人の携帯端末装置(本人の携帯端末装置と同等と看做せる装置)でおこなうことを含む認証をおこなう認証システムが実行する認証方法であって、前記任意の端末装置に実行させる、利用者のログイン指示に応じて、任意の文字列、画像、音声および生体情報の少なくともいずれかからなる情報を生成する生成工程と、前記生成工程によって生成された情報を出力する出力工程と、前記生成工程によって生成された情報を前記サービスサイトへ送信する送信工程と、前記サービスサイトを運営するサービスサイトサーバに実行させる、前記本人が事前に設定した認証サーバに関する情報を記憶する記憶工程と、前記任意の端末装置から送信された情報を受信する受信工程と、前記本人が事前に設定した認証サーバに関する情報を前記記憶工程から抽出し、当該認証サーバに対して前記受信工程によって受信された情報を送信する送信工程と、前記送信工程によって送信された情報の認証結果を受信する認証結果受信工程と、前記認証結果受信工程によって受信された認証結果に基づいて、ログインの可否を決定する決定工程と、を含んだことを特徴とする。   In addition, the authentication method according to the present invention is a device for verifying at least a person's verification process for logging in to a service site from an arbitrary terminal apparatus (equivalent to the mobile terminal apparatus of the user's own mobile terminal apparatus). ), An authentication method executed by an authentication system that performs authentication, including the operation performed in step (3), in which arbitrary character strings, images, voices, and biometric information are executed according to a user's login instruction to be executed by the arbitrary terminal device. A generation step for generating information consisting of at least one, an output step for outputting the information generated by the generation step, a transmission step for transmitting the information generated by the generation step to the service site, and the service site A storage device that stores information related to the authentication server set in advance by the person, which is executed by the service site server that operates And a receiving step of receiving information transmitted from the arbitrary terminal device, and extracting information related to the authentication server set in advance by the principal from the storing step, and receiving the authentication server by the receiving step. And determining whether to log in based on the authentication result received in the authentication result receiving step, the authentication result receiving step receiving the authentication result of the information transmitted in the transmission step, and the authentication result receiving step. And a determining step.

この発明によれば、利用者がパスワードの入力をおこなうことなくログイン時に生成された任意の情報を用いて、本人が事前に設定した認証サーバの携帯端末装置(本人の携帯端末装置と同等と看做せる装置)を使って認証がおこなわれるため、任意の端末装置とサービスサイトサーバとの間で同期をとった共通鍵や共通ロジックを利用することなく、ログインごとに異なる情報を用いて利用者が本人であるか否かを認証することができる。また、サービスサイトサーバの外部で認証をおこなうため、複数の異なるサービスサイトへのログインに際しての認証を容易に統合することができる。   According to the present invention, the mobile terminal device of the authentication server set in advance by the user using the arbitrary information generated at the time of login without the user inputting the password (equivalent to the mobile terminal device of the user). The authentication is performed using a device that can be used for thinning, so users can use different information for each login without using a common key or logic that is synchronized between any terminal device and service site server. It is possible to authenticate whether or not the person is the person. In addition, since authentication is performed outside the service site server, it is possible to easily integrate authentication upon login to a plurality of different service sites.

また、この発明にかかる認証プログラムは、任意の端末装置からサービスサイトへのログインのために、少なくとも本人を確認する検証処理を本人の携帯端末装置(本人の携帯端末装置と同等と看做せる装置)でおこなうことを含む認証をおこなう認証システムに実行させる認証プログラムであって、前記任意の端末装置に、利用者によってその場でおこなわれた行為によって発生する情報の入力を受け付ける受付工程と、前記利用者のログイン指示に応じて、前記受付工程によって受け付けられた情報を前記サービスサイトへ送信する送信工程と、を実行させ、前記サービスサイトを運営するサービスサイトサーバに、前記本人が事前に設定した認証サーバに関する情報を記憶する記憶工程と、前記任意の端末装置から送信された情報を受信する受信工程と、前記本人が事前に設定した認証サーバに関する情報を前記記憶工程から抽出し、当該認証サーバに対して前記受信工程によって受信された情報を送信する送信工程と、前記送信工程によって送信された情報の認証結果を受信する認証結果受信工程と、前記認証結果受信工程によって受信された認証結果に基づいて、ログインの可否を決定する決定工程と、を実行させることを特徴とする。   In addition, the authentication program according to the present invention is a device that can at least verify a person's verification process for logging in to a service site from an arbitrary terminal device (a device that can be regarded as equivalent to the user's mobile terminal device). An authentication program that is executed by an authentication system that performs authentication, including receiving the information, and receiving an input of information generated by an action performed on the spot by a user on the arbitrary terminal device; and In response to a user's login instruction, the transmission step of transmitting the information received in the reception step to the service site is executed, and the person sets in advance the service site server that operates the service site. A storage step for storing information related to the authentication server and information transmitted from the arbitrary terminal device are received. A receiving step, information relating to the authentication server set in advance by the person is extracted from the storing step, and the information received in the receiving step is transmitted to the authentication server, and transmitted by the transmitting step. An authentication result receiving step for receiving an authentication result of the information thus obtained and a determination step for determining whether or not to log in based on the authentication result received by the authentication result receiving step are executed.

この発明によれば、ログイン時に利用者自身が自らの行為によって発生させた情報を用いて、本人が事前に設定した認証サーバの携帯端末装置(本人の携帯端末装置と同等と看做せる装置)を使って認証がおこなわれるため、任意の端末装置とサービスサイトサーバとの間で同期をとった共通鍵や共通ロジックを利用することなく、利用者自身が分かりやすい(正偽を判定しやすい)情報を用いて利用者が本人であるか否かを認証することができる。また、サービスサイトサーバの外部で認証をおこなうため、複数の異なるサービスサイトへのログインに際しての認証を容易に統合することができる。   According to the present invention, the mobile terminal device of the authentication server set in advance by the user using information generated by the user himself / herself at the time of login (a device that can be regarded as equivalent to the mobile terminal device of the user) Because authentication is performed using a user, it is easy for the user to understand without using a common key or common logic synchronized between any terminal device and the service site server. Whether or not the user is the user can be authenticated using the information. In addition, since authentication is performed outside the service site server, it is possible to easily integrate authentication upon login to a plurality of different service sites.

また、この発明にかかる認証プログラムは、任意の端末装置からサービスサイトへのログインのために、少なくとも本人を確認する検証処理を本人の携帯端末装置(本人の携帯端末装置と同等と看做せる装置)でおこなうことを含む認証をおこなう認証システムに実行させる認証プログラムであって、前記任意の端末装置に、利用者のログイン指示に応じて、任意の文字列、画像、音声および生体情報の少なくともいずれかからなる情報を生成する生成工程と、前記生成工程によって生成された情報を出力する出力工程と、前記生成工程によって生成された情報を前記サービスサイトへ送信する送信工程と、を実行させ、前記サービスサイトを運営するサービスサイトサーバに、前記本人が事前に設定した認証サーバに関する情報を記憶する記憶工程と、前記任意の端末装置から送信された情報を受信する受信工程と、前記本人が事前に設定した認証サーバに関する情報を前記記憶工程から抽出し、当該認証サーバに対して前記受信工程によって受信された情報を送信する送信工程と、前記送信工程によって送信された情報の認証結果を受信する認証結果受信工程と、前記認証結果受信工程によって受信された認証結果に基づいて、ログインの可否を決定する決定工程と、を実行させることを特徴とする。   In addition, the authentication program according to the present invention is a device that can at least verify a person's verification process for logging in to a service site from an arbitrary terminal device (a device that can be regarded as equivalent to the user's mobile terminal device). ) To be executed by an authentication system that performs authentication including performing at least one of an arbitrary character string, image, voice, and biometric information in accordance with a user's login instruction. A generation step of generating information consisting of the above, an output step of outputting the information generated by the generation step, and a transmission step of transmitting the information generated by the generation step to the service site, Information related to the authentication server set in advance by the principal is stored in the service site server that operates the service site. A memory step, a receiving step for receiving information transmitted from the arbitrary terminal device, and information relating to the authentication server set in advance by the principal is extracted from the storage step, and the receiving step for the authentication server is performed by the receiving step. Based on the authentication result received by the authentication result received by the transmission process which transmits the received information, the authentication result reception process which receives the authentication result of the information transmitted by the transmission process, and the authentication result reception process, And a determining step for determining.

この発明によれば、利用者がパスワードの入力をおこなうことなくログイン時に生成された任意の情報を用いて、本人が事前に設定した認証サーバの携帯端末装置(本人の携帯端末装置と同等と看做せる装置)を使って認証がおこなわれるため、任意の端末装置とサービスサイトサーバとの間で同期をとった共通鍵や共通ロジックを利用することなく、ログインごとに異なる情報を用いて利用者が本人であるか否かを認証することができる。また、サービスサイトサーバの外部で認証をおこなうため、複数の異なるサービスサイトへのログインに際しての認証を容易に統合することができる。   According to the present invention, the mobile terminal device of the authentication server set in advance by the user using the arbitrary information generated at the time of login without the user inputting the password (equivalent to the mobile terminal device of the user). The authentication is performed using a device that can be used for thinning, so users can use different information for each login without using a common key or logic that is synchronized between any terminal device and service site server. It is possible to authenticate whether or not the person is the person. In addition, since authentication is performed outside the service site server, it is possible to easily integrate authentication upon login to a plurality of different service sites.

本発明にかかる認証システム、認証方法および認証プログラムによれば、利用者は、ログインするごとに認証に用いる情報を生成することによって、この認証に用いる情報を長期記憶することなしに、セキュリティ性を確保し、また、トークンの管理などに利用者を煩わせることなくサービスサイトサーバの外部で認証をおこなうことによってサービス提供者の負担が少なく、利用者が利用しやすい認証をおこなうことができ、さらに、目的の認証行為が成立する前に、その指示を本人に伝えることができるという効果を奏する。   According to the authentication system, the authentication method, and the authentication program according to the present invention, the user generates the information used for the authentication every time the user logs in, thereby ensuring the security without storing the information used for the authentication for a long time. By ensuring authentication and performing authentication outside the service site server without bothering the user for token management, etc., the burden on the service provider can be reduced and user-friendly authentication can be performed. This is advantageous in that the instruction can be transmitted to the person before the intended authentication act is established.

以下に添付図面を参照して、この発明にかかる認証システム、認証方法および認証プログラムの好適な実施の形態を詳細に説明する。   Exemplary embodiments of an authentication system, an authentication method, and an authentication program according to the present invention will be described below in detail with reference to the accompanying drawings.

(実施の形態1)
(認証システムの概要)
まず、この発明にかかる実施の形態1の認証システムの概要について説明する。図1は、この発明にかかる実施の形態1の認証システムの概要を示す説明図である。図1において、認証システムは、任意の端末装置としてのクライアント端末110と、サービスサイトサーバ120と、認証サーバとしての統合ワンタイム認証サーバ130と、を含んで構成されている。クライアント端末110は、サービスサイトサーバ120が運営するサービスサイトのコンテンツを利用するための端末装置であり、サービスサイトにログインする際の認証をおこなう認証アプリケーション(認証アプリ)111を備えている。クライアント端末110とサービスサイトとは、HTTPSなどを利用して通信する。
(Embodiment 1)
(Outline of authentication system)
First, the outline | summary of the authentication system of Embodiment 1 concerning this invention is demonstrated. FIG. 1 is an explanatory diagram showing an overview of the authentication system according to the first embodiment of the present invention. In FIG. 1, the authentication system includes a client terminal 110 as an arbitrary terminal device, a service site server 120, and an integrated one-time authentication server 130 as an authentication server. The client terminal 110 is a terminal device for using the contents of the service site operated by the service site server 120, and includes an authentication application (authentication application) 111 that performs authentication when logging in to the service site. The client terminal 110 communicates with the service site using HTTPS or the like.

認証システムにおいては、クライアント端末110からサービスサイトへのログインに際して、ログインするごとに異なる暗証情報(以下「ワンタイム暗証情報」という)を用いたいわゆる認証をおこなう。ワンタイム認証は、少なくとも本人を確認する検証処理を本人の携帯端末装置(本人の携帯端末装置と同等と看做せる装置)でおこなうことを含む。本人の携帯端末装置(本人の携帯端末装置と同等と看做せる装置)は、当該携帯端末装置の所有権、占有権、質権などが本人に帰属している携帯端末装置とする。   In the authentication system, when logging in to the service site from the client terminal 110, so-called authentication using different password information (hereinafter referred to as “one-time password information”) is performed each time the user logs in. The one-time authentication includes performing at least a verification process for confirming the person using the portable terminal device of the principal (a device that can be regarded as equivalent to the portable terminal device of the principal). The personal mobile terminal device (a device that can be regarded as equivalent to the personal mobile terminal device) is a mobile terminal device to which the right of ownership, occupation right, pledge, etc. of the mobile terminal device belong.

ワンタイム暗証情報は、任意の文字列、画像、音声および生体情報(身体情報)の少なくともいずれかからなる情報によって構成され、クライアント端末110の利用者が本人であることを特定可能な情報とするとよい。本人は、具体的には、たとえばクライアント端末110の利用者としてあらかじめ登録されている利用者とするとよい。クライアント端末110は、一連の認証作業をサポートし、たとえばワンタイム暗証情報を生成するワンタイム暗証発行機能112を備えていてもよい。   The one-time password information is configured by information including at least one of an arbitrary character string, image, sound, and biological information (physical information), and is information that can specify that the user of the client terminal 110 is the user. Good. Specifically, the person may be a user who is registered in advance as a user of the client terminal 110, for example. The client terminal 110 may include a one-time password issuing function 112 that supports a series of authentication operations and generates, for example, one-time password information.

生体情報には、身体的特徴(身体情報)を利用した情報と行動的特徴を利用した情報とのいずれを用いてもよい。身体的特徴は、たとえば指紋、掌形、網膜、虹彩、顔、血管、音声(声紋)、耳形、DNAなどのように、主として静的な情報を利用して特定することができる。行動的特徴は、筆記時の軌跡・速度・筆圧の変化などの癖を検出(測定)したデータを用いた筆跡情報、キーボードの打鍵の速度やタイミングの癖を検出(測定)したデータを用いたキーストローク情報、発話時の唇の動きの癖を検出(測定)したデータを用いたリップムーブメント情報、まばたきによる黒目領域の変化量を測定した情報、などのように、動的な情報を利用して特定することができる。この他にも、公知のバイオメトリクス認証に用いるバイオメトリクス情報を、この実施の形態の生体情報として用いることができる。   As biometric information, either information using physical features (body information) or information using behavioral features may be used. The physical features can be specified mainly using static information such as fingerprints, palms, retinas, irises, faces, blood vessels, voices (voiceprints), ears, DNAs, and the like. Behavioral features use handwriting information using data that detects (measures) wrinkles, such as changes in the trajectory, speed, and writing pressure during writing, and data that detects (measures) wrinkles of keyboard keystroke speed and timing Use dynamic information such as keystroke information, lip movement information using data that detects (measures) lip movements during speech, and information that measures the amount of change in the black eye area caused by blinking. Can be specified. In addition to this, biometric information used for known biometric authentication can be used as the biometric information of this embodiment.

生体情報は、人間に由来するものに限らず、たとえば犬、猫、牛、馬、豚などの各種の動物(ペット、家畜)に由来するものであってもよい。これにより、たとえばペットのみ侵入できる管理区域(動物専用区域)や食べ物の場所などに対し、当該管理区域あるいは場所に進入する動物の目の虹彩情報などを使って入館管理することも可能であるし、さらにはこの実施の形態のワンタイム認証を用いて、動物が該当管理区域あるいは場所に侵入するごとに、飼い主にもその可否判断をゆだねることが可能になる。   The biological information is not limited to information derived from humans, but may be information derived from various animals (pets, domestic animals) such as dogs, cats, cows, horses, and pigs. This makes it possible, for example, to manage the entrance of a management area (animal-only area) where only pets can enter or food locations using the iris information of the animals entering the management area or location. In addition, by using the one-time authentication of this embodiment, it is possible to entrust the owner to determine whether or not the animal enters the corresponding management area or place.

この実施の形態におけるワンタイム暗証情報は、一度限りの使用を目的としたものに限るものではなく、たとえば3回、5回などの所定の回数だけ使用可能としてもよい。所定の回数は一定としてもよいし、本人があらかじめ設定した任意の回数としてもよい。またワンタイム暗証情報は、たとえば5分間、10分間などの所定の期間だけ使用可能としてもよい。所定の期間は一定としてもよいし、本人が設定した任意の時間としてもよい。ワンタイム暗証情報は、添付ファイルによって構成されていてもよい。この場合、利用者はワンタイム認証をおこなうごとにクライアント端末110を操作して任意のファイルを選択し、選択した任意のファイルをワンタイム暗証情報として指定する操作をおこなう。   The one-time password information in this embodiment is not limited to one-time use, and may be usable a predetermined number of times, for example, three times or five times. The predetermined number of times may be constant, or may be an arbitrary number set in advance by the person. The one-time password information may be usable only for a predetermined period such as 5 minutes or 10 minutes. The predetermined period may be constant or may be an arbitrary time set by the person. The one-time password information may be composed of an attached file. In this case, every time one-time authentication is performed, the user operates the client terminal 110 to select an arbitrary file, and performs an operation of designating the selected arbitrary file as one-time password information.

サービスサイトサーバ120は、サービスサイトを運営し、サービスサイトへのログインが許可されたクライアント端末110に対して当該クライアント端末110が利用するコンテンツ(実サービス)を提供する。サービスサイトサーバ120は、クライアント端末110の識別情報(クライアント端末110の操作者を識別できる情報)と統合ワンタイム認証サーバ130の識別情報とを関連付けて記憶するアドレス情報(兼元帳)ファイル121を備えている。   The service site server 120 operates the service site and provides content (actual service) used by the client terminal 110 to the client terminal 110 permitted to log in to the service site. The service site server 120 includes an address information (cumulative ledger) file 121 that stores the identification information of the client terminal 110 (information that can identify the operator of the client terminal 110) and the identification information of the integrated one-time authentication server 130 in association with each other. ing.

クライアント端末110の識別情報は、たとえば、クライアント端末装置110を特定する端末番号であったり、もしくは、事前に取り決めた本人を特定する識別番号であったり、クライアント端末装置110を特定する固定のIPアドレスや回線識別情報などを用いるとよい。クライアント端末110の識別情報は、クライアント端末110の電話番号やE−MailアドレスやIPアドレス、ドメイン、URLやURIなどのアドレス情報を包括する。クライアント端末110の識別情報は、ログインの事前におこなわれるワンタイム認証システムの利用申し込みがWebサイト上でおこなわれた場合に、ログインで使用する本人のクライアント端末110を利用して抽出しやすい情報とするとよい。統合ワンタイム認証サーバ130の識別情報は、たとえば、統合ワンタイム認証サーバ130を特定する固定のIPアドレスやドメイン、URLやURIなどのアドレスなどを用いるとよい。   The identification information of the client terminal 110 is, for example, a terminal number that identifies the client terminal device 110, an identification number that identifies a person who has been determined in advance, or a fixed IP address that identifies the client terminal device 110 Or line identification information. The identification information of the client terminal 110 includes address information such as the telephone number, E-mail address, IP address, domain, URL, and URI of the client terminal 110. The identification information of the client terminal 110 is information that can be easily extracted using the client terminal 110 of the person who is used for login when an application for use of the one-time authentication system that is performed in advance of login is performed on the website. Good. As identification information of the integrated one-time authentication server 130, for example, a fixed IP address or domain that identifies the integrated one-time authentication server 130, an address such as a URL or a URI, and the like may be used.

この実施の形態のワンタイム認証は、たとえば、サービスサイトサーバ120に本人によって事前に登録された本人のクライアント端末110の識別情報および統合ワンタイム認証サーバ130に記憶された本人のクライアント端末110の識別情報中から、ログイン時におけるクライアント端末110の識別情報と一致するクライアント端末110の識別情報を使っておこなわれる。統合ワンタイム認証サーバ130側では、サービスサイトサーバ120に本人によって事前に登録された本人のクライアント端末110の識別情報を用いて特定可能な操作者の識別情報を用いて、アドレス情報(兼元帳)ファイル133を検索する。アドレス情報(兼元帳)ファイル133は、事前に登録されている本人の識別情報にリンクしている。アドレス情報(兼元帳)ファイル133については後述する。   The one-time authentication in this embodiment is performed by, for example, identifying information of the client terminal 110 of the principal registered in advance in the service site server 120 by the principal and identification of the client terminal 110 of the principal stored in the integrated one-time authentication server 130. This is performed using the identification information of the client terminal 110 that matches the identification information of the client terminal 110 at the time of login. The integrated one-time authentication server 130 side uses the operator identification information that can be specified by using the identification information of the client terminal 110 of the principal registered in advance by the principal in the service site server 120, so that the address information (the ledger) The file 133 is searched. The address information (cumulative ledger) file 133 is linked to the identification information of the person registered in advance. The address information (cumulative ledger) file 133 will be described later.

アドレス情報(兼元帳)ファイル121におけるクライアント端末110の識別情報は、本人によってあらかじめ指定することができる。サービスサイトサーバ120は、クライアント端末110から出力されたログインのリクエストを受信すると、アドレス情報(兼元帳)ファイル121を用いて該当する統合ワンタイム認証サーバ130を特定し、特定した統合ワンタイム認証サーバ130に対して認証のリクエストを出力する。   The identification information of the client terminal 110 in the address information (cumulative ledger) file 121 can be designated in advance by the principal. Upon receiving the login request output from the client terminal 110, the service site server 120 identifies the corresponding integrated one-time authentication server 130 using the address information (cumulative ledger) file 121, and identifies the specified integrated one-time authentication server An authentication request is output to 130.

統合ワンタイム認証サーバ130は、サービスサイトサーバ120とは別のコンピュータ装置によって実現され、サービスサイトサーバ120から出力された認証のリクエストに含まれる情報を用いたワンタイム認証をおこなう。サービスサイトサーバ120と統合ワンタイム認証サーバ130とは、各サーバ120、130の管理者どうしの契約などに基づいて提携して運用されている。   The integrated one-time authentication server 130 is realized by a computer device different from the service site server 120, and performs one-time authentication using information included in the authentication request output from the service site server 120. The service site server 120 and the integrated one-time authentication server 130 are operated in cooperation based on a contract between the administrators of the servers 120 and 130.

