JP3993132B2 - オンライン認証装置、オンライン認証システム、及びオンライン認証方法 - Google Patents
オンライン認証装置、オンライン認証システム、及びオンライン認証方法 Download PDFInfo
- Publication number
- JP3993132B2 JP3993132B2 JP2003139493A JP2003139493A JP3993132B2 JP 3993132 B2 JP3993132 B2 JP 3993132B2 JP 2003139493 A JP2003139493 A JP 2003139493A JP 2003139493 A JP2003139493 A JP 2003139493A JP 3993132 B2 JP3993132 B2 JP 3993132B2
- Authority
- JP
- Japan
- Prior art keywords
- challenge code
- online authentication
- issue
- page
- communication unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
【発明の属する技術分野】
本発明は、オンライン認証装置、オンライン認証システム、及びオンライン認証方法に関するものである。
【0002】
【従来の技術】
従来、パスワードを利用する携帯端末のオンライン認証方法があった。尚、この従来の技術はいわゆる文献公知発明に係るものではないので、記載すべき先行技術文献情報がない。
【0003】
【発明が解決しようとする課題】
しかしながら、従来のオンライン認証方法には、パスワードのみでは携帯端末を特定することができないという問題点があった。
【0004】
本発明は、上記問題を解決するためになされたものであり、携帯端末の特定が可能なオンライン認証方法等を提供することを目的とする。
【0005】
【課題を解決するための手段】
上記課題を解決するために、本発明のオンライン認証装置は、携帯端末を認証するオンライン認証装置であって、携帯端末の画面に表示される表示データと、携帯端末の画面に表示されない非表示データとにより構成されるソースコードを格納するソースコード格納手段と、携帯端末のソースコード送信要求に応じて、携帯端末にソースコードを送信するソースコード送信手段と、携帯端末からソースコードの非表示データを受信するソースコード受信手段と、ソースコード受信手段により受信されたソースコードの非表示データと、ソースコード格納手段に格納されたソースコードの非表示データとを照合するソースコード照合手段とを備えたことを特徴とする。
【0006】
携帯端末の画面にはソースコードに含まれる情報のうち表示データのみが表示され、非表示データは表示されないので、他の携帯端末のユーザが非表示データを取得することは困難である。そのため、ソースコード照合手段が、携帯端末から送信されたソースコードの非表示データと、ソースコード格納手段に格納されたソースコードの非表示データとを照合することにより、携帯端末の特定が可能になる。この非表示データは、オンライン認証装置から携帯端末に送信したものが送り返されてくるものなので、携帯端末に予め格納されている情報を用いなくても携帯端末の特定が可能となる。
【0007】
本発明のオンライン認証装置は、チャレンジコードをランダムに生成するチャレンジコード生成手段と、チャレンジコード生成手段により生成されたチャレンジコードを格納するチャレンジコード格納手段と、携帯端末に、チャレンジコード生成手段により生成されたチャレンジコードを送信するチャレンジコード送信手段と、携帯端末以外の端末から送信されたチャレンジコードを受信するチャレンジコード受信手段と、チャレンジコード受信手段により受信されたチャレンジコードと、チャレンジコード格納手段に格納されたチャレンジコードとを照合するチャレンジコード照合手段とを備えたことが好適である。
【0008】
本発明のオンライン認証装置がチャレンジコードを用いて認証をすることにより、認証された携帯端末以外の端末を用いて、当該携帯端末が本発明のオンライン認証装置による上記の認証を受けたことを確認することができる。
【0009】
本発明のオンライン認証システムは、上述のオンライン認証装置と携帯端末とを備えて構成され、携帯端末が、オンライン認証装置から送信されたソースコードを受信する受信手段と、受信手段により受信されたソースコードを格納する格納手段と、格納手段に格納されたソースコードの非表示データをオンライン認証装置に送信する送信手段と、を備えたことを特徴とする。
【0010】
本発明のオンライン認証システムによれば、携帯端末の画面にはソースコードに含まれる情報のうち表示データのみが表示され、非表示データは表示されないので、他の携帯端末のユーザが非表示データを取得することは困難である。そのため、オンライン認証装置のソースコード照合手段が、携帯端末から送信されたソースコードの非表示データと、オンライン認証装置のソースコード格納手段に格納されたソースコードの非表示データとを照合することにより、携帯端末の特定が可能になる。この非表示データは、オンライン認証装置から携帯端末に送信したものが送り返されてくるものなので、携帯端末に予め格納されている情報を用いなくても携帯端末の特定が可能となる。
【0011】
本発明のオンライン認証システムでは、オンライン認証装置のソースコード送信手段は、ソースコードを暗号化して送信し、携帯端末の受信手段は、ソースコードを受信した後に復号化することも好ましい。ソースコードを暗号化して送受信するので、ソースコードを第三者に取得されて解読される可能性が低減される。
【0012】
