JP7079528B2 - Service provision system and service provision method - Google Patents

Service provision system and service provision method Download PDF

Info

Publication number
JP7079528B2
JP7079528B2 JP2020523865A JP2020523865A JP7079528B2 JP 7079528 B2 JP7079528 B2 JP 7079528B2 JP 2020523865 A JP2020523865 A JP 2020523865A JP 2020523865 A JP2020523865 A JP 2020523865A JP 7079528 B2 JP7079528 B2 JP 7079528B2
Authority
JP
Japan
Prior art keywords
authentication
telephone
terminal
user
otp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020523865A
Other languages
Japanese (ja)
Other versions
JPWO2019234801A1 (en
Inventor
昇 菱沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AIBC, INC.
Original Assignee
AIBC, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AIBC, INC. filed Critical AIBC, INC.
Publication of JPWO2019234801A1 publication Critical patent/JPWO2019234801A1/en
Application granted granted Critical
Publication of JP7079528B2 publication Critical patent/JP7079528B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Description

本発明は、サービス提供システム及びサービス提供方法に関する。 The present invention relates to a service providing system and a service providing method.

インターネットを利用したネットバンキング、ネットショッピング、オンライントレード等のサービスが普及している。このようなサービスを利用するために、ユーザは、PC(Personal Computer)やスマートフォン等の端末装置を操作して専用のサイトにアクセスし、ID及びパスワードを入力してログインする必要がある。 Services such as online banking, online shopping, and online trading using the Internet are widespread. In order to use such a service, the user needs to operate a terminal device such as a PC (Personal Computer) or a smartphone to access a dedicated site, enter an ID and a password, and log in.

ID及びパスワードを用いたログインの場合、他人によるなりすましの問題がある。特許文献1には、サーバが、ID及びパスワードを用いてユーザ認証をした後、ユーザの登録通信端末(例えば、携帯電話やスマートフォン)に対して電話発信するよう案内し、登録通信端末からの電話着信があった場合にサービスの処理を開始することで、なりすましの問題に対処した発明について記載されている。 In the case of login using an ID and password, there is a problem of spoofing by another person. In Patent Document 1, after the server authenticates the user using the ID and password, the server guides the user to make a call to the registered communication terminal (for example, a mobile phone or a smartphone), and calls from the registered communication terminal. It describes an invention that addresses the problem of spoofing by starting processing of a service when there is an incoming call.

特開2015-111329号公報JP-A-2015-111329

特許文献1に記載の発明の場合、サーバは、クライアント端末からの着信番号を確認することで、当該クライアント端末が正規のクライアント端末であることを認証できる。一方、クライアント端末側では、サーバが正規のサーバであることを認証することは困難である。即ち、特許文献1に記載の発明では、サーバとクライアント端末との間の相互認証については不十分な面がある。なお、サーバが電子証明書を取得してクライアント端末に送信すれば相互認証は可能であるが、電子証明書を取得するのは手間がかかり面倒である。 In the case of the invention described in Patent Document 1, the server can authenticate that the client terminal is a legitimate client terminal by confirming the incoming number from the client terminal. On the other hand, on the client terminal side, it is difficult to authenticate that the server is a legitimate server. That is, the invention described in Patent Document 1 has an insufficient aspect regarding mutual authentication between the server and the client terminal. Mutual authentication is possible if the server obtains the digital certificate and sends it to the client terminal, but obtaining the digital certificate is troublesome and troublesome.

本発明は上記実情に鑑みてなされたものであり、ユーザに負担をかけずにログインの際のセキュリティを向上させることができるサービス提供システム及びサービス提供方法を提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a service providing system and a service providing method capable of improving security at the time of login without imposing a burden on the user.

上記目的を達成するため、本発明に係るサービス提供システムは、
端末から、ユーザをサービスにログインさせることを要求するログイン要求を取得するログイン要求取得手段と、
前記ログイン要求を取得した際に、自システムに指定の電話番号で電話接続することを要求する電話要求情報を前記端末に送信する電話認証要求手段と、
前記電話要求情報を送信した後に、前記ユーザの携帯端末からの電話着信に基づいた認証を行う電話認証手段と、
ワンタイムパスワードを作成するOTP作成手段と、
前記電話認証手段による認証に成功した場合に、前記ワンタイムパスワードを含んだ自システムにアクセスするためのアドレス情報を、前記ユーザのパスワードを用いて暗号化する暗号化手段と、
前記暗号化手段で暗号化したアドレス情報を前記端末に送信するアドレス送信手段と、
前記アドレス情報を送信した後に端末から受信したワンタイムパスワードと前記OTP作成手段が作成したワンタイムパスワードとに基づいて、前記端末の認証を行うOTP認証手段と、
前記OTP認証手段による認証に成功した場合に、前記端末に対して前記サービスを提供するための処理を実行するサービス実行手段と、
を備える。
In order to achieve the above object, the service providing system according to the present invention is
A login request acquisition method for acquiring a login request requesting the user to log in to the service from the terminal,
When the login request is acquired, the telephone authentication request means for transmitting the telephone request information requesting the local system to make a telephone connection with the specified telephone number to the terminal, and the telephone authentication request means.
A telephone authentication means that authenticates based on an incoming call from the user's mobile terminal after transmitting the telephone request information.
OTP creation method to create a one-time password,
When the authentication by the telephone authentication means is successful, the encryption means for encrypting the address information for accessing the own system including the one-time password by using the password of the user, and the encryption means.
An address transmission means for transmitting address information encrypted by the encryption means to the terminal, and an address transmission means.
An OTP authentication means that authenticates the terminal based on the one-time password received from the terminal after transmitting the address information and the one-time password created by the OTP creating means.
A service execution means that executes a process for providing the service to the terminal when the authentication by the OTP authentication means is successful.
To prepare for.

本発明によれば、ユーザに負担をかけずにログインの際のセキュリティを向上させることが可能となる。 According to the present invention, it is possible to improve the security at the time of login without imposing a burden on the user.

本発明の実施形態1に係るサービス提供システムの構成例を示す図である。It is a figure which shows the configuration example of the service provision system which concerns on Embodiment 1 of this invention. サーバの構成例を示すブロック図である。It is a block diagram which shows the configuration example of a server. 顧客DBの構成例を示す図である。It is a figure which shows the configuration example of the customer DB. 認証装置の構成例を示すブロック図である。It is a block diagram which shows the configuration example of an authentication apparatus. 電話番号記憶DBの構成例を示す図である。It is a figure which shows the structural example of the telephone number storage DB. 着信管理DBの構成例を示す図である。It is a figure which shows the configuration example of the incoming call management DB. ユーザ端末の構成例を示すブロック図である。It is a block diagram which shows the configuration example of a user terminal. 本発明の実施形態1に係るサービス提供システムの機能構成図である。It is a functional block diagram of the service provision system which concerns on Embodiment 1 of this invention. 実施形態1に係るログイン処理の一例を示すフローチャート(その1)である。It is a flowchart (the 1) which shows an example of the login process which concerns on Embodiment 1. 実施形態1に係るログイン処理の一例を示すフローチャート(その2)である。FIG. 2 is a flowchart (No. 2) showing an example of the login process according to the first embodiment. 実施形態1に係るログイン処理の一例を示すフローチャート(その3)である。FIG. 3 is a flowchart (No. 3) showing an example of the login process according to the first embodiment. 実施形態1に係るログイン処理の一例を示すフローチャート(その4)である。FIG. 4 is a flowchart (No. 4) showing an example of the login process according to the first embodiment. パスワード認証処理の一例を示すフローチャートである。It is a flowchart which shows an example of a password authentication process. 電話依頼画面の例を示す図である。It is a figure which shows the example of the telephone request screen. 入力画面の例を示す図である。It is a figure which shows the example of the input screen. 本発明の実施形態2に係るサービス提供システムの構成例を示す図である。It is a figure which shows the configuration example of the service provision system which concerns on Embodiment 2 of this invention. 本発明の実施形態2に係るサービス提供システムの機能構成図である。It is a functional block diagram of the service provision system which concerns on Embodiment 2 of this invention. 実施形態2に係るログイン処理の一例を示すフローチャート(その1)である。It is a flowchart (the 1) which shows an example of the login process which concerns on Embodiment 2. 実施形態2に係るログイン処理の一例を示すフローチャート(その2)である。FIG. 2 is a flowchart (No. 2) showing an example of the login process according to the second embodiment. 実施形態2に係るログイン処理の一例を示すフローチャート(その3)である。FIG. 3 is a flowchart (No. 3) showing an example of the login process according to the second embodiment. 実施形態2における電話依頼画面の例を示す図である。It is a figure which shows the example of the telephone request screen in Embodiment 2.

<実施形態1>
以下、本発明の実施形態1について図面を参照しながら詳細に説明する。なお、図中、同一または同等の部分には同一の符号を付す。
<Embodiment 1>
Hereinafter, Embodiment 1 of the present invention will be described in detail with reference to the drawings. In the figure, the same or equivalent parts are designated by the same reference numerals.

図1は、本発明の実施形態1に係るサービス提供システム1の全体構成を示す図である。サービス提供システム1は、サーバ10と認証装置20とを備える。サーバ10は、インターネットN1を介して、ユーザ端末30に接続される。認証装置20は、電話網N2を介して携帯端末40に接続されるとともに、インターネットN1を介してサーバ10に接続される。 FIG. 1 is a diagram showing an overall configuration of a service providing system 1 according to the first embodiment of the present invention. The service providing system 1 includes a server 10 and an authentication device 20. The server 10 is connected to the user terminal 30 via the Internet N1. The authentication device 20 is connected to the mobile terminal 40 via the telephone network N2 and is connected to the server 10 via the Internet N1.

サーバ10は、インターネットN1を介してユーザ端末30に各種のサービスを提供するWebサーバである。なお、ここでいう「サービス」とは、例えば、インターネットN1を利用したネットバンキング、ネットショッピング、オンライントレード、電子チケットシステム等のサービスであり、利用時に正規のユーザであるかどうかの認証を受ける必要がある。サーバ10は、例えば、提供するサービスを運営する企業によって管理される。サーバ10は、図2に示すように、通信部11と、記憶部12と、制御部13と、を備える。なお、サーバ10は、1台のコンピュータから構成されていてもよいし、複数台のコンピュータから構成されていてもよい。なお、図1では1つのサーバ10しか示していないが、異なるサービスを提供する複数のサーバ10がそれぞれ認証装置20に接続されていてもよい。 The server 10 is a Web server that provides various services to the user terminal 30 via the Internet N1. The "service" here is, for example, a service such as online banking, online shopping, online trading, and electronic ticket system using the Internet N1, and it is necessary to be authenticated as a legitimate user at the time of use. There is. The server 10 is managed by, for example, a company that operates a service to be provided. As shown in FIG. 2, the server 10 includes a communication unit 11, a storage unit 12, and a control unit 13. The server 10 may be composed of one computer or a plurality of computers. Although only one server 10 is shown in FIG. 1, a plurality of servers 10 that provide different services may be connected to the authentication device 20 respectively.