統合ワンタイム認証サーバ130は、統合ワンタイム受付サーバ131と統合ワンタイム検証サーバ132とによって構成されている。統合ワンタイム受付サーバ131は、サービスサイトサーバ120からの認証のリクエストの受付機能や、受け付けた認証のリクエストに対する回答機能を有している。統合ワンタイム受付サーバ131とサービスサイトサーバ120とは、HTTPS、SMS、E−mailなどを利用して相互に通信可能とされている。統合ワンタイム受付サーバ131とサービスサイトサーバ120との間で送信する情報は、共通鍵で暗号化するなどして第三者への漏洩防止を図ったセキュアな通信を実施することが好ましい。   The integrated one-time authentication server 130 includes an integrated one-time reception server 131 and an integrated one-time verification server 132. The integrated one-time reception server 131 has a function for receiving an authentication request from the service site server 120 and a function for answering the received authentication request. The integrated one-time reception server 131 and the service site server 120 can communicate with each other using HTTPS, SMS, E-mail, or the like. The information transmitted between the integrated one-time reception server 131 and the service site server 120 is preferably subjected to secure communication for preventing leakage to a third party by encrypting the information with a common key.

SMSは、所定のフォーマットによって記述される電文中に挿入した所定数以下の文字(あるいは所定容量以下の情報)を送信先に伝達するサービスである。SMSでは送信先となる携帯型電話機の電話番号を宛先として指定してショートメッセージを送信する。処理結果の送信はSMSを用いるものに限定されるものではなく、改ざんや複製を防止可能(もしくは検知可能)なメッセージシステムであればよい。   SMS is a service for transmitting a predetermined number of characters (or information having a predetermined capacity or less) inserted into a message described in a predetermined format to a transmission destination. In SMS, a short message is transmitted by designating the telephone number of a portable telephone as a transmission destination as a destination. The transmission of the processing result is not limited to the one using SMS, and any message system that can prevent (or detect) falsification and duplication may be used.

SMSは、ショートメッセージの送信元と送信先との回線が接続されている場合に、ショートメッセージの送信元から送信先に対して直接ショートメッセージを送信する。SMSはインターネットなどの公開されたネットワーク230を経由せず、ショートメッセージの送信元と送信先とが電話回線によって接続されている場合にショートメッセージの送受信をおこなう。これによりショートメッセージ(ショートメッセージに含まれる情報)を漏洩することなく、ショートメッセージをリアルタイムで送信することができる。   The SMS transmits a short message directly from the transmission source of the short message to the transmission destination when the line between the transmission source and the transmission destination of the short message is connected. SMS transmits / receives a short message when the transmission source and the transmission destination of the short message are connected via a telephone line without going through the public network 230 such as the Internet. Accordingly, the short message can be transmitted in real time without leaking the short message (information included in the short message).

SMSでは、送信先となる携帯型電話機が通話中あるいは圏外にある場合などはショートメッセージを専用のサーバに保存し、保存したショートメッセージの送信を所定の期間定期的におこなう。なおSMSは、ショートメッセージを保存するサーバを設けるものに限らず、ショートメッセージの送信元から送信先に接続できない場合にはショートメッセージの送信をおこなわない方式であってもよい。   In SMS, a short message is stored in a dedicated server when a mobile phone as a transmission destination is in a call or out of service area, and the stored short message is periodically transmitted for a predetermined period. Note that the SMS is not limited to providing a server for storing a short message, but may be a method that does not transmit a short message when the transmission source of the short message cannot be connected to the transmission destination.

SMSは、たとえば通信事業会社(キャリア)ごとに異なる規格のもとにおこなわれるものであってもよく、すべてのキャリア間において統一された規格のもとにおこなわれるものであってもよい。またSMSに代えて、EMS(Enhanced Messaging Service)やMMS(Multimedia Messaging Service)を用いることも可能である。   For example, SMS may be performed based on a standard different for each telecommunications company (carrier), or may be performed based on a standard unified among all carriers. Instead of SMS, EMS (Enhanced Messaging Service) or MMS (Multimedia Messaging Service) can also be used.

ショートメッセージに挿入可能な情報量には制限があるため、SMSを用いて認証のリクエストなどを送信する場合は優先度の高い情報から優先して含めることが好ましい。ショートメッセージに含める情報の優先順位はたとえば本人あるいは当該本人の家族などによって任意に設定することが可能とされている。これにより伝達可能な情報量に制限がある場合にもワンタイム認証に際して有効な情報を送信することができる。   Since there is a limit to the amount of information that can be inserted into a short message, when sending an authentication request or the like using SMS, it is preferable to preferentially include information with high priority. The priority order of information included in the short message can be arbitrarily set by, for example, the person or his / her family. As a result, even when there is a limit on the amount of information that can be transmitted, effective information can be transmitted in the one-time authentication.

また、SMSの挿入可能な情報量に制限がある場合に、その制限を回避するため、複数のSMSに一連の情報を分割して送信してもよい。この場合、ひと纏まりとなるSMS各々に対して取引識別番号などのリンク情報を記載することが望ましい。リンク情報は、SMSの有効期間内にユニークとなることを説明できるような識別情報が望ましい。これによって、情報量が多くなる取引に際してもSMSを適用することができる。   When there is a limit on the amount of information that can be inserted into the SMS, a series of information may be divided and transmitted to a plurality of SMSs in order to avoid the limit. In this case, it is desirable to describe link information such as a transaction identification number for each SMS as a group. The link information is desirably identification information that can explain that the link information is unique within the effective period of the SMS. As a result, SMS can be applied even in transactions where the amount of information increases.

統合ワンタイム受付サーバ131は、アドレス情報(兼元帳)ファイル133を備えている。アドレス情報(兼元帳)ファイル133は、操作中のクライアントの識別情報として、ワンタイム認証を担う本人のクライアント端末の識別情報を記憶している。統合ワンタイム受付サーバ131は、アドレス情報(兼元帳)ファイル121とアドレス情報(兼元帳)ファイル133の2つを使って、唯一、本人占有の統合ワンタイム情報検証機能135を特定することができる。   The integrated one-time reception server 131 includes an address information (cumulative ledger) file 133. The address information (cumulative ledger) file 133 stores identification information of the client terminal of the person responsible for one-time authentication as identification information of the client being operated. The integrated one-time reception server 131 can uniquely identify the integrated one-time information verification function 135 occupied by the person, using the address information (cumulent ledger) file 121 and the address information (cumulative ledger) file 133. .

統合ワンタイム検証サーバ132は、クライアント端末110の識別情報をもとに、アドレス情報(兼元帳)ファイル133を検索し、本人のワンタイム情報検証機能135を特定する。統合ワンタイム検証サーバ132は、アドレス情報(兼元帳)ファイル133を記憶してもよい。また、統合ワンタイム検証サーバ132が備えるアドレス情報(兼元帳)ファイル133は、統合ワンタイム受付サーバ131が備えるアドレス情報(兼元帳)ファイル133の情報以外にも、本人のクライアント端末の氏名、住所、性別、年齢、取引上限金額、自動でログインを検証する事前登録型のワンタイムな認証ルールなどを、本人のクライアント端末の利用者に関する情報を関連付けて記憶していてもよい。   The integrated one-time verification server 132 searches the address information (cumulative ledger) file 133 based on the identification information of the client terminal 110 and identifies the one-time information verification function 135 of the person. The integrated one-time verification server 132 may store an address information (cumulative ledger) file 133. Further, the address information (cumulative ledger) file 133 provided in the integrated one-time verification server 132 is not limited to the information in the address information (cumulative ledger) file 133 provided in the integrated one-time receiving server 131. Gender, age, transaction upper limit, pre-registration type one-time authentication rule for automatically verifying login may be stored in association with information about the user of the client terminal.

また統合ワンタイム検証サーバ132は、ワンタイム情報検証機能135を備えている。統合ワンタイム検証サーバ132は、ワンタイム情報検証機能135の入力情報として、RSA社のワンタイムトークンのように、クライアント端末110と統合ワンタイム認証サーバ130とにワンタイム暗証発行機能を備えているケースでは、クライアント側の発生パスワードと同期している暗証情報をサーバ側でも発生可能であり、ワンタイム情報検証機能135は両暗証情報を引数に検証をおこなう。この場合のワンタイム暗証情報は、RSA社のワンタイムトークンなどを用いて生成する。乱数発生装置、RSA社のワンタイムトークンについては公知の技術であるため説明を省略する。   The integrated one-time verification server 132 includes a one-time information verification function 135. The integrated one-time verification server 132 has, as input information for the one-time information verification function 135, a one-time password issuing function in the client terminal 110 and the integrated one-time authentication server 130, as in the RSA one-time token. In the case, the password information synchronized with the password generated on the client side can also be generated on the server side, and the one-time information verification function 135 verifies both password information as arguments. The one-time password information in this case is generated using a one-time token of RSA. Since the random number generator and the one-time token of RSA are publicly known techniques, the description thereof is omitted.

また、ワンタイム情報検証機能135は、検証のための暗証情報を、本人に対し入力を求めても良い。この場合、ワンタイム情報検証機能135は、クライアント端末110で入力した検証用のワンタイム暗証情報とサービスサイトサーバ120を経由して統合ワンタイム検証サーバ132が取得したワンタイム暗証情報とが一致するか否かを検証する。また、ワンタイム情報検証機能135は、検証のために、クライアント端末110で入力した(サービスサイトサーバ120を経由して統合ワンタイム検証サーバ132が取得した)暗証情報を、本人に対し再生表現しても良い。この場合本人は、再生表現の内容に身に覚えがあるかどうかを検証の主体とする。また、ワンタイム情報検証機能135は、本人に対しワンタイム暗証情報の入力を求めても良い。この場合ワンタイム情報検証機能135は、再生内容を検証し、ワンタイム暗証情報が一致するか否かを検証しても良い。もし、この操作者とサービスサイトへのログイン利用者が、同一と看做せる場合は、OKを回答してもよいし、タイミングや内容、コンテクストに納得がいかなければ、NGを回答してもよい。   Further, the one-time information verification function 135 may require the person himself / herself to input password information for verification. In this case, the one-time information verification function 135 matches the one-time password information for verification input at the client terminal 110 and the one-time password information acquired by the integrated one-time verification server 132 via the service site server 120. Verify whether or not. Also, the one-time information verification function 135 reproduces and expresses the personal identification information input by the client terminal 110 (obtained by the integrated one-time verification server 132 via the service site server 120) to the person for verification. May be. In this case, the person himself / herself makes the subject of verification whether or not the content of the reproduction expression is memorized. Further, the one-time information verification function 135 may require the person to input one-time password information. In this case, the one-time information verification function 135 may verify the reproduction content and verify whether or not the one-time password information matches. If the operator and the login user of the service site can be regarded as the same, OK may be answered, and if the timing, contents, and context are not satisfactory, NG may be answered. Good.

また、ワンタイム情報検証機能135を補助するため、あらかじめ、本人は将来発生する検証に備えてアドレス情報(兼元帳)ファイル133に自動検証ルール(ワンタイム検証ルール)を登録できるようにしてもよい。ワンタイム検証ルールは、検証OKを返す、期間や回数、時間や金額などの取引内容、更には、第三者の識別情報を自動承認ルールとして事前登録することで、一時的に承認判断をシステムや第三者に代行検証する機能を提供することができる。   Further, in order to assist the one-time information verification function 135, the person may register an automatic verification rule (one-time verification rule) in the address information (cumulative ledger) file 133 in advance in preparation for verification that will occur in the future. . One-time verification rule is a system that temporarily returns approval by returning pre-validation, transaction details such as period, number of times, time and amount, and third-party identification information as automatic approval rules in advance. It is possible to provide a proxy verification function to a third party.

少なくとも統合ワンタイム検証サーバ132とクライアント端末110とは、本人のみが照会・更新できる通信手段を介して通信することにより連携してもよい。具体的には、たとえばSMSなどの宛先が特定可能なPUSH型メッセージ通信や、オン認証をともなったHTTPSあるいはE−Mailなどを用いて連携することができる。また統合ワンタイム検証サーバ132は、クライアント端末110との間における通信によりクライアント端末110で生成したワンタイム暗証情報を取得し、取得したワンタイム暗証情報とサービスサイトサーバ120を経由して統合ワンタイム検証サーバ132が取得したワンタイム暗証情報とが一致するか否かを検証してもよい。   At least the integrated one-time verification server 132 and the client terminal 110 may cooperate by communicating via a communication means that only the principal can inquire and update. Specifically, for example, it is possible to cooperate using PUSH type message communication capable of specifying a destination such as SMS, HTTPS or E-Mail with on-authentication. Further, the integrated one-time verification server 132 acquires the one-time password information generated by the client terminal 110 through communication with the client terminal 110, and the integrated one-time password information and the service site server 120 are used for the integrated one-time password information. It may be verified whether the one-time password information acquired by the verification server 132 matches.

この実施の形態における統合ワンタイム検証サーバ132は、クライアント端末110とともに単一の携帯型端末装置によって実現できる。なお、統合ワンタイム受付サーバ131もクライアント端末110とともに単一の携帯型端末装置に搭載されていてもよく、また、クライアント端末110、統合ワンタイム受付サーバ131および統合ワンタイム検証サーバ132はそれぞれ異なるコンピュータ装置によって実現されていてもよい。この場合には各サーバ110、131、132間においてVPNやHTTPS、SMS、E−Mailなどを用いて、個人間に閉じたセキュアな情報通信をおこなうことが好ましい。   The integrated one-time verification server 132 in this embodiment can be realized by a single portable terminal device together with the client terminal 110. The integrated one-time reception server 131 may be mounted on a single portable terminal device together with the client terminal 110, and the client terminal 110, the integrated one-time reception server 131, and the integrated one-time verification server 132 are different from each other. It may be realized by a computer device. In this case, it is preferable to perform secure information communication between individuals using VPN, HTTPS, SMS, E-Mail, or the like between the servers 110, 131, and 132.

統合ワンタイム受付サーバ131が備えるアドレス情報(兼元帳)ファイル133は、アドレス情報(兼元帳)ファイル121と同じ情報を記憶していていもよい。アドレス情報(兼元帳)ファイル133は、統合ワンタイム検証サーバ132も記憶していてもよい。アドレス情報(兼元帳)ファイル121は、現実問題としては、提携するワンタイム認証システム(提携先認証システム)の識別情報、および、当該提携先認証システムを指定した本人の識別情報を少なくとも記憶していればよい。この場合アドレス情報(兼元帳)ファイル121はワンタイム認証にかかわる必要最小限の情報を記憶することとなり、サービスサイトサーバ120上に不要に多くの情報を登録する必要がなくなる。   The address information (cumulent ledger) file 133 included in the integrated one-time reception server 131 may store the same information as the address information (cumulative ledger) file 121. The address information (cumulative ledger) file 133 may also store the integrated one-time verification server 132. The address information (cumulative ledger) file 121 stores at least identification information of a partner one-time authentication system (partner authentication system) and identification information of the person who designates the partner authentication system as a real problem. Just do it. In this case, the address information (cumulative ledger) file 121 stores the minimum necessary information related to the one-time authentication, and it becomes unnecessary to register a lot of information unnecessarily on the service site server 120.

アドレス情報(兼元帳)ファイル121は、統合ワンタイム受付サーバ131が備えたアドレス情報(兼元帳)ファイル133を用いて、アドレス情報(兼元帳)ファイル133から取得することによって構成してもよい。本人を特定する識別情報は、アドレス情報(兼元帳)ファイル121に記憶された情報によって特定されるものに限らず、アドレス情報(兼元帳)ファイル121に記憶された情報とアドレス情報(兼元帳)ファイル133に記憶された情報とを用いて特定できればよい。   The address information (cumulent ledger) file 121 may be configured to be acquired from the address information (cumulative ledger) file 133 using the address information (cumulative ledger) file 133 provided in the integrated one-time reception server 131. The identification information for identifying the person is not limited to the information specified by the information stored in the address information (cumulent ledger) file 121, but the information stored in the address information (cumulative ledger) file 121 and the address information (cumulative ledger). What is necessary is just to be able to specify using the information stored in the file 133.

また提携先認証システムが1つしかないケースであれば、サービスサイトサーバ120が備えるアドレス情報(兼元帳)ファイル121は可変項目とする必要もなく、1つの提携先認証システムの識別情報を的にハードコーディングするようにしてもよい。これによって本人の登録変更作業を不要とし、登録作業にかかる負担軽減を図ることができる。   If there is only one partner authentication system, the address information (cumulative ledger) file 121 provided in the service site server 120 does not need to be a variable item, and the identification information of one partner authentication system is targeted. Hard coding may be performed. As a result, the registration change operation of the person is not required, and the burden on the registration operation can be reduced.

また、たとえば会社や家族など複数人が1つの携帯型端末をシェアしているために携帯型端末のOSに複数人(たとえば3人など)のアカウント登録している場合では、統合ワンタイム検証サーバ132がアドレス情報(兼元帳)ファイル121と同じ情報を備えていてもよい。この場合、携帯型端末を今現在使用しているのが誰なのか、今現在ログインしているのが誰なのかは、携帯型端末のメモリなどに記憶された情報を用いて特定することができる。この場合の処理としては、ワンタイム認証時にクライアント端末110から受信した識別情報(操作者の識別情報)が、このログインしている人と一致している必要がある。また、一個人が複数のアカウントを所有し、複数のアカウントを1つの携帯型端末で使用しているケースも同様とすることができる。   Further, for example, when a plurality of people (for example, three people) are registered in the OS of the portable terminal because a plurality of people such as a company or family share one portable terminal, an integrated one-time verification server 132 may include the same information as the address information (cumulative ledger) file 121. In this case, it is possible to identify who is currently using the portable terminal or who is currently logged in using information stored in the memory of the portable terminal. it can. In this case, the identification information (operator identification information) received from the client terminal 110 at the time of one-time authentication needs to match the logged-in person. The same can be applied to the case where one individual owns a plurality of accounts and uses a plurality of accounts on one portable terminal.

すなわち、この実施の形態におけるクライアント端末110の識別情報は、「端末特定までのアドレス情報+操作者の識別情報」でもよいし、「端末特定までのアドレス情報(本人のアカウント識別情報まで含む)」のどちらでも良い。クライアント端末110の識別情報が「端末特定までのアドレス情報+操作者の識別情報」である場合、携帯端末までの特定で当該携帯端末を占有している人が本人であるという特定はできず、その瞬間ログインしている人が、送信すべき相手かは端末でチェックすることが好ましい。   That is, the identification information of the client terminal 110 in this embodiment may be “address information up to terminal specification + operator identification information” or “address information up to terminal specification (including the account identification information of the user)”. Either is good. When the identification information of the client terminal 110 is “address information up to terminal identification + operator identification information”, it cannot be specified that the person who occupies the mobile terminal by specifying the mobile terminal is the person, It is preferable to check at the terminal whether the person who is logged in at that moment is the other party who should be transmitted.

またクライアント端末110の識別情報が「端末特定までのアドレス情報(本人のアカウント識別情報まで含む)」である場合、携帯端末を特定するのではなく、クライアント端末110の識別情報に基づいて本人を特定することとなる。この実施の形態におけるクライアント端末110の識別情報は、単にクライアント端末110を識別するための情報ではなく、本人を識別可能な情報までを含んでいる。この時、本人を識別可能な情報は、アドレス情報(兼元帳)ファイル121および統合ワンタイム受付サーバ131のアドレス情報(兼元帳)ファイルから取得することができる。   If the identification information of the client terminal 110 is “address information until the terminal is specified (including the account identification information of the user)”, the mobile terminal is not specified but the user is specified based on the identification information of the client terminal 110. Will be. The identification information of the client terminal 110 in this embodiment includes not only information for identifying the client terminal 110 but also information that can identify the person. At this time, information that can identify the person can be acquired from the address information (cumulent ledger) file 121 and the address information (cumulative ledger) file of the integrated one-time reception server 131.

また統合ワンタイム検証サーバ132にアドレス情報(兼元帳)ファイルを設け、本人を識別可能な情報を、アドレス情報(兼元帳)ファイル121、アドレス情報(兼元帳)ファイル133および総合ワンタイム検証サーバ132に設けたアドレス情報(兼元帳)ファイルから取得することができるようにしてもよい。さらに、この場合、統合ワンタイム検証サーバ132の中には、統合ワンタイム検証サーバ132の中に設けたアドレス情報(兼元帳)ファイルによって、操作者の識別情報から、リンクするその人のメールアドレス(メールボックス)を検索、振分ける仕組みを設けるとよい。   The integrated one-time verification server 132 is provided with an address information (cumulent ledger) file, and information that can identify the person is classified into an address information (cumulative ledger) file 121, an address information (cumulative ledger) file 133, and a comprehensive one-time verification server 132. May be obtained from the address information (cumulative ledger) file provided in Further, in this case, in the integrated one-time verification server 132, the mail address of the person to be linked from the identification information of the operator by the address information (cumulative ledger) file provided in the integrated one-time verification server 132. It is good to have a mechanism to search and sort (mailbox).

アドレス情報(兼元帳)ファイル133は統合ワンタイム受付サーバ131が備えているが、サービスサイトサーバ120が備えるアドレス情報(兼元帳)ファイル121にも、名前やその他属性などアドレス情報(兼元帳)ファイル133が記憶されていてもよい。特にある条件に自動で認証可の自動回答のルールを登録する場合は、統合ワンタイム受付サーバ131または統合ワンタイム検証サーバ132のどちらがアドレス情報(兼元帳)ファイル133を備えていてもよく、双方が備えていてもよい。   The address information (cumulent ledger) file 133 is provided in the integrated one-time reception server 131. However, the address information (cumulative ledger) file 121 provided in the service site server 120 also includes an address information (cumulative ledger) file such as name and other attributes. 133 may be stored. In particular, when registering an automatic answer rule that can be automatically authenticated under certain conditions, either the integrated one-time reception server 131 or the integrated one-time verification server 132 may include the address information (cumulative ledger) file 133. May have.

また、統合ワンタイム認証サーバ130はワンタイム暗証発行機能112と同期の取れたワンタイム暗証発行機能を備えても良い。このワンタイム暗証発行機能は、ワンタイム認証に際し使うときもあれば使わないときもあり、また統合ワンタイム検証サーバ132が備えているものに限らず、統合ワンタイム受付サーバ131が備えていてもよい。また、サービスサイトサーバ120の運営会社と統合ワンタイム認証サーバ130の運営会社とが同一の会社であるような局面では、サービスサイトサーバ120がワンタイム暗証発行機能を備えていてもよい。   The integrated one-time authentication server 130 may have a one-time password issuing function synchronized with the one-time password issuing function 112. This one-time password issuing function may or may not be used for one-time authentication, and is not limited to that provided by the integrated one-time verification server 132, but may be provided by the integrated one-time reception server 131. Good. Further, in an aspect where the operating company of the service site server 120 and the operating company of the integrated one-time authentication server 130 are the same company, the service site server 120 may have a one-time password issuing function.

またワンタイム認証に際して、クライアント端末110に表示される検証時の画面展開は、殆どの場合、(1)画面にパスワードを表示して、究極の、OK、NGを返す、あるいは(2)画面にパスワードを入力して、プログラムで一致している場合に、OKを返すか、のいずれかとなる。上記(1)の場合は、本人がその認証を許可するかどうか(パスワードが一致するか否か)以外に、たとえば商品購入時におけるワンタイム認証であれば購入する商品(図7−1および図7−2におけるクマのぬいぐるみ)を買うかを判断する付加状況も加味することができる。   In one-time authentication, the screen display at the time of verification displayed on the client terminal 110 is almost always (1) displaying a password on the screen and returning the ultimate OK or NG, or (2) on the screen. If the password is entered and the program matches, OK is returned. In the case of (1) above, in addition to whether or not the person permits the authentication (whether or not the passwords match), for example, the product to be purchased if the one-time authentication at the time of product purchase (FIGS. 7-1 and An additional situation for determining whether to buy a teddy bear in 7-2 can also be considered.

上記(2)の場合は、ワンタイム認証以外に、購入する商品(図7−1および図7−2におけるクマのぬいぐるみ)を買う行為に対する許可の意思表示は含まれない。このケースにおいてワンタイム認証を拒否する場合、本人のクライアント端末においてパスワードを入力しない、あるいは間違ったパスワードを入力するとかすることによって認証をNGとすることができる。あるいは、ワンタイム認証の可否についての入力を促す表示画面の隅にNGボタンを設け、パスワードを入力せずにNGボタンを押下することによってワンタイム認証を拒否することができる。   In the case of the above (2), in addition to the one-time authentication, the intention to express permission for the act of buying the product to be purchased (the bear stuffed animal in FIGS. 7-1 and 7-2) is not included. If the one-time authentication is rejected in this case, the authentication can be made NG by not inputting the password or inputting the wrong password at the client terminal of the principal. Alternatively, it is possible to reject the one-time authentication by providing an NG button at the corner of the display screen that prompts input regarding whether or not the one-time authentication is possible and pressing the NG button without inputting a password.

また上記(2)のケースでは、ワンタイム情報検証機能135は、統合ワンタイム検証サーバ132が備えることが必須ではなくなり、統合ワンタイム受付サーバ131が備えていてもよい。このケースにおいてのワンタイム認証の流れは、統合ワンタイム受付サーバ131に存在する機能135が、検証サーバ132とクライアント110から受信した各々の認証情報を突合し一致していればOK、相違ならばNGを自動で返すことによって実行される。   In the case of (2) above, it is not essential for the integrated one-time verification server 132 to include the one-time information verification function 135, and the integrated one-time reception server 131 may be included. The flow of the one-time authentication in this case is OK if the function 135 existing in the integrated one-time reception server 131 matches the authentication information received from the verification server 132 and the client 110, and is NG if they are different. It is executed by automatically returning.

アドレス情報(兼元帳)ファイル、ワンタイム暗証発行機能、ワンタイム情報検証機能は、サービスサイトサーバ120、統合ワンタイム受付サーバ131、統合ワンタイム検証サーバ132のどこに分散して配置してもよい。特に、アドレス情報(兼元帳)ファイルは、クライアント端末110のさらに先の個人(利用者や本人)を特定可能な情報であることが重要とされ、各々の機能総和で一つの意味のある機能(クライアント端末110のさらに先の個人(利用者や本人)を特定する機能)を実現するものであればよい。   The address information (cumulative ledger) file, the one-time password issuing function, and the one-time information verification function may be distributed anywhere in the service site server 120, the integrated one-time reception server 131, and the integrated one-time verification server 132. In particular, it is important that the address information (cumulative ledger) file is information that can identify an individual (user or person) ahead of the client terminal 110, and each function sum has one meaningful function ( What is necessary is just to implement | achieve the further individual (user and the person who identifies) of the client terminal 110).

(認証システムのシステム構成)
つぎに、この発明にかかる実施の形態1の認証システムのシステム構成について説明する。図2は、この発明にかかる実施の形態1の認証システムのシステム構成を示す説明図である。図2において、認証システムは、複数台のコンピュータ装置210と複数台の携帯端末装置(携帯型電話機)220とをインターネットなどのネットワーク230を介して通信可能に接続することによって構成されている。
(System configuration of authentication system)
Next, a system configuration of the authentication system according to the first embodiment of the present invention will be described. FIG. 2 is an explanatory diagram showing the system configuration of the authentication system according to the first embodiment of the present invention. In FIG. 2, the authentication system is configured by connecting a plurality of computer apparatuses 210 and a plurality of portable terminal apparatuses (portable telephones) 220 via a network 230 such as the Internet so that they can communicate with each other.

コンピュータ装置210は、サービスサイトサーバ120および統合ワンタイム認証サーバ130を実現する。コンピュータ装置210は、統合ワンタイム認証サーバ130における統合ワンタイム受付サーバ131および統合ワンタイム検証サーバ132を、それぞれ独立して実現してもよい。コンピュータ装置210のハードウエア構成については後述する。   The computer device 210 implements a service site server 120 and an integrated one-time authentication server 130. The computer apparatus 210 may independently implement the integrated one-time reception server 131 and the integrated one-time verification server 132 in the integrated one-time authentication server 130. The hardware configuration of the computer device 210 will be described later.

携帯端末装置220は、クライアント端末110を実現する。また携帯端末装置220は、クライアント端末110および統合ワンタイム認証サーバ130の双方を実現してもよい。携帯端末装置220は、統合ワンタイム認証サーバ130における統合ワンタイム検証サーバ132のみを実現することも可能である。携帯端末装置220のハードウエア構成については後述する。   The mobile terminal device 220 implements the client terminal 110. The mobile terminal device 220 may realize both the client terminal 110 and the integrated one-time authentication server 130. The mobile terminal device 220 can also implement only the integrated one-time verification server 132 in the integrated one-time authentication server 130. The hardware configuration of the mobile terminal device 220 will be described later.

(コンピュータ装置210のハードウエア構成)
図3は、コンピュータ装置210のハードウエア構成を示すブロック図である。図3に示したコンピュータ装置210は、サービスサイトサーバ120を実現する。また、このコンピュータ装置210はクライアント端末110、統合ワンタイム認証サーバ130(統合ワンタイム受付サーバ131あるいは統合ワンタイム検証サーバ132のいずれか一方でも可)を実現することも可能である。
(Hardware configuration of computer device 210)
FIG. 3 is a block diagram illustrating a hardware configuration of the computer apparatus 210. The computer apparatus 210 illustrated in FIG. 3 implements the service site server 120. The computer apparatus 210 can also realize the client terminal 110 and the integrated one-time authentication server 130 (which can be either the integrated one-time reception server 131 or the integrated one-time verification server 132).

図3において、コンピュータ装置210は、CPU301と、ROM302と、RAM303と、HDD(ハードディスクドライブ)304と、HD(ハードディスク)305と、FDD(フレキシブル・ディスクドライブ)306と、着脱可能な記録媒体の一例としてのFD(フレキシブル・ディスク)307と、ディスプレイ308と、KB(キーボード)309と、マウス310と、スキャナ311と、ネットワークI/F(インタフェース)312と、を備えている。また、各構成部はバス313によってそれぞれ接続されている。   In FIG. 3, the computer apparatus 210 includes an example of a CPU 301, a ROM 302, a RAM 303, an HDD (hard disk drive) 304, an HD (hard disk) 305, an FDD (flexible disk drive) 306, and a removable recording medium. FD (flexible disk) 307, display 308, KB (keyboard) 309, mouse 310, scanner 311, and network I / F (interface) 312. Each component is connected by a bus 313.

ここで、CPU301は、コンピュータ装置210全体の制御を司る。ROM302は、ブートプログラムなどのプログラムを記憶している。RAM303は、CPU301のワークエリアとして使用される。HDD304は、CPU301の制御にしたがってHD305に対するデータのリード/ライトを制御する。HD305は、HDD304の制御で書き込まれたデータを記憶する。   Here, the CPU 301 controls the entire computer device 210. The ROM 302 stores a program such as a boot program. The RAM 303 is used as a work area for the CPU 301. The HDD 304 controls reading / writing of data with respect to the HD 305 according to the control of the CPU 301. The HD 305 stores data written under the control of the HDD 304.

FDD306は、CPU301の制御にしたがってFD307に対するデータのリード/ライトを制御する。FD307は、FDD306の制御で書き込まれたデータを記憶する。着脱可能な記録媒体として、FD307の他、CD−ROM(CD−RW)、MO、DVD(Digital Versatile Disk)などであってもよい。ディスプレイ308はカーソル、アイコン、ツールボックスをはじめ、文書、画像、機能情報などのデータに関するウインドウ(ブラウザ)を表示し、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどによって実現することができる。   The FDD 306 controls reading / writing of data with respect to the FD 307 according to the control of the CPU 301. The FD 307 stores data written under the control of the FDD 306. In addition to the FD 307, the removable recording medium may be a CD-ROM (CD-RW), MO, DVD (Digital Versatile Disk), or the like. The display 308 displays a window (browser) related to data such as a document, an image, and function information as well as a cursor, icons, and tool boxes, and can be realized by a CRT, a TFT liquid crystal display, a plasma display, or the like.

KB309は、文字、数値、各種指示などの入力のためのキーを備え、データ入力をおこなう。マウス310は、カーソルの移動や範囲選択、あるいはウインドウの移動やサイズの変更などをおこなう。ポインティングデバイスとして同様の機能を備えるものであれば、マウス310に代えてあるいは加えてトラックボール、ジョイスティックなどであってもよい。スキャナ311は、画像を光学的に読み取る。ネットワークI/F312は、通信回線を通じてネットワーク230に接続され、ネットワーク230を介して外部装置に接続される。そして、ネットワークI/F312は、ネットワーク230と内部とのインタフェースを司り、別のコンピュータ装置210や携帯端末装置220からのデータの入出力を制御する。   The KB 309 includes keys for inputting characters, numerical values, various instructions, etc., and performs data input. The mouse 310 performs cursor movement, range selection, window movement, size change, and the like. A trackball, a joystick, or the like may be used instead of or in addition to the mouse 310 as long as it has the same function as a pointing device. The scanner 311 optically reads an image. The network I / F 312 is connected to the network 230 through a communication line, and is connected to an external device through the network 230. The network I / F 312 controls an interface between the network 230 and the inside, and controls input / output of data from another computer device 210 or the mobile terminal device 220.

(携帯端末装置220のハードウエア構成)
図4は、携帯端末装置220のハードウエア構成を示すブロック図である。図4に示した携帯端末装置220は、クライアント端末110、統合ワンタイム認証サーバ130(あるいは統合ワンタイム認証サーバ130における統合ワンタイム検証サーバ132のみ)を実現することができる。図4において、携帯端末装置220は、CPU401と、ROM402と、RAM403と、ディスプレイ404と、KB405と、通信I/F406と、カメラ407と、マイク408と、スピーカ409と、を備えている。また、各構成部はバス410によってそれぞれ接続されている。
(Hardware configuration of portable terminal device 220)
FIG. 4 is a block diagram illustrating a hardware configuration of the mobile terminal device 220. 4 can realize the client terminal 110 and the integrated one-time authentication server 130 (or only the integrated one-time verification server 132 in the integrated one-time authentication server 130). 4, the mobile terminal device 220 includes a CPU 401, a ROM 402, a RAM 403, a display 404, a KB 405, a communication I / F 406, a camera 407, a microphone 408, and a speaker 409. Each component is connected by a bus 410.

CPU401は、携帯端末装置220全体の制御を司る。ROM402は、ブートプログラムやポイント交換アプリケーションなどのプログラムを記憶している。ポイント交換アプリケーションは、携帯端末装置220の製造時などにあらかじめインストールされたものであってもよいし、利用者の操作によってダウンロードされたものであってもよい。RAM403は、CPU401のワークエリアとして使用される。ディスプレイ404は、設定中のモード(マナーモードやドライブモードなど)や電波の受信状態を示す各種のマーク、アイコンあるいはツールボックスなどを表示し、主にTFT液晶ディスプレイなどの液晶ディスプレイによって実現される。   The CPU 401 controls the entire mobile terminal device 220. The ROM 402 stores programs such as a boot program and a point exchange application. The point exchange application may be installed in advance when the portable terminal device 220 is manufactured, or may be downloaded by a user operation. The RAM 403 is used as a work area for the CPU 401. The display 404 displays a set mode (manner mode, drive mode, etc.) and various marks, icons, tool boxes, and the like indicating the reception state of radio waves, and is mainly realized by a liquid crystal display such as a TFT liquid crystal display.

KB405は、文字、数値、各種指示などの入力のためのキーを備え、データ入力をおこなう。通信I/F406は、通信回線を通じてネットワーク230に接続され、ネットワーク230と携帯端末装置220の内部とのインタフェースを司る。通信I/F406はネットワーク230を介して別の携帯端末装置220やコンピュータ装置210との間におけるデータの入出力を制御する。カメラ407はKB405の操作によって撮像対象を撮像し、画像データを生成する。生成された画像データはRAM403などに記憶される。マイク408は利用者の声をアナログ/デジタル変換した音声データを入力し、スピーカ409は通話相手側から送信された音声データをデジタル/アナログ変換した音声を出力する。   The KB 405 includes keys for inputting characters, numerical values, various instructions, etc., and performs data input. The communication I / F 406 is connected to the network 230 through a communication line and manages an interface between the network 230 and the mobile terminal device 220. The communication I / F 406 controls data input / output with another portable terminal device 220 or computer device 210 via the network 230. The camera 407 captures an imaging target by operating the KB 405 and generates image data. The generated image data is stored in the RAM 403 or the like. The microphone 408 inputs voice data obtained by analog / digital conversion of the user's voice, and the speaker 409 outputs voice obtained by digital / analog conversion of voice data transmitted from the other party.

(認証システムの機能的構成)
つぎに、この発明にかかる認証システムの機能的構成について説明する。図5は、認証システムの機能的構成を示すブロック図である。図5において認証システムは、クライアント端末110とサービスサイトサーバ120と統合ワンタイム認証サーバ130とから構成されている。この実施の形態におけるクライアント端末110および統合ワンタイム認証サーバ130は、ともに、本人が所有する携帯型電話機(以下「本人の携帯型電話機」という)220によって実現されている。
(Functional configuration of authentication system)
Next, a functional configuration of the authentication system according to the present invention will be described. FIG. 5 is a block diagram showing a functional configuration of the authentication system. In FIG. 5, the authentication system includes a client terminal 110, a service site server 120, and an integrated one-time authentication server 130. Both the client terminal 110 and the integrated one-time authentication server 130 in this embodiment are realized by a portable telephone (hereinafter referred to as “personal portable telephone”) 220 owned by the principal.

認証システムにおいては、クライアント端末110からサービスサイトへのログインのために、少なくとも本人を確認する検証処理を本人の携帯端末装置220でおこなうことを含む認証をおこなう。本人を確認する検証処理に際しては、クライアント端末110を用いてサービスサイトへのログインを要求する利用者が、あらかじめ登録された本人あるいは本人の了解を得た利用者であるか否かを検証する。   In the authentication system, in order to log in from the client terminal 110 to the service site, authentication including at least verification processing for confirming the identity is performed in the personal mobile terminal device 220 is performed. In the verification process for confirming the identity, the client terminal 110 is used to verify whether the user who requests login to the service site is a registered user or a user who has obtained the consent of the identity.

クライアント端末110は、受付部511と、生成部512と、出力部513と、送信部514と、を備えている。受付部511は、ワンタイム暗証情報の入力を受け付ける。受付部511が受け付けるワンタイム暗証情報は、利用者によってその場でおこなわれた行為によって発生する情報とすることができる。   The client terminal 110 includes a reception unit 511, a generation unit 512, an output unit 513, and a transmission unit 514. The accepting unit 511 accepts input of one-time password information. The one-time password information received by the receiving unit 511 can be information generated by an action performed on the spot by the user.

たとえば携帯端末装置220によってクライアント端末110を実現する場合、KB405の操作による文字列の入力操作、カメラ407による画像の撮像、マイク408による音声の入力などを利用者によってその場でおこなわれた行為とすることができ、この行為によって入力された情報をそのままデータ化しワンタイム暗証情報とすることができるし、また入力された情報に対し、可逆変換やダイジェスト的な不可逆変換を加えた情報をワンタイム暗証情報とすることもできる。   For example, when the client terminal 110 is realized by the portable terminal device 220, an action performed on the spot by a user such as a character string input operation by the KB405 operation, an image pickup by the camera 407, and a voice input by the microphone 408, etc. The information input by this act can be converted into one-time password information as it is, and the information that has been subjected to reversible conversion or digest-like irreversible conversion can be converted to one-time information. It can also be password information.

また、たとえば加速度センサを内蔵した携帯端末装置220によってクライアント端末110を実現する場合、当該携帯端末装置220を振るなどの携帯端末装置220全体に対する行為をその場でおこなわれた行為とし、この行為によって入力された情報をデータ化しそのままワンタイム暗証情報としてもよい。これらの場合、具体的には、たとえばKB405、カメラ407、マイク408あるいは加速度センサによって受付部511としての機能を実現することができる。さらにまた、入力された情報に対し、可逆変換やダイジェスト的な不可逆変換を加えた情報をワンタイム暗証情報とすることもできる。   In addition, for example, when the client terminal 110 is realized by the mobile terminal device 220 with a built-in acceleration sensor, the mobile terminal device 220 as a whole is acted on the spot such as shaking the mobile terminal device 220. The input information may be converted into data and used as it is as one-time password information. In these cases, specifically, the function as the receiving unit 511 can be realized by, for example, the KB 405, the camera 407, the microphone 408, or the acceleration sensor. Furthermore, information obtained by applying reversible transformation or digest-like irreversible transformation to the input information can be used as one-time password information.

なお、たとえばパーソナルコンピュータなどのコンピュータ装置210によってクライアント端末110を実現してもよく、この場合はKB309あるいはマウス310の操作による文字列の入力操作などの行為を利用者によってその場でおこなわれた行為とし、この行為によって入力された情報をデータ化しそのままワンタイム暗証情報とすることができる。この場合、KB309やマウス310によって受付部511としての機能を実現することができるし、また入力された情報に対し、可逆変換やダイジェスト的な不可逆変換を加えた情報をワンタイム暗証情報とすることもできる。   For example, the client terminal 110 may be realized by a computer device 210 such as a personal computer. In this case, an action such as a character string input operation by operating the KB 309 or the mouse 310 is performed on the spot by the user. The information input by this action can be converted into data and used as it is as one-time password information. In this case, the function as the reception unit 511 can be realized by the KB 309 and the mouse 310, and information obtained by performing reversible transformation or digest-like irreversible transformation on the input information is used as one-time password information. You can also.

生成部512は、クライアント端末110としての携帯端末装置220の利用者のログイン指示に応じてワンタイム暗証情報を生成する。生成部512が生成するワンタイム暗証情報は、任意の文字列、画像、音声および生体情報の少なくともいずれかからなる情報とすることが好ましい。   The generation unit 512 generates one-time password information according to a login instruction of a user of the mobile terminal device 220 as the client terminal 110. The one-time password information generated by the generation unit 512 is preferably information including any character string, image, sound, and biological information.

具体的には、たとえば携帯端末装置220によってクライアント端末110を実現する場合、KB405における所定の入力操作とともにKB405、カメラ407、マイク408を介して入力された情報を用いて、ROM402に記憶されたプログラムを、RAM403をワークエリアとしながらCPU401によって実行することによってワンタイム暗証情報を生成することができる。この場合は、CPU401、ROM402およびRAM403によって生成部512としての機能を実現することができる。   Specifically, for example, when the client terminal 110 is realized by the mobile terminal device 220, a program stored in the ROM 402 by using information input through the KB 405, the camera 407, and the microphone 408 together with a predetermined input operation in the KB 405. Can be generated by the CPU 401 using the RAM 403 as a work area. In this case, the function as the generation unit 512 can be realized by the CPU 401, the ROM 402, and the RAM 403.

出力部513は、生成部512によって生成されたワンタイム暗証情報を携帯端末装置220の外部に対して出力する。たとえば生成部512によって生成されたワンタイム暗証情報を、ディスプレイ404に表示することによって出力する。この場合、具体的には、たとえばディスプレイ404によって出力部513としての機能を実現することができる。   The output unit 513 outputs the one-time password information generated by the generation unit 512 to the outside of the mobile terminal device 220. For example, the one-time password information generated by the generation unit 512 is output by being displayed on the display 404. In this case, specifically, the function as the output unit 513 can be realized by the display 404, for example.

また、出力部513は、具体的には、たとえば生成部512によって生成されたワンタイム暗証情報を、統合ワンタイム認証サーバ130に対して出力してもよい。この実施の形態における統合ワンタイム認証サーバ130は、クライアント端末110を実現する本人の携帯端末装置220によって実現されているため、ワンタイム暗証情報を自装置を宛先とするE−Mailとして送信することによって生成部512によって生成されたワンタイム暗証情報を出力することができる。この場合、具体的には、たとえば通信I/F406によって出力部513としての機能を実現することができる。   Further, specifically, the output unit 513 may output, for example, the one-time password information generated by the generation unit 512 to the integrated one-time authentication server 130. Since the integrated one-time authentication server 130 in this embodiment is realized by the mobile terminal device 220 of the person who implements the client terminal 110, the one-time password information is transmitted as an E-Mail addressed to the own device. The one-time password information generated by the generation unit 512 can be output. In this case, specifically, the function as the output unit 513 can be realized by the communication I / F 406, for example.

なお、この実施の形態における統合ワンタイム認証サーバ130は、クライアント端末110を実現する本人の携帯端末装置220によって実現されているため、生成部512によって生成されたワンタイム暗証情報を、本人の携帯端末装置220が備えるメモリに対して出力してもよい。なお、クライアント端末110および統合ワンタイム認証サーバ130を単一のコンピュータ装置210によって実現し、生成部512によって生成されたワンタイム暗証情報を自装置を宛先に指定したE−Mailとして送信することによって出力してもよい。この場合、ネットワークI/F312によって出力部513としての機能を実現することができる。   Note that the integrated one-time authentication server 130 in this embodiment is realized by the personal portable terminal device 220 that implements the client terminal 110, and thus the one-time personal identification information generated by the generating unit 512 is stored in the personal portable information device. You may output with respect to the memory with which the terminal device 220 is provided. The client terminal 110 and the integrated one-time authentication server 130 are realized by a single computer device 210, and the one-time password information generated by the generation unit 512 is transmitted as an E-Mail designating the own device as a destination. It may be output. In this case, the function as the output unit 513 can be realized by the network I / F 312.

送信部514は、利用者によるログインの指示操作がおこなわれた場合に、受付部511によって受け付けられたワンタイム暗証情報あるいは生成部512によって生成されたワンタイム暗証情報を含むログインのリクエストをサービスサイトへ送信する。送信部は、たとえばKB405において所定の操作がおこなわれた場合に、受付部511によって受け付けられたワンタイム暗証情報あるいは生成部512によって生成されたワンタイム暗証情報を含むログインのリクエストを、通信I/F406を介してサービスサイトへ送信する。この場合、具体的には、たとえば通信I/F406によって送信部514としての機能を実現することができる。   The transmission unit 514 sends a login request including the one-time password information received by the receiving unit 511 or the one-time password information generated by the generating unit 512 when the user performs a login instruction operation to the service site. Send to. For example, when a predetermined operation is performed in the KB 405, the transmission unit sends a login request including the one-time password information received by the reception unit 511 or the one-time password information generated by the generation unit 512. Transmit to the service site via F406. In this case, specifically, the function as the transmission unit 514 can be realized by the communication I / F 406, for example.

サービスサイトサーバ120は、記憶部521と、受信部522と、送信部523と、認証結果受信部524と、計時部525と、決定部526と、を備えている。記憶部521は、アドレス情報(兼元帳)ファイル121を記憶している。統合ワンタイム認証サーバ130の識別情報は、具体的には、たとえば統合ワンタイム認証サーバ130を実現する携帯端末装置220のE−MailアドレスあるいはIPアドレスやドメインなどとすることができる。   The service site server 120 includes a storage unit 521, a reception unit 522, a transmission unit 523, an authentication result reception unit 524, a timing unit 525, and a determination unit 526. The storage unit 521 stores an address information (cumulative ledger) file 121. Specifically, the identification information of the integrated one-time authentication server 130 can be, for example, an E-Mail address, an IP address, or a domain of the mobile terminal device 220 that implements the integrated one-time authentication server 130.

この実施の形態においては、具体的には、たとえばサービスサイトサーバ120を実現するコンピュータ装置210が備えるROM302、HD305あるいはFDD307などのメモリによって記憶部521を実現することができる。記憶部521は、サービスサイトサーバ120が通信を介して参照可能なサービスサイトサーバ120とは別のコンピュータ装置210によって実現してもよい。コンピュータ装置210によって統合ワンタイム認証サーバ130を実現する場合は、E−MailアドレスあるいはIPアドレスに代えて、URLやURIを統合ワンタイム認証サーバ130の識別情報としてもよい。   In this embodiment, specifically, for example, the storage unit 521 can be realized by a memory such as the ROM 302, the HD 305, or the FDD 307 provided in the computer apparatus 210 that implements the service site server 120. The storage unit 521 may be realized by a computer device 210 different from the service site server 120 that can be referred to by the service site server 120 via communication. When the integrated one-time authentication server 130 is realized by the computer apparatus 210, a URL or URI may be used as identification information of the integrated one-time authentication server 130 instead of the E-Mail address or the IP address.

受信部522は、クライアント端末110から送信されたログインのリクエストを受信する。この実施の形態においては、具体的には、たとえばサービスサイトサーバ120を実現するコンピュータ装置210が備えるネットワークI/F312によって受信部522としての機能を実現することができる。   The receiving unit 522 receives the login request transmitted from the client terminal 110. Specifically, in this embodiment, for example, the function as the reception unit 522 can be realized by the network I / F 312 provided in the computer apparatus 210 that implements the service site server 120.

送信部523は、受信部522がログインのリクエストを受信した場合に、ログインのリクエストの送信元となるクライアント端末110に関連付けられた統合ワンタイム認証サーバ130の識別情報を記憶部521から抽出し、抽出した識別情報によって特定される統合ワンタイム認証サーバ130に対して、受信部522によって受信されたログインのリクエストに含まれるワンタイム暗証情報を含む認証のリクエストを送信する。   When the reception unit 522 receives the login request, the transmission unit 523 extracts the identification information of the integrated one-time authentication server 130 associated with the client terminal 110 that is the transmission source of the login request from the storage unit 521. An authentication request including the one-time password information included in the login request received by the receiving unit 522 is transmitted to the integrated one-time authentication server 130 specified by the extracted identification information.

この実施の形態においては、クライアント端末110と統合ワンタイム認証サーバ130とがともに同じ携帯端末装置220によって実現されているため、ログインのリクエストの送信元となるクライアント端末110の識別情報と同じ識別情報が統合ワンタイム認証サーバ130の識別情報として抽出され、ログインのリクエストの送信元となるクライアント端末110に対して認証のリクエストが送信される。そして、この実施の形態においては、具体的には、たとえばサービスサイトサーバ120を実現するコンピュータ装置210が備えるROM302に記憶されたプログラムを、RAM303をワークエリアとしながらCPU301によって実行することによってワンタイム暗証情報を含む認証のリクエストを生成し、生成した認証のリクエストをネットワークI/F312によって送信することによって送信部523としての機能を実現することができる。   In this embodiment, since the client terminal 110 and the integrated one-time authentication server 130 are both realized by the same mobile terminal device 220, the same identification information as the identification information of the client terminal 110 that is the transmission source of the login request. Are extracted as identification information of the integrated one-time authentication server 130, and an authentication request is transmitted to the client terminal 110 that is a transmission source of the login request. In this embodiment, specifically, for example, a program stored in the ROM 302 provided in the computer apparatus 210 that implements the service site server 120 is executed by the CPU 301 while using the RAM 303 as a work area, thereby making a one-time password. The function as the transmission unit 523 can be realized by generating an authentication request including information and transmitting the generated authentication request via the network I / F 312.

なお、クライアント端末110と統合ワンタイム認証サーバ130とが異なる携帯端末装置220によって実現されている場合、ログインのリクエストの送信元となるクライアント端末110の識別情報に関連付けられた、本人の携帯端末装置の識別情報が統合ワンタイム認証サーバ130の識別情報として抽出され、抽出された識別情報を有する携帯端末装置に対して認証のリクエストが送信される。   When the client terminal 110 and the integrated one-time authentication server 130 are realized by different mobile terminal devices 220, the mobile terminal device of the user associated with the identification information of the client terminal 110 that is the transmission source of the login request Is extracted as the identification information of the integrated one-time authentication server 130, and an authentication request is transmitted to the mobile terminal device having the extracted identification information.

認証結果受信部524は、送信部523によって送信された認証のリクエストに含まれるワンタイム暗証情報を用いて統合ワンタイム認証サーバ130でおこなわれたワンタイム認証の認証結果を受信する。認証結果は、ログインの可否をあらわす情報であってもよいし、認証サーバにおいてワンタイム暗証情報を受信してから所定時間の間に入力操作がおこなわれたか否かをあらわす情報であってもよい。この実施の形態においては、具体的には、たとえばサービスサイトサーバ120を実現するコンピュータ装置210が備えるネットワークI/F312によって認証結果受信部524を実現することができる。   The authentication result receiving unit 524 receives the authentication result of the one-time authentication performed by the integrated one-time authentication server 130 using the one-time password information included in the authentication request transmitted by the transmission unit 523. The authentication result may be information indicating whether or not login is possible, or may be information indicating whether or not an input operation has been performed within a predetermined time after receiving the one-time password information in the authentication server. . In this embodiment, specifically, for example, the authentication result receiving unit 524 can be realized by the network I / F 312 provided in the computer apparatus 210 that implements the service site server 120.

計時部525は、送信部523が統合ワンタイム認証サーバ130に対して認証のリクエストを送信してからの時間を計時する。この実施の形態においては、具体的には、たとえばサービスサイトサーバ120を実現するコンピュータ装置210が備えるCPU301のタイマ機能によって、計時部525としての機能を実現することができる。   The time measuring unit 525 measures the time after the transmission unit 523 transmits an authentication request to the integrated one-time authentication server 130. In this embodiment, specifically, the function as the timer unit 525 can be realized by the timer function of the CPU 301 provided in the computer device 210 that implements the service site server 120, for example.

決定部526は、認証結果受信部524によって受信された認証結果に基づいて、ログインの可否を決定する。また決定部526は、認証結果受信部524による認証結果の受信の有無に基づいて、ログインの可否を決定してもよい。この場合、送信部523が統合ワンタイム認証サーバ130に対して認証のリクエストを送信してから計時部525によって所定時間が計時されるまでの間に、認証結果受信部524によって認証結果を受信したか否かによってログインの可否を決定することができる。この実施の形態においては、具体的には、たとえばサービスサイトサーバ120を実現するコンピュータ装置210が備えるROM302に記憶されたプログラムを、RAM303をワークエリアとしながらCPU301によって実行することにより、決定部526としての機能を実現することができる。   The determining unit 526 determines whether or not to log in based on the authentication result received by the authentication result receiving unit 524. The determination unit 526 may determine whether or not to log in based on whether or not the authentication result reception unit 524 has received the authentication result. In this case, the authentication result receiving unit 524 receives the authentication result after the transmission unit 523 transmits the authentication request to the integrated one-time authentication server 130 until the time measuring unit 525 counts the predetermined time. Whether or not to log in can be determined depending on whether or not. Specifically, in this embodiment, for example, the program stored in the ROM 302 included in the computer device 210 that implements the service site server 120 is executed by the CPU 301 while using the RAM 303 as a work area, thereby determining the determination unit 526. The function can be realized.

決定部526による決定結果は、送信部523によってクライアント端末110へ送信される。送信部523は、SMSを用いてログインのリクエストの送信元となるクライアント端末110に認証の可否を案内する情報を送信する。認証の可否を案内する情報は、たとえば携帯端末装置220がログインのリクエストを送信したサービスサイトが提供するサービスを表示する表示画面(図7−2における符号723を参照)の画面情報などとすることができる。   The determination result by the determination unit 526 is transmitted to the client terminal 110 by the transmission unit 523. The transmission unit 523 transmits information that guides whether authentication is possible or not to the client terminal 110 that is the transmission source of the login request using SMS. The information that guides whether or not authentication is possible is, for example, screen information of a display screen (see reference numeral 723 in FIG. 7B) that displays a service provided by a service site to which the mobile terminal device 220 has transmitted a login request. Can do.

統合ワンタイム認証サーバ130は、送信部523によって送信された認証のリクエストを受信する受信部531と、受信した認証のリクエストにしたがったワンタイム認証の認証結果を応答する応答部532と、を備えている。この実施の形態においては、クライアント端末110と統合ワンタイム認証サーバ130とがともに同じ携帯端末装置220によって実現されているため、具体的には、たとえば通信I/F406によって受信部531としての機能を実現することができる。   The integrated one-time authentication server 130 includes a receiving unit 531 that receives an authentication request transmitted by the transmitting unit 523, and a response unit 532 that responds with an authentication result of one-time authentication according to the received authentication request. ing. In this embodiment, since both the client terminal 110 and the integrated one-time authentication server 130 are realized by the same mobile terminal device 220, specifically, for example, the function as the receiving unit 531 is performed by the communication I / F 406. Can be realized.

応答部532は、本人によるワンタイム認証の可否についての入力操作の内容にしたがってワンタイム認証の認証結果を取得し、取得した認証結果を当該認証のリクエストの送信元となるサービスサイトサーバ120に送信する。また応答部532は、認証のリクエストを受信してから所定時間以内に認証結果を応答する機能を備え、認証のリクエストを受信してから所定時間が経過してもワンタイム認証の可否についての入力操作がない場合は入力操作がないことをもって認証結果を判断してもよい。具体的には、たとえば、ROM402に記憶されたプログラムを、RAM403をワークエリアとしながらCPU401によって実行することによってワンタイム認証の認証結果を取得し、取得した認証結果を通信I/F406を介して送信することができる。この場合、CPU401、ROM402、RAM403および通信I/F406によって応答部532としての機能を実現することができる。   The response unit 532 acquires the authentication result of the one-time authentication according to the content of the input operation regarding whether or not the one-time authentication is permitted by the principal, and transmits the acquired authentication result to the service site server 120 that is the transmission source of the authentication request. To do. Further, the response unit 532 has a function of responding an authentication result within a predetermined time after receiving the authentication request, and an input as to whether one-time authentication can be performed even if the predetermined time has elapsed after receiving the authentication request. If there is no operation, the authentication result may be determined based on the absence of an input operation. Specifically, for example, an authentication result of one-time authentication is acquired by executing a program stored in the ROM 402 by the CPU 401 while using the RAM 403 as a work area, and the acquired authentication result is transmitted via the communication I / F 406. can do. In this case, the function as the response unit 532 can be realized by the CPU 401, the ROM 402, the RAM 403, and the communication I / F 406.

したがって、上記のSMSを用いた認証の可否メールに対しても、可であれば当該メールに対しコメント無しの空メールを返信(携帯電話を使ったSMSやE−MAILの返信オペレーションは、一般的に2クリック程度のシンプルなものであり、既存機能を使ったものでは、最も操作負荷が少ない。)しても良いし、また、否であればメールを返信しないでもよい。応答部532は、操作がないことをもって認証結果=否と判断することができる。   Therefore, even if it is possible to authenticate using SMS, an empty mail without a comment is returned to the mail if possible (SMS and E-MAIL reply operations using a mobile phone are common. It may be as simple as two clicks, and the operation load is the least if the existing function is used.) If not, the mail may not be returned. The response unit 532 can determine that the authentication result is “No” when there is no operation.

この実施の形態において、統合ワンタイム認証サーバ130は、本人が所有する携帯型電話機220などの携帯端末装置(以下「本人の携帯端末装置220」という)とされている。この場合、本人の携帯端末装置220は、ワンタイム認証に際して、認証のリクエストがあったことを本人に伝達するとともに、認証のリクエストに含まれるワンタイム暗証情報でのワンタイム認証の可否についての入力操作を利用者に促す画面を表示する。これによって、本人が携帯端末装置220を操作してワンタイム認証の可否を入力することができ、たとえば本人のなりすましを画策した悪意の第三者がログインのリクエストを送信した場合など、本人の意図しない不正なログインを排除することができる。   In this embodiment, the integrated one-time authentication server 130 is a mobile terminal device such as the mobile phone 220 owned by the person (hereinafter referred to as “personal mobile terminal apparatus 220”). In this case, the portable terminal device 220 of the principal notifies the principal of the request for authentication in the one-time authentication, and inputs whether or not the one-time authentication is possible with the one-time personal identification information included in the authentication request. Displays a screen prompting the user to perform an operation. As a result, the principal can operate the mobile terminal device 220 to enter the permission of one-time authentication. For example, when a malicious third party who attempts to impersonate the person sends a login request, the intention of the principal Unauthorized login can be eliminated.

本人が自身の携帯端末装置220を用いてその場でおこなった行為によって発生する情報をログイン暗証情報として用いてログインのリクエストを送信する場合、覚えやすいワンタイム暗証情報を用いることができる。これによって、ログインごとにワンタイム暗証情報を用いることによるセキュリティ性の高さを確保しつつ、ワンタイム暗証情報をメモして携帯しておくなどの煩わしさを排除することができる。これによって、サービスサイトなどから一方的に発行された分かりにくいパスワードでの認証とは異なり、セキュリティ性が高く、使いやすいワンタイム認証を提供することができる。   When transmitting a login request using information generated by an action performed on the spot by the person himself / herself as login password information, one-time password information that is easy to remember can be used. Thereby, while ensuring high security by using the one-time password information for each login, it is possible to eliminate the troublesomeness of taking a note of the one-time password information and carrying it. This makes it possible to provide one-time authentication that has high security and is easy to use, unlike authentication with a password that is unilaterally issued from a service site or the like.

また、本人が自身の携帯端末装置220を用いて生成したワンタイム暗証情報を用いてログインのリクエストを送信する場合、ログインのリクエストを送信してから所定時間以内に、本人が送信したワンタイム暗証情報でのワンタイム認証の可否を入力することとなる。このため、本人がワンタイム暗証情報を正確に覚えている間にワンタイム認証の可否を入力することができる。これによって、ワンタイム暗証情報をメモして携帯しておくなどの煩わしさを排除し、本人がワンタイム暗証情報を入力する手間を省くことができるので、ログインごとにワンタイム暗証情報を用いることによるセキュリティ性の高さを確保しつつ、使いやすいワンタイム認証を提供することができる。   Also, when a login request is transmitted using the one-time password information generated by the user using his / her mobile terminal device 220, the one-time password transmitted by the user within a predetermined time after the login request is transmitted. Whether or not one-time authentication with information is permitted is input. For this reason, whether the one-time authentication can be performed or not can be input while the person correctly remembers the one-time password information. This eliminates the hassle of taking a note of the one-time password information and carrying it with you, and saves you from having to enter the one-time password information. Use one-time password information for each login. It is possible to provide easy-to-use one-time authentication while ensuring high security.

また統合ワンタイム認証サーバ130は、認証のリクエストに含まれるワンタイム暗証情報でのワンタイム認証の可否についての入力操作を利用者に促す画面を表示してから所定時間の間、ワンタイム認証の可否についてのいずれの入力操作もないことをもってワンタイム認証の可否を判断し、判断結果を認証結果としてサービスサイトサーバ120に送信してもよい。   In addition, the integrated one-time authentication server 130 displays the screen prompting the user to perform an input operation regarding whether or not one-time authentication is possible with the one-time password information included in the authentication request, and then performs one-time authentication for a predetermined time. It may be determined whether or not one-time authentication is possible based on the absence of any input operation regarding whether or not it is possible, and the determination result may be transmitted to service site server 120 as an authentication result.

具体的には、たとえばワンタイム暗証情報を受信してから所定時間の間に入力操作がおこなわれなかった場合に、認証不可の認証結果をサービスサイトサーバ120に送信する。あるいはワンタイム暗証情報を受信してから所定時間の間に入力操作がおこなわれなかった場合に、認証許可の認証結果をサービスサイトサーバ120に送信してもよい。あるいは、ワンタイム暗証情報を受信してから所定時間の間に入力操作がおこなわれなかった場合には、サービスサイトサーバ120に対して一切の情報を送信しないようにしてもよい。   Specifically, for example, when an input operation is not performed within a predetermined time after receiving the one-time password information, an authentication result indicating that authentication is impossible is transmitted to the service site server 120. Alternatively, if the input operation is not performed within a predetermined time after receiving the one-time password information, the authentication permission authentication result may be transmitted to the service site server 120. Alternatively, if no input operation is performed during a predetermined time after receiving the one-time password information, no information may be transmitted to the service site server 120.

(ワンタイム認証の操作手順およびデータの流れ)
つぎに、ワンタイム認証システムにおけるワンタイム認証の操作手順およびデータの流れについて説明する。図6−1、図6−2、図6−3、図6−4、図6−5、図6−6および図6−7は、ワンタイム認証の操作手順およびデータの流れを示す説明図である。ワンタイム認証システムにおけるワンタイム認証に際して、利用者は、携帯端末装置220のディスプレイ404にワンタイム認証のログイン画面610を表示した状態で携帯端末装置220を操作して、利用者が決定した任意のワンタイム暗証情報を所定の入力欄611に入力する(図6−1を参照)。この時点において、利用者は、本人である場合もあり、本人以外の場合も想定される。
(One-time authentication operation procedure and data flow)
Next, an operation procedure and data flow of one-time authentication in the one-time authentication system will be described. 6-1, FIG. 6-2, FIG. 6-3, FIG. 6-4, FIG. 6-5, FIG. 6-6 and FIG. 6-7 are explanatory diagrams showing the operation procedure and data flow of the one-time authentication. It is. In the one-time authentication in the one-time authentication system, the user operates the mobile terminal device 220 in a state where the one-time authentication login screen 610 is displayed on the display 404 of the mobile terminal device 220, and the user determines an arbitrary one determined by the user. One-time password information is input to a predetermined input field 611 (see FIG. 6A). At this time, the user may be the person himself / herself, or may be assumed to be a person other than the person himself / herself.

つぎに利用者は、所定の入力欄611にワンタイム暗証情報を入力した状態で「ログイン」キー621を選択操作する。携帯端末装置220は、「ログイン」キー621の選択操作にしたがって、所定の入力欄611に入力されたワンタイム暗証情報でのログインのリクエストを、サービスサイトサーバ120に送信する(図6−2を参照)。このとき、ディスプレイ404の所定の入力欄611にワンタイム暗証情報を表示して出力することによって、ワンタイム暗証情報を携帯端末装置220の利用者(本人)の脳に記憶させることができる。また、このとき、送信したログインのリクエストに含まれるワンタイム暗証情報を、携帯端末装置220が備える所定の記憶領域に出力し、当該所定の記憶領域においてワンタイム暗証情報を記憶するようにしてもよい。   Next, the user selects and operates the “login” key 621 in a state where the one-time password information is input in the predetermined input field 611. In accordance with the selection operation of the “login” key 621, the mobile terminal device 220 transmits a login request with the one-time password information input in the predetermined input field 611 to the service site server 120 (see FIG. 6-2). reference). At this time, by displaying the one-time password information in a predetermined input field 611 of the display 404 and outputting it, the one-time password information can be stored in the brain of the user (person) of the mobile terminal device 220. At this time, the one-time password information included in the transmitted login request is output to a predetermined storage area of the mobile terminal device 220, and the one-time password information is stored in the predetermined storage area. Good.

サービスサイトサーバ120は、携帯端末装置220から送信されたログインのリクエストを受け付けると、受け付けたログインのリクエストの送信元となる携帯端末装置220の識別情報を取得し、取得した識別情報に関連付けられた統合ワンタイム認証サーバ130(認証システム)の識別情報を抽出する(図6−3を参照)。これによって、統合ワンタイム認証サーバ130を特定することができる。この実施の形態においては、不正のない、正常なログインであれば、ログインのリクエストの送信元となる携帯端末装置220が本人の携帯端末装置として特定される。   When the service site server 120 receives the login request transmitted from the mobile terminal device 220, the service site server 120 acquires the identification information of the mobile terminal device 220 that is the transmission source of the received login request, and is associated with the acquired identification information. The identification information of the integrated one-time authentication server 130 (authentication system) is extracted (see FIG. 6-3). Thereby, the integrated one-time authentication server 130 can be specified. In this embodiment, if there is no fraud and normal login, the mobile terminal device 220 that is the transmission source of the login request is specified as the personal mobile terminal device.

そして、抽出した識別情報の統合ワンタイム認証サーバ130に対して、ログインのリクエストに含まれるワンタイム暗証情報でのワンタイム認証のリクエストを送信する(図6−4を参照)。サービスサイトサーバ120から携帯端末装置220に対する認証のリクエストの送信は、SMSを用いておこなうとよい。SMSを用いて、宛先を特定したPUSH型の通信をおこなうことにより、セキュリティ性を確保することができる。サービスサイトサーバ120から携帯端末装置220に対する認証のリクエストの送信は、SMSに代えてE−Mailアドレスを用いておこなってもよい。   Then, a request for one-time authentication with the one-time password information included in the login request is transmitted to the integrated one-time authentication server 130 of the extracted identification information (see FIG. 6-4). Transmission of the authentication request from the service site server 120 to the portable terminal device 220 may be performed using SMS. Security can be ensured by performing push-type communication specifying the destination using SMS. The transmission of the authentication request from the service site server 120 to the mobile terminal device 220 may be performed using an E-Mail address instead of the SMS.

携帯端末装置220は、認証のリクエストを受信すると、受信した認証のリクエストのチェックをおこなう。チェックは、まず、認証のリクエストの送信元となるクライアント端末110が自装置であるか否か、すなわち認証のリクエストの送信元の識別情報と携帯端末装置220自身の識別情報とが一致するか否かを判断する(図6−5を参照)。これによって、携帯端末装置220以外のコンピュータ装置210においておこなわれたログインのリクエストを排除することができ、セキュリティ性を確保することができる。   When the mobile terminal device 220 receives the authentication request, the mobile terminal device 220 checks the received authentication request. In the check, first, whether or not the client terminal 110 that is the transmission source of the authentication request is its own device, that is, whether or not the identification information of the transmission source of the authentication request matches the identification information of the mobile terminal device 220 itself. (See FIG. 6-5). As a result, it is possible to eliminate a login request made in the computer device 210 other than the mobile terminal device 220, and to secure security.

また携帯端末装置220は、認証のリクエストの送信元の識別情報と携帯端末装置220自身の識別情報とが一致すると判断した場合は、認証のリクエストに含まれるワンタイム暗証情報を抽出し、抽出したワンタイム暗証情報と所定の記憶領域に記憶したワンタイム暗証情報とが一致するか否かを判断する(図6−5を参照)。一致するか否かの判断は携帯端末装置220の利用者(本人)の入力操作によって判断してもよく、所定の入力操作があった場合を一致しているものと判断し、当該所定の入力操作とは別の操作がなされた場合あるいは所定時間の間一切の入力操作がない場合を不一致であると判断することができる。所定の入力操作は、具体的には、たとえばサービスサイトサーバ120に対して空メールを返信する操作とするとよい。既存機能を流用した方法の中では、空メールの返信がもっとも操作クリック数が少なく、上記所定の入力操作を空メールの返信をおこなう操作とすることによって、この実施の形態のワンタイム認証のOK/NGを決定する本人がおこなう操作の負担を極力軽減することができる。   If the mobile terminal device 220 determines that the identification information of the transmission source of the authentication request matches the identification information of the mobile terminal device 220 itself, the mobile terminal device 220 extracts and extracts the one-time password information included in the authentication request. It is determined whether or not the one-time password information matches the one-time password information stored in a predetermined storage area (see FIG. 6-5). Whether or not they match may be determined by an input operation of the user (person) of the mobile terminal device 220. If there is a predetermined input operation, it is determined that they match, and the predetermined input A case where an operation different from the operation is performed or a case where no input operation is performed for a predetermined time can be determined to be inconsistent. Specifically, for example, the predetermined input operation may be an operation of returning a blank mail to the service site server 120. Among the methods utilizing the existing functions, the reply to the blank mail has the smallest number of operation clicks, and the predetermined input operation is an operation to reply the blank mail, so that the one-time authentication of this embodiment is OK. The burden of the operation performed by the person who decides / NG can be reduced as much as possible.

たとえば、HTMLメールでもボタン機能の使用を許可している端末(高機能携帯やPDA、モバイルPC)であれば、OKとNGのボタン組み込んだ認証の可否メールを本人携帯端末に送信できる。この場合、本人は意思表示をボタンに対しておこなえばよい。具体的には、たとえばOKあるいはNGのボタン押下によって、SSLなどのセキュア通信でOKやNGのサーバサイドスクリプト(PHPやCGI、Servletなどの言語で構築されたWebサーバのAPI)を呼び出し、応答部532より、サービスサイトへ認証結果を回答することができる。   For example, if the terminal is allowed to use the button function even in HTML mail (high-function mobile phone, PDA, mobile PC), an authentication approval / disapproval mail incorporating OK and NG buttons can be transmitted to the personal mobile terminal. In this case, the person only needs to display the intention on the button. Specifically, for example, when an OK or NG button is pressed, an OK or NG server-side script (Web server API built in a language such as PHP, CGI, or Servlet) is called by secure communication such as SSL, and a response unit From 532, the authentication result can be returned to the service site.

携帯端末装置220は、所定の入力操作があった場合に、サービスサイトサーバ120に対して空メールを送信する(図6−6を参照)。サービスサイトサーバ120は、認証のリクエストを送信してから所定時間内に、認証のリクエストの送信先の携帯端末装置220(登録アドレス)から送信されたメールを受信したか否かを判断し、受信した場合にログインのリクエストの送信元のクライアント端末110(携帯端末装置220)のログインを許可する(図6−7を参照)。このとき、認証のリクエストの送信先の携帯端末装置220から送信されたメールの内容にかかわらず、メールの受信の有無のみを判断する。   The portable terminal device 220 transmits a blank mail to the service site server 120 when a predetermined input operation is performed (see FIG. 6-6). The service site server 120 determines whether or not an email transmitted from the mobile terminal device 220 (registered address) to which the authentication request is transmitted is received within a predetermined time after transmitting the authentication request. In this case, the client terminal 110 (mobile terminal device 220) that is the transmission source of the login request is permitted to log in (see FIG. 6-7). At this time, whether or not a mail is received is determined regardless of the content of the mail transmitted from the portable terminal device 220 that is the transmission destination of the authentication request.

(表示画面例)
つぎに、携帯端末装置220における表示画面例について説明する。図7−1および図7−2は、携帯端末装置220における表示画面例を示す説明図である。図7−1および図7−2において、表示画面711は、携帯端末装置220において所定のサービスサイト(ここでは携帯端末装置220を用いた通信販売サイト)への接続中に表示される。サービスサイトへの接続が確立されると、携帯端末装置220のディスプレイ404にはログイン画面712が表示される。ログイン画面712が表示されると、利用者はあらかじめおこなった会員登録時に登録したパスワードを入力してログインをおこなう(このケースでは、本件を2要素認証のサブ認証的な扱いとしている)。ログイン画面712が表示された場合、利用者はワンタイム認証用のパスワードではなく、所定のサービスサイトへのログイン用に指定された固定パスワードを入力する。これによって所定のサービスサイトのポータル画面713が表示される。
(Display screen example)
Next, a display screen example in the mobile terminal device 220 will be described. FIG. 7A and FIG. 7B are explanatory diagrams illustrating display screen examples in the mobile terminal device 220. 7A and 7B, the display screen 711 is displayed while the mobile terminal device 220 is connected to a predetermined service site (here, a mail-order sales site using the mobile terminal device 220). When the connection to the service site is established, a login screen 712 is displayed on the display 404 of the mobile terminal device 220. When the login screen 712 is displayed, the user logs in by inputting the password registered at the time of member registration performed in advance (in this case, this case is treated as sub-authentication of two-factor authentication). When the login screen 712 is displayed, the user inputs a fixed password designated for logging in to a predetermined service site, not a password for one-time authentication. As a result, a portal screen 713 of a predetermined service site is displayed.

利用者がポータル画面713およびポータル画面713から遷移可能な表示画面にしたがって入力操作をおこなって購入対象となる商品(ここでは、クマのぬいぐるみ)を指定すると、携帯端末装置220のディスプレイ404には意思表示画面714が表示される。意思表示画面714は、購入の意思の有無を入力する画面であって、利用者がポータル画面713の表示内容にしたがって操作をおこない、購入対象となる商品(ここでは、クマのぬいぐるみ)を指定した場合に表示される。この意思表示画面714において「確定」を選択操作すると、携帯端末装置220においてはワンタイム認証アプリケーションが起動され、ログイン画面610が表示される。   When the user performs an input operation in accordance with the portal screen 713 and the display screen that can be transitioned from the portal screen 713 and designates a product to be purchased (here, a bear stuffed animal), the display 404 of the mobile terminal device 220 displays an intention. A display screen 714 is displayed. The intention display screen 714 is a screen for inputting whether or not there is an intention to purchase, and the user performs an operation according to the display content of the portal screen 713 and designates a product to be purchased (here, a teddy bear). Displayed. When “Confirm” is selected and operated on the intention display screen 714, a one-time authentication application is activated on the mobile terminal device 220 and a login screen 610 is displayed.

ログイン画面610において、利用者がワンタイム暗証情報を入力し(ここでは「964432」とするが、語呂あわせで「黒い色のクマ」なら「961169」としてもよい)、「ログイン」キー621を操作すると、携帯端末装置220とサービスサイトサーバ120との間で図6−1〜図6−7に示したワンタイム認証の処理がおこなわれる。ワンタイム認証の処理がおこなわれている間、携帯端末装置220のディスプレイ404には表示画面721が表示される。   On the login screen 610, the user inputs one-time password information (in this case, “964432”, but “black bear” may be used as “961169”), and the “login” key 621 is operated. Then, the one-time authentication process shown in FIGS. 6-1 to 6-7 is performed between the mobile terminal device 220 and the service site server 120. While the one-time authentication process is being performed, a display screen 721 is displayed on the display 404 of the mobile terminal device 220.

また、ワンタイム認証の処理がおこなわれている間、サービスサイトサーバ120から送信された認証のリクエストを受信すると、前記の携帯端末装置220と同一かわからないが、本人の携帯端末装置220のディスプレイ404には表示画面722が表示される。表示画面722には、利用者が入力したワンタイム暗証情報「964432」と、このワンタイム暗証情報での認証を許可する場合には返信操作を促すメッセージと、が表示されている。また表示画面722には、表示画面722を表示させるメッセージの受信日時などが表示されている。   Further, when the authentication request transmitted from the service site server 120 is received while the one-time authentication process is being performed, it is not known whether it is the same as the mobile terminal device 220 described above, but the display 404 of the personal mobile terminal device 220 is not known. A display screen 722 is displayed. The display screen 722 displays the one-time password information “964432” input by the user and a message that prompts a reply operation when the authentication with the one-time password information is permitted. The display screen 722 displays the date and time of reception of a message for displaying the display screen 722.

表示画面722が表示された携帯端末装置220の所有者、すなわち本人は表示画面722の内容に異存がない場合に、サービスサイトサーバ120に対して空メールを送信する。一般的に、携帯端末装置220においては、受信したメールに対して「返信」を選択し、その後「実行」を操作することによって空メールを返信することができる。すなわち、利用者(本人)に対して簡単な操作をおこなわせるだけで購入の意思があることを確認し、ログイン画面712に加えた購入決定時の認証をおこなうことでなりすましを排除し、高いセキュリティ性を確保することができる。購入対象となる商品の購入意思を示した携帯端末装置220のディスプレイ404には表示画面723が表示され、これによって1つの商品の購入処理が完了する。   The owner of the mobile terminal device 220 on which the display screen 722 is displayed, that is, the person himself / herself transmits a blank e-mail to the service site server 120 when there is no objection to the contents of the display screen 722. In general, the mobile terminal device 220 can reply to an empty mail by selecting “reply” for the received mail and then operating “execute”. In other words, by confirming that the user (the person) is willing to purchase by simply performing a simple operation, authentication at the time of purchase determination added to the login screen 712 is eliminated, and impersonation is eliminated. Sex can be secured. A display screen 723 is displayed on the display 404 of the portable terminal device 220 indicating the purchase intention of the product to be purchased, thereby completing the purchase processing of one product.

なお表示画面722においては、空メール返信用のキーを表示してもよい。これによって、本人はワンクリックで空メールを送信することができる。なお、認証のリクエストに対する認証結果として認証を許可(あるいは認証を禁止)する場合に空メールを送信(返信)するようにしたが、認証の可否に対する本人の意志表示の方法はこれに限るものではない。   Note that a blank e-mail reply key may be displayed on the display screen 722. In this way, the person can send a blank email with a single click. In addition, when authentication is permitted (or authentication is prohibited) as an authentication result for an authentication request, a blank e-mail is sent (replyed). However, the method of displaying the will of the person regarding whether or not authentication is possible is not limited to this. Absent.

統合ワンタイム認証サーバ130を携帯端末装置220によって実現する場合は、デコレーションメール、デコメーションメールあるいはデコメールやHTMLメールなどのE−Mailの拡張機能を利用することによって、「OK」あるいは「NG」を示す空メール返信用のキーをそれぞれ設け、操作されたキーの種類に応じて「OK」あるいは「NG」の意思表示をおこなうことができるようにしてもよい。これによって、認証のリクエストを受信していたが気づかなかったために認証が許可(あるいは認証が禁止)できなかったという事態の発生を防止することができる。あるいは該当するサービスサイトサーバを宛先とするテキストメールを作成し、このテキストメールによって「OK」あるいは「NG」の意思表示をおこなうようにしてもよい。いずれの場合にも、統合ワンタイム認証サーバ130から「OK」あるいは「NG」の意思表示があった時点において、利用者が本人であることが特定できる。   When the integrated one-time authentication server 130 is realized by the mobile terminal device 220, “OK” or “NG” can be obtained by using an extended function of E-Mail such as decoration mail, decoration mail, deco mail, and HTML mail. A blank mail reply key indicating “OK” or “NG” may be displayed according to the type of the operated key. As a result, it is possible to prevent a situation in which authentication is not permitted (or authentication is prohibited) because the authentication request has been received but not noticed. Alternatively, a text mail addressed to the corresponding service site server may be created, and the intention indication “OK” or “NG” may be displayed by this text mail. In any case, it is possible to specify that the user is the user when the intention indication “OK” or “NG” is displayed from the integrated one-time authentication server 130.

表示画面722を表示する携帯端末装置220は、購入対象となる商品を選択した携帯端末装置220に限るものではない。表示画面722は、たとえば本人の知らないところで購入対象となる商品が選択され、ワンタイム認証がおこなわれた場合にも本人の携帯端末装置220に表示される。この場合、本人は身に覚えのない商品の購入の意思確認を受けることとなるが、空メールの送信などをおこなわずに放置しておくことで購入の意思がないことをサービスサイトに対して示すことができる。   The mobile terminal device 220 that displays the display screen 722 is not limited to the mobile terminal device 220 that has selected a product to be purchased. The display screen 722 is displayed on the mobile terminal device 220 of the user even when, for example, a product to be purchased is selected without the user's knowledge and one-time authentication is performed. In this case, the person himself / herself will receive confirmation of the purchase intention of the product that he / she does not remember, but he / she will not be willing to purchase by leaving it without sending a blank e-mail to the service site. Can show.

(携帯端末装置220の処理手順)
つぎに、携帯端末装置220の処理手順について説明する。図8は、携帯端末装置220の処理手順を示すフローチャートである。図8に示したフローチャートは、サービスサイトへの接続が確立された場合に実行される。図8のフローチャートにおいて、まず、サービスサイトへの接続が確立されると、ディスプレイ404にログイン画面610を表示し(ステップS801)、ログイン画面610における「ログイン」キー621が操作されることによるログイン指示があったか否かを判断する(ステップS802)。
(Processing procedure of portable terminal device 220)
Next, a processing procedure of the mobile terminal device 220 will be described. FIG. 8 is a flowchart illustrating a processing procedure of the mobile terminal device 220. The flowchart shown in FIG. 8 is executed when the connection to the service site is established. In the flowchart of FIG. 8, first, when a connection to the service site is established, a login screen 610 is displayed on the display 404 (step S801), and a login instruction by operating the “login” key 621 on the login screen 610. It is determined whether or not there is (step S802).

ステップS802において、ログイン指示がない場合(ステップS802:No)は、ステップS805へ移行する。ログイン指示があった場合(ステップS802:Yes)は、ログイン画面610における所定の入力欄611にワンタイム暗証情報が入力されているか否かを判断し(ステップS803)、入力されていない場合(ステップS803:No)はワンタイム暗証情報が入力されるまで待機する。   If there is no login instruction in step S802 (step S802: No), the process proceeds to step S805. If there is a login instruction (step S802: Yes), it is determined whether or not one-time password information is input in a predetermined input field 611 on the login screen 610 (step S803). S803: No) waits until the one-time password information is input.

ステップS803において、ワンタイム暗証情報が入力されている場合(ステップS803:Yes)は、サービスサイトサーバ120に対してワンタイム暗証情報を含むログインのリクエストを送信する(ステップS804)。そして、ログインのリクエストを送信したことにより認証のリクエストを受信したか否かを判断する(ステップS805)。認証のリクエストを受信していない場合(ステップS805:No)は、ステップS802へ戻る。   If one-time password information is input in step S803 (step S803: Yes), a login request including the one-time password information is transmitted to the service site server 120 (step S804). Then, it is determined whether or not an authentication request has been received by transmitting a login request (step S805). If an authentication request has not been received (step S805: NO), the process returns to step S802.

ステップS805において、認証のリクエストを受信した場合(ステップS805:Yes)は、受信した認証のリクエストの送信元の識別情報および当該リクエストに含まれるワンタイム暗証情報を抽出し(ステップS806)、送信元が自端末であるか否かを判断する(ステップS807)。ステップS807においては、認証のリクエストの送信元の識別情報と自端末の識別情報とを比較し、一致する場合を送信元が自端末であると判断する。送信元が自端末ではない場合(ステップS807:No)は、そのまま一連の処理を終了する。   If an authentication request is received in step S805 (step S805: Yes), the identification information of the transmission source of the received authentication request and the one-time password information included in the request are extracted (step S806). It is determined whether or not is the own terminal (step S807). In step S807, the identification information of the transmission source of the authentication request is compared with the identification information of the own terminal, and if they match, it is determined that the transmission source is the own terminal. If the transmission source is not the terminal itself (step S807: No), the series of processing ends.

ステップS807において、送信元が自端末である場合(ステップS807:Yes)は、認証OKの入力があったか否かを判断する(ステップS808)。ステップS808においては、携帯端末装置220において受信した認証のリクエストに対する返信をおこなう入力操作があったか否かを判断し、当該入力操作があった場合に認証OKの入力があったと判断する。認証OKの入力があった場合(ステップS808:Yes)は、サービスサイトサーバ120に対して認証OKを示す認証結果を送信する(ステップS809)。   In step S807, when the transmission source is the own terminal (step S807: Yes), it is determined whether or not an authentication OK is input (step S808). In step S808, it is determined whether or not there has been an input operation for sending a reply to the authentication request received by the mobile terminal device 220. If there is an input operation, it is determined that an authentication OK has been input. When the authentication OK is input (step S808: Yes), an authentication result indicating the authentication OK is transmitted to the service site server 120 (step S809).

その後、表示画面723など、提供するサービスをあらわす画面を表示するサービス画面情報を受信するまで待って(ステップS810:No)、サービス画面情報を受信すると(ステップS810:Yes)、受信したサービス画面情報に基づくサービス画面(表示画面723など)を表示して(ステップS811)、一連の処理を終了する。   After that, it waits until it receives service screen information that displays a screen representing the service to be provided, such as the display screen 723 (step S810: No), and receives the service screen information (step S810: Yes), the received service screen information A service screen (such as the display screen 723) based on the above is displayed (step S811), and the series of processing ends.

一方、ステップS808において、認証OKの入力がない場合(ステップS808:No)は、認証NGの入力があったか否かを判断する(ステップS812)。ステップS812においては、携帯端末装置220に表示された表示画面722を閉じるあるいは削除する入力操作があったか否かを判断し、当該入力操作があった場合に認証NGの入力があったと判断する。そして、認証NGの入力があった場合には(ステップS812:Yes)は、サービスサイトサーバ120に対して認証NGを示す認証結果を送信して(ステップS813)、一連の処理を終了する。   On the other hand, if there is no authentication OK input in step S808 (step S808: No), it is determined whether authentication NG has been input (step S812). In step S812, it is determined whether or not there has been an input operation for closing or deleting the display screen 722 displayed on the mobile terminal device 220. If there is an input operation, it is determined that an authentication NG has been input. If authentication NG is input (step S812: Yes), an authentication result indicating authentication NG is transmitted to the service site server 120 (step S813), and the series of processing ends.

またステップS812において、認証NGの入力がない場合(ステップS812:No)は、認証のリクエストを受信してから所定時間が経過したか否かを判断し(ステップS814)、経過していない場合(ステップS814:No)はステップS808に戻る。また経過した場合(ステップS814:Yes)は、一連の処理を終了する。   If no authentication NG is input in step S812 (step S812: No), it is determined whether or not a predetermined time has elapsed after receiving the authentication request (step S814). Step S814: No) returns to Step S808. If the time has elapsed (step S814: Yes), the series of processing ends.