本発明のオンライン認証システムでは、携帯端末の送信手段は、非表示データを暗号化して送信し、オンライン認証装置のソースコード受信手段は、非表示データを受信した後に復号化することも好ましい。非表示データを暗号化して送受信するので、非表示データを第三者に取得されて解読される可能性が低減される。
【0013】
上記課題を解決するために、本発明のオンライン認証方法は、携帯端末を認証するオンライン認証方法であって、携帯端末のソースコード送信要求に応じて、携帯端末に、ソースコード格納手段に格納された携帯端末の画面に表示される表示データと、携帯端末の画面に表示されない非表示データとにより構成されるソースコードを送信するソースコード送信ステップと、携帯端末からソースコードの非表示データを受信するソースコード受信ステップと、ソースコード受信ステップにおいて受信されたソースコードの非表示データと、ソースコード格納手段に格納されたソースコードの非表示データとを照合するソースコード照合ステップとを含むことを特徴とする。
【0014】
携帯端末の画面にはソースコードに含まれる情報のうち表示データのみが表示され、非表示データは表示されないので、他の携帯端末のユーザが非表示データを取得することは困難である。そのため、ソースコード照合ステップにおいて、携帯端末から送信されたソースコードの非表示データと、ソースコード格納手段に格納されたソースコードの非表示データとを照合することにより、携帯端末の特定が可能になる。この非表示データは、オンライン認証装置から携帯端末に送信したものが送り返されてくるものなので、携帯端末に予め格納されている情報を用いなくても携帯端末の特定が可能となる。
【0015】
本発明のオンライン認証方法は、チャレンジコードをランダムに生成するチャレンジコード生成ステップと、チャレンジコード生成ステップにおいて生成されたチャレンジコードを格納するチャレンジコード格納ステップと、携帯端末に、チャレンジコード生成ステップにおいて生成されたチャレンジコードを送信するチャレンジコード送信ステップと、携帯端末以外の端末から送信されたチャレンジコードを受信するチャレンジコード受信手段と、チャレンジコード受信ステップにおいて受信されたチャレンジコードと、チャレンジコード格納手段に格納されたチャレンジコードとを照合するチャレンジコード照合ステップとを含むことが好適である。
【0016】
本発明のオンライン認証方法がチャレンジコードを用いて認証をするステップを含むことにより、認証された携帯端末以外の端末を用いて、当該携帯端末が本発明のオンライン認証方法による上記の認証を受けたことを確認することができる。
【0017】
本発明のオンライン認証方法は、携帯端末以外の端末から送信された固定チャレンジコードを受信する固定チャレンジコード受信ステップと、固定チャレンジコード受信ステップにおいて受信された固定チャレンジコードと、固定チャレンジコード格納手段に格納された固定チャレンジコードとを照合する固定チャレンジコード照合ステップと、ソースコード照合ステップにおける照合がなされたことに応じて、固定チャレンジコードの利用可能時間を設定する利用可能時間設定ステップと、利用可能時間設定ステップにおいて設定された利用可能時間内に固定チャレンジコードが受信されたか否かを判断する利用時間判断ステップとを含むことが好適である。
【0018】
固定チャレンジコードを用いることにより、認証された携帯端末以外の端末を用いて当該携帯端末が本発明のオンライン認証方法による上記の認証を受けたことを確認することができる上、認証要求者は、毎回異なるチャレンジコードを確認した上で携帯端末以外の端末に入力するという手間を省略することができる。また、固定チャレンジコードの利用時間が、ソースコード照合ステップの照合がなされたことに応じて利用可能時間設定ステップにおいて設定される利用可能時間内に限定されるので、ソースコード照合ステップの照合による認証を受けていない者が固定チャレンジコードを用いた認証を受けることを防止することができる。
【0019】
本発明のオンライン認証方法は、ソースコード照合ステップにおける照合がなされたことに応じて、固定チャレンジコードの利用可能回数を設定する利用可能回数設定ステップと、固定チャレンジコード受信ステップにおける固定チャレンジコードの受信回数が、利用可能回数設定ステップにおいて設定された利用可能回数内であるか否かを判断する利用回数判断ステップとを含むことが好適である。
【0020】
固定チャレンジコードの受信回数を制限することにより、固定チャレンジコードの保持者でない者による成り済ましをより確実に防止することができる。
【発明の実施の形態】
以下、添付図面を参照して、本発明の実施形態のオンライン認証装置、オンライン認証システム、オンライン認証方法、オンライン認証プログラム及びオンライン認証プログラムを記録した記録媒体の好適な実施形態について詳細に説明する。なお、各図面において同一要素には同一の符号を付し、重複する説明を省略する。
【0021】
まず、本実施形態のオンライン認証システムの機能的構成を説明する。図1は、本実施形態のオンライン認証システムの機能的構成を示す図である。本実施形態のオンライン認証システムは、特定の携帯電話1を所持しているユーザYのみが利用できるサービスXについて携帯電話1のユーザYがサービスXを提供する店舗Aにおいて認証サーバ2による認証を受けるために利用される。図1に示すように、本実施形態のオンライン認証システムは、携帯電話1と、ユーザYが携帯電話1を使用していることを認証するオンライン認証装置として機能する認証サーバ2と、店舗Aに設置され、認証サーバ2に対しユーザYが携帯電話1を使用していることの認証を要求する店舗端末3を備えている。
【0022】