通信部11は、制御部13の制御の下、インターネットN1を介して、ユーザ端末30や認証装置20とデータ通信を行う。通信部11は、例えば、NIC(Network Interface Card)などの通信インタフェースを備える。例えば、通信部11は、インターネットN1を介して、ユーザ端末30からサービスのログイン要求を受信する。 The communication unit 11 performs data communication with the user terminal 30 and the authentication device 20 via the Internet N1 under the control of the control unit 13. The communication unit 11 includes, for example, a communication interface such as a NIC (Network Interface Card). For example, the communication unit 11 receives a service login request from the user terminal 30 via the Internet N1.

記憶部12は、ハードディスクドライブなどであり、サーバ10が動作するために必要な各種のデータを記憶する。例えば、記憶部12は、顧客DB121を記憶している。 The storage unit 12 is a hard disk drive or the like, and stores various data necessary for the server 10 to operate. For example, the storage unit 12 stores the customer DB 121.

顧客DB121には、このサーバ10が提供するサービスを利用可能な各ユーザに関する情報が記憶される。具体的には、図3に示すように、顧客DB121には、ユーザ毎に、ユーザID、パスワード、電話番号、パスワード有効/無効フラグ、当日エラー回数、累積エラー回数、第1暗号鍵、暗号化データ等が記憶される。 The customer DB 121 stores information about each user who can use the service provided by the server 10. Specifically, as shown in FIG. 3, the customer DB 121 has a user ID, a password, a telephone number, a password valid / invalid flag, the number of errors on the day, the cumulative number of errors, the first encryption key, and encryption for each user. Data etc. are stored.

顧客DB121に記憶されている電話番号は、ユーザの携帯端末40に設定されている電話番号であり、携帯端末40を一意に識別する情報である。顧客DB121に登録されているレコードにより、ユーザ(ユーザID)と該ユーザの携帯端末40(電話番号)とが関連付けられる。 The telephone number stored in the customer DB 121 is a telephone number set in the user's mobile terminal 40, and is information that uniquely identifies the mobile terminal 40. The record registered in the customer DB 121 associates the user (user ID) with the mobile terminal 40 (telephone number) of the user.

また、顧客DB121に記憶されているパスワード有効/無効フラグは、パスワードが現在有効であるか無効であるかを示す。顧客DB121に記憶されている当日エラー回数は、後述するログイン処理で、ユーザが入力したパスワードが一致しないでエラーとなった当日の回数を示す。当日エラー回数は、日付が変わったタイミングでリセットされる。当日エラー回数が、予め定めた当日限度回数を超えた場合、所定の停止期間、パスワード有効/無効フラグが「無効」に設定される。これにより、停止期間の間、そのユーザはサービスにログインできなくなる。 Further, the password valid / invalid flag stored in the customer DB 121 indicates whether the password is currently valid or invalid. The number of errors on the day stored in the customer DB 121 indicates the number of times on the day when the password entered by the user does not match in the login process described later and an error occurs. The number of errors on the day is reset when the date changes. When the number of errors on the day exceeds the predetermined limit on the day, the password valid / invalid flag is set to "invalid" for a predetermined stop period. This prevents the user from logging in to the service during the outage period.

また、顧客DB121に記憶されている累積エラー回数は、ユーザが入力したパスワードが一致しないでエラーとなったこれまでの累積の回数を示す。累積エラー回数が予め定めた累積限度回数を超えた場合、パスワード有効/無効フラグが「無効」に設定される。これにより、所定のリセット処理等がなされるまで、このユーザからのログインは停止される。 Further, the cumulative number of errors stored in the customer DB 121 indicates the cumulative number of times that an error has occurred because the password entered by the user does not match. If the cumulative number of errors exceeds the predetermined cumulative limit, the password valid / invalid flag is set to "invalid". As a result, login from this user is stopped until a predetermined reset process or the like is performed.

また、顧客DB121に記憶されている第1暗号鍵は、認証装置20から受信したワンタイムパスワード(以下、OTP)とユーザのパスワードとから不可逆に作成され、ログイン後にサーバ10とユーザ端末30との間で送受信するデータを暗号化、復号するために利用される。例えば、第1暗号鍵は、OTPとパスワードとを連結した文字列をMD(Message Digest algorithm)5等のハッシュ関数でハッシュ化することにより作成される。 Further, the first encryption key stored in the customer DB 121 is irreversibly created from the one-time password (hereinafter referred to as OTP) received from the authentication device 20 and the user password, and after login, the server 10 and the user terminal 30 are used. It is used to encrypt and decrypt data sent and received between. For example, the first encryption key is created by hashing a character string in which an OTP and a password are concatenated with a hash function such as MD (Message Digest algorithm) 5.

また、顧客DB121に記憶されている暗号化データは、サーバ10がサービスを提供する際に必要なユーザに関するデータのうち秘匿性の高いデータを暗号化したものである。暗号化データは、例えば、ユーザのクレジット情報を暗号化したデータや、ユーザの口座情報を暗号化したデータである。どのようなデータを顧客DB121に暗号化データとして保持するかは、ユーザ毎に設定できるようにしてもよいし、サーバ10側で一律に設定してもよい。 Further, the encrypted data stored in the customer DB 121 is the encrypted data having high confidentiality among the data related to the user required when the server 10 provides the service. The encrypted data is, for example, data in which the user's credit information is encrypted or data in which the user's account information is encrypted. What kind of data is stored in the customer DB 121 as encrypted data may be set for each user, or may be uniformly set on the server 10 side.

例えば、暗号化データは、ユーザ端末30からの初回ログイン後に、サーバ10が、ユーザ端末30から受信した登録用のデータ(クレジット情報等)を認証装置20から取得した暗号鍵を用いて暗号化することで作成され、顧客DB121に記憶される。例えば、認証装置20が着信管理DB222に記憶されているログインユーザの認証情報に所定の加工をしたものを暗号化データの暗号鍵として用いる。なお、他の暗号鍵を用いて暗号化データを暗号化してもよい。暗号化データの暗号化は共通鍵方式で行われており、暗号化に用いた暗号鍵で暗号化データを復号することが可能である。以下の説明では、暗号化データの暗号化に用いた暗号鍵を第2暗号鍵と表記する。 For example, the encrypted data is encrypted by the server 10 using the encryption key acquired from the authentication device 20 for registration data (credit information, etc.) received from the user terminal 30 after the initial login from the user terminal 30. It is created by the above and stored in the customer DB 121. For example, the authentication device 20 uses the authentication information of the logged-in user stored in the incoming call management DB 222 with predetermined processing as the encryption key of the encrypted data. The encrypted data may be encrypted using another encryption key. Encryption of encrypted data is performed by a common key method, and it is possible to decrypt encrypted data with the encryption key used for encryption. In the following description, the encryption key used for encrypting the encrypted data will be referred to as a second encryption key.

図2に戻り、制御部13は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等(何れも図示せず)を備え、CPUが、RAMをワークメモリとして用い、ROMや記憶部12に記憶されている各種プログラムを適宜実行することにより、サーバ10全体を制御する。 Returning to FIG. 2, the control unit 13 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), etc. (none of which are shown), and the CPU uses the RAM as a work memory. , The entire server 10 is controlled by appropriately executing various programs stored in the ROM and the storage unit 12.

図1に戻り、続いて、認証装置20について説明する。認証装置20は、ユーザ端末30からサーバ10へのログイン要求があった際に、サーバ10からの依頼に基づいて認証用のOTPの作成を行う処理を行う。また、認証装置20は、ユーザの携帯端末40からの電話着信を受け付け、当該着信元の電話番号等に基づいて携帯端末40を認証(電話認証)する処理を行う。認証装置20は、図4に示すように、通信部21と、記憶部22と、制御部23と、を備える。なお、認証装置20は、1台のコンピュータから構成されていてもよいし、複数台のコンピュータから構成されていてもよい。 Returning to FIG. 1, the authentication device 20 will be described subsequently. When the user terminal 30 requests to log in to the server 10, the authentication device 20 performs a process of creating an OTP for authentication based on the request from the server 10. Further, the authentication device 20 accepts an incoming call from the user's mobile terminal 40 and performs a process of authenticating the mobile terminal 40 (telephone authentication) based on the telephone number or the like of the called source. As shown in FIG. 4, the authentication device 20 includes a communication unit 21, a storage unit 22, and a control unit 23. The authentication device 20 may be composed of one computer or a plurality of computers.

通信部21は、制御部23の制御の下、電話網N2を介して、携帯端末40と通信する。また、通信部21は、制御部23の制御の下、インターネットN1を介して、サーバ10と通信する。 The communication unit 21 communicates with the mobile terminal 40 via the telephone network N2 under the control of the control unit 23. Further, the communication unit 21 communicates with the server 10 via the Internet N1 under the control of the control unit 23.

記憶部22は、例えば、ハードディスクドライブなどであり、認証装置20が動作するために必要な各種のデータを記憶する。また、記憶部22には、電話番号記憶DB221と、着信管理DB222と、が格納されている。 The storage unit 22 is, for example, a hard disk drive or the like, and stores various data necessary for the authentication device 20 to operate. Further, the storage unit 22 stores the telephone number storage DB 221 and the incoming call management DB 222.

電話番号記憶DB221には、認証装置20に設定されている複数の電話番号が記憶されている。携帯端末40は、電話番号記憶DB221に複数記憶されているうちの何れかの電話番号を指定して認証装置20に電話発信することができる。具体的には、図5に示すように、電話番号記憶DB221には、電話番号と契約年月日とが対応付けられたレコードが複数記憶されている。契約年月日は、この電話番号が電話接続用に契約された日を示す。例えば、管理者は、契約日から一定期間(例えば、1年間)が経過した電話番号を電話番号記憶DB221から削除してもよい。なお、電話番号記憶DB221は、1つの電話番号のみを記憶してもよい。 The telephone number storage DB 221 stores a plurality of telephone numbers set in the authentication device 20. The mobile terminal 40 can make a telephone call to the authentication device 20 by designating any one of a plurality of telephone numbers stored in the telephone number storage DB 221. Specifically, as shown in FIG. 5, the telephone number storage DB 221 stores a plurality of records in which the telephone number and the contract date are associated with each other. The contract date indicates the date on which this telephone number was contracted for telephone connection. For example, the administrator may delete a telephone number for which a certain period (for example, one year) has passed from the contract date from the telephone number storage DB 221. The telephone number storage DB 221 may store only one telephone number.

着信管理DB222には、携帯端末40からの電話着信に関する情報等が格納される。具体的には、図6に示すように、着信管理DB222には、認証情報と、着信先電話番号と、OTPと、登録日時と、が対応付けられて記憶される。着信管理DB222は、本発明の認証情報記憶手段の一例である。 The incoming call management DB 222 stores information and the like regarding incoming calls from the mobile terminal 40. Specifically, as shown in FIG. 6, the incoming call management DB 222 stores the authentication information, the incoming telephone number, the OTP, and the registration date and time in association with each other. The incoming call management DB 222 is an example of the authentication information storage means of the present invention.

着信管理DB222に記憶される認証情報は、携帯端末40からの着信電話番号を所定の手法(例えば、ハッシュ化)を用いて不可逆に変換した情報である。認証情報は、着信管理DB222に記憶されるレコードを識別するためのキーとして設定されている。そのため、同一の認証情報を有するレコードが重複して着信管理DB222に登録されることはない。 The authentication information stored in the incoming call management DB 222 is information obtained by irreversibly converting an incoming telephone number from a mobile terminal 40 by using a predetermined method (for example, hashing). The authentication information is set as a key for identifying a record stored in the incoming call management DB 222. Therefore, records having the same authentication information are not duplicately registered in the incoming call management DB 222.

着信管理DB222に記憶される着信先電話番号は、当該電話着信の宛先を示す電話番号である。着信先電話番号は、電話番号記憶DB221に記憶されている複数の有効な電話番号のうちの何れかである。着信管理DB222に記憶される登録日時は、当該着信のあった日時を示す。 The called destination telephone number stored in the incoming call management DB 222 is a telephone number indicating the destination of the incoming call. The called destination telephone number is one of a plurality of valid telephone numbers stored in the telephone number storage DB 221. The registration date and time stored in the incoming call management DB 222 indicates the date and time when the incoming call was received.

図4に戻り、制御部23は、CPU、ROM、RAM等(何れも図示せず)を備え、CPUが、RAMをワークメモリとして用い、ROMや記憶部22に記憶されている各種プログラムを適宜実行することにより、認証装置20の全体を制御する。 Returning to FIG. 4, the control unit 23 includes a CPU, ROM, RAM, etc. (none of which are shown), and the CPU uses the RAM as a work memory and appropriately uses various programs stored in the ROM and the storage unit 22. By executing this, the entire authentication device 20 is controlled.

図1に戻り、続いて、ユーザ端末30について説明する。ユーザ端末30は、例えば、ユーザによって操作されるPC(Personal Computer)であり、インターネットN1を介して、サーバ10に接続される。ユーザ端末30は、図7に示すように、通信部31と、入力部32と、表示部33と、記憶部34と、制御部35と、を備える。 Returning to FIG. 1, the user terminal 30 will be described subsequently. The user terminal 30 is, for example, a PC (Personal Computer) operated by the user, and is connected to the server 10 via the Internet N1. As shown in FIG. 7, the user terminal 30 includes a communication unit 31, an input unit 32, a display unit 33, a storage unit 34, and a control unit 35.

通信部31は、通信インタフェースを備え、制御部35の制御の下、インターネットN1を介して、サーバ10とデータ通信を行う。 The communication unit 31 is provided with a communication interface, and under the control of the control unit 35, performs data communication with the server 10 via the Internet N1.

入力部32は、キーボードやマウス等であり、ユーザ端末30に様々な情報を入力するために使用される。例えば、ユーザは、サービスにログインする際に、入力部32を操作して、自分のユーザIDを入力する。また、ユーザは、入力部32を操作して、サーバ10から受信したURL(Uniform Resource Locator)を復号するために必要なパスワードを入力する。なお、URLは、本発明のアドレス情報に対応する。 The input unit 32 is a keyboard, a mouse, or the like, and is used for inputting various information to the user terminal 30. For example, when logging in to the service, the user operates the input unit 32 to input his / her user ID. Further, the user operates the input unit 32 to input a password required for decoding the URL (Uniform Resource Locator) received from the server 10. The URL corresponds to the address information of the present invention.

表示部33は、例えば液晶ディスプレイ等であり、制御部35の制御の下、様々な情報を出力する。例えば、表示部33は、後述する入力画面や電話依頼画面を表示する。 The display unit 33 is, for example, a liquid crystal display or the like, and outputs various information under the control of the control unit 35. For example, the display unit 33 displays an input screen and a telephone request screen, which will be described later.

記憶部34は、例えば、ハードディスクトライブやフラッシュメモリであり、ユーザ端末30が動作するために必要な各種のデータやプログラムを記憶する。例えば、記憶部34には、ログイン画面の画面データが記憶されている。 The storage unit 34 is, for example, a hard disk tribe or a flash memory, and stores various data and programs necessary for the user terminal 30 to operate. For example, the storage unit 34 stores screen data of the login screen.

制御部35は、ユーザ端末30全体を制御する。制御部35は、例えば、CPU、ROM、RAMなどを備える。例えば、制御部35は、入力部32を介してユーザから入力されたパスワードを用いて、サーバから受信した暗号化されたURLを復号する処理等を行う。 The control unit 35 controls the entire user terminal 30. The control unit 35 includes, for example, a CPU, a ROM, a RAM, and the like. For example, the control unit 35 performs a process of decrypting an encrypted URL received from the server by using the password input from the user via the input unit 32.

図1に戻り、携帯端末40は、例えば、スマートフォンや携帯電話であり、図示せぬタッチパネル、CPU、ROM、RAM、フラッシュメモリ等を備える。携帯端末40は、電話機能を有しており、電話網N2を介して、認証装置20と電話接続することが可能である。 Returning to FIG. 1, the mobile terminal 40 is, for example, a smartphone or a mobile phone, and includes a touch panel (CPU), ROM, RAM, flash memory, etc. (not shown). The mobile terminal 40 has a telephone function, and can be telephone-connected to the authentication device 20 via the telephone network N2.

続いて、本発明の実施形態1に係るサービス提供システム1の機能的な構成について、図8を参照して説明する。 Subsequently, the functional configuration of the service providing system 1 according to the first embodiment of the present invention will be described with reference to FIG.

サーバ10は、機能的な構成として、ログイン要求取得部101と、暗号化部102と、URL送信部103と、パスワード認証部104と、電話認証要求部105と、サービス実行部106と、を備える。これらの各部101~106は、通信部11、記憶部12、及び、制御部13により実現される。認証装置20は、機能的な構成として、OTP作成部201と、OTP認証部202と、電話認証部203と、を備える。これらの各部201~203は、通信部21、記憶部22、及び、制御部23により実現される。 As a functional configuration, the server 10 includes a login request acquisition unit 101, an encryption unit 102, a URL transmission unit 103, a password authentication unit 104, a telephone authentication request unit 105, and a service execution unit 106. .. Each of these units 101 to 106 is realized by a communication unit 11, a storage unit 12, and a control unit 13. The authentication device 20 includes an OTP creation unit 201, an OTP authentication unit 202, and a telephone authentication unit 203 as functional configurations. Each of these units 201 to 203 is realized by the communication unit 21, the storage unit 22, and the control unit 23.

ログイン要求取得部101は、インターネットN1を介して、ユーザ端末30からユーザをサービスにログインさせることを要求するログイン要求を取得する。なお、ログイン要求にはユーザIDのみが含まれており、パスワードは含まれていない。ログイン要求取得部101は、本発明のログイン要求取得手段の一例である。 The login request acquisition unit 101 acquires a login request requesting the user to log in to the service from the user terminal 30 via the Internet N1. The login request contains only the user ID and does not include the password. The login request acquisition unit 101 is an example of the login request acquisition means of the present invention.

OTP作成部201は、乱数などのOTPを作成して、認証装置20の電話番号とともにサーバ10に送信する。OTP作成部201は、本発明のOTP作成手段の一例である。 The OTP creation unit 201 creates an OTP such as a random number and transmits it to the server 10 together with the telephone number of the authentication device 20. The OTP creating unit 201 is an example of the OTP creating means of the present invention.

電話認証要求部105は、ユーザの携帯端末40から認証装置20に指定の電話番号で電話発信することを依頼するための電話依頼画面の画面データを、ログイン要求の送信元であるユーザ端末30に送信する。電話認証要求部105は、本発明の電話認証要求手段の一例である。 The telephone authentication request unit 105 transfers the screen data of the telephone request screen for requesting the authentication device 20 to make a telephone call from the user's mobile terminal 40 to the user terminal 30 which is the sender of the login request. Send. The telephone authentication requesting unit 105 is an example of the telephone authentication requesting means of the present invention.

電話認証部203は、携帯端末40からの指定の電話番号への電話着信に基づいて、当該携帯端末40が正規な端末であることを認証(端末認証)し、認証に成功した場合、電話認証完了通知を暗号化部102に送信する。電話認証部203は、本発明の電話認証手段の一例である。 The telephone authentication unit 203 authenticates (terminal authentication) that the mobile terminal 40 is a legitimate terminal based on an incoming call from the mobile terminal 40 to a designated telephone number, and if the authentication is successful, the telephone authentication is performed. The completion notification is transmitted to the encryption unit 102. The telephone authentication unit 203 is an example of the telephone authentication means of the present invention.

暗号化部102は、認証装置20から受信したOTPをパラメータに含んだサーバにアクセスするためのURLをログインユーザのパスワードを用いて暗号化する。暗号化部102は、本発明の暗号化手段の一例である。 The encryption unit 102 encrypts the URL for accessing the server including the OTP received from the authentication device 20 as a parameter by using the password of the login user. The encryption unit 102 is an example of the encryption means of the present invention.

URL送信部103は、暗号化部102が暗号化したURLと、当該URLを復号するための情報を入力するための入力画面の画面データとをログイン要求の送信元であるユーザ端末30に送信する。URL送信部103は、本発明のアドレス送信手段の一例である。 The URL transmission unit 103 transmits the URL encrypted by the encryption unit 102 and the screen data of the input screen for inputting the information for decrypting the URL to the user terminal 30 which is the transmission source of the login request. .. The URL transmission unit 103 is an example of the address transmission means of the present invention.

パスワード認証部104は、ユーザ端末30からURLによるアクセスがあった際に、このURLとともに受信したパスワード認証のエラー回数に基づいた認証(パスワード認証)を行い、パスワード認証に成功すると、OTP認証部202にOTP認証依頼を送信する。パスワード認証部104は、本発明のパスワード認証手段の一例である。 When the user terminal 30 accesses by URL, the password authentication unit 104 performs authentication (password authentication) based on the number of password authentication errors received together with this URL, and if the password authentication is successful, the OTP authentication unit 202 Send an OTP authentication request to. The password authentication unit 104 is an example of the password authentication means of the present invention.

OTP認証部202は、ユーザ端末30から受信したOTPが、OTP作成部201が作成したOTPと一致することを確認した後、認証完了通知をサービス実行部106に送信する。OTP認証部202は、本発明のOTP認証手段の一例である。 After confirming that the OTP received from the user terminal 30 matches the OTP created by the OTP creation unit 201, the OTP authentication unit 202 sends an authentication completion notification to the service execution unit 106. The OTP authentication unit 202 is an example of the OTP authentication means of the present invention.

サービス実行部106は、OTP認証部202から認証完了通知を受信した場合に、ログイン要求の送信元のユーザ端末30に対して所定のサービスを提供するための処理を実行する。また、サービス実行部106は、ログイン後にユーザ端末30との間で送受信されるデータを暗号化するための第2暗号鍵を作成して、顧客DB121内に記憶する。サービス実行部106は、本発明のサービス実行手段の一例である。 When the service execution unit 106 receives the authentication completion notification from the OTP authentication unit 202, the service execution unit 106 executes a process for providing a predetermined service to the user terminal 30 that is the source of the login request. Further, the service execution unit 106 creates a second encryption key for encrypting the data transmitted / received to / from the user terminal 30 after logging in, and stores the second encryption key in the customer DB 121. The service execution unit 106 is an example of the service execution means of the present invention.

続いて、上述したサービス提供システム1でユーザを所定のサービスにログインさせるログイン処理について、図9~図12のフローチャートを用いて説明する。 Subsequently, the login process for causing the user to log in to a predetermined service in the above-mentioned service providing system 1 will be described with reference to the flowcharts of FIGS. 9 to 12.

サーバ10が提供するサービスを利用したいユーザ(以下、「ログインユーザ」ともいう)は、ユーザ端末30の入力部32を操作して、表示部33に表示されているログイン画面に自分のユーザIDを入力し、所定の操作を行う。この操作に応答して、ユーザ端末30の制御部35は、入力されたユーザIDを含んだログイン要求を、インターネットN1を介して、サーバ10に送信する(図9のステップS101)。なお、以下の説明では、ログイン要求に含まれるユーザIDをログインユーザIDとも表記する。 A user who wants to use the service provided by the server 10 (hereinafter, also referred to as a "login user") operates the input unit 32 of the user terminal 30 and displays his / her user ID on the login screen displayed on the display unit 33. Enter and perform the specified operation. In response to this operation, the control unit 35 of the user terminal 30 transmits a login request including the input user ID to the server 10 via the Internet N1 (step S101 in FIG. 9). In the following description, the user ID included in the login request is also referred to as a login user ID.

サーバ10のログイン要求取得部101は、ログイン要求を受信すると、ログインユーザIDを含んだレコードが顧客DB121に記憶されていること、及び、当該レコードのパスワードが有効(即ち、パスワード有効/無効フラグが「有効」)であることを確認する(ステップS102)。そのようなレコードが記憶されていない場合、ログイン処理はエラーとして終了する。 When the login request acquisition unit 101 of the server 10 receives the login request, the record including the login user ID is stored in the customer DB 121, and the password of the record is valid (that is, the password valid / invalid flag is set. Confirm that it is "valid") (step S102). If no such record is stored, the login process ends with an error.

続いて、ログイン要求取得部101は、ログインユーザの携帯端末40の電話番号を顧客DB121から取得し、当該電話番号から認証用の認証情報を作成する(ステップS103)。 Subsequently, the login request acquisition unit 101 acquires the telephone number of the login user's mobile terminal 40 from the customer DB 121, and creates authentication information for authentication from the telephone number (step S103).

具体的には、ログイン要求取得部101は、取得した電話番号に対して、所定の規則(以下、番号加工規則という)に従った加工を行なってから、所定の規則(以下、番号変換規則)に従った不可逆な変換を行うことで認証情報を作成する。なお、番号加工規則は、どのような規則でも良く、例えば、電話番号の下4桁を先頭に移動させる規則や電話番号の各数字の間に特定の文字列や数字を挿入する規則であっても良い。また、番号変換規則は、不可逆であればどのような変換でも良く、例えば、MD5を用いたハッシュ変換を行う規則であっても良い。 Specifically, the login request acquisition unit 101 processes the acquired telephone number in accordance with a predetermined rule (hereinafter referred to as a number processing rule), and then performs a predetermined rule (hereinafter referred to as a number conversion rule). Create authentication information by performing irreversible conversion according to the above. The number processing rule may be any rule, for example, a rule for moving the last four digits of a telephone number to the beginning or a rule for inserting a specific character string or number between each number of a telephone number. Is also good. Further, the number conversion rule may be any conversion as long as it is irreversible, and may be, for example, a rule for performing hash conversion using MD5.

続いて、ログイン要求取得部101は、作成した認証情報を含んだOTP取得依頼を認証装置20に送信する(ステップS104)。 Subsequently, the login request acquisition unit 101 transmits an OTP acquisition request including the created authentication information to the authentication device 20 (step S104).

認証装置20の電話認証部203は、受信したOTP取得依頼に含まれる認証情報を有するレコードが着信管理DB222に登録されていないことを確認する(ステップS105)。このようなレコードが登録されている場合は、エラーとして処理は終了する。 The telephone authentication unit 203 of the authentication device 20 confirms that the record having the authentication information included in the received OTP acquisition request is not registered in the incoming call management DB 222 (step S105). If such a record is registered, the process ends as an error.

続いて、OTP作成部201は、OTPを作成する(ステップS106)。そして、OTP作成部201は、電話番号記憶DB221に格納されている複数の有効な電話番号の中から1つを選択する(ステップS107)。 Subsequently, the OTP creation unit 201 creates an OTP (step S106). Then, the OTP creation unit 201 selects one from a plurality of valid telephone numbers stored in the telephone number storage DB 221 (step S107).

続いて、OTP作成部201は、受信したOTP取得依頼に含まれる認証情報と、ステップS107で選択した電話番号(着信先電話番号)と、ステップS106で作成したOTPと、を含んだレコードを着信管理DB222に登録する(ステップS108)。そして、OTP作成部201は、選択した電話番号と作成したOTPとをサーバ10に送信する(ステップS109)。 Subsequently, the OTP creation unit 201 receives a record including the authentication information included in the received OTP acquisition request, the telephone number (destination telephone number) selected in step S107, and the OTP created in step S106. Register in the management DB 222 (step S108). Then, the OTP creation unit 201 transmits the selected telephone number and the created OTP to the server 10 (step S109).

電話番号とOTPとを受信すると、サーバ10の電話認証要求部105は、ログイン後にユーザ端末30との間で送受信するデータを暗号化するための第1暗号鍵を、ログインユーザのパスワードと認証装置20から受信したOTPとから作成して、顧客DB121のログインユーザのレコードに登録する(図10、ステップS110)。 Upon receiving the telephone number and OTP, the telephone authentication request unit 105 of the server 10 uses the login user's password and the authentication device as the first encryption key for encrypting the data transmitted to and received from the user terminal 30 after login. It is created from the OTP received from 20 and registered in the record of the logged-in user of the customer DB 121 (FIG. 10, step S110).

続いて、電話認証要求部105は、ステップS109で認証装置20から受信した電話番号宛に電話発信することを要求する電話依頼画面の画面データを、ログイン要求の送信元のユーザ端末30に送信(返信)する(ステップS111)。電話依頼画面の画面データは、本願発明の電話要求情報に対応する。なお、電話認証要求部105は、電話要求情報として、電話発信先の電話番号のみをユーザ端末30に送信してもよい。 Subsequently, the telephone authentication request unit 105 transmits the screen data of the telephone request screen requesting to make a telephone call to the telephone number received from the authentication device 20 in step S109 to the user terminal 30 of the sender of the login request (then, the telephone authentication request unit 105 transmits the screen data of the telephone request screen. Reply) (step S111). The screen data of the telephone request screen corresponds to the telephone request information of the present invention. The telephone authentication request unit 105 may transmit only the telephone number of the telephone call destination to the user terminal 30 as the telephone request information.

続いて、ユーザ端末30の制御部35は、受信した画面データに基づいて、図14に示すような電話依頼画面を表示部33に表示させる(ステップS112)。なお、図14に示す電話依頼画面に表示されている電話番号「03-1234-4444」は、ステップS107で選択した電話番号である。 Subsequently, the control unit 35 of the user terminal 30 causes the display unit 33 to display the telephone request screen as shown in FIG. 14 based on the received screen data (step S112). The telephone number "03-1234-4444" displayed on the telephone request screen shown in FIG. 14 is the telephone number selected in step S107.

図10に戻り、ユーザは、電話認証依頼画面で指示された内容に従って自身の携帯端末40を操作し、当該操作に応答して、携帯端末40は、電話依頼画面で指示された電話番号で、認証装置20に電話発信する(ステップS113)。 Returning to FIG. 10, the user operates his / her own mobile terminal 40 according to the contents instructed on the telephone authentication request screen, and in response to the operation, the mobile terminal 40 uses the telephone number instructed on the telephone request screen. A telephone call is made to the authentication device 20 (step S113).

電話着信があると、認証装置20の電話認証部203は、ステップS103と同じ手法で着信電話番号を認証情報に変換する。そして、電話認証部203は、変換した認証情報と、電話着信の着信元の電話番号と、の組を有するレコードが着信管理DB222に登録されており、且つ、当該レコードの登録日時から所定時間(例えば、10分)が経過していないことを確認する電話認証を行う(ステップS114)。このようなレコードが無い場合は、エラーとして処理を終了する。 When there is an incoming call, the telephone authentication unit 203 of the authentication device 20 converts the incoming telephone number into authentication information by the same method as in step S103. Then, the telephone authentication unit 203 has registered a record having a set of the converted authentication information and the telephone number of the incoming call source in the incoming call management DB 222, and has a predetermined time from the registration date and time of the record. For example, telephone authentication is performed to confirm that 10 minutes) has not passed (step S114). If there is no such record, the process ends as an error.

なお、電話認証部203は、携帯端末40からの電話着信に応答せずに直ちに当該電話着信を切断する。これにより、ログインユーザ側に電話代が請求されることは無い。また、電話認証部203は、ステップS114でエラーとなった場合のみ電話着信に所定の音声で応答してもよい。この場合は不当な第三者からの電話着信である可能性が高いためである。 The telephone authentication unit 203 immediately disconnects the incoming call without answering the incoming call from the mobile terminal 40. As a result, the login user will not be charged for the telephone bill. Further, the telephone authentication unit 203 may answer the incoming call with a predetermined voice only when an error occurs in step S114. This is because there is a high possibility that the call is received from an unjust third party.

電話認証に成功すると、電話認証部203は、電話認証完了通知をサーバ10に送信する(ステップS115)。 If the telephone authentication is successful, the telephone authentication unit 203 transmits a telephone authentication completion notification to the server 10 (step S115).

電話認証完了通知を受信すると、サーバ10の暗号化部102は、認証装置20から受信したOTPをパラメータに含んだ、サーバ10にアクセスするためのURLを作成する(ステップS116)。このURLは、具体的には、サーバ10のドメイン名等を含んだURLに、クエリパラメータとしてOTPを付加したURLである。 Upon receiving the telephone authentication completion notification, the encryption unit 102 of the server 10 creates a URL for accessing the server 10 including the OTP received from the authentication device 20 as a parameter (step S116). Specifically, this URL is a URL in which an OTP is added as a query parameter to a URL including the domain name of the server 10.

続いて、暗号化部102は、作成したURLをログインユーザのパスワードを暗号鍵にして暗号化する(図11、ステップS117)。なお、この暗号化は、共通鍵暗号方式でなされており、暗号化したURLは、暗号化に用いた暗号鍵(即ち、ログインユーザのパスワード)で復号することができる。なお、ログインユーザのパスワードは、顧客DB121から取得すればよい。 Subsequently, the encryption unit 102 encrypts the created URL using the password of the login user as an encryption key (FIG. 11, step S117). Note that this encryption is performed by a common key encryption method, and the encrypted URL can be decrypted with the encryption key used for encryption (that is, the password of the logged-in user). The password of the logged-in user may be obtained from the customer DB 121.

続いて、URL送信部103は、暗号化したURLと、ログインユーザにパスワードを入力させるための入力画面の画面データと、をユーザ端末30に送信する(ステップS118)。 Subsequently, the URL transmission unit 103 transmits the encrypted URL and the screen data of the input screen for causing the logged-in user to input the password to the user terminal 30 (step S118).

ユーザ端末30の制御部35は、受信した画面データに基づいて、図15(A)に示すような入力画面を表示部33に表示させる(ステップS119)。ログインユーザは、ユーザ端末30の入力部32を介して、入力画面上に自分のパスワードを入力し、OKボタンを押下する。この操作に応答して、ユーザ端末30の制御部35は、入力されたパスワードを用いて、受信したURLを復号する(ステップS120)。 The control unit 35 of the user terminal 30 causes the display unit 33 to display an input screen as shown in FIG. 15A based on the received screen data (step S119). The login user inputs his / her password on the input screen via the input unit 32 of the user terminal 30, and presses the OK button. In response to this operation, the control unit 35 of the user terminal 30 decodes the received URL using the entered password (step S120).

なお、入力されたパスワードでURLを復号できなかった場合、制御部35は、図15(B)に示すようなパスワードの再入力を促す入力画面を表示部33に表示させる。また、制御部35は、パスワードが再入力された回数(エラー回数)をカウントする。例えば、制御部35は、入力画面からOKボタンが押下された回数から1を減算した数をエラー回数としてもよい。 If the URL cannot be decrypted with the entered password, the control unit 35 causes the display unit 33 to display an input screen for prompting the re-entry of the password as shown in FIG. 15B. Further, the control unit 35 counts the number of times the password is re-entered (the number of errors). For example, the control unit 35 may set the number of errors by subtracting 1 from the number of times the OK button is pressed from the input screen.

図11に戻り、URLの復号が完了すると、ユーザ端末30の制御部35は、当該URLに含まれるOTPと入力画面から入力されたパスワードとから第1暗号鍵を作成し、記憶部34に記憶する(ステップS121)。この第1暗号鍵は、ログイン後にサーバ10と送受信するデータの暗号化に利用される。なお、既に第1暗号鍵が記憶されている場合は、今回作成した第1暗号鍵に更新する。ステップS121の処理と前述したステップS110の処理とにより、ユーザ端末30とサーバ10との双方で、同一の第1暗号鍵が保存されることになる。 Returning to FIG. 11, when the decryption of the URL is completed, the control unit 35 of the user terminal 30 creates a first encryption key from the OTP included in the URL and the password input from the input screen, and stores the first encryption key in the storage unit 34. (Step S121). This first encryption key is used for encrypting data transmitted to and received from the server 10 after login. If the first encryption key is already stored, it is updated with the first encryption key created this time. By the process of step S121 and the process of step S110 described above, the same first encryption key is stored in both the user terminal 30 and the server 10.

続いて、ユーザ端末30の制御部35は、復号したURLを用いてサーバ10にアクセスするとともに、エラー回数をサーバ10に通知する(ステップS122)。これにより、エラー回数とともに、URL内に含まれるOTPがサーバ10に送信される。 Subsequently, the control unit 35 of the user terminal 30 accesses the server 10 using the decrypted URL, and notifies the server 10 of the number of errors (step S122). As a result, the OTP included in the URL is transmitted to the server 10 together with the number of errors.

サーバ10のパスワード認証部104は、ユーザ端末30からURLによるアクセスがあると、同時に受信したエラー回数に基づいて認証を行うパスワード認証処理を実行する(図12、ステップS123)。パスワード認証処理の詳細について、図13のフローチャートを用いて説明する。 When the user terminal 30 accesses the password authentication unit 104 by the URL, the password authentication unit 104 of the server 10 executes a password authentication process for performing authentication based on the number of errors received at the same time (FIG. 12, step S123). The details of the password authentication process will be described with reference to the flowchart of FIG.

パスワード認証処理が開始されると、まず、パスワード認証部104は、受信したエラー回数が0であるか否かを判別する(ステップS123A)。エラー回数が0である場合は(ステップS123A;Yes)、ユーザは1回の入力で自分のパスワードを正し入力しているため、パスワード認証部104は認証成功と判断する(ステップS123B)。そして、パスワード認証部104は、顧客DB121に記憶されているログインユーザの累積エラー回数と当日エラー回数を0に更新し(ステップS123C)、パスワード認証処理は終了する。 When the password authentication process is started, the password authentication unit 104 first determines whether or not the number of received errors is 0 (step S123A). If the number of errors is 0 (step S123A; Yes), the password authentication unit 104 determines that the authentication is successful (step S123B) because the user has correctly entered his / her password with one input. Then, the password authentication unit 104 updates the cumulative error count of the logged-in user and the error count on the day stored in the customer DB 121 to 0 (step S123C), and the password authentication process ends.

一方、エラー回数が1以上である場合(ステップS123A;No)、パスワード認証部104は、顧客DB121に記憶されているログインユーザの当日エラー回数と累積エラー回数を、受信したエラー回数分だけ加算する(ステップS123D)。 On the other hand, when the number of errors is 1 or more (step S123A; No), the password authentication unit 104 adds the number of errors on the day and the cumulative number of errors stored in the customer DB 121 by the number of received errors. (Step S123D).

続いて、パスワード認証部104は、累積エラー回数が予め定めた累積限度回数を超えているか否かを判別する(ステップS123E)。超えている場合(ステップS123E;Yes)、パスワード認証部104は、ログインユーザのパスワード有効/無効フラグを「無効」に設定し(ステップS123F)、パスワード認証処理およびログイン処理は、エラーとして終了する。 Subsequently, the password authentication unit 104 determines whether or not the cumulative number of errors exceeds a predetermined cumulative limit (step S123E). If it exceeds (step S123E; Yes), the password authentication unit 104 sets the password valid / invalid flag of the logged-in user to "invalid" (step S123F), and the password authentication process and the login process end as an error.

一方、累積エラー回数が累積限度回数を超えていないものの(ステップS123E;No)、当日エラー回数が予め定めた当日限度回数を超えている場合は(ステップS123G;Yes)、パスワード認証部104は、予め定めた期間、ログインユーザのパスワード有効/無効フラグを「無効」に設定し(ステップS123H)、パスワード認証処理およびログイン処理は、エラーとして終了する。 On the other hand, if the cumulative number of errors does not exceed the cumulative limit (step S123E; No), but the number of errors on the day exceeds the predetermined limit on the day (step S123G; Yes), the password authentication unit 104 determines. For a predetermined period, the password valid / invalid flag of the logged-in user is set to "invalid" (step S123H), and the password authentication process and the login process end as an error.

一方、累積エラー回数が累積限度回数を超えてなく(ステップS123E;No)、当日エラー回数が当日限度回数を超えていない場合は(ステップS123G;No)、パスワード認証部104は、認証成功と判断し(ステップS123B)、累積エラー回数と当日エラー回数を0に更新し(ステップS123C)、パスワード認証処理は終了する。 On the other hand, if the cumulative number of errors does not exceed the cumulative limit (step S123E; No) and the number of errors on the day does not exceed the limit on the day (step S123G; No), the password authentication unit 104 determines that the authentication is successful. (Step S123B), the cumulative number of errors and the number of errors on the day are updated to 0 (step S123C), and the password authentication process ends.

図12に戻り、パスワード認証処理で認証成功と判断された後、サーバ10のパスワード認証部104は、認証装置20にOTP認証依頼を送信する(ステップS124)。このOTP認証依頼には、ユーザ端末30から受信したURLに付されているOTPと、ステップS103で作成したログインユーザの認証情報とを含める。 Returning to FIG. 12, after the password authentication process determines that the authentication is successful, the password authentication unit 104 of the server 10 transmits an OTP authentication request to the authentication device 20 (step S124). This OTP authentication request includes the OTP attached to the URL received from the user terminal 30 and the authentication information of the logged-in user created in step S103.

認証装置20のOTP認証部202は、受信したOTP確認依頼に含まれる認証情報とOTPとの組を有するレコードが、着信管理DB222に登録されていることを確認する(ステップS125)。そのようなレコードが登録されていない場合、エラーとして処理は終了する。 The OTP authentication unit 202 of the authentication device 20 confirms that the record having the set of the authentication information and the OTP included in the received OTP confirmation request is registered in the incoming call management DB 222 (step S125). If such a record is not registered, the process ends as an error.

続いて、OTP認証部202は、ステップS125で確認した着信管理DB222のレコードに含まれる認証情報に所定の加工を行った第2暗号鍵を作成する(ステップS126)。第2暗号鍵は、サーバ10に記憶されているログインユーザの暗号化データを復号するために使用される。第2暗号鍵を作成した後、OTP認証部202は、当該レコードを削除する(ステップS127)。そして、OTP認証部202は、認証完了通知を作成した第2暗号鍵とともにサーバ10に送信する(ステップS128)。 Subsequently, the OTP authentication unit 202 creates a second encryption key in which the authentication information included in the record of the incoming call management DB 222 confirmed in step S125 is subjected to predetermined processing (step S126). The second encryption key is used to decrypt the encrypted data of the logged-in user stored in the server 10. After creating the second encryption key, the OTP authentication unit 202 deletes the record (step S127). Then, the OTP authentication unit 202 transmits the authentication completion notification to the server 10 together with the second encryption key (step S128).

認証完了通知を受信すると、サーバ10のサービス実行部106は、同時に受信した第2暗号鍵を用いて、顧客DB121に格納されているログインユーザの暗号化データを復号する(ステップS129)。なお、ステップS129で復号されたデータは、例えば、クレジット情報や口座情報等であり、ログイン後の振り込み処理や支払い処理等で利用され、ログオフ時に消去される。 Upon receiving the authentication completion notification, the service execution unit 106 of the server 10 uses the second encryption key received at the same time to decrypt the encrypted data of the logged-in user stored in the customer DB 121 (step S129). The data decoded in step S129 is, for example, credit information, account information, etc., which is used in transfer processing, payment processing, etc. after login, and is deleted at logoff.

続いて、サービス実行部106は、ログイン要求の送信元のユーザ端末30をサーバ10が提供するサービスにログインさせる(ステップS130)。これにより、ユーザ端末30は、サーバ10の提供するサービスを利用することが可能となる。以上でログイン処理は終了する。 Subsequently, the service execution unit 106 causes the user terminal 30 that is the source of the login request to log in to the service provided by the server 10 (step S130). As a result, the user terminal 30 can use the service provided by the server 10. This completes the login process.

このように、本実施形態によれば、ログイン処理でユーザ端末30からサービス提供システムに送信されるログイン要求にはユーザIDのみが含まれ、パスワードは含まれない。そして、携帯端末40からの電話着信に基づいた認証(電話認証)を行った後、ユーザ端末30は、サーバ10から受信した暗号化されたURLをユーザが入力したパスワードで復号し、当該URLによりサーバ10にアクセスする。そして、認証装置20は、ユーザ端末30からサーバ10にアクセスがあった際に、URLに含まれるOTPを確認することで、パスワードが正しいことを確認できる。即ち、本実施形態では、サービス提供システム1は、ログイン処理の際にユーザ端末30からパスワードを取得しないにもかかわらず、パスワードが正しく入力されたことを確認することができる。そのため、本実施形態では、ログインの際に、パスワードが漏洩する虞が極めて低く、不正ログインを確実に防止することが可能となる。 As described above, according to the present embodiment, the login request transmitted from the user terminal 30 to the service providing system in the login process includes only the user ID and does not include the password. Then, after performing authentication (telephone authentication) based on the incoming call from the mobile terminal 40, the user terminal 30 decrypts the encrypted URL received from the server 10 with the password entered by the user, and uses the URL. Access server 10. Then, when the user terminal 30 accesses the server 10, the authentication device 20 can confirm that the password is correct by checking the OTP included in the URL. That is, in the present embodiment, the service providing system 1 can confirm that the password is correctly input even though the password is not acquired from the user terminal 30 during the login process. Therefore, in the present embodiment, there is an extremely low risk that the password will be leaked at the time of login, and it is possible to reliably prevent unauthorized login.

また、本実施形態によれば、ユーザ端末30は、サーバ10から受信したURLをパスワードで復号できたことにより、サーバ10にログインユーザのパスワードが正しく記憶されていることがわかる。そのため、ユーザ端末30は、正規のサーバ10であることを認証することができる。一方、サーバ10は、ユーザ端末30から受信したOTPが作成したOTPと一致することを確認することで、当該ユーザ端末30が正規の端末であることを認証することができる。よって、電子証明書等を発行すること無しに、ユーザ端末30とサーバ10との間で相互認証を行うことが可能となる。よって、ユーザに負担をかけずにログイン時のセキュリティを向上させることが可能となる。 Further, according to the present embodiment, it can be seen that the user terminal 30 can correctly store the password of the logged-in user in the server 10 because the URL received from the server 10 can be decrypted with the password. Therefore, the user terminal 30 can authenticate that it is a legitimate server 10. On the other hand, the server 10 can authenticate that the user terminal 30 is a legitimate terminal by confirming that the OTP received from the user terminal 30 matches the created OTP. Therefore, mutual authentication can be performed between the user terminal 30 and the server 10 without issuing an electronic certificate or the like. Therefore, it is possible to improve the security at the time of login without imposing a burden on the user.

また、本実施形態によれば、ユーザ端末30から受信したパスワード入力のエラー回数が予め定めた限度回数以上である場合は、エラーと判断されてログインは許可されない。そのため、自動入力ソフト等を用いて、入力画面からのパスワード入力を複数回試行することでURLの復号に成功できたとしても、ログインは許可されないため、不正ログインをより確実に防止することができる。 Further, according to the present embodiment, when the number of password input errors received from the user terminal 30 is equal to or more than a predetermined limit number, it is determined as an error and login is not permitted. Therefore, even if the URL can be successfully decrypted by trying to enter the password from the input screen multiple times using automatic input software, login is not permitted, so unauthorized login can be prevented more reliably. ..

また、本実施形態によれば、電話認証部203による電話認証だけでなく、パスワード認証部104による認証とOTP認証部202とによる認証とに成功しないとユーザはサービスにログインできない。これにより、第三者が正規のユーザに対して携帯端末40から所定の電話番号宛に電話発信することを促し、正規のユーザがこれに応じて電話発信することで第三者が不正にログインできてしまうという、従来の電話認証で発生する可能性がある不正も確実に防止することが可能となる。 Further, according to the present embodiment, the user cannot log in to the service unless the authentication by the password authentication unit 104 and the authentication by the OTP authentication unit 202 are successful in addition to the telephone authentication by the telephone authentication unit 203. As a result, a third party urges a legitimate user to make a call from the mobile terminal 40 to a predetermined telephone number, and the legitimate user makes a call in response to the call, so that the third party illegally logs in. It is possible to reliably prevent fraud that may occur with conventional telephone authentication, which is possible.

また、本実施形態によれば、ログイン処理の過程で、サーバ10とユーザ端末30との両方に、同一の第1暗号鍵が保存される。そして、ログイン後は、サーバ10とユーザ端末30との間で送受信されるデータは、この第1暗号鍵を用いて暗号化及び復号される。そのため、ログイン後のセキュリティも向上させることが可能となる。 Further, according to the present embodiment, the same first encryption key is stored in both the server 10 and the user terminal 30 in the process of login processing. Then, after login, the data transmitted / received between the server 10 and the user terminal 30 is encrypted and decrypted using this first encryption key. Therefore, it is possible to improve the security after login.

また、本実施形態によれば、認証装置20の着信管理DB222にはユーザの電話番号は記憶されず、電話番号から不可逆に作成された認証情報が代わりに記憶される。そのため、不正アクセスなどによって着信管理DB222に記憶されているデータが万が一漏洩したとしても、認証情報は第三者には全く意味の無い情報であるため、漏洩による被害を最小限に抑えることが可能となる。 Further, according to the present embodiment, the telephone number of the user is not stored in the incoming call management DB 222 of the authentication device 20, and the authentication information irreversibly created from the telephone number is stored instead. Therefore, even if the data stored in the incoming call management DB 222 is leaked due to unauthorized access, the authentication information is completely meaningless to a third party, so it is possible to minimize the damage caused by the leak. It becomes.

なお、本実施形態では、パスワード認証部104が、ユーザ端末30から受信したエラー回数に基づいた認証処理(パスワード認証処理)を実行した。しかしながら、パスワード認証処理を必ず実行する必要はなく、実行しない場合はユーザ端末30からエラー回数を受信する必要もない。 In this embodiment, the password authentication unit 104 executes an authentication process (password authentication process) based on the number of errors received from the user terminal 30. However, it is not always necessary to execute the password authentication process, and if it is not executed, it is not necessary to receive the error count from the user terminal 30.

<実施形態2>
続いて、実施形態2に係るサービス提供システム2について説明する。サービス提供システム2の構成を図16に示す。本実施形態では、ユーザ端末30は、例えばスマートフォンであり、電話接続機能を有する。実施形態1と異なり、ユーザ端末30は、電話網N2を介して、認証装置20とも接続される。また、顧客DB121に記憶されている電話番号は、ユーザのユーザ端末30に設定されている電話番号である。
<Embodiment 2>
Subsequently, the service providing system 2 according to the second embodiment will be described. The configuration of the service providing system 2 is shown in FIG. In the present embodiment, the user terminal 30 is, for example, a smartphone and has a telephone connection function. Unlike the first embodiment, the user terminal 30 is also connected to the authentication device 20 via the telephone network N2. The telephone number stored in the customer DB 121 is a telephone number set in the user terminal 30 of the user.

サービス提供システム2の機能構成図を図17に示す。サービス提供システム2は、実施形態1に係るサービス提供システム1と比較して、サーバ10は、URL送信部103とパスワード認証部104とを備えない。また、認証装置20は、OTP認証部202を備えない。また、本実施形態の暗号化部102は、ユーザのパスワードを暗号鍵として、OTP及び電話依頼画面の画面データを暗号化する。 FIG. 17 shows a functional configuration diagram of the service providing system 2. The service providing system 2 does not include the URL transmitting unit 103 and the password authentication unit 104 as compared with the service providing system 1 according to the first embodiment. Further, the authentication device 20 does not include the OTP authentication unit 202. Further, the encryption unit 102 of the present embodiment uses the user's password as an encryption key to encrypt the screen data of the OTP and the telephone request screen.

続いて、サービス提供システム2で実行されるログイン処理いついて、図18~図20のフローチャートを用いて説明する。なお、実施形態1のログイン処理と共通する部分については、適宜説明を簡略化する。 Subsequently, the login process executed by the service providing system 2 will be described with reference to the flowcharts of FIGS. 18 to 20. The description of the parts common to the login process of the first embodiment will be simplified as appropriate.

ユーザからの操作に応答して、ユーザ端末30の制御部35は、インターネットを介して、ログインユーザのユーザIDを含んだログイン要求をサーバ10に送信する(ステップS201)。 In response to an operation from the user, the control unit 35 of the user terminal 30 transmits a login request including the user ID of the logged-in user to the server 10 via the Internet (step S201).

サーバ10のログイン要求取得部101は、受信したログイン要求に含まれるログインユーザIDを含んだレコードが顧客DB121に記憶されていること、及び、当該レコードのパスワードが有効であることを確認する(ステップS202)。確認後、ログイン要求取得部101は、ログインユーザの電話番号から認証情報を作成し(ステップS203)、作成した認証情報を含んだOTP取得要求を認証装置20に送信する(ステップS204)。 The login request acquisition unit 101 of the server 10 confirms that the record including the login user ID included in the received login request is stored in the customer DB 121 and that the password of the record is valid (step). S202). After confirmation, the login request acquisition unit 101 creates authentication information from the telephone number of the logged-in user (step S203), and transmits an OTP acquisition request including the created authentication information to the authentication device 20 (step S204).

認証装置20の電話認証部203は、受信したOTP取得依頼に含まれる認証情報を有するレコードが着信管理DB222に登録されていないことを確認し(ステップS205)、確認後、OTPを作成する(ステップS206)。 The telephone authentication unit 203 of the authentication device 20 confirms that the record having the authentication information included in the received OTP acquisition request is not registered in the incoming call management DB 222 (step S205), and after the confirmation, creates an OTP (step). S206).

続いて、OTP作成部201は、電話番号記憶DB221に格納されている複数の有効な電話番号の中から1つを選択する(ステップS207)。そして、OTP作成部201は、OTP取得依頼に含まれる認証情報と、選択した電話番号(着信先電話番号)と、作成したOTPとを含んだレコードを着信管理DB222に登録する(ステップS208)。そして、OTP作成部201は、選択した電話番号とOTPとをサーバ10に送信する(ステップS209)。 Subsequently, the OTP creation unit 201 selects one of a plurality of valid telephone numbers stored in the telephone number storage DB 221 (step S207). Then, the OTP creation unit 201 registers the authentication information included in the OTP acquisition request, the selected telephone number (destination telephone number), and the record including the created OTP in the incoming call management DB 222 (step S208). Then, the OTP creation unit 201 transmits the selected telephone number and the OTP to the server 10 (step S209).

電話番号とOTPとを受信すると、サーバ10の電話認証要求部105は、ログインユーザのパスワードと認証装置20から受信したOTPとに基づいて第1暗号鍵を、作成して、顧客DB121のログインユーザのレコードに登録する(図19、ステップS210)。 Upon receiving the telephone number and OTP, the telephone authentication request unit 105 of the server 10 creates a first encryption key based on the password of the logged-in user and the OTP received from the authentication device 20, and the logged-in user of the customer DB 121. Register in the record of (FIG. 19, step S210).

続いて、暗号化部102は、受信したOTP及び受信した電話番号宛に電話発信することを要求する電話依頼画面の画面データをログインユーザのパスワードを暗号鍵にした共通鍵方式で暗号化する(ステップS211)。そして、電話認証要求部105は、ログインユーザにパスワードを入力させるための入力画面の画面データと暗号化したデータとを、ユーザ端末30に送信する(ステップS212)。 Subsequently, the encryption unit 102 encrypts the screen data of the telephone request screen requesting to make a call to the received OTP and the received telephone number by a common key method using the password of the logged-in user as an encryption key (the encryption unit 102). Step S211). Then, the telephone authentication request unit 105 transmits the screen data of the input screen for causing the logged-in user to input the password and the encrypted data to the user terminal 30 (step S212).

ユーザ端末30の制御部35は、受信した画面データに基づいて入力画面を表示部33に表示させる(ステップS213)。そして、入力画面から受け付けたユーザからの操作に応答して、ユーザ端末30の制御部35は、入力されたパスワードを用いて、受信したデータを復号する(ステップS214)。この処理により、OTPと電話依頼画面の画面データが復号される。 The control unit 35 of the user terminal 30 causes the display unit 33 to display the input screen based on the received screen data (step S213). Then, in response to the operation from the user received from the input screen, the control unit 35 of the user terminal 30 decodes the received data using the input password (step S214). By this process, the screen data of the OTP and the telephone request screen are decoded.

続いて、ユーザ端末30の制御部35は、復号したOTPと入力画面から入力されたパスワードとから第1暗号鍵を作成し、記憶部34に記憶する(ステップS215)。 Subsequently, the control unit 35 of the user terminal 30 creates a first encryption key from the decrypted OTP and the password input from the input screen, and stores it in the storage unit 34 (step S215).

続いて、ユーザ端末30の制御部35は、復号した画面データに基づいて、図21に示すような電話依頼画面を表示部33に表示させる(ステップS216)。ユーザは、電話依頼画面に表示されている電話番号をクリックする。当該操作に応答して、制御部35は、電話依頼画面で示された電話番号宛に電話発信する(図20、ステップS217)。 Subsequently, the control unit 35 of the user terminal 30 causes the display unit 33 to display the telephone request screen as shown in FIG. 21 based on the decoded screen data (step S216). The user clicks the telephone number displayed on the telephone request screen. In response to the operation, the control unit 35 makes a telephone call to the telephone number indicated on the telephone request screen (FIG. 20, step S217).

電話着信があると、認証装置20の電話認証部203は、着信電話番号を認証情報に変換する。そして、電話認証部203は、変換した認証情報と電話着信先の電話番号との組を有するレコードが着信管理DB222に登録されており、且つ、当該レコードの登録日時から所定時間(例えば、10分)が経過していないことを確認する(ステップS218)。 When there is an incoming call, the telephone authentication unit 203 of the authentication device 20 converts the incoming telephone number into authentication information. Then, the telephone authentication unit 203 has registered a record having a set of the converted authentication information and the telephone number of the incoming call destination in the incoming call management DB 222, and has a predetermined time (for example, 10 minutes) from the registration date and time of the record. ) Has not passed (step S218).

そして、電話認証部203は、ステップS218で確認した着信管理DB222のレコードに含まれる認証情報に所定の加工を行った第2暗号鍵を作成し(ステップS219)、その後、当該レコードを削除する(ステップS220)。そして、電話認証部203は、作成した第2暗号鍵と、削除したレコードに含まれていたログインユーザの認証情報と、認証完了通知と、をサーバ10に送信する(ステップS221)。 Then, the telephone authentication unit 203 creates a second encryption key in which the authentication information included in the record of the incoming call management DB 222 confirmed in step S218 is subjected to predetermined processing (step S219), and then deletes the record (step S219). Step S220). Then, the telephone authentication unit 203 transmits the created second encryption key, the authentication information of the login user included in the deleted record, and the authentication completion notification to the server 10 (step S221).

認証完了通知を受信すると、サーバ10のサービス実行部106は、同時に受信した第2暗号鍵を用いて、顧客DB121に格納されているログインユーザの暗号化データを復号する(ステップS222)。そして、サービス実行部106は、ログイン要求の送信元のユーザ端末30をサーバ10が提供するサービスにログインさせる(ステップS223)。 Upon receiving the authentication completion notification, the service execution unit 106 of the server 10 uses the second encryption key received at the same time to decrypt the encrypted data of the logged-in user stored in the customer DB 121 (step S222). Then, the service execution unit 106 logs in the user terminal 30 that is the source of the login request to the service provided by the server 10 (step S223).

このように、本実施形態に係るサービス提供システム2によれば、ユーザ端末30は、サーバ10から受信したURLをパスワードで復号できたことにより、正規のサーバ10であることを認証することができる。一方、サーバ10は、ユーザ端末30からの電話着信に基づいて、当該ユーザ端末30が正規の端末であることを認証することができる。即ち、ユーザ端末30とサーバ10との間で相互認証を行うことが可能となり、ユーザに負担をかけずにログイン時のセキュリティを向上させることが可能となる。 As described above, according to the service providing system 2 according to the present embodiment, the user terminal 30 can authenticate that the server 10 is a legitimate server 10 because the URL received from the server 10 can be decrypted with the password. .. On the other hand, the server 10 can authenticate that the user terminal 30 is a legitimate terminal based on the incoming call from the user terminal 30. That is, mutual authentication can be performed between the user terminal 30 and the server 10, and security at the time of login can be improved without imposing a burden on the user.

また、本実施形態に係るサービス提供システム2では、実施形態1に係るサービス提供システム1と異なり、サーバ10側でOTPの一致を確認する認証処理(OTP認証)が実行されないため、実施形態1よりも、ログイン時の処理速度を向上させることができる。 Further, in the service providing system 2 according to the present embodiment, unlike the service providing system 1 according to the first embodiment, the authentication process (OTP authentication) for confirming the OTP match is not executed on the server 10 side, and therefore, from the first embodiment. However, the processing speed at the time of login can be improved.

<変形例>
なお、上述した各実施形態は一例であり、種々の変更及び応用が可能である。例えば、OTPや第1暗号鍵や第2暗号鍵をどのような手法で作成するかは任意である。
<Modification example>
It should be noted that each of the above-described embodiments is an example, and various changes and applications are possible. For example, the method of creating the OTP, the first encryption key, or the second encryption key is arbitrary.

例えば、上述した各実施形態では、サービス提供システム1、2は、サーバ10と認証装置20との2つの装置から構成されているが、両者の機能を統合した1つの装置によって、サービス提供システム1、2を構成してもよい。 For example, in each of the above-described embodiments, the service providing systems 1 and 2 are composed of two devices, the server 10 and the authentication device 20, but the service providing system 1 is provided by one device that integrates the functions of both. 2 may be configured.

各実施形態に係るサーバ10、認証装置20、又は上述したこれらを統合した1つの装置は、専用のシステムにより実現してもよいし、通常のコンピュータシステムにより実現してもよい。例えば、上述の動作を実行するためのプログラムをコンピュータ読み取り可能な記録媒体に格納して配布し、該プログラムをコンピュータにインストールして、上述の処理を実行することによって、サーバ10、認証装置20、又はこれらを統合した1つの装置を構成してもよい。また、上記プログラムをインターネット等のネットワーク上のサーバ10、認証装置20、又はこれらを統合した1つの装置が備えるディスク装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。また、上述の機能を、OS(Operating System)とアプリケーションソフトとの協働により実現してもよい。この場合には、OS以外の部分を媒体に格納して配布してもよいし、OS以外の部分をサーバ装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。 The server 10, the authentication device 20, or one device in which these are integrated may be realized by a dedicated system or a normal computer system according to each embodiment. For example, by storing and distributing a program for executing the above-mentioned operation in a computer-readable recording medium, installing the program in the computer, and executing the above-mentioned processing, the server 10, the authentication device 20, and the like. Alternatively, one device may be configured by integrating these. Further, the above program may be stored in a server 10 on a network such as the Internet, an authentication device 20, or a disk device provided in one device in which these are integrated so that the program can be downloaded to a computer or the like. Further, the above-mentioned functions may be realized by the cooperation between the OS (Operating System) and the application software. In this case, the part other than the OS may be stored in a medium and distributed, or the part other than the OS may be stored in the server device so that it can be downloaded to a computer or the like.

本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。つまり、本発明の範囲は、実施の形態ではなく、特許請求の範囲によって示される。そして、特許請求の範囲内及びそれと同等の発明の意義の範囲内で施される様々な変形が、本発明の範囲内とみなされる。 The present invention allows for various embodiments and modifications without departing from the broad spirit and scope of the invention. Further, the above-described embodiment is for explaining the present invention, and does not limit the scope of the present invention. That is, the scope of the present invention is shown not by the embodiment but by the claims. And, various modifications made within the scope of the claims and within the scope of the equivalent invention are considered to be within the scope of the present invention.

本発明は、サービスを提供するサービス提供システムに適する。 The present invention is suitable for a service providing system that provides a service.

1,2 サービス提供システム、10 サーバ、11 通信部、12 記憶部、121 顧客DB、13 制御部、20 認証装置、21 通信部、22 記憶部、221 電話番号記憶DB、222 着信管理DB、23 制御部、30 ユーザ端末、31 通信部、32 入力部、33 表示部、34 記憶部、35 制御部、201 OTP作成部、202 OTP認証部、203 電話認証部、101 ログイン要求取得部、102 暗号化部、103 URL送信部、104 パスワード認証部、105 電話認証要求部、106 サービス実行部、40 携帯端末、N1 インターネット、N2 電話網 1, 2 Service provision system, 10 server, 11 communication unit, 12 storage unit, 121 customer DB, 13 control unit, 20 authentication device, 21 communication unit, 22 storage unit, 221 telephone number storage DB, 222 incoming call management DB, 23 Control unit, 30 user terminal, 31 communication unit, 32 input unit, 33 display unit, 34 storage unit, 35 control unit, 201 OTP creation unit, 202 OTP authentication unit, 203 telephone authentication unit, 101 login request acquisition unit, 102 encryption Chemical unit, 103 URL transmission unit, 104 password authentication unit, 105 telephone authentication request unit, 106 service execution unit, 40 mobile terminals, N1 Internet, N2 telephone network

Claims (7)

端末から、ユーザをサービスにログインさせることを要求するログイン要求を取得するログイン要求取得手段と、
前記ログイン要求を取得した際に、自システムに指定の電話番号で電話接続することを要求する電話要求情報を前記端末に送信する電話認証要求手段と、
前記電話要求情報を送信した後に、前記ユーザの携帯端末からの電話着信に基づいた認証を行う電話認証手段と、
ワンタイムパスワードを作成するOTP作成手段と、
前記電話認証手段による認証に成功した場合に、前記ワンタイムパスワードを含んだ自システムにアクセスするためのアドレス情報を、前記ユーザのパスワードを用いて暗号化する暗号化手段と、
前記暗号化手段で暗号化したアドレス情報を前記端末に送信するアドレス送信手段と、
前記アドレス情報を送信した後に端末から受信したワンタイムパスワードと前記OTP作成手段が作成したワンタイムパスワードとに基づいて、前記端末の認証を行うOTP認証手段と、
前記OTP認証手段による認証に成功した場合に、前記端末に対して前記サービスを提供するための処理を実行するサービス実行手段と、
を備えるサービス提供システム。
A login request acquisition method for acquiring a login request requesting the user to log in to the service from the terminal,
When the login request is acquired, the telephone authentication request means for transmitting the telephone request information requesting the local system to make a telephone connection with the specified telephone number to the terminal, and the telephone authentication request means.
A telephone authentication means that authenticates based on an incoming call from the user's mobile terminal after transmitting the telephone request information.
OTP creation method to create a one-time password,
When the authentication by the telephone authentication means is successful, the encryption means for encrypting the address information for accessing the own system including the one-time password by using the password of the user, and the encryption means.
An address transmission means for transmitting address information encrypted by the encryption means to the terminal, and an address transmission means.
An OTP authentication means that authenticates the terminal based on the one-time password received from the terminal after transmitting the address information and the one-time password created by the OTP creating means.
A service execution means that executes a process for providing the service to the terminal when the authentication by the OTP authentication means is successful.
Service provision system equipped with.
前記サービス実行手段は、前記端末において保持される暗号鍵と同一の、前記端末との間で送受信されるデータを暗号化するための暗号鍵を保持する、
請求項1に記載のサービス提供システム。
The service executing means holds an encryption key for encrypting data transmitted to and received from the terminal, which is the same as the encryption key held in the terminal.
The service providing system according to claim 1 .
認証情報をキーとしたレコードを記憶する認証情報記憶手段をさらに備え、
前記電話認証手段は、
前記ログイン要求を取得した際に、前記ユーザに関連付けられた電話番号に対して所定の加工を行った認証情報を含むレコードが既に前記認証情報記憶手段に登録されている場合は認証失敗と判断し、
登録されていない場合は、前記認証情報を含んだレコードを前記認証情報記憶手段に登録する、
請求項1又は2に記載のサービス提供システム。
Further equipped with an authentication information storage means for storing records using authentication information as a key,
The telephone authentication means is
When the login request is acquired, if the record containing the authentication information obtained by performing the predetermined processing on the telephone number associated with the user is already registered in the authentication information storage means, it is determined that the authentication has failed. ,
If it is not registered, the record including the authentication information is registered in the authentication information storage means.
The service providing system according to claim 1 or 2 .
前記電話認証手段は、
前記電話着信の着信電話番号に対して前記所定の加工を行った認証情報を含むレコードが前記認証情報記憶手段に登録されている場合に認証成功と判断し、
認証成功と判断した場合は当該レコードを削除又は無効にする、
請求項に記載のサービス提供システム。
The telephone authentication means is
When a record containing the authentication information obtained by performing the predetermined processing on the incoming telephone number of the incoming call is registered in the authentication information storage means, it is determined that the authentication is successful.
If it is determined that the authentication is successful, the record is deleted or invalidated.
The service providing system according to claim 3 .
前記電話認証手段は、前記認証情報を含むレコードが前記認証情報記憶手段に登録されており、且つ、前記レコードの登録日時から所定の期間が経過していない場合に認証成功と判断する、
請求項に記載のサービス提供システム。
The telephone authentication means determines that the authentication is successful when the record containing the authentication information is registered in the authentication information storage means and a predetermined period has not elapsed from the registration date and time of the record.
The service providing system according to claim 4 .
前記OTP認証手段は、前記アドレス送信手段が前記暗号化したアドレス情報を送信した後に、端末から受信した当該暗号化したアドレス情報を復号するために前記端末が受け付けたパスワード入力のエラー回数に基づいた認証を行うパスワード認証手段をさらに備える、
請求項1から5の何れか1項に記載のサービス提供システム。
The OTP authentication means is based on the number of password input errors received by the terminal in order to decrypt the encrypted address information received from the terminal after the address transmitting means transmits the encrypted address information. Further equipped with password authentication means for authentication,
The service providing system according to any one of claims 1 to 5 .
端末から、ユーザをサービスにログインさせることを要求するログイン要求を取得するログイン要求取得ステップと、
前記ログイン要求を取得した際に、自システムに指定の電話番号で電話接続することを要求する電話要求情報を前記端末に送信する電話認証要求ステップと、
前記電話要求情報を送信した後に、前記ユーザの携帯端末からの電話着信に基づいた認証を行う電話認証ステップと、
ワンタイムパスワードを作成するOTP作成ステップと、
前記電話認証ステップでの認証に成功した場合に、前記ワンタイムパスワードを含んだ自システムにアクセスするためのアドレス情報を、前記ユーザのパスワードを用いて暗号化する暗号化ステップと、
前記暗号化したアドレス情報を前記端末に送信するアドレス送信ステップと、
前記アドレス情報を送信した後に端末から受信したワンタイムパスワードと前記OTP作成ステップで作成したワンタイムパスワードとに基づいて、前記端末の認証を行うOTP認証ステップと、
前記OTP認証ステップで前記端末の認証に成功した場合に、前記端末に対して前記サービスを提供するための処理を実行するサービス実行ステップと、
を有するサービス提供方法。
From the terminal, the login request acquisition step to acquire the login request requesting the user to log in to the service, and
When the login request is acquired, the telephone authentication request step for transmitting the telephone request information requesting the local system to make a telephone connection with the specified telephone number to the terminal, and the telephone authentication request step.
After transmitting the telephone request information, a telephone authentication step of performing authentication based on an incoming call from the user's mobile terminal, and a telephone authentication step.
OTP creation step to create a one-time password,
When the authentication in the telephone authentication step is successful, the encryption step of encrypting the address information for accessing the own system including the one-time password by using the password of the user, and the encryption step.
An address transmission step of transmitting the encrypted address information to the terminal, and
An OTP authentication step that authenticates the terminal based on the one-time password received from the terminal after transmitting the address information and the one-time password created in the OTP creation step.
A service execution step for executing a process for providing the service to the terminal when the terminal is successfully authenticated in the OTP authentication step, and a service execution step.
Service provision method having.
JP2020523865A 2018-06-04 2018-06-04 Service provision system and service provision method Active JP7079528B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/021401 WO2019234801A1 (en) 2018-06-04 2018-06-04 Service provision system and service provision method

Publications (2)

Publication Number Publication Date
JPWO2019234801A1 JPWO2019234801A1 (en) 2021-06-10
JP7079528B2 true JP7079528B2 (en) 2022-06-02

Family

ID=68770807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020523865A Active JP7079528B2 (en) 2018-06-04 2018-06-04 Service provision system and service provision method

Country Status (2)

Country Link
JP (1) JP7079528B2 (en)
WO (1) WO2019234801A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022049753A1 (en) * 2020-09-07 2022-03-10 昇 菱沼 Service providing system, telephone reception device, and program
KR102524194B1 (en) * 2022-01-26 2023-04-24 주식회사 엔티스 Opinion gatering system for encrypting voter opinion for security and method thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014215620A (en) 2013-04-22 2014-11-17 株式会社日立システムズ Authentication system and authentication method
JP2015099470A (en) 2013-11-19 2015-05-28 日本電信電話株式会社 System, method, and server for authentication, and program
JP2015184716A (en) 2014-03-20 2015-10-22 ソフトバンク株式会社 Authentication apparatus and program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3688099B2 (en) * 1997-07-22 2005-08-24 富士通株式会社 Electronic information distribution method and recording medium
JP3542007B2 (en) * 1997-11-10 2004-07-14 日本電信電話株式会社 Content providing method and recording medium recording this method
JP4350769B2 (en) * 2007-04-23 2009-10-21 Gmoグローバルサイン株式会社 Authentication server and online service system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014215620A (en) 2013-04-22 2014-11-17 株式会社日立システムズ Authentication system and authentication method
JP2015099470A (en) 2013-11-19 2015-05-28 日本電信電話株式会社 System, method, and server for authentication, and program
JP2015184716A (en) 2014-03-20 2015-10-22 ソフトバンク株式会社 Authentication apparatus and program

Also Published As

Publication number Publication date
JPWO2019234801A1 (en) 2021-06-10
WO2019234801A1 (en) 2019-12-12

Similar Documents

Publication Publication Date Title
US10554420B2 (en) Wireless connections to a wireless access point
US8196186B2 (en) Security architecture for peer-to-peer storage system
US20170250974A1 (en) System and method for service assisted mobile pairing of password-less computer login
EP2657871A2 (en) Secure configuration of mobile application
CN112425114A (en) Password manager protected by public-private key pair
DK2414983T3 (en) Secure computer system
JP2011176435A (en) Secret key sharing system, method, data processor, management server, and program
WO2018141219A1 (en) Authentication server, authentication system, and authentication method
KR102012262B1 (en) Key management method and fido authenticator software authenticator
JP7079528B2 (en) Service provision system and service provision method
CN110022207B (en) Method, apparatus, device and computer readable medium for key management and data processing
JP6307610B2 (en) Data falsification detection device, data falsification detection method, and program
JP2014197839A (en) Communication system, client terminal, server, data communication method, and data communication program
JP6240102B2 (en) Authentication system, authentication key management device, authentication key management method, and authentication key management program
JP6325654B2 (en) Network service providing apparatus, network service providing method, and program
KR102053993B1 (en) Method for Authenticating by using Certificate
JP5665592B2 (en) Server apparatus, computer system, and login method thereof
JP2012079231A (en) Authentication information management device and authentication information management method
US10756899B2 (en) Access to software applications
KR100993333B1 (en) Method for enrollment and authentication using private internet access devices and system
JP2023532976A (en) Method and system for verification of user identity
JP2015148940A (en) user authentication system
JP6975621B2 (en) Information processing equipment, information processing methods and programs
JP2012138729A (en) Data processing device, program and data processing system
KR102542840B1 (en) Method and system for providing finance authentication service based on open api

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220516

R150 Certificate of patent or registration of utility model

Ref document number: 7079528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350