(サービスサイトサーバ120の処理手順)
つぎに、サービスサイトサーバ120を実現するコンピュータ装置210の処理手順について説明する。図9は、サービスサイトサーバ120を実現するコンピュータ装置の処理手順を示すフローチャートである。図9に示したフローチャートは、サービスサイトサーバ120が提供するサービスを利用中の携帯端末装置220において、ログイン画面610の表示が必要になった場合に実行される。図9のフローチャートにおいて、まず、ログイン画面情報を送信し(ステップS901)、送信したログイン画面情報にしたがって携帯端末装置220から送信されるログインのリクエストを受信するまで待機する(ステップS902:No)。ログイン画面情報を送信してから所定時間が経過してもログインのリクエストを受信していない場合には、そのまま一連の処理を終了してもよい。
(Processing procedure of service site server 120)
Next, a processing procedure of the computer apparatus 210 that implements the service site server 120 will be described. FIG. 9 is a flowchart showing the processing procedure of the computer device that implements the service site server 120. The flowchart shown in FIG. 9 is executed when the login screen 610 needs to be displayed in the mobile terminal device 220 that is using the service provided by the service site server 120. In the flowchart of FIG. 9, first, login screen information is transmitted (step S901), and it waits until a login request transmitted from the mobile terminal device 220 is received according to the transmitted login screen information (step S902: No). If a login request has not been received even after a predetermined time has elapsed since the login screen information was transmitted, the series of processing may be terminated as it is.

ステップS902において、ログインのリクエストを受信した場合(ステップS902:Yes)は、受信したログインのリクエストから当該リクエストの送信元となるクライアント端末110としての携帯端末装置220の識別情報を取得し(ステップS903)、アドレス情報(兼元帳)ファイル121を参照して、取得された識別情報に関連付けられた統合ワンタイム認証サーバ130の識別情報を抽出する(ステップS904)。   In step S902, when a login request is received (step S902: Yes), identification information of the mobile terminal device 220 as the client terminal 110 that is the transmission source of the request is acquired from the received login request (step S903). ), The identification information of the integrated one-time authentication server 130 associated with the acquired identification information is extracted with reference to the address information (cumulative ledger) file 121 (step S904).

そして、ステップS903において取得した識別情報とステップS904において抽出した識別情報とを用いて認証のリクエストを生成し(ステップS905)、ログインのリクエストの送信元となる携帯端末装置220に対して、生成した認証のリクエストを送信する(ステップS906)。また認証のリクエストを送信してからの経過時間のカウントを開始する(ステップS907)。   Then, an authentication request is generated using the identification information acquired in step S903 and the identification information extracted in step S904 (step S905), and generated for the mobile terminal device 220 that is the transmission source of the login request. An authentication request is transmitted (step S906). Also, the counting of the elapsed time after transmitting the authentication request is started (step S907).

つぎに、認証OKまたは認証NGを示す認証結果を受信したか否かを判断し(ステップS908)、認証結果を受信した場合(ステップS908:Yes)は、受信した認証結果が認証OKであるか否かを判断する(ステップS909)。認証OKの認証結果を受信した場合(ステップS909:Yes)は、ステップS903において取得した識別情報によって特定される携帯端末装置220宛に該当するサービス画面情報を送信して(ステップS910)、一連の処理を終了する。一方、ステップS909において、受信した認証結果が認証OKではない場合(ステップS909:No)は、ステップS903において取得した識別情報によって特定される携帯端末装置220宛に、認証失敗の表示画面を表示させる認証失敗通知情報を送信して(ステップS911)、一連の処理を終了する。   Next, it is determined whether or not an authentication result indicating authentication OK or authentication NG has been received (step S908). If the authentication result is received (step S908: Yes), whether the received authentication result is authentication OK. It is determined whether or not (step S909). When the authentication OK authentication result is received (step S909: Yes), the service screen information corresponding to the mobile terminal device 220 specified by the identification information acquired in step S903 is transmitted (step S910), and a series of steps are performed. The process ends. On the other hand, if the received authentication result is not OK in step S909 (step S909: No), an authentication failure display screen is displayed to the mobile terminal device 220 specified by the identification information acquired in step S903. The authentication failure notification information is transmitted (step S911), and the series of processing ends.

またステップS908において、ステップS907からカウントを開始した経過時間に基づいて、認証のリクエストを送信してから所定時間が経過したか否かを判断し(ステップS912)、経過していない場合(ステップS912:No)はステップS908へ戻り、経過した場合(ステップS912:Yes)には携帯端末装置220において認証が許可されないために認証結果が受信できなかったと判断してステップS911に移行する。   In step S908, it is determined whether or not a predetermined time has elapsed since the authentication request was transmitted based on the elapsed time from which the count was started in step S907 (step S912). : No) returns to step S908, and when it has elapsed (step S912: Yes), the mobile terminal device 220 determines that the authentication result could not be received because the authentication is not permitted, and the process proceeds to step S911.

上述したように、この実施の形態1の認証システムによれば、ログイン時に利用者自身が自らの行為によって発生させた情報を用いて、本人が事前に設定した認証サーバにおいて認証がおこなわれるため、ログインをおこなうクライアント端末110とサービスサイトサーバとの間で同期をとった共通鍵や共通ロジックを利用することなく、利用者自身が分かりやすい(正偽を判定しやすい)情報を用いて利用者が本人であるか否かを認証することができる。これによって、サービスサイトなどによって一方的に決定されたために覚えにくい固定のパスワードなどを用いることなく、複数の要素を用いた認証(複数要素認証)をおこなうことができる。   As described above, according to the authentication system of the first embodiment, authentication is performed in an authentication server set in advance by the user using information generated by the user himself / herself during login. Without using a common key or common logic that is synchronized between the client terminal 110 that logs in and the service site server, the user uses information that is easy for the user to understand (easy to judge correctness). It is possible to authenticate whether or not the person is the person. As a result, authentication using a plurality of factors (multiple factor authentication) can be performed without using a fixed password that is difficult to remember because it is unilaterally determined by a service site or the like.

また、この実施の形態1の認証システムによれば、サービスサイトサーバ120の外部で認証をおこなうため、複数のサービスサイトを利用する場合にもワンタイム認証をおこなう1つの統合ワンタイム認証サーバ130を統一することができる。これによって、利用するサービスサイトにかかわらず、ログイン時に任意のワンタイム暗証情報を入力すればよく、ログインに際しての認証を容易に統合することができる。   Further, according to the authentication system of the first embodiment, since authentication is performed outside the service site server 120, one integrated one-time authentication server 130 that performs one-time authentication even when using a plurality of service sites is provided. Can be unified. Thus, regardless of the service site to be used, any one-time password information may be input at the time of login, and authentication at the time of login can be easily integrated.

このように、この実施の形態1の認証システムによれば、固定のパスワードなどを用いた認証と併用することによって、入力操作を煩雑にするなどの利用者の負担を増加することなく、またサービスサイトサーバ120にあらたな認証システムを導入させることなく、セキュリティ性を向上させることができる。これによって高いセキュリティ性を確保するとともに、利用者およびサービス提供者の利便性の向上を図ることができる。   As described above, according to the authentication system of the first embodiment, it is possible to use the service without increasing the burden on the user such as making the input operation complicated by using it together with authentication using a fixed password or the like. Security can be improved without introducing a new authentication system to the site server 120. As a result, it is possible to ensure high security and improve convenience for users and service providers.

また、この実施の形態1の認証システムによれば、サービスサイトサーバ120が認証のリクエストを送信してから所定時間内に認証結果を受信しなかったことをもってログインの可否を決定するため、統合ワンタイム認証サーバ130からの認証結果を受信しなくてもログインの可否が決定できる。これによって、利用者はログインの許可あるいは排除のいずれかの意思表示をおこなう場合にのみ携帯端末装置220に対する入力操作をおこなえばよく、利用者の負担を増加することなく複数要素認証をおこなうことができ、セキュリティ性の向上を図ることができる。また、認証結果の受信にかかる認証サーバとサービスサイトとの通信の工程を省くことができる。   Further, according to the authentication system of the first embodiment, since the service site server 120 does not receive the authentication result within a predetermined time after transmitting the authentication request, it determines whether or not login is possible. Whether or not to log in can be determined without receiving the authentication result from the time authentication server 130. As a result, the user only needs to perform an input operation on the mobile terminal device 220 when the user intends to indicate whether to permit or exclude login, and can perform multi-factor authentication without increasing the burden on the user. And security can be improved. In addition, the communication process between the authentication server and the service site for receiving the authentication result can be omitted.

また、この実施の形態1の認証システムによれば、統合ワンタイム認証サーバ130がクライアント端末110とともに本人の携帯端末装置220によって実現されているため、ログイン指示があるごとに本人の携帯端末装置220において認証がおこなわれるため、ログイン指示があるごとに当該指示があったことを本人の携帯端末装置220を介して本人に伝達するとともにその認証を本人の了承のもとにおこなうことができる。これによって、ワンタイム暗証情報の検証に加えて、ワンタイム認証をおこなうタイミングも検証することができるので、セキュリティ性の一層の向上を図ることができる。   Further, according to the authentication system of the first embodiment, since the integrated one-time authentication server 130 is realized by the personal portable terminal device 220 together with the client terminal 110, the personal portable terminal device 220 is provided every time there is a login instruction. Therefore, every time there is a login instruction, the fact that the instruction has been given is transmitted to the principal through the portable terminal device 220 of the principal, and the authentication can be performed with the consent of the principal. Thereby, in addition to the verification of the one-time password information, the timing for performing the one-time authentication can be verified, so that the security can be further improved.

また、この実施の形態1の認証システムによれば、サービスサイトサーバ120からクライアント端末110への通信にSMSを用いることによって、サービスサイトサーバ120と任意の端末装置とが電話回線によって接続されている場合に限ってショートメッセージの送受信を確立することができ、ワンタイム認証にかかわる情報を漏洩することなく、認証結果をリアルタイムで送信することができる。これによって、セキュリティ性の向上を図るとともに、迅速なワンタイム認証を実現し、利用者の利便性の向上を図ることができる。   Further, according to the authentication system of the first embodiment, the service site server 120 and an arbitrary terminal device are connected by a telephone line by using SMS for communication from the service site server 120 to the client terminal 110. Only in some cases, transmission / reception of a short message can be established, and an authentication result can be transmitted in real time without leaking information related to one-time authentication. As a result, it is possible to improve security and to realize quick one-time authentication to improve user convenience.

この実施の形態1の認証システムによれば、たとえば、ワンタイム認証が要求された時点において本人が携帯端末装置220を携帯していなくても、予定される未来のワンタイム認証のワンタイム暗証情報や、日時、場所、購入商品内容(上限金額やクマなどの商品キーワード)の行為を組合せANDやOR、NOT、XORなど論理条件で事前に統合ワンタイム検証サーバ132などの認証サイトへ指定登録(ワンタイムルールの事前登録)していれば、本人ログインに対し、一度だけ自動承認するなどの自動処理が実現可能となる。この自動承認ルールをパスワードの一致としたものが従来のパスワード認証であるが、この実施の形態においてはこのような自動承認とは異なり、たとえば事前にイベント内容のみを登録しておけば、当該イベントにおけるログインを自動承認することが可能になる。   According to the authentication system of the first embodiment, for example, even if the person does not carry the mobile terminal device 220 at the time when the one-time authentication is requested, the one-time password information for the planned future one-time authentication. Also, specify and register in the authentication site such as the integrated one-time verification server 132 in advance with logical conditions such as AND, OR, NOT, and XOR, combining the actions of date and time, place, and purchased product content (product keyword such as upper limit amount and bear) If a one-time rule is registered in advance, an automatic process such as automatic approval for one-time login can be realized. The password authentication is based on this automatic approval rule, which is conventional password authentication. In this embodiment, unlike such automatic approval, for example, if only event contents are registered in advance, the event It is possible to automatically approve logins at.

(実施の形態2)
つぎに、この発明にかかる実施の形態2の認証システムについて説明する。実施の形態2においては、実施の形態1と同一部分は同一符号で示し、説明を省略する。この発明にかかる実施の形態2の認証システムにおいては、ワンタイム暗証情報の入力方法が第1の実施の形態と異なっており、携帯端末装置220が備えるワンタイム暗証発行機能によって生成したワンタイム暗証情報を含むログインのリクエストをサービスサイトサーバ120に対して送信する。
(Embodiment 2)
Next, an authentication system according to the second embodiment of the present invention will be described. In the second embodiment, the same parts as those in the first embodiment are denoted by the same reference numerals, and description thereof is omitted. In the authentication system according to the second embodiment of the present invention, the one-time password information input method is different from that in the first embodiment, and the one-time password generated by the one-time password issuing function provided in the mobile terminal device 220 is used. A login request including information is transmitted to the service site server 120.

(携帯端末装置220の処理手順)
図10は、この発明にかかる実施の形態2の認証システムにおける携帯端末装置220の処理手順を示すフローチャートである。図10のフローチャートにおいて、まず、サービスサイトへの接続が確立され、ディスプレイ404にログイン画面610を表示するためのログイン画面情報を受信するまで待機する(ステップS1001:No)。そして、ログイン画面情報を受信すると(ステップS1001:Yes)、ワンタイム暗証発行機能によってワンタイム暗証情報を生成し(ステップS1002)、生成したワンタイム暗証情報およびログイン画面情報を用いて、所定の入力欄611にワンタイム暗証情報が表示されたログイン画面610を表示する(ステップS1003)。
(Processing procedure of portable terminal device 220)
FIG. 10 is a flowchart showing a processing procedure of the mobile terminal device 220 in the authentication system according to the second embodiment of the present invention. In the flowchart of FIG. 10, first, the process waits until the connection to the service site is established and the login screen information for displaying the login screen 610 on the display 404 is received (step S1001: No). When the login screen information is received (step S1001: Yes), one-time password information is generated by the one-time password issuing function (step S1002), and a predetermined input is made using the generated one-time password information and login screen information. A login screen 610 on which the one-time password information is displayed in the column 611 is displayed (step S1003).

そして、ログイン画面610における「ログイン」キー621が操作されることによるログイン指示があるまで待機し(ステップS1004:No)、ログイン指示があった場合(ステップS1004:Yes)は、サービスサイトサーバ120に対してワンタイム暗証情報を含むログインのリクエストを送信する(ステップS1005)。そして、ログインのリクエストを送信したことにより認証のリクエストを受信したか否かを判断する(ステップS1006)。認証のリクエストを受信していない場合(ステップS1006:No)は、ステップS1004へ戻る。   And it waits until there is a login instruction by operating the “login” key 621 on the login screen 610 (step S1004: No), and when there is a login instruction (step S1004: Yes), the service site server 120 A login request including the one-time password information is transmitted (step S1005). Then, it is determined whether or not an authentication request has been received by transmitting a login request (step S1006). If an authentication request has not been received (step S1006: NO), the process returns to step S1004.

ステップS1006において、認証のリクエストを受信した場合(ステップS1006:Yes)は、受信した認証のリクエストの送信元の識別情報および当該リクエストに含まれるワンタイム暗証情報を抽出し(ステップS1007)、送信元が自端末であるか否かを判断する(ステップS1008)。ステップS1008においては、認証のリクエストの送信元の識別情報と自端末の識別情報とを比較し、一致する場合を送信元が自端末であると判断する。送信元が自端末ではない場合(ステップS1008:No)は、そのまま一連の処理を終了する。   In step S1006, when an authentication request is received (step S1006: Yes), identification information of the transmission source of the received authentication request and one-time password information included in the request are extracted (step S1007). It is determined whether or not is the own terminal (step S1008). In step S1008, the identification information of the transmission source of the authentication request is compared with the identification information of the own terminal, and if they match, it is determined that the transmission source is the own terminal. If the transmission source is not the terminal itself (step S1008: No), the series of processing is terminated as it is.

ステップS1008において、送信元が自端末である場合(ステップS1008:Yes)は、認証OKの入力があったか否かを判断する(ステップS1009)。ステップS1009においては、携帯端末装置220において受信した認証のリクエストに対する返信をおこなう入力操作があったか否かを判断し、当該入力操作があった場合に認証OKの入力があったと判断する。認証OKの入力があった場合(ステップS1009:Yes)は、サービスサイトサーバ120に対して認証OKを示す認証結果を送信する(ステップS1010)。   In step S1008, when the transmission source is the own terminal (step S1008: Yes), it is determined whether or not an authentication OK is input (step S1009). In step S1009, it is determined whether or not there has been an input operation for returning a response to the authentication request received by the mobile terminal device 220. If there is an input operation, it is determined that an authentication OK has been input. When the authentication OK is input (step S1009: Yes), an authentication result indicating the authentication OK is transmitted to the service site server 120 (step S1010).

その後、表示画面723など、提供するサービスをあらわす画面を表示するサービス画面情報を受信するまで待って(ステップS1011:No)、サービス画面情報を受信すると(ステップS1011:Yes)、受信したサービス画面情報に基づくサービス画面(表示画面723など)を表示して(ステップS1012)、一連の処理を終了する。   After that, it waits until it receives service screen information that displays a screen representing the service to be provided, such as the display screen 723 (step S1011: No), and receives the service screen information (step S1011: Yes). A service screen (such as the display screen 723) based on the above is displayed (step S1012), and the series of processes is terminated.

一方、ステップS1009において、認証OKの入力がない場合(ステップS1009:No)は、認証NGの入力があったか否かを判断する(ステップS1013)。ステップS1013においては、携帯端末装置220に表示された表示画面722を閉じるあるいは削除する入力操作があったか否かを判断し、当該入力操作があった場合に認証NGの入力があったと判断する。そして、認証NGの入力があった場合には(ステップS1013:Yes)は、サービスサイトサーバ120に対して認証NGを示す認証結果を送信して(ステップS1014)、一連の処理を終了する。   On the other hand, if there is no authentication OK input in step S1009 (step S1009: No), it is determined whether authentication NG has been input (step S1013). In step S1013, it is determined whether or not there has been an input operation for closing or deleting the display screen 722 displayed on the mobile terminal device 220. If there is an input operation, it is determined that an authentication NG has been input. If an authentication NG is input (step S1013: Yes), an authentication result indicating the authentication NG is transmitted to the service site server 120 (step S1014), and the series of processes is terminated.

またステップS1013において、認証NGの入力がない場合(ステップS1013:No)は、認証のリクエストを受信してから所定時間が経過したか否かを判断し(ステップS1015)、経過していない場合(ステップS1015:No)はステップS1009に戻る。また経過した場合(ステップS1015:Yes)は、一連の処理を終了する。   In step S1013, if there is no authentication NG input (step S1013: No), it is determined whether or not a predetermined time has passed since the authentication request was received (step S1015). Step S1015: No) returns to step S1009. When the time has elapsed (step S1015: Yes), the series of processing ends.

上述したように、この実施の形態2の認証システムによれば、利用者がパスワードなどの入力操作をおこなうことなく、ログイン時に生成されたワンタイム暗証情報を用いて、本人が事前に設定した統合ワンタイム認証サーバ130において認証をおこなうため、クライアント端末110とサービスサイトサーバ120との間で同期をとった共通鍵や共通ロジックを利用することなく、ログインごとに異なる情報を用いて利用者が本人であるか否かを認証することができる。   As described above, according to the authentication system of the second embodiment, the integration set by the user in advance using the one-time password information generated at the time of login without the user performing an input operation such as a password. In order to perform authentication in the one-time authentication server 130, the user himself / herself is authenticated by using different information for each login without using a common key or common logic synchronized between the client terminal 110 and the service site server 120. It can be authenticated whether or not.

これによって、入力操作を煩雑にするなどの利用者の負担を増加することなく、またサービスサイトサーバ120にあらたな認証システムを導入させることなく、セキュリティ性を向上させることができる。これによって高いセキュリティ性を確保するとともに、利用者およびサービス提供者の利便性の向上を図ることができる。   As a result, the security can be improved without increasing the burden on the user such as making the input operation complicated and without introducing a new authentication system in the service site server 120. As a result, it is possible to ensure high security and improve convenience for users and service providers.

(実施の形態3)
つぎに、この発明にかかる実施の形態3の認証システムについて説明する。実施の形態3においては、実施の形態1、2と同一部分は同一符号で示し、説明を省略する。この発明にかかる実施の形態3の認証システムにおいては、実施の形態1、2とは異なり、携帯端末装置220がHTTPサーバ機能を備えている。HTTPサーバ機能によって、HTTPを用いてクライアント端末110と統合ワンタイム認証サーバ130とを同期させることができる。サービスサイトサーバ120と統合ワンタイム認証サーバ130としての携帯端末装置220との通信に際しては、共通鍵方式を利用してHTTP通信の内容を暗号化する。共通鍵方式を利用した暗号化については公知の技術であるため説明を省略する。
(Embodiment 3)
Next, an authentication system according to the third embodiment of the present invention will be described. In the third embodiment, the same parts as those in the first and second embodiments are denoted by the same reference numerals, and description thereof is omitted. In the authentication system according to the third embodiment of the present invention, unlike the first and second embodiments, the mobile terminal device 220 has an HTTP server function. With the HTTP server function, the client terminal 110 and the integrated one-time authentication server 130 can be synchronized using HTTP. At the time of communication between the service site server 120 and the portable terminal device 220 as the integrated one-time authentication server 130, the content of HTTP communication is encrypted using a common key method. Since encryption using the common key method is a known technique, description thereof is omitted.

(ワンタイム認証の操作手順およびデータの流れ)
つぎに、ワンタイム認証システムにおけるワンタイム認証の操作手順およびデータの流れについて説明する。図11−1、図11−2および図11−3は、この発明にかかる実施の形態3のワンタイム認証の操作手順およびデータの流れを示す説明図である。図11−1において、携帯端末装置220に対してワンタイム認証のログイン画面610を表示する入力操作があった場合、ワンタイム暗証発行機能112によってワンタイム暗証情報を生成する。生成したワンタイム暗証情報はディスプレイ404に表示してもよい。そして、生成されたワンタイム暗証情報でのログインのリクエストを、サービスサイトサーバ120に送信するとともに、生成したワンタイム暗証情報を携帯端末装置220における所定のメモリに記憶する。
(One-time authentication operation procedure and data flow)
Next, an operation procedure and data flow of one-time authentication in the one-time authentication system will be described. 11-1, FIG. 11-2, and FIG. 11-3 are explanatory diagrams showing an operation procedure and data flow of the one-time authentication according to the third embodiment of the present invention. In FIG. 11A, when there is an input operation for displaying a one-time authentication login screen 610 on the mobile terminal device 220, the one-time password issuing function 112 generates one-time password information. The generated one-time password information may be displayed on the display 404. Then, a login request with the generated one-time password information is transmitted to the service site server 120, and the generated one-time password information is stored in a predetermined memory in the portable terminal device 220.

