JP5462021B2 - Authentication system, authentication method, and authentication program - Google Patents

Authentication system, authentication method, and authentication program Download PDF

Info

Publication number
JP5462021B2
JP5462021B2 JP2010031268A JP2010031268A JP5462021B2 JP 5462021 B2 JP5462021 B2 JP 5462021B2 JP 2010031268 A JP2010031268 A JP 2010031268A JP 2010031268 A JP2010031268 A JP 2010031268A JP 5462021 B2 JP5462021 B2 JP 5462021B2
Authority
JP
Japan
Prior art keywords
terminal
authentication
time password
identification information
transmits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010031268A
Other languages
Japanese (ja)
Other versions
JP2011170427A (en
Inventor
慎 青山
晋也 石井
将和 篠崎
明子 横川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2010031268A priority Critical patent/JP5462021B2/en
Publication of JP2011170427A publication Critical patent/JP2011170427A/en
Application granted granted Critical
Publication of JP5462021B2 publication Critical patent/JP5462021B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ワンタイムパスワードを用いてユーザの正当性を認証する認証技術に関する。   The present invention relates to an authentication technique for authenticating a user's validity using a one-time password.

近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワードを用いて、ユーザ認証を行うパスワード認証システムが記載されている。   In recent years, there has been a problem of identity theft such as user IDs and passwords on the Internet, represented by phishing scams. For this reason, there is a need for a technique that ensures higher security and authenticates the legitimacy of the user. For example, Patent Document 1 describes a password authentication system that performs user authentication using a one-time password.

特開2004−240637号公報JP 2004-240637 A

特許文献1に記載のパスワード認証システムでは、携帯電話が認証サーバから取得したワンタイムパスワードを用いてユーザ認証を行う。しかしながら、特許文献1では、携帯電話は、ユーザIDを指定して認証サーバにワンタイムパスワードを要求する。そして、認証サーバは、当該ユーザIDに対するワンタイムパスワードを要求元の携帯端末に送信する。すなわち、ユーザIDが漏れた場合は、同時にワンタイムパスワードが漏れたも同義である。   In the password authentication system described in Patent Document 1, the mobile phone performs user authentication using a one-time password acquired from an authentication server. However, in Patent Document 1, the mobile phone specifies a user ID and requests a one-time password from the authentication server. Then, the authentication server transmits a one-time password for the user ID to the requesting mobile terminal. That is, if the user ID is leaked, it is synonymous with the one-time password leaking at the same time.

したがって、悪意のある第三者は、ユーザIDさえ取得できれば、ユーザIDを認証サーバに送ることによってワンタイムパスワードを取得できる。これにより、悪意のある第三者が、不正に取得したユーザIDとワンタイムパスワードとを使用して、例えばオンライン口座にログインし、不正な操作を行う可能性がある。   Therefore, a malicious third party can acquire a one-time password by sending the user ID to the authentication server as long as the user ID can be acquired. Accordingly, there is a possibility that a malicious third party logs in, for example, an online account and performs an unauthorized operation using the user ID and the one-time password that are illegally acquired.

また、通信技術の発展に伴い、様々な種類および機種の端末が開発されており、このような様々な端末に対して、より安全にワンタイムパスワードを通知することが求められている。   Also, with the development of communication technology, various types and types of terminals have been developed, and it is required to notify one-time passwords to such various terminals more safely.

本発明は上記事情に鑑みてなされたものであり、本発明の目的は、ワンタイムパスワードが第三者に漏洩するリスクを軽減し、より高いセキュリティを確保したユーザ認証技術を提供することにある。   The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a user authentication technique that reduces the risk of leakage of a one-time password to a third party and ensures higher security. .

上記課題を解決するために、本発明は、ワンタイムパスワードを発行するとともに、外部システムからの要求により当該ワンタイムパスワードの認証を行う認証システムであって、第1の端末毎に、端末識別情報またはメールアドレスと、ユーザIDとが記憶された認証記憶手段と、第1の端末から端末識別情報またはユーザIDを含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報またはユーザIDに対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを前記認証記憶手段に記憶する生成手段と、第2の端末から入力されたワンタイムパスワードと前記認証記憶手段に記憶されたワンタイムパスワードとが一致するか否かを認証する認証手段と、を有し、前記生成手段は、前記第1の端末が端末識別情報を送信する端末の場合、前記生成したワンタイムパスワードが設定された画面を当該端末に送信し、前記第1の端末が端末識別情報を送信しない端末の場合、前記生成したワンタイムパスワードが記述されたメールを当該端末に送信する。   In order to solve the above problems, the present invention is an authentication system that issues a one-time password and authenticates the one-time password in response to a request from an external system, and includes terminal identification information for each first terminal. Alternatively, the authentication storage unit storing the mail address and the user ID, and the one-time password generation request including the terminal identification information or the user ID from the first terminal are received, and the one corresponding to the terminal identification information or the user ID is received. Generating a time password, transmitting the generated one-time password to the first terminal, storing the generated one-time password in the authentication storage unit, and a one-time password input from the second terminal; Authenticates whether the one-time password stored in the authentication storage means matches And when the first terminal is a terminal that transmits terminal identification information, the generating means transmits a screen in which the generated one-time password is set to the terminal, and the first terminal If the terminal is a terminal that does not transmit terminal identification information, an e-mail describing the generated one-time password is transmitted to the terminal.

また、本発明は、ワンタイムパスワードを発行するとともに、外部システムからの要求により当該ワンタイムパスワードの認証を行う認証システムが行う認証方法であって、前記認証システムは、第1の端末毎に、端末識別情報またはメールアドレスと、ユーザIDとが記憶された認証記憶部を有し、第1の端末から端末識別情報またはユーザIDを含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報またはユーザIDに対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを前記認証記憶部に記憶する生成ステップと、第2の端末から入力されたワンタイムパスワードと前記認証記憶部に記憶されたワンタイムパスワードとが一致するか否かを認証する認証ステップと、を行い、前記生成ステップは、前記第1の端末が端末識別情報を送信する端末の場合、前記生成したワンタイムパスワードが設定された画面を当該端末に送信し、前記第1の端末が端末識別情報を送信しない端末の場合、前記生成したワンタイムパスワードが記述されたメールを当該端末に送信する。   Further, the present invention is an authentication method performed by an authentication system that issues a one-time password and authenticates the one-time password by a request from an external system, and the authentication system is provided for each first terminal, It has an authentication storage unit in which terminal identification information or mail address and user ID are stored, receives a one-time password generation request including terminal identification information or user ID from the first terminal, and receives the terminal identification information or user A one-time password corresponding to the ID is generated, the generated one-time password is transmitted to the first terminal, and the generated one-time password is stored in the authentication storage unit, and input from the second terminal The one-time password that matches the one-time password stored in the authentication storage unit An authentication step for authenticating whether or not, and when the first terminal is a terminal that transmits terminal identification information, the generation step transmits a screen on which the generated one-time password is set to the terminal. When the first terminal is a terminal that does not transmit terminal identification information, an e-mail describing the generated one-time password is transmitted to the terminal.

また、本発明は、ワンタイムパスワードを発行するとともに、外部システムからの要求により当該ワンタイムパスワードの認証を行う認証システムが実行する認証プログラムであって、前記認証システムは、第1の端末毎に、端末識別情報またはメールアドレスと、ユーザIDとが記憶された認証記憶部を有し、前記認証システムに、第1の端末から端末識別情報またはユーザIDを含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報またはユーザIDに対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを前記認証記憶部に記憶する生成ステップと、第2の端末から入力されたワンタイムパスワードと前記認証記憶部に記憶されたワンタイムパスワードとが一致するか否かを認証する認証ステップと、を実行させ、前記生成ステップは、前記生成手段は、前記第1の端末が端末識別情報を送信する端末の場合、前記生成したワンタイムパスワードが設定された画面を当該端末に送信し、前記第1の端末が端末識別情報を送信しない端末の場合、前記生成したワンタイムパスワードが記述されたメールを当該端末に送信する。   Further, the present invention is an authentication program executed by an authentication system that issues a one-time password and authenticates the one-time password in response to a request from an external system. The authentication system is provided for each first terminal. , Having an authentication storage unit in which terminal identification information or email address and user ID are stored, and receiving a one-time password generation request including terminal identification information or user ID from the first terminal in the authentication system; Generating a one-time password corresponding to the terminal identification information or user ID, transmitting the generated one-time password to the first terminal, and storing the generated one-time password in the authentication storage unit; The one-time password input from the terminal 2 and the password stored in the authentication storage unit. An authentication step for authenticating whether or not the time password matches, wherein the generating step is configured such that when the first terminal is a terminal that transmits terminal identification information, the generated one A screen in which a time password is set is transmitted to the terminal, and when the first terminal is a terminal that does not transmit terminal identification information, an email in which the generated one-time password is described is transmitted to the terminal.

本発明では、ワンタイムパスワードが第三者に漏洩するリスクを軽減し、より高いセキュリティを確保したユーザ認証技術を提供することができる。   According to the present invention, it is possible to provide a user authentication technique that reduces the risk of a one-time password leaking to a third party and ensures higher security.

本発明の実施形態が適用された認証システムの全体構成図である。1 is an overall configuration diagram of an authentication system to which an embodiment of the present invention is applied. 認証テーブルの一例を示す図である。It is a figure which shows an example of an authentication table. 各装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of each apparatus. 個体識別情報を利用したワンタイムパスワードの発行処理を示すシーケンス図である。It is a sequence diagram which shows the issuing process of the one time password using individual identification information. メールアドレスを利用したワンタイムパスワードの発行処理を示すシーケンス図である。It is a sequence diagram which shows the issuing process of the one-time password using a mail address. ワンタイムパスワードの発行処理の画面遷移の一例を示したものである。It shows an example of screen transition of the one-time password issuing process. 携帯電話のPIN変更処理を示すシーケンス図である。It is a sequence diagram which shows PIN change processing of a mobile phone. スマートフォンのPIN変更処理を示すシーケンス図である。It is a sequence diagram which shows the PIN change process of a smart phone. PIN変更処理の画面遷移の一例を示したものである。An example of screen transition of PIN change processing is shown. 第1の機種変更処理(携帯電話→携帯電話)を示すシーケンス図である。It is a sequence diagram which shows the 1st model change process (a mobile phone-> mobile phone). 第1の機種変更処理の画面遷移の一例を示したものである。It shows an example of screen transition of the first model change process. 第2の機種変更処理(携帯電話→スマートフォン)を示すシーケンス図である。It is a sequence diagram which shows the 2nd model change process (a mobile telephone-> smart phone). 第2の機種変更処理の画面遷移の一例を示したものである。An example of the screen transition of the 2nd model change process is shown. 第3の機種変更処理(スマートフォン→携帯電話)を示すシーケンス図である。It is a sequence diagram which shows the 3rd model change process (smart phone-> mobile phone). 第3の機種変更処理の画面遷移の一例を示したものである。An example of the screen transition of a 3rd model change process is shown. 第4の機種変更処理(スマートフォン→スマートフォン)の旧端末の画面遷移の一例を示したものである。The example of the screen transition of the old terminal of a 4th model change process (smart phone-> smart phone) is shown. 第4の機種変更処理(スマートフォン→スマートフォン)の新端末の画面遷移の一例を示したものである。The example of the screen transition of the new terminal of a 4th model change process (smart phone-> smart phone) is shown.

以下、本発明の実施の形態について説明する。   Embodiments of the present invention will be described below.

図1は、本発明の実施形態が適用された認証システムの全体構成図である。図示する認証システムは、ユーザが所有する携帯端末(第1の端末)1と、PC(Personal Computer)などのユーザ端末(第2の端末)2と、認証PL(presentation layer)サーバ3と、認証BL(business logic layer)サーバ4と、少なくとも1つの業務サーバ5(外部システム)とを有する。携帯端末1は携帯電話網やインターネットなどのネットワーク9を介して認証PLサーバ3と接続され、ユーザ端末2はインターネットなどのネットワーク9を介して業務サーバ5と接続されるものとする。   FIG. 1 is an overall configuration diagram of an authentication system to which an embodiment of the present invention is applied. The illustrated authentication system includes a mobile terminal (first terminal) 1 owned by a user, a user terminal (second terminal) 2 such as a PC (Personal Computer), an authentication PL (presentation layer) server 3, and an authentication. A BL (business logic layer) server 4 and at least one business server 5 (external system) are included. The mobile terminal 1 is connected to the authentication PL server 3 via a network 9 such as a mobile phone network or the Internet, and the user terminal 2 is connected to the business server 5 via the network 9 such as the Internet.

本実施形態では、各業務サーバ5が、認証PLサーバ3および認証BLサーバ4を共同利用するものとする。すなわち、認証PLサーバ3および認証BLサーバ4は、ASP(Application Service Provider)であって、各業務サーバ5にユーザ認証機能を提供するものとする。なお、本実施形態では、認証PLサーバ3および認証BLサーバ4を有するが、これらのサーバを統合して1つの認証サーバ(認証システム、認証装置)としてもよい。   In the present embodiment, it is assumed that each business server 5 jointly uses the authentication PL server 3 and the authentication BL server 4. That is, the authentication PL server 3 and the authentication BL server 4 are ASPs (Application Service Providers) and provide a user authentication function to each business server 5. In this embodiment, the authentication PL server 3 and the authentication BL server 4 are provided. However, these servers may be integrated into one authentication server (authentication system, authentication device).

本認証システムのユーザは、少なくとも1つの業務サーバ5が提供するWebサイト(業務システム)のサービスを利用可能なユーザであって、あらかじめ所定の業務サーバ5のWebサイトに登録し、当該Webサイト内でユーザを識別するためのログインIDを取得しているものとする。また、ユーザは、ユーザ端末2を用いて所定の業務サーバ5のWebサイトにログイン(アクセス)する際に、携帯端末1を用いて認証PLサーバ3および認証BLサーバ4からワンタイムパスワードを取得し、当該ワンタイムパスワードをユーザ端末2から入力する。   The user of this authentication system is a user who can use the service of the website (business system) provided by at least one business server 5, and is registered in advance on the website of the predetermined business server 5, It is assumed that a login ID for identifying the user is acquired. In addition, when a user logs in (accesses) a predetermined business server 5 website using the user terminal 2, the user acquires a one-time password from the authentication PL server 3 and the authentication BL server 4 using the mobile terminal 1. The one-time password is input from the user terminal 2.

携帯端末1は、ユーザの指示を受け付けるとともに、出力装置に各種の情報・画面を表示し、またメールの送受信を行うものとする。携帯端末1には、個体識別番号を送信する携帯端末(例えば、携帯電話など)と、個体識別番号を送信しない携帯端末(例えば、PDA(携帯情報端末)の機能を備えたスマートフォン、PCなど)とがある。本実施形態では、個体識別番号を送信する携帯端末として携帯端末を、個体識別番号を送信しない携帯端末としてスマートフォンを例として以下に説明する。   The portable terminal 1 accepts user instructions, displays various information / screens on the output device, and transmits and receives mail. The mobile terminal 1 includes a mobile terminal that transmits an individual identification number (for example, a mobile phone) and a mobile terminal that does not transmit an individual identification number (for example, a smartphone or a PC having a PDA (personal digital assistant) function). There is. In this embodiment, a portable terminal will be described below as an example of a portable terminal that transmits an individual identification number, and a smartphone as an example of a portable terminal that does not transmit an individual identification number.

携帯電話は、個体識別番号(端末識別情報)を送信する端末であって、図示しないメモリ等の記憶装置に個体識別番号があらかじめ記憶されているものとする。なお、個体識別番号が記憶されているメモリ等は、携帯端末1から着脱可能なICカードであってもよい。一方、スマートフォンは、個体識別番号を送信しない端末である。   The mobile phone is a terminal that transmits an individual identification number (terminal identification information), and the individual identification number is stored in advance in a storage device such as a memory (not shown). Note that the memory or the like in which the individual identification number is stored may be an IC card that can be detached from the mobile terminal 1. On the other hand, a smartphone is a terminal that does not transmit an individual identification number.

ユーザ端末2は、ユーザの指示を受け付けるとともに、出力装置に各種の情報・画面を表示し、Webブラウザと同様の機能を有するものとする。ユーザは、ユーザ端末2を用いて業務サーバ5にアクセスし、所定のWebサイトへのログイン操作を行う際に、携帯端末1から取得したワンタイムパスワードをユーザ端末2に入力する。   The user terminal 2 accepts user instructions, displays various information / screens on the output device, and has the same function as the Web browser. The user accesses the business server 5 using the user terminal 2 and inputs the one-time password acquired from the mobile terminal 1 to the user terminal 2 when performing a login operation to a predetermined Web site.

認証PLサーバ3および認証BLサーバ4は、ワンタイムパスワードを生成して携帯端末1に送信するとともに、ユーザ端末2から送信されたログイン要求の正当性を認証し、携帯端末1の機種変更およびPINの変更処理を行う。図示する認証PLサーバ3は、携帯端末1に対する入出力処理を行う。   The authentication PL server 3 and the authentication BL server 4 generate a one-time password and transmit it to the mobile terminal 1, authenticate the validity of the login request transmitted from the user terminal 2, and change the model of the mobile terminal 1 and PIN Perform the change process. The illustrated authentication PL server 3 performs input / output processing for the mobile terminal 1.

認証BLサーバ4は、ワンタイムパスワードを生成するパスワード生成部41と、ログイン要求の正当性を認証する認証部42と、PINの変更および携帯端末1の機種変更を行う変更部43と、認証テーブル44とを有する。認証テーブル44には、認証に必要な各種の情報が登録される。なお、認証テーブル44については後述する。  The authentication BL server 4 includes a password generation unit 41 that generates a one-time password, an authentication unit 42 that authenticates the validity of the login request, a change unit 43 that changes the PIN and the model of the mobile terminal 1, and an authentication table. 44. Various kinds of information necessary for authentication are registered in the authentication table 44. The authentication table 44 will be described later.

業務サーバ5は、ネットワークを介して各種のサービスを提供するシステムであって、オンラインバンキング、オンライントレード、ネットショッピングなどのWebサイト(業務システム)をユーザ端末2に提供する。業務サーバ5は、当該業務サーバ5が提供するWebサイトを利用可能なユーザのユーザ情報が設定されたユーザテーブルを有し、ユーザ情報には、例えばログインIDなどが含まれる。   The business server 5 is a system that provides various services via a network, and provides Web sites (business systems) such as online banking, online trade, and online shopping to the user terminal 2. The business server 5 has a user table in which user information of users who can use the Web site provided by the business server 5 is set. The user information includes, for example, a login ID.

次に、認証BLサーバ4の認証テーブル44について説明する。   Next, the authentication table 44 of the authentication BL server 4 will be described.

図2は、認証テーブル44の一例を示した図である。図示する認証テーブル44は、携帯端末1毎に、ユーザID441、PIN(Personal Identification Number)442、ワンタイムパスワード443、個体識別番号444、メールアドレス445、などを有する。   FIG. 2 is a diagram illustrating an example of the authentication table 44. The illustrated authentication table 44 includes a user ID 441, a PIN (Personal Identification Number) 442, a one-time password 443, an individual identification number 444, a mail address 445, and the like for each portable terminal 1.

ユーザID441は、本実施形態における認証システム全体で、各ユーザを識別するための識別情報である。PIN442は、ユーザが設定する暗証番号である。ワンタイムパスワード443には、パスワード生成部41が生成したワンタイムパスワードが設定される。個体識別番号444には、携帯端末1が個体識別番号を送信する携帯電話の場合、当該携帯電話の個体識別番号(または、携帯電話の電話番号)が設定される。メールアドレス445には、携帯端末1が個体識別番号を送信しない端末(スマートフォンなど)の場合、当該端末のメールアドレスが設定される。   The user ID 441 is identification information for identifying each user in the entire authentication system in the present embodiment. The PIN 442 is a password set by the user. In the one-time password 443, the one-time password generated by the password generation unit 41 is set. In the individual identification number 444, when the mobile terminal 1 is a mobile phone that transmits the individual identification number, the individual identification number of the mobile phone (or the telephone number of the mobile phone) is set. When the mobile terminal 1 is a terminal (such as a smartphone) that does not transmit an individual identification number, the mail address of the terminal is set as the mail address 445.

上記説明した、携帯端末1、ユーザ端末2、認証PLサーバ3、認証BLサーバ4および業務サーバ5は、いずれも、例えば図3に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。   The portable terminal 1, the user terminal 2, the authentication PL server 3, the authentication BL server 4 and the business server 5 described above all include, for example, a CPU 901, a memory 902, and an external storage device such as an HDD as shown in FIG. A general-purpose computer system including an input device 904 such as a keyboard and mouse, an output device 905 such as a display and a printer, and a communication control device 906 for connecting to a network can be used. In this computer system, the CPU 901 executes a predetermined program loaded on the memory 902, thereby realizing each function of each device.

例えば、認証PLサーバ3および認証BLサーバ4の各機能は、認証PLサーバ3用のプログラムの場合は認証PLサーバ3のCPU901が、そして、認証BLサーバ4用のプログラムの場合は認証BLサーバ4のCPU901が、それぞれ実行することにより実現される。なお、認証BLサーバ4の認証テーブル44には、認証サーバ3のメモリ902または外部記憶装置903が用いられるものとする。また、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。   For example, the functions of the authentication PL server 3 and the authentication BL server 4 are performed by the CPU 901 of the authentication PL server 3 in the case of the program for the authentication PL server 3, and the authentication BL server 4 in the case of the program for the authentication BL server 4. Each of the CPUs 901 is implemented by executing each of them. It is assumed that the authentication table 44 of the authentication BL server 4 uses the memory 902 of the authentication server 3 or the external storage device 903. In addition, regarding the input device 904 and the output device 905, each device is provided as necessary.

次に、ワンタイムパスワードの発行処理について説明する。ユーザは、ユーザ端末2から所望の業務システム5にログインする前に、携帯端末1を用いてワンタイムパスワードをあらかじめ取得しておくものとする。   Next, the one-time password issuing process will be described. It is assumed that the user obtains a one-time password in advance using the mobile terminal 1 before logging in to the desired business system 5 from the user terminal 2.

図4は、携帯端末1が個体識別番号を送信する端末(本実施形態では携帯電話)の場合のワンタイムパスワード発行処理を示すシーケンス図である。図5は、携帯端末1が個体識別番号を送信しない端末(本実施形態ではスマートフォン)の場合のワンタイムパスワード発行処理を示すシーケンス図である。また、図6は、携帯電話およびスマートフォンの出力装置に表示される各種画面(画面遷移)の一例を示したものである。   FIG. 4 is a sequence diagram showing a one-time password issuing process when the mobile terminal 1 is a terminal (a mobile phone in this embodiment) that transmits an individual identification number. FIG. 5 is a sequence diagram illustrating a one-time password issuing process in the case where the mobile terminal 1 is a terminal (a smartphone in this embodiment) that does not transmit an individual identification number. FIG. 6 shows an example of various screens (screen transitions) displayed on the output devices of mobile phones and smartphones.

まず、図4および図6を用いて、携帯電話のワンタイムパスワード発行処理を説明する。携帯電話は、ユーザの指示を受け付けて、ブックマークなどに登録された所定のURLを指定して、認証PLサーバ3からトップページを取得し、トップページ101(図6参照)を出力装置に表示する。   First, a one-time password issuing process for a mobile phone will be described with reference to FIGS. The mobile phone receives a user instruction, specifies a predetermined URL registered in a bookmark, etc., acquires the top page from the authentication PL server 3, and displays the top page 101 (see FIG. 6) on the output device. .

そして、携帯電話は、ユーザの指示によりメニュー画面を認証PLサーバ3に要求する(S11)。携帯電話は、認証PLサーバ3に各種情報を送信する際に、当該携帯電話のメモリ等に記憶された個体識別番号を併せて送信するものとする。認証PLサーバ3は、個体識別番号とともに要求を受け付けると、メニュー画面を携帯電話に送信する(S12)。   And a mobile telephone requests | requires a menu screen to the authentication PL server 3 by a user's instruction | indication (S11). When transmitting a variety of information to the authentication PL server 3, the mobile phone also transmits the individual identification number stored in the memory of the mobile phone. Upon receiving the request together with the individual identification number, the authentication PL server 3 transmits a menu screen to the mobile phone (S12).

携帯電話は、メニュー画面102(図6参照)を出力装置に表示し、ユーザの指示を受け付けて、ワンタイムパスワード取得要求を認証PLサーバ3に送信し(S13)、認証PLサーバ3は、PIN入力画面を携帯電話に送信する(S14)。   The mobile phone displays the menu screen 102 (see FIG. 6) on the output device, accepts the user's instruction, transmits a one-time password acquisition request to the authentication PL server 3 (S13), and the authentication PL server 3 receives the PIN. The input screen is transmitted to the mobile phone (S14).

携帯電話は、PIN入力画面103を表示する。ユーザがPIN入力欄にPINを入力し、発行ボタンをクリックすることにより、携帯電話は、PINおよび固体識別番号を認証PLサーバ3に送信する(S15)。認証PLサーバ3は、送信されたPINおよび個体識別番号を含むパスワード生成要求を、認証BLサーバ4に送信する(S16)。   The mobile phone displays a PIN input screen 103. When the user inputs the PIN in the PIN input field and clicks the issue button, the mobile phone transmits the PIN and the individual identification number to the authentication PL server 3 (S15). The authentication PL server 3 transmits a password generation request including the transmitted PIN and individual identification number to the authentication BL server 4 (S16).

認証BLサーバ4のパスワード生成部41は、パスワード生成要求を受信し、当該パスワード生成要求で指定されたPINおよび個体識別番号を有するレコードが、認証テーブル44に存在するか否かを判別する。当該レコードが認証テーブル44に存在する場合、パスワード生成部41は、所定のアルゴリズムによりワンタイムパスワードを生成し、生成したワンタイムパスワードを認証テーブル44の対応するレコードに記憶する(S17)。なお、当該レコードが認証テーブル44に存在しない場合は、エラーメッセージが携帯電話に送信される。   The password generation unit 41 of the authentication BL server 4 receives the password generation request, and determines whether or not a record having the PIN and the individual identification number specified in the password generation request exists in the authentication table 44. When the record exists in the authentication table 44, the password generation unit 41 generates a one-time password by a predetermined algorithm, and stores the generated one-time password in a corresponding record in the authentication table 44 (S17). If the record does not exist in the authentication table 44, an error message is transmitted to the mobile phone.

そして、パスワード生成部41は、生成したワンタイムパスワードを認証PLサーバ3に送信する(S18)。認証PLサーバ3は、生成されたワンタイムパスワードを含むワンタイムパスワード表示画面を携帯電話に送信し(S19)、携帯電話は、ワンタイムパスワード表示画面104を表示する。   And the password production | generation part 41 transmits the produced | generated one-time password to the authentication PL server 3 (S18). The authentication PL server 3 transmits a one-time password display screen including the generated one-time password to the mobile phone (S19), and the mobile phone displays the one-time password display screen 104.

このように、携帯端末1が携帯電話の場合、ユーザが所有する携帯電話の個体識別番号を用いることによる所有物確認と、ユーザが入力したPINを用いた知識による本人確認との2要素認証を行うことにより、高度なユーザ認証を実現する。   As described above, when the mobile terminal 1 is a mobile phone, two-factor authentication is performed, that is, the property confirmation by using the individual identification number of the mobile phone owned by the user and the identity verification by knowledge using the PIN input by the user. By doing so, advanced user authentication is realized.

次に、図5および図6を用いて、スマートフォンのワンタイムパスワード発行処理を説明する。まず、スマートフォンは、図4のS11と同様に、ブックマークなどに登録された所定のURLを指定して、認証PLサーバ3から取得したトップページ111(図6参照)を出力装置に表示する。   Next, the one-time password issuing process of the smartphone will be described with reference to FIGS. First, similarly to S11 in FIG. 4, the smartphone designates a predetermined URL registered in a bookmark or the like, and displays the top page 111 (see FIG. 6) acquired from the authentication PL server 3 on the output device.

スマートフォンは、ユーザの指示によりメニュー画面を認証PLサーバ3に要求する(S31)。なお、スマートフォンは、携帯電話と異なり、個体識別番号を送信しない。認証PLサーバ3は、個体識別番号が無い要求を受け付けると、個体識別番号による所有者確認ができないため、替わりにユーザIDを入力させるユーザID入力画面をスマートフォンに送信する(S32)。スマートフォンは、ユーザID入力画面112を表示し、ユーザが入力したユーザIDを認証PLサーバ3に送信する(S33)。   The smartphone requests a menu screen from the authentication PL server 3 according to a user instruction (S31). Unlike a mobile phone, a smartphone does not transmit an individual identification number. When the authentication PL server 3 accepts a request without an individual identification number, the owner PL cannot be confirmed by the individual identification number, and instead transmits a user ID input screen for inputting a user ID to the smartphone (S32). The smartphone displays the user ID input screen 112 and transmits the user ID input by the user to the authentication PL server 3 (S33).

そして、図5のS12からS15と同様に、認証PLサーバ3はメニュー画面を送信し(S34)、スマートフォンは、メニュー画面113を表示してワンタイムパスワード取得要求を送信し(S35)、認証PLサーバ3はPIN入力画面を送信する(S36)。スマートフォンは、PIN入力画面114を表示し、ユーザが入力したPINを送信する(S37)。   Then, as in S12 to S15 in FIG. 5, the authentication PL server 3 transmits a menu screen (S34), and the smartphone displays the menu screen 113 and transmits a one-time password acquisition request (S35). The server 3 transmits a PIN input screen (S36). The smartphone displays the PIN input screen 114 and transmits the PIN input by the user (S37).

認証PLサーバ3は、S37で送信されたPINおよびS33で送信されたユーザIDを含むパスワード生成要求を、認証BLサーバ4に送信する(S38)。認証BLサーバ4のパスワード生成部41は、受信したパスワード生成要求で指定されたPINおよびユーザIDを有するレコードが認証テーブル44に存在するか否かを判別する。当該レコードが認証テーブル44に存在する場合、所定のアルゴリズムによりワンタイムパスワードを生成し、生成したワンタイムパスワードを認証テーブル44の対応するレコードに記憶する(S39)。なお、当該レコードが認証テーブル44に存在しない場合は、エラーメッセージがスマートフォンの画面に表示される。   The authentication PL server 3 transmits a password generation request including the PIN transmitted in S37 and the user ID transmitted in S33 to the authentication BL server 4 (S38). The password generation unit 41 of the authentication BL server 4 determines whether or not a record having the PIN and user ID specified in the received password generation request exists in the authentication table 44. If the record exists in the authentication table 44, a one-time password is generated by a predetermined algorithm, and the generated one-time password is stored in a corresponding record in the authentication table 44 (S39). When the record does not exist in the authentication table 44, an error message is displayed on the smartphone screen.

そして、パスワード生成部41は、生成したワンタイムパスワードと、認証テーブル44に記憶された当該ユーザIDに対応するメールアドレスと、を認証PLサーバ3に通知する(S40)。   Then, the password generation unit 41 notifies the authentication PL server 3 of the generated one-time password and the mail address corresponding to the user ID stored in the authentication table 44 (S40).

認証PLサーバ3は、ワンタイムパスワードの発行が完了したことを通知する発行完了画面をスマートフォンに送信するとともに(S41)、通知されたワンタイムパスワードが記述されたメールを生成し、当該メールを通知されたメールアドレスを宛先としてメール送信する(S42)。   The authentication PL server 3 sends an issuance completion screen for notifying that the issuance of the one-time password has been completed to the smartphone (S41), generates an e-mail describing the notified one-time password, and notifies the e-mail A mail is transmitted with the received mail address as a destination (S42).

スマートフォンは、発行完了画面115を出力装置に表示すとともに、ワンタイムパスワードが記述されたメール116を受信する。このように、携帯端末1がスマートフォンの場合は個体識別番号が送信されないため、当該スマートフォンに対してあらかじめ登録されたメールアドレス宛にメールでワンタイムパスワードを通知することによる所有物確認と、ユーザが入力したPINを用いた知識による本人確認との2要素認証を行うことにより、高度なユーザ認証を実現する。   The smartphone displays the issuance completion screen 115 on the output device and receives the mail 116 in which the one-time password is described. Thus, since the individual identification number is not transmitted when the mobile terminal 1 is a smartphone, the property confirmation by notifying the smartphone of the one-time password by e-mail to a pre-registered e-mail address, High-level user authentication is realized by performing two-factor authentication with identity verification based on knowledge using the entered PIN.

以上説明したワンタイムパスワード発行処理により、ユーザは、ユーザ端末2から所望の業務サーバ5のサイトにログインする際に、携帯端末1(携帯電話、スマートフォン等)から取得したワンタイムパスワードを使用する。具体的には、ユーザは、ユーザ端末2を用いて所望の業務サーバ5にアクセスし、業務サーバ5から送信された所定のログイン画面をユーザ端末2の出力装置に表示する。   With the one-time password issuing process described above, the user uses the one-time password acquired from the mobile terminal 1 (mobile phone, smartphone, etc.) when logging in to the desired business server 5 site from the user terminal 2. Specifically, the user accesses the desired business server 5 using the user terminal 2 and displays a predetermined login screen transmitted from the business server 5 on the output device of the user terminal 2.

そして、ユーザ端末2は、ログイン画面に入力されたワンタイムパスワードおよびログインIDなどを業務サーバ5に送信する。業務サーバ5は、あらかじめユーザ情報が記憶されたユーザテーブル(不図示)を参照し、送信されたログインIDを有するレコードを特定し、当該レコードに設定された認証用のユーザIDを取得する。そして、業務サーバ5は、取得したユーザIDと、ユーザ端末2から受信したワンタイムパスワードとを含む認証要求を、認証BLサーバ4に送信する。なお、受信したログインIDを有するレコードがユーザテーブルに存在しない場合、業務サーバ5は、未登録または不正なユーザからの要求であると判別し、エラーメッセージをユーザ端末2に送信する。   Then, the user terminal 2 transmits the one-time password, login ID, and the like input on the login screen to the business server 5. The business server 5 refers to a user table (not shown) in which user information is stored in advance, identifies a record having the transmitted login ID, and acquires the user ID for authentication set in the record. Then, the business server 5 transmits an authentication request including the acquired user ID and the one-time password received from the user terminal 2 to the authentication BL server 4. If the record having the received login ID does not exist in the user table, the business server 5 determines that the request is from an unregistered or unauthorized user and transmits an error message to the user terminal 2.

認証要求を受信した認証BLサーバ4の認証部42は、図4、図5で生成したワンタイムパスワードと一致するか否かを判別し、一致した場合は認証成功通知を、一致しない場合は認証失敗通知を業務サーバ5に送信する。具体的には、認証部42は、業務サーバ5から受信したユーザIDのレコードを認証テーブル44から特定し、当該レコードのワンタイムパスワードと業務サーバ5から受信したワンタイムパスワードとが一致する場合は認証に成功したと判別し、一致しない場合は認証に失敗したと判別する。業務サーバ5は、認証成功通知を受信した場合、正当なユーザからのログイン要求であるとみなし、ユーザ端末2からのログインを許可し、ユーザの要求に応じて所定の業務処理を行う。なお、認証失敗通知を受信した場合、業務サーバ5は、認証に失敗した旨を示すエラーメッセージをユーザ端末2に送信する。   The authentication unit 42 of the authentication BL server 4 that has received the authentication request determines whether or not it matches the one-time password generated in FIGS. 4 and 5. A failure notification is transmitted to the business server 5. Specifically, the authentication unit 42 identifies the record of the user ID received from the business server 5 from the authentication table 44, and the one-time password of the record matches the one-time password received from the business server 5. It is determined that the authentication has succeeded, and if they do not match, it is determined that the authentication has failed. When the business server 5 receives the authentication success notification, the business server 5 regards it as a login request from a legitimate user, permits login from the user terminal 2, and performs predetermined business processing in response to the user's request. When receiving the authentication failure notification, the business server 5 transmits an error message indicating that the authentication has failed to the user terminal 2.

次に、認証BLサーバ4の認証テーブル44に登録されたPINの変更処理について説明する。   Next, PIN change processing registered in the authentication table 44 of the authentication BL server 4 will be described.

図7は、携帯端末1が携帯電話の場合のPIN変更処理を示すシーケンス図であり、図8は、携帯端末1がスマートフォンの場合のPIN変更処理を示すシーケンス図である。また、図9は、携帯電話およびスマートフォンの出力装置に表示される各種画面(画面遷移)の一例を示したものである。   FIG. 7 is a sequence diagram showing PIN change processing when the mobile terminal 1 is a mobile phone, and FIG. 8 is a sequence diagram showing PIN change processing when the mobile terminal 1 is a smartphone. FIG. 9 shows an example of various screens (screen transitions) displayed on the output devices of mobile phones and smartphones.

まず、図7および図9を用いて、携帯電話のPINの変更処理を説明する。携帯電話は、図5で説明したように、ブックマークなどに登録された所定のURLを用いてトップメニュー画面を表示し、メニュー画面201(図9参照)に遷移する。前述したように、携帯電話は情報を送信する際に当該携帯電話の個体識別番号を併せて送信する。   First, PIN change processing of a mobile phone will be described with reference to FIGS. As described with reference to FIG. 5, the mobile phone displays a top menu screen using a predetermined URL registered in a bookmark or the like, and transitions to a menu screen 201 (see FIG. 9). As described above, when transmitting information, the mobile phone also transmits the individual identification number of the mobile phone.

そして、携帯電話は、ユーザの指示を受け付けて、設定変更要求を認証PLサーバ3に送信し(S61)、認証PLサーバ3は、設定変更画面を携帯電話に送信する(S62)。携帯電話は、設定変更画面202を表示し、ユーザの指示を受け付けてPIN変更要求を認証PLサーバ3に送信し(S63)、認証PLサーバ3は、PIN変更画面を携帯電話に送信する(S64)。   Then, the mobile phone accepts the user instruction and transmits a setting change request to the authentication PL server 3 (S61), and the authentication PL server 3 transmits a setting change screen to the mobile phone (S62). The mobile phone displays the setting change screen 202, receives a user instruction, and transmits a PIN change request to the authentication PL server 3 (S63), and the authentication PL server 3 transmits the PIN change screen to the mobile phone (S64). ).

携帯電話は、現在のPINの入力欄と新しいPINの入力欄とを有するPIN変更画面203を表示し、ユーザが入力した現在のPINおよび新しいPINと、個体識別番号とを認証PLサーバ3に送信する(S65)。認証PLサーバ3は、送信された現在のPIN、新しいPINおよび個体識別番号を含むPIN変更要求を、認証BLサーバ4に送信する(S66)。   The mobile phone displays a PIN change screen 203 having an input field for the current PIN and an input field for the new PIN, and transmits the current PIN and the new PIN input by the user and the individual identification number to the authentication PL server 3. (S65). The authentication PL server 3 transmits a PIN change request including the transmitted current PIN, new PIN, and individual identification number to the authentication BL server 4 (S66).

認証BLサーバ4の変更部43は、PIN変更要求を受信し、当該要求で指定された現在のPINおよび個体識別番号を有するレコードが、認証テーブル44に存在する場合、当該レコードに設定された現在のPINを新しいPINに変更する(S67)。なお、対象となるレコードが認証テーブル44に存在しない場合は、エラーメッセージが携帯電話に送信される。   The change unit 43 of the authentication BL server 4 receives the PIN change request, and if a record having the current PIN and the individual identification number specified in the request exists in the authentication table 44, the current set in the record Is changed to a new PIN (S67). If the target record does not exist in the authentication table 44, an error message is transmitted to the mobile phone.

そして、変更部43は、変更完了通知を認証PLサーバ3に送信し(S68)、認証PLサーバ3は、PINの変更が完了したことを通知する変更完了画面を携帯電話に送信する(S69)。携帯電話は、設定変更完了画面204を表示する。   Then, the changing unit 43 transmits a change completion notification to the authentication PL server 3 (S68), and the authentication PL server 3 transmits a change completion screen notifying that the PIN change has been completed to the mobile phone (S69). . The mobile phone displays a setting change completion screen 204.

このように、携帯端末1が携帯電話の場合、ユーザが所有する携帯電話の個体識別番号を用いることによる所有物確認と、ユーザが入力したPINを用いた知識による本人確認との2要素認証による高度なユーザ認証の後に、PINの変更処理を行う。   As described above, when the mobile terminal 1 is a mobile phone, the two-factor authentication includes the property confirmation by using the individual identification number of the mobile phone owned by the user and the identity verification by knowledge using the PIN input by the user. After advanced user authentication, PIN change processing is performed.

次に、図8および図9を用いて、スマートフォンのPINの変更処理を説明する。まず、スマートフォンは、図5で説明したように、ブックマークなどに登録された所定のURLを用いてトップメニュー画面を表示し、ユーザID入力画面211に遷移する。前述したように、スマートフォンは個体識別番号を送信しないため、認証PLサーバ3は、ユーザID入力画面211をスマートフォンに送信する。スマートフォンは、ユーザID入力画面211を表示し、ユーザが入力したユーザIDを認証PLサーバ3に送信し(S71)、認証PLサーバ3はメニュー画面を送信する(S72)。   Next, the smartphone PIN change process will be described with reference to FIGS. 8 and 9. First, as described in FIG. 5, the smartphone displays a top menu screen using a predetermined URL registered in a bookmark or the like, and transitions to a user ID input screen 211. As described above, since the smartphone does not transmit the individual identification number, the authentication PL server 3 transmits the user ID input screen 211 to the smartphone. The smartphone displays the user ID input screen 211, transmits the user ID input by the user to the authentication PL server 3 (S71), and the authentication PL server 3 transmits the menu screen (S72).

そして、図7のS61からS65と同様に、スマートフォンは、メニュー画面212を表示して変更要求を送信し(S73)、認証PLサーバ3から受信した設定変更画面213を表示し(S74)、PIN変更要求を送信し(S75)、認証PLサーバ3から受信したPIN変更画面214を表示し(S76)、ユーザが入力した現在のPINおよび新しいPINを認証PLサーバ3に送信する(S77)。   Then, similarly to S61 to S65 in FIG. 7, the smartphone displays the menu screen 212 and transmits a change request (S73), displays the setting change screen 213 received from the authentication PL server 3 (S74), and PIN. A change request is transmitted (S75), the PIN change screen 214 received from the authentication PL server 3 is displayed (S76), and the current PIN and new PIN input by the user are transmitted to the authentication PL server 3 (S77).

認証PLサーバ3は、送信された現在のPINおよび新しいPINと、S71で送信されたユーザIDとを含むPIN変更要求を、認証BLサーバ4に送信する(S78)。認証BLサーバ4の変更部43は、PIN変更要求を受信し、当該要求で指定された現在のPINおよびユーザIDを有するレコードが認証テーブル44に存在する場合、当該レコードに設定されたメールアドレスを含む変更開始通知を認証PLサーバ3に送信する(S79)。なお、対象となるレコードが認証テーブル44に存在しない場合は、エラーメッセージがスマートフォンに送信される。   The authentication PL server 3 transmits a PIN change request including the transmitted current PIN and new PIN and the user ID transmitted in S71 to the authentication BL server 4 (S78). When the change unit 43 of the authentication BL server 4 receives the PIN change request and a record having the current PIN and user ID specified in the request exists in the authentication table 44, the mail address set in the record is changed. The change start notification including this is transmitted to the authentication PL server 3 (S79). In addition, when the target record does not exist in the authentication table 44, an error message is transmitted to the smartphone.

認証PLサーバ3は、変更開始通知を受け付けると、認証テーブル44に登録されているメールアドレスにPIN変更用のURLを送信する旨を通知するPIN変更開始画面215を、スマートフォンに送信する(S80)。これにより、スマートフォンは、PIN変更開始画面215を表示する。   Upon receiving the change start notification, the authentication PL server 3 transmits to the smartphone a PIN change start screen 215 for notifying that a URL for PIN change is to be transmitted to the mail address registered in the authentication table 44 (S80). . Accordingly, the smartphone displays the PIN change start screen 215.

また、認証PLサーバ3は、PIN変更指示を入力させるためのPIN変更完了受付画面217を生成するとともに、当該画面にアクセスするための時限付URLを生成する。そして、認証PLサーバ3は、生成した時限付URLを記述したメールを生成し、S79の変更開始通知に含まれるメールアドレスを宛先として生成したメールを送信する(S81)。   Further, the authentication PL server 3 generates a PIN change completion acceptance screen 217 for inputting a PIN change instruction, and generates a time-limited URL for accessing the screen. Then, the authentication PL server 3 generates a mail describing the generated time-limited URL, and transmits the mail generated with the mail address included in the change start notification in S79 as the destination (S81).

スマートフォンは、時限付URLが記述されたメール216を受信し、ユーザの指示により当該URLにアクセスして認証PLサーバ3から送信されたPIN変更完了受付画面217を表示し、ユーザの指示(送信ボタンのクリックなど)を受け付けてPIN変更指示を認証PLサーバ3に送信する(S82)。認証PLサーバ3は、PIN変更指示を認証BLサーバ4に送信する(S83)。   The smartphone receives the mail 216 in which the time-limited URL is described, accesses the URL according to the user's instruction, displays the PIN change completion reception screen 217 transmitted from the authentication PL server 3, and displays the user's instruction (send button The PIN change instruction is transmitted to the authentication PL server 3 (S82). The authentication PL server 3 transmits a PIN change instruction to the authentication BL server 4 (S83).

認証BLサーバ4の変更部43は、PIN変更指示を受信し、S79で特定した認証テーブル44のレコードに設定されている現在のPINを、S78で送信された新しいPINに変更する(S84)。そして、変更部43は、変更完了通知を認証PLサーバ3に送信し(S85)、認証PLサーバ3は、設定変更完了画面をスマートフォンに送信し(S86)、スマートフォンは、設定変更完了画面218を表示する。   The change unit 43 of the authentication BL server 4 receives the PIN change instruction, and changes the current PIN set in the record of the authentication table 44 specified in S79 to the new PIN transmitted in S78 (S84). Then, the changing unit 43 transmits a change completion notification to the authentication PL server 3 (S85), the authentication PL server 3 transmits a setting change completion screen to the smartphone (S86), and the smartphone displays the setting change completion screen 218. indicate.

このように、携帯端末1がスマートフォンの場合、個体識別番号が送信されないため、メールを介してPINの変更指示を入力させて所有物確認を行った後に、PINの変更処理を行う。   Thus, since the individual identification number is not transmitted when the mobile terminal 1 is a smartphone, the PIN change process is performed after the PIN change instruction is input via the mail and the property is confirmed.

次に、携帯端末1の機種変更処理について説明する。   Next, the model change process of the portable terminal 1 will be described.

第1の機種変更は携帯電話から携帯電話への機種変更であって、第2の機種変更は携帯電話からスマートフォンへの機種変更であって、第3の機種変更はスマートフォンから携帯電話への機種変更であって、第4の機種変更はスマートフォンからスマートフォンへの機種変更である。   The first model change is from a mobile phone to a mobile phone, the second model change is from a mobile phone to a smartphone, and the third model change is from a smartphone to a mobile phone. It is a change, and the fourth model change is a model change from a smartphone to a smartphone.

まず、第1の機種変更(携帯電話→携帯電話)について説明する。図10は、第1の機種変更処理を示すシーケンス図であり、図11は、機種変更前の旧端末の携帯電話および機種変更後の新端末の携帯電話の出力装置に表示される各種画面の一例を示したものである。   First, the first model change (mobile phone → mobile phone) will be described. FIG. 10 is a sequence diagram showing the first model change processing, and FIG. 11 shows various screens displayed on the output device of the mobile phone of the old terminal before the model change and the mobile phone of the new terminal after the model change. An example is shown.

現在使用している旧端末の携帯電話(以下、「旧端末」)は、図4で説明したように、トップメニュー画面からメニュー画面301に遷移する。前述したように、携帯電話は情報を送信する際に当該携帯電話の個体識別番号を併せて送信する。   The mobile phone of the old terminal (hereinafter “old terminal”) currently used transitions from the top menu screen to the menu screen 301 as described with reference to FIG. As described above, when transmitting information, the mobile phone also transmits the individual identification number of the mobile phone.

そして、旧端末は、ユーザの指示を受け付けて、機種変更要求を認証PLサーバ3に送信し(S101)、認証PLサーバ3は、機種変更端末選択画面を旧端末に送信する(S102)。旧端末は、機種変更端末選択画面302を表示し、ユーザの指示を受け付けて他の携帯端末への機種変更要求を認証PLサーバ3に送信し(S103)、認証PLサーバ3は、機種変更画面を旧端末に送信する(S104)。   Then, the old terminal accepts the user instruction and transmits a model change request to the authentication PL server 3 (S101), and the authentication PL server 3 transmits a model change terminal selection screen to the old terminal (S102). The old terminal displays the model change terminal selection screen 302, receives a user instruction, and transmits a model change request to another mobile terminal to the authentication PL server 3 (S103). The authentication PL server 3 displays the model change screen. Is transmitted to the old terminal (S104).

旧端末は、PINの入力欄と認証キーの入力欄とを有する機種変更画面303を表示する。そして、旧端末は、ユーザが入力したPINおよび認証キーと、個体識別番号とを認証PLサーバ3に送信する(S105)。ユーザは、認証キーの入力欄に任意のキーを入力する。認証PLサーバ3は、送信されたPIN、認証キーおよび個体識別番号を含む機種変更要求を、認証BLサーバ4に送信する(S106)。   The old terminal displays a model change screen 303 having a PIN input field and an authentication key input field. Then, the old terminal transmits the PIN and authentication key input by the user and the individual identification number to the authentication PL server 3 (S105). The user inputs an arbitrary key in the authentication key input field. The authentication PL server 3 transmits a model change request including the transmitted PIN, authentication key, and individual identification number to the authentication BL server 4 (S106).

認証BLサーバ4の変更部43は、機種更要求を受信し、当該要求で指定されたPINおよび個体識別番号を有するレコードが、認証テーブル44に存在する場合、所定の受付番号を生成し、当該受付番号を認証PLサーバ3に通知する(S107)。なお、対象となるレコードが認証テーブル44に存在しない場合は、エラーメッセージが旧端末に送信される。   The change unit 43 of the authentication BL server 4 receives the model update request, and when a record having the PIN and the individual identification number specified in the request exists in the authentication table 44, generates a predetermined reception number, The reception number is notified to the authentication PL server 3 (S107). If the target record does not exist in the authentication table 44, an error message is transmitted to the old terminal.

そして、変更部43は、通知された受付番号および新端末の携帯電話で手続きを行う期限が設定された機種変更開始画面304を生成し、旧端末に送信する(S108)。旧端末は、機種変更開始画面304を表示する。ユーザは、機種変更開始画面304に設定された期限までに、新端末の携帯電話で機種変更処理を行う。   Then, the changing unit 43 generates a model change start screen 304 in which the notified receipt number and the time limit for performing the procedure using the mobile phone of the new terminal are set and transmitted to the old terminal (S108). The old terminal displays a model change start screen 304. The user performs the model change process on the mobile phone of the new terminal by the time limit set on the model change start screen 304.

すなわち、新端末の携帯電話(以下、「新端末」)は、所定のURLにアクセスしてメニュー画面305を表示し、ユーザの指示を受け付けて機種変更要求を認証PLサーバ3に送信し(S109)、認証PLサーバ3から送信された機種変更画面306を表示する(S110)。ここで、ユーザは、旧端末の機種変更開始画面304に表示された受付番号と、PINと、旧端末の機種変更画面303で入力した認証キーとを、機種変更画面306に入力する。   That is, the mobile phone of the new terminal (hereinafter referred to as “new terminal”) accesses a predetermined URL, displays the menu screen 305, receives a user instruction, and transmits a model change request to the authentication PL server 3 (S109). ), The model change screen 306 transmitted from the authentication PL server 3 is displayed (S110). Here, the user inputs the reception number displayed on the model change start screen 304 of the old terminal, the PIN, and the authentication key entered on the model change screen 303 of the old terminal to the model change screen 306.

新端末は、機種変更画面306からユーザが入力した情報(受付番号、PIN、認証キー)と、個体識別番号とを認証PLサーバ3に送信し(S111)、認証PLサーバ3は、ユーザが入力した情報と個体識別番号とを含む機種変更指示を認証BLサーバ4に送信する(S112)。認証BLサーバ4の変更部43は、機種変更指示に含まれる受付番号がS107で通知した受付番号と一致し、機種変更指示に含まれるPINがS106で送信されたPINと一致し、機種変更指示に含まれる認証キーがS106で送信された認証キーと一致する場合、認証テーブル44からS106で送信された旧端末の個体識別番号を有するレコードを特定し、当該レコードの個体識別番号をS112で送信された新端末の個体識別番号に変更する(S113)。これにより、旧端末から新端末への機種変更が完了する。   The new terminal transmits the information (reception number, PIN, authentication key) entered by the user from the model change screen 306 and the individual identification number to the authentication PL server 3 (S111), and the authentication PL server 3 is input by the user. A model change instruction including the information and the individual identification number is transmitted to the authentication BL server 4 (S112). The change unit 43 of the authentication BL server 4 matches the receipt number included in the model change instruction with the receipt number notified in S107, and the PIN included in the model change instruction matches the PIN transmitted in S106. If the authentication key included in the ID matches the authentication key transmitted in S106, the record having the individual identification number of the old terminal transmitted in S106 is identified from the authentication table 44, and the individual identification number of the record is transmitted in S112. The individual identification number of the new terminal is changed (S113). Thereby, the model change from the old terminal to the new terminal is completed.

そして、変更部43は、機種変更完了通知を認証PLサーバ3に送信し(S114)、認証PLサーバ3は、機種変更が完了したことをユーザに通知する機種変更完了画面を新端末に送信し(S115)、新端末は、機種変更完了画面307を表示する。   Then, the changing unit 43 transmits a model change completion notification to the authentication PL server 3 (S114), and the authentication PL server 3 transmits a model change completion screen notifying the user that the model change is completed to the new terminal. (S115) The new terminal displays a model change completion screen 307.

このように、携帯電話から携帯電話への機種変更の場合、ユーザが所有する携帯電話の個体識別番号を用いることによる所有物確認と、知識(認証BLサーバ4が付与した受付番号、本人のみが知りうるPINおよび認証キー)による本人確認との2要素認証による高度なユーザ認証の後に、機種変更処理を行う。   Thus, in the case of a model change from a mobile phone to a mobile phone, the possession confirmation by using the individual identification number of the mobile phone owned by the user and knowledge (reception number given by the authentication BL server 4 and only the person himself / herself are After advanced user authentication by two-factor authentication with identity verification using a known PIN and authentication key), a model change process is performed.

次に、第2の機種変更(携帯電話→スマートフォン)について説明する。   Next, the second model change (mobile phone → smartphone) will be described.

図12は、新端末のスマートフォンでの第2の機種変更処理を示すシーケンス図であり、図13は、機種変更前の旧端末の携帯電話および機種変更後の新端末のスマートフォンの出力装置に表示される各種画面の一例を示したものである。旧端末の携帯電話での処理は、第1の機種変更の処理(図10のS101〜S108)と同様であるため、ここでは説明を省略する。なお、第2の機種変更の旧端末の携帯電話では、図13の機種変更端末選択画面402で「スマートフォンへ機種変更」が選択される。   FIG. 12 is a sequence diagram showing the second model change process in the smartphone of the new terminal, and FIG. 13 is displayed on the output device of the mobile phone of the old terminal before the model change and the smartphone of the new terminal after the model change. It shows an example of various screens. Since the process of the old terminal in the mobile phone is the same as the first model change process (S101 to S108 in FIG. 10), the description is omitted here. In addition, in the mobile phone of the old terminal of the second model change, “model change to smartphone” is selected on the model change terminal selection screen 402 in FIG.

旧端末の携帯電話での処理が終了した後、新端末のスマートフォン(以下、「新端末」)は、所定のURLを用いてトップメニュー画面を表示し、ユーザID入力画面411に遷移する。新端末は、ユーザID入力画面411を表示し、ユーザが入力したユーザIDを認証PLサーバ3に送信し(S121)、認証PLサーバ3はメニュー画面を送信する(S122)。   After the processing on the mobile phone of the old terminal is completed, the smart phone of the new terminal (hereinafter “new terminal”) displays a top menu screen using a predetermined URL and transitions to the user ID input screen 411. The new terminal displays a user ID input screen 411, transmits the user ID input by the user to the authentication PL server 3 (S121), and the authentication PL server 3 transmits a menu screen (S122).

そして、新端末は、メニュー画面412を表示して機種変更要求を送信し(S123)、認証PLサーバ3から受信した機種変更画面413を表示する(S124)。新端末は、機種変更画面413からユーザが入力した情報(受付番号、PIN、認証キー、新端末のメールアドレス)を認証PLサーバ3に送信する(S125)。ユーザは、旧端末の機種変更開始画面404に表示された受付番号、PIN、旧端末の機種変更画面403で入力した認証キー、および新端末のメールアドレスを機種変更画面413に入力する。認証PLサーバ3は、ユーザが入力した情報を含む機種変更指示を認証BLサーバ4に送信する(S126)。   Then, the new terminal displays the menu screen 412 and transmits a model change request (S123), and displays the model change screen 413 received from the authentication PL server 3 (S124). The new terminal transmits information (reception number, PIN, authentication key, mail address of the new terminal) input by the user from the model change screen 413 to the authentication PL server 3 (S125). The user inputs into the model change screen 413 the reception number displayed on the model change start screen 404 of the old terminal, the PIN, the authentication key entered on the model change screen 403 of the old terminal, and the mail address of the new terminal. The authentication PL server 3 transmits a model change instruction including information input by the user to the authentication BL server 4 (S126).

認証BLサーバ4の変更部43は、機種変更指示に含まれる受付番号が旧端末に通知した機種変更開始画面404の受付番号と一致し、機種変更指示に含まれるPINおよび認証キーが機種変更画面403から入力されたPINおよび認証キーと一致する場合、変更完了通知を認証PLサーバ3に送信する(S127)。   The change unit 43 of the authentication BL server 4 matches the reception number included in the model change instruction with the reception number of the model change start screen 404 notified to the old terminal, and the PIN and authentication key included in the model change instruction are the model change screen. If the PIN and the authentication key input from 403 coincide with each other, a change completion notification is transmitted to the authentication PL server 3 (S127).

認証PLサーバ3は、変更完了通知を受け付けると、新端末に機種変更用のURLを送信する旨をユーザに通知する機種変更完了画面を新端末に送信する(S128)。これにより、新端末は、機種変更完了画面414を表示する。   Upon receiving the change completion notification, the authentication PL server 3 transmits a model change completion screen for notifying the user that a model change URL is to be transmitted to the new terminal (S128). As a result, the new terminal displays a model change completion screen 414.

また、認証PLサーバ3は、機種変更完了指示を入力させるための機種変更完了受付画面416を生成するとともに、当該画面にアクセスするための時限付URLを生成する。そして、認証PLサーバ3は、生成した時限付URLを記述したメール415を生成し、S125で送信されたメールアドレスを宛先として送信する(S129)。   Further, the authentication PL server 3 generates a model change completion acceptance screen 416 for inputting a model change completion instruction, and generates a time-limited URL for accessing the screen. Then, the authentication PL server 3 generates a mail 415 describing the generated time-limited URL, and transmits the mail address transmitted in S125 as a destination (S129).

新端末は、時限付URLが記述されたメール415を受信し、ユーザの指示により当該URLにアクセスして認証PLサーバ3から送信された機種変更完了受付画面416を表示し、ユーザの指示(送信ボタンのクリックなど)を受け付けて機種変更完了指示を認証PLサーバ3に送信する(S130)。認証PLサーバ3は、機種変更完了指示を認証BLサーバ4に送信する(S131)。   The new terminal receives the mail 415 in which the time-limited URL is described, accesses the URL according to the user's instruction, displays the model change completion reception screen 416 transmitted from the authentication PL server 3, and displays the user's instruction (transmission) Button click etc.) is received and a model change completion instruction is transmitted to the authentication PL server 3 (S130). The authentication PL server 3 transmits a model change completion instruction to the authentication BL server 4 (S131).

認証BLサーバ4の変更部43は、機種変更完了指示を受信し、認証テーブル44の対応するレコード(旧端末の個体識別番号が設定されたレコード)に設定された旧端末の携帯電話の個体識別番号を削除するとともに、S126で送信された新端末のメールアドレスを当該レコードに登録する(S132)。そして、変更部43は、変更完了通知を認証PLサーバ3に送信し(S133)、認証PLサーバ3は、設定変更完了画面を新端末に送信し(S134)、新端末は、設定変更完了画面417を表示する。   The change unit 43 of the authentication BL server 4 receives the model change completion instruction, and the individual identification of the mobile phone of the old terminal set in the corresponding record of the authentication table 44 (the record in which the individual identification number of the old terminal is set) The number is deleted and the mail address of the new terminal transmitted in S126 is registered in the record (S132). Then, the change unit 43 transmits a change completion notification to the authentication PL server 3 (S133), the authentication PL server 3 transmits a setting change completion screen to the new terminal (S134), and the new terminal displays the setting change completion screen. 417 is displayed.

このように、新端末がスマートフォンの場合、個体識別番号が送信されないため、メールを介して機種変更の指示を入力させて所有物確認を行った後に、機種変更を行う。   Thus, since the individual identification number is not transmitted when the new terminal is a smartphone, the model is changed after an instruction to change the model is input via email and the property is confirmed.

次に、第3機種変更(スマートフォン→携帯電話)について説明する。   Next, the third model change (smart phone → mobile phone) will be described.

図14は、旧端末のスマートフォンおよび新端末の携帯電話での第3の機種変更処理を示すシーケンス図であり、図15は、機種変更前の旧端末のスマートフォンおよび機種変更後の新端末の携帯電話の出力装置に表示される各種画面の一例を示したものである。   FIG. 14 is a sequence diagram showing a third model change process in the old terminal smart phone and the new terminal mobile phone, and FIG. 15 shows the old terminal smart phone before the model change and the carrying of the new terminal after the model change. It shows an example of various screens displayed on the output device of the telephone.

新端末のスマートフォン(以下、「新端末」)は、所定のURLを用いてトップメニュー画面を表示し、ユーザID入力画面501に遷移する。新端末は、ユーザID入力画面501を表示し、ユーザが入力したユーザIDを認証PLサーバ3に送信し(S141)、認証PLサーバ3はメニュー画面を送信する(S142)。   The smartphone of the new terminal (hereinafter “new terminal”) displays a top menu screen using a predetermined URL, and transitions to a user ID input screen 501. The new terminal displays a user ID input screen 501 and transmits the user ID input by the user to the authentication PL server 3 (S141), and the authentication PL server 3 transmits a menu screen (S142).

そして、新端末は、メニュー画面502を表示して機種変更要求を送信し(S143)、認証PLサーバ3から受信した機種変更端末選択画面503を表示する(S144)。新端末は、ユーザの指示を受け付けて他の携帯端末への機種変更要求を、認証PLサーバ3に送信し(S145)、認証PLサーバ3が送信した機種変更画面504を表示する(S146)。   Then, the new terminal displays the menu screen 502, transmits a model change request (S143), and displays the model change terminal selection screen 503 received from the authentication PL server 3 (S144). The new terminal receives a user instruction and transmits a model change request to another portable terminal to the authentication PL server 3 (S145), and displays the model change screen 504 transmitted by the authentication PL server 3 (S146).

そして、新端末は、ユーザが入力したPINおよび認証キーを認証PLサーバ3に送信し(S147)、認証PLサーバ3は、S147で送信されたPINおよび認証キーと、S141で送信されたユーザIDとを含む機種変更要求を認証BLサーバ4に送信する(S148)。   Then, the new terminal transmits the PIN and authentication key input by the user to the authentication PL server 3 (S147), and the authentication PL server 3 transmits the PIN and authentication key transmitted in S147 and the user ID transmitted in S141. A model change request including the above is transmitted to the authentication BL server 4 (S148).

認証BLサーバ4の変更部43は、機種変更要求を受信し、当該要求で指定されたPINおよびユーザIDを有するレコードが認証テーブル44に存在する場合、所定の受付番号を生成し、生成した受付番号と当該レコードに設定されたメールアドレスとを認証PLサーバ3に通知する(S149)。なお、対象となるレコードが認証テーブル44に存在しない場合は、エラーメッセージが旧端末に送信される。   The change unit 43 of the authentication BL server 4 receives the model change request, and when a record having the PIN and user ID specified in the request exists in the authentication table 44, generates a predetermined reception number and generates the generated reception The number and the mail address set in the record are notified to the authentication PL server 3 (S149). If the target record does not exist in the authentication table 44, an error message is transmitted to the old terminal.

認証PLサーバ3は、認証テーブル44に登録されているメールアドレスに機種変更用のURLを送信する旨を通知する機種変更受付画面505を、旧端末に送信する(S150)。これにより、旧端末は、機種変更受付画面505を表示する。   The authentication PL server 3 transmits, to the old terminal, a model change acceptance screen 505 for notifying that a URL for model change is to be transmitted to the mail address registered in the authentication table 44 (S150). As a result, the old terminal displays the model change acceptance screen 505.

また、認証PLサーバ3は、機種変更指示を入力させるための機種変更開始受付画面507を生成するとともに、当該画面にアクセスするための時限付URLを生成する。そして、認証PLサーバ3は、生成した時限付URLを記述したメールを生成し、S148で通知された旧端末のメールアドレスを宛先として生成したメールを送信する(S151)。   Further, the authentication PL server 3 generates a model change start acceptance screen 507 for inputting a model change instruction, and generates a time-limited URL for accessing the screen. Then, the authentication PL server 3 generates a mail describing the generated time-limited URL, and transmits the mail generated using the mail address of the old terminal notified in S148 as a destination (S151).

旧端末は、時限付URLが記述されたメール506を受信し、ユーザの指示により当該URLにアクセスして認証PLサーバ3から送信された機種変更開始受付画面507を表示し、ユーザの指示(送信ボタンのクリックなど)を受け付けて機種変更指示を認証PLサーバ3に送信する(S152)。認証PLサーバ3は、S149で通知された受付番号および新端末の携帯電話で手続きを行う期限が設定された設定変更開始画面508を生成し、旧端末に送信する(S153)。旧端末は、設定変更開始画面508を表示する。   The old terminal receives the mail 506 in which the time-limited URL is described, accesses the URL according to the user's instruction, displays the model change start acceptance screen 507 transmitted from the authentication PL server 3, and displays the user's instruction (transmission) Button click etc.) is received and a model change instruction is transmitted to the authentication PL server 3 (S152). The authentication PL server 3 generates a setting change start screen 508 in which the receipt number notified in S149 and the time limit for performing the procedure with the mobile phone of the new terminal are set and transmitted to the old terminal (S153). The old terminal displays a setting change start screen 508.

ユーザは、設定変更開始画面508に設定された期限までに、新端末の携帯電話で機種変更処理を行う。新端末の携帯電話での処理(S154〜S160)は、第1の機種変更の処理(図10のS109〜S115)と同様であるため、ここでは説明を省略する。なお、S158の機種変更では、認証BLサーバ4の変更部43は、認証テーブル44の対応するレコード(旧端末から送信されたユーザIDが設定されたレコード)に設定された旧端末のメールアドレスを削除するとともに、新端末の個体識別番号を当該レコードに登録する。   The user performs a model change process on the mobile phone of the new terminal by the time limit set on the setting change start screen 508. Since the process (S154 to S160) in the mobile phone of the new terminal is the same as the first model change process (S109 to S115 in FIG. 10), the description is omitted here. In the model change in S158, the changing unit 43 of the authentication BL server 4 uses the mail address of the old terminal set in the corresponding record (the record in which the user ID transmitted from the old terminal is set) in the authentication table 44. At the same time, the individual identification number of the new terminal is registered in the record.

このように、旧端末がスマートフォンの場合、個体識別番号が送信されないため、メールを介して機種変更の指示を入力させて所有物確認を行った後に、受付番号を送信する。   As described above, when the old terminal is a smartphone, the individual identification number is not transmitted. Therefore, after confirming the property by inputting a model change instruction via mail, the reception number is transmitted.

次に、第4機種変更(スマートフォン→スマートフォン)について説明する。   Next, the fourth model change (smart phone → smart phone) will be described.

図16は、機種変更前の旧端末のスマートフォンの出力装置に表示される各種画面の一例を示したものである。図17は、機種変更後の新端末のスマートフォンの出力装置に表示される各種画面の一例を示したものである。   FIG. 16 shows an example of various screens displayed on the output device of the smartphone of the old terminal before the model change. FIG. 17 shows an example of various screens displayed on the output device of the smartphone of the new terminal after the model change.

旧端末のスマートフォンでの処理は、第3の機種変更の処理(図14:S141〜S153)と同様であり、新端末のスマートフォンでの処理は、第2の機種変更の処理(図12:S121〜S134)と同様であるため、ここでは説明を省略する。なお、第4の機種変更の旧端末では、図16の機種変更端末選択画面602で「スマートフォンへ機種変更」が選択される。また、第4の機種変更の新端末からの処理では、機種変更処理(図12:S132)において、認証BLサーバ4の変更部43は、認証テーブル44の対応するレコード(旧端末および新端末から送信されたユーザIDが設定されたレコード)に設定された旧端末のメールアドレスを、新端末から送信されたメールアドレスに変更する。   The process on the old terminal smartphone is the same as the third model change process (FIG. 14: S141 to S153), and the process on the new terminal smartphone is the second model change process (FIG. 12: S121). ~ S134), the description is omitted here. In addition, in the old terminal of the fourth model change, “model change to smartphone” is selected on the model change terminal selection screen 602 in FIG. Further, in the process from the new terminal for the fourth model change, in the model change process (FIG. 12: S132), the change unit 43 of the authentication BL server 4 performs the corresponding record (from the old terminal and the new terminal) The mail address of the old terminal set in the record in which the transmitted user ID is set) is changed to the mail address transmitted from the new terminal.

第4の機種変更では、旧端末および新端末のスマートフォンでは個体識別番号が送信されないため、メールを介して受付番号を通知するとともに、メールを介して機種変更の指示を入力させて、所有物確認を行った後に機種変更を行う。   In the fourth model change, since the individual identification number is not sent on the old terminal and the new terminal smartphone, the receipt number is notified via email, and the model change instruction is input via email, and the property confirmation After changing the model, change the model.

以上説明した本実施形態では、ワンタイムパスワードが第三者に漏洩するリスクを軽減し、より高いセキュリティを確保したユーザ認証技術を提供することができる。具体的には、本実施形態では、ワンタイムパスワードを発行する際に、携帯端末1が個体識別番号を送信する携帯電話の場合、ユーザが所有する携帯電話の個体識別番号を用いることによる所有物確認と、ユーザが入力したPINを用いた知識による本人確認との2要素認証を行った後にワンタイムパスワードを発行することにより、高度なセキュリティを実現する。また、携帯端末1が個体識別番号を送信しない端末(スマートフォンなど)の場合、当該端末に対してあらかじめ登録されたメールアドレス宛にメールでワンタイムパスワードを通知することによる所有物確認と、ユーザが入力したPINを用いた知識による本人確認との2要素認証を行った後にワンタイムパスワードを発行することにより、高度なセキュリティを実現する。   In the present embodiment described above, it is possible to provide a user authentication technique that reduces the risk of a one-time password leaking to a third party and ensures higher security. Specifically, in the present embodiment, when the mobile terminal 1 is a mobile phone that transmits an individual identification number when issuing a one-time password, the possessed item by using the individual identification number of the mobile phone owned by the user High security is realized by issuing a one-time password after performing two-factor authentication of confirmation and identity verification by knowledge using a PIN input by the user. In addition, when the mobile terminal 1 is a terminal (such as a smartphone) that does not transmit an individual identification number, the possession confirmation by notifying the terminal of the one-time password by e-mail to a pre-registered e-mail address, High security is realized by issuing a one-time password after performing two-factor authentication with identity verification based on knowledge using the entered PIN.

また、本実施形態では、PINを変更する際に、携帯端末1が個体識別番号を送信する携帯電話の場合、携帯電話の個体識別番号を用いることによる所有物確認と、ユーザが入力したPINを用いた知識による本人確認との2要素認証を行い、また、携帯端末1が個体識別番号を送信しない端末の場合、当該端末に対してあらかじめ登録されたメールアドレス宛にメールを送信することによる所有物確認と、ユーザが入力したPINを用いた知識による本人確認との2要素認証を行うことにより、高度なユーザ認証を行った後に、PINを変更することができる。   In this embodiment, when the PIN is changed, if the mobile terminal 1 is a mobile phone that transmits the individual identification number, the property confirmation by using the individual identification number of the mobile phone and the PIN input by the user are changed. Performs two-factor authentication with identity verification based on the knowledge used, and if the mobile terminal 1 is a terminal that does not transmit an individual identification number, possession by transmitting mail to a pre-registered mail address for the terminal By performing two-factor authentication of object confirmation and identity verification based on knowledge using the PIN input by the user, the PIN can be changed after performing advanced user authentication.

また、本実施形態では、携帯端末1の機種を変更する際に、旧端末または新端末が個体識別番号を送信する携帯電話の場合、携帯電話の個体識別番号を用いることによる所有物確認と、ユーザが入力したPIN、認証キー、受付番号を用いた知識による本人確認との2要素認証を行い、また、旧端末または新端末が個体識別番号を送信しない端末の場合、当該端末に対してあらかじめ登録されたメールアドレス宛にメールを送信することによる所有物確認と、ユーザが入力したPIN、認証キー、受付番号を用いた知識による本人確認との2要素認証を行うことにより、高度なユーザ認証を行った後に、機種を変更することができる。   Further, in the present embodiment, when changing the model of the mobile terminal 1, in the case of the mobile phone in which the old terminal or the new terminal transmits the individual identification number, the property confirmation by using the individual identification number of the mobile phone, Performs two-factor authentication with knowledge using the PIN, authentication key, and receipt number entered by the user, and if the old terminal or the new terminal does not transmit an individual identification number, Advanced user authentication by performing two-factor authentication: possession confirmation by sending e-mail to registered e-mail address and identity verification by knowledge using PIN, authentication key, and receipt number entered by the user After doing, you can change the model.

したがって、悪意のある第三者は、携帯端末1が携帯電話の場合、正当なユーザから携帯電話およびPINを同時に盗む必要があり、どれか1つでも欠けると不正使用を行うことができない。また、悪意のある第三者は、携帯端末1が個体識別番号を送信しない端末の場合、正当なユーザからユーザID、メールアドレスおよびPINを同時に盗む必要があり、どれか1つでも欠けると不正使用を行うことができない。このように本実施形態の認証システムでは、第3者の不正使用を防止し、より高いセキュリティを確保することができる。   Therefore, when the mobile terminal 1 is a mobile phone, a malicious third party needs to steal the mobile phone and the PIN from a legitimate user at the same time. If any one of them is missing, unauthorized use cannot be performed. Further, if the mobile terminal 1 is a terminal that does not transmit an individual identification number, a malicious third party must steal the user ID, mail address, and PIN from a legitimate user at the same time. Cannot be used. As described above, in the authentication system of the present embodiment, unauthorized use by a third party can be prevented and higher security can be ensured.

なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態では、携帯端末1が個体識別番号を送信する端末(例えば携帯電話など)であるか、または個体識別番号を送信しない端末(例えばスマートフォンなど)であるかを、携帯端末1から送信される個体識別番号の有無で判別し、個体識別番号を送信する端末と判別した場合は、ユーザIDを入力させるユーザID入力画面を表示することなくメニュー画面を表示し、個体識別番号を送信しない端末と判別した場合は、ユーザID入力画面を表示した後にメニュー画面を表示する(図6、図9、図11等)。しかし、携帯端末1の機種判別に利用する情報としては個体識別番号の送信有無に限定されず、例えば、携帯端末1から情報を送信するに付加される接続元IP、ドメイン、User−Agent等を用いることとしてもよい。この場合、認証PLサーバ3は、接続元IP等と携帯端末の機種(個体識別番号を送信する端末であるか、個体識別番号を送信しない端末であるか)とを対応付けた対応テーブルをメモリ等に記憶しているものとする。そして、認証PLサーバ3は、携帯端末1から所定の情報を受信した際に、対応テーブルを参照して、送信元の携帯端末の機種を判別するものとする。   In addition, this invention is not limited to said embodiment, Many deformation | transformation are possible within the range of the summary. For example, in the above embodiment, whether the mobile terminal 1 is a terminal (for example, a mobile phone) that transmits an individual identification number or a terminal (for example, a smartphone) that does not transmit an individual identification number is determined from the mobile terminal 1. If it is determined by the presence or absence of the transmitted individual identification number and it is determined that the terminal transmits the individual identification number, the menu screen is displayed without displaying the user ID input screen for inputting the user ID, and the individual identification number is transmitted. If it is determined that the terminal does not, the menu screen is displayed after the user ID input screen is displayed (FIGS. 6, 9, 11, etc.). However, the information used for determining the model of the mobile terminal 1 is not limited to the presence / absence of transmission of the individual identification number. For example, the connection source IP, domain, User-Agent, etc. added to transmit information from the mobile terminal 1 It may be used. In this case, the authentication PL server 3 stores a correspondence table in which the connection source IP and the like are associated with the mobile terminal model (a terminal that transmits an individual identification number or a terminal that does not transmit an individual identification number). And so on. When the authentication PL server 3 receives predetermined information from the mobile terminal 1, the authentication PL server 3 refers to the correspondence table to determine the model of the transmission source mobile terminal.

また、対応テーブルを用いて個体識別番号を送信する端末であると判別した場合、認証PLサーバ3は、個体識別番号を送信する端末として利用するのか、あるいは個体識別番号を送信しない端末として利用するのかを、ユーザに確認する画面を携帯端末1に送信することとしてもよい。携帯端末から個体識別番号を送信する端末として利用するとの応答があった場合は、上記実施形態で説明した携帯電話の場合の処理を行い、携帯端末から個体識別番号を送信しない端末として利用するとの応答があった場合は、上記実施形態で説明したスマートフォンの場合の処理を行い、ユーザID入力画面を表示してユーザIDを入力させるものとする。   When it is determined that the terminal is a terminal that transmits an individual identification number using the correspondence table, the authentication PL server 3 is used as a terminal that transmits the individual identification number, or is used as a terminal that does not transmit the individual identification number. It is good also as transmitting the screen which confirms to a user to the portable terminal 1. If there is a response from the portable terminal that the individual identification number is used as a terminal, the mobile phone explained in the above embodiment is processed and used as a terminal that does not transmit the individual identification number from the portable terminal. When there is a response, the process for the smartphone described in the above embodiment is performed, and the user ID input screen is displayed to input the user ID.

1:携帯端末、2:ユーザ端末、3:認証PLサーバ、4:認証BLサーバ、41:パスワード生成部、42:認証部、43:変更部、44:認証テーブル、5:業務サーバ、9ネットワーク   1: mobile terminal, 2: user terminal, 3: authentication PL server, 4: authentication BL server, 41: password generation unit, 42: authentication unit, 43: change unit, 44: authentication table, 5: business server, 9 network

Claims (8)

ワンタイムパスワードを発行するとともに、外部システムからの要求により当該ワンタイムパスワードの認証を行う認証システムであって、
第1の端末毎に、端末識別情報またはメールアドレスと、ユーザIDとが記憶された認証記憶手段と、
第1の端末から端末識別情報またはユーザIDを含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報またはユーザIDに対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを認証記憶手段に記憶する生成手段と、
第2の端末から入力されたワンタイムパスワードと前記認証記憶手段に記憶されたワンタイムパスワードとが一致するか否かを認証する認証手段と、
前記第1の端末の機種を変更する変更手段と、を有し、
前記生成手段は、前記第1の端末が端末識別情報を送信する端末の場合、前記生成したワンタイムパスワードが設定された画面を当該端末に送信し、前記第1の端末が端末識別情報を送信しない端末の場合、前記生成したワンタイムパスワードが記述されたメールを当該端末に送信し、
前記第1の端末の機種変更が、端末識別情報を送信する旧端末から他の端末識別情報を送信する新端末への機種変更の場合、前記変更手段は、前記認証記憶手段に記憶された前記旧端末の端末識別情報を、前記新端末の端末識別情報に変更し、
前記第1の端末の機種変更が、端末識別情報を送信する旧端末から端末識別情報を送信しない新端末への機種変更の場合、前記変更手段は、前記認証記憶手段に記憶された前記旧端末の端末識別情報を削除するとともに、新端末から入力されたメールアドレスを前記認証記憶手段に記憶すること
を特徴とする認証システム。
An authentication system that issues a one-time password and authenticates the one-time password in response to a request from an external system,
For each first terminal, authentication storage means in which terminal identification information or a mail address and a user ID are stored;
A one-time password generation request including terminal identification information or a user ID is received from the first terminal, a one-time password corresponding to the terminal identification information or user ID is generated, and the generated one-time password is transmitted to the first terminal. Generating means for transmitting and storing the generated one-time password in the authentication storage means;
Authentication means for authenticating whether or not the one-time password input from the second terminal matches the one-time password stored in the authentication storage means;
Changing means for changing the model of the first terminal ,
When the first terminal is a terminal that transmits terminal identification information, the generation unit transmits the generated one-time password screen to the terminal, and the first terminal transmits the terminal identification information. If the terminal does not, send an email with the generated one-time password to the terminal ,
If the model change of the first terminal is a model change from an old terminal that transmits terminal identification information to a new terminal that transmits other terminal identification information, the changing means stores the authentication storage means stored in the authentication storage means Change the terminal identification information of the old terminal to the terminal identification information of the new terminal,
When the model change of the first terminal is a model change from an old terminal that transmits terminal identification information to a new terminal that does not transmit terminal identification information, the change means stores the old terminal stored in the authentication storage means And deleting the terminal identification information and storing the mail address inputted from the new terminal in the authentication storage means .
ワンタイムパスワードを発行するとともに、外部システムからの要求により当該ワンタイムパスワードの認証を行う認証システムであって、  An authentication system that issues a one-time password and authenticates the one-time password in response to a request from an external system,
第1の端末毎に、端末識別情報またはメールアドレスと、ユーザIDとが記憶された認証記憶手段と、  For each first terminal, authentication storage means in which terminal identification information or a mail address and a user ID are stored;
第1の端末から端末識別情報またはユーザIDを含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報またはユーザIDに対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを認証記憶手段に記憶する生成手段と、  A one-time password generation request including terminal identification information or a user ID is received from the first terminal, a one-time password corresponding to the terminal identification information or user ID is generated, and the generated one-time password is transmitted to the first terminal. Generating means for transmitting and storing the generated one-time password in the authentication storage means;
第2の端末から入力されたワンタイムパスワードと前記認証記憶手段に記憶されたワンタイムパスワードとが一致するか否かを認証する認証手段と、  Authentication means for authenticating whether or not the one-time password input from the second terminal matches the one-time password stored in the authentication storage means;
前記第1の端末の機種を変更する変更手段と、を有し、  Changing means for changing the model of the first terminal,
前記生成手段は、前記第1の端末が端末識別情報を送信する端末の場合、前記生成したワンタイムパスワードが設定された画面を当該端末に送信し、前記第1の端末が端末識別情報を送信しない端末の場合、前記生成したワンタイムパスワードが記述されたメールを当該端末に送信し、  When the first terminal is a terminal that transmits terminal identification information, the generation unit transmits the generated one-time password screen to the terminal, and the first terminal transmits the terminal identification information. If the terminal does not, send an email with the generated one-time password to the terminal,
前記第1の端末の機種変更が、端末識別情報を送信しない旧端末から端末識別情報を送信する新端末への機種変更の場合、前記変更手段は、前記認証記憶手段に記憶された前記旧端末のメールアドレスを削除するとともに、前記新端末の端末識別情報を前記認証記憶手段に記憶し、  When the model change of the first terminal is a model change from an old terminal that does not transmit terminal identification information to a new terminal that transmits terminal identification information, the change means stores the old terminal stored in the authentication storage means And the terminal identification information of the new terminal is stored in the authentication storage means,
前記第1の端末の機種変更が、端末識別情報を送信しない旧端末から他の端末識別情報を送信しない新端末への機種変更の場合、前記変更手段は、前記認証記憶手段に記憶された前記旧端末のメールアドレスを新端末から入力されたメールアドレスに変更すること  In the case where the model change of the first terminal is a model change from an old terminal that does not transmit terminal identification information to a new terminal that does not transmit other terminal identification information, the changing means is stored in the authentication storage means. Change the email address of the old device to the email address entered from the new device
を特徴とする認証システム。  An authentication system characterized by
ワンタイムパスワードを発行するとともに、外部システムからの要求により当該ワンタイムパスワードの認証を行う認証システムであって、  An authentication system that issues a one-time password and authenticates the one-time password in response to a request from an external system,
第1の端末毎に、端末識別情報またはメールアドレスと、ユーザIDとが記憶された認証記憶手段と、  For each first terminal, authentication storage means in which terminal identification information or a mail address and a user ID are stored;
第1の端末から端末識別情報またはユーザIDを含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報またはユーザIDに対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを認証記憶手段に記憶する生成手段と、  A one-time password generation request including terminal identification information or a user ID is received from the first terminal, a one-time password corresponding to the terminal identification information or user ID is generated, and the generated one-time password is transmitted to the first terminal. Generating means for transmitting and storing the generated one-time password in the authentication storage means;
第2の端末から入力されたワンタイムパスワードと前記認証記憶手段に記憶されたワンタイムパスワードとが一致するか否かを認証する認証手段と、  Authentication means for authenticating whether or not the one-time password input from the second terminal matches the one-time password stored in the authentication storage means;
前記第1の端末の機種を変更する変更手段と、を有し、  Changing means for changing the model of the first terminal,
前記生成手段は、前記第1の端末が端末識別情報を送信する端末の場合、前記生成したワンタイムパスワードが設定された画面を当該端末に送信し、前記第1の端末が端末識別情報を送信しない端末の場合、前記生成したワンタイムパスワードが記述されたメールを当該端末に送信し、  When the first terminal is a terminal that transmits terminal identification information, the generation unit transmits the generated one-time password screen to the terminal, and the first terminal transmits the terminal identification information. If the terminal does not, send an email with the generated one-time password to the terminal,
前記第1の端末の機種変更が、端末識別情報を送信する旧端末から端末識別情報を送信しない新端末への機種変更の場合、前記変更手段は、前記認証記憶手段に記憶された前記旧端末の端末識別情報を削除するとともに、新端末から入力されたメールアドレスを前記認証記憶手段に記憶すること  When the model change of the first terminal is a model change from an old terminal that transmits terminal identification information to a new terminal that does not transmit terminal identification information, the change means stores the old terminal stored in the authentication storage means And the e-mail address input from the new terminal is stored in the authentication storage means
を特徴とする認証システム。  An authentication system characterized by
ワンタイムパスワードを発行するとともに、外部システムからの要求により当該ワンタイムパスワードの認証を行う認証システムであって、  An authentication system that issues a one-time password and authenticates the one-time password in response to a request from an external system,
第1の端末毎に、端末識別情報またはメールアドレスと、ユーザIDとが記憶された認証記憶手段と、  For each first terminal, authentication storage means in which terminal identification information or a mail address and a user ID are stored;
第1の端末から端末識別情報またはユーザIDを含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報またはユーザIDに対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを認証記憶手段に記憶する生成手段と、  A one-time password generation request including terminal identification information or a user ID is received from the first terminal, a one-time password corresponding to the terminal identification information or user ID is generated, and the generated one-time password is transmitted to the first terminal. Generating means for transmitting and storing the generated one-time password in the authentication storage means;
第2の端末から入力されたワンタイムパスワードと前記認証記憶手段に記憶されたワンタイムパスワードとが一致するか否かを認証する認証手段と、  Authentication means for authenticating whether or not the one-time password input from the second terminal matches the one-time password stored in the authentication storage means;
前記第1の端末の機種を変更する変更手段と、を有し、  Changing means for changing the model of the first terminal,
前記生成手段は、前記第1の端末が端末識別情報を送信する端末の場合、前記生成したワンタイムパスワードが設定された画面を当該端末に送信し、前記第1の端末が端末識別情報を送信しない端末の場合、前記生成したワンタイムパスワードが記述されたメールを当該端末に送信し、  When the first terminal is a terminal that transmits terminal identification information, the generation unit transmits the generated one-time password screen to the terminal, and the first terminal transmits the terminal identification information. If the terminal does not, send an email with the generated one-time password to the terminal,
前記第1の端末の機種変更が、端末識別情報を送信しない旧端末から端末識別情報を送信する新端末への機種変更の場合、前記変更手段は、前記認証記憶手段に記憶された前記旧端末のメールアドレスを削除するとともに、前記新端末の端末識別情報を前記認証記憶手段に記憶すること  When the model change of the first terminal is a model change from an old terminal that does not transmit terminal identification information to a new terminal that transmits terminal identification information, the change means stores the old terminal stored in the authentication storage means And the terminal identification information of the new terminal is stored in the authentication storage means
を特徴とする認証システム。  An authentication system characterized by
請求項1から請求項4のいずれか1項に記載の認証システムであって、
前記変更手段は、旧端末の第1の端末から機種変更要求を受信した場合、旧端末の第1の端末に受付番号を送信し、当該受付番号と新端末の第1の端末から入力された受付番号とが一致するか否かを判別すること
を特徴とする認証システム。
The authentication system according to any one of claims 1 to 4 , wherein:
When the change means receives a model change request from the first terminal of the old terminal, the change means transmits a reception number to the first terminal of the old terminal and is input from the reception number and the first terminal of the new terminal An authentication system characterized by determining whether or not the receipt number matches.
請求項1から請求項5のいずれか1項に記載の認証システムであって、
前記認証記憶手段は、第1の端末毎にPINをさらに記憶し、
前記第1の端末のPINを変更するPIN変更手段をさらに有し、
前記PIN変更手段は、前記第1の端末からPINの変更要求を受け付け、前記第1の端末が端末識別情報を送信しない端末の場合、メールを介してPINの変更指示を入力させる入力画面を当該端末に送信し、前記入力画面に入力された変更指示を受信した場合にPINを変更すること
を特徴とする認証システム。
The authentication system according to any one of claims 1 to 5 ,
The authentication storage means further stores a PIN for each first terminal,
PIN change means for changing the PIN of the first terminal,
The PIN changing means receives a PIN change request from the first terminal, and if the first terminal is a terminal that does not transmit terminal identification information, an input screen for inputting a PIN change instruction via mail is displayed. An authentication system, wherein a PIN is changed when a change instruction transmitted to a terminal and input on the input screen is received.
ワンタイムパスワードを発行するとともに、外部システムからの要求により当該ワンタイムパスワードの認証を行う認証システムが行う認証方法であって、
前記認証システムは、第1の端末毎に、端末識別情報またはメールアドレスと、ユーザIDとが記憶された認証記憶部を有し、
第1の端末から端末識別情報またはユーザIDを含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報またはユーザIDに対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを前記認証記憶部に記憶する生成ステップと、
第2の端末から入力されたワンタイムパスワードと前記認証記憶部に記憶されたワンタイムパスワードとが一致するか否かを認証する認証ステップと、
前記第1の端末の機種を変更する変更ステップと、を行い、
前記生成ステップは、前記第1の端末が端末識別情報を送信する端末の場合、前記生成したワンタイムパスワードが設定された画面を当該端末に送信し、前記第1の端末が端末識別情報を送信しない端末の場合、前記生成したワンタイムパスワードが記述されたメールを当該端末に送信し、
前記第1の端末の機種変更が、端末識別情報を送信する旧端末から他の端末識別情報を送信する新端末への機種変更の場合、前記変更ステップは、前記認証記憶部に記憶された前記旧端末の端末識別情報を、前記新端末の端末識別情報に変更し、
前記第1の端末の機種変更が、端末識別情報を送信する旧端末から端末識別情報を送信しない新端末への機種変更の場合、前記変更ステップは、前記認証記憶部に記憶された前記旧端末の端末識別情報を削除するとともに、新端末から入力されたメールアドレスを前記認証記憶部に記憶すること
を特徴とする認証方法。
An authentication method performed by an authentication system that issues a one-time password and authenticates the one-time password according to a request from an external system,
The authentication system includes an authentication storage unit in which terminal identification information or a mail address and a user ID are stored for each first terminal,
A one-time password generation request including terminal identification information or a user ID is received from the first terminal, a one-time password corresponding to the terminal identification information or user ID is generated, and the generated one-time password is transmitted to the first terminal. A generation step of transmitting and storing the generated one-time password in the authentication storage unit;
An authentication step of authenticating whether or not the one-time password input from the second terminal matches the one-time password stored in the authentication storage unit;
Changing the model of the first terminal, and
In the generation step, when the first terminal is a terminal that transmits terminal identification information, the generated one-time password is transmitted to the terminal, and the first terminal transmits the terminal identification information. If the terminal does not, send an email with the generated one-time password to the terminal,
If the model change of the first terminal is a model change from an old terminal that transmits terminal identification information to a new terminal that transmits other terminal identification information, the change step is stored in the authentication storage unit. Change the terminal identification information of the old terminal to the terminal identification information of the new terminal,
When the model change of the first terminal is a model change from an old terminal that transmits terminal identification information to a new terminal that does not transmit terminal identification information, the change step includes the old terminal stored in the authentication storage unit And deleting the terminal identification information and storing the mail address input from the new terminal in the authentication storage unit .
ワンタイムパスワードを発行するとともに、外部システムからの要求により当該ワンタイムパスワードの認証を行う認証システムが実行する認証プログラムであって、
前記認証システムは、第1の端末毎に、端末識別情報またはメールアドレスと、ユーザIDとが記憶された認証記憶部を有し、
前記認証システムに、
第1の端末から端末識別情報またはユーザIDを含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報またはユーザIDに対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを前記認証記憶部に記憶する生成ステップと、
第2の端末から入力されたワンタイムパスワードと前記認証記憶部に記憶されたワンタイムパスワードとが一致するか否かを認証する認証ステップと、
前記第1の端末の機種を変更する変更ステップと、を実行させ、
前記生成ステップは、前記第1の端末が端末識別情報を送信する端末の場合、前記生成したワンタイムパスワードが設定された画面を当該端末に送信し、前記第1の端末が端末識別情報を送信しない端末の場合、前記生成したワンタイムパスワードが記述されたメールを当該端末に送信し、
前記第1の端末の機種変更が、端末識別情報を送信する旧端末から他の端末識別情報を送信する新端末への機種変更の場合、前記変更ステップは、前記認証記憶部に記憶された前記旧端末の端末識別情報を、前記新端末の端末識別情報に変更し、
前記第1の端末の機種変更が、端末識別情報を送信する旧端末から端末識別情報を送信しない新端末への機種変更の場合、前記変更ステップは、前記認証記憶部に記憶された前記旧端末の端末識別情報を削除するとともに、新端末から入力されたメールアドレスを前記認証記憶部に記憶すること
を特徴とする認証プログラム。
An authentication program executed by an authentication system that issues a one-time password and authenticates the one-time password in response to a request from an external system,
The authentication system includes an authentication storage unit in which terminal identification information or a mail address and a user ID are stored for each first terminal,
In the authentication system,
A one-time password generation request including terminal identification information or a user ID is received from the first terminal, a one-time password corresponding to the terminal identification information or user ID is generated, and the generated one-time password is transmitted to the first terminal. A generation step of transmitting and storing the generated one-time password in the authentication storage unit;
An authentication step of authenticating whether or not the one-time password input from the second terminal matches the one-time password stored in the authentication storage unit;
Changing the model of the first terminal, and
In the generation step , when the first terminal is a terminal that transmits terminal identification information, the generated one-time password is transmitted to the terminal, and the first terminal transmits the terminal identification information. If the terminal does not, send an email with the generated one-time password to the terminal,
If the model change of the first terminal is a model change from an old terminal that transmits terminal identification information to a new terminal that transmits other terminal identification information, the change step is stored in the authentication storage unit. Change the terminal identification information of the old terminal to the terminal identification information of the new terminal,
When the model change of the first terminal is a model change from an old terminal that transmits terminal identification information to a new terminal that does not transmit terminal identification information, the change step includes the old terminal stored in the authentication storage unit And deleting the terminal identification information and storing the mail address input from the new terminal in the authentication storage unit .
JP2010031268A 2010-02-16 2010-02-16 Authentication system, authentication method, and authentication program Expired - Fee Related JP5462021B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010031268A JP5462021B2 (en) 2010-02-16 2010-02-16 Authentication system, authentication method, and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010031268A JP5462021B2 (en) 2010-02-16 2010-02-16 Authentication system, authentication method, and authentication program

Publications (2)

Publication Number Publication Date
JP2011170427A JP2011170427A (en) 2011-09-01
JP5462021B2 true JP5462021B2 (en) 2014-04-02

Family

ID=44684523

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010031268A Expired - Fee Related JP5462021B2 (en) 2010-02-16 2010-02-16 Authentication system, authentication method, and authentication program

Country Status (1)

Country Link
JP (1) JP5462021B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4961058B1 (en) * 2012-01-16 2012-06-27 株式会社Marimore Authentication system
KR101448719B1 (en) * 2012-08-16 2014-10-08 네이버 주식회사 System, method and computer readable recording medium for providing a log in using one time password
JP6539894B2 (en) * 2014-03-12 2019-07-10 株式会社北電子 Visit store management system, server and store visit management application program
JP2016197296A (en) * 2015-04-02 2016-11-24 株式会社クローバー・ネットワーク・コム Unauthorized transaction prevention apparatus, unauthorized transaction prevention method, unauthorized transaction prevention system, and program
JP2016197297A (en) * 2015-04-02 2016-11-24 株式会社クローバー・ネットワーク・コム Unauthorized transaction prevention apparatus, unauthorized transaction prevention method, unauthorized transaction prevention system, and program
JP2017078884A (en) * 2015-10-19 2017-04-27 ニッセイ情報テクノロジー株式会社 Authentication method, authentication system and program for accessing web direct procedure service
JP2017102842A (en) * 2015-12-04 2017-06-08 大日本印刷株式会社 Personal identification system, personal identification information output system, authentication server, personal identification method, personal identification information output method, and program
JP6800011B2 (en) * 2016-12-27 2020-12-16 株式会社クボタ Server, login processing method, and login processing program
JP6472009B2 (en) * 2018-05-25 2019-02-20 株式会社ドリコム Account management system, server, system control method, server control method, system program, and server program
JP7271779B1 (en) 2022-08-30 2023-05-11 PayPay株式会社 Information processing device, information processing method, and program
JP7202500B1 (en) 2022-08-30 2023-01-11 PayPay株式会社 Information processing device, information processing method, and program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3639194B2 (en) * 2000-07-27 2005-04-20 富士通株式会社 Model change device, model change method, and recording medium recording model change program
JP4755866B2 (en) * 2005-08-23 2011-08-24 株式会社野村総合研究所 Authentication system, authentication server, authentication method, and authentication program
JP2007328381A (en) * 2006-05-09 2007-12-20 Ids:Kk Authentication system and method in internet banking
JP2010015541A (en) * 2008-06-04 2010-01-21 Fujitsu Ltd Authentication system, terminal device, password issuing apparatus, and authentication method

Also Published As

Publication number Publication date
JP2011170427A (en) 2011-09-01

Similar Documents

Publication Publication Date Title
JP5462021B2 (en) Authentication system, authentication method, and authentication program
JP4413774B2 (en) User authentication method and system using e-mail address and hardware information
JP4755866B2 (en) Authentication system, authentication server, authentication method, and authentication program
US8745401B1 (en) Authorizing actions performed by an online service provider
US11831680B2 (en) Electronic authentication infrastructure
US10397008B2 (en) Management of secret data items used for server authentication
JP4889395B2 (en) Authentication system, authentication method, and authentication program
JP5777804B2 (en) Web-based security authentication system and method
JP4960738B2 (en) Authentication system, authentication method, and authentication program
JP2009032070A (en) Authentication system and authentication method
JP2011215753A (en) Authentication system and authentication method
JP4824986B2 (en) Authentication system, authentication method, and authentication program
CN111628871B (en) Block chain transaction processing method and device, electronic equipment and storage medium
JP4913624B2 (en) Authentication system and authentication method
JP2014211677A (en) Authentication method, terminal, and program
JP2009301446A (en) Method and server for user authentication using a plurality of terminals, and program
JP5317795B2 (en) Authentication system and authentication method
EP2916509B1 (en) Network authentication method for secure user identity verification
JP6325654B2 (en) Network service providing apparatus, network service providing method, and program
KR101745919B1 (en) User authentication method and system using software-based HSM without password exposure
JP4914725B2 (en) Authentication system, authentication program
JP2011164837A (en) Authentication system and authentication method
JP6532505B2 (en) Authentication server, authentication system and program
JP5584102B2 (en) Authentication system, client terminal, server, authenticated method, authentication method, authentication client program, and authentication server program
KR20150104667A (en) Authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140116

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees