JP6259536B1 - Authentication system, authentication method and program - Google Patents

Authentication system, authentication method and program Download PDF

Info

Publication number
JP6259536B1
JP6259536B1 JP2017009150A JP2017009150A JP6259536B1 JP 6259536 B1 JP6259536 B1 JP 6259536B1 JP 2017009150 A JP2017009150 A JP 2017009150A JP 2017009150 A JP2017009150 A JP 2017009150A JP 6259536 B1 JP6259536 B1 JP 6259536B1
Authority
JP
Japan
Prior art keywords
terminal
authentication request
specific information
authentication
sms
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017009150A
Other languages
Japanese (ja)
Other versions
JP2018121099A (en
Inventor
義博 冨田
義博 冨田
磨悟 齋藤
磨悟 齋藤
有香 成宮
有香 成宮
Original Assignee
Emtg株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Emtg株式会社 filed Critical Emtg株式会社
Priority to JP2017009150A priority Critical patent/JP6259536B1/en
Application granted granted Critical
Publication of JP6259536B1 publication Critical patent/JP6259536B1/en
Publication of JP2018121099A publication Critical patent/JP2018121099A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】携帯端末OSのAPIを介して電話番号を取得することなく、アプリケーションサイドで電話番号を用いて当該電話番号に紐付く携帯端末を認証することが可能な認証システムを提供する。【解決手段】サーバ装置100は、携帯端末のアプリから当該携帯端末に固有な端末固有情報を含む認証要求を受信して認証要求ログを生成する認証要求受信部130と、ゲートウェイ装置から認証情報を受信して端末固有情報を取得するSMS情報受信部150と、認証情報に含まれるSMS発信元電話番号が記憶部に存在するか否か、及び認証情報に含まれる端末固有情報に関する認証要求ログが存在するか否かを判定する真正性判定部であって、SMS発信元電話番号が記憶部に存在し、認証情報に含まれる端末固有情報に関する認証要求ログが存在する場合、端末固有情報を、記憶部の電話番号に紐付けて格納する真正性判定部160とを備える。【選択図】図2An authentication system capable of authenticating a mobile terminal associated with the telephone number by using the telephone number on the application side without acquiring the telephone number via an API of the mobile terminal OS. A server device receives an authentication request including terminal-specific information unique to the mobile terminal from an application of the mobile terminal and generates an authentication request log, and receives authentication information from the gateway device. An SMS information receiving unit 150 that receives and acquires terminal-specific information, an authentication request log regarding whether or not the SMS source telephone number included in the authentication information exists in the storage unit, and terminal-specific information included in the authentication information An authenticity determination unit that determines whether or not it exists, and when the SMS source telephone number exists in the storage unit and there is an authentication request log related to the terminal specific information included in the authentication information, the terminal specific information is And an authenticity determination unit 160 that stores the telephone number associated with the storage unit. [Selection] Figure 2

Description

本発明は、認証システム、認証方法及びプログラムに関する。   The present invention relates to an authentication system, an authentication method, and a program.

近年、スマートフォン等の携帯端末が急速に普及している。携帯端末に搭載されるアプリケーション(以下、アプリとも呼ぶ。)において、携帯端末の電話番号を用いる場合、アプリを提供する企業は、不正利用を防ぐために真正なユーザから提供された電話番号であることを確認する必要がある。   In recent years, mobile terminals such as smartphones are rapidly spreading. When using a mobile terminal phone number in an application (hereinafter also referred to as an application) installed in a mobile terminal, the company providing the application must be a telephone number provided by a genuine user to prevent unauthorized use. It is necessary to confirm.

一方、iPhone(登録商標)では、個人情報保護の観点から、現在、アプリがiOSのAPIを介して電話番号を取得することはできない仕様となっている。そのため、アプリが電話番号を取得するために、ユーザに電話番号を入力させる方法が現在多く採られている。しかしながら、単に電話番号を入力させるだけでは、入力された電話番号と、携帯端末の実際の電話番号とが同一であることを保証できないため、不正ユーザによる利用を防ぐことができない。そこでSMS(ショートメッセージサービス)認証等を用いてセキュリティを強化する対策が行われている(例えば、特許文献1参照)。   On the other hand, in the iPhone (registered trademark), from the viewpoint of personal information protection, it is currently a specification that an application cannot obtain a telephone number via an API of iOS. For this reason, in order for an application to acquire a telephone number, many methods are currently used for allowing a user to input a telephone number. However, simply inputting the telephone number cannot guarantee that the input telephone number is the same as the actual telephone number of the portable terminal, and therefore cannot be used by an unauthorized user. Therefore, measures are taken to strengthen security using SMS (short message service) authentication or the like (see, for example, Patent Document 1).

また、近年、興行イベントのチケットとして電子チケットが利用されるようになっている。例えば、特許文献2には、ユーザが携帯端末により管理サーバにアクセスしてチケットの購入を希望すると、管理サーバからユーザの携帯端末に電子チケットが送信される技術が開示されている。   In recent years, electronic tickets have been used as tickets for entertainment events. For example, Patent Document 2 discloses a technology in which when a user accesses a management server through a mobile terminal and desires to purchase a ticket, an electronic ticket is transmitted from the management server to the user's mobile terminal.

特開2013−145533号公報JP 2013-145533 A 特開2012−073890号公報JP 2012-073890 A

人気のある興行イベントのチケットは、悪徳業者が意図的に買い占めて高額で販売するダフ屋行為の標的となっている。例えば、既存のSMS認証を用いて、(1)ユーザにアプリ上で電話番号を入力させ、(2)アプリ提供企業が、入力された電話番号に認証コードを含むSMSメッセージを送信し、(3)ユーザに認証コードをアプリ上で入力させることによってユーザを認証する場合、不正に電話番号を取得した第三者からの不正利用を防ぐことはきる。   Tickets for popular entertainment events are the target of the scalper act that is deliberately bought by unscrupulous traders and sold at a high price. For example, using the existing SMS authentication, (1) the user inputs a telephone number on the application, (2) the application provider transmits an SMS message including the authentication code in the input telephone number, (3 ) When the user is authenticated by allowing the user to input an authentication code on the application, it is possible to prevent unauthorized use from a third party who has illegally obtained a telephone number.

しかしながら、(2)で認証コードを取得したユーザ自身から直接、認証コードを取得した第三者は、電話番号に紐付いた携帯電話を保有していないにも関わらず、認証を受けることができてしまう。例えば前述のチケットの例では、人気のある興行イベントのチケットの予約購入に成功した悪徳業者が認証コードを第三者に開示することにより、第三者の携帯端末において認証が成立してしまう。   However, the third party who has acquired the authentication code directly from the user who has acquired the authentication code in (2) can receive authentication even though he / she does not have a mobile phone associated with the phone number. End up. For example, in the example of the above-mentioned ticket, authentication is established in a third-party mobile terminal by a bad dealer who has successfully reserved and purchased a ticket for a popular entertainment event and discloses the authentication code to the third party.

そこで、本発明は、携帯端末OSのAPIを介して電話番号を取得することなく、アプリケーションサイドで電話番号を用いて当該電話番号に紐付く携帯端末を認証することが可能な認証システム、認証方法及びプログラムを提供することを目的とする。   Therefore, the present invention provides an authentication system and an authentication method capable of authenticating a mobile terminal associated with the telephone number using the telephone number on the application side without acquiring the telephone number via the API of the mobile terminal OS And to provide a program.

本発明の一態様に係るゲートウェイ装置及び携帯端末と通信可能に接続されるサーバ装置は、携帯端末の電話番号を記憶する記憶部と、携帯端末のアプリケーションから当該携帯端末に固有な端末固有情報を含む認証要求を受信して、端末固有情報に基づいて認証要求ログを生成する認証要求受信部と、携帯端末からゲートウェイ装置に送信されたSMSメッセージに含まれる認証情報をゲートウェイ装置から受信して、受信した認証情報から端末固有情報を取得するSMS情報受信部であって、認証情報は、端末固有情報及びSMS発信元電話番号を含む、SMS情報受信部と、SMS発信元電話番号が記憶部に存在するか否かを判定する第1の判定と、認証情報に含まれる端末固有情報に関する認証要求ログが存在するか否かを判定する第2の判定とを実行する真正性判定部であって、SMS発信元電話番号が記憶部に存在し、認証情報に含まれる端末固有情報に関する認証要求ログが存在する場合、端末固有情報を、記憶部の電話番号に紐付けて格納する、真正性判定部とを備える。   A server device communicably connected to a gateway device and a mobile terminal according to an aspect of the present invention includes a storage unit that stores a phone number of the mobile terminal, and terminal-specific information unique to the mobile terminal from an application of the mobile terminal. Receiving an authentication request including an authentication request receiving unit that generates an authentication request log based on terminal-specific information, and receiving authentication information included in the SMS message transmitted from the mobile terminal to the gateway device from the gateway device; An SMS information receiving unit that acquires terminal-specific information from received authentication information, wherein the authentication information includes an SMS information receiving unit including the terminal-specific information and the SMS source telephone number, and the SMS source telephone number in the storage unit. First determination to determine whether or not exists, and determination whether or not there is an authentication request log related to terminal-specific information included in the authentication information 2 is a genuineness determination unit that executes the determination of No. 2. When the SMS source telephone number exists in the storage unit and there is an authentication request log related to the terminal specific information included in the authentication information, the terminal specific information is stored. A genuineness determination unit that stores the information in association with the telephone number of the unit.

この態様によれば、携帯端末OSのAPIを介して電話番号を取得することなく、アプリケーションサイドで電話番号を用いて当該電話番号に紐付く携帯端末を認証することができる。SMS発信元電話番号が記憶部に存在するか否かを判定する第1の判定により、ゲートウェイ装置にSMSメッセージを送信した携帯端末が、記憶部により管理される電話番号に紐付く携帯端末であることが確認できる。また、認証情報に含まれる端末固有情報に関する認証要求ログが存在するか否かを判定する第2の判定により、ゲートウェイ装置に送信されたSMSメッセージが、当該メッセージに含まれる端末固有情報を生成した携帯端末からのものであることが確認できる。   According to this aspect, the mobile terminal associated with the telephone number can be authenticated by using the telephone number on the application side without acquiring the telephone number via the API of the mobile terminal OS. The mobile terminal that has transmitted the SMS message to the gateway device by the first determination for determining whether or not the SMS transmission source telephone number exists in the storage unit is a mobile terminal associated with the telephone number managed by the storage unit I can confirm that. In addition, the SMS message transmitted to the gateway device generated the terminal specific information included in the message by the second determination that determines whether or not the authentication request log related to the terminal specific information included in the authentication information exists. It can be confirmed that it is from a mobile terminal.

上記サーバ装置において、真正性判定部は、SMS発信元電話番号が記憶部に存在しない場合、認証情報に含まれる端末固有情報に関する認証要求ログを削除してもよい。   In the server device, the authenticity determination unit may delete the authentication request log regarding the terminal specific information included in the authentication information when the SMS source telephone number does not exist in the storage unit.

この態様によれば、記憶部により管理される電話番号に紐付かない携帯端末からの認証要求に由来する認証要求ログを削除することで、より強固な認証システムを構築することができる。   According to this aspect, a stronger authentication system can be constructed by deleting an authentication request log derived from an authentication request from a mobile terminal that is not associated with a telephone number managed by the storage unit.

上記サーバ装置において、SMS発信元電話番号が記憶部に存在し、認証情報に含まれる端末固有情報に関する認証要求ログが存在する場合、携帯端末においてアプリケーションを起動すると共に、アプリケーションに端末固有情報を用いた処理を実行可能とさせるためのURLスキームを生成して、当該URLスキームを含むSMSメッセージを、SMS発信元電話番号に送信する認証応答部をさらに備えてもよい。   In the server device, when the SMS source telephone number exists in the storage unit and there is an authentication request log related to the terminal specific information included in the authentication information, the mobile terminal starts the application and uses the terminal specific information for the application. An authentication response unit may be further included that generates a URL scheme for enabling the process to be executed and transmits an SMS message including the URL scheme to the SMS source telephone number.

この態様によれば、アプリケーションに端末固有情報を用いた処理を実行可能とさせるためのURLスキームを生成することで、サーバ装置において電話番号と紐付けられた端末固有情報を用いた処理を確実に遂行することができ、より強固な認証システムを構築することができる。   According to this aspect, by generating the URL scheme for enabling the application to execute the process using the terminal specific information, the server apparatus reliably performs the process using the terminal specific information associated with the telephone number. This can be done and a stronger authentication system can be constructed.

上記サーバ装置において、URLスキームは、アプリケーションに、SMSメッセージで特定される端末固有情報と、アプリケーションが認証要求送信時に生成した端末固有情報とが一致するか否か判定する処理を実行可能とさせてもよい。   In the server apparatus, the URL scheme allows the application to execute processing for determining whether the terminal specific information specified by the SMS message matches the terminal specific information generated by the application when the authentication request is transmitted. Also good.

この態様によれば、URLスキームを用いて、SMSメッセージに含まれる端末固有情報と、アプリケーションが認証要求送信時に生成した端末固有情報とが一致することを確認することにより、認証が成功した携帯端末上でのみ、URLスキームで指定した所定の処理を実行することができ、より強固な認証システムを構築することができる。   According to this aspect, using the URL scheme, the mobile terminal that has been successfully authenticated by confirming that the terminal-specific information included in the SMS message matches the terminal-specific information generated by the application when transmitting the authentication request. Only above, predetermined processing specified by the URL scheme can be executed, and a stronger authentication system can be constructed.

上記サーバ装置において、認証要求の受信から一定の期間を経過した認証要求ログを削除する認証要求ログ管理部をさらに備えてもよい。   The server apparatus may further include an authentication request log management unit that deletes an authentication request log after a predetermined period has elapsed since the reception of the authentication request.

この態様によれば、認証要求の受信から一定の期間を経過した認証要求ログについては無効であるとして削除することで、より強固な認証システムを構築することができる。   According to this aspect, it is possible to construct a stronger authentication system by deleting an authentication request log after a certain period from the reception of the authentication request as invalid.

本発明の他の態様に係る方法は、ゲートウェイ装置及び携帯端末と通信可能に接続される1又は複数のコンピュータが、携帯端末の電話番号を記憶部に記憶する工程と、携帯端末のアプリケーションから当該携帯端末に固有な端末固有情報を含む認証要求を受信して、端末固有情報に基づいて認証要求ログを生成する工程と、携帯端末からゲートウェイ装置に送信されたSMSメッセージに含まれる認証情報をゲートウェイ装置から受信して、受信した認証情報から端末固有情報を取得する工程であって、認証情報は、端末固有情報及びSMS発信元電話番号を含む、工程と、SMS発信元電話番号が記憶部に存在するか否かを判定する工程と、認証情報に含まれる端末固有情報に関する認証要求ログが存在するか否かを判定する工程と、SMS発信元電話番号が記憶部に存在し、認証情報に含まれる端末固有情報に関する認証要求ログが存在する場合、端末固有情報を、記憶部の電話番号に紐付けて格納する工程とを含む。   According to another aspect of the present invention, there is provided a method in which one or a plurality of computers that are communicably connected to a gateway device and a mobile terminal store a phone number of the mobile terminal in a storage unit, and an application of the mobile terminal Receiving an authentication request including terminal-specific information unique to the mobile terminal, generating an authentication request log based on the terminal-specific information, and authenticating information included in the SMS message transmitted from the mobile terminal to the gateway device Receiving from the device and obtaining terminal-specific information from the received authentication information, the authentication information including the terminal-specific information and the SMS source telephone number, and the SMS source telephone number in the storage unit A step of determining whether there is an authentication request, a step of determining whether there is an authentication request log related to terminal-specific information included in the authentication information, and S S source telephone number is present in the storage unit, if the authentication request log for the terminal-specific information included in the authentication information is present, and a step for storing terminal unique information, in association with the telephone number of the storage unit.

本発明の他の態様に係るプログラムは、サーバ装置及びゲートウェイ装置と通信可能に接続される携帯端末に、当該携帯端末に固有な端末固有情報を生成する工程と、SMSメッセージをゲートウェイ装置に送信するために当該携帯端末のSMSアプリケーションを起動する工程と、端末固有情報を本文に含むSMSメッセージを生成する工程と、SMSアプリケーションが所定の条件下でSMSメッセージを送信した場合、端末固有情報を含む認証要求をサーバ装置に送信する工程とを実行させる。   The program which concerns on the other aspect of this invention transmits the SMS message to the gateway apparatus which produces | generates the terminal specific information intrinsic | native to the said portable terminal to the portable terminal connected so that communication with a server apparatus and a gateway apparatus is possible. For this purpose, the step of starting the SMS application of the portable terminal, the step of generating the SMS message including the terminal specific information in the body, and the authentication including the terminal specific information when the SMS application transmits the SMS message under a predetermined condition Transmitting the request to the server device.

上記プログラムにおいて、携帯端末に、端末固有情報を含むURLスキームが選択されることに応答して、当該プログラムを起動する工程と、URLスキームに含まれる端末固有情報を用いた処理を実行する工程とをさらに実行させてもよい。   In the program, in response to selection of a URL scheme including terminal-specific information in the mobile terminal, a step of starting the program, and a step of executing processing using the terminal-specific information included in the URL scheme May be further executed.

本発明の他の態様に係る方法は、サーバ装置及びゲートウェイ装置と通信可能に接続される携帯端末が、当該携帯端末に固有な端末固有情報を生成する工程と、SMSメッセージをゲートウェイ装置に送信するために当該携帯端末のSMSアプリケーションを起動する工程と、端末固有情報を本文に含むSMSメッセージを生成する工程と、SMSアプリケーションが所定の条件下でSMSメッセージを送信した場合、端末固有情報を含む認証要求をサーバ装置に送信する工程とを含む。   In the method according to another aspect of the present invention, a portable terminal that is communicably connected to a server apparatus and a gateway apparatus generates terminal specific information unique to the portable terminal, and transmits an SMS message to the gateway apparatus. For this purpose, the step of starting the SMS application of the portable terminal, the step of generating the SMS message including the terminal specific information in the body, and the authentication including the terminal specific information when the SMS application transmits the SMS message under a predetermined condition Transmitting the request to the server device.

本発明の他の態様に係るサーバ装置及びゲートウェイ装置と通信可能に接続される携帯端末は、当該携帯端末に固有な端末固有情報を生成して、当該端末固有情報を含む認証要求をサーバ装置に送信する認証要求送信部であって、SMSメッセージをゲートウェイ装置に送信するために当該携帯端末のSMSアプリケーションを起動して、端末固有情報を本文に含むSMSメッセージを生成し、SMSアプリケーションが所定の条件下でSMSメッセージを送信した場合、認証要求をサーバ装置に送信する認証要求送信部を備える。   A mobile terminal connected to be communicable with a server device and a gateway device according to another aspect of the present invention generates terminal specific information unique to the mobile terminal, and sends an authentication request including the terminal specific information to the server device. An authentication request transmitter for transmitting an SMS application of the mobile terminal to transmit the SMS message to the gateway device, generating an SMS message including terminal-specific information in the text, and the SMS application is a predetermined condition When an SMS message is transmitted below, an authentication request transmission unit that transmits an authentication request to the server device is provided.

なお、本発明において、「部」や「手段」、「装置」、「システム」とは、単に物理的手段を意味するものではなく、その「部」や「手段」、「装置」、「システム」が有する機能をソフトウェアによって実現する場合も含む。また、1つの「部」や「手段」、「装置」、「システム」が有する機能が2つ以上の物理的手段や装置により実現されても、2つ以上の「部」や「手段」、「装置」、「システム」の機能が1つの物理的手段や装置により実現されても良い。   In the present invention, “part”, “means”, “apparatus”, and “system” do not simply mean physical means, but “part”, “means”, “apparatus”, “system”. This includes the case where the functions possessed by "are realized by software. Further, even if the functions of one “unit”, “means”, “apparatus”, and “system” are realized by two or more physical means or devices, two or more “parts” or “means”, The functions of “device” and “system” may be realized by a single physical means or device.

本発明によれば、携帯端末OSのAPIを介して電話番号を取得することなく、アプリケーションサイドで電話番号を用いて当該電話番号に紐付く携帯端末を認証することが可能な認証システム、認証方法及びプログラムを提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the authentication system and authentication method which can authenticate the portable terminal linked | related with the said telephone number using the telephone number on the application side, without acquiring a telephone number via API of portable terminal OS And programs can be provided.

実施形態に係る認証システムの構成例を示す図である。It is a figure which shows the structural example of the authentication system which concerns on embodiment. 実施形態に係るサーバ装置の機能構成の具体例を示す図である。It is a figure which shows the specific example of a function structure of the server apparatus which concerns on embodiment. 実施形態に係るチケットアプリの機能構成の具体例を示す図である。It is a figure which shows the specific example of a function structure of the ticket application which concerns on embodiment. 実施形態に係るサーバ装置のチケット購入要求処理の流れの具体例を示すフローチャートである。It is a flowchart which shows the specific example of the flow of the ticket purchase request process of the server apparatus which concerns on embodiment. 実施形態に係る認証システムのチケット受取処理の流れの具体例を示すシーケンス図である。It is a sequence diagram which shows the specific example of the flow of the ticket reception process of the authentication system which concerns on embodiment. 実施形態に係る認証システムのチケット受取処理の流れの具体例を示すシーケンス図である。It is a sequence diagram which shows the specific example of the flow of the ticket reception process of the authentication system which concerns on embodiment. 実施形態に係る認証システムのチケット受取処理の流れの具体例を示すシーケンス図である。It is a sequence diagram which shows the specific example of the flow of the ticket reception process of the authentication system which concerns on embodiment. 実施形態に係るサーバ装置の認証処理の流れの具体例を示すフローチャートである。It is a flowchart which shows the specific example of the flow of the authentication process of the server apparatus which concerns on embodiment. 実施形態に係るサーバ装置のハードウェア構成の具体例を示す図である。It is a figure which shows the specific example of the hardware constitutions of the server apparatus which concerns on embodiment. 実施形態に係る携帯端末のハードウェア構成の具体例を示す図である。It is a figure which shows the specific example of the hardware constitutions of the portable terminal which concerns on embodiment.

添付図面を参照して、本発明の好適な実施形態について説明する。なお、各図において、同一の符号を付したものは、同一又は同様の構成を有する。   A preferred embodiment of the present invention will be described with reference to the accompanying drawings. In addition, in each figure, what attached | subjected the same code | symbol has the same or similar structure.

図1から図10は、実施形態を説明するための図である。以下、これらの図を参照しながら、以下の流れに沿って実施形態を説明する。まず「1」で、実施形態に係る認証システムの概要を説明する。続いて「2」で、認証システムに含まれるサーバ装置、ゲートウェイ装置及びチケットアプリの機能構成を説明し、「3」で認証システムの処理の流れを説明する。「4」では、「3」で説明した実施形態とは異なる別の実施形態を説明し、「5」では、認証システムに含まれるサーバ装置及び携帯端末を実装可能なハードウェア構成の具体例を説明する。最後に、「6」で本実施形態に係る効果を説明する。   1 to 10 are diagrams for explaining the embodiment. Hereinafter, embodiments will be described along the following flow with reference to these drawings. First, the outline of the authentication system according to the embodiment will be described with “1”. Subsequently, “2” describes the functional configuration of the server device, gateway device, and ticket application included in the authentication system, and “3” describes the processing flow of the authentication system. In “4”, another embodiment different from the embodiment described in “3” will be described. In “5”, a specific example of a hardware configuration capable of mounting a server device and a mobile terminal included in the authentication system. explain. Finally, the effect according to the present embodiment will be described in “6”.

(1.概要)
図1は、本発明の一実施形態に係る認証システムの構成例を示す。認証システム10は、サーバ装置100及びゲートウェイ装置200を備える。サーバ装置100は、インターネット等の通信ネットワークNを介して、ゲートウェイ装置200及び複数のユーザU(A〜C)が保有する携帯端末300(a〜c)と通信可能に接続されている。サーバ装置100は、ゲートウェイ装置200と協働して、携帯端末300を介して受け付けられる認証要求を処理する。
(1. Overview)
FIG. 1 shows a configuration example of an authentication system according to an embodiment of the present invention. The authentication system 10 includes a server device 100 and a gateway device 200. The server device 100 is communicably connected to the gateway device 200 and mobile terminals 300 (ac) owned by a plurality of users U (AC) via a communication network N such as the Internet. The server apparatus 100 processes an authentication request accepted via the portable terminal 300 in cooperation with the gateway apparatus 200.

図1においては、認証サービスを提供するサービス事業者により管理されるサーバ装置100、ゲートウェイ装置200がそれぞれ1つのみ図示されているが、これらの装置の数は特に限定されない。また、携帯端末300は例示のため3つのみ図示されているが、これらの端末の数も特に限定されない。本発明の実施形態は、電話番号を用いる様々な認証処理に適用することができ、そのサービス内容は特に限定されないが、以下の説明においては、電子チケット受け取りの際に実行される認証処理を例とする。   In FIG. 1, only one server device 100 and one gateway device 200 managed by a service provider that provides an authentication service are shown, but the number of these devices is not particularly limited. Further, although only three portable terminals 300 are illustrated for illustration, the number of these terminals is not particularly limited. The embodiment of the present invention can be applied to various authentication processes using a telephone number, and the service content is not particularly limited. However, in the following description, an example of an authentication process executed when an electronic ticket is received will be described. And

ユーザUは事前にチケットを購入申請し、携帯端末300のチケットアプリ400を用いて、当選したチケットに係るチケットデータをサーバ装置100からダウンロードすることができる。ユーザUは、ダウンロードした電子チケットを表示した表示画面を会場の係員に提示することで、紙チケットと同様に会場に入場することができる。   The user U can apply for ticket purchase in advance, and use the ticket application 400 of the portable terminal 300 to download the ticket data related to the winning ticket from the server device 100. The user U can enter the venue in the same manner as a paper ticket by presenting a display screen displaying the downloaded electronic ticket to the attendant at the venue.

チケットデータのダウンロードに際し、チケットアプリ400は、ユーザUからチケットデータ受け取り指示を受けると、認証システム10に対して認証要求を送信する。   When downloading ticket data, the ticket application 400 transmits an authentication request to the authentication system 10 when receiving a ticket data receiving instruction from the user U.

認証システム10は、サーバ装置100においてチケットを受け取る権利を有する携帯端末300の電話番号を管理している。認証システム10が実行する真正性判定では、管理されている電話番号に紐付いた携帯端末300aからの認証要求は成功するが、一方、管理されている電話番号に紐付いていない携帯端末300cからの認証要求は失敗する。さらに、認証システム10が実行する真正性判定では、管理されている電話番号に紐付いた携帯端末300bからの認証要求であっても、管理されていない電話番号に紐付いた携帯端末300cを保有する不正ユーザUCと共謀して不正ユーザUBが不正操作を行った場合、当該携帯端末300bからの認証要求は失敗する。   The authentication system 10 manages the telephone number of the mobile terminal 300 that has the right to receive a ticket in the server device 100. In the authenticity determination executed by the authentication system 10, the authentication request from the portable terminal 300a associated with the managed telephone number is successful, but from the portable terminal 300c not associated with the managed telephone number. The authentication request fails. Further, in the authenticity determination executed by the authentication system 10, even if the authentication request is from the mobile terminal 300b associated with the managed telephone number, the unauthorized terminal possesses the mobile terminal 300c associated with the unmanaged telephone number. When the unauthorized user UB performs an unauthorized operation in conspiracy with the user UC, the authentication request from the mobile terminal 300b fails.

サーバ装置100は、チケットを受け取る権利を有する携帯端末300の電話番号を含むチケット管理情報191を備える。チケット管理情報191には、既存のチケット管理サーバが複数のユーザから携帯端末300を介してチケットの購入申請を受け付けた後、所定の時期に行った抽選に当選した購入申請者に関連する電話番号が格納されている。ここで、当選した購入申請者に関連する電話番号は、購入申請者自身の電話番号だけでなく、購入申請者が同伴する同伴者の電話番号も含むことができる。   The server device 100 includes ticket management information 191 including the telephone number of the mobile terminal 300 that has the right to receive a ticket. The ticket management information 191 includes a telephone number associated with a purchase applicant who has won a lottery performed at a predetermined time after an existing ticket management server receives a ticket purchase application from a plurality of users via the mobile terminal 300. Is stored. Here, the telephone number associated with the winning purchase applicant may include not only the purchase applicant's own telephone number but also the accompanying person's telephone number accompanying the purchase applicant.

サーバ装置100は、前述したように、ゲートウェイ装置200と協働して、携帯端末300を介して受け付けられる認証要求を処理する。認証要求において、携帯端末300からゲートウェイ装置200にSMSメッセージを送信することで、チケットアプリ400が携帯端末OSのAPIを介して電話番号を取得することなく、サーバ装置100はSMS発信元電話番号として携帯端末300の電話番号を取得することができる。一方、SMSメッセージの本文に含まれる情報は、ユーザUによって書き換えられる可能性がある。そのため、チケットアプリ400からサーバ装置100に、SMSメッセージの本文に含まれる情報と同一の書き換え不能な情報を送信することで、サーバ100はユーザUによる不正操作を判定することができる。   As described above, the server device 100 cooperates with the gateway device 200 to process an authentication request accepted via the mobile terminal 300. In the authentication request, the server device 100 transmits the SMS message from the mobile terminal 300 to the gateway device 200, so that the ticket application 400 does not acquire the phone number via the API of the mobile terminal OS, and the server device 100 sets the SMS source phone number. The telephone number of the mobile terminal 300 can be acquired. On the other hand, information included in the text of the SMS message may be rewritten by the user U. Therefore, the server 100 can determine the unauthorized operation by the user U by transmitting the same non-rewritable information as the information included in the text of the SMS message from the ticket application 400 to the server device 100.

チケット管理情報191に管理されている電話番号に紐付く携帯端末300aからの認証要求はサーバ装置100の真正性判定に成功し、ユーザUAはチケットアプリ400を用いて、当選したチケットに係るチケットデータをサーバ装置100からダウンロードすることができる。一方、チケット管理情報191に管理されていない電話番号に紐付く携帯端末300cからの認証要求はサーバ装置100の真正性判定に失敗するので、ユーザUCは電子チケットを受け取ることはできない。さらには、チケット管理情報191に管理されている電話番号に紐付く携帯端末300bからの認証要求であっても、不正ユーザUBが不正操作を行った場合、認証要求はサーバ装置100の真正性判定に失敗するので、電子チケットを受け取ることはできない。   The authentication request from the mobile terminal 300a associated with the telephone number managed in the ticket management information 191 succeeds in authenticity determination of the server device 100, and the user UA uses the ticket application 400 to check the ticket data related to the winning ticket. Can be downloaded from the server device 100. On the other hand, since the authentication request from the portable terminal 300c associated with the telephone number not managed by the ticket management information 191 fails in the authenticity determination of the server device 100, the user UC cannot receive the electronic ticket. Further, even if the authentication request is from the mobile terminal 300b associated with the telephone number managed in the ticket management information 191, if the unauthorized user UB performs an unauthorized operation, the authentication request is used to determine the authenticity of the server device 100. Fails to receive an electronic ticket.

(2.機能構成)
以下、図2及び図3を参照しながら、本実施形態に係るサーバ装置100、ゲートウェイ装置200及び携帯端末300にインストールされるチケットアプリ400の機能構成を説明する。
(2. Functional configuration)
Hereinafter, the functional configuration of the ticket application 400 installed in the server device 100, the gateway device 200, and the mobile terminal 300 according to the present embodiment will be described with reference to FIGS. 2 and 3.

(2.1 サーバ装置100の機能構成)
まず、図2を参照しながら、サーバ装置100の機能構成を説明する。図2は、サーバ装置100の機能構成の具体例を示す機能ブロック図である。サーバ装置100は、ウェブサイト提供部110、抽選部120、認証要求受信部130、認証要求ログ管理部140、SMS情報受信部150、真正性判定部160、認証応答部170、チケットデータ送信部180、及びDB190を含む。なお、サーバ装置100の機能構成は、必ずしも1台のサーバにより実現する必要はなく、複数台のサーバにより実現することも考えられる。例えば、本実施形態におけるサーバ装置100は、チケット管理システムの機能を兼ね備えているが、これに限るものではなく、サーバ装置100に対してチケット管理機能を提供する別個のチケット管理サーバ等が構成されていてもよい。
(2.1 Functional configuration of server apparatus 100)
First, the functional configuration of the server apparatus 100 will be described with reference to FIG. FIG. 2 is a functional block diagram illustrating a specific example of a functional configuration of the server apparatus 100. The server device 100 includes a website providing unit 110, a lottery unit 120, an authentication request receiving unit 130, an authentication request log managing unit 140, an SMS information receiving unit 150, an authenticity determining unit 160, an authentication responding unit 170, and a ticket data transmitting unit 180. And DB190. Note that the functional configuration of the server apparatus 100 is not necessarily realized by a single server, and may be realized by a plurality of servers. For example, the server device 100 according to the present embodiment has a ticket management system function. However, the present invention is not limited to this, and a separate ticket management server or the like that provides a ticket management function to the server device 100 is configured. It may be.

ウェブサイト提供部110は、電子チケットサービスを提供するためのウェブサイトを、例えばインターネットであるネットワークN上で提供する。当該ウェブサイトは、販売しているチケット等の各種情報を提供したり、チケットを実際に販売したりすることができる。このためにウェブサイト提供部110は、HTML(HyperText Markup Language)等で記述されたウェブページを、ユーザUの使用する携帯端末300へ送信すると共に、ユーザUによる入力結果等を、携帯端末300から受信する。ウェブサイト提供部110は、ユーザ画面送信部111及びチケット購入申請受信部113を含む。   The website providing unit 110 provides a website for providing an electronic ticket service on a network N that is, for example, the Internet. The website can provide various kinds of information such as tickets sold, and can actually sell tickets. For this purpose, the website providing unit 110 transmits a web page described in HTML (HyperText Markup Language) or the like to the mobile terminal 300 used by the user U, and the input result or the like by the user U from the mobile terminal 300. Receive. The website providing unit 110 includes a user screen transmission unit 111 and a ticket purchase application reception unit 113.

ユーザ画面送信部111は、ユーザUからの入力等に応答して、対応するウェブページを作成して携帯端末300に送信する。具体的には、例えば販売対象のチケットの一覧画面、チケットの購入を申請する申請画面等に係る各種ウェブページを、ユーザ画面送信部111は携帯端末300のブラウザ320へ送信する。   In response to an input from the user U or the like, the user screen transmission unit 111 creates a corresponding web page and transmits it to the mobile terminal 300. Specifically, for example, the user screen transmission unit 111 transmits various web pages related to a list screen of tickets to be sold, an application screen for applying for ticket purchase, and the like to the browser 320 of the mobile terminal 300.

チケット購入申請受信部113は、ユーザUの携帯端末300から、ユーザUの選択したチケットの購入申請を受け付ける。前述したように、購入を申請したユーザUがチケットの購入権を得た(例えばチケットに当選した)場合に当該チケットを電子チケットとして受け取る携帯端末の電話番号の入力も、チケット購入申請受信部113は受け付ける。チケット購入申請受信部113が受け付けた各種情報は、チケット購入申請情報193としてDB190に格納される。   The ticket purchase application reception unit 113 receives a purchase application for the ticket selected by the user U from the mobile terminal 300 of the user U. As described above, when the user U who applied for purchase obtains the purchase right of the ticket (for example, when the ticket is won), the input of the telephone number of the mobile terminal that receives the ticket as an electronic ticket is also accepted. Accept. Various information received by the ticket purchase application receiving unit 113 is stored in the DB 190 as ticket purchase application information 193.

抽選部120は、販売されている各々のチケットに対して、いずれの購入申請者に購入権を与えるかを決める。抽選部120は、抽選に当選した購入申請者に関連する電話番号を、チケット管理情報191においてチケットに紐付けて格納する。   The lottery unit 120 determines which purchase applicant is given a purchase right for each ticket sold. The lottery unit 120 stores the telephone number associated with the purchase applicant who has won the lottery in the ticket management information 191 in association with the ticket.

認証要求受信部130は、携帯端末300のチケットアプリ400から認証要求を受信して、認証要求ログを生成する。認証要求には、チケットアプリ400が携帯端末300に固有の情報(以下、端末固有情報と呼ぶ。)及びタイムスタンプ(年/月/日/時/分/秒)を用いて生成した、直接ワンタイム暗号化データが含まれる。本実施形態では、認証システム10は、端末固有情報として、携帯端末300を一意に識別する携帯端末IDを用いるが、携帯端末300から取得可能な、携帯端末300に固有の任意の情報を用いることができる。なお、携帯端末IDとして、例えば携帯端末300にインストールされたチケットアプリ400に個別に割り当てた識別情報を用いることができる。   The authentication request receiving unit 130 receives an authentication request from the ticket application 400 of the mobile terminal 300 and generates an authentication request log. The authentication request is directly generated by the ticket application 400 using information unique to the portable terminal 300 (hereinafter referred to as terminal-specific information) and a time stamp (year / month / day / hour / minute / second). Includes time-encrypted data. In this embodiment, the authentication system 10 uses the mobile terminal ID that uniquely identifies the mobile terminal 300 as the terminal specific information, but uses any information unique to the mobile terminal 300 that can be acquired from the mobile terminal 300. Can do. As the mobile terminal ID, for example, identification information individually assigned to the ticket application 400 installed in the mobile terminal 300 can be used.

ここで、本明細書に記載の端末固有情報には、携帯端末ID等の携帯端末300に固有の任意の情報のみならず、例えば、携帯端末ID及びタイムスタンプを用いて生成したワンタイム暗号化データ等、携帯端末300に固有の情報に基づく情報が含まれる。   Here, the terminal-specific information described in the present specification includes not only arbitrary information unique to the mobile terminal 300 such as a mobile terminal ID, but also, for example, one-time encryption generated using the mobile terminal ID and a time stamp. Information based on information unique to the mobile terminal 300 such as data is included.

ここで、本明細書に記載のワンタイム暗号化データは、一定期間内において一度だけ有効な暗号化データである。また、本明細書では、チケットアプリ400が生成したワンタイム暗号化データのうち、認証要求として携帯端末300からサーバ装置100に直接送信されるものを「直接ワンタイム暗号化データ」、後述するSMSメッセージに含まれる認証情報として携帯端末300からゲートウェイ装置200を経由してサーバ装置100に送信されるものを「経由ワンタイム暗号化データ」と呼ぶ。本明細書では説明の便宜上、異なる名称を付して呼ぶが、SMSメッセージの本文に含まれるワンタイム暗号化データを故意に書き換えない限り、直接ワンタイム暗号化データと経由ワンタイム暗号化データとは同一の内容である。   Here, the one-time encrypted data described in this specification is encrypted data that is valid only once within a certain period. In the present specification, among the one-time encrypted data generated by the ticket application 400, data directly transmitted from the portable terminal 300 to the server device 100 as an authentication request is referred to as “direct one-time encrypted data”, which will be described later. Information transmitted from the portable terminal 300 to the server device 100 via the gateway device 200 as authentication information included in the message is referred to as “routed one-time encrypted data”. In this specification, for convenience of explanation, the names are referred to with different names. However, unless the one-time encrypted data included in the body of the SMS message is intentionally rewritten, the direct one-time encrypted data and the intermediate one-time encrypted data Are the same content.

認証要求受信部130は、認証要求に含まれる直接ワンタイム暗号化データを復号化して、端末固有情報を取得する。そして、認証要求受信部130は、取得した端末固有情報と受信時刻とを、認証要求ログとして認証要求ログ情報195に格納する。本実施形態では、認証要求受信部130は、直接ワンタイム暗号化データから携帯端末IDを取得して、取得した携帯端末IDと受信時刻とを認証要求ログとして格納する。   The authentication request receiving unit 130 decrypts the direct one-time encrypted data included in the authentication request, and acquires terminal specific information. Then, the authentication request receiving unit 130 stores the acquired terminal specific information and the reception time in the authentication request log information 195 as an authentication request log. In the present embodiment, the authentication request receiving unit 130 acquires the mobile terminal ID directly from the one-time encrypted data, and stores the acquired mobile terminal ID and the reception time as an authentication request log.

認証要求ログ管理部140は、受信から一定の期間を経過した認証要求ログを、認証要求ログ情報195から削除する。本実施形態では、受信から10分経過した認証要求ログを削除するものとして説明するが、認証要求ログを削除する時間として他の任意の期間を設定することができる。このように、認証要求の受信から一定の期間を経過した認証要求ログについては無効であるとして削除することで、より強固な認証システムを構築することができる。   The authentication request log management unit 140 deletes, from the authentication request log information 195, an authentication request log that has passed a certain period from reception. In this embodiment, the authentication request log after 10 minutes from reception is described as being deleted. However, any other period can be set as the time for deleting the authentication request log. In this way, a more robust authentication system can be constructed by deleting an authentication request log that has passed a certain period from the reception of the authentication request as invalid.

SMS情報受信部150は、携帯端末300からゲートウェイ装置200に送信されたSMSメッセージに含まれる認証情報をゲートウェイ装置200から受信する。ゲートウェイ装置200から受信する認証情報には、チケットアプリ400が端末固有情報及びタイムスタンプを用いて生成した経由ワンタイム暗号化データ、及びSMS発信元電話番号が含まれる。SMS情報受信部150は、認証情報に含まれる経由ワンタイム暗号化データを復号化して、端末固有情報を取得する。本実施形態では、SMS情報受信部150は、経由ワンタイム暗号化データから携帯端末IDを取得する。   The SMS information receiving unit 150 receives authentication information included in the SMS message transmitted from the mobile terminal 300 to the gateway device 200 from the gateway device 200. The authentication information received from the gateway device 200 includes the transit one-time encrypted data generated by the ticket application 400 using the terminal unique information and the time stamp, and the SMS source telephone number. The SMS information receiving unit 150 decrypts the transit one-time encrypted data included in the authentication information, and acquires terminal-specific information. In the present embodiment, the SMS information receiving unit 150 acquires the mobile terminal ID from the transited one-time encrypted data.

真正性判定部160は、SMS情報受信部150が受信した認証情報を用いて真正性判定を行う。まず、真正性判定部160は、第1の真正性判定として、受信したSMS発信元電話番号がチケット管理情報191に存在するか否かを判定する。チケット管理情報191において、受信したSMS発信元電話番号が存在する場合、ゲートウェイ装置200にSMSメッセージを送信した携帯端末300の電話番号が、チケットを受け取る権利を有することが確認される。   The authenticity determination unit 160 performs authenticity determination using the authentication information received by the SMS information receiving unit 150. First, the authenticity determination unit 160 determines whether or not the received SMS transmission source telephone number exists in the ticket management information 191 as the first authenticity determination. If the received SMS source telephone number exists in the ticket management information 191, it is confirmed that the telephone number of the mobile terminal 300 that has transmitted the SMS message to the gateway device 200 has the right to receive the ticket.

次に、真正性判定部160は、第2の真正性判定として、認証要求ログ情報195を参照して、経由ワンタイム暗号化データから得られた端末固有情報に関する認証要求ログが存在するか否かを判定する。本実施形態では、真正性判定部160は、認証要求ログ情報195において、経由ワンタイム暗号化データから得られた携帯端末IDに関する認証要求ログが存在するか否かを判定する。   Next, as the second authenticity determination, the authenticity determination unit 160 refers to the authentication request log information 195 and determines whether or not there is an authentication request log related to the terminal specific information obtained from the transited one-time encrypted data. Determine whether. In the present embodiment, the authenticity determination unit 160 determines whether or not an authentication request log related to the mobile terminal ID obtained from the transited one-time encrypted data exists in the authentication request log information 195.

直接ワンタイム暗号化データから得られた端末固有情報を含む認証要求ログ情報195において、経由ワンタイム暗号化データから得られた端末固有情報に関する認証要求ログが存在する場合、ゲートウェイ装置200に送信されたSMSメッセージが、ワンタイム暗号化データを生成したチケットアプリ400がインストールされた携帯端末300からのものであることが確認される。すなわち、SMSメッセージのSMS発信元電話番号と、SMSメッセージに含まれるワンタイム暗号化データから得られた端末固有情報とが関連付けられる。   In the authentication request log information 195 including the terminal unique information obtained directly from the one-time encrypted data, when there is an authentication request log related to the terminal unique information obtained from the transited one-time encrypted data, it is transmitted to the gateway device 200. It is confirmed that the SMS message is from the portable terminal 300 in which the ticket application 400 that generated the one-time encrypted data is installed. That is, the SMS source telephone number of the SMS message is associated with the terminal specific information obtained from the one-time encrypted data included in the SMS message.

第1の真正性判定でチケット管理情報191において、受信したSMS発信元電話番号が存在し、第2の真正性判定で認証要求ログ情報195において、経由ワンタイム暗号化データから得られた端末固有情報に関する認証要求ログが存在する場合、真正性判定部160は、チケット管理情報191において、第2の真正性判定を経た端末固有情報を、第1の真正性判定を経た電話番号に紐付けて格納する。   The received SMS sender telephone number exists in the ticket management information 191 in the first authenticity determination, and the terminal-specific information obtained from the transited one-time encrypted data in the authentication request log information 195 in the second authenticity determination When there is an authentication request log related to information, the authenticity determination unit 160 associates the terminal-specific information that has undergone the second authenticity determination with the telephone number that has undergone the first authenticity determination in the ticket management information 191. Store.

一方、第1の真正性判定でチケット管理情報191において、受信したSMS発信元電話番号が存在しないにも関わらず、第2の真正性判定で認証要求ログ情報195において、経由ワンタイム暗号化データから得られた端末固有情報に関する認証要求ログが存在する場合、真正性判定部160は、経由ワンタイム暗号化データから得られた端末固有情報に関する認証要求ログを、不正ユーザUからの認証要求に由来するものとして削除する。   On the other hand, in the ticket management information 191 in the first authenticity determination, the received one-time encrypted data in the authentication request log information 195 in the second authenticity determination although the received SMS transmission source telephone number does not exist. When there is an authentication request log related to the terminal specific information obtained from the authenticity determination unit 160, the authenticity determination unit 160 converts the authentication request log related to the terminal specific information obtained from the transited one-time encrypted data into an authentication request from the unauthorized user U. Delete as originating.

認証応答部170は、経由ワンタイム暗号化データから得られた端末固有情報及びタイムスタンプを共通鍵で暗号化して、ワンタイム暗号化データを生成する。さらに、認証応答部170は、携帯端末300においてチケットアプリ400を起動すると共に、チケットアプリ400に、認証応答部170が生成したワンタイム暗号化データを用いた処理を実行可能とさせるためのURLスキームを生成して、当該URLスキームを含むSMSメッセージを、SMS発信元電話番号に送信する。   The authentication response unit 170 encrypts the terminal unique information and the time stamp obtained from the routed one-time encrypted data with a common key, and generates one-time encrypted data. Further, the authentication response unit 170 activates the ticket application 400 in the mobile terminal 300 and allows the ticket application 400 to execute processing using the one-time encrypted data generated by the authentication response unit 170. And send an SMS message containing the URL scheme to the SMS source telephone number.

本実施形態では、URLスキームは、チケットアプリ400に、SMSメッセージで特定されるワンタイム暗号化データと、認証要求送信時に生成したワンタイム暗号化データとが一致するか否か判定する処理を実行可能とさせる。両ワンタイム暗号化データが一致する場合、チケットを受け取る権利を有する電話番号と紐付く携帯端末300からの認証要求であることが認証され、チケットアプリ400は、チケットデータ受け取り処理に遷移する。   In the present embodiment, the URL scheme executes a process for determining whether or not the one-time encrypted data specified by the SMS message matches the one-time encrypted data generated when the authentication request is transmitted to the ticket application 400. Make it possible. When the two one-time encrypted data matches, it is authenticated that the request is an authentication request from the mobile terminal 300 associated with the telephone number having the right to receive the ticket, and the ticket application 400 transitions to a ticket data receiving process.

チケットデータ送信部180は、携帯端末300からのチケットデータ送信要求に応答して、チケットデータを携帯端末300に送信する。チケットデータ送信要求には、一連の認証処理において真正性が確認された端末固有情報が含まれる。チケットデータ送信部180は、チケット管理情報191を参照して、チケット受取要求に含まれる端末固有情報に紐付いたチケットデータを携帯端末300に送信する。本実施形態では、チケットデータ送信部180は、携帯端末IDを含むチケットデータ送信要求を受信して、受信した携帯端末IDに紐付いたチケットデータを携帯端末300に送信する。   The ticket data transmission unit 180 transmits the ticket data to the mobile terminal 300 in response to the ticket data transmission request from the mobile terminal 300. The ticket data transmission request includes terminal-specific information whose authenticity has been confirmed in a series of authentication processes. The ticket data transmission unit 180 refers to the ticket management information 191 and transmits ticket data associated with the terminal specific information included in the ticket reception request to the portable terminal 300. In the present embodiment, the ticket data transmission unit 180 receives a ticket data transmission request including a mobile terminal ID, and transmits ticket data associated with the received mobile terminal ID to the mobile terminal 300.

DB190は、チケット管理情報191、チケット購入申請情報193及び認証要求ログ情報195を管理する。   The DB 190 manages ticket management information 191, ticket purchase application information 193, and authentication request log information 195.

チケット管理情報191には、イベント主催者/サービス事業者が発行する各チケットを、例えばイベント毎に管理するためのデータが格納されている。チケット管理情報191において、チケットを電話番号に紐付けて管理することにより、チケットを受け取る権利を有するユーザUの携帯端末300を確認することが可能である。この他、一実施形態では、チケット管理情報191には、チケットに関する各種情報である、公演名、会場名、チケット種別、使用者の属性等に基づくチケット券種、各種期限、端末固有情報等が管理されていることが望ましい。   The ticket management information 191 stores data for managing each ticket issued by the event organizer / service provider, for example, for each event. In the ticket management information 191, it is possible to confirm the mobile terminal 300 of the user U who has the right to receive a ticket by managing the ticket in association with a telephone number. In addition, in one embodiment, the ticket management information 191 includes various information related to tickets, such as a performance name, a venue name, a ticket type, a ticket type based on user attributes, various time limits, terminal-specific information, and the like. It is desirable to be managed.

チケット購入申請情報193には、チケット購入を申請したチケット及びチケット購入申請者に係る各種情報が格納されている。一実施形態では、チケット購入申請情報193には、チケット購入申請者及び同伴者が電子チケットを受け取る際に用いる携帯端末300の電話番号も含むことができる。   The ticket purchase application information 193 stores a ticket for which ticket purchase has been applied and various information relating to the ticket purchase applicant. In one embodiment, the ticket purchase application information 193 may also include the phone number of the mobile terminal 300 that is used when the ticket purchase applicant and accompanying person receive an electronic ticket.

認証要求ログ情報195には、前述したように、認証要求に含まれる直接ワンタイム暗号化データから得られた端末固有情報と受信時刻とが格納されている。本実施形態では、前述したように、端末固有情報として携帯端末IDが格納されている。   As described above, the authentication request log information 195 stores the terminal unique information obtained from the direct one-time encrypted data included in the authentication request and the reception time. In this embodiment, as described above, the mobile terminal ID is stored as the terminal specific information.

(2.2 ゲートウェイ装置200の機能構成)
次に、ゲートウェイ装置の機能構成を説明する。ゲートウェイ装置200は、認証SMS受信部を含む。
(2.2 Functional configuration of gateway device 200)
Next, the functional configuration of the gateway device will be described. Gateway device 200 includes an authentication SMS receiver.

認証SMS受信部は、携帯端末300からSMSメッセージを受信して、受信したSMSメッセージに含まれるワンタイム暗号化データ及びSMS送信元電話番号を認証情報としてサーバ装置100に送信する。   The authentication SMS receiving unit receives the SMS message from the portable terminal 300 and transmits the one-time encrypted data and the SMS transmission source telephone number included in the received SMS message to the server device 100 as authentication information.

(2.3 チケットアプリ400の機能構成)
次に、図3を参照しながら、携帯端末300にインストールされるチケットアプリ400の機能構成を説明する。図3は、チケットアプリ400の機能構成の具体例を示す機能ブロック図である。チケットアプリ400は、認証要求送信部410、ワンタイム暗号化データ管理部420、URLスキーム実行部430、チケット取得部440、UI表示部450及びDB460を含む。
(2.3 Functional configuration of ticket application 400)
Next, the functional configuration of the ticket application 400 installed in the mobile terminal 300 will be described with reference to FIG. FIG. 3 is a functional block diagram showing a specific example of the functional configuration of the ticket application 400. As shown in FIG. The ticket application 400 includes an authentication request transmission unit 410, a one-time encrypted data management unit 420, a URL scheme execution unit 430, a ticket acquisition unit 440, a UI display unit 450, and a DB 460.

認証要求送信部410は、サーバ装置100に認証要求を送信するために、ワンタイム暗号化データを生成する。前述したように、認証要求には、チケットアプリ400が端末固有情報及びタイムスタンプを用いて生成した、ワンタイム暗号化データが含まれる。本実施形態では、認証要求送信部410は、端末固有情報として、携帯端末300を一意に識別する携帯端末IDを用い、当該携帯端末ID及びタイムスタンプを共通鍵で暗号化して、ワンタイム暗号化データを生成する。   The authentication request transmission unit 410 generates one-time encrypted data in order to transmit an authentication request to the server device 100. As described above, the authentication request includes the one-time encrypted data generated by the ticket application 400 using the terminal unique information and the time stamp. In the present embodiment, the authentication request transmission unit 410 uses a mobile terminal ID that uniquely identifies the mobile terminal 300 as terminal-specific information, encrypts the mobile terminal ID and the time stamp with a common key, and performs one-time encryption. Generate data.

続いて認証要求送信部410は、SMSメッセージをゲートウェイ装置200に送信するために携帯端末300のSMSアプリ330を起動して、生成したワンタイム暗号化データを本文に含むSMSメッセージを生成する。さらに認証要求送信部410は、ユーザUからの送信指示に応答してSMSアプリ330が正常にSMSメッセージを送信した場合、生成したワンタイム暗号化データを含む認証要求をサーバ装置100に送信し、生成したワンタイム暗号化データをDB460にワンタイム暗号化データ461として格納する。   Subsequently, the authentication request transmission unit 410 activates the SMS application 330 of the mobile terminal 300 to transmit the SMS message to the gateway device 200, and generates an SMS message including the generated one-time encrypted data in the text. Further, when the SMS application 330 has successfully transmitted an SMS message in response to a transmission instruction from the user U, the authentication request transmission unit 410 transmits an authentication request including the generated one-time encrypted data to the server device 100. The generated one-time encrypted data is stored in the DB 460 as one-time encrypted data 461.

携帯端末300からSMSメッセージを送信することで、チケットアプリ400が携帯端末OSのAPIを介して電話番号を取得することなく、サーバ装置100はSMS発信元電話番号として携帯端末300の電話番号を取得することができる。一方、SMSメッセージの本文に含まれる情報は、ユーザUによって書き換えられる可能性がある。そのため、チケットアプリ400からサーバ装置100に、SMSメッセージの本文に含まれる情報と同一の書き換え不能な情報を送信することで、サーバ100はユーザUによる不正操作を判定することができる。   By transmitting the SMS message from the mobile terminal 300, the server 100 acquires the telephone number of the mobile terminal 300 as the SMS source telephone number without the ticket application 400 acquiring the telephone number via the API of the mobile terminal OS. can do. On the other hand, information included in the text of the SMS message may be rewritten by the user U. Therefore, the server 100 can determine the unauthorized operation by the user U by transmitting the same non-rewritable information as the information included in the text of the SMS message from the ticket application 400 to the server device 100.

本実施形態では、認証要求送信部410によるワンタイム暗号化データ生成後、他のアプリが有効化(チケットアプリ400から他のアプリへのタスクの切り替え)されることなく、所定の時間(例えば、20秒等)以内にSMSメッセージの送信が完了した場合に、認証要求送信部410は、正常にSMSメッセージが送信されたと判定する。すなわち、認証要求送信部410はワンタイム暗号化データを含む認証要求をサーバ装置100に送信する。   In the present embodiment, after the one-time encrypted data is generated by the authentication request transmission unit 410, another application is not validated (switching the task from the ticket application 400 to another application) for a predetermined time (for example, When the transmission of the SMS message is completed within 20 seconds, the authentication request transmission unit 410 determines that the SMS message has been transmitted normally. That is, the authentication request transmission unit 410 transmits an authentication request including the one-time encrypted data to the server device 100.

ワンタイム暗号化データ管理部420は、認証要求送信部410によるワンタイム暗号化データ生成から一定の期間を経過したワンタイム暗号化データ461を、DB460から削除する。本実施形態では、生成から10分経過したワンタイム暗号化データを削除するものとして説明するが、ワンタイム暗号化データを削除する時間として他の任意の期間を設定することができる。このように、生成から一定の期間を経過したワンタイム暗号化データについては無効であるとして削除することで、より強固な認証システムを構築することができる。   The one-time encrypted data management unit 420 deletes, from the DB 460, the one-time encrypted data 461 that has passed a certain period since the one-time encrypted data generated by the authentication request transmission unit 410. In the present embodiment, it is assumed that the one-time encrypted data after 10 minutes has been deleted, but another arbitrary period can be set as the time for deleting the one-time encrypted data. As described above, it is possible to construct a stronger authentication system by deleting the one-time encrypted data after a certain period from the generation as invalid.

URLスキーム実行部430は、SMSメッセージに含まれるURLスキームをユーザが選択することに応答して、URLスキームに記述されているワンタイム暗号化データと、DB460に格納されているワンタイム暗号化データ461とが一致するか否か判定する。また、URLスキーム実行部430は、判定の後、DB460からワンタイム暗号化データ461を削除する。   The URL scheme execution unit 430 responds to the user selecting a URL scheme included in the SMS message, and the one-time encrypted data described in the URL scheme and the one-time encrypted data stored in the DB 460. It is determined whether or not 461 matches. Also, the URL scheme execution unit 430 deletes the one-time encrypted data 461 from the DB 460 after the determination.

SMSメッセージで特定されるワンタイム暗号化データと認証要求送信時に生成したワンタイム暗号化データとが一致する場合、サーバ装置100において電話番号と紐付けられた端末固有情報を有する携帯端末上でURLスキームが実行されていることが確認される。よって、SMSメッセージに含まれるURLスキームをコピーし、不正に利用されることを防ぐことができる。   If the one-time encrypted data specified by the SMS message matches the one-time encrypted data generated at the time of transmitting the authentication request, the URL on the portable terminal having the terminal-specific information associated with the telephone number in the server device 100 It is confirmed that the scheme is executed. Therefore, it is possible to prevent unauthorized use by copying the URL scheme included in the SMS message.

チケット取得部440は、URLスキーム実行部430によって両ワンタイム暗号化データが一致すると判定される場合に、サーバ装置100にチケットデータ送信要求を送信し、ユーザUが受取可能なチケットデータをサーバ装置100から受信する。チケットデータ送信要求には、一連の認証処理において真正性が確認された端末固有情報が含まれる。受信したチケットデータは、チケット情報463としてDB460に格納される。   When the URL scheme execution unit 430 determines that the one-time encrypted data matches, the ticket acquisition unit 440 transmits a ticket data transmission request to the server device 100, and the ticket data that can be received by the user U is transmitted to the server device. Receive from 100. The ticket data transmission request includes terminal-specific information whose authenticity has been confirmed in a series of authentication processes. The received ticket data is stored in the DB 460 as ticket information 463.

UI表示部450は、ユーザUに対して、認証要求を送信するためのチケット受け取り画面、取得したチケットデータを閲覧可能なチケットデータ表示画面等を表示する。   The UI display unit 450 displays, for the user U, a ticket reception screen for transmitting an authentication request, a ticket data display screen for viewing the acquired ticket data, and the like.

DB460は、ワンタイム暗号化データ461及びチケット情報463を管理する。   The DB 460 manages one-time encrypted data 461 and ticket information 463.

ワンタイム暗号化データ461は、端末固有情報を共通鍵で暗号化したデータである。本実施形態では、前述したように、ワンタイム暗号化データは、端末固有情報として携帯端末IDを用い、当該携帯端末ID及びタイムスタンプを共通鍵で暗号化することで生成される。   The one-time encrypted data 461 is data obtained by encrypting terminal unique information with a common key. In the present embodiment, as described above, the one-time encrypted data is generated by using the mobile terminal ID as the terminal unique information and encrypting the mobile terminal ID and the time stamp with the common key.

チケット情報463は、ユーザUが使用可能な電子チケットに関する各種情報である。チケット情報483には、例えば、公演名、会場名、チケット種別、使用対象者の属性等に基づく券種、電子チケットとして表示する画像や、有効期間等の情報を含むことができる。前述したように、チケット情報483はチケット取得部440がサーバ装置100から取得する。   The ticket information 463 is various information related to an electronic ticket that can be used by the user U. The ticket information 483 can include, for example, information such as a performance name, a venue name, a ticket type, a ticket type based on an attribute of a user to be used, an image to be displayed as an electronic ticket, a validity period, and the like. As described above, the ticket information 483 is acquired from the server device 100 by the ticket acquisition unit 440.

(3.処理の流れ)
以下、認証システム10の処理の流れを、図4から図8を参照しながら説明する。まず、図4を用いて、サーバ装置100が、チケット管理情報191において、抽選に当選した購入申請者に関連する電話番号をチケットに紐付けて格納する処理について説明する。次に、図5を用いて、サーバ装置100がゲートウェイ装置200と協働して、真正ユーザUAからの認証要求を処理するフローについて説明する。
(3. Process flow)
Hereinafter, the processing flow of the authentication system 10 will be described with reference to FIGS. First, a process in which the server device 100 stores a telephone number related to the purchase applicant who has won the lottery in the ticket management information 191 in association with the ticket will be described with reference to FIG. Next, a flow in which the server device 100 processes an authentication request from the authentic user UA in cooperation with the gateway device 200 will be described with reference to FIG.

次に、図6及び図7を用いて、サーバ装置100がゲートウェイ装置200と協働して、不正ユーザUからの認証要求を処理するフローについて説明する。図6及び図7はいずれも、ダフ屋である不正ユーザUBとダフ屋からチケットの購入を望む不正ユーザUCとが共謀して、SMSメッセージの本文の書き換えを行って認証要求を行う例である。図6で、ダフ屋である不正ユーザUBのみが認証要求を送信する例を示し、図7は、ダフ屋である不正ユーザUB及びダフ屋からチケットの購入を望む不正ユーザUCがいずれも認証要求を送信する例を示す。最後に、図8を用いて、サーバ装置100の認証処理の流れを説明する。   Next, a flow in which the server apparatus 100 processes an authentication request from an unauthorized user U in cooperation with the gateway apparatus 200 will be described with reference to FIGS. 6 and 7. 6 and 7 are examples in which an unauthorized user UB, which is a scalper, and an unauthorized user UC who wants to purchase a ticket from the scalper, reconcile the text of the SMS message and make an authentication request. . FIG. 6 shows an example in which only an unauthorized user UB, which is a scalper, sends an authentication request, and FIG. 7 shows that both an unauthorized user UB, who is a scalper, and an unauthorized user UC who wants to purchase a ticket from the scalper An example of transmitting Finally, the flow of the authentication process of the server apparatus 100 will be described with reference to FIG.

なお、後述の各処理ステップは、処理内容に矛盾を生じない範囲で、任意に順番を変更して若しくは並列に実行することができ、また、各処理ステップ間に他のステップを追加しても良い。更に、便宜上1つのステップとして記載されているステップは複数のステップに分けて実行することもでき、便宜上複数に分けて記載されているステップを1ステップとして実行することもできる。   Each processing step to be described later can be executed in any order or in parallel as long as there is no contradiction in processing contents, and other steps can be added between the processing steps. good. Further, a step described as a single step for convenience can be executed by being divided into a plurality of steps, and a step described as being divided into a plurality of steps for convenience can be executed as one step.

(3.1 電子チケットの購入申請時の処理)
サーバ装置100が、チケット管理情報191において、抽選に当選した購入申請者に関連する電話番号をチケットに紐付けて格納する処理の流れを、図4を参照しながら説明する。図4は、電子チケットの購入要求に係るサーバ装置100の処理の流れを示すフローチャートである。なお、ユーザUが電子チケット購入申請の際に使用するブラウザ110は、必ずしもチケットアプリ300がインストールされた携帯端末300上である必要はない。例えば、パーソナルコンピュータ(PC)のブラウザを用いて、購入申請を行うこともできる。
(3.1 Processing when applying for electronic ticket purchase)
A processing flow in which the server apparatus 100 stores the telephone number associated with the purchase applicant who has won the lottery in the ticket management information 191 in association with the ticket will be described with reference to FIG. FIG. 4 is a flowchart showing a processing flow of the server apparatus 100 related to the electronic ticket purchase request. Note that the browser 110 used when the user U applies for electronic ticket purchase does not necessarily have to be on the mobile terminal 300 in which the ticket application 300 is installed. For example, a purchase application can be made using a browser of a personal computer (PC).

ユーザUが携帯端末300のブラウザ320を用いてサーバ装置100の提供するチケットサービスサイトへとアクセスすると(S401)、サーバ装置100のウェブサイト提供部110は、アクセスを受けたURLに応じたウェブページを携帯端末300へと送信する(S403)。   When the user U accesses the ticket service site provided by the server device 100 using the browser 320 of the mobile terminal 300 (S401), the website providing unit 110 of the server device 100 displays a web page corresponding to the accessed URL. Is transmitted to the portable terminal 300 (S403).

ブラウザ320でのユーザUの操作に応じて、携帯端末300から購入可能チケットの閲覧要求がサーバ装置100に送信されると(S405)、サーバ装置100のユーザ画面送信部111は、購入可能なチケットの一覧画面を携帯端末300へと送信する(S407)。本実施形態では、一覧画面には、チケット管理情報191から抽出された購入可能なチケットの情報が含まれる。   When a purchase request for a purchaseable ticket is transmitted from the mobile terminal 300 to the server device 100 in response to the operation of the user U on the browser 320 (S405), the user screen transmission unit 111 of the server device 100 causes the purchaseable ticket to be purchased. The list screen is transmitted to the portable terminal 300 (S407). In the present embodiment, the list screen includes information on tickets that can be purchased extracted from the ticket management information 191.

ブラウザ320でのユーザUの操作に応じて、携帯端末300からチケットの購入要求が送信されると(S409)、サーバ装置100のチケット購入申請受信部113が購入要求を受信して、ユーザ画面送信部111が、購入申請情報の登録画面を携帯端末300へと送信する(S411)。本実施形態では、登録画面には、前述したように、購入申請者のチケット受領端末に係る電話番号、及び、同伴者のチケットも購入する場合には、同伴者のチケット受領端末に係る電話番号が含まれる。   When a ticket purchase request is transmitted from the mobile terminal 300 in response to the operation of the user U on the browser 320 (S409), the ticket purchase application reception unit 113 of the server device 100 receives the purchase request and transmits a user screen. The unit 111 transmits a purchase application information registration screen to the mobile terminal 300 (S411). In this embodiment, on the registration screen, as described above, the telephone number related to the purchase applicant's ticket receiving terminal, and the telephone number related to the accompanying person's ticket receiving terminal if the accompanying person's ticket is also purchased. Is included.

ブラウザ320でのユーザUの操作に応じて、携帯端末300から購入申請情報が送信されると(S413)、チケット購入申請受信部113は、受信した購入申請情報をチケット購入申請情報193としてDB190に登録する(S415)。   When purchase application information is transmitted from the mobile terminal 300 in response to the operation of the user U on the browser 320 (S413), the ticket purchase application reception unit 113 stores the received purchase application information as ticket purchase application information 193 in the DB 190. Register (S415).

このようにして、1以上のユーザUからチケットの購入申請を受けた後、所定の抽選時期が到来すると(S417)、サーバ装置100の抽選部120は抽選を行う(S419)。抽選を行った後、抽選部120は、抽選に当選した購入申請者に関連する電話番号を、チケット管理情報191においてチケットに紐付けて格納する(S421)。最後に、サーバ装置100は、例えば購入申請情報として受信したメールアドレスを用いて、購入申請者であるユーザUに抽選結果を通知するメールを送信する(S423)。   In this way, when a predetermined lottery time comes after receiving a ticket purchase application from one or more users U (S417), the lottery unit 120 of the server device 100 performs a lottery (S419). After performing the lottery, the lottery unit 120 stores the telephone number related to the purchase applicant who has won the lottery in the ticket management information 191 in association with the ticket (S421). Finally, the server device 100 transmits an email notifying the lottery result to the user U who is the purchase applicant, for example, using the email address received as the purchase application information (S423).

(3.2 真正ユーザによる電子チケットの受取時の処理)
真正ユーザUAによる電子チケットの受取に係る処理の流れを、図5を参照しながら説明する。本実施例では、サーバ装置100のチケット管理情報191において真正ユーザUAが保有する携帯端末300aの電話番号が登録されている。図5は、電子チケットの受取に係る認証システム10の処理の流れを示すシーケンス図である。
(3.2 Processing when a genuine user receives an electronic ticket)
The flow of processing relating to receipt of an electronic ticket by the authentic user UA will be described with reference to FIG. In the present embodiment, in the ticket management information 191 of the server device 100, the telephone number of the mobile terminal 300a held by the authentic user UA is registered. FIG. 5 is a sequence diagram showing a processing flow of the authentication system 10 related to receipt of the electronic ticket.

真正ユーザUAが携帯端末300aのチケットアプリ400を起動すると、チケットアプリ400のUI表示部450は、認証要求を送信するためのチケット受け取り画面を表示する(S501)。チケット受取画面において、真正ユーザUAが、例えばチケット受け取りボタンを押下することにより、チケットアプリ400の認証要求送信部410は、チケットデータ取得のための処理を開始する。まず、認証要求送信部410は、携帯端末300aから携帯端末IDを取得して(S503)、当該携帯端末ID及びタイムスタンプを共通鍵で暗号化して、ワンタイム暗号化データを生成する(S505)。   When the genuine user UA activates the ticket application 400 of the mobile terminal 300a, the UI display unit 450 of the ticket application 400 displays a ticket reception screen for transmitting an authentication request (S501). When the genuine user UA presses the ticket reception button on the ticket reception screen, for example, the authentication request transmission unit 410 of the ticket application 400 starts processing for acquiring ticket data. First, the authentication request transmission unit 410 acquires the mobile terminal ID from the mobile terminal 300a (S503), encrypts the mobile terminal ID and the time stamp with a common key, and generates one-time encrypted data (S505). .

次に、認証要求送信部410は、ワンタイム暗号化データを含むSMSメッセージをゲートウェイ装置200に送信するために携帯端末300のSMSアプリ330を起動して(S507)、生成したワンタイム暗号化データを本文に含むSMSメッセージを生成する。ユーザUからの送信指示に応答して、SMSアプリ330が正常にSMSメッセージを送信した場合(S509)、認証要求送信部410は、生成したワンタイム暗号化データを含む認証要求をサーバ装置100に送信し(S511)、生成したワンタイム暗号化データをDB460にワンタイム暗号化データ461として格納する(S513)。   Next, the authentication request transmission unit 410 activates the SMS application 330 of the mobile terminal 300 to transmit the SMS message including the one-time encrypted data to the gateway device 200 (S507), and the generated one-time encrypted data. Is generated in the body. When the SMS application 330 normally transmits the SMS message in response to the transmission instruction from the user U (S509), the authentication request transmission unit 410 sends an authentication request including the generated one-time encrypted data to the server device 100. The data is transmitted (S511), and the generated one-time encrypted data is stored in the DB 460 as the one-time encrypted data 461 (S513).

本実施形態では、認証要求送信部410によるワンタイム暗号化データ生成後、他のアプリが有効化(チケットアプリ400から他のアプリへのタスクの切り替え)されることなく、所定の時間(例えば、20秒等)以内にSMSメッセージの送信が完了した場合に、認証要求送信部410は、正常にSMSメッセージが送信されたと判定する。すなわち、認証要求送信部410はワンタイム暗号化データを含む認証要求をサーバ装置100に送信する。   In the present embodiment, after the one-time encrypted data is generated by the authentication request transmission unit 410, another application is not validated (switching the task from the ticket application 400 to another application) for a predetermined time (for example, When the transmission of the SMS message is completed within 20 seconds, the authentication request transmission unit 410 determines that the SMS message has been transmitted normally. That is, the authentication request transmission unit 410 transmits an authentication request including the one-time encrypted data to the server device 100.

携帯端末300aから認証要求を受信すると、サーバ装置100の認証要求受信部130は、認証要求に含まれる直接ワンタイム暗号化データを復号化して、携帯端末300aの携帯端末IDを取得する(S515)。さらに、認証要求受信部130は、取得した携帯端末IDを、受信時刻の情報と共に認証要求ログとして認証要求ログ情報195に格納する(S517)。   When receiving the authentication request from the mobile terminal 300a, the authentication request receiving unit 130 of the server device 100 decrypts the direct one-time encrypted data included in the authentication request, and acquires the mobile terminal ID of the mobile terminal 300a (S515). . Further, the authentication request receiving unit 130 stores the acquired portable terminal ID in the authentication request log information 195 as an authentication request log together with information on the reception time (S517).

一方、ゲートウェイ装置200が携帯端末300aからSMSメッセージを受信すると、ゲートウェイ装置200の認証SMS受信部は、受信したSMSメッセージに含まれるワンタイム暗号化データ及びSMS送信元電話番号を認証情報としてサーバ装置100に送信する(S519)。   On the other hand, when the gateway apparatus 200 receives the SMS message from the mobile terminal 300a, the authentication SMS receiving unit of the gateway apparatus 200 uses the one-time encrypted data and the SMS transmission source telephone number included in the received SMS message as authentication information. 100 (S519).

サーバ装置100のSMS情報受信部150がゲートウェイ装置200から携帯端末300aの認証情報を受信すると、認証情報に含まれる経由ワンタイム暗号化データを復号化して、携帯端末IDを取得する(S521)。本実施形態では、ゲートウェイ装置200から受信する認証情報には、チケットアプリ400が携帯端末300aの携帯端末ID及びタイムスタンプを用いて生成した経由ワンタイム暗号化データ、及びSMS発信元電話番号として携帯端末300aの電話番号が含まれる。   When the SMS information receiving unit 150 of the server device 100 receives the authentication information of the mobile terminal 300a from the gateway device 200, the transit one-time encrypted data included in the authentication information is decrypted to acquire the mobile terminal ID (S521). In the present embodiment, the authentication information received from the gateway device 200 includes the one-time encrypted data generated by the ticket application 400 using the mobile terminal ID and the time stamp of the mobile terminal 300a, and the mobile phone as the SMS source telephone number. The telephone number of the terminal 300a is included.

次に、真正性判定部160は、SMS情報受信部150が受信した認証情報を用いて真正性判定を行う。まず、真正性判定部160は、第1の真正性判定として、受信したSMS発信元電話番号がチケット管理情報191に存在するか否かを判定する(S523)。本実施例では、携帯端末300aの電話番号はチケット管理情報191において登録されているので、第1の真正性判定は成功する。   Next, the authenticity determination unit 160 performs authenticity determination using the authentication information received by the SMS information reception unit 150. First, the authenticity determination unit 160 determines whether or not the received SMS transmission source telephone number exists in the ticket management information 191 as the first authenticity determination (S523). In this embodiment, since the telephone number of the portable terminal 300a is registered in the ticket management information 191, the first authenticity determination is successful.

次に、真正性判定部160は、第2の真正性判定として、S521で経由ワンタイム暗号化データから得られた携帯端末IDに関する認証要求ログが認証要求ログ情報195に存在するか否かを判定する(S525)。受信したSMS発信元電話番号がチケット管理情報191に存在し、かつ、経由ワンタイム暗号化データから得られた携帯端末IDに関する認証要求ログが存在する場合、真正性判定部160は、チケット管理情報191において、第2の真正性判定を経た携帯端末IDを、第1の真正性判定を経た電話番号に紐付けて格納する(S527)。   Next, as the second authenticity determination, the authenticity determination unit 160 determines whether or not an authentication request log related to the mobile terminal ID obtained from the transited one-time encrypted data in S521 exists in the authentication request log information 195. Determination is made (S525). When the received SMS source telephone number exists in the ticket management information 191 and there is an authentication request log related to the mobile terminal ID obtained from the transited one-time encrypted data, the authenticity determination unit 160 In 191, the portable terminal ID that has passed the second authenticity determination is stored in association with the telephone number that has passed the first authenticity determination (S <b> 527).

本実施例では、経由ワンタイム暗号化データを復号化して得られる携帯端末300aの携帯端末IDに関する認証ログは、S517で認証要求ログ情報195に格納されているので、第2の真正性判定にも成功し、S527で携帯端末IDと電話番号とが紐付けられる。   In this embodiment, the authentication log related to the mobile terminal ID of the mobile terminal 300a obtained by decrypting the transited one-time encrypted data is stored in the authentication request log information 195 in S517, so that the second authenticity determination is performed. The mobile terminal ID and the telephone number are associated with each other in S527.

携帯端末IDと電話番号とが紐付けられると、サーバ装置100の認証応答部170は、経由ワンタイム暗号化データから得られた端末固有情報及びタイムスタンプを共通鍵で暗号化して、ワンタイム暗号化データを生成する(S529)。さらに、認証応答部170は、携帯端末300においてチケットアプリ400を起動すると共に、チケットアプリ400にワンタイム暗号化データを用いた処理を実行可能とさせるためのURLスキームを生成して(S531)、当該URLスキームを含むSMSメッセージを、SMS発信元電話番号に送信する(S533)。   When the portable terminal ID and the telephone number are associated, the authentication response unit 170 of the server device 100 encrypts the terminal unique information and the time stamp obtained from the transited one-time encrypted data with the common key, and performs one-time encryption. Data is generated (S529). Further, the authentication response unit 170 activates the ticket application 400 in the portable terminal 300 and generates a URL scheme for allowing the ticket application 400 to execute processing using the one-time encrypted data (S531). An SMS message including the URL scheme is transmitted to the SMS source telephone number (S533).

サーバ装置100からSMSメッセージを受信すると、ユーザ操作に応じて、SMSアプリ330は受信したSMSメッセージを表示する(S535)。SMSメッセージに含まれるURLスキームをユーザが選択すると、チケットアプリ400が起動され、チケットアプリ400のURLスキーム実行部430が、SMSメッセージで特定されるワンタイム暗号化データと、DB460に格納されるワンタイム暗号化データ461とが一致するか否か判定する(S537)。また、URLスキーム実行部430は、判定の後、DB460からワンタイム暗号化データ461を削除する。   When the SMS message is received from the server apparatus 100, the SMS application 330 displays the received SMS message in response to a user operation (S535). When the user selects the URL scheme included in the SMS message, the ticket application 400 is activated, and the URL scheme execution unit 430 of the ticket application 400 and the one-time encrypted data specified by the SMS message and the one stored in the DB 460 are stored. It is determined whether or not the time encrypted data 461 matches (S537). Also, the URL scheme execution unit 430 deletes the one-time encrypted data 461 from the DB 460 after the determination.

URLスキーム実行部430によって両ワンタイム暗号化データが一致すると判定される場合、チケットアプリ400のチケット取得部440は、サーバ装置100にチケットデータ送信要求を送信する(S539)。チケットデータ送信要求には、一連の認証処理において真正性が確認された携帯端末300aの携帯端末IDが含まれる。   When the URL scheme execution unit 430 determines that the two-time encrypted data match, the ticket acquisition unit 440 of the ticket application 400 transmits a ticket data transmission request to the server device 100 (S539). The ticket data transmission request includes the mobile terminal ID of the mobile terminal 300a whose authenticity has been confirmed in a series of authentication processes.

携帯端末300aからチケットデータ送信要求を受信すると、サーバ装置100のチケットデータ送信部180は、チケット管理情報191を参照して、チケット受取要求に含まれる携帯端末IDに紐付いたチケットデータを携帯端末300aに送信する(S541)。チケット取得部440は、受信したチケットデータをチケット情報463としてDB460に格納する(S543)。   When the ticket data transmission request is received from the portable terminal 300a, the ticket data transmission unit 180 of the server device 100 refers to the ticket management information 191 and stores the ticket data associated with the portable terminal ID included in the ticket reception request. (S541). The ticket acquisition unit 440 stores the received ticket data in the DB 460 as ticket information 463 (S543).

(3.3 不正ユーザによる電子チケットの受取時の処理1)
次に、不正ユーザUB及び不正ユーザUCによる電子チケットの受取に係る第1の処理の流れを、図6を参照しながら説明する。本実施例では、サーバ装置100のチケット管理情報191においてダフ屋である不正ユーザUBが保有する携帯端末300bの電話番号が登録されており、不正ユーザUCは、ダフ屋である不正ユーザUBからチケットの購入を望む不正ユーザである。図6は、電子チケットの受取に係る認証システム10の処理の流れを示すシーケンス図である。
(3.3 Processing when an electronic ticket is received by an unauthorized user 1)
Next, the flow of the first process related to the reception of the electronic ticket by the unauthorized user UB and the unauthorized user UC will be described with reference to FIG. In the present embodiment, the telephone number of the portable terminal 300b held by the unauthorized user UB that is a duff shop is registered in the ticket management information 191 of the server apparatus 100, and the unauthorized user UC receives a ticket from the unauthorized user UB that is a duff shop. An unauthorized user who wants to purchase FIG. 6 is a sequence diagram showing a processing flow of the authentication system 10 related to receipt of the electronic ticket.

図6のS501からS507は、図5のS501からS507と同じ処理であるので、これらの処理の詳細な説明は省略する。ただし、図6では、ユーザUAが保有する携帯端末300aに代えて、不正ユーザUCが保有する携帯端末300cで処理が実行される。   Since S501 to S507 in FIG. 6 are the same processes as S501 to S507 in FIG. 5, detailed description of these processes is omitted. However, in FIG. 6, instead of the mobile terminal 300a held by the user UA, the process is executed by the mobile terminal 300c held by the unauthorized user UC.

S507においてSMSアプリ330が起動された後、不正ユーザUCは、SMSメッセージを送信することなく、SMSメッセージに含まれるワンタイム暗号化データをコピーして、他のメールアプリ等を用いて不正ユーザUBに送信する(S601)。認証SMS送信部420が正常にSMSメッセージを送信していないので、認証要求送信部410は、生成したワンタイム暗号化データを含む認証要求をサーバ装置100に送信することなく、及びDB460にワンタイム暗号化データ461を格納することもない。   After the SMS application 330 is activated in S507, the unauthorized user UC copies the one-time encrypted data included in the SMS message without transmitting the SMS message, and uses another mail application or the like to transmit the unauthorized user UB. (S601). Since the authentication SMS transmitting unit 420 has not normally transmitted the SMS message, the authentication request transmitting unit 410 does not transmit the generated authentication request including the generated one-time encrypted data to the server device 100, and sends the authentication request to the DB 460 one time. The encrypted data 461 is not stored.

不正ユーザUBは、不正ユーザUCから携帯端末300cの携帯端末IDに関連するワンタイム暗号化データを受信する。その後、不正ユーザUBの携帯端末300bで、図5のS501からS507と同じS603からS609の処理が実行され、S609においてSMSアプリ330が起動される。   The unauthorized user UB receives the one-time encrypted data related to the portable terminal ID of the portable terminal 300c from the unauthorized user UC. Thereafter, the processing from S603 to S609, which is the same as S501 to S507 in FIG. 5, is executed on the portable terminal 300b of the unauthorized user UB, and the SMS application 330 is activated in S609.

ここで、不正ユーザUBは、S609において表示されたSMSメッセージの本文を、不正ユーザUCから受信した携帯端末300cの携帯端末IDに関連するワンタイム暗号化データに書き換えてSMSメッセージを送信する(S611)。不正ユーザUBからの送信指示に応答して、SMSアプリ330が正常にSMSメッセージを送信したので、認証要求送信部410は、生成した(携帯端末300bの携帯端末IDに関連する)ワンタイム暗号化データを含む認証要求をサーバ装置100に送信し(S613)、DB460に(携帯端末300bの携帯端末IDに関連する)ワンタイム暗号化データ461として格納する(S615)。   Here, the unauthorized user UB rewrites the text of the SMS message displayed in S609 with the one-time encrypted data related to the portable terminal ID of the portable terminal 300c received from the unauthorized user UC, and transmits the SMS message (S611). ). In response to the transmission instruction from the unauthorized user UB, since the SMS application 330 has successfully transmitted the SMS message, the authentication request transmission unit 410 has generated the one-time encryption (related to the portable terminal ID of the portable terminal 300b). An authentication request including data is transmitted to the server apparatus 100 (S613), and stored as one-time encrypted data 461 (related to the mobile terminal ID of the mobile terminal 300b) in the DB 460 (S615).

携帯端末300bから認証要求を受信すると、サーバ装置100の認証要求受信部130は、認証要求に含まれる直接ワンタイム暗号化データを復号化して、携帯端末300bの携帯端末IDを取得する(S617)。さらに、認証要求受信部130は、取得した携帯端末300bの携帯端末IDを、受信時刻の情報と共に認証要求ログとして認証要求ログ情報195に格納する(S619)。   When receiving the authentication request from the mobile terminal 300b, the authentication request receiving unit 130 of the server device 100 decrypts the direct one-time encrypted data included in the authentication request, and acquires the mobile terminal ID of the mobile terminal 300b (S617). . Further, the authentication request receiving unit 130 stores the acquired mobile terminal ID of the mobile terminal 300b in the authentication request log information 195 as an authentication request log together with information on the reception time (S619).

一方、ゲートウェイ装置200が携帯端末300bからSMSメッセージを受信すると、ゲートウェイ装置200の認証SMS受信部は、受信したSMSメッセージに含まれるワンタイム暗号化データ及びSMS送信元電話番号を認証情報としてサーバ装置100に送信する(S621)。   On the other hand, when the gateway device 200 receives the SMS message from the mobile terminal 300b, the authentication SMS receiving unit of the gateway device 200 uses the one-time encrypted data and the SMS transmission source telephone number included in the received SMS message as authentication information. 100 is transmitted (S621).

SMS情報受信部150がゲートウェイ装置200から認証情報を受信すると、認証情報に含まれる経由ワンタイム暗号化データを復号化して、携帯端末IDを取得する(S623)。本実施形態では、ゲートウェイ装置200から受信する認証情報には、チケットアプリ400が携帯端末300cの携帯端末ID及びタイムスタンプを用いて生成した経由ワンタイム暗号化データ、及びSMS発信元電話番号として携帯端末300bの電話番号が含まれるので、SMS情報受信部150は、携帯端末300cの携帯端末IDを取得する。   When the SMS information receiving unit 150 receives the authentication information from the gateway device 200, it decrypts the transit one-time encrypted data included in the authentication information and acquires the mobile terminal ID (S623). In the present embodiment, the authentication information received from the gateway device 200 includes the one-time encrypted data generated by the ticket application 400 using the mobile terminal ID and the time stamp of the mobile terminal 300c, and the mobile phone as the SMS source telephone number. Since the telephone number of the terminal 300b is included, the SMS information receiving unit 150 acquires the mobile terminal ID of the mobile terminal 300c.

次に、真正性判定部160は、第1の真正性判定として、受信したSMS発信元電話番号がチケット管理情報191に存在するか否かを判定する(S625)。本実施例では、携帯端末300bの電話番号はチケット管理情報191において登録されているので、第1の真正性判定は成功する。   Next, as the first authenticity determination, the authenticity determination unit 160 determines whether or not the received SMS transmission source telephone number exists in the ticket management information 191 (S625). In the present embodiment, since the telephone number of the portable terminal 300b is registered in the ticket management information 191, the first authenticity determination is successful.

さらに、真正性判定部160は、第2の真正性判定として、S623で経由ワンタイム暗号化データから得られた携帯端末IDに関する認証要求ログが認証要求ログ情報195に存在するか否かを判定する(S627)。本実施例では、経由ワンタイム暗号化データを復号化して得られるのは携帯端末300cの携帯端末IDであり、一方、認証要求ログにはS619で携帯端末300bの携帯端末IDに関する認証ログが格納されているので、経由ワンタイム暗号化データから得られた携帯端末IDに関する認証要求ログは存在しない。   Further, as the second authenticity determination, the authenticity determination unit 160 determines whether an authentication request log related to the mobile terminal ID obtained from the transited one-time encrypted data in S623 exists in the authentication request log information 195. (S627). In this embodiment, the mobile terminal ID of the mobile terminal 300c is obtained by decrypting the transited one-time encrypted data. On the other hand, an authentication log relating to the mobile terminal ID of the mobile terminal 300b is stored in the authentication request log in S619. Therefore, there is no authentication request log related to the portable terminal ID obtained from the transited one-time encrypted data.

よって、第2の真正性判定に失敗し、サーバ装置100は処理を終了する。   Therefore, the second authenticity determination fails, and the server apparatus 100 ends the process.

このように、不正ユーザUBと不正ユーザUCが共謀して、ゲートウェイ装置200に送信されたSMSメッセージが書き換えられる場合、すなわち、当該SMSメッセージを送信する携帯端末300bと、ワンタイム暗号化データを生成するチケットアプリ400がインストールされた携帯端末300cとが異なる場合、携帯端末300bからの認証要求はサーバ装置100における真正性判定に失敗する。よって、不正ユーザはチケットを取得することはできない。   In this way, when the unauthorized user UB and the unauthorized user UC conspire and the SMS message transmitted to the gateway device 200 is rewritten, that is, the mobile terminal 300b that transmits the SMS message and one-time encrypted data are generated. When the ticket application 400 to be installed is different from the portable terminal 300c installed, the authentication request from the portable terminal 300b fails in the authenticity determination in the server device 100. Therefore, an unauthorized user cannot obtain a ticket.

(3.4 不正ユーザによる電子チケットの受取時の処理2)
さらに、不正ユーザUB及び不正ユーザUCによる電子チケットの受取に係る第2の処理の流れを、図7を参照しながら説明する。本実施例も、サーバ装置100のチケット管理情報191においてダフ屋である不正ユーザUBが保有する携帯端末300bの電話番号が登録されており、不正ユーザUCは、ダフ屋である不正ユーザUBからチケットの購入を望む不正ユーザである。図7は、電子チケットの受取に係る認証システム10の処理の流れを示すシーケンス図である。
(3.4 Processing 2 when an unauthorized user receives an electronic ticket)
Furthermore, the flow of the second process related to the reception of the electronic ticket by the unauthorized user UB and the unauthorized user UC will be described with reference to FIG. Also in this embodiment, the telephone number of the portable terminal 300b held by the unauthorized user UB that is a duff shop is registered in the ticket management information 191 of the server apparatus 100, and the unauthorized user UC receives a ticket from the unauthorized user UB that is a duff shop An unauthorized user who wants to purchase FIG. 7 is a sequence diagram showing a processing flow of the authentication system 10 related to receipt of the electronic ticket.

図7のS501からS507は、図5のS501からS507と同じ処理であるので、これらの処理の詳細な説明は省略する。ただし、図7では、ユーザUAが保有する携帯端末300aに代えて、不正ユーザUCが保有する携帯端末300cで処理が実行される。   Since S501 to S507 in FIG. 7 are the same processes as S501 to S507 in FIG. 5, a detailed description of these processes is omitted. However, in FIG. 7, instead of the mobile terminal 300a owned by the user UA, the process is executed by the mobile terminal 300c owned by the unauthorized user UC.

S507においてSMSアプリ330が起動された後、不正ユーザUCはSMSメッセージに含まれるワンタイム暗号化データをコピーした後、SMSメッセージを送信する(S509)。不正ユーザUCからの送信指示に応答して、認証SMS送信部420が正常にSMSメッセージを送信したので、認証要求送信部410は、生成した(携帯端末300cの携帯端末IDに関連する)ワンタイム暗号化データを含む認証要求をサーバ装置100に送信し(S511)、及びDB460に(携帯端末300cの携帯端末IDに関連する)ワンタイム暗号化データ461として格納する(S513)。   After the SMS application 330 is activated in S507, the unauthorized user UC copies the one-time encrypted data included in the SMS message and then transmits the SMS message (S509). In response to the transmission instruction from the unauthorized user UC, since the authentication SMS transmission unit 420 has successfully transmitted the SMS message, the authentication request transmission unit 410 generates the generated one-time (related to the mobile terminal ID of the mobile terminal 300c). The authentication request including the encrypted data is transmitted to the server device 100 (S511), and stored as one-time encrypted data 461 (related to the portable terminal ID of the portable terminal 300c) in the DB 460 (S513).

さらに、不正ユーザUCは、コピーしたSMSメッセージに含まれるワンタイム暗号化データを、他のメールアプリ等を用いて不正ユーザUBに送信する(S701)。   Further, the unauthorized user UC transmits the one-time encrypted data included in the copied SMS message to the unauthorized user UB using another mail application or the like (S701).

携帯端末300cから認証要求を受信すると、サーバ装置100の認証要求受信部130は、認証要求に含まれる直接ワンタイム暗号化データを復号化して、携帯端末300cの携帯端末IDを取得する(S515)。さらに、認証要求受信部130は、取得した携帯端末300cの携帯端末IDを、認証要求ログとして認証要求ログ情報195に格納する(S517)。   When receiving the authentication request from the mobile terminal 300c, the authentication request receiving unit 130 of the server device 100 decrypts the direct one-time encrypted data included in the authentication request, and acquires the mobile terminal ID of the mobile terminal 300c (S515). . Further, the authentication request receiving unit 130 stores the acquired mobile terminal ID of the mobile terminal 300c in the authentication request log information 195 as an authentication request log (S517).

一方、ゲートウェイ装置200が携帯端末300cからSMSメッセージを受信すると、ゲートウェイ装置200の認証SMS受信部は、受信したSMSメッセージに含まれるワンタイム暗号化データ及びSMS送信元電話番号を認証情報としてサーバ装置100に送信する(S519)。   On the other hand, when the gateway device 200 receives the SMS message from the mobile terminal 300c, the authentication SMS receiver of the gateway device 200 uses the one-time encrypted data and the SMS transmission source telephone number included in the received SMS message as authentication information. 100 (S519).

SMS情報受信部150がゲートウェイ装置200から認証情報を受信すると、認証情報に含まれる経由ワンタイム暗号化データを復号化して、携帯端末IDを取得する(S521)。本実施形態では、ゲートウェイ装置200から受信する認証情報には、チケットアプリ400が携帯端末300cの携帯端末ID及びタイムスタンプを用いて生成した経由ワンタイム暗号化データ、及びSMS発信元電話番号として携帯端末300cの電話番号が含まれるので、SMS情報受信部150は、携帯端末300cの携帯端末IDを取得する。   When the SMS information receiving unit 150 receives the authentication information from the gateway device 200, it decrypts the transit one-time encrypted data included in the authentication information and obtains the mobile terminal ID (S521). In the present embodiment, the authentication information received from the gateway device 200 includes the one-time encrypted data generated by the ticket application 400 using the mobile terminal ID and the time stamp of the mobile terminal 300c, and the mobile phone as the SMS source telephone number. Since the telephone number of the terminal 300c is included, the SMS information receiving unit 150 acquires the mobile terminal ID of the mobile terminal 300c.

次に、真正性判定部160は、第1の真正性判定として、受信したSMS発信元電話番号がチケット管理情報191に存在するか否かを判定する(S523)。本実施例では、携帯端末300cの電話番号はチケット管理情報191において登録されていないので、第1の真正性判定は失敗する。   Next, as the first authenticity determination, the authenticity determination unit 160 determines whether or not the received SMS transmission source telephone number exists in the ticket management information 191 (S523). In this embodiment, since the telephone number of the mobile terminal 300c is not registered in the ticket management information 191, the first authenticity determination fails.

さらに、真正性判定部160は、第2の真正性判定として、S521で経由ワンタイム暗号化データから得られた携帯端末IDに関する認証要求ログが認証要求ログ情報195に存在するか否かを判定する(S525)。本実施例では、経由ワンタイム暗号化データを復号化して得られる携帯端末300cの携帯端末IDに関する認証要求ログが、認証要求ログ情報195に格納されている。   Further, as the second authenticity determination, the authenticity determination unit 160 determines whether or not an authentication request log related to the mobile terminal ID obtained from the transited one-time encrypted data in S521 exists in the authentication request log information 195. (S525). In the present embodiment, an authentication request log related to the mobile terminal ID of the mobile terminal 300c obtained by decrypting the transited one-time encrypted data is stored in the authentication request log information 195.

第1の真正性判定に失敗しているので、真正性判定部160は、経由ワンタイム暗号化データから得られた携帯端末300cの携帯端末IDに関する認証要求ログを、不正ユーザUからの認証要求に由来するものとして削除する(S703)。   Since the first authenticity determination has failed, the authenticity determination unit 160 uses the authentication request log regarding the mobile terminal ID of the mobile terminal 300c obtained from the transited one-time encrypted data as an authentication request from the unauthorized user U. (S703).

よって、第1の真正性判定に失敗し、サーバ装置100は処理を終了する。なお、本実施例では、不正ユーザUCを、ダフ屋である不正ユーザUBと共謀する不正ユーザとして記載しているが、ユーザUCが単独で電子チケットの受取を試みた場合も、上述した図7のS501からS525、及びS703で説明されるように、サーバ装置100における真正性判定に失敗する。   Therefore, the first authenticity determination fails, and the server apparatus 100 ends the process. In this embodiment, the unauthorized user UC is described as an unauthorized user who collaborates with the unauthorized user UB, which is a scalper. However, even when the user UC attempts to receive an electronic ticket alone, the above-described FIG. As described in S501 to S525 and S703, the authenticity determination in the server apparatus 100 fails.

ここでさらに、不正ユーザUCから携帯端末300cの携帯端末IDに関連するワンタイム暗号化データを受信した不正ユーザUBが、携帯端末300bを用いて操作を行う。携帯端末300bで、図6のS603からS609と同じS705からS711の処理が実行され、S711においてSMSアプリ330が起動される。   Further, the unauthorized user UB that has received the one-time encrypted data related to the portable terminal ID of the portable terminal 300c from the unauthorized user UC operates using the portable terminal 300b. The same processing from S705 to S711 as S603 to S609 in FIG. 6 is executed in the portable terminal 300b, and the SMS application 330 is activated in S711.

ここで、不正ユーザUBは、S711において表示されたSMSメッセージの本文を、不正ユーザUCから受信した携帯端末300cの携帯端末IDに関連するワンタイム暗号化データに書き換えてSMSメッセージを送信する(S713)。不正ユーザUBからの送信指示に応答して、SMSアプリ330が正常にSMSメッセージを送信したので、認証要求送信部410は、生成した(携帯端末300bの携帯端末IDに関連する)ワンタイム暗号化データを含む認証要求をサーバ装置100に送信し(S715)、DB460に(携帯端末300bの携帯端末IDに関連する)ワンタイム暗号化データ461として格納する(S717)。   Here, the unauthorized user UB rewrites the text of the SMS message displayed in S711 with the one-time encrypted data related to the portable terminal ID of the portable terminal 300c received from the unauthorized user UC, and transmits the SMS message (S713). ). In response to the transmission instruction from the unauthorized user UB, since the SMS application 330 has successfully transmitted the SMS message, the authentication request transmission unit 410 has generated the one-time encryption (related to the portable terminal ID of the portable terminal 300b). The authentication request including the data is transmitted to the server device 100 (S715), and stored as one-time encrypted data 461 (related to the mobile terminal ID of the mobile terminal 300b) in the DB 460 (S717).

携帯端末300bから認証要求を受信すると、サーバ装置100の認証要求受信部130は、認証要求に含まれる直接ワンタイム暗号化データを復号化して、携帯端末300bの携帯端末IDを取得する(S719)。さらに、認証要求受信部130は、取得した携帯端末300bの携帯端末IDを、受信時刻の情報と共に認証要求ログとして認証要求ログ情報195に格納する(S721)。   When receiving the authentication request from the mobile terminal 300b, the authentication request receiving unit 130 of the server device 100 decrypts the direct one-time encrypted data included in the authentication request, and acquires the mobile terminal ID of the mobile terminal 300b (S719). . Further, the authentication request receiving unit 130 stores the acquired mobile terminal ID of the mobile terminal 300b in the authentication request log information 195 as an authentication request log together with information on the reception time (S721).

一方、ゲートウェイ装置200が携帯端末300bからSMSメッセージを受信すると、ゲートウェイ装置200の認証SMS受信部は、受信したSMSメッセージに含まれるワンタイム暗号化データ及びSMS送信元電話番号を認証情報としてサーバ装置100に送信する(S723)。   On the other hand, when the gateway device 200 receives the SMS message from the mobile terminal 300b, the authentication SMS receiving unit of the gateway device 200 uses the one-time encrypted data and the SMS transmission source telephone number included in the received SMS message as authentication information. 100 (S723).

SMS情報受信部150がゲートウェイ装置200から認証情報を受信すると、認証情報に含まれる経由ワンタイム暗号化データを復号化して、携帯端末IDを取得する(S725)。本実施形態では、ゲートウェイ装置200から受信する認証情報には、チケットアプリ400が携帯端末300cの携帯端末ID及びタイムスタンプを用いて生成した経由ワンタイム暗号化データ、及びSMS発信元電話番号として携帯端末300bの電話番号が含まれるので、SMS情報受信部150は、携帯端末300cの携帯端末IDを取得する。   When the SMS information receiving unit 150 receives the authentication information from the gateway device 200, it decrypts the transit one-time encrypted data included in the authentication information and acquires the mobile terminal ID (S725). In the present embodiment, the authentication information received from the gateway device 200 includes the one-time encrypted data generated by the ticket application 400 using the mobile terminal ID and the time stamp of the mobile terminal 300c, and the mobile phone as the SMS source telephone number. Since the telephone number of the terminal 300b is included, the SMS information receiving unit 150 acquires the mobile terminal ID of the mobile terminal 300c.

次に、真正性判定部160は、第1の真正性判定として、受信したSMS発信元電話番号がチケット管理情報191に存在するか否かを判定する(S727)。携帯端末300bの電話番号はチケット管理情報191において登録されているので、第1の真正性判定は成功する。   Next, as the first authenticity determination, the authenticity determination unit 160 determines whether or not the received SMS transmission source telephone number exists in the ticket management information 191 (S727). Since the telephone number of the portable terminal 300b is registered in the ticket management information 191, the first authenticity determination is successful.

さらに、真正性判定部160は、第2の真正性判定として、S725で経由ワンタイム暗号化データから得られた携帯端末IDに関する認証要求ログが認証要求ログ情報195に存在するか否かを判定する(S729)。本実施例では、S517で格納された携帯端末300cの携帯端末IDはS703で削除されているので、認証要求ログには、S721で格納された携帯端末300bの携帯端末IDのみが格納されている。すなわち、経由ワンタイム暗号化データから得られる携帯端末300bの携帯端末IDに関する認証要求ログは存在しないので、第2の真正性判定に失敗し、サーバ装置100は処理を終了する。   Further, as the second authenticity determination, the authenticity determination unit 160 determines whether or not an authentication request log related to the mobile terminal ID obtained from the transited one-time encrypted data in S725 exists in the authentication request log information 195. (S729). In this embodiment, since the portable terminal ID of the portable terminal 300c stored in S517 is deleted in S703, only the portable terminal ID of the portable terminal 300b stored in S721 is stored in the authentication request log. . That is, since there is no authentication request log related to the mobile terminal ID of the mobile terminal 300b obtained from the transited one-time encrypted data, the second authenticity determination fails and the server apparatus 100 ends the process.

このように、チケットを受け取る権利を有する携帯端末300の電話番号を含むチケット管理情報191において登録されていない携帯端末300cからの認証要求は、サーバ装置100における第1の真正性判定に失敗する。   As described above, the authentication request from the mobile terminal 300c that is not registered in the ticket management information 191 including the telephone number of the mobile terminal 300 that has the right to receive the ticket fails in the first authenticity determination in the server device 100.

さらに、不正ユーザUBと不正ユーザUCが共謀して、携帯端末300cにインストールされたチケットアプリ400で生成されたワンタイム暗号化データが携帯端末300bに送信される場合がある。しかし、SMSメッセージを書き換えて送信する携帯端末300bからの認証要求は、サーバ装置100における第2の真正性判定に失敗する。よって、不正ユーザはチケットを取得することはできない。   Furthermore, the unauthorized user UB and the unauthorized user UC may collaborate and the one-time encrypted data generated by the ticket application 400 installed in the mobile terminal 300c may be transmitted to the mobile terminal 300b. However, the authentication request from the portable terminal 300b that rewrites and transmits the SMS message fails in the second authenticity determination in the server device 100. Therefore, an unauthorized user cannot obtain a ticket.

(3.5 認証処理)
サーバ装置100の認証要求に係る処理の流れを、図8を参照しながら説明する。図8は、サーバ装置100の認証処理の流れを示すフローチャートである。
(3.5 Authentication process)
A processing flow related to the authentication request of the server apparatus 100 will be described with reference to FIG. FIG. 8 is a flowchart showing a flow of authentication processing of the server apparatus 100.

携帯端末300から認証要求を受信すると(S801)、認証要求受信部130は、認証要求に含まれる直接ワンタイム暗号化データを復号化して、携帯端末300の携帯端末IDを取得する(S803)。さらに、認証要求受信部130は、取得した携帯端末IDを、認証要求ログとして認証要求ログ情報195に格納する(S805)。   When the authentication request is received from the mobile terminal 300 (S801), the authentication request receiving unit 130 decrypts the direct one-time encrypted data included in the authentication request and acquires the mobile terminal ID of the mobile terminal 300 (S803). Further, the authentication request receiving unit 130 stores the acquired portable terminal ID in the authentication request log information 195 as an authentication request log (S805).

一方、SMS情報受信部150がゲートウェイ装置200から携帯端末300の認証情報を受信する(S807)。本実施形態では、ゲートウェイ装置200から受信する認証情報には、チケットアプリ400が携帯端末300の携帯端末IDを用いて生成した経由ワンタイム暗号化データ、及びSMS発信元電話番号が含まれる。SMS情報受信部150は、認証情報に含まれる経由ワンタイム暗号化データを復号化して、携帯端末IDを取得する(S809)。   On the other hand, the SMS information receiving unit 150 receives the authentication information of the portable terminal 300 from the gateway device 200 (S807). In this embodiment, the authentication information received from the gateway device 200 includes the transit one-time encrypted data generated by the ticket application 400 using the mobile terminal ID of the mobile terminal 300 and the SMS source telephone number. The SMS information receiving unit 150 decrypts the transit one-time encrypted data included in the authentication information, and acquires the mobile terminal ID (S809).

次に、真正性判定部160は、第1の真正性判定として、受信したSMS発信元電話番号がチケット管理情報191に存在するか否かを判定する(S811)。さらに、真正性判定部150は、第2の真正性判定として、S809で経由ワンタイム暗号化データから得られた携帯端末IDに関する認証要求ログが認証要求ログ情報195に存在するか否かを判定する(S813)。   Next, as the first authenticity determination, the authenticity determination unit 160 determines whether or not the received SMS transmission source telephone number exists in the ticket management information 191 (S811). Further, as the second authenticity determination, the authenticity determination unit 150 determines whether or not the authentication request log related to the mobile terminal ID obtained from the transited one-time encrypted data in S809 exists in the authentication request log information 195. (S813).

受信したSMS発信元電話番号がチケット管理情報191に存在し(S811:Yes)、かつ、経由ワンタイム暗号化データから得られた携帯端末IDに関する認証要求ログが存在する(S813:Yes)場合、真正性判定部160は、チケット管理情報191において、第2の真正性判定を経た携帯端末IDを、第1の真正性判定を経た電話番号に紐付けて格納する(S815)。   When the received SMS sender telephone number is present in the ticket management information 191 (S811: Yes) and there is an authentication request log related to the mobile terminal ID obtained from the transited one-time encrypted data (S813: Yes), The authenticity determination unit 160 stores the portable terminal ID that has undergone the second authenticity determination in the ticket management information 191 in association with the telephone number that has undergone the first authenticity determination (S815).

次に、認証応答部170は、経由ワンタイム暗号化データから得られた携帯端末ID及びタイムスタンプを含むデータを共通鍵で暗号化して、ワンタイム暗号化データを生成する(S817)。さらに、認証応答部170は、携帯端末300においてチケットアプリ400を起動すると共に、チケットアプリ400にワンタイム暗号化データを用いた処理を実行可能とさせるためのURLスキームを生成する(S819)。最後に、認証応答部170は、生成したURLスキームを含むSMSメッセージを、SMS発信元電話番号に送信し(S821)、処理を終了する。   Next, the authentication response unit 170 encrypts data including the portable terminal ID and the time stamp obtained from the transited one-time encrypted data with a common key, and generates one-time encrypted data (S817). Further, the authentication response unit 170 activates the ticket application 400 in the mobile terminal 300 and generates a URL scheme for enabling the ticket application 400 to execute processing using the one-time encrypted data (S819). Finally, the authentication response unit 170 transmits an SMS message including the generated URL scheme to the SMS source telephone number (S821), and ends the process.

ここで、受信したSMS発信元電話番号がチケット管理情報191に存在しない場合も(S811:No)、真正性判定部160は、S809で経由ワンタイム暗号化データから得られた携帯端末IDに関する認証要求ログが認証要求ログ情報195に存在するか否かを判定する(S823)。同一の認証要求ログが存在する場合(S823:Yes)、真正性判定部160は当該認証要求ログを削除して(S825)処理を終了する。同一の認証要求ログが存在しない場合(S823:No)、真正性判定部160は処理を終了する。S813において同一の認証要求ログが存在しない場合も(S813:No)、真正性判定部160は処理を終了する。   Here, even when the received SMS source telephone number does not exist in the ticket management information 191 (S811: No), the authenticity determination unit 160 authenticates the portable terminal ID obtained from the one-time encrypted data via S809. It is determined whether a request log exists in the authentication request log information 195 (S823). When the same authentication request log exists (S823: Yes), the authenticity determination unit 160 deletes the authentication request log (S825) and ends the process. When the same authentication request log does not exist (S823: No), the authenticity determination unit 160 ends the process. Even when the same authentication request log does not exist in S813 (S813: No), the authenticity determination unit 160 ends the process.

なお、図5〜8の例では、サーバ装置100が携帯端末300から認証要求を受信した後に、ゲートウェイ装置200から認証情報を受信している。しかしながら、前述したように受信の順番は特に限定されるものではなく、サーバ装置100がゲートウェイ装置200から認証情報を受信した後に、携帯端末300から認証要求を受信することもあり得る。   In the example of FIGS. 5 to 8, after the server device 100 receives the authentication request from the mobile terminal 300, the authentication information is received from the gateway device 200. However, the order of reception is not particularly limited as described above, and the server apparatus 100 may receive an authentication request from the mobile terminal 300 after receiving authentication information from the gateway apparatus 200.

(4.別の実施形態)
特に図2、図3、図5及び図8を参照して説明した実施形態のうち、認証システム10は、一部の処理を省略して認証処理を行うことができる。具体的には、本実施形態では、サーバ装置の認証応答部170、チケットアプリ400のURLスキーム実行部430が行う処理を省略してユーザUの認証処理を行う。
(4. Another embodiment)
In particular, among the embodiments described with reference to FIGS. 2, 3, 5, and 8, the authentication system 10 can perform the authentication process by omitting some processes. Specifically, in the present embodiment, the processing performed by the authentication response unit 170 of the server device and the URL scheme execution unit 430 of the ticket application 400 is omitted, and the user U authentication processing is performed.

本実施形態では、図5において示されるS501からS527までの処理を経て、サーバ装置100のチケット管理情報191において携帯端末IDと電話番号との紐付けが完了したことにより、携帯端末300からの認証要求を真正なものとして処理し、例えばチケット購入申請情報193において管理されているメールアドレスを用いて、ユーザUに認証結果を通知するメールを送信する。   In the present embodiment, after the processing from S501 to S527 shown in FIG. 5 is performed, the association between the portable terminal ID and the telephone number in the ticket management information 191 of the server apparatus 100 is completed, so that the authentication from the portable terminal 300 is performed. The request is processed as authentic, and an email notifying the authentication result is transmitted to the user U using, for example, an email address managed in the ticket purchase application information 193.

認証結果を受信したユーザUは、携帯端末300においてチケットアプリ400を起動し、UI表示部450によって表示される画面上で例えばチケットデータ表示ボタンを押下する。これに応答して、チケット取得部440が、一連の認証処理において真正性が確認された携帯端末IDを用いてサーバ装置100にチケットデータ送信要求を送信し、チケットデータを受信するよう構成することもできる。   The user U that has received the authentication result activates the ticket application 400 on the mobile terminal 300 and presses a ticket data display button, for example, on the screen displayed by the UI display unit 450. In response to this, the ticket acquisition unit 440 is configured to transmit a ticket data transmission request to the server device 100 and receive the ticket data using the mobile terminal ID whose authenticity has been confirmed in a series of authentication processes. You can also.

(5.ハードウェア構成)
以下、サーバ装置100及び携帯端末300を実現可能なハードウェア構成について、図9から図10を参照しながら説明する。
(5. Hardware configuration)
Hereinafter, a hardware configuration capable of realizing the server device 100 and the mobile terminal 300 will be described with reference to FIGS. 9 to 10.

(5.1 サーバ装置100)
まず、図9を参照しながら、サーバ装置100を実現可能なハードウェア構成を説明する。図9は、サーバ装置100を実現可能なハードウェア構成の具体例を示す図である。図9に示すように、サーバ装置100は、制御部901と、通信I/F(インタフェース)部905と、記憶部907と、表示部911と、入力部913とを含み、各部はバスライン915を介して接続される。
(5.1 Server apparatus 100)
First, a hardware configuration capable of realizing the server device 100 will be described with reference to FIG. FIG. 9 is a diagram illustrating a specific example of a hardware configuration capable of realizing the server device 100. As illustrated in FIG. 9, the server apparatus 100 includes a control unit 901, a communication I / F (interface) unit 905, a storage unit 907, a display unit 911, and an input unit 913, and each unit is a bus line 915. Connected through.

制御部901は、CPU(Central Processing Unit。図示せず。)、ROM(Read Only Memory。図示せず。)、RAM(Random Access Memory)903等を含む。制御部901は、記憶部907に記憶される制御プログラム909を実行することにより、一般的な情報処理装置としての機能に加え、上述したチケットサービスに係る認証処理を実現可能に構成される。例えば、図2を参照しながら説明したウェブサイト提供部110、抽選部120、認証要求受信部130、認証要求ログ管理部140、SMS情報受信部150、真正性判定部160、認証応答部170及びチケットデータ送信部180は、RAM903に一時記憶された上で、CPU上で動作する制御プログラム909として実現可能である。   The control unit 901 includes a CPU (Central Processing Unit, not shown), a ROM (Read Only Memory, not shown), a RAM (Random Access Memory) 903, and the like. The control unit 901 is configured to execute the control program 909 stored in the storage unit 907 so as to realize the authentication process related to the ticket service described above in addition to the function as a general information processing apparatus. For example, the website providing unit 110, the lottery unit 120, the authentication request receiving unit 130, the authentication request log managing unit 140, the SMS information receiving unit 150, the authenticity determining unit 160, the authentication responding unit 170, which are described with reference to FIG. The ticket data transmission unit 180 can be realized as a control program 909 that is temporarily stored in the RAM 903 and operates on the CPU.

またRAM903は、制御プログラム909に含まれるコードの他、図2に示したチケット管理情報191、チケット購入申請情報193及び認証要求ログ情報195の一部又は全部を一時的に保持する。更にRAM903は、CPUが各種処理を実行する際のワークエリアとしても使用される。   In addition to the code included in the control program 909, the RAM 903 temporarily holds part or all of the ticket management information 191, the ticket purchase application information 193, and the authentication request log information 195 shown in FIG. The RAM 903 is also used as a work area when the CPU executes various processes.

通信I/F部905は、ゲートウェイ装置200及び携帯端末300を含む外部の装置との間で、有線又は無線によるネットワークNを介したデータ通信を行うためのデバイスである。図2で示したウェブサイト提供部110、認証要求受信部130、SMS情報受信部150、認証応答170及びチケットデータ送信部180がゲートウェイ装置200及び携帯端末300との間で行う通信は、全て通信I/F部905が行う。   The communication I / F unit 905 is a device for performing data communication via a wired or wireless network N with external devices including the gateway device 200 and the mobile terminal 300. Communication performed by the website providing unit 110, the authentication request receiving unit 130, the SMS information receiving unit 150, the authentication response 170, and the ticket data transmitting unit 180 shown in FIG. Performed by the I / F unit 905.

記憶部907は、例えばHDD(Hard Disk Drive)やフラッシュメモリ等の不揮発性の記憶媒体である。記憶部907は、一般的な情報処理装置としての機能を実現するためのオペレーションシステム(OS)及びデータ(図示せず)を記憶する。また記憶部907は、制御プログラム909及びDB190を記憶する。   The storage unit 907 is a nonvolatile storage medium such as an HDD (Hard Disk Drive) or a flash memory. The storage unit 907 stores an operation system (OS) and data (not shown) for realizing a function as a general information processing apparatus. The storage unit 907 stores a control program 909 and a DB 190.

制御プログラム909は、上述のチケットサービスに係る認証処理を行うためのプログラムである。前述したように、図2に示したウェブサイト提供部110、抽選部120、認証要求受信部130、認証要求ログ管理部140、SMS情報受信部150、真正性判定部160、認証応答部170及びチケットデータ送信部180は、制御プログラム909に含まれ得る。   The control program 909 is a program for performing authentication processing related to the above ticket service. As described above, the website providing unit 110, the lottery unit 120, the authentication request receiving unit 130, the authentication request log managing unit 140, the SMS information receiving unit 150, the authenticity determining unit 160, the authentication response unit 170, and the like shown in FIG. The ticket data transmission unit 180 can be included in the control program 909.

DB190は、チケットサービスに係る認証処理に必要な各種データ、例えばチケット管理情報191、チケット購入申請情報193及び認証要求ログ情報195を含むことができる。DB190に含まれる各種データは、必要に応じてRAM903にロードされ、制御部901に含まれるCPUから参照される。   The DB 190 can include various data necessary for authentication processing related to the ticket service, such as ticket management information 191, ticket purchase application information 193, and authentication request log information 195. Various data included in the DB 190 is loaded into the RAM 903 as necessary, and is referred to by the CPU included in the control unit 901.

表示部911は、サービス事業者に情報を提示するためのディスプレイ装置である。表示部911の具体例としては、例えば液晶ディスプレイや有機EL(Electro−Luminescence)ディスプレイ等が挙げられる。入力部913は、サービス事業者から入力を受け付けるためのデバイスである。入力部913の具体例としては、キーボードやマウス、タッチパネル等を挙げることができる。   The display unit 911 is a display device for presenting information to the service provider. Specific examples of the display unit 911 include a liquid crystal display and an organic EL (Electro-Luminescence) display. The input unit 913 is a device for receiving input from the service provider. Specific examples of the input unit 913 include a keyboard, a mouse, and a touch panel.

なお、サーバ装置100は、表示部911及び入力部913を必ずしも備える必要はない。また表示部911及び入力部913は、USB(Universal Serial Bus)やディスプレイポート等の各種インタフェースを介して外部からサーバ装置100に接続されても良い。   The server device 100 does not necessarily include the display unit 911 and the input unit 913. Further, the display unit 911 and the input unit 913 may be connected to the server apparatus 100 from the outside via various interfaces such as a USB (Universal Serial Bus) and a display port.

(5.2 携帯端末300)
次に、図10を参照しながら、携帯端末300を実現可能なハードウェア構成を説明する。図10は、携帯端末300のハードウェア構成の具体例を示す図である。図10に示すように、携帯端末300は、制御部301と、通信インタフェース(I/F)部305と、記憶部307と、タッチパネルディスプレイ309と、入力部315とを含み、各部はバスライン317を介して接続される。
(5.2 Mobile terminal 300)
Next, a hardware configuration capable of realizing the mobile terminal 300 will be described with reference to FIG. FIG. 10 is a diagram illustrating a specific example of the hardware configuration of the mobile terminal 300. As shown in FIG. 10, the mobile terminal 300 includes a control unit 301, a communication interface (I / F) unit 305, a storage unit 307, a touch panel display 309, and an input unit 315, and each unit is a bus line 317. Connected through.

制御部301は、CPU、ROM、RAM303等を含む。制御部301は、記憶部307に記憶されるチケットアプリ400、ブラウザ320、及びSMSアプリ330を実行可能である。これにより、携帯端末300は一般的な情報処理装置としての機能に加え、上述したチケットサービスに係る各種処理を実現可能である。   The control unit 301 includes a CPU, a ROM, a RAM 303, and the like. The control unit 301 can execute the ticket application 400, the browser 320, and the SMS application 330 stored in the storage unit 307. Thereby, the mobile terminal 300 can realize various processes related to the above-described ticket service in addition to the function as a general information processing apparatus.

また、RAM303は、チケットアプリ400、ブラウザ320、及びSMSアプリ330に含まれるコードの他、図3に示したワンタイム暗号化データ461、及びチケット情報463の一部又は全部を一次的に保持する。更にRAM303は、CPUが各種処理を実行する際のワークエリアとしても使用される。   The RAM 303 temporarily stores part or all of the one-time encrypted data 461 and the ticket information 463 shown in FIG. 3 in addition to the codes included in the ticket application 400, the browser 320, and the SMS application 330. . The RAM 303 is also used as a work area when the CPU executes various processes.

通信I/F部305は、サーバ装置100及びゲートウェイ装置200を含む外部の装置との間で、有線又は無線によるネットワークNを介したデータ通信を行うためのデバイスである。図3で示した認証要求送信部410、チケット取得部440等がサーバ装置100及びゲートウェイ装置200との間で行う通信は、全て通信I/F部305が行う。   The communication I / F unit 305 is a device for performing data communication via a wired or wireless network N with external devices including the server device 100 and the gateway device 200. The communication I / F unit 305 performs all communications performed by the authentication request transmission unit 410, the ticket acquisition unit 440, and the like illustrated in FIG. 3 between the server device 100 and the gateway device 200.

記憶部307は、例えばHDDやフラッシュメモリ等の不揮発性の記憶媒体である。記憶部307は、一般的な情報処理としての機能を実現するためのオペレーションシステム(OS)やアプリケーション及びデータ(図示せず)を記憶する。また記憶部307は、チケットアプリ400、ブラウザ320、及びSMSアプリ330を記憶する。   The storage unit 307 is a non-volatile storage medium such as an HDD or a flash memory. The storage unit 307 stores an operation system (OS), applications, and data (not shown) for realizing functions as general information processing. The storage unit 307 stores the ticket application 400, the browser 320, and the SMS application 330.

ブラウザ320は、サーバ装置100の提供するチケットサービスサイトを含むネットワークN上の各種ウェブサイトをユーザUに閲覧可能とするためのアプリケーションプログラムである。   The browser 320 is an application program that allows the user U to browse various websites on the network N including the ticket service site provided by the server device 100.

SMSアプリ330は、ユーザUがゲートウェイ装置200や他のユーザとの間でSMSメッセージの送受信を行うためのアプリケーションプログラムである。   The SMS application 330 is an application program for the user U to send and receive SMS messages with the gateway device 200 and other users.

チケットアプリ400については、図3を参照しながら前述したので、ここでは説明を省略する。   Since the ticket application 400 has been described above with reference to FIG. 3, the description thereof is omitted here.

タッチパネルディスプレイ309は、情報を提示する表示装置であるディスプレイ部311と、操作入力がなされるタッチパネル部313とが重ね併せて実装される装置である。タッチパネルディスプレイ309を用いることによりユーザUは、ディスプレイ部311に表示された表示内容に対して、直接操作を行っているような直感的な操作感を得ることができる。   The touch panel display 309 is a device in which a display unit 311 that is a display device that presents information and a touch panel unit 313 that receives an operation input are mounted together. By using the touch panel display 309, the user U can obtain an intuitive operational feeling as if he / she directly operated the display content displayed on the display unit 311.

入力部315は、ユーザUからの操作入力を受け付けるための、タッチパネルディスプレイ309とは別に設けられたデバイスである。入力部315の具体例としては、例えば操作ボタンやキーボード、マウス等を挙げることができる。   The input unit 315 is a device provided separately from the touch panel display 309 for accepting an operation input from the user U. Specific examples of the input unit 315 include operation buttons, a keyboard, and a mouse.

なお、携帯端末300は、入力部315を必ずしも備える必要はない。また、入力部315は、USB(Universal Serial Bus)やBluetooth(登録商標)等の各種インタフェースを介して外部から携帯端末300に接続されても良い。   Note that the mobile terminal 300 does not necessarily include the input unit 315. The input unit 315 may be connected to the mobile terminal 300 from the outside via various interfaces such as USB (Universal Serial Bus) and Bluetooth (registered trademark).

以上説明した実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。また、本発明は、その要旨を逸脱しない限り、さまざまな変形が可能である。さらに、当業者であれば、以下に述べる各要素を均等なものに置換した実施形態を採用することが可能であり、係る実施形態も本発明の範囲に含まれる。   The embodiments described above are for facilitating the understanding of the present invention, and are not intended to limit the present invention. The present invention can be variously modified without departing from the gist thereof. Furthermore, those skilled in the art can employ embodiments in which the elements described below are replaced with equivalent ones, and such embodiments are also included in the scope of the present invention.

(6.本実施形態の効果)
以上、本発明の認証システムによれば、携帯端末OSのAPIを介して電話番号を取得することなく、アプリケーションサイドで電話番号を用いて当該電話番号に紐付く携帯端末300を認証することができる。SMS発信元電話番号がチケット管理情報191に存在するか否かを判定する第1の判定により、ゲートウェイ装置200にSMSメッセージを送信した携帯端末300が、チケット管理情報191に含まれる電話番号に紐付く携帯端末300であることが確認できる。また、認証情報に含まれる携帯端末IDに関する認証要求ログが存在するか否かを判定する第2の判定により、ゲートウェイ装置200に送信されたSMSメッセージが、当該メッセージに含まれる携帯端末IDを生成した携帯端末300からのものであることが確認できる。
(6. Effects of the present embodiment)
As described above, according to the authentication system of the present invention, the mobile terminal 300 associated with the telephone number can be authenticated using the telephone number on the application side without acquiring the telephone number via the API of the mobile terminal OS. . The mobile terminal 300 that transmitted the SMS message to the gateway device 200 by the first determination for determining whether or not the SMS source telephone number exists in the ticket management information 191 is linked to the telephone number included in the ticket management information 191. It can be confirmed that the mobile terminal 300 is attached. Moreover, the SMS message transmitted to the gateway device 200 generates the mobile terminal ID included in the message by the second determination that determines whether or not the authentication request log related to the mobile terminal ID included in the authentication information exists. It can be confirmed that it is from the portable terminal 300.

また、チケット管理情報191に含まれる電話番号に紐付かない携帯端末300からの認証要求に由来する認証要求ログを削除することで、より強固な認証システムを構築することができる。   Further, by deleting an authentication request log derived from an authentication request from the mobile terminal 300 that is not associated with the telephone number included in the ticket management information 191, a stronger authentication system can be constructed.

また、チケットアプリ400にワンタイム暗号化データを用いた処理を実行可能とさせるためのURLスキームを生成することで、サーバ装置100において電話番号と紐付けられた携帯端末IDに基づくワンタイム暗号化データを用いた処理を確実に遂行することができ、より強固な認証システムを構築することができる。   Further, by generating a URL scheme for enabling the ticket application 400 to execute processing using the one-time encrypted data, the server device 100 performs one-time encryption based on the mobile terminal ID associated with the telephone number. Processing using data can be performed reliably, and a stronger authentication system can be constructed.

また、URLスキームを用いて、SMSメッセージで特定されるワンタイム暗号化データと、アプリケーションが認証要求送信時に生成したワンタイム暗号化データとが一致することを確認することにより、認証が成功した携帯端末300上でのみ、URLスキームで指定した所定の処理を実行することができ、より強固な認証システムを構築することができる。   In addition, by using the URL scheme, it is confirmed that the one-time encrypted data specified by the SMS message matches the one-time encrypted data generated by the application when the authentication request is transmitted. Predetermined processing specified by the URL scheme can be executed only on the terminal 300, and a stronger authentication system can be constructed.

また、認証要求の受信から一定の期間を経過した認証要求ログについては無効であるとして削除することで、より強固な認証システムを構築することができる。   Further, a stronger authentication system can be constructed by deleting an authentication request log after a certain period from the reception of the authentication request as invalid.

10…認証システム、100…サーバ装置、110…ウェブサイト提供部、111…ユーザ画面送信部、113…チケット購入申請受信部、120…抽選部、130…認証要求受信部、140…認証要求ログ管理部、150…SMS情報受信部、160…真正性判定部、170…認証応答部、180…チケットデータ送信部、190…DB、191…チケット管理情報、193…チケット購入申請情報、195…認証要求ログ情報、200…ゲートウェイ装置、300…携帯端末、301…制御部、303…RAM、305…通信I/F部、307…記憶部、309…タッチパネルディスプレイ、311…ディスプレイ部、313…タッチパネル部、315…入力部、317…バスライン、320…ブラウザ、330…SMSアプリ、400…チケットアプリ、410…認証要求送信部、420…ワンタイム暗号化データ管理部、430…URLスキーム実行部、440…チケット取得部、450…UI表示部、460…DB、461…ワンタイム暗号化データ、463…チケット情報、901…制御部、903…RAM、905…通信I/F部、907…記憶部、909…制御プログラム、911…表示部、913…入力部、315…バスライン、1001…制御部、1003…RAM、1005…通信I/F部、1007…記憶部、1009…制御プログラム、1011…バスライン、N…ネットワーク、U…ユーザ DESCRIPTION OF SYMBOLS 10 ... Authentication system, 100 ... Server apparatus, 110 ... Website provision part, 111 ... User screen transmission part, 113 ... Ticket purchase application reception part, 120 ... Lottery part, 130 ... Authentication request reception part, 140 ... Authentication request log management , 150 ... SMS information reception unit, 160 ... Authenticity determination unit, 170 ... Authentication response unit, 180 ... Ticket data transmission unit, 190 ... DB, 191 ... Ticket management information, 193 ... Ticket purchase application information, 195 ... Authentication request Log information, 200 ... Gateway device, 300 ... Mobile terminal, 301 ... Control unit, 303 ... RAM, 305 ... Communication I / F unit, 307 ... Storage unit, 309 ... Touch panel display, 311 ... Display unit, 313 ... Touch panel unit, 315 ... Input unit, 317 ... Bus line, 320 ... Browser, 330 ... SMS application, 400 Ticket application 410 ... Authentication request transmission unit 420 ... One-time encrypted data management unit 430 ... URL scheme execution unit 440 ... Ticket acquisition unit 450 ... UI display unit 460 ... DB 461 ... One-time encrypted data , 463 ... ticket information, 901 ... control unit, 903 ... RAM, 905 ... communication I / F unit, 907 ... storage unit, 909 ... control program, 911 ... display unit, 913 ... input unit, 315 ... bus line, 1001 ... Control unit, 1003 ... RAM, 1005 ... Communication I / F unit, 1007 ... Storage unit, 1009 ... Control program, 1011 ... Bus line, N ... Network, U ... User

Claims (9)

ゲートウェイ装置及び携帯端末と通信可能に接続されるサーバ装置であって、
携帯端末の電話番号を記憶する記憶部と、
携帯端末のアプリケーションから当該携帯端末に固有な端末固有情報を含む認証要求を受信して、前記端末固有情報に基づいて認証要求ログを生成する認証要求受信部と、
前記携帯端末から前記ゲートウェイ装置に送信されたSMS(ショートメッセージサービス)メッセージに含まれる認証情報を前記ゲートウェイ装置から受信して、受信した前記認証情報から端末固有情報を取得するSMS情報受信部であって、前記認証情報は、前記端末固有情報及びSMS発信元電話番号を含む、SMS情報受信部と、
前記SMS発信元電話番号が前記記憶部に存在するか否かを判定する第1の判定と、前記認証情報に含まれる前記端末固有情報に関する認証要求ログが存在するか否かを判定する第2の判定とを実行する真正性判定部であって、前記SMS発信元電話番号が前記記憶部に存在し、前記認証情報に含まれる前記端末固有情報に関する認証要求ログが存在する場合、前記端末固有情報を、前記記憶部の前記電話番号に紐付けて格納する、真正性判定部と
を備えるサーバ装置。
A server device communicably connected to a gateway device and a portable terminal,
A storage unit for storing the mobile phone number;
An authentication request receiving unit that receives an authentication request including terminal-specific information unique to the mobile terminal from an application of the mobile terminal, and generates an authentication request log based on the terminal-specific information;
An SMS information receiving unit that receives authentication information included in an SMS (Short Message Service) message transmitted from the portable terminal to the gateway device from the gateway device, and acquires terminal-specific information from the received authentication information. The authentication information includes an SMS information receiving unit including the terminal specific information and an SMS source telephone number;
A first determination for determining whether or not the SMS source telephone number exists in the storage unit; and a second determination for determining whether or not an authentication request log relating to the terminal-specific information included in the authentication information exists. Authenticity determination unit for executing the determination of the terminal, when the SMS source telephone number exists in the storage unit, and there is an authentication request log related to the terminal specific information included in the authentication information, the terminal specific A server device comprising: an authenticity determination unit that stores information in association with the telephone number of the storage unit.
前記真正性判定部は、前記SMS発信元電話番号が前記記憶部に存在しない場合、前記認証情報に含まれる前記端末固有情報に関する認証要求ログを削除する、請求項1に記載のサーバ装置。   The server apparatus according to claim 1, wherein the authenticity determination unit deletes an authentication request log related to the terminal unique information included in the authentication information when the SMS source telephone number does not exist in the storage unit. 前記SMS発信元電話番号が前記記憶部に存在し、前記認証情報に含まれる前記端末固有情報に関する認証要求ログが存在する場合、前記携帯端末において前記アプリケーションを起動すると共に、前記アプリケーションに前記端末固有情報を用いた処理を実行可能とさせるためのURLスキームを生成して、当該URLスキームを含むSMSメッセージを、前記SMS発信元電話番号に送信する認証応答部
をさらに備える、請求項1又は2に記載のサーバ装置。
When the SMS source telephone number exists in the storage unit and there is an authentication request log related to the terminal-specific information included in the authentication information, the application is started on the mobile terminal, and the terminal-specific The authentication response part which produces | generates the URL scheme for enabling execution of the process using information, and transmits the SMS message containing the said URL scheme to the said SMS origination telephone number is further provided in Claim 1 or 2 The server apparatus of description.
前記URLスキームは、前記アプリケーションに、前記SMSメッセージで特定される前記端末固有情報と、前記アプリケーションが認証要求送信時に生成した前記端末固有情報とが一致するか否か判定する処理を実行可能とさせる、請求項3に記載のサーバ装置。   The URL scheme enables the application to execute a process of determining whether the terminal specific information specified by the SMS message matches the terminal specific information generated by the application when transmitting an authentication request. The server device according to claim 3. 前記認証要求の受信から一定の期間を経過した認証要求ログを削除する認証要求ログ管理部
をさらに備える、請求項1から4のいずれか一項に記載のサーバ装置。
The server device according to any one of claims 1 to 4, further comprising: an authentication request log management unit that deletes an authentication request log that has passed a predetermined period of time since reception of the authentication request.
ゲートウェイ装置及び携帯端末と通信可能に接続される1又は複数のコンピュータが、
携帯端末の電話番号を記憶部に記憶する工程と、
携帯端末のアプリケーションから当該携帯端末に固有な端末固有情報を含む認証要求を受信して、前記端末固有情報に基づいて認証要求ログを生成する工程と、
前記携帯端末から前記ゲートウェイ装置に送信されたSMSメッセージに含まれる認証情報を前記ゲートウェイ装置から受信して、受信した前記認証情報から端末固有情報を取得する工程であって、前記認証情報は、前記端末固有情報及びSMS発信元電話番号を含む、工程と、
前記SMS発信元電話番号が前記記憶部に存在するか否かを判定する工程と、
前記認証情報に含まれる前記端末固有情報に関する認証要求ログが存在するか否かを判定する工程と、
前記SMS発信元電話番号が前記記憶部に存在し、前記認証情報に含まれる前記端末固有情報に関する認証要求ログが存在する場合、前記端末固有情報を、前記記憶部の前記電話番号に紐付けて格納する工程と
を含む方法。
One or a plurality of computers that are communicably connected to the gateway device and the mobile terminal,
Storing the mobile phone number in the storage unit;
Receiving an authentication request including terminal-specific information unique to the mobile terminal from an application of the mobile terminal, and generating an authentication request log based on the terminal-specific information;
Receiving authentication information included in an SMS message transmitted from the portable terminal to the gateway device from the gateway device, and acquiring terminal-specific information from the received authentication information, wherein the authentication information is the A process including terminal specific information and an SMS source telephone number;
Determining whether the SMS source telephone number is present in the storage unit;
Determining whether there is an authentication request log related to the terminal-specific information included in the authentication information;
When the SMS source telephone number exists in the storage unit and there is an authentication request log related to the terminal specific information included in the authentication information, the terminal specific information is associated with the telephone number of the storage unit. Storing the method.
プログラムであって、サーバ装置及びゲートウェイ装置と通信可能に接続される携帯端末に、
当該携帯端末に固有な端末固有情報を生成する工程と、
SMSメッセージを前記ゲートウェイ装置に送信するために当該携帯端末のSMSアプリケーションを起動する工程と、
前記端末固有情報を本文に含むSMSメッセージを生成する工程と、
前記SMSアプリケーションが所定の時間以内に前記SMSメッセージを送信した場合、前記端末固有情報を含む認証要求を前記サーバ装置に送信する工程と
前記端末固有情報を含むURLスキームが選択されることに応答して、当該プログラムを起動する工程と、
前記URLスキームに含まれる前記端末固有情報と、端末固有情報を生成する前記工程において生成した前記端末固有情報とが一致するか否か判定する工程と、
前記URLスキームに含まれる前記端末固有情報を用いた処理を実行する工程と
を実行させるプログラム。
A program, the mobile terminal communicatively connected to the server device and the gateway device,
Generating device-specific information unique to the mobile device;
Activating an SMS application on the mobile terminal to send an SMS message to the gateway device;
Generating an SMS message including the terminal-specific information in the body;
A step of transmitting an authentication request including the terminal-specific information to the server device when the SMS application transmits the SMS message within a predetermined time ;
Activating the program in response to selection of a URL scheme including the terminal-specific information;
Determining whether the terminal specific information included in the URL scheme matches the terminal specific information generated in the step of generating terminal specific information;
A program for executing a process using the terminal-specific information included in the URL scheme .
サーバ装置及びゲートウェイ装置と通信可能に接続される携帯端末が、
当該携帯端末に固有な端末固有情報を生成する工程と、
SMSメッセージを前記ゲートウェイ装置に送信するために当該携帯端末のSMSアプリケーションを起動する工程と、
前記端末固有情報を本文に含むSMSメッセージを生成する工程と、
前記SMSアプリケーションが所定の時間以内に前記SMSメッセージを送信した場合、前記端末固有情報を含む認証要求を前記サーバ装置に送信する工程と
前記端末固有情報を含むURLスキームが選択されることに応答して、前記URLスキームに含まれる前記端末固有情報と、端末固有情報を生成する前記工程において生成した前記端末固有情報とが一致するか否か判定する工程と、
前記URLスキームに含まれる前記端末固有情報を用いた処理を実行する工程と
を含む方法。
A mobile terminal that is communicably connected to the server device and the gateway device,
Generating device-specific information unique to the mobile device;
Activating an SMS application on the mobile terminal to send an SMS message to the gateway device;
Generating an SMS message including the terminal-specific information in the body;
A step of transmitting an authentication request including the terminal-specific information to the server device when the SMS application transmits the SMS message within a predetermined time ;
In response to selection of a URL scheme including the terminal specific information, whether the terminal specific information included in the URL scheme matches the terminal specific information generated in the step of generating terminal specific information Determining whether or not,
Executing a process using the terminal-specific information included in the URL scheme .
サーバ装置及びゲートウェイ装置と通信可能に接続される携帯端末であって、
当該携帯端末に固有な端末固有情報を生成して、当該端末固有情報を含む認証要求を前記サーバ装置に送信する認証要求送信部であって、SMSメッセージを前記ゲートウェイ装置に送信するために当該携帯端末のSMSアプリケーションを起動して、前記端末固有情報を本文に含むSMSメッセージを生成し、前記SMSアプリケーションが所定の時間以内に前記SMSメッセージを送信した場合、前記認証要求を前記サーバ装置に送信する、認証要求送信部と、
前記端末固有情報を含むURLスキームが選択されることに応答して、前記URLスキームに含まれる前記端末固有情報と、前記認証要求送信部が生成した前記端末固有情報とが一致するか否か判定する、URLスキーム実行部と、
前記URLスキームに含まれる前記端末固有情報を用いた処理を実行する処理部と
を備える携帯端末。
A portable terminal communicably connected to a server device and a gateway device,
An authentication request transmitting unit that generates terminal-specific information unique to the mobile terminal and transmits an authentication request including the terminal-specific information to the server device, and transmits the SMS message to the gateway device. The SMS application of the terminal is activated to generate an SMS message including the terminal-specific information in the body. When the SMS application transmits the SMS message within a predetermined time, the authentication request is transmitted to the server device. , An authentication request transmitter ,
In response to selection of a URL scheme including the terminal specific information, a determination is made as to whether the terminal specific information included in the URL scheme matches the terminal specific information generated by the authentication request transmission unit. A URL scheme execution unit;
A portable terminal comprising: a processing unit that executes processing using the terminal-specific information included in the URL scheme .
JP2017009150A 2017-01-23 2017-01-23 Authentication system, authentication method and program Active JP6259536B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017009150A JP6259536B1 (en) 2017-01-23 2017-01-23 Authentication system, authentication method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017009150A JP6259536B1 (en) 2017-01-23 2017-01-23 Authentication system, authentication method and program

Publications (2)

Publication Number Publication Date
JP6259536B1 true JP6259536B1 (en) 2018-01-10
JP2018121099A JP2018121099A (en) 2018-08-02

Family

ID=60940255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017009150A Active JP6259536B1 (en) 2017-01-23 2017-01-23 Authentication system, authentication method and program

Country Status (1)

Country Link
JP (1) JP6259536B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019139312A (en) * 2018-02-06 2019-08-22 playground株式会社 Ticket management server and program
JP2020141357A (en) * 2019-03-01 2020-09-03 株式会社Ihi Server device, terminal device, authentication system, and authentication method

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6932677B2 (en) * 2018-09-28 2021-09-08 Kddi株式会社 Mobile devices, systems, access methods, and programs
WO2020067387A1 (en) * 2018-09-28 2020-04-02 Kddi株式会社 Mobile terminal, information management device, communication device, and relay device
JP7393962B2 (en) * 2020-02-06 2023-12-07 株式会社リンクス Management system and management method
JP7271779B1 (en) 2022-08-30 2023-05-11 PayPay株式会社 Information processing device, information processing method, and program
JP7247416B1 (en) 2022-08-30 2023-03-28 PayPay株式会社 Information processing device, information processing method, and program
JP7202500B1 (en) 2022-08-30 2023-01-11 PayPay株式会社 Information processing device, information processing method, and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07154480A (en) * 1993-07-16 1995-06-16 At & T Corp Message transmission method having time dependency
JP2000059440A (en) * 1998-07-29 2000-02-25 Nokia Mobile Phones Ltd Verification of data transfer based on specific id code
JP2009527045A (en) * 2006-02-13 2009-07-23 ウァイトマン,ヤコプ Methods and means for distributing, processing and using coded information
US20150043561A1 (en) * 2012-04-24 2015-02-12 Huawei Technologies Co., Ltd. Wireless network access technology
JP2015226133A (en) * 2014-05-27 2015-12-14 パナソニックIpマネジメント株式会社 Terminal authentication system, server and terminal authentication method
JP2016158049A (en) * 2015-02-24 2016-09-01 株式会社リンクス Computing for allowing attendant to prepare confirmation document based on call content in response to incoming call to counter telephone number to notify partner of communication document

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07154480A (en) * 1993-07-16 1995-06-16 At & T Corp Message transmission method having time dependency
JP2000059440A (en) * 1998-07-29 2000-02-25 Nokia Mobile Phones Ltd Verification of data transfer based on specific id code
JP2009527045A (en) * 2006-02-13 2009-07-23 ウァイトマン,ヤコプ Methods and means for distributing, processing and using coded information
US20150043561A1 (en) * 2012-04-24 2015-02-12 Huawei Technologies Co., Ltd. Wireless network access technology
JP2015226133A (en) * 2014-05-27 2015-12-14 パナソニックIpマネジメント株式会社 Terminal authentication system, server and terminal authentication method
JP2016158049A (en) * 2015-02-24 2016-09-01 株式会社リンクス Computing for allowing attendant to prepare confirmation document based on call content in response to incoming call to counter telephone number to notify partner of communication document

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019139312A (en) * 2018-02-06 2019-08-22 playground株式会社 Ticket management server and program
JP7097710B2 (en) 2018-02-06 2022-07-08 playground株式会社 Ticket management server and program
JP2022130559A (en) * 2018-02-06 2022-09-06 playground株式会社 Ticket management server and program
JP7364747B2 (en) 2018-02-06 2023-10-18 playground株式会社 Ticket management server and program
JP2020141357A (en) * 2019-03-01 2020-09-03 株式会社Ihi Server device, terminal device, authentication system, and authentication method
JP7200754B2 (en) 2019-03-01 2023-01-10 株式会社Ihi Server device, terminal device, authentication system and authentication method

Also Published As

Publication number Publication date
JP2018121099A (en) 2018-08-02

Similar Documents

Publication Publication Date Title
JP6259536B1 (en) Authentication system, authentication method and program
US11277400B2 (en) Reminder terminal apparatus and authentication method
US11838289B2 (en) Systems and methods for activating an authentication token within a communication platform
EP3700161B1 (en) Secure messaging
US20160197914A1 (en) System and method for converting one-time passcodes to app-based authentication
EP2657871A2 (en) Secure configuration of mobile application
JPWO2007110951A1 (en) User confirmation apparatus, method and program
JP2014529837A (en) ID authentication management apparatus and method
US20070208947A1 (en) Portable telephone and program for sending and receiving electronic mail
US11611551B2 (en) Authenticate a first device based on a push message to a second device
JP7079528B2 (en) Service provision system and service provision method
EP1830296A1 (en) Portable telephone and program for sending and receiving encrypted electronic mail
JP5005394B2 (en) Mail server access method and e-mail system
CN106330897A (en) Information storage method and system
KR102001891B1 (en) Method providing user authentication service, web server and user terminal
JP2009181396A (en) User authentication system and its method
JP2005199627A (en) Image processor having authentication function for outputting confidential print data
JP2020091674A (en) Virtual currency providing system, method and program
TWM580720U (en) System for assisting a network service user in setting password for the first time
JP7051930B2 (en) Information processing system, information processing device, and information processing method
KR20130113910A (en) Apparatus and method for protecting access certification data
KR102291942B1 (en) A method of saving and using OTP backup codes or temporal user OTP codes by using multi-dimensional barcode
JP2007257159A (en) Membership card issuing system, membership card issuing server, and membership card issuing method
WO2015002321A1 (en) Communication system
JP6470006B2 (en) Shared authentication information update system

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170628

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20171019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171208

R150 Certificate of patent or registration of utility model

Ref document number: 6259536

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250