図11−2において、サービスサイトサーバ120は、携帯端末装置220から送信されたログインのリクエストを受け付けると、秘密鍵(公開鍵)を生成し、生成した秘密鍵(公開鍵)をログインのリクエストの送信元となる携帯端末装置220に送信して、秘密鍵(公開鍵)を通知する。またサービスサイトサーバ120は、携帯端末装置220に通知した秘密鍵(公開鍵)を用いてログインのリクエストに含まれるワンタイム暗証情報を暗号化する。   In FIG. 11B, upon receiving the login request transmitted from the mobile terminal device 220, the service site server 120 generates a secret key (public key), and uses the generated secret key (public key) as a login request. It transmits to the portable terminal device 220 which becomes a transmission source, and notifies a secret key (public key). In addition, the service site server 120 encrypts the one-time password information included in the login request using the secret key (public key) notified to the mobile terminal device 220.

さらにサービスサイトサーバ120は、ログインのリクエストの送信元となる携帯端末装置220の識別情報を取得し、取得した識別情報に関連付けられた統合ワンタイム認証サーバ130の識別情報を抽出する。そして、抽出した識別情報の統合ワンタイム認証サーバ130に対して、暗号化したワンタイム暗証情報を含むワンタイム認証のリクエストを送信する。サービスサイトサーバ120から携帯端末装置220に対する認証のリクエストの送信は、HTTPを用いておこなう。   Furthermore, the service site server 120 acquires the identification information of the mobile terminal device 220 that is the transmission source of the login request, and extracts the identification information of the integrated one-time authentication server 130 associated with the acquired identification information. Then, a request for one-time authentication including the encrypted one-time password information is transmitted to the integrated one-time authentication server 130 of the extracted identification information. Transmission of the authentication request from the service site server 120 to the portable terminal device 220 is performed using HTTP.

図11−3において、携帯端末装置220は、認証のリクエストを受信すると、受信した認証のリクエストに含まれるワンタイム暗証情報を、別途通知された秘密鍵(公開鍵)を用いて復号化し、図11−1において生成したワンタイム暗証情報と一致するか否かを検証する。一致する場合、ディスプレイ404に「処理を継続しますか?」などのメッセージ、および、「OK」や「NG」などの処理を継続するか否かの意思表示をおこなわせる操作キーを表示する。そして、「OK」キーが操作された場合、サービスサイトサーバ120に対して「OK」を示す情報を別途通知された秘密鍵(公開鍵)を用いて暗号化したメールを送信する。   In FIG. 11C, when the mobile terminal device 220 receives the authentication request, the mobile terminal device 220 decrypts the one-time password information included in the received authentication request by using the secret key (public key) notified separately, It is verified whether or not it matches the one-time password information generated in 11-1. If they match, the display 404 displays a message such as “Do you want to continue processing?” And an operation key that displays whether or not to continue processing such as “OK” and “NG”. When the “OK” key is operated, the service site server 120 is transmitted with an email encrypted using a secret key (public key) separately notified of information indicating “OK”.

サービスサイトサーバ120は、認証のリクエストを送信してから所定時間内に、認証のリクエストの送信先の携帯端末装置220から送信されたメールを受信したか否かを判断し、受信した場合には図11−1に示した秘密鍵(公開鍵)を用いて復号化する。そして、復号化した内容にしたがって、「OK」であればログインのリクエストの送信元の携帯端末装置220のログインを許可する(図11−7を参照)。この場合は、認証のリクエストの送信先の携帯端末装置220から送信されたメールの内容によって選択的にログインを許可するようにしているが、このような運用にかかわらず所定時間内におけるメールの受信の有無のみを判断することによってログインを許可するか否かを決定してもよい。   The service site server 120 determines whether or not an email transmitted from the mobile terminal device 220 that is the transmission destination of the authentication request is received within a predetermined time after transmitting the authentication request. Decryption is performed using the private key (public key) shown in FIG. Then, according to the decrypted content, if “OK”, the login of the mobile terminal device 220 that is the transmission source of the login request is permitted (see FIG. 11-7). In this case, the login is selectively permitted depending on the content of the email transmitted from the mobile terminal device 220 that is the destination of the authentication request, but the email is received within a predetermined time regardless of such operation. Whether or not to allow login may be determined by determining only the presence or absence of the password.

上述したように、実施の形態3の認証システムによれば、クライアント端末110および統合ワンタイム認証サーバ130を実現する携帯端末装置220がHTTPサーバ機能を備え、各リクエストを共通鍵で暗号化することにより、HTTPSなどのプロトコルを用いて通信をおこなう場合と比較して、証明書調達のためなどの負担を利用者にかけることなくセキュリティ性の高い通信をおこなうことができる。   As described above, according to the authentication system of the third embodiment, the mobile terminal device 220 that implements the client terminal 110 and the integrated one-time authentication server 130 has an HTTP server function and encrypts each request with a common key. Therefore, compared with the case where communication is performed using a protocol such as HTTPS, communication with higher security can be performed without placing a burden on the user for certificate procurement.

なお、上述した実施の形態1、2および3においては、サービスサイトサーバ120が運営するサービスサイトにおいて統合ワンタイム認証サーバ130の識別情報として、クライアント端末110となる携帯端末装置220の識別情報を登録するようにしたが、これに限るものではない。たとえば統合ワンタイム認証サーバ130をコンピュータ装置210によって実現し、複数のクライアント端末110のワンタイム認証を1台の統合ワンタイム認証サーバ130によっておこなうようにしてもよい。この場合、統合ワンタイム認証サーバ130を複数のクライアント端末110にレンタルする運用とするとよい。これによって、実施の形態3の認証システムのように、クライアント端末110とサービスサイトサーバ120との間での複雑な共通鍵の交換処理を不要とし、共通鍵の利用をともなう各処理を統合ワンタイム認証サーバ130において集約しておこなうことができる。   In the first, second, and third embodiments described above, the identification information of the mobile terminal device 220 serving as the client terminal 110 is registered as the identification information of the integrated one-time authentication server 130 at the service site operated by the service site server 120. However, it is not limited to this. For example, the integrated one-time authentication server 130 may be realized by the computer apparatus 210, and one-time authentication of the plurality of client terminals 110 may be performed by one integrated one-time authentication server 130. In this case, the integrated one-time authentication server 130 may be rented to a plurality of client terminals 110. This eliminates the need for complicated common key exchange processing between the client terminal 110 and the service site server 120 as in the authentication system of the third embodiment, and integrates the processes involving the use of the common key. The authentication server 130 can perform the aggregation.

さらに、たとえば統合ワンタイム認証サーバ130から本人の携帯端末装置220に認証のリクエストを出力し、ワンタイム暗証情報の検証を本人の携帯端末装置220においておこなうようにしてもよい。さらに、クライアント端末110を本人以外の利用者(たとえば本人の家族など)の携帯端末装置220によって実現してもよい。これにより本人の家族がネットショッピングをしようとログイン画面610において所定の入力操作がおこなわれた場合、本人の携帯端末装置220における入力操作に表示画面722が表示され、ログインを許可するか否かを本人が決定することができる。これによって、たとえば店舗で子供が希望している商品の購入の可否を、会社など子供とは別の場所にいる親が決定することができる。   Furthermore, for example, an authentication request may be output from the integrated one-time authentication server 130 to the user's mobile terminal device 220, and the one-time personal identification information may be verified in the user's mobile terminal device 220. Further, the client terminal 110 may be realized by the mobile terminal device 220 of a user other than the user (for example, the family of the user). As a result, when a predetermined input operation is performed on the login screen 610 in order to allow the family of the user to do online shopping, the display screen 722 is displayed in the input operation of the personal mobile terminal device 220, and whether or not to permit login is determined. The person can decide. Accordingly, for example, a parent in a place other than the child such as a company can determine whether or not the product desired by the child at the store can be purchased.

このような運用をおこなう場合、サービスサイトサーバ120と統合ワンタイム認証サーバ130との間および統合ワンタイム認証サーバ130と本人の携帯端末装置220との間において、共通鍵を用いて暗号化した情報を送受信する。これによって、本人以外のクライアント端末110とサービスサイトサーバ120との間での複雑な共通鍵の交換処理を不要とし、ワンタイム認証にかかる処理負担の軽減を図ることができる。   When such an operation is performed, information encrypted using a common key between the service site server 120 and the integrated one-time authentication server 130 and between the integrated one-time authentication server 130 and the mobile terminal device 220 of the user. Send and receive. This eliminates the need for complicated common key exchange processing between the client terminal 110 other than the user and the service site server 120, and reduces the processing load for one-time authentication.

上述した実施の形態1、2および3においては、1台のクライアント端末110および1つのワンタイム暗証情報を用いて、複数のサービスサイトにおけるワンタイム認証を同時(短時間の間)におこなうことが想定される。このような状況では、統一ワンタイム認証サーバ130を実現する携帯端末装置220が、同じワンタイム暗証情報を含む認証のリクエストを複数受信する可能性があり、同じワンタイム暗証情報を含む認証のリクエストを複数受信した場合には、どのサービスサイトを利用するための認証のリクエストであるかが分かりづらくなる。   In Embodiments 1, 2, and 3 described above, one-time authentication at a plurality of service sites can be performed simultaneously (for a short time) using one client terminal 110 and one one-time password information. is assumed. In such a situation, there is a possibility that the mobile terminal device 220 that implements the unified one-time authentication server 130 may receive a plurality of authentication requests including the same one-time password information, and an authentication request including the same one-time password information. When a plurality of services are received, it becomes difficult to know which service site is used for authentication.

この対策として、はじめにログインのリクエストを送信したワンタイム認証が完了するまでの間は、その他のワンタイム認証にかかわる認証のリクエストを受け付けないように制限するとよい。また別の対策として、サービスサイトあるいはサービスサイトによって提供される各サービスに識別情報をつけ、この識別情報を含む認証のリクエストをクライアント端末110に送信してもよい。これによって複数のサービスサイトを利用する場合にも、混乱することなくサービスサイトごとのワンタイム認証をおこない、セキュリティ性を確保することができる。   As a countermeasure against this, it is preferable to restrict other authentication requests related to one-time authentication from being accepted until the one-time authentication in which the login request is first transmitted is completed. As another countermeasure, identification information may be attached to the service site or each service provided by the service site, and an authentication request including this identification information may be transmitted to the client terminal 110. As a result, even when a plurality of service sites are used, one-time authentication for each service site can be performed without confusion, and security can be ensured.

上述した実施の形態の認証システムが実現するワンタイム認証は、具体的には、たとえば従来のカード決済における認証と併用することができる。具体的には、たとえば決済に際してカードを提示した利用者に対して、この実施の形態のワンタイム認証をおこなわせることによって本人あるいは本人が許可した利用者(家族など)であるかを判断することができる。   Specifically, the one-time authentication realized by the authentication system of the above-described embodiment can be used together with, for example, authentication in conventional card payment. Specifically, for example, for a user who presents a card at the time of settlement, the user or the user authorized by the person (family member, etc.) is determined by performing the one-time authentication of this embodiment. Can do.

この場合、カード発行会社から本人の携帯端末装置220に対して認証のリクエストを送信することによって、カードを提示した利用者が本人あるいは本人が許可した利用者(家族など)であるかを判断することができるので、カードのスキミングの防止や盗難したカードを提示した不正な利用者を発見することができる。また利用者は、身に覚えのないときに認証のリクエストを受信した場合には、カード(あるいはカード情報)が不正に利用されたことを直ちに知ることができる。これによって、盗難したカードを利用したなりすましを防止することができる。また、カード利用時の4桁暗証についても、その都度、本人の自由で4桁の数字を選択でき、暗証の漏えいにも効果が期待できる。更に、本件のシステム対応時には、提携の利用店舗側システムやカード端末の修正を必要としない点も展開時のメリットとなる。   In this case, by sending an authentication request from the card issuing company to the mobile terminal device 220 of the user, it is determined whether the user who presented the card is the user or a user (family member, etc.) authorized by the user. Therefore, it is possible to prevent card skimming and to find an unauthorized user who presents a stolen card. Further, if the user receives an authentication request when he / she is not familiar with the card, the user can immediately know that the card (or card information) has been used illegally. Thus, spoofing using a stolen card can be prevented. Also, with regard to the 4-digit password when using the card, the user can freely select a 4-digit number each time, and the effect of leaking the password can be expected. Further, when the system of this case is supported, it is also an advantage at the time of development that it is not necessary to modify the affiliated store system or card terminal.

また、上述した各実施の形態のようにクレジットカードを用いた決済ごとにワンタイム暗証番号の入力と本人への行為の確認が成されることによって、クレジットカード番号などの個人情報が悪用されやすいとされるWeb取引においても、常に本人の意志をあらわすことができるので、なりすまし防止の効果を一層高くして、セキュリティ性の向上を図ることができる。   In addition, personal information such as a credit card number is likely to be abused by inputting a one-time password and confirming an action to the person for each payment using a credit card as in the above-described embodiments. Even in the Web transaction, it is possible to always express the will of the person, so that the effect of preventing spoofing can be further enhanced and the security can be improved.

さらに、上述した各実施の形態のようにデビットカードを用いた決済の場合でも、前記の効果が期待できる。また、昨今の不正使用から、デビットカードはご利用極度減額の傾向が強く、デビットカードの利用効果が期待できるオークションや家電量販店のような高額決済市場のニーズとミスマッチの傾向が色濃くなりつつある。これに対し、この実施形態のワンタイム認証を用いれば、セキュリティ向上が確保できるので、ご利用極度増額や引き当ての損害保険料の減額にも期待がもてる。   Further, the above-described effect can be expected even in the case of settlement using a debit card as in the above-described embodiments. In addition, due to recent unauthorized use, debit cards tend to be extremely reduced in use, and there is a growing tendency for mismatch with the needs of high-value payment markets such as auctions and home electronics mass merchandisers where debit card usage effects can be expected. On the other hand, if the one-time authentication of this embodiment is used, security improvement can be ensured, so there is an expectation that the use insurance will be extremely increased and the casualty insurance premium will be reduced.

また、上述した各実施の形態は、介護対象者のカードの取り扱いにも効果が期待できる。例えば、寝たきりの介護対象者のカードでそのヘルパーが代理人としてカードを使用する場合、カードの所有者(介護対象者)は、カードの暗証番号をヘルパーに教えたくないし、またヘルパーのカード利用が希望する使用内容かどうかも気がかりである。このような場面でも、この実施形態のワンタイム認証を用いれば、4桁暗証はその都度決めればよいし、ヘルパーの利用内容も、都度確認しながら決済を了承することが可能となる。   Moreover, each embodiment mentioned above can expect an effect also in the handling of a care recipient's card. For example, if the helper uses a card as a proxy for a bedridden caregiver's card, the cardholder (caregiver) does not want to tell the helper the PIN number of the card, and the use of the helper's card I am also worried about the desired usage. Even in such a situation, if the one-time authentication of this embodiment is used, the four-digit password may be determined each time, and the use contents of the helper can be accepted while confirming each time.

また、たとえばログイン画面610を表示する際にワンタイム暗証情報を生成し、生成したワンタイム暗証情報を暗号化してから、暗号化されたワンタイム暗証情報を含むログインのリクエストをサービスサイトサーバ120に送信するようにしてもよい。この場合、ログインのリクエストを受信したサービスサイトサーバ120は、該当する統合ワンタイム認証サーバ130に対して所定の秘密鍵を用いての認証のリクエストを送信する。このとき、認証のリクエストは暗号化されたワンタイム暗証情報を含む。   Further, for example, when displaying the login screen 610, one-time password information is generated, the generated one-time password information is encrypted, and then a login request including the encrypted one-time password information is sent to the service site server 120. You may make it transmit. In this case, the service site server 120 that has received the login request transmits an authentication request using a predetermined secret key to the corresponding integrated one-time authentication server 130. At this time, the authentication request includes encrypted one-time password information.

統合ワンタイム認証サーバ130は、暗号化されたワンタイム暗証情報を含む認証のリクエストを受信すると、事前に保有している秘密鍵でワンタイム暗証情報を復号化し、復号化したワンタイム暗証情報と自装置内に記憶したワンタイム暗証情報とが一致するか否かを検証する。検証の結果、一致している場合には、上述した図11−3と同様にして「OK」あるいは「NG」を示す情報を送信する。これによって、暗号化して送信した情報を自分で復号化することができるので、クライアント端末110、サービスサイトサーバ120および統合ワンタイム認証サーバ130の間で秘密鍵や共通鍵を送受信する場合と比較して鍵が途中で漏洩することを確実に防止することができる。   When the integrated one-time authentication server 130 receives the request for authentication including the encrypted one-time password information, the integrated one-time password information is decrypted with the secret key held in advance, and the decrypted one-time password information and It is verified whether or not the one-time password information stored in the own device matches. As a result of the verification, if they match, information indicating “OK” or “NG” is transmitted in the same manner as in FIG. As a result, the encrypted and transmitted information can be decrypted by itself, which is compared with the case where a secret key or a common key is transmitted / received among the client terminal 110, the service site server 120, and the integrated one-time authentication server 130. Thus, it is possible to reliably prevent the key from leaking in the middle.

なお、クライアント端末110と統合ワンタイム認証サーバ130とは、それぞれ別の装置によって実現してもよいが、同じ1つの構成とすることができる。この場合クライアント端末110と統合ワンタイム認証サーバ130とが完全に1つの装置によって実現されるものに限らず、たとえば2台の携帯端末装置220をケーブル、赤外線通信、NFCやトランシーバー機能などを利用してセキュアな1対1通信をおこなうことによって、同じ1つの構成と看做してもよい。   Note that the client terminal 110 and the integrated one-time authentication server 130 may be realized by different devices, but may have the same configuration. In this case, the client terminal 110 and the integrated one-time authentication server 130 are not limited to being realized by a single device. For example, two portable terminal devices 220 are connected using cables, infrared communication, NFC, a transceiver function, or the like. By performing secure one-to-one communication, the same configuration may be considered.

また、コンピュータ装置210と本人の携帯端末装置220とをFelica近接通信やVPNなどを用いて接続し、互いにセキュアな1対1通信を確立することによって、クライアント端末110と統合ワンタイム認証サーバ130とを同じ1つの構成と看做してもよい。また、本人のみ占有可能な機能を搭載したコンピュータ装置210によって、クライアント端末110および統合ワンタイム認証サーバ130を実現することによって、クライアント端末110と統合ワンタイム認証サーバ130とを同じ1つの構成と看做してもよい。この場合、本人のみ占有可能な機能を搭載したコンピュータ装置210内に統合ワンタイム認証サーバ130を仮想的に設け、仮想的な統合ワンタイム認証サーバ130とコンピュータ装置とがVPNや特殊な専用通信でセキュアな1対1通信をおこなうようにすることができる。   Further, by connecting the computer apparatus 210 and the mobile terminal apparatus 220 of the user using Felica proximity communication or VPN and establishing a secure one-to-one communication with each other, the client terminal 110 and the integrated one-time authentication server 130 May be regarded as the same one configuration. Further, by realizing the client terminal 110 and the integrated one-time authentication server 130 by the computer device 210 having a function that can be occupied only by the user, the client terminal 110 and the integrated one-time authentication server 130 are regarded as the same configuration. You may hesitate. In this case, the integrated one-time authentication server 130 is virtually provided in the computer apparatus 210 equipped with a function that can be occupied only by the person, and the virtual integrated one-time authentication server 130 and the computer apparatus are connected by VPN or special dedicated communication. It is possible to perform secure one-to-one communication.

また統合ワンタイム認証サーバ130をバイクや自動車などに搭載されたコンピュータ装置によって実現し、給油所に設けられた自動販売機やセルフ給油装置の精算機によってクライアント端末110を実現し、クライアント端末110と統合ワンタイム認証サーバ130とを1対1通信させることによって、クライアント端末110と統合ワンタイム認証サーバ130とを同じ1つの構成と看做してもよい。   Further, the integrated one-time authentication server 130 is realized by a computer device mounted on a motorcycle, a car, or the like, and the client terminal 110 is realized by a vending machine provided at a gas station or a self-fueling device settlement machine. The client terminal 110 and the integrated one-time authentication server 130 may be regarded as one and the same configuration by causing the integrated one-time authentication server 130 to communicate one-to-one.

クライアント端末110と統合ワンタイム認証サーバ130とを同じ1つの構成と看做せる場合、前記で述べてきた、ワンタイム暗証情報や、日時、場所、購入商品内容などの行為情報を、サービスサイトサーバ120経由で統合ワンタイム認証サーバ130に送信する伝達ルート以外に、クライアント端末110から統合ワンタイム認証サーバ130へサービスサイトサーバ120を経由せずにセキュアに直接伝達する転送が可能となる。これにより、統合ワンタイム認証サーバ130は、人的操作による本人の認証了承の判断を求めなくとも、ワンタイムルールとも照らしあわせ認証の結果判断を、自動で行うことが可能となる。   When the client terminal 110 and the integrated one-time authentication server 130 can be regarded as the same configuration, the one-time password information and the action information such as the date and time, the place, and the purchased product content described above are used as the service site server. In addition to the transmission route to be transmitted to the integrated one-time authentication server 130 via 120, it is possible to transfer the client terminal 110 directly to the integrated one-time authentication server 130 without passing through the service site server 120. As a result, the integrated one-time authentication server 130 can automatically determine the result of authentication against the one-time rule without requiring determination of the person's authentication approval by human operation.

これ以外にも、本人に対し、OK、NGのみの最低限の意思判断を求める操作で一連の認証を実現することもできる。さらに、このOK、NG以外の部分で、ワンタイム暗証情報や、日時、場所、購入商品内容などの行為情報の入力を、ワンタイムルールとも照らしあわせ認証判断した結果が、OKであった場合は、この時点で本人確認が達成されており、統合ワンタイム認証サーバ130以外にクライアント端末110上でも、OK、NGの本人判断の入力を実現してもよい。これにより、小額決済などの決済の回転スピードが求められる局面では、決済時にフェリカ端末に携帯電話をかざし、OK、NGの判断が、OKであれば、その確認画面をショップ側の端末に表示する事が、可能となる。   In addition to this, a series of authentications can be realized by an operation for requesting the minimum intention determination of only OK and NG. In addition, if the result of the authentication judgment against the input of one-time password information, action information such as date / time, place, purchased product content, etc., against the one-time rule, is OK in the part other than OK and NG At this time, the identity verification is achieved, and the OK / NG identity determination input may be realized on the client terminal 110 in addition to the integrated one-time authentication server 130. As a result, in a situation where the rotational speed of payment such as small payment is required, hold the mobile phone over the Felica terminal at the time of payment, and if the OK / NG judgment is OK, the confirmation screen is displayed on the shop side terminal. Things are possible.

以上のように、この発明にかかる認証システム、認証方法および認証プログラムは、任意の端末装置からサービスサイトへのログインのために認証をおこなう認証システム、認証方法および認証プログラムに有用であり、特に、ログインをおこなうごとに異なるワンタイム暗証情報を用いる認証システム、認証方法および認証プログラムに適している。   As described above, the authentication system, the authentication method, and the authentication program according to the present invention are useful for an authentication system, an authentication method, and an authentication program that perform authentication for logging in to a service site from an arbitrary terminal device. It is suitable for an authentication system, an authentication method, and an authentication program that use different one-time password information for each login.

この発明にかかる実施の形態1の認証システムの概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the authentication system of Embodiment 1 concerning this invention. この発明にかかる実施の形態1の認証システムのシステム構成を示す説明図である。It is explanatory drawing which shows the system configuration | structure of the authentication system of Embodiment 1 concerning this invention. コンピュータ装置のハードウエア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of a computer apparatus. 携帯端末装置のハードウエア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of a portable terminal device. 認証システムの機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of an authentication system. ワンタイム認証の操作手順およびデータの流れを示す説明図(その1)である。It is explanatory drawing (the 1) which shows the operation procedure and data flow of one-time authentication. ワンタイム認証の操作手順およびデータの流れを示す説明図(その2)である。It is explanatory drawing (the 2) which shows the operation procedure and data flow of one-time authentication. ワンタイム認証の操作手順およびデータの流れを示す説明図(その3)である。It is explanatory drawing (the 3) which shows the operation procedure and data flow of one-time authentication. ワンタイム認証の操作手順およびデータの流れを示す説明図(その4)である。It is explanatory drawing (the 4) which shows the operation procedure and data flow of one-time authentication. ワンタイム認証の操作手順およびデータの流れを示す説明図(その5)である。It is explanatory drawing (the 5) which shows the operation procedure and data flow of one-time authentication. ワンタイム認証の操作手順およびデータの流れを示す説明図(その6)である。It is explanatory drawing (the 6) which shows the operation procedure and data flow of one-time authentication. ワンタイム認証の操作手順およびデータの流れを示す説明図(その7)である。It is explanatory drawing (the 7) which shows the operation procedure and data flow of one-time authentication. 携帯端末装置における表示画面例を示す説明図(その1)である。It is explanatory drawing (the 1) which shows the example of a display screen in a portable terminal device. 携帯端末装置における表示画面例を示す説明図(その2)である。It is explanatory drawing (the 2) which shows the example of a display screen in a portable terminal device. 携帯端末装置の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of a portable terminal device. サービスサイトサーバを実現するコンピュータ装置の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the computer apparatus which implement | achieves a service site server. この発明にかかる実施の形態2の認証システムにおける携帯端末装置の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the portable terminal device in the authentication system of Embodiment 2 concerning this invention. この発明にかかる実施の形態3のワンタイム認証の操作手順およびデータの流れを示す説明図(その1)である。It is explanatory drawing (the 1) which shows the operation procedure and data flow of the one-time authentication of Embodiment 3 concerning this invention. この発明にかかる実施の形態3のワンタイム認証の操作手順およびデータの流れを示す説明図(その2)である。It is explanatory drawing (the 2) which shows the operation procedure and data flow of the one-time authentication of Embodiment 3 concerning this invention. この発明にかかる実施の形態3のワンタイム認証の操作手順およびデータの流れを示す説明図(その3)である。It is explanatory drawing (the 3) which shows the operation procedure and data flow of the one-time authentication of Embodiment 3 concerning this invention.

符号の説明Explanation of symbols

110 クライアント端末
120 サービスサイトサーバ
130 統合ワンタイム認証サーバ
511 受付部
512 生成部
513 出力部
514 送信部
521 記憶部
522 受信部
523 送信部
524 認証結果受信部
525 計時部
526 決定部
531 受信部
532 応答部
DESCRIPTION OF SYMBOLS 110 Client terminal 120 Service site server 130 Integrated one-time authentication server 511 Reception unit 512 Generation unit 513 Output unit 514 Transmission unit 521 Storage unit 522 Reception unit 523 Transmission unit 524 Authentication result reception unit 525 Timing unit 526 Determination unit 531 Reception unit 532 Response Part

Claims (8)

任意の端末装置からサービスサイトへのログインのために、少なくとも本人を確認する検証処理をおこなう認証サーバを含む認証をおこなう認証システムであって、
前記任意の端末装置が、
利用者によってその場でおこなわれた行為によって発生する情報の入力を受け付ける受付手段と、
前記利用者のログイン指示に応じて、前記受付手段によって受け付けられた情報を前記サービスサイトへ送信する送信手段と、
を備え、
前記サービスサイトを運営するサービスサイトサーバが、
前記本人が事前に設定した認証サーバおよび自動検証ルールに関する情報を記憶する記憶手段と、
前記任意の端末装置から送信された情報を受信する受信手段と、
前記受信手段によって受信された情報に基づいて、前記記憶手段に記憶された認証サーバおよび自動検証ルールに関する情報を用いて、検証処理をおこなう認証サーバを決定し、決定された認証サーバに対して前記受信手段によって受信された情報を送信する送信手段と、
前記送信手段によって送信された情報の認証結果を前記認証サーバから受信する認証結果受信手段と、
前記認証結果受信手段によって受信された認証結果に基づいて、ログインの可否を決定する決定手段と、
を備えたことを特徴とする認証システム。
For from any terminal device login to the service site, a authentication system that performs authentication including clear screen authentication server verification processing to verify the least principal,
The arbitrary terminal device is
An accepting means for accepting input of information generated by an action performed by a user on the spot;
A transmission unit that transmits information received by the reception unit to the service site in response to a login instruction of the user;
With
A service site server that operates the service site,
Storage means for storing information related to the authentication server and automatic verification rules set in advance by the principal;
Receiving means for receiving information transmitted from the arbitrary terminal device;
Based on the information received by the receiving unit, the authentication server stored in the storage unit and information on the automatic verification rule are used to determine an authentication server to perform the verification process, and the determined authentication server Transmitting means for transmitting the information received by the receiving means;
An authentication result receiving means for receiving an authentication result of the information transmitted by the transmitting means from the authentication server ;
Determining means for determining whether or not to log in based on the authentication result received by the authentication result receiving means;
An authentication system characterized by comprising:
任意の端末装置からサービスサイトへのログインのために、少なくとも本人を確認する検証処理をおこなう認証サーバを含む認証をおこなう認証システムであって、
前記任意の端末装置が、
利用者のログイン指示に応じて、任意の文字列、画像、音声および生体情報の少なくともいずれかからなる情報を生成する生成手段と、
前記生成手段によって生成された情報を出力する出力手段と、
前記生成手段によって生成された情報を前記サービスサイトへ送信する送信手段と、
を備え、
前記サービスサイトを運営するサービスサイトサーバが、
前記本人が事前に設定した認証サーバおよび自動検証ルールに関する情報を記憶する記憶手段と、
前記任意の端末装置から送信された情報を受信する受信手段と、
前記受信手段によって受信された情報に基づいて、前記記憶手段に記憶された認証サーバおよび自動検証ルールに関する情報を用いて、検証処理をおこなう認証サーバを決定し、決定された認証サーバに対して前記受信手段によって受信された情報を送信する送信手段と、
前記送信手段によって送信された情報の認証結果を前記認証サーバから受信する認証結果受信手段と、
前記認証結果受信手段によって受信された認証結果に基づいて、ログインの可否を決定する決定手段と、
を備えたことを特徴とする認証システム。
For from any terminal device login to the service site, a authentication system that performs authentication including clear screen authentication server verification processing to verify the least principal,
The arbitrary terminal device is
Generating means for generating information comprising at least one of an arbitrary character string, image, sound, and biometric information in accordance with a user's login instruction;
Output means for outputting the information generated by the generating means;
Transmitting means for transmitting the information generated by the generating means to the service site;
With
A service site server that operates the service site,
Storage means for storing information related to the authentication server and automatic verification rules set in advance by the principal;
Receiving means for receiving information transmitted from the arbitrary terminal device;
Based on the information received by the receiving unit, the authentication server stored in the storage unit and information on the automatic verification rule are used to determine an authentication server to perform the verification process, and the determined authentication server Transmitting means for transmitting the information received by the receiving means;
An authentication result receiving means for receiving an authentication result of the information transmitted by the transmitting means from the authentication server ;
Determining means for determining whether or not to log in based on the authentication result received by the authentication result receiving means;
An authentication system characterized by comprising:
前記記憶手段に記憶される情報にかかる、前記本人が事前に設定した認証サーバのうち一つは、前記本人の携帯端末装置であることを特徴とする請求項1または2に記載の認証システム。 3. The authentication system according to claim 1, wherein one of authentication servers set in advance by the principal concerning information stored in the storage unit is the portable terminal device of the principal. 前記任意の端末装置が、前記認証サーバのうちの一つとして前記本人が事前に設定した前記本人の携帯端末装置によって実現されることを特徴とする請求項3に記載の認証システム。4. The authentication system according to claim 3, wherein the arbitrary terminal device is realized by the mobile terminal device of the principal who is set in advance by the principal as one of the authentication servers. 5. 任意の端末装置からサービスサイトへのログインのために、少なくとも本人を確認する検証処理をおこなう認証サーバを含む認証をおこなう認証システムが実行する認証方法であって、
前記任意の端末装置に実行させる、
利用者によってその場でおこなわれた行為によって発生する情報の入力を受け付ける受付工程と、
前記利用者のログイン指示に応じて、前記受付工程によって受け付けられた情報を前記サービスサイトへ送信する送信工程と、
前記サービスサイトを運営するサービスサイトサーバに実行させる、
前記本人が事前に設定した認証サーバおよび自動検証ルールに関する情報を記憶する記憶工程と、
前記任意の端末装置から送信された情報を受信する受信工程と、
前記受信工程によって受信された情報に基づいて、前記記憶工程によって記憶された認証サーバおよび自動検証ルールに関する情報を用いて、検証処理をおこなう認証サーバを決定し、決定された認証サーバに対して前記受信工程によって受信された情報を送信する送信工程と、
前記送信工程によって送信された情報の認証結果を前記認証サーバから受信する認証結果受信工程と、
前記認証結果受信工程によって受信された認証結果に基づいて、ログインの可否を決定する決定工程と、
を含んだことを特徴とする認証方法。
For from any terminal device login to the service site, a authentication method authenticating system performs to perform authentication including clear screen authentication server verification processing to verify the least principal,
Causing the arbitrary terminal device to execute,
A reception process for receiving input of information generated by an action performed by a user on the spot;
In response to the user's login instruction, a transmission step of transmitting the information received by the reception step to the service site;
Causing a service site server that operates the service site to execute,
A storage step of storing information on the authentication server and the automatic verification rule set in advance by the principal;
A receiving step of receiving information transmitted from the arbitrary terminal device;
Based on the information received by the reception step, the authentication server and the automatic verification rule stored by the storage step are used to determine the authentication server that performs the verification process, and the determined authentication server A transmission step of transmitting information received by the reception step;
An authentication result receiving step of receiving an authentication result of the information transmitted by the transmitting step from the authentication server ;
A determination step of determining whether or not to log in based on the authentication result received by the authentication result receiving step;
The authentication method characterized by including.
任意の端末装置からサービスサイトへのログインのために、少なくとも本人を確認する検証処理をおこなう認証サーバを含む認証をおこなう認証システムが実行する認証方法であって、
前記任意の端末装置に実行させる、
利用者のログイン指示に応じて、任意の文字列、画像、音声および生体情報の少なくともいずれかからなる情報を生成する生成工程と、
前記生成工程によって生成された情報を出力する出力工程と、
前記生成工程によって生成された情報を前記サービスサイトへ送信する送信工程と、
前記サービスサイトを運営するサービスサイトサーバに実行させる、
前記本人が事前に設定した認証サーバおよび自動検証ルールに関する情報を記憶する記憶工程と、
前記任意の端末装置から送信された情報を受信する受信工程と、
前記受信工程によって受信された情報に基づいて、前記記憶工程によって記憶された認証サーバおよび自動検証ルールに関する情報を用いて、検証処理をおこなう認証サーバを決定し、決定された認証サーバに対して前記受信工程によって受信された情報を送信する送信工程と、
前記送信工程によって送信された情報の認証結果を前記認証サーバから受信する認証結果受信工程と、
前記認証結果受信工程によって受信された認証結果に基づいて、ログインの可否を決定する決定工程と、
を含んだことを特徴とする認証方法。
For from any terminal device login to the service site, a authentication method authenticating system performs to perform authentication including clear screen authentication server verification processing to verify the least principal,
Causing the arbitrary terminal device to execute,
In accordance with a login instruction of the user, a generation step for generating information consisting of at least one of an arbitrary character string, image, sound, and biological information;
An output step of outputting information generated by the generation step;
A transmission step of transmitting the information generated by the generation step to the service site;
Causing a service site server that operates the service site to execute,
A storage step of storing information on the authentication server and the automatic verification rule set in advance by the principal;
A receiving step of receiving information transmitted from the arbitrary terminal device;
Based on the information received by the reception step, the authentication server and the automatic verification rule stored by the storage step are used to determine the authentication server that performs the verification process, and the determined authentication server A transmission step of transmitting information received by the reception step;
An authentication result receiving step of receiving an authentication result of the information transmitted by the transmitting step from the authentication server ;
A determination step of determining whether or not to log in based on the authentication result received by the authentication result receiving step;
The authentication method characterized by including.
任意の端末装置からサービスサイトへのログインのために、少なくとも本人を確認する検証処理をおこなう認証サーバを含む認証をおこなう認証システムに実行させる認証プログラムであって、
前記任意の端末装置に、
利用者によってその場でおこなわれた行為によって発生する情報の入力を受け付ける受付工程と、
前記利用者のログイン指示に応じて、前記受付工程によって受け付けられた情報を前記サービスサイトへ送信する送信工程と、
を実行させ、
前記サービスサイトを運営するサービスサイトサーバに、
前記本人が事前に設定した認証サーバおよび自動検証ルールに関する情報を記憶する記憶工程と、
前記任意の端末装置から送信された情報を受信する受信工程と、
前記受信工程によって受信された情報に基づいて、前記記憶工程によって記憶された認証サーバおよび自動検証ルールに関する情報を用いて、検証処理をおこなう認証サーバを決定し、決定された認証サーバに対して前記受信工程によって受信された情報を送信する送信工程と、
前記送信工程によって送信された情報の認証結果を前記認証サーバから受信する認証結果受信工程と、
前記認証結果受信工程によって受信された認証結果に基づいて、ログインの可否を決定する決定工程と、
を実行させることを特徴とする認証プログラム。
For from any terminal device login to the service site, a authentication program to be executed by the authentication system that performs authentication including clear screen authentication server verification processing to verify the least principal,
In the arbitrary terminal device,
A reception process for receiving input of information generated by an action performed by a user on the spot;
In response to the user's login instruction, a transmission step of transmitting the information received by the reception step to the service site;
And execute
In the service site server that operates the service site,
A storage step of storing information on the authentication server and the automatic verification rule set in advance by the principal;
A receiving step of receiving information transmitted from the arbitrary terminal device;
Based on the information received by the reception step, the authentication server and the automatic verification rule stored by the storage step are used to determine the authentication server that performs the verification process, and the determined authentication server A transmission step of transmitting information received by the reception step;
An authentication result receiving step of receiving an authentication result of the information transmitted by the transmitting step from the authentication server ;
A determination step of determining whether or not to log in based on the authentication result received by the authentication result receiving step;
An authentication program characterized by causing
任意の端末装置からサービスサイトへのログインのために、少なくとも本人を確認する検証処理をおこなう認証サーバを含む認証をおこなう認証システムに実行させる認証プログラムであって、
前記任意の端末装置に、
利用者のログイン指示に応じて、任意の文字列、画像、音声および生体情報の少なくともいずれかからなる情報を生成する生成工程と、
前記生成工程によって生成された情報を出力する出力工程と、
前記生成工程によって生成された情報を前記サービスサイトへ送信する送信工程と、
を実行させ、
前記サービスサイトを運営するサービスサイトサーバに、
前記本人が事前に設定した認証サーバおよび自動検証ルールに関する情報を記憶する記憶工程と、
前記任意の端末装置から送信された情報を受信する受信工程と、
前記受信工程によって受信された情報に基づいて、前記記憶工程によって記憶された認証サーバおよび自動検証ルールに関する情報を用いて、検証処理をおこなう認証サーバを決定し、決定された認証サーバに対して前記受信工程によって受信された情報を送信する送信工程と、
前記送信工程によって送信された情報の認証結果を前記認証サーバから受信する認証結果受信工程と、
前記認証結果受信工程によって受信された認証結果に基づいて、ログインの可否を決定する決定工程と、
を実行させることを特徴とする認証プログラム。
For from any terminal device login to the service site, a authentication program to be executed by the authentication system that performs authentication including clear screen authentication server verification processing to verify the least principal,
In the arbitrary terminal device,
In accordance with a login instruction of the user, a generation step for generating information consisting of at least one of an arbitrary character string, image, sound, and biological information;
An output step of outputting information generated by the generation step;
A transmission step of transmitting the information generated by the generation step to the service site;
And execute
In the service site server that operates the service site,
A storage step of storing information on the authentication server and the automatic verification rule set in advance by the principal;
A receiving step of receiving information transmitted from the arbitrary terminal device;
Based on the information received by the reception step, the authentication server and the automatic verification rule stored by the storage step are used to determine the authentication server that performs the verification process, and the determined authentication server A transmission step of transmitting information received by the reception step;
An authentication result receiving step of receiving an authentication result of the information transmitted by the transmitting step from the authentication server ;
A determination step of determining whether or not to log in based on the authentication result received by the authentication result receiving step;
An authentication program characterized by causing
JP2008149781A 2008-06-06 2008-06-06 Authentication system, authentication method, and authentication program Expired - Fee Related JP5248927B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008149781A JP5248927B2 (en) 2008-06-06 2008-06-06 Authentication system, authentication method, and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008149781A JP5248927B2 (en) 2008-06-06 2008-06-06 Authentication system, authentication method, and authentication program

Publications (2)

Publication Number Publication Date
JP2009295037A JP2009295037A (en) 2009-12-17
JP5248927B2 true JP5248927B2 (en) 2013-07-31

Family

ID=41543145

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008149781A Expired - Fee Related JP5248927B2 (en) 2008-06-06 2008-06-06 Authentication system, authentication method, and authentication program

Country Status (1)

Country Link
JP (1) JP5248927B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011164837A (en) * 2010-02-08 2011-08-25 Nomura Research Institute Ltd Authentication system and authentication method
JP5565857B2 (en) * 2010-04-02 2014-08-06 株式会社明電舎 Electronic file management system and management method
JP5524745B2 (en) * 2010-07-14 2014-06-18 Kddi株式会社 Content rights transfer system and method
JP5706121B2 (en) * 2010-09-17 2015-04-22 三井住友カード株式会社 card
KR101284481B1 (en) * 2011-07-15 2013-07-16 아이리텍 잉크 Authentication method and device using OTP including biometric data
KR102035312B1 (en) * 2016-04-25 2019-11-08 (주)이스톰 User centric authentication mehtod and system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04353972A (en) * 1991-05-31 1992-12-08 Nec Corp User certifying system
JP2001117873A (en) * 1999-10-19 2001-04-27 Hitachi Ltd Method for identifying terminal
JP2003016037A (en) * 2001-06-29 2003-01-17 Nifty Corp Method for authentication processing
JP2003186837A (en) * 2001-12-19 2003-07-04 Ntt Advanced Technology Corp Apparatus and method for one-time password authentication and its authentication program
JP2004038912A (en) * 2002-07-04 2004-02-05 Masao Asada User authentication system
JP3914152B2 (en) * 2002-12-27 2007-05-16 株式会社エヌ・ティ・ティ・データ Authentication server, authentication system, and authentication program
JP2005091917A (en) * 2003-09-18 2005-04-07 Dainippon Printing Co Ltd Projection system, projection screen and projector unit used for same
JP2006033780A (en) * 2004-07-16 2006-02-02 Third Networks Kk Network authentication system using identification by calling-back
JP4718917B2 (en) * 2005-06-30 2011-07-06 株式会社三井住友銀行 Authentication method and system
KR100654039B1 (en) * 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 Authentication for service server in wireless internet and settlement using the same

Also Published As

Publication number Publication date
JP2009295037A (en) 2009-12-17

Similar Documents

Publication Publication Date Title
KR101634980B1 (en) System and method for performing user authentication using a fingerprint, and the financial card information stored in the mobile communication terminal
CN100547992C (en) The method of leading subscriber attribute information and data handling system
US10230727B2 (en) Method and system for authenticating a user
US7010582B1 (en) Systems and methods providing interactions between multiple servers and an end use device
US10212154B2 (en) Method and system for authenticating a user
US9313257B2 (en) Method for starting a client program
CN107358419A (en) Airborne Terminal pays method for authenticating, device and system
TR201810238T4 (en) The appropriate authentication method and apparatus for the user using a mobile authentication application.
TW200929974A (en) System and method for performing electronic transactions
JP5248927B2 (en) Authentication system, authentication method, and authentication program
RU2670031C2 (en) System and method of identification and / or authentication
US11870902B2 (en) Authenticating a messaging program session
JP2007527059A (en) User and method and apparatus for authentication of communications received from a computer system
CN103905457B (en) Server, client, Verification System and user authentication and data access method
JP6643374B2 (en) Service management system and service management method
JP2023522835A (en) System and method for cryptographic authentication
JP4979210B2 (en) Login information management apparatus and method
KR20230049101A (en) Systems and methods for verified messaging over short-range transceivers
JP5919497B2 (en) User authentication system
KR20230005213A (en) System and method for data access control of individual user data using short-range transceiver
KR102123405B1 (en) System and method for providing security membership and login hosting service
JP2020102741A (en) Authentication system, authentication method, and authentication program
KR20180021978A (en) Iris based user authentication system and method using financial card information stored in the mobile communication terminal
JP4300778B2 (en) Personal authentication system, server device, personal authentication method, program, and recording medium.
KR20170111942A (en) Electronic commercial transaction authentication method and system by specific infomation related otp

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130311

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130411

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5248927

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160419

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees