WO2019234801A1 - サービス提供システム及びサービス提供方法 - Google Patents

サービス提供システム及びサービス提供方法 Download PDF

Info

Publication number
WO2019234801A1
WO2019234801A1 PCT/JP2018/021401 JP2018021401W WO2019234801A1 WO 2019234801 A1 WO2019234801 A1 WO 2019234801A1 JP 2018021401 W JP2018021401 W JP 2018021401W WO 2019234801 A1 WO2019234801 A1 WO 2019234801A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
telephone
terminal
user
password
Prior art date
Application number
PCT/JP2018/021401
Other languages
English (en)
French (fr)
Inventor
昇 菱沼
Original Assignee
株式会社あいびし
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社あいびし filed Critical 株式会社あいびし
Priority to JP2020523865A priority Critical patent/JP7079528B2/ja
Priority to PCT/JP2018/021401 priority patent/WO2019234801A1/ja
Publication of WO2019234801A1 publication Critical patent/WO2019234801A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present invention relates to a service providing system and a service providing method.
  • ⁇ ⁇ ⁇ ⁇ Services such as internet banking, internet shopping, and online trade using the Internet are widespread.
  • the user In order to use such a service, the user needs to log in by entering an ID and password by operating a terminal device such as a PC (Personal Computer) or a smartphone to access a dedicated site.
  • a terminal device such as a PC (Personal Computer) or a smartphone to access a dedicated site.
  • Patent Document 1 In the case of login using ID and password, there is a problem of impersonation by others.
  • a server authenticates a user using an ID and a password, the server guides the user to make a call to a registered communication terminal (for example, a mobile phone or a smartphone), and calls from the registered communication terminal.
  • a registered communication terminal for example, a mobile phone or a smartphone
  • the server can authenticate that the client terminal is a legitimate client terminal by confirming the incoming call number from the client terminal.
  • the present invention has been made in view of the above circumstances, and an object of the present invention is to provide a service providing system and a service providing method capable of improving security during login without imposing a burden on the user.
  • a service providing system includes: Login request acquisition means for acquiring a login request for requesting the user to log in to the service from the terminal; A telephone authentication requesting means for transmitting to the terminal telephone request information for requesting a telephone connection with a specified telephone number to the own system when the login request is acquired; Telephone authentication means for performing authentication based on an incoming call from the mobile terminal of the user after transmitting the telephone request information; OTP creation means for creating a one-time password; An encryption means for encrypting address information for accessing the own system including the one-time password when the authentication by the telephone authentication means is successful, using the password of the user; Address transmitting means for transmitting the address information encrypted by the encrypting means to the terminal; OTP authentication means for authenticating the terminal based on the one-time password received from the terminal after transmitting the address information and the one-time password created by the OTP creation means; Service execution means for executing processing for providing the service to the terminal when the authentication by the OTP authentication means is successful
  • FIG. 6 is a flowchart (part 1) illustrating an example of a login process according to the first embodiment.
  • FIG. 5 is a flowchart (part 2) illustrating an example of a login process according to the first embodiment.
  • 10 is a flowchart (part 3) illustrating an example of a login process according to the first embodiment.
  • 7 is a flowchart (part 4) illustrating an example of a login process according to the first embodiment.
  • It is a flowchart which shows an example of a password authentication process.
  • It is a figure which shows the example of a telephone request screen.
  • It is a figure which shows the example of an input screen.
  • It is a function block diagram of the service provision system which concerns on Embodiment 2 of this invention.
  • FIG. 1 is a diagram showing an overall configuration of a service providing system 1 according to Embodiment 1 of the present invention.
  • the service providing system 1 includes a server 10 and an authentication device 20.
  • the server 10 is connected to the user terminal 30 via the Internet N1.
  • the authentication device 20 is connected to the portable terminal 40 via the telephone network N2 and is connected to the server 10 via the Internet N1.
  • the server 10 is a Web server that provides various services to the user terminal 30 via the Internet N1.
  • the “service” here is, for example, services such as net banking, internet shopping, online trade, and electronic ticket system using the Internet N1, and it is necessary to receive authentication as to whether it is a legitimate user at the time of use.
  • the server 10 is managed by, for example, a company that operates a service to be provided. As illustrated in FIG. 2, the server 10 includes a communication unit 11, a storage unit 12, and a control unit 13. In addition, the server 10 may be comprised from one computer, and may be comprised from the several computer. Although only one server 10 is shown in FIG. 1, a plurality of servers 10 that provide different services may be connected to the authentication device 20.
  • the communication unit 11 performs data communication with the user terminal 30 and the authentication device 20 via the Internet N1 under the control of the control unit 13.
  • the communication unit 11 includes a communication interface such as a NIC (Network Interface Card).
  • NIC Network Interface Card
  • the communication unit 11 receives a service login request from the user terminal 30 via the Internet N1.
  • the storage unit 12 is a hard disk drive or the like, and stores various data necessary for the server 10 to operate.
  • the storage unit 12 stores a customer DB 121.
  • the customer DB 121 stores information about each user who can use the service provided by the server 10. Specifically, as shown in FIG. 3, the customer DB 121 stores, for each user, a user ID, a password, a telephone number, a password valid / invalid flag, a current day error count, a cumulative error count, a first encryption key, and an encryption. Data and the like are stored.
  • the phone number stored in the customer DB 121 is a phone number set in the user's mobile terminal 40 and is information for uniquely identifying the mobile terminal 40.
  • the user (user ID) and the user's portable terminal 40 (phone number) are associated with each other by the record registered in the customer DB 121.
  • the password valid / invalid flag stored in the customer DB 121 indicates whether the password is currently valid or invalid.
  • the current day error count stored in the customer DB 121 indicates the number of current day errors that occurred when the password entered by the user did not match in the login process described later. The current day error count is reset when the date changes.
  • the password valid / invalid flag is set to “invalid” for a predetermined stop period. This prevents the user from logging into the service during the suspension period.
  • the cumulative error count stored in the customer DB 121 indicates the cumulative count so far in which an error has occurred because the passwords entered by the user do not match.
  • the password valid / invalid flag is set to “invalid”. Thereby, the login from this user is stopped until a predetermined reset process or the like is performed.
  • the first encryption key stored in the customer DB 121 is irreversibly created from the one-time password (hereinafter referred to as OTP) received from the authentication device 20 and the user's password, and the server 10 and the user terminal 30 after login. It is used to encrypt and decrypt data sent and received between them.
  • OTP one-time password
  • the first encryption key is created by hashing a character string obtained by concatenating an OTP and a password with a hash function such as MD (Message Digest algorithm) 5 or the like.
  • the encrypted data stored in the customer DB 121 is data obtained by encrypting highly confidential data among data related to users necessary when the server 10 provides a service.
  • the encrypted data is, for example, data obtained by encrypting user credit information or data obtained by encrypting user account information. What data is stored as encrypted data in the customer DB 121 may be set for each user, or may be set uniformly on the server 10 side.
  • the server 10 encrypts the registration data (credit information or the like) received from the user terminal 30 using the encryption key acquired from the authentication device 20. Is created and stored in the customer DB 121.
  • the authentication device 20 uses the authentication information of the login user stored in the incoming call management DB 222 as a predetermined key for the encrypted data.
  • the encrypted data may be encrypted using another encryption key. Encryption of the encrypted data is performed by a common key method, and the encrypted data can be decrypted with the encryption key used for encryption.
  • an encryption key used for encrypting encrypted data is referred to as a second encryption key.
  • control unit 13 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), etc. (none of which are shown), and the CPU uses the RAM as a work memory.
  • the entire server 10 is controlled by appropriately executing various programs stored in the ROM or the storage unit 12.
  • the authentication device 20 When there is a login request from the user terminal 30 to the server 10, the authentication device 20 performs processing for creating an OTP for authentication based on a request from the server 10. Further, the authentication device 20 receives a telephone call from the user's portable terminal 40 and performs a process of authenticating (phone authentication) the portable terminal 40 based on the telephone number of the incoming call source. As shown in FIG. 4, the authentication device 20 includes a communication unit 21, a storage unit 22, and a control unit 23. Note that the authentication device 20 may be composed of one computer or a plurality of computers.
  • the communication unit 21 communicates with the mobile terminal 40 via the telephone network N2 under the control of the control unit 23.
  • the communication unit 21 communicates with the server 10 through the Internet N1 under the control of the control unit 23.
  • the storage unit 22 is a hard disk drive, for example, and stores various data necessary for the authentication device 20 to operate.
  • the storage unit 22 stores a telephone number storage DB 221 and an incoming call management DB 222.
  • the telephone number storage DB 221 stores a plurality of telephone numbers set in the authentication device 20.
  • the portable terminal 40 can make a telephone call to the authentication device 20 by designating any one of the telephone numbers stored in the telephone number storage DB 221.
  • the telephone number storage DB 221 stores a plurality of records in which telephone numbers and contract dates are associated with each other.
  • the contract date indicates the date when this telephone number is contracted for telephone connection.
  • the administrator may delete from the telephone number storage DB 221 a telephone number that has passed a certain period (for example, one year) from the contract date.
  • the telephone number storage DB 221 may store only one telephone number.
  • the incoming call management DB 222 stores information related to incoming calls from the mobile terminal 40. Specifically, as shown in FIG. 6, the incoming call management DB 222 stores authentication information, a destination telephone number, an OTP, and a registration date and time in association with each other.
  • the incoming call management DB 222 is an example of an authentication information storage unit of the present invention.
  • the authentication information stored in the incoming call management DB 222 is information obtained by irreversibly converting the incoming telephone number from the portable terminal 40 using a predetermined method (for example, hashing).
  • the authentication information is set as a key for identifying a record stored in the incoming call management DB 222. Therefore, duplicate records having the same authentication information are not registered in the incoming call management DB 222.
  • the destination telephone number stored in the incoming call management DB 222 is a telephone number indicating the destination of the incoming call.
  • the destination telephone number is one of a plurality of valid telephone numbers stored in the telephone number storage DB 221.
  • the registration date and time stored in the incoming call management DB 222 indicates the date and time when the incoming call was received.
  • control unit 23 includes a CPU, a ROM, a RAM, and the like (all not shown), and the CPU uses the RAM as a work memory and appropriately executes various programs stored in the ROM and the storage unit 22. By executing this, the entire authentication apparatus 20 is controlled.
  • the user terminal 30 is, for example, a PC (Personal Computer) operated by a user, and is connected to the server 10 via the Internet N1. As illustrated in FIG. 7, the user terminal 30 includes a communication unit 31, an input unit 32, a display unit 33, a storage unit 34, and a control unit 35.
  • a PC Personal Computer
  • the communication unit 31 includes a communication interface, and performs data communication with the server 10 via the Internet N1 under the control of the control unit 35.
  • the input unit 32 is a keyboard, a mouse, or the like, and is used to input various information to the user terminal 30. For example, when logging in to the service, the user operates the input unit 32 and inputs his / her user ID. Further, the user operates the input unit 32 to input a password necessary for decrypting the URL (Uniform Resource Locator) received from the server 10.
  • the URL corresponds to the address information of the present invention.
  • the display unit 33 is a liquid crystal display, for example, and outputs various information under the control of the control unit 35.
  • the display unit 33 displays an input screen and a telephone request screen described later.
  • the storage unit 34 is, for example, a hard disk drive or a flash memory, and stores various data and programs necessary for the user terminal 30 to operate.
  • the storage unit 34 stores screen data of a login screen.
  • the control unit 35 controls the entire user terminal 30.
  • the control unit 35 includes, for example, a CPU, a ROM, a RAM, and the like.
  • the control unit 35 performs a process of decrypting an encrypted URL received from the server using a password input from the user via the input unit 32.
  • the mobile terminal 40 is, for example, a smartphone or a mobile phone, and includes a touch panel, a CPU, a ROM, a RAM, a flash memory, and the like (not shown).
  • the portable terminal 40 has a telephone function and can be connected to the authentication device 20 via the telephone network N2.
  • the server 10 includes a login request acquisition unit 101, an encryption unit 102, a URL transmission unit 103, a password authentication unit 104, a telephone authentication request unit 105, and a service execution unit 106 as functional configurations. .
  • Each of these units 101 to 106 is realized by the communication unit 11, the storage unit 12, and the control unit 13.
  • the authentication device 20 includes an OTP creation unit 201, an OTP authentication unit 202, and a telephone authentication unit 203 as functional configurations.
  • Each of these units 201 to 203 is realized by the communication unit 21, the storage unit 22, and the control unit 23.
  • the login request acquisition unit 101 acquires a login request for requesting the user to log in to the service from the user terminal 30 via the Internet N1. Note that the login request includes only the user ID and does not include the password.
  • the login request acquisition unit 101 is an example of a login request acquisition unit of the present invention.
  • the OTP creation unit 201 creates an OTP such as a random number and transmits it to the server 10 together with the telephone number of the authentication device 20.
  • the OTP creation unit 201 is an example of the OTP creation unit of the present invention.
  • the telephone authentication request unit 105 sends screen data of a telephone request screen for requesting the authentication device 20 to make a telephone call from the user's portable terminal 40 to the authentication device 20 to the user terminal 30 that is the transmission source of the login request. Send.
  • the telephone authentication request unit 105 is an example of a telephone authentication request unit of the present invention.
  • the telephone authentication unit 203 authenticates (terminal authentication) that the mobile terminal 40 is a legitimate terminal based on the incoming call to the designated telephone number from the mobile terminal 40. If the authentication is successful, the telephone authentication A completion notification is transmitted to the encryption unit 102.
  • the telephone authentication unit 203 is an example of a telephone authentication unit of the present invention.
  • the encryption unit 102 encrypts the URL for accessing the server including the OTP received from the authentication device 20 as a parameter by using the login user password.
  • the encryption unit 102 is an example of the encryption unit of the present invention.
  • the URL transmission unit 103 transmits the URL encrypted by the encryption unit 102 and screen data of an input screen for inputting information for decrypting the URL to the user terminal 30 that is the transmission source of the login request. .
  • the URL transmission unit 103 is an example of an address transmission unit of the present invention.
  • the password authentication unit 104 performs authentication (password authentication) based on the number of password authentication errors received together with the URL when accessed from the user terminal 30 by the URL.
  • password authentication is successful, the OTP authentication unit 202 An OTP authentication request is transmitted to.
  • the password authentication unit 104 is an example of a password authentication unit of the present invention.
  • the OTP authentication unit 202 transmits an authentication completion notification to the service execution unit 106 after confirming that the OTP received from the user terminal 30 matches the OTP created by the OTP creation unit 201.
  • the OTP authentication unit 202 is an example of the OTP authentication unit of the present invention.
  • the service execution unit 106 When the service execution unit 106 receives an authentication completion notification from the OTP authentication unit 202, the service execution unit 106 executes processing for providing a predetermined service to the user terminal 30 that is the transmission source of the login request. Further, the service execution unit 106 creates a second encryption key for encrypting data transmitted / received to / from the user terminal 30 after login, and stores the second encryption key in the customer DB 121.
  • the service execution unit 106 is an example of a service execution unit of the present invention.
  • a user who wants to use the service provided by the server 10 (hereinafter also referred to as “login user”) operates the input unit 32 of the user terminal 30 to enter his / her user ID on the login screen displayed on the display unit 33. Input and perform a predetermined operation. In response to this operation, the control unit 35 of the user terminal 30 transmits a login request including the input user ID to the server 10 via the Internet N1 (step S101 in FIG. 9).
  • the user ID included in the login request is also expressed as a login user ID.
  • the login request acquisition unit 101 of the server 10 receives the login request, the record including the login user ID is stored in the customer DB 121, and the password of the record is valid (that is, the password valid / invalid flag is set). It is confirmed that it is “valid”) (step S102). If such a record is not stored, the login process ends as an error.
  • the login request acquisition unit 101 acquires the telephone number of the login user's mobile terminal 40 from the customer DB 121 and creates authentication information for authentication from the telephone number (step S103).
  • the login request acquisition unit 101 processes the acquired telephone number according to a predetermined rule (hereinafter referred to as a number processing rule), and then performs a predetermined rule (hereinafter referred to as a number conversion rule).
  • a predetermined rule hereinafter referred to as a number processing rule
  • a number conversion rule Authentication information is created by performing irreversible conversion according to the above.
  • the number processing rule may be any rule, for example, a rule that moves the last four digits of the phone number to the beginning, or a rule that inserts a specific character string or number between each number of the phone number. Also good.
  • the number conversion rule may be any conversion as long as it is irreversible, for example, a rule for performing hash conversion using MD5.
  • the login request acquisition unit 101 transmits an OTP acquisition request including the created authentication information to the authentication device 20 (step S104).
  • the telephone authentication unit 203 of the authentication device 20 confirms that the record having the authentication information included in the received OTP acquisition request is not registered in the incoming call management DB 222 (step S105). If such a record is registered, the process ends as an error.
  • the OTP creation unit 201 creates an OTP (step S106). Then, the OTP creation unit 201 selects one of a plurality of valid phone numbers stored in the phone number storage DB 221 (step S107).
  • the OTP creation unit 201 receives a record including the authentication information included in the received OTP acquisition request, the telephone number selected at Step S107 (the destination telephone number), and the OTP created at Step S106. Register in the management DB 222 (step S108). Then, the OTP creation unit 201 transmits the selected telephone number and the created OTP to the server 10 (step S109).
  • the telephone authentication request unit 105 of the server 10 receives the first encryption key for encrypting data transmitted / received to / from the user terminal 30 after login, the login user password, and the authentication device. 20 is created from the OTP received from 20 and registered in the login user record of the customer DB 121 (FIG. 10, step S110).
  • the telephone authentication request unit 105 transmits screen data of a telephone request screen for requesting a telephone call to the telephone number received from the authentication device 20 in step S109 to the user terminal 30 that is the transmission source of the login request ( Reply) (step S111).
  • the screen data of the telephone request screen corresponds to the telephone request information of the present invention.
  • the telephone authentication request unit 105 may transmit only the telephone number of the telephone call destination to the user terminal 30 as the telephone request information.
  • the control unit 35 of the user terminal 30 displays a telephone request screen as shown in FIG. 14 on the display unit 33 based on the received screen data (step S112).
  • the telephone number “03-1234-4444” displayed on the telephone request screen shown in FIG. 14 is the telephone number selected in step S107.
  • the user operates his / her mobile terminal 40 in accordance with the content instructed on the telephone authentication request screen, and in response to the operation, the mobile terminal 40 uses the telephone number designated on the telephone request screen.
  • a telephone call is made to the authentication device 20 (step S113).
  • the telephone authentication unit 203 of the authentication device 20 converts the incoming telephone number into authentication information by the same method as in step S103. Then, the telephone authentication unit 203 stores a record having a set of the converted authentication information and the telephone number of the incoming caller in the incoming call management DB 222, and the predetermined time (from the registration date and time of the record) For example, telephone authentication is performed to confirm that 10 minutes have not elapsed (step S114). If there is no such record, the process ends as an error.
  • the telephone authentication unit 203 immediately disconnects the incoming call without responding to the incoming call from the mobile terminal 40. As a result, the telephone bill is not charged to the login user side. Further, the telephone authentication unit 203 may respond to the incoming call with a predetermined voice only when an error occurs in step S114. This is because there is a high possibility of an incoming call from an unauthorized third party.
  • the telephone authentication unit 203 transmits a telephone authentication completion notification to the server 10 (step S115).
  • the encryption unit 102 of the server 10 creates a URL for accessing the server 10 including the OTP received from the authentication device 20 as a parameter (step S116).
  • this URL is a URL obtained by adding OTP as a query parameter to a URL including the domain name of the server 10.
  • the encryption unit 102 encrypts the created URL using the login user's password as an encryption key (FIG. 11, step S117).
  • This encryption is performed using a common key encryption method, and the encrypted URL can be decrypted with the encryption key used for the encryption (that is, the password of the login user).
  • the login user's password may be acquired from the customer DB 121.
  • the URL transmission unit 103 transmits the encrypted URL and screen data of an input screen for allowing the login user to input a password to the user terminal 30 (step S118).
  • the control unit 35 of the user terminal 30 displays an input screen as shown in FIG. 15A on the display unit 33 based on the received screen data (step S119).
  • the logged-in user inputs his / her password on the input screen via the input unit 32 of the user terminal 30 and presses the OK button.
  • the control unit 35 of the user terminal 30 decrypts the received URL using the input password (step S120).
  • the control unit 35 When the URL cannot be decrypted with the input password, the control unit 35 causes the display unit 33 to display an input screen for prompting re-input of the password as shown in FIG. Further, the control unit 35 counts the number of times the password is re-input (number of errors). For example, the control unit 35 may set the number of errors by subtracting 1 from the number of times the OK button has been pressed from the input screen.
  • Step S121 This first encryption key is used for encryption of data transmitted / received to / from the server 10 after login. If the first encryption key is already stored, it is updated to the first encryption key created this time.
  • step S121 and the process of step S110 described above the same first encryption key is stored in both the user terminal 30 and the server 10.
  • control unit 35 of the user terminal 30 accesses the server 10 using the decrypted URL, and notifies the server 10 of the number of errors (step S122). Thereby, the OTP included in the URL is transmitted to the server 10 together with the number of errors.
  • the password authentication unit 104 of the server 10 executes a password authentication process for performing authentication based on the number of errors received at the same time when there is an access from the user terminal 30 using a URL (step S123 in FIG. 12). Details of the password authentication processing will be described with reference to the flowchart of FIG.
  • the password authentication unit 104 determines whether or not the received error count is 0 (step S123A). If the number of errors is 0 (step S123A; Yes), the password authentication unit 104 determines that the authentication is successful because the user corrects and inputs his or her password with a single input (step S123B). Then, the password authentication unit 104 updates the accumulated error count and the current day error count of the login user stored in the customer DB 121 to 0 (step S123C), and the password authentication process ends.
  • step S123A when the number of errors is 1 or more (step S123A; No), the password authentication unit 104 adds the number of errors on the current day and the accumulated number of errors of the login user stored in the customer DB 121 by the number of received errors. (Step S123D).
  • the password authentication unit 104 determines whether or not the cumulative error count exceeds a predetermined cumulative limit count (step S123E). When it exceeds (step S123E; Yes), the password authentication unit 104 sets the password valid / invalid flag of the login user to “invalid” (step S123F), and the password authentication process and the login process are ended as an error.
  • step S123E if the cumulative error count does not exceed the cumulative limit count (step S123E; No), but the current day error count exceeds the predetermined limit on the current day (step S123G; Yes), the password authentication unit 104 For a predetermined period, the password valid / invalid flag of the login user is set to “invalid” (step S123H), and the password authentication process and the login process are terminated as an error.
  • step S123E determines that the authentication is successful.
  • step S123C the cumulative error count and the current day error count are updated to 0 (Step S123C), and the password authentication process ends.
  • the password authentication unit 104 of the server 10 transmits an OTP authentication request to the authentication device 20 (step S124).
  • This OTP authentication request includes the OTP attached to the URL received from the user terminal 30 and the login user authentication information created in step S103.
  • the OTP authentication unit 202 of the authentication device 20 confirms that a record having a set of authentication information and OTP included in the received OTP confirmation request is registered in the incoming call management DB 222 (step S125). If no such record is registered, the process ends as an error.
  • the OTP authentication unit 202 creates a second encryption key obtained by performing predetermined processing on the authentication information included in the record of the incoming call management DB 222 confirmed in step S125 (step S126).
  • the second encryption key is used for decrypting the encrypted data of the login user stored in the server 10.
  • the OTP authentication unit 202 deletes the record (step S127).
  • the OTP authentication unit 202 transmits the authentication completion notification to the server 10 together with the generated second encryption key (step S128).
  • the service execution unit 106 of the server 10 decrypts the encrypted data of the logged-in user stored in the customer DB 121 using the simultaneously received second encryption key (step S129).
  • the data decrypted in step S129 is, for example, credit information or account information, and is used in a transfer process or a payment process after login, and is erased at logoff.
  • the service execution unit 106 logs in the user terminal 30 that has transmitted the login request to the service provided by the server 10 (step S130). Thereby, the user terminal 30 can use the service provided by the server 10. This completes the login process.
  • the login request transmitted from the user terminal 30 to the service providing system in the login process includes only the user ID and does not include the password. Then, after performing authentication (phone authentication) based on the incoming call from the mobile terminal 40, the user terminal 30 decrypts the encrypted URL received from the server 10 with the password input by the user, and uses the URL. Access the server 10.
  • the authentication device 20 can confirm that the password is correct by confirming the OTP included in the URL when the user terminal 30 accesses the server 10. That is, in the present embodiment, the service providing system 1 can confirm that the password has been correctly input even though the password is not acquired from the user terminal 30 during the login process. For this reason, in the present embodiment, there is a very low risk that a password will be leaked during login, and unauthorized login can be reliably prevented.
  • the user terminal 30 can recognize that the login user's password is correctly stored in the server 10 by decoding the URL received from the server 10 with the password. Therefore, the user terminal 30 can authenticate that it is a legitimate server 10.
  • the server 10 can authenticate that the user terminal 30 is a legitimate terminal by confirming that the OTP received from the user terminal 30 matches the created OTP. Therefore, mutual authentication can be performed between the user terminal 30 and the server 10 without issuing an electronic certificate or the like. Therefore, it is possible to improve the security at the time of login without imposing a burden on the user.
  • the number of password input errors received from the user terminal 30 is greater than or equal to a predetermined limit number, it is determined as an error and login is not permitted. Therefore, even if the URL can be successfully decrypted by trying the password input from the input screen a plurality of times using automatic input software or the like, the login is not permitted, and thus unauthorized login can be prevented more reliably. .
  • the user cannot log in to the service unless the authentication by the password authentication unit 104 and the authentication by the OTP authentication unit 202 are successful in addition to the telephone authentication by the telephone authentication unit 203.
  • a third party urges a legitimate user to make a call from the mobile terminal 40 to a predetermined telephone number, and the legitimate user makes a telephone call in response to this, and the third party logs in illegally. It is possible to reliably prevent fraud that can occur in the conventional telephone authentication.
  • the same first encryption key is stored in both the server 10 and the user terminal 30 during the login process. Then, after login, data transmitted and received between the server 10 and the user terminal 30 is encrypted and decrypted using the first encryption key. Therefore, security after login can be improved.
  • the user's telephone number is not stored in the incoming call management DB 222 of the authentication device 20, but authentication information created irreversibly from the telephone number is stored instead. Therefore, even if the data stored in the incoming call management DB 222 is leaked due to unauthorized access etc., the authentication information is completely meaningless to a third party, so damage caused by the leak can be minimized. It becomes.
  • the password authentication unit 104 executes an authentication process (password authentication process) based on the number of errors received from the user terminal 30.
  • password authentication process it is not always necessary to execute the password authentication process, and it is not necessary to receive the number of errors from the user terminal 30 if not executed.
  • the service providing system 2 is a smartphone, for example, and has a telephone connection function. Unlike the first embodiment, the user terminal 30 is also connected to the authentication device 20 via the telephone network N2.
  • the phone number stored in the customer DB 121 is a phone number set in the user terminal 30 of the user.
  • the functional configuration diagram of the service providing system 2 is shown in FIG. Compared with the service providing system 1 according to the first embodiment, the service providing system 2 does not include the URL transmission unit 103 and the password authentication unit 104.
  • the authentication device 20 does not include the OTP authentication unit 202.
  • the encryption unit 102 of the present embodiment encrypts the screen data of the OTP and the telephone request screen using the user password as an encryption key.
  • control unit 35 of the user terminal 30 transmits a login request including the user ID of the login user to the server 10 via the Internet (step S201).
  • the login request acquisition unit 101 of the server 10 confirms that the record including the login user ID included in the received login request is stored in the customer DB 121, and that the password of the record is valid (step) S202). After the confirmation, the login request acquisition unit 101 generates authentication information from the telephone number of the login user (step S203), and transmits an OTP acquisition request including the generated authentication information to the authentication device 20 (step S204).
  • the telephone authentication unit 203 of the authentication device 20 confirms that the record having the authentication information included in the received OTP acquisition request is not registered in the incoming call management DB 222 (step S205), and creates an OTP after confirmation (step S205). S206).
  • the OTP creation unit 201 selects one of a plurality of valid phone numbers stored in the phone number storage DB 221 (step S207). Then, the OTP creation unit 201 registers a record including the authentication information included in the OTP acquisition request, the selected telephone number (destination telephone number), and the created OTP in the incoming call management DB 222 (step S208). Then, the OTP creation unit 201 transmits the selected telephone number and OTP to the server 10 (step S209).
  • the telephone authentication request unit 105 of the server 10 creates a first encryption key based on the password of the login user and the OTP received from the authentication device 20, and the login user of the customer DB 121 (FIG. 19, step S210).
  • the encryption unit 102 encrypts the screen data of the telephone request screen requesting to make a call to the received OTP and the received telephone number by a common key method using the login user password as an encryption key (Ste S211). Then, the telephone authentication request unit 105 transmits the screen data of the input screen for allowing the login user to input the password and the encrypted data to the user terminal 30 (step S212).
  • the control unit 35 of the user terminal 30 displays an input screen on the display unit 33 based on the received screen data (step S213). Then, in response to the operation from the user received from the input screen, the control unit 35 of the user terminal 30 decrypts the received data using the input password (step S214). By this process, the screen data of the OTP and the telephone request screen is decrypted.
  • control unit 35 of the user terminal 30 creates a first encryption key from the decrypted OTP and the password input from the input screen, and stores the first encryption key in the storage unit 34 (step S215).
  • control unit 35 of the user terminal 30 displays a telephone request screen as shown in FIG. 21 on the display unit 33 based on the decrypted screen data (step S216).
  • the control unit 35 makes a telephone call to the telephone number indicated on the telephone request screen (FIG. 20, step S217).
  • the telephone authentication unit 203 of the authentication device 20 converts the incoming telephone number into authentication information. Then, the telephone authentication unit 203 has a record having a set of the converted authentication information and the telephone number of the incoming call destination registered in the incoming call management DB 222, and a predetermined time (for example, 10 minutes) from the registration date and time of the record. ) Is not passed (step S218).
  • the telephone authentication unit 203 creates a second encryption key obtained by performing predetermined processing on the authentication information included in the record of the incoming call management DB 222 confirmed in step S218 (step S219), and then deletes the record ( Step S220). Then, the telephone authentication unit 203 transmits the created second encryption key, the login user authentication information included in the deleted record, and the authentication completion notification to the server 10 (step S221).
  • the service execution unit 106 of the server 10 decrypts the encrypted data of the logged-in user stored in the customer DB 121 using the simultaneously received second encryption key (step S222). Then, the service execution unit 106 logs in the user terminal 30 that has transmitted the login request to the service provided by the server 10 (step S223).
  • the user terminal 30 can authenticate that the user terminal 30 is the legitimate server 10 by being able to decrypt the URL received from the server 10 with the password.
  • the server 10 can authenticate that the user terminal 30 is a legitimate terminal based on the incoming call from the user terminal 30. That is, mutual authentication can be performed between the user terminal 30 and the server 10, and security at the time of login can be improved without placing a burden on the user.
  • the service providing system 2 does not execute the authentication process (OTP authentication) for confirming the OTP match on the server 10 side. Also, the processing speed at the time of login can be improved.
  • the service providing systems 1 and 2 are configured by two devices, that is, the server 10 and the authentication device 20, but the service providing system 1 is configured by one device that integrates the functions of the two. 2 may be configured.
  • the server 10 may be realized by a dedicated system or may be realized by a normal computer system.
  • the server 10, the authentication device 20, and the server 10, the authentication device 20, and the like are stored by distributing a program for performing the above-described operation in a computer-readable recording medium, installing the program in a computer, and executing the above-described processing. Or you may comprise one apparatus which integrated these.
  • the program may be stored in a disk device included in the server 10 on the network such as the Internet, the authentication device 20, or one device in which these are integrated, and may be downloaded to a computer.
  • the above-described functions may be realized by cooperation between an OS (Operating System) and application software. In this case, a part other than the OS may be stored and distributed in a medium, or a part other than the OS may be stored in a server device and downloaded to a computer.
  • OS Operating System
  • the present invention is suitable for a service providing system that provides a service.

Abstract

ログイン要求取得部(101)は、ユーザ端末(30)から、ユーザのユーザIDを含んだログイン要求を取得する。電話認証部(203)は、ユーザ端末(30)からの電話着信に基づいた認証を行う。電話認証部(203)による認証に成功した後、暗号化部(102)は、ワンタイムパスワードを含んだURLを、ユーザのパスワードを用いて暗号化し、URL送信部(103)が、ユーザ端末(30)に送信する。OTP認証部(202)は、ユーザ端末(30)から受信したURLに含まれるワンタイムパスワードが、作成したワンタイムパスワードと一致することを確認する。サービス実行部(106)は、OTP認証部(202)による認証に成功した場合に、ユーザ端末(30)に対してサービスを提供するための処理を実行する。

Description

サービス提供システム及びサービス提供方法
 本発明は、サービス提供システム及びサービス提供方法に関する。
 インターネットを利用したネットバンキング、ネットショッピング、オンライントレード等のサービスが普及している。このようなサービスを利用するために、ユーザは、PC(Personal Computer)やスマートフォン等の端末装置を操作して専用のサイトにアクセスし、ID及びパスワードを入力してログインする必要がある。
 ID及びパスワードを用いたログインの場合、他人によるなりすましの問題がある。特許文献1には、サーバが、ID及びパスワードを用いてユーザ認証をした後、ユーザの登録通信端末(例えば、携帯電話やスマートフォン)に対して電話発信するよう案内し、登録通信端末からの電話着信があった場合にサービスの処理を開始することで、なりすましの問題に対処した発明について記載されている。
特開2015-111329号公報
 特許文献1に記載の発明の場合、サーバは、クライアント端末からの着信番号を確認することで、当該クライアント端末が正規のクライアント端末であることを認証できる。一方、クライアント端末側では、サーバが正規のサーバであることを認証することは困難である。即ち、特許文献1に記載の発明では、サーバとクライアント端末との間の相互認証については不十分な面がある。なお、サーバが電子証明書を取得してクライアント端末に送信すれば相互認証は可能であるが、電子証明書を取得するのは手間がかかり面倒である。
 本発明は上記実情に鑑みてなされたものであり、ユーザに負担をかけずにログインの際のセキュリティを向上させることができるサービス提供システム及びサービス提供方法を提供することを目的とする。
 上記目的を達成するため、本発明に係るサービス提供システムは、
 端末から、ユーザをサービスにログインさせることを要求するログイン要求を取得するログイン要求取得手段と、
 前記ログイン要求を取得した際に、自システムに指定の電話番号で電話接続することを要求する電話要求情報を前記端末に送信する電話認証要求手段と、
 前記電話要求情報を送信した後に、前記ユーザの携帯端末からの電話着信に基づいた認証を行う電話認証手段と、
 ワンタイムパスワードを作成するOTP作成手段と、
 前記電話認証手段による認証に成功した場合に、前記ワンタイムパスワードを含んだ自システムにアクセスするためのアドレス情報を、前記ユーザのパスワードを用いて暗号化する暗号化手段と、
 前記暗号化手段で暗号化したアドレス情報を前記端末に送信するアドレス送信手段と、
 前記アドレス情報を送信した後に端末から受信したワンタイムパスワードと前記OTP作成手段が作成したワンタイムパスワードとに基づいて、前記端末の認証を行うOTP認証手段と、
 前記OTP認証手段による認証に成功した場合に、前記端末に対して前記サービスを提供するための処理を実行するサービス実行手段と、
 を備える。
 本発明によれば、ユーザに負担をかけずにログインの際のセキュリティを向上させることが可能となる。
本発明の実施形態1に係るサービス提供システムの構成例を示す図である。 サーバの構成例を示すブロック図である。 顧客DBの構成例を示す図である。 認証装置の構成例を示すブロック図である。 電話番号記憶DBの構成例を示す図である。 着信管理DBの構成例を示す図である。 ユーザ端末の構成例を示すブロック図である。 本発明の実施形態1に係るサービス提供システムの機能構成図である。 実施形態1に係るログイン処理の一例を示すフローチャート(その1)である。 実施形態1に係るログイン処理の一例を示すフローチャート(その2)である。 実施形態1に係るログイン処理の一例を示すフローチャート(その3)である。 実施形態1に係るログイン処理の一例を示すフローチャート(その4)である。 パスワード認証処理の一例を示すフローチャートである。 電話依頼画面の例を示す図である。 入力画面の例を示す図である。 本発明の実施形態2に係るサービス提供システムの構成例を示す図である。 本発明の実施形態2に係るサービス提供システムの機能構成図である。 実施形態2に係るログイン処理の一例を示すフローチャート(その1)である。 実施形態2に係るログイン処理の一例を示すフローチャート(その2)である。 実施形態2に係るログイン処理の一例を示すフローチャート(その3)である。 実施形態2における電話依頼画面の例を示す図である。
<実施形態1>
 以下、本発明の実施形態1について図面を参照しながら詳細に説明する。なお、図中、同一または同等の部分には同一の符号を付す。
 図1は、本発明の実施形態1に係るサービス提供システム1の全体構成を示す図である。サービス提供システム1は、サーバ10と認証装置20とを備える。サーバ10は、インターネットN1を介して、ユーザ端末30に接続される。認証装置20は、電話網N2を介して携帯端末40に接続されるとともに、インターネットN1を介してサーバ10に接続される。
 サーバ10は、インターネットN1を介してユーザ端末30に各種のサービスを提供するWebサーバである。なお、ここでいう「サービス」とは、例えば、インターネットN1を利用したネットバンキング、ネットショッピング、オンライントレード、電子チケットシステム等のサービスであり、利用時に正規のユーザであるかどうかの認証を受ける必要がある。サーバ10は、例えば、提供するサービスを運営する企業によって管理される。サーバ10は、図2に示すように、通信部11と、記憶部12と、制御部13と、を備える。なお、サーバ10は、1台のコンピュータから構成されていてもよいし、複数台のコンピュータから構成されていてもよい。なお、図1では1つのサーバ10しか示していないが、異なるサービスを提供する複数のサーバ10がそれぞれ認証装置20に接続されていてもよい。
 通信部11は、制御部13の制御の下、インターネットN1を介して、ユーザ端末30や認証装置20とデータ通信を行う。通信部11は、例えば、NIC(Network Interface Card)などの通信インタフェースを備える。例えば、通信部11は、インターネットN1を介して、ユーザ端末30からサービスのログイン要求を受信する。
 記憶部12は、ハードディスクドライブなどであり、サーバ10が動作するために必要な各種のデータを記憶する。例えば、記憶部12は、顧客DB121を記憶している。
 顧客DB121には、このサーバ10が提供するサービスを利用可能な各ユーザに関する情報が記憶される。具体的には、図3に示すように、顧客DB121には、ユーザ毎に、ユーザID、パスワード、電話番号、パスワード有効/無効フラグ、当日エラー回数、累積エラー回数、第1暗号鍵、暗号化データ等が記憶される。
 顧客DB121に記憶されている電話番号は、ユーザの携帯端末40に設定されている電話番号であり、携帯端末40を一意に識別する情報である。顧客DB121に登録されているレコードにより、ユーザ(ユーザID)と該ユーザの携帯端末40(電話番号)とが関連付けられる。
 また、顧客DB121に記憶されているパスワード有効/無効フラグは、パスワードが現在有効であるか無効であるかを示す。顧客DB121に記憶されている当日エラー回数は、後述するログイン処理で、ユーザが入力したパスワードが一致しないでエラーとなった当日の回数を示す。当日エラー回数は、日付が変わったタイミングでリセットされる。当日エラー回数が、予め定めた当日限度回数を超えた場合、所定の停止期間、パスワード有効/無効フラグが「無効」に設定される。これにより、停止期間の間、そのユーザはサービスにログインできなくなる。
 また、顧客DB121に記憶されている累積エラー回数は、ユーザが入力したパスワードが一致しないでエラーとなったこれまでの累積の回数を示す。累積エラー回数が予め定めた累積限度回数を超えた場合、パスワード有効/無効フラグが「無効」に設定される。これにより、所定のリセット処理等がなされるまで、このユーザからのログインは停止される。
 また、顧客DB121に記憶されている第1暗号鍵は、認証装置20から受信したワンタイムパスワード(以下、OTP)とユーザのパスワードとから不可逆に作成され、ログイン後にサーバ10とユーザ端末30との間で送受信するデータを暗号化、復号するために利用される。例えば、第1暗号鍵は、OTPとパスワードとを連結した文字列をMD(Message Digest algorithm)5等のハッシュ関数でハッシュ化することにより作成される。
 また、顧客DB121に記憶されている暗号化データは、サーバ10がサービスを提供する際に必要なユーザに関するデータのうち秘匿性の高いデータを暗号化したものである。暗号化データは、例えば、ユーザのクレジット情報を暗号化したデータや、ユーザの口座情報を暗号化したデータである。どのようなデータを顧客DB121に暗号化データとして保持するかは、ユーザ毎に設定できるようにしてもよいし、サーバ10側で一律に設定してもよい。
 例えば、暗号化データは、ユーザ端末30からの初回ログイン後に、サーバ10が、ユーザ端末30から受信した登録用のデータ(クレジット情報等)を認証装置20から取得した暗号鍵を用いて暗号化することで作成され、顧客DB121に記憶される。例えば、認証装置20が着信管理DB222に記憶されているログインユーザの認証情報に所定の加工をしたものを暗号化データの暗号鍵として用いる。なお、他の暗号鍵を用いて暗号化データを暗号化してもよい。暗号化データの暗号化は共通鍵方式で行われており、暗号化に用いた暗号鍵で暗号化データを復号することが可能である。以下の説明では、暗号化データの暗号化に用いた暗号鍵を第2暗号鍵と表記する。
 図2に戻り、制御部13は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等(何れも図示せず)を備え、CPUが、RAMをワークメモリとして用い、ROMや記憶部12に記憶されている各種プログラムを適宜実行することにより、サーバ10全体を制御する。
 図1に戻り、続いて、認証装置20について説明する。認証装置20は、ユーザ端末30からサーバ10へのログイン要求があった際に、サーバ10からの依頼に基づいて認証用のOTPの作成を行う処理を行う。また、認証装置20は、ユーザの携帯端末40からの電話着信を受け付け、当該着信元の電話番号等に基づいて携帯端末40を認証(電話認証)する処理を行う。認証装置20は、図4に示すように、通信部21と、記憶部22と、制御部23と、を備える。なお、認証装置20は、1台のコンピュータから構成されていてもよいし、複数台のコンピュータから構成されていてもよい。
 通信部21は、制御部23の制御の下、電話網N2を介して、携帯端末40と通信する。また、通信部21は、制御部23の制御の下、インターネットN1を介して、サーバ10と通信する。
 記憶部22は、例えば、ハードディスクドライブなどであり、認証装置20が動作するために必要な各種のデータを記憶する。また、記憶部22には、電話番号記憶DB221と、着信管理DB222と、が格納されている。
 電話番号記憶DB221には、認証装置20に設定されている複数の電話番号が記憶されている。携帯端末40は、電話番号記憶DB221に複数記憶されているうちの何れかの電話番号を指定して認証装置20に電話発信することができる。具体的には、図5に示すように、電話番号記憶DB221には、電話番号と契約年月日とが対応付けられたレコードが複数記憶されている。契約年月日は、この電話番号が電話接続用に契約された日を示す。例えば、管理者は、契約日から一定期間(例えば、1年間)が経過した電話番号を電話番号記憶DB221から削除してもよい。なお、電話番号記憶DB221は、1つの電話番号のみを記憶してもよい。
 着信管理DB222には、携帯端末40からの電話着信に関する情報等が格納される。具体的には、図6に示すように、着信管理DB222には、認証情報と、着信先電話番号と、OTPと、登録日時と、が対応付けられて記憶される。着信管理DB222は、本発明の認証情報記憶手段の一例である。
 着信管理DB222に記憶される認証情報は、携帯端末40からの着信電話番号を所定の手法(例えば、ハッシュ化)を用いて不可逆に変換した情報である。認証情報は、着信管理DB222に記憶されるレコードを識別するためのキーとして設定されている。そのため、同一の認証情報を有するレコードが重複して着信管理DB222に登録されることはない。
 着信管理DB222に記憶される着信先電話番号は、当該電話着信の宛先を示す電話番号である。着信先電話番号は、電話番号記憶DB221に記憶されている複数の有効な電話番号のうちの何れかである。着信管理DB222に記憶される登録日時は、当該着信のあった日時を示す。
 図4に戻り、制御部23は、CPU、ROM、RAM等(何れも図示せず)を備え、CPUが、RAMをワークメモリとして用い、ROMや記憶部22に記憶されている各種プログラムを適宜実行することにより、認証装置20の全体を制御する。
 図1に戻り、続いて、ユーザ端末30について説明する。ユーザ端末30は、例えば、ユーザによって操作されるPC(Personal Computer)であり、インターネットN1を介して、サーバ10に接続される。ユーザ端末30は、図7に示すように、通信部31と、入力部32と、表示部33と、記憶部34と、制御部35と、を備える。
 通信部31は、通信インタフェースを備え、制御部35の制御の下、インターネットN1を介して、サーバ10とデータ通信を行う。
 入力部32は、キーボードやマウス等であり、ユーザ端末30に様々な情報を入力するために使用される。例えば、ユーザは、サービスにログインする際に、入力部32を操作して、自分のユーザIDを入力する。また、ユーザは、入力部32を操作して、サーバ10から受信したURL(Uniform Resource Locator)を復号するために必要なパスワードを入力する。なお、URLは、本発明のアドレス情報に対応する。
 表示部33は、例えば液晶ディスプレイ等であり、制御部35の制御の下、様々な情報を出力する。例えば、表示部33は、後述する入力画面や電話依頼画面を表示する。
 記憶部34は、例えば、ハードディスクトライブやフラッシュメモリであり、ユーザ端末30が動作するために必要な各種のデータやプログラムを記憶する。例えば、記憶部34には、ログイン画面の画面データが記憶されている。
 制御部35は、ユーザ端末30全体を制御する。制御部35は、例えば、CPU、ROM、RAMなどを備える。例えば、制御部35は、入力部32を介してユーザから入力されたパスワードを用いて、サーバから受信した暗号化されたURLを復号する処理等を行う。
 図1に戻り、携帯端末40は、例えば、スマートフォンや携帯電話であり、図示せぬタッチパネル、CPU、ROM、RAM、フラッシュメモリ等を備える。携帯端末40は、電話機能を有しており、電話網N2を介して、認証装置20と電話接続することが可能である。
 続いて、本発明の実施形態1に係るサービス提供システム1の機能的な構成について、図8を参照して説明する。
 サーバ10は、機能的な構成として、ログイン要求取得部101と、暗号化部102と、URL送信部103と、パスワード認証部104と、電話認証要求部105と、サービス実行部106と、を備える。これらの各部101~106は、通信部11、記憶部12、及び、制御部13により実現される。認証装置20は、機能的な構成として、OTP作成部201と、OTP認証部202と、電話認証部203と、を備える。これらの各部201~203は、通信部21、記憶部22、及び、制御部23により実現される。
 ログイン要求取得部101は、インターネットN1を介して、ユーザ端末30からユーザをサービスにログインさせることを要求するログイン要求を取得する。なお、ログイン要求にはユーザIDのみが含まれており、パスワードは含まれていない。ログイン要求取得部101は、本発明のログイン要求取得手段の一例である。
 OTP作成部201は、乱数などのOTPを作成して、認証装置20の電話番号とともにサーバ10に送信する。OTP作成部201は、本発明のOTP作成手段の一例である。
 電話認証要求部105は、ユーザの携帯端末40から認証装置20に指定の電話番号で電話発信することを依頼するための電話依頼画面の画面データを、ログイン要求の送信元であるユーザ端末30に送信する。電話認証要求部105は、本発明の電話認証要求手段の一例である。
 電話認証部203は、携帯端末40からの指定の電話番号への電話着信に基づいて、当該携帯端末40が正規な端末であることを認証(端末認証)し、認証に成功した場合、電話認証完了通知を暗号化部102に送信する。電話認証部203は、本発明の電話認証手段の一例である。
 暗号化部102は、認証装置20から受信したOTPをパラメータに含んだサーバにアクセスするためのURLをログインユーザのパスワードを用いて暗号化する。暗号化部102は、本発明の暗号化手段の一例である。
 URL送信部103は、暗号化部102が暗号化したURLと、当該URLを復号するための情報を入力するための入力画面の画面データとをログイン要求の送信元であるユーザ端末30に送信する。URL送信部103は、本発明のアドレス送信手段の一例である。
 パスワード認証部104は、ユーザ端末30からURLによるアクセスがあった際に、このURLとともに受信したパスワード認証のエラー回数に基づいた認証(パスワード認証)を行い、パスワード認証に成功すると、OTP認証部202にOTP認証依頼を送信する。パスワード認証部104は、本発明のパスワード認証手段の一例である。
 OTP認証部202は、ユーザ端末30から受信したOTPが、OTP作成部201が作成したOTPと一致することを確認した後、認証完了通知をサービス実行部106に送信する。OTP認証部202は、本発明のOTP認証手段の一例である。
 サービス実行部106は、OTP認証部202から認証完了通知を受信した場合に、ログイン要求の送信元のユーザ端末30に対して所定のサービスを提供するための処理を実行する。また、サービス実行部106は、ログイン後にユーザ端末30との間で送受信されるデータを暗号化するための第2暗号鍵を作成して、顧客DB121内に記憶する。サービス実行部106は、本発明のサービス実行手段の一例である。
 続いて、上述したサービス提供システム1でユーザを所定のサービスにログインさせるログイン処理について、図9~図12のフローチャートを用いて説明する。
 サーバ10が提供するサービスを利用したいユーザ(以下、「ログインユーザ」ともいう)は、ユーザ端末30の入力部32を操作して、表示部33に表示されているログイン画面に自分のユーザIDを入力し、所定の操作を行う。この操作に応答して、ユーザ端末30の制御部35は、入力されたユーザIDを含んだログイン要求を、インターネットN1を介して、サーバ10に送信する(図9のステップS101)。なお、以下の説明では、ログイン要求に含まれるユーザIDをログインユーザIDとも表記する。
 サーバ10のログイン要求取得部101は、ログイン要求を受信すると、ログインユーザIDを含んだレコードが顧客DB121に記憶されていること、及び、当該レコードのパスワードが有効(即ち、パスワード有効/無効フラグが「有効」)であることを確認する(ステップS102)。そのようなレコードが記憶されていない場合、ログイン処理はエラーとして終了する。
 続いて、ログイン要求取得部101は、ログインユーザの携帯端末40の電話番号を顧客DB121から取得し、当該電話番号から認証用の認証情報を作成する(ステップS103)。
 具体的には、ログイン要求取得部101は、取得した電話番号に対して、所定の規則(以下、番号加工規則という)に従った加工を行なってから、所定の規則(以下、番号変換規則)に従った不可逆な変換を行うことで認証情報を作成する。なお、番号加工規則は、どのような規則でも良く、例えば、電話番号の下4桁を先頭に移動させる規則や電話番号の各数字の間に特定の文字列や数字を挿入する規則であっても良い。また、番号変換規則は、不可逆であればどのような変換でも良く、例えば、MD5を用いたハッシュ変換を行う規則であっても良い。
 続いて、ログイン要求取得部101は、作成した認証情報を含んだOTP取得依頼を認証装置20に送信する(ステップS104)。
 認証装置20の電話認証部203は、受信したOTP取得依頼に含まれる認証情報を有するレコードが着信管理DB222に登録されていないことを確認する(ステップS105)。このようなレコードが登録されている場合は、エラーとして処理は終了する。
 続いて、OTP作成部201は、OTPを作成する(ステップS106)。そして、OTP作成部201は、電話番号記憶DB221に格納されている複数の有効な電話番号の中から1つを選択する(ステップS107)。
 続いて、OTP作成部201は、受信したOTP取得依頼に含まれる認証情報と、ステップS107で選択した電話番号(着信先電話番号)と、ステップS106で作成したOTPと、を含んだレコードを着信管理DB222に登録する(ステップS108)。そして、OTP作成部201は、選択した電話番号と作成したOTPとをサーバ10に送信する(ステップS109)。
 電話番号とOTPとを受信すると、サーバ10の電話認証要求部105は、ログイン後にユーザ端末30との間で送受信するデータを暗号化するための第1暗号鍵を、ログインユーザのパスワードと認証装置20から受信したOTPとから作成して、顧客DB121のログインユーザのレコードに登録する(図10、ステップS110)。
 続いて、電話認証要求部105は、ステップS109で認証装置20から受信した電話番号宛に電話発信することを要求する電話依頼画面の画面データを、ログイン要求の送信元のユーザ端末30に送信(返信)する(ステップS111)。電話依頼画面の画面データは、本願発明の電話要求情報に対応する。なお、電話認証要求部105は、電話要求情報として、電話発信先の電話番号のみをユーザ端末30に送信してもよい。
 続いて、ユーザ端末30の制御部35は、受信した画面データに基づいて、図14に示すような電話依頼画面を表示部33に表示させる(ステップS112)。なお、図14に示す電話依頼画面に表示されている電話番号「03-1234-4444」は、ステップS107で選択した電話番号である。
 図10に戻り、ユーザは、電話認証依頼画面で指示された内容に従って自身の携帯端末40を操作し、当該操作に応答して、携帯端末40は、電話依頼画面で指示された電話番号で、認証装置20に電話発信する(ステップS113)。
 電話着信があると、認証装置20の電話認証部203は、ステップS103と同じ手法で着信電話番号を認証情報に変換する。そして、電話認証部203は、変換した認証情報と、電話着信の着信元の電話番号と、の組を有するレコードが着信管理DB222に登録されており、且つ、当該レコードの登録日時から所定時間(例えば、10分)が経過していないことを確認する電話認証を行う(ステップS114)。このようなレコードが無い場合は、エラーとして処理を終了する。
 なお、電話認証部203は、携帯端末40からの電話着信に応答せずに直ちに当該電話着信を切断する。これにより、ログインユーザ側に電話代が請求されることは無い。また、電話認証部203は、ステップS114でエラーとなった場合のみ電話着信に所定の音声で応答してもよい。この場合は不当な第三者からの電話着信である可能性が高いためである。
 電話認証に成功すると、電話認証部203は、電話認証完了通知をサーバ10に送信する(ステップS115)。
 電話認証完了通知を受信すると、サーバ10の暗号化部102は、認証装置20から受信したOTPをパラメータに含んだ、サーバ10にアクセスするためのURLを作成する(ステップS116)。このURLは、具体的には、サーバ10のドメイン名等を含んだURLに、クエリパラメータとしてOTPを付加したURLである。
 続いて、暗号化部102は、作成したURLをログインユーザのパスワードを暗号鍵にして暗号化する(図11、ステップS117)。なお、この暗号化は、共通鍵暗号方式でなされており、暗号化したURLは、暗号化に用いた暗号鍵(即ち、ログインユーザのパスワード)で復号することができる。なお、ログインユーザのパスワードは、顧客DB121から取得すればよい。
 続いて、URL送信部103は、暗号化したURLと、ログインユーザにパスワードを入力させるための入力画面の画面データと、をユーザ端末30に送信する(ステップS118)。
 ユーザ端末30の制御部35は、受信した画面データに基づいて、図15(A)に示すような入力画面を表示部33に表示させる(ステップS119)。ログインユーザは、ユーザ端末30の入力部32を介して、入力画面上に自分のパスワードを入力し、OKボタンを押下する。この操作に応答して、ユーザ端末30の制御部35は、入力されたパスワードを用いて、受信したURLを復号する(ステップS120)。
 なお、入力されたパスワードでURLを復号できなかった場合、制御部35は、図15(B)に示すようなパスワードの再入力を促す入力画面を表示部33に表示させる。また、制御部35は、パスワードが再入力された回数(エラー回数)をカウントする。例えば、制御部35は、入力画面からOKボタンが押下された回数から1を減算した数をエラー回数としてもよい。
 図11に戻り、URLの復号が完了すると、ユーザ端末30の制御部35は、当該URLに含まれるOTPと入力画面から入力されたパスワードとから第1暗号鍵を作成し、記憶部34に記憶する(ステップS121)。この第1暗号鍵は、ログイン後にサーバ10と送受信するデータの暗号化に利用される。なお、既に第1暗号鍵が記憶されている場合は、今回作成した第1暗号鍵に更新する。ステップS121の処理と前述したステップS110の処理とにより、ユーザ端末30とサーバ10との双方で、同一の第1暗号鍵が保存されることになる。
 続いて、ユーザ端末30の制御部35は、復号したURLを用いてサーバ10にアクセスするとともに、エラー回数をサーバ10に通知する(ステップS122)。これにより、エラー回数とともに、URL内に含まれるOTPがサーバ10に送信される。
 サーバ10のパスワード認証部104は、ユーザ端末30からURLによるアクセスがあると、同時に受信したエラー回数に基づいて認証を行うパスワード認証処理を実行する(図12、ステップS123)。パスワード認証処理の詳細について、図13のフローチャートを用いて説明する。
 パスワード認証処理が開始されると、まず、パスワード認証部104は、受信したエラー回数が0であるか否かを判別する(ステップS123A)。エラー回数が0である場合は(ステップS123A;Yes)、ユーザは1回の入力で自分のパスワードを正し入力しているため、パスワード認証部104は認証成功と判断する(ステップS123B)。そして、パスワード認証部104は、顧客DB121に記憶されているログインユーザの累積エラー回数と当日エラー回数を0に更新し(ステップS123C)、パスワード認証処理は終了する。
 一方、エラー回数が1以上である場合(ステップS123A;No)、パスワード認証部104は、顧客DB121に記憶されているログインユーザの当日エラー回数と累積エラー回数を、受信したエラー回数分だけ加算する(ステップS123D)。
 続いて、パスワード認証部104は、累積エラー回数が予め定めた累積限度回数を超えているか否かを判別する(ステップS123E)。超えている場合(ステップS123E;Yes)、パスワード認証部104は、ログインユーザのパスワード有効/無効フラグを「無効」に設定し(ステップS123F)、パスワード認証処理およびログイン処理は、エラーとして終了する。
 一方、累積エラー回数が累積限度回数を超えていないものの(ステップS123E;No)、当日エラー回数が予め定めた当日限度回数を超えている場合は(ステップS123G;Yes)、パスワード認証部104は、予め定めた期間、ログインユーザのパスワード有効/無効フラグを「無効」に設定し(ステップS123H)、パスワード認証処理およびログイン処理は、エラーとして終了する。
 一方、累積エラー回数が累積限度回数を超えてなく(ステップS123E;No)、当日エラー回数が当日限度回数を超えていない場合は(ステップS123G;No)、パスワード認証部104は、認証成功と判断し(ステップS123B)、累積エラー回数と当日エラー回数を0に更新し(ステップS123C)、パスワード認証処理は終了する。
 図12に戻り、パスワード認証処理で認証成功と判断された後、サーバ10のパスワード認証部104は、認証装置20にOTP認証依頼を送信する(ステップS124)。このOTP認証依頼には、ユーザ端末30から受信したURLに付されているOTPと、ステップS103で作成したログインユーザの認証情報とを含める。
 認証装置20のOTP認証部202は、受信したOTP確認依頼に含まれる認証情報とOTPとの組を有するレコードが、着信管理DB222に登録されていることを確認する(ステップS125)。そのようなレコードが登録されていない場合、エラーとして処理は終了する。
 続いて、OTP認証部202は、ステップS125で確認した着信管理DB222のレコードに含まれる認証情報に所定の加工を行った第2暗号鍵を作成する(ステップS126)。第2暗号鍵は、サーバ10に記憶されているログインユーザの暗号化データを復号するために使用される。第2暗号鍵を作成した後、OTP認証部202は、当該レコードを削除する(ステップS127)。そして、OTP認証部202は、認証完了通知を作成した第2暗号鍵とともにサーバ10に送信する(ステップS128)。
 認証完了通知を受信すると、サーバ10のサービス実行部106は、同時に受信した第2暗号鍵を用いて、顧客DB121に格納されているログインユーザの暗号化データを復号する(ステップS129)。なお、ステップS129で復号されたデータは、例えば、クレジット情報や口座情報等であり、ログイン後の振り込み処理や支払い処理等で利用され、ログオフ時に消去される。
 続いて、サービス実行部106は、ログイン要求の送信元のユーザ端末30をサーバ10が提供するサービスにログインさせる(ステップS130)。これにより、ユーザ端末30は、サーバ10の提供するサービスを利用することが可能となる。以上でログイン処理は終了する。
 このように、本実施形態によれば、ログイン処理でユーザ端末30からサービス提供システムに送信されるログイン要求にはユーザIDのみが含まれ、パスワードは含まれない。そして、携帯端末40からの電話着信に基づいた認証(電話認証)を行った後、ユーザ端末30は、サーバ10から受信した暗号化されたURLをユーザが入力したパスワードで復号し、当該URLによりサーバ10にアクセスする。そして、認証装置20は、ユーザ端末30からサーバ10にアクセスがあった際に、URLに含まれるOTPを確認することで、パスワードが正しいことを確認できる。即ち、本実施形態では、サービス提供システム1は、ログイン処理の際にユーザ端末30からパスワードを取得しないにもかかわらず、パスワードが正しく入力されたことを確認することができる。そのため、本実施形態では、ログインの際に、パスワードが漏洩する虞が極めて低く、不正ログインを確実に防止することが可能となる。
 また、本実施形態によれば、ユーザ端末30は、サーバ10から受信したURLをパスワードで復号できたことにより、サーバ10にログインユーザのパスワードが正しく記憶されていることがわかる。そのため、ユーザ端末30は、正規のサーバ10であることを認証することができる。一方、サーバ10は、ユーザ端末30から受信したOTPが作成したOTPと一致することを確認することで、当該ユーザ端末30が正規の端末であることを認証することができる。よって、電子証明書等を発行すること無しに、ユーザ端末30とサーバ10との間で相互認証を行うことが可能となる。よって、ユーザに負担をかけずにログイン時のセキュリティを向上させることが可能となる。
 また、本実施形態によれば、ユーザ端末30から受信したパスワード入力のエラー回数が予め定めた限度回数以上である場合は、エラーと判断されてログインは許可されない。そのため、自動入力ソフト等を用いて、入力画面からのパスワード入力を複数回試行することでURLの復号に成功できたとしても、ログインは許可されないため、不正ログインをより確実に防止することができる。
 また、本実施形態によれば、電話認証部203による電話認証だけでなく、パスワード認証部104による認証とOTP認証部202とによる認証とに成功しないとユーザはサービスにログインできない。これにより、第三者が正規のユーザに対して携帯端末40から所定の電話番号宛に電話発信することを促し、正規のユーザがこれに応じて電話発信することで第三者が不正にログインできてしまうという、従来の電話認証で発生する可能性がある不正も確実に防止することが可能となる。
 また、本実施形態によれば、ログイン処理の過程で、サーバ10とユーザ端末30との両方に、同一の第1暗号鍵が保存される。そして、ログイン後は、サーバ10とユーザ端末30との間で送受信されるデータは、この第1暗号鍵を用いて暗号化及び復号される。そのため、ログイン後のセキュリティも向上させることが可能となる。
 また、本実施形態によれば、認証装置20の着信管理DB222にはユーザの電話番号は記憶されず、電話番号から不可逆に作成された認証情報が代わりに記憶される。そのため、不正アクセスなどによって着信管理DB222に記憶されているデータが万が一漏洩したとしても、認証情報は第三者には全く意味の無い情報であるため、漏洩による被害を最小限に抑えることが可能となる。
 なお、本実施形態では、パスワード認証部104が、ユーザ端末30から受信したエラー回数に基づいた認証処理(パスワード認証処理)を実行した。しかしながら、パスワード認証処理を必ず実行する必要はなく、実行しない場合はユーザ端末30からエラー回数を受信する必要もない。
<実施形態2>
 続いて、実施形態2に係るサービス提供システム2について説明する。サービス提供システム2の構成を図16に示す。本実施形態では、ユーザ端末30は、例えばスマートフォンであり、電話接続機能を有する。実施形態1と異なり、ユーザ端末30は、電話網N2を介して、認証装置20とも接続される。また、顧客DB121に記憶されている電話番号は、ユーザのユーザ端末30に設定されている電話番号である。
 サービス提供システム2の機能構成図を図17に示す。サービス提供システム2は、実施形態1に係るサービス提供システム1と比較して、サーバ10は、URL送信部103とパスワード認証部104とを備えない。また、認証装置20は、OTP認証部202を備えない。また、本実施形態の暗号化部102は、ユーザのパスワードを暗号鍵として、OTP及び電話依頼画面の画面データを暗号化する。
 続いて、サービス提供システム2で実行されるログイン処理いついて、図18~図20のフローチャートを用いて説明する。なお、実施形態1のログイン処理と共通する部分については、適宜説明を簡略化する。
 ユーザからの操作に応答して、ユーザ端末30の制御部35は、インターネットを介して、ログインユーザのユーザIDを含んだログイン要求をサーバ10に送信する(ステップS201)。
 サーバ10のログイン要求取得部101は、受信したログイン要求に含まれるログインユーザIDを含んだレコードが顧客DB121に記憶されていること、及び、当該レコードのパスワードが有効であることを確認する(ステップS202)。確認後、ログイン要求取得部101は、ログインユーザの電話番号から認証情報を作成し(ステップS203)、作成した認証情報を含んだOTP取得要求を認証装置20に送信する(ステップS204)。
 認証装置20の電話認証部203は、受信したOTP取得依頼に含まれる認証情報を有するレコードが着信管理DB222に登録されていないことを確認し(ステップS205)、確認後、OTPを作成する(ステップS206)。
 続いて、OTP作成部201は、電話番号記憶DB221に格納されている複数の有効な電話番号の中から1つを選択する(ステップS207)。そして、OTP作成部201は、OTP取得依頼に含まれる認証情報と、選択した電話番号(着信先電話番号)と、作成したOTPとを含んだレコードを着信管理DB222に登録する(ステップS208)。そして、OTP作成部201は、選択した電話番号とOTPとをサーバ10に送信する(ステップS209)。
 電話番号とOTPとを受信すると、サーバ10の電話認証要求部105は、ログインユーザのパスワードと認証装置20から受信したOTPとに基づいて第1暗号鍵を、作成して、顧客DB121のログインユーザのレコードに登録する(図19、ステップS210)。
 続いて、暗号化部102は、受信したOTP及び受信した電話番号宛に電話発信することを要求する電話依頼画面の画面データをログインユーザのパスワードを暗号鍵にした共通鍵方式で暗号化する(ステップS211)。そして、電話認証要求部105は、ログインユーザにパスワードを入力させるための入力画面の画面データと暗号化したデータとを、ユーザ端末30に送信する(ステップS212)。
 ユーザ端末30の制御部35は、受信した画面データに基づいて入力画面を表示部33に表示させる(ステップS213)。そして、入力画面から受け付けたユーザからの操作に応答して、ユーザ端末30の制御部35は、入力されたパスワードを用いて、受信したデータを復号する(ステップS214)。この処理により、OTPと電話依頼画面の画面データが復号される。
 続いて、ユーザ端末30の制御部35は、復号したOTPと入力画面から入力されたパスワードとから第1暗号鍵を作成し、記憶部34に記憶する(ステップS215)。
 続いて、ユーザ端末30の制御部35は、復号した画面データに基づいて、図21に示すような電話依頼画面を表示部33に表示させる(ステップS216)。ユーザは、電話依頼画面に表示されている電話番号をクリックする。当該操作に応答して、制御部35は、電話依頼画面で示された電話番号宛に電話発信する(図20、ステップS217)。
 電話着信があると、認証装置20の電話認証部203は、着信電話番号を認証情報に変換する。そして、電話認証部203は、変換した認証情報と電話着信先の電話番号との組を有するレコードが着信管理DB222に登録されており、且つ、当該レコードの登録日時から所定時間(例えば、10分)が経過していないことを確認する(ステップS218)。
 そして、電話認証部203は、ステップS218で確認した着信管理DB222のレコードに含まれる認証情報に所定の加工を行った第2暗号鍵を作成し(ステップS219)、その後、当該レコードを削除する(ステップS220)。そして、電話認証部203は、作成した第2暗号鍵と、削除したレコードに含まれていたログインユーザの認証情報と、認証完了通知と、をサーバ10に送信する(ステップS221)。
 認証完了通知を受信すると、サーバ10のサービス実行部106は、同時に受信した第2暗号鍵を用いて、顧客DB121に格納されているログインユーザの暗号化データを復号する(ステップS222)。そして、サービス実行部106は、ログイン要求の送信元のユーザ端末30をサーバ10が提供するサービスにログインさせる(ステップS223)。
 このように、本実施形態に係るサービス提供システム2によれば、ユーザ端末30は、サーバ10から受信したURLをパスワードで復号できたことにより、正規のサーバ10であることを認証することができる。一方、サーバ10は、ユーザ端末30からの電話着信に基づいて、当該ユーザ端末30が正規の端末であることを認証することができる。即ち、ユーザ端末30とサーバ10との間で相互認証を行うことが可能となり、ユーザに負担をかけずにログイン時のセキュリティを向上させることが可能となる。
 また、本実施形態に係るサービス提供システム2では、実施形態1に係るサービス提供システム1と異なり、サーバ10側でOTPの一致を確認する認証処理(OTP認証)が実行されないため、実施形態1よりも、ログイン時の処理速度を向上させることができる。
<変形例>
 なお、上述した各実施形態は一例であり、種々の変更及び応用が可能である。例えば、OTPや第1暗号鍵や第2暗号鍵をどのような手法で作成するかは任意である。
 例えば、上述した各実施形態では、サービス提供システム1、2は、サーバ10と認証装置20との2つの装置から構成されているが、両者の機能を統合した1つの装置によって、サービス提供システム1、2を構成してもよい。
 各実施形態に係るサーバ10、認証装置20、又は上述したこれらを統合した1つの装置は、専用のシステムにより実現してもよいし、通常のコンピュータシステムにより実現してもよい。例えば、上述の動作を実行するためのプログラムをコンピュータ読み取り可能な記録媒体に格納して配布し、該プログラムをコンピュータにインストールして、上述の処理を実行することによって、サーバ10、認証装置20、又はこれらを統合した1つの装置を構成してもよい。また、上記プログラムをインターネット等のネットワーク上のサーバ10、認証装置20、又はこれらを統合した1つの装置が備えるディスク装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。また、上述の機能を、OS(Operating System)とアプリケーションソフトとの協働により実現してもよい。この場合には、OS以外の部分を媒体に格納して配布してもよいし、OS以外の部分をサーバ装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。
 本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。つまり、本発明の範囲は、実施の形態ではなく、特許請求の範囲によって示される。そして、特許請求の範囲内及びそれと同等の発明の意義の範囲内で施される様々な変形が、本発明の範囲内とみなされる。
 本発明は、サービスを提供するサービス提供システムに適する。
 1,2 サービス提供システム、10 サーバ、11 通信部、12 記憶部、121 顧客DB、13 制御部、20 認証装置、21 通信部、22 記憶部、221 電話番号記憶DB、222 着信管理DB、23 制御部、30 ユーザ端末、31 通信部、32 入力部、33 表示部、34 記憶部、35 制御部、201 OTP作成部、202 OTP認証部、203 電話認証部、101 ログイン要求取得部、102 暗号化部、103 URL送信部、104 パスワード認証部、105 電話認証要求部、106 サービス実行部、40 携帯端末、N1 インターネット、N2 電話網

Claims (9)

  1.  端末から、ユーザをサービスにログインさせることを要求するログイン要求を取得するログイン要求取得手段と、
     前記ログイン要求を取得した際に、自システムに指定の電話番号で電話接続することを要求する電話要求情報を前記端末に送信する電話認証要求手段と、
     前記電話要求情報を送信した後に、前記ユーザの携帯端末からの電話着信に基づいた認証を行う電話認証手段と、
     ワンタイムパスワードを作成するOTP作成手段と、
     前記電話認証手段による認証に成功した場合に、前記ワンタイムパスワードを含んだ自システムにアクセスするためのアドレス情報を、前記ユーザのパスワードを用いて暗号化する暗号化手段と、
     前記暗号化手段で暗号化したアドレス情報を前記端末に送信するアドレス送信手段と、
     前記アドレス情報を送信した後に端末から受信したワンタイムパスワードと前記OTP作成手段が作成したワンタイムパスワードとに基づいて、前記端末の認証を行うOTP認証手段と、
     前記OTP認証手段による認証に成功した場合に、前記端末に対して前記サービスを提供するための処理を実行するサービス実行手段と、
     を備えるサービス提供システム。
  2.  電話接続機能を有する端末から、ユーザをサービスにログインさせることを要求するログイン要求を取得するログイン要求取得手段と、
     前記ログイン要求を取得した際に、自システムに指定の電話番号で電話接続することを要求する電話要求情報を前記ユーザのパスワードを用いて暗号化する暗号化手段と、
     前記暗号化手段で暗号化した電話要求情報を前記端末に送信する電話認証要求手段と、
     前記暗号化した電話要求情報を送信した後に、前記端末からの電話着信に基づいた認証を行う電話認証手段と、
     前記電話認証手段による認証に成功した場合に、前記端末に対して前記サービスを提供するための処理を実行するサービス実行手段と、
     を備えるサービス提供システム。
  3.  前記サービス実行手段は、前記端末において保持される暗号鍵と同一の、前記端末との間で送受信されるデータを暗号化するための暗号鍵を保持する、
     請求項1又は2に記載のサービス提供システム。
  4.  認証情報をキーとしたレコードを記憶する認証情報記憶手段をさらに備え、
     前記電話認証手段は、
     前記ログイン要求を取得した際に、前記ユーザに関連付けられた電話番号に対して所定の加工を行った認証情報を含むレコードが既に前記認証情報記憶手段に登録されている場合は認証失敗と判断し、
     登録されていない場合は、前記認証情報を含んだレコードを前記認証情報記憶手段に登録する、
     請求項1から3の何れか1項に記載のサービス提供システム。
  5.  前記電話認証手段は、
     前記電話着信の着信電話番号に対して前記所定の加工を行った認証情報を含むレコードが前記認証情報記憶手段に登録されている場合に認証成功と判断し、
     認証成功と判断した場合は当該レコードを削除又は無効にする、
     請求項4に記載のサービス提供システム。
  6.  前記電話認証手段は、前記認証情報を含むレコードが前記認証情報記憶手段に登録されており、且つ、前記レコードの登録日時から所定の期間が経過していない場合に認証成功と判断する、
     請求項5に記載のサービス提供システム。
  7.  前記OTP認証手段は、前記アドレス送信手段が前記暗号化したアドレス情報を送信した後に、端末から受信した当該暗号化したアドレス情報を復号するために前記端末が受け付けたパスワード入力のエラー回数に基づいた認証を行うパスワード認証手段をさらに備える、
     請求項1に記載のサービス提供システム。
  8.  端末から、ユーザをサービスにログインさせることを要求するログイン要求を取得するログイン要求取得ステップと、
     前記ログイン要求を取得した際に、自システムに指定の電話番号で電話接続することを要求する電話要求情報を前記端末に送信する電話認証要求ステップと、
     前記電話要求情報を送信した後に、前記ユーザの携帯端末からの電話着信に基づいた認証を行う電話認証ステップと、
     前記電話認証ステップでの認証に成功した場合に、ワンタイムパスワードを含んだ自システムにアクセスするためのアドレス情報を、前記ユーザのパスワードを用いて暗号化する暗号化ステップと、
     前記暗号化したアドレス情報を前記端末に送信するアドレス送信ステップと、
     前記アドレス情報を送信した後に端末から受信したワンタイムパスワードと前記ワンタイムパスワード作成ステップで作成したワンタイムパスワードとに基づいて、前記端末の認証を行うOTP認証ステップと、
     前記OTP認証ステップで前記端末の認証に成功した場合に、前記端末に対して前記サービスを提供するための処理を実行する実行するサービス実行ステップと、
     を有するサービス提供方法。
  9.  電話接続機能を有する端末から、ユーザをサービスにログインさせることを要求するログイン要求を取得するログイン要求取得ステップと、
     前記ログイン要求を取得した際に、自システムに指定の電話番号で電話接続することを要求する電話要求情報を前記ユーザのパスワードを用いて暗号化する暗号化ステップと、
     前記暗号化ステップで暗号化した電話要求情報を前記端末に送信する電話認証要求ステップと、
     前記暗号化した電話要求情報を送信した後に、前記端末からの電話着信に基づいた認証を行う電話認証ステップと、
     前記電話認証ステップでの認証に成功した場合に、前記端末に対して前記サービスを提供するための処理を実行するサービス実行ステップと、
     を備えるサービス提供方法。
PCT/JP2018/021401 2018-06-04 2018-06-04 サービス提供システム及びサービス提供方法 WO2019234801A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020523865A JP7079528B2 (ja) 2018-06-04 2018-06-04 サービス提供システム及びサービス提供方法
PCT/JP2018/021401 WO2019234801A1 (ja) 2018-06-04 2018-06-04 サービス提供システム及びサービス提供方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/021401 WO2019234801A1 (ja) 2018-06-04 2018-06-04 サービス提供システム及びサービス提供方法

Publications (1)

Publication Number Publication Date
WO2019234801A1 true WO2019234801A1 (ja) 2019-12-12

Family

ID=68770807

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/021401 WO2019234801A1 (ja) 2018-06-04 2018-06-04 サービス提供システム及びサービス提供方法

Country Status (2)

Country Link
JP (1) JP7079528B2 (ja)
WO (1) WO2019234801A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7007501B1 (ja) * 2020-09-07 2022-01-24 昇 菱沼 サービス提供システム
KR102524194B1 (ko) * 2022-01-26 2023-04-24 주식회사 엔티스 보안을 위해 유권자의견을 암호화하는 의견수렴 시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269381A (ja) * 2007-04-23 2008-11-06 Global Sign Kk 認証サーバ及びオンラインサービスシステム
JP2014215620A (ja) * 2013-04-22 2014-11-17 株式会社日立システムズ 認証システムおよび認証方法
JP2015099470A (ja) * 2013-11-19 2015-05-28 日本電信電話株式会社 認証システム、方法、サーバ及びプログラム
JP2015184716A (ja) * 2014-03-20 2015-10-22 ソフトバンク株式会社 認証装置及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3688099B2 (ja) * 1997-07-22 2005-08-24 富士通株式会社 電子情報配布方法及び記録媒体
JP3542007B2 (ja) * 1997-11-10 2004-07-14 日本電信電話株式会社 コンテンツ提供方法およびこの方法を記録した記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269381A (ja) * 2007-04-23 2008-11-06 Global Sign Kk 認証サーバ及びオンラインサービスシステム
JP2014215620A (ja) * 2013-04-22 2014-11-17 株式会社日立システムズ 認証システムおよび認証方法
JP2015099470A (ja) * 2013-11-19 2015-05-28 日本電信電話株式会社 認証システム、方法、サーバ及びプログラム
JP2015184716A (ja) * 2014-03-20 2015-10-22 ソフトバンク株式会社 認証装置及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7007501B1 (ja) * 2020-09-07 2022-01-24 昇 菱沼 サービス提供システム
WO2022049753A1 (ja) * 2020-09-07 2022-03-10 昇 菱沼 サービス提供システム、電話受付装置、及び、プログラム
KR102524194B1 (ko) * 2022-01-26 2023-04-24 주식회사 엔티스 보안을 위해 유권자의견을 암호화하는 의견수렴 시스템 및 방법

Also Published As

Publication number Publication date
JPWO2019234801A1 (ja) 2021-06-10
JP7079528B2 (ja) 2022-06-02

Similar Documents

Publication Publication Date Title
US8196186B2 (en) Security architecture for peer-to-peer storage system
US9191394B2 (en) Protecting user credentials from a computing device
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
EP2657871A2 (en) Secure configuration of mobile application
CA2701061C (en) Method and system for recovering a security credential
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
KR20220086580A (ko) 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴
DK2414983T3 (en) Secure computer system
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
GB2554082B (en) User sign-in and authentication without passwords
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
WO2014136665A1 (ja) 通信システム、クライアント端末、サーバ、データ通信方法及びデータ通信プログラム
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
JP6307610B2 (ja) データ改竄検知装置、データ改竄検知方法、及びプログラム
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP2012079231A (ja) 認証情報管理装置および認証情報管理方法
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
US10756899B2 (en) Access to software applications
KR20090096258A (ko) 우회네트워크를 이용한 일회용암호 기반의 인증방법과 이를지원하는 시스템
TWI755693B (zh) 身分驗證方法以及使用其之系統
KR102542840B1 (ko) 오픈 api 기반의 금융 인증 서비스 제공 방법 및 시스템
JP6975621B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2017146596A (ja) 機器内の情報を移行するシステム及び方法
CN108306883A (zh) 一种身份验证方法和装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18921322

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2020523865

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18921322

Country of ref document: EP

Kind code of ref document: A1