認証サーバ2は、サービスXの電子会員証を含む発行ページのソースコード及びチャレンジコード(ワンタイムパスワード)の送信手段及び受信手段として機能する通信部202、格納部204、取得資格情報(発行ページを取得するためのパスワード)を照合する取得資格情報照合部206、携帯電話1を認証するためのキーとなる発行ページシリアル番号を照合する発行ページシリアル番号照合部208、発行ページ世代番号(当該発行ページが何回目に発行されたものかを示す番号)を照合する発行ページ世代番号照合部210、ユーザYを認証するためのキーとなる発行パスワードを照合する発行パスワード照合部212、乱数を用いてチャレンジコードをランダムに生成するチャレンジコード生成部214及びチャレンジコードを照合するチャレンジコード照合部216を備える。認証サーバ2の各機能的構成要素の動作は、後述するオンライン認証システムの動作において説明する。
【0023】
格納部204は、ユーザ管理テーブル204a、発行ページ管理テーブル204b及び認証情報テーブル204cを格納する。図2は、ユーザ管理テーブル204aの構成図である。ユーザ管理テーブル204aは、ユーザYのユーザIDが記録されるユーザIDフィールド、ユーザYの氏名が記録される氏名フィールド、ユーザYの取得資格情報が記録される取得資格情報フィールド、ユーザYの発行パスワードが記録される発行パスワードフィールド及び発行ページの発行回数が記録される発行回数フィールドを備えている。
【0024】
図3は、発行ページ管理テーブル204bの構成図である。発行ページ管理テーブル204bは、発行ページのシリアル番号が記録される発行ページシリアル番号フィールド、ユーザIDフィールド、発行ページ世代番号が記録される発行ページ世代番号フィールド及び携帯電話1の機体番号が記録される発行ページ利用機体番号フィールドを備えている。
【0025】
図4は、認証情報テーブル204cの構成図である。認証情報テーブル204cは、認証情報の管理番号が記録される認証情報番号フィールド、ユーザIDフィールド、チャレンジコード生成部214によって生成されたチャレンジコードが記録されるチャレンジコードフィールド、チャレンジコードの利用が完了したか否かを示すフラグが記録される利用完了フラグフィールド、チャレンジコードを利用できる回数が記録される利用回数フィールド及びチャレンジコードの利用可能時間が記録される利用可能時間フィールドを備えている。
【0026】
図1に示すように、携帯電話1は、通信部12、格納部14、表示部16及び入力部18を備えている。通信部12は、発行ページのソースコード及びチャレンジコードの送信手段及び受信手段として機能する。格納部14は、通信部12により受信された発行ページのソースコードを格納する機能を有する。表示部16は、発行ページのソースコードに含まれるデータのうち表示データのみを画面に表示する機能を有する。すなわち、発行ページのソースコードに含まれる非表示データ(表示データ以外のデータ)は画面に表示されない。ソースコード全体又は非表示データのみを格納部14に格納する手段としては、携帯電話1の表示部16に表示された画面を格納する機能や、所定のアプリケーションプログラムが利用される。なお、発行ページシリアル番号及び発行ページ世代番号は、非表示データに含まれている。入力部18によりユーザID、発行パスワード等が携帯電話1に入力される。
【0027】
店舗端末3は、チャレンジコード及び認証結果の送信手段及び受信手段として機能する通信部32、認証結果を表示する表示部34及びチャレンジコードを店舗端末3に入力するために用いられる入力部36を備えているものであり、Webサイト上で取引きを行う場合には、汎用のユーザのパソコンがこれに該当することになる。
【0028】
次に、本実施形態のオンライン認証システムの動作を説明する。図5及び6は、本実施形態のオンライン認証システムの動作の手順を示すフローチャートである。また、図7は、携帯電話1の画面を示す図である。
【0029】
ユーザ管理テーブル204aには、予め、サービスXの会員であるユーザYのユーザID、氏名、取得資格番号及び発行パスワードが記録されている。ユーザID、取得資格番号及び発行パスワードは、予めユーザYに通知されている。
【0030】
ユーザYは、携帯電話1を使って発行ページ取得サイトにアクセスする。ユーザYは、図7(a)に示す画面において発行ページの発行要求を選択し、さらに図7(b)に示す画面においてユーザID及び取得資格情報を入力する。携帯電話1の通信部12は、認証サーバ2に対し、発行ページの発行を要求する信号と同時にユーザID及び取得資格情報を送信する(S501)。
【0031】
認証サーバ2の通信部202は、発行ページの発行を要求する信号、ユーザID及び取得資格情報を受信する(S502)。
【0032】
取得資格情報照合部206は、通信部202により受信された取得資格情報と、ユーザ管理テーブル204a(ユーザYのユーザIDに該当するレコード)に記録された取得資格情報とが一致するか照合する(S503)。一致した場合には、取得資格情報照合部206は、ユーザ管理テーブル204aに記録される発行回数及び発行ページ管理テーブルb(ユーザYのユーザIDに該当するレコード)に記録される発行ページ世代番号を更新する(S504)。初回の発行ページの発行である場合には、発行ページ管理テーブル204b(ユーザYのユーザIDに該当するレコード)に、固有の発行ページシリアル番号が書き込まれる。発行ページシリアル番号とユーザIDは発行ページ管理テーブル204bにおいて紐付けされる。また、認証サーバ2により携帯電話1の機体番号が検知された場合には、発行ページ管理テーブル204b(ユーザYのユーザIDに該当するレコード)に当該機体番号が書き込まれる。通信部202は、携帯電話1に対して発行ページのソースコードを送信する(S505)。通信部202がソースコードを携帯電話1に対して送信する際には、そのソースコードの非表示データに含まれる発行ページシリアル番号及び発行ページ世代番号を暗号化して送信してもよい。より具体的に、発行ページシリアル番号が「123456」で、発行ページ世代番号が「003」で、暗号化鍵が「9528783.724」の場合をに例にとって説明する。まず、発行ページシリアル番号を整数部、発行ページ世代番号を小数部として文字列連結を行い、「123456.003」を生成する。その生成した結果に暗号化鍵「9528783.724」を加算し、「9652239.727」を生成する。この生成した結果の小数点をハイフンで変更して「9652239−727」を生成して暗号化を終了する。S503において一致しなかった場合には、通信部202は、携帯電話1に対してエラー通知する(S514)。
【0033】
携帯電話1の通信部12が発行ページのソースコードを受信し(S506)、格納部14が当該ソースコードを格納する(S507)。この際に、受信したソースコードの非表示データに含まれる発行ページシリアル番号及び発行ページ世代番号が暗号化されている場合には、それらを復号化する。復号化の手順は、上述した暗号化手順の逆手順で行う。
【0034】
ユーザYの操作により表示部16は、画面に発行ページ(モバイルカード)の表紙(図7(c)に示す。)を表示する(S508)。ユーザYは、発行された表紙を携帯電話機の画面メモ機能を用いて画面メモを行う。ユーザYは、画面メモされた発行ページよりサービスを利用する。ユーザYが図7(c)に示す画面において会員証の表示を選択すると、通信部12は、認証サーバ2に対してチャレンジコードの発行を要求する信号と同時に発行ページのソースコードの非表示データを送信する(S509)。通信部12がソースコードの非表示データを送信する場合には、そのソースコードの非表示データに含まれる発行ページシリアル番号及び発行ページ世代番号を暗号化して送信してもよい。暗号化の方法は既に説明した方法等が採用される。
【0035】
認証サーバ2の通信部202は、チャレンジコードの発行を要求する信号及び発行ページのソースコードの非表示データを受信する(S510)。この際に、受信したソースコードの非表示データに含まれる発行ページシリアル番号及び発行ページ世代番号が暗号化されている場合には、それらを復号化する。復号化の手順は、上述した暗号化手順の逆手順で行う。
【0036】
発行ページシリアル番号照合部208は、発行ページ管理テーブル204bの発行シリアル番号フィールドを参照して、通信部202により受信された発行ページのソースコードに含まれる発行ページシリアル番号(非表示情報)と一致するものを検索する(S511)。この処理により、後述する発行パスワード(ユーザ管理テーブル204aにおいてユーザIDと紐付けされている。)の照合と相俟って、通信部202により受信された発行ページのソースコードに含まれる発行ページシリアル番号(非表示情報)と発行ページ管理テーブル204bに記録されたユーザYのユーザIDに該当する発行ページシリアル番号とが照合されることになる。
【0037】
S511において一致する発行ページシリアル番号があった場合には、発行ページ世代番号照合部210は、通信部202により受信された発行ページのソースコードに含まれる発行ページ世代番号(非表示情報)と発行ページ管理テーブル204b(当該発行ページシリアル番号に該当するレコード)に記録された発行ページ世代番号とを照合する(S512)。この処理により、発行ページが最新のものであるかチェックされる。
【0038】
S512において、発行ページ世代番号が一致した場合には、通信部202は、携帯電話1に対して発行パスワードを要求する信号を送信する(S513)。S511において一致する発行ページシリアル番号がなかった場合又はS512において発行ページ世代番号が一致しなかった場合には、通信部202は、携帯電話1に対してエラー通知する(S515)。
【0039】
携帯電話1の表示部16は、認証サーバ2からの発行パスワード要求に応じて、図7(d)に示す画面を表示する。ユーザYの操作により発行パスワードが携帯電話1に入力され、通信部12が認証サーバ2に発行パスワードを送信する(S601)。
【0040】
認証サーバ2の通信部202は、発行パスワードを受信する(S602)。
【0041】
発行パスワード照合部212は、通信部202により受信された発行パスワードと、ユーザ管理テーブル204a(ユーザYのユーザID(前述のとおり発行ページシリアル番号と紐付けされている。)に該当するレコード)に記録された発行パスワードとが一致するか照合する(S603)。この処理により、認証要求者がユーザYであることが確認される。
【0042】
S603において一致した場合には、チャレンジコード生成部214は、乱数を使ってチャレンジコードをランダムに生成し(S604)、認証情報テーブル204c(ユーザYのユーザIDに該当するレコード)に生成されたチャレンジコードを書き込む。また、認証情報テーブル204c(ユーザYのユーザIDに該当するレコード)には、当該チャレンジコードの利用可能時間(期限)が書き込まれる。利用回数分チャレンジコードを利用したとき又は利用可能時間を経過したときに、利用完了フラグフィールドに記録されている利用未完了を示すフラグnが、利用完了を示すフラグyに書き換えられる。通信部202は、携帯電話1に対してチャレンジコードの利用可能時間及び利用回数を示す情報等とともにチャレンジコードを送信する(S605)。S603において一致しなかった場合には、通信部202は、携帯電話1に対してエラー通知する(S617)。
【0043】
携帯電話1の通信部12がS605において認証サーバ2から送信された情報を受信し(S606)、表示部16がユーザYの氏名、チャレンジコード並びに利用可能時間及び利用回数を示す情報を含む電子会員証(図7(e)に示す。)を携帯電話1の画面に表示する(S607)。
【0044】
ユーザYは、店舗Aの店員に対し、電子会員証を提示するとともに、ユーザIDを伝える。店舗Aの店員は、電子会員証に表示されているチャレンジコード及びユーザYから知らされたユーザIDを店舗端末3に入力する(S608)。さらに、店舗Aの店員の操作により、通信部32は、認証サーバ2に対してサービス提供認証の要求を示す信号と同時にユーザID及びチャレンジコードを送信する(S609)。
【0045】
認証サーバ2の通信部202は、サービス提供認証の要求を示す信号、ユーザID及びチャレンジコードを受信する(S610)。
【0046】
チャレンジコード照合部216は、通信部202により受信されたチャレンジコードと、認証情報テーブル204c(ユーザYのユーザIDに該当するレコード)に記録されたチャレンジコードとを照合する(S611)。一致した場合には、チャレンジコード照合部216は、認証情報テーブル204c(ユーザYのユーザIDに該当するレコード)を参照して、利用完了フラグがnであるか確認する(S612)。
【0047】
チャレンジコード照合部216は、S612において利用完了フラグがnであった場合には、サービス提供を許可するとの認証結果を判断し(S613)、S611においてチャレンジコードが一致しなかった場合又はS612において利用完了フラグがyであった場合には、サービス提供を許可しないとの認証結果を判断する(S614)。この処理により、店舗Aの店員に対して認証要求した者がS603までの処理により認証されたユーザYであり、かつこの者が提示した携帯電話がS603までの処理により認証された携帯電話1であることが確認される。
【0048】
通信部202は、店舗端末3に対して上記の認証結果を送信する(S615)。
【0049】
店舗端末3の通信部32は、認証結果を受信する(S616)。
【0050】
次に、以上の動作をする本実施形態のオンライン認証システムの作用及び効果を説明する。発行ページのソースコードのうち非表示データ(発行ページシリアル番号及び発行ページ世代番号が含まれる。)は携帯電話1の画面に表示されないので、他の者が携帯電話1に格納された非表示データを取得することは困難である。そのため、チャレンジコードを取得できる者は、発行パスワードを知っており、かつ発行ページのソースコードを格納した携帯電話1を所持している者に限定される。その結果、上記のS603までの処理により、認証要求者とともに認証要求に使用する携帯電話を特定することが可能になる。このように携帯電話に固有の番号を用いずにその端末の特定が可能となるので、携帯電話に固有の番号を通信キャリアから通知されなくても端末の特定が可能となり、通信キャリアのサービスに依存しないシステムの構築が容易になる。
【0051】
また、S604以降の処理により、店舗Aの店員は、携帯電話1以外の端末(店舗端末3)を使って、S603までの認証処理がなされたことを確認することができる。
【0052】
発行ページシリアル番号を認証のキーとすることにより、例えばユーザIDの変更があった場合にも、ユーザは、画面メモされている(格納部14に格納されている)発行ページのソースコードをそのまま利用することができる。また、発行ページシリアル番号を共有することで、例えばA事業者、B事業者、C事業者の間で共通に利用できる共通IDとして発行ページを利用することも可能である。つまり、親事業者Aが、図3に示す発行ページ管理テーブル204bの発行ページシリアル番号のみを子事業者B及びCに対して開示したとすると、子事業者側では開示された発行ページシリアル番号をもとに子事業者独自の発行ページ管理ビューを構成することができる。これにより、認証要求者は、A、B、C全ての事業者のサービスを同一の発行ページで利用することが可能となる。これを応用することで、例えば、親事業者は、利用者の各種情報(氏名や携帯電話番号等)の秘匿性を保ちつつ子事業者も利用できる認証方法を実現できる。
【0053】
また、ユーザIDは、社員番号や会員番号等の既存の番号を利用することが多く、サービスの対象者を特定しやすい。これに対して、発行ページシリアル番号はサーバ側でユーザIDと紐付けされたユーザの属性とは無関係な番号である。したがって、サーバと携帯電話との間でパケットの不正スニファー(のぞきみ)を受けたとしても発行ページシリアル番号だけでは、サービスの対象者を特定することはできない。よって、発行ページシリアル番号を用いることで高いセキュリティを実現することができる。
【0054】
これまでのワンタイムパスワードでは、トークン(ワンタイムパスワードを発行させる物理媒体)を別途持つ必要があった。本実施形態では、ユーザが所持する(時間的な)割合が高い携帯電話を利用して認証サーバが生成したチャレンジコードを取得することができる。そのため、ユーザが別途トークンを持つ必要はなくなる。通常のトークンではセキュリティ上高度な計算機能が必要なため、媒体そのものも高価であり、また配布やトークンの更新等の運用も大変である。しかし、本実施形態では認証サーバにチャレンジコード生成機能を持たせるだけで、ユーザは通常の携帯電話を利用できるので、コスト低減が可能となる。このように本実施形態における携帯電話を用いたチャレンジコード認証により、ユーザにとってもサービスを提供する事業者にとっても利便性の高い認証サービスが実現可能である。
【0055】
本実施形態のオンライン認証システムを用いた上記の手順による認証処理は本発明のオンライン認証方法の実施形態でもある。当該実施形態に係るオンライン認証方法によれば、上記の本実施形態のオンライン認証システムによる認証処理と同一の作用及び効果を得られる。
【0056】
次に、本実施形態のオンライン認証プログラム8及びオンライン認証プログラム8を記録した記録媒体9について説明する。図8は、記録媒体9の構成図である。記録媒体9のプログラム領域には、オンライン認証プログラム8が記録されており、その構成要素として、通信モジュール802、取得資格情報照合モジュール806、発行ページシリアル番号照合モジュール808、発行ページ世代番号照合モジュール810、発行パスワード照合モジュール812、チャレンジコード生成モジュール815及びチャレンジコード照合モジュール816を備えている。通信モジュール802、取得資格情報照合モジュール806、発行ページシリアル番号照合モジュール808、発行ページ世代番号照合モジュール810、発行パスワード照合モジュール812、チャレンジコード生成モジュール815及びチャレンジコード照合モジュール816は、それぞれ、後述のコンピュータ4を用いてオンライン認証プログラム8を実行することにより、上述の認証サーバ2の通信部802、取得資格情報照合部806、発行ページシリアル番号照合部808、発行ページ世代番号照合部810、発行パスワード照合部812、チャレンジコード生成部815及びチャレンジコード照合部816と同様に機能する。
【0057】
記録媒体9のデータ領域には、ユーザ管理テーブル204a、発行ページ管理テーブル204b及び認証情報テーブル204cが記録されている。
【0058】
図9は、オンライン認証プログラム8が実行されるコンピュータ4の物理的構成を示す図である。コンピュータ4は、物理的構成要素として、中央処理装置(CPU)42、オペレーティングシステムを常駐させた作業用メモリ44、読み取り装置46、通信装置47及び格納装置48を備えている。
【0059】
記録媒体9が読み取り装置46に挿入されると、記録媒体9に記録された情報が読み取り装置46からアクセス可能となり、記録媒体9のプログラム領域に記録されたオンライン認証プログラム8が、コンピュータ4によって実行可能となり、コンピュータ4は、認証サーバ2と同一の動作をし、同一の作用及び効果を有する。
【0060】
上記の実施形態では、チャレンジコードを利用毎に変更する、すなわちワンタイムパスワードとして使用する例を説明したが、チャレンジコードを固定して使用することにしてもよい。チャレンジコードの固定とは、常に発行されるチャレンジコードが同一のものであることを意味し、ユーザの視点では通常のパスワード認証と同様に見えることを指すが、その違いは大きい。チャレンジコードを固定して使用する例と通常のパスワード認証との相違を以下に示す。例として、S509からS603に渡る処理を終えた後に、固定チャレンジコード(例:1234)が入力される利用形態を示す。この場合には、認証サーバの利用可能時間設定部が固定チャレンジコードの利用可能時間(例:60秒)を設定する。この設定した情報はユーザが使用する携帯電話に送信されて表示される(図7(f)に示す。)。店舗端末からサービス提供認証の要求を示す信号(ユーザID及び固定チャレンジコード)が送信されると、認証サーバの利用時間判断部が、固定チャレンジコードの照合に加えて、利用可能時間内に固定チャレンジコードが受信されたか否かを判断する。認証サーバは、利用時間判断部により利用可能時間内に固定チャレンジコードが受信されたと判断された場合にのみ、サービス提供を許可するとの認証結果を判断する。この時間的な制約が、通常のパスワード認証との最も大きな相違点である。つまり、仮に認証サーバの認証処理(S603までの処理)が行われていないにも関わらず店舗端末に固定チャレンジコードが入力された場合には、ユーザ以外の者が不正にアクセスしたとみなしサービス提供を否認する。
【0061】
認証サーバの認証処理(S603までの処理)が行われる前提条件として、発行ページを取得した携帯電話を利用する必要があることは図5及び6に示すフローのとおりである。よって、正規ユーザの携帯電話を所持していない限りサービス認証を受けられない。また、ユーザの持つ携帯電話を不正に入手した場合にも、固定のチャレンジコード(1234)がわからない限り、サービス利用の許可を得られない。そのため、通常のパスワードと同等の働きもすることになる。また、固定チャレンジコードの利用は利用者の利便性にも大きく寄与する。つまり、毎回変更されるチャレンジコードを毎回入力するといった利用者の手間を省くことが可能となる。これによりセキュリティをある程度保ちつつも、ユーザの利便性を損なわない認証システムを提供することが可能である。なお、前述のようにランダムにチャレンジコードを生成して使用する場合には、認証手順は増えるもののセキュリティの精度が向上することになる。
【0062】
図10は、固定チャレンジコードを利用するオンライン認証システムの機能的構成を示す図である。図11は、認証情報テーブル504cの構成図である。この実施形態における認証サーバ5は、チャレンジコード生成部214及びチャレンジコード照合部216に代えて、固定チャレンジコード照合部514、利用可能時間設定部516及び利用時間判断部518を備える。また、格納部214には、認証情報テーブル204cに代えて、認証情報テーブル504cが格納されている。利用可能時間設定部516は、発行パスワード照合部212により発行パスワードの一致が確認された場合に、固定チャレンジコードの利用可能時間を設定し、認証情報テーブル504cの利用可能時間フィールドに書き込む。利用時間判断部518は、店舗端末3から取得した固定チャレンジコードの入力時間が認証情報テーブル504cの利用可能時間(利用可能時間設定部516により設定された利用可能時間)内であることを確認する。チャレンジコード照合部514は、店舗端末3から送信された固定チャレンジコードと、認証情報テーブル504cの固定チャレンジコードとを照合し、両者が一致した場合にサービス提供を許可するとの認証結果を判断する。
【0063】
図12は、固定チャレンジコードを利用するオンライン認証プログラム10を記録した記録媒体11の構成図である。オンライン認証プログラム10は、チャレンジコード生成モジュール814及びチャレンジコード照合モジュール816に代えて、固定チャレンジコード照合モジュール1014、利用可能時間設定モジュール1016及び利用時間判断モジュール1018を備える。また、記録媒体11のデータ領域には、認証情報テーブル204cに代えて、認証情報テーブル504cが格納されている。固定チャレンジコード照合モジュール1014、利用可能時間設定モジュール1016及び利用時間判断モジュール1018は、それぞれ、コンピュータ4を用いてオンライン認証プログラム10を実行することにより、上述の固定チャレンジコード照合部514、利用可能時間設定部516及び利用時間判断部518と同様に機能する。
【0064】
また、上記の固定チャレンジコードを利用する実施形態においては、認証サーバの利用可能回数設定部が、固定チャレンジコードの利用可能回数を設定し、利用回数判断部が、認証サーバによる当該固定チャレンジコードの受信回数が設定された利用回数内であるか否かを判断することが好適である。
【0065】
図13は、固定チャレンジコードの受信回数を制限するオンライン認証システムの機能的構成を示す図である。図14は、認証情報テーブル604cの構成図である。この実施形態における認証サーバ6は、利用可能回数設定部620及び利用回数判断部622を備える。また、格納部204には、認証情報テーブル504cに代えて、認証情報テーブル604cが格納されている。認証情報テーブル604cは、利用可能回数フィールド及び受信回数フィールドを備えている。
【0066】
利用可能回数設定部620は、発行パスワード照合部212により発行パスワードの一致が確認された場合に、固定チャレンジコードの利用可能回数を設定し、認証情報テーブル604cの利用可能回数フィールドに書き込む。利用回数判断部622は、固定チャレンジコードの利用可能回数が設定されてからの固定チャレンジコードの受信回数が認証情報テーブル604cの利用可能回数フィールド(利用可能回数設定部620により設定された利用可能回数)内であることを確認する。チャレンジコード照合部514は、店舗端末3から送信された固定チャレンジコードと、認証情報テーブル604cの固定チャレンジコードとを照合し、両者が一致した場合にサービス提供を許可するとの認証結果を判断し、両者が一致しなかった場合には、認証情報テーブル604cの受信回数フィールドを更新する。
【0067】
上記のとおり、固定チャレンジコードの利用可能時間と共に受信回数(利用可能回数)も制限することにより、固定チャレンジコードの保持者でない者による成り済ましをより確実に防止することができる。
【0068】
この固定チャレンジコードの説明では、店舗端末3から情報が入力されて送信される例を示したが、店舗に設置されている端末ではなくインターネットに接続されていて情報の送受信が可能な情報通信端末(WEB端末)を用いてもよい。
【0069】
【発明の効果】
以上説明したように、本発明のオンライン認証装置、オンライン認証システム、オンライン認証方法、オンライン認証プログラム及びオンライン認証プログラムを記録した記録媒体によれば、携帯端末の特定が可能なオンライン認証方法等が実現される。
【図面の簡単な説明】
【図1】本実施形態のオンライン認証システムの機能的構成を示す図である。
【図2】ユーザ管理テーブル204aの構成図である。
【図3】発行ページ管理テーブル204bの構成図である。
【図4】認証情報テーブル204cの構成図である。
【図5】本実施形態のオンライン認証システムの動作の手順を示す第1のフローチャートである。
【図6】本実施形態のオンライン認証システムの動作の手順を示す第2のフローチャートである。
【図7】携帯電話1の画面を示す図である。
【図8】記録媒体9の構成図である。
【図9】オンライン認証プログラム8が実行されるコンピュータ4の物理的構成を示す図である。
【図10】固定チャレンジコードを利用するオンライン認証システムの機能的構成を示す図である。
【図11】認証情報テーブル504cの構成図である。
【図12】固定チャレンジコードを利用するオンライン認証プログラム10を記録した記録媒体11の構成図である。
【図13】固定チャレンジコードの受信回数を制限するオンライン認証システムの機能的構成を示す図である。
【図14】認証情報テーブル604cの構成図である。
【符号の説明】
1…携帯電話、12…通信部、14…格納部、16…表示部、18…入力部、2…認証サーバ、202…通信部、204…格納部、204a…ユーザ管理テーブル、204b…発行ページ管理テーブル、204c…認証情報テーブル、206…取得資格情報照合部、208…発行ページシリアル番号照合部、210…発行ページ世代番号照合部、212…発行パスワード照合部、214…チャレンジコード生成部、216…チャレンジコード照合部、3…店舗端末、32…通信部、34…表示部、36…入力部、8…オンライン認証プログラム、802…通信モジュール、806…取得資格情報照合モジュール、808…発行ページシリアル番号照合モジュール、810…発行ページ世代番号照合モジュール、812…発行パスワード照合モジュール、814…チャレンジコード生成モジュール、816…チャレンジコード照合モジュール、9…記録媒体、4…コンピュータ、44…作業用メモリ、46…読み取り装置、47…通信装置、48…格納装置、5…認証サーバ、514…固定チャレンジコード照合部、516…利用可能時間設定部、518…利用時間判断部、504c…認証情報テーブル、11…記録媒体、1014…固定チャレンジコード照合モジュール、1016…利用可能時間設定モジュール、1018…利用時間判断モジュール、6…認証サーバ、620…利用可能回数設定部、622…利用回数判断部、604c…認証情報テーブル。
Claims (1)
- オンライン認証装置が携帯端末を認証するオンライン認証方法であって、
前記携帯端末の通信部が、前記オンライン認証装置に対して、発行ページの発行要求と前記携帯端末のユーザを識別するユーザIDと取得資格情報とを送信するステップと、
前記オンライン認証装置の通信部が、当該送信された発行要求とユーザIDと取得資格情報とを受信するステップと、
前記オンライン認証装置の取得資格情報照合部が、前記通信部が受信した取得資格情報とユーザ管理テーブルに記録されている取得資格情報とを照合し、一致した場合にのみ前記ユーザ管理テーブルに記録される発行回数及び発行ページ管理テーブルに記録される発行ページ世代番号を更新するステップと、
前記オンライン認証装置の通信部が、前記携帯端末に対して、前記発行ページを特定するための発行ページシリアル番号と前記発行ページ世代番号とを非表示データとして含むソースコードを送信するステップと、
前記携帯端末の通信部が、当該送信されたソースコードを受信するステップと、
前記携帯端末の表示部が、当該受信したソースコードに応じた発行ページを表示するステップと、
当該表示された発行ページに対して入力されたチャレンジコードの発行要求に応じて、前記携帯端末の通信部が、前記オンライン認証装置に対して、当該チャレンジコートの発行要求と共に前記ソースコードに含まれる発行ページシリアル番号と前記発行ページ世代番号とを送信するステップと、
前記オンライン認証装置の通信部が、当該送信されたチャレンジコードの発行要求と発行ページシリアル番号と前記発行ページ世代番号とを受信するステップと、
前記オンライン認証装置の発行ページシリアル番号照合部が、当該受信された発行ページシリアル番号と、前記発行ページ管理テーブルに格納されている発行ページシリアル番号とを照合するステップと、
当該照合の結果一致した発行ページシリアル番号が存在する場合にのみ、前記オンライン認証装置の発行ページ世代番号照合部が、前記オンライン認証装置の通信部が受信した発行ページ世代番号と、前記発行ページ管理テーブルに記録されている発行ページ世代番号とを照合するステップと、
当該照合の結果それぞれの発行ページ世代番号が一致した場合にのみ、前記オンライン認証装置の通信部が、前記携帯端末に対して、発行パスワードを要求する情報を送信するステップと、
前記携帯端末の通信部が、当該送信された発行パスワードを要求する情報を受信するステップと、
前記携帯端末の通信部が、当該受信した発行パスワードを要求する情報に基づいて、発行パスワードの入力を促す情報を表示するステップと、
当該表示に応じて、前記携帯端末に入力される発行パスワードを、前記携帯端末の通信部が前記オンライン認証装置に送信するステップと、
前記オンライン認証装置の通信部が当該送信された発行パスワードを受信するステップと、
前記オンライン認証装置の発行パスワード照合部が、前記通信部により受信された発行パスワードと、前記ユーザ管理テーブルに記録された発行パスワードとを照合するステップと、
当該照合の結果それぞれの発行パスワードが一致した場合にのみ、前記オンライン認証装置のチャレンジコード生成部が、ランダムにチャレンジコードを生成すると共に認証情報テーブルに格納するステップと、
前記オンライン認証装置の通信部が、前記携帯端末に対して、当該生成したチャレンジコードを送信するステップと、
前記携帯端末の通信部が当該送信されたチャレンジコードを受信するステップと、
当該受信されたチャレンジコードを、前記携帯端末の表示部が表示するステップと、
当該表示に応じて前記携帯端末以外の端末に入力される前記チャレンジコード及び前記ユーザIDが、前記端末から前記オンライン認証装置に送信されるステップと、
当該送信されたチャレンジコード及びユーザIDを、前記オンライン認証装置の通信部が受信するステップと、
前記オンライン認証装置のチャレンジコード照合部が、当該受信されたチャレンジコードと前記認証情報テーブルに記録されているチャレンジコードを照合し、前記チャレンジコードの有効性を判断するステップと、
当該判断の結果を前記オンライン認証装置の通信部が前記端末に対して送信するステップと、
を備えるオンライン認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003139493A JP3993132B2 (ja) | 2002-05-16 | 2003-05-16 | オンライン認証装置、オンライン認証システム、及びオンライン認証方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002142036 | 2002-05-16 | ||
JP2003139493A JP3993132B2 (ja) | 2002-05-16 | 2003-05-16 | オンライン認証装置、オンライン認証システム、及びオンライン認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004054903A JP2004054903A (ja) | 2004-02-19 |
JP3993132B2 true JP3993132B2 (ja) | 2007-10-17 |
Family
ID=31948905
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003139493A Expired - Fee Related JP3993132B2 (ja) | 2002-05-16 | 2003-05-16 | オンライン認証装置、オンライン認証システム、及びオンライン認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3993132B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3721565B2 (ja) | 2004-02-27 | 2005-11-30 | 学校法人慶應義塾 | 光機能導波路、光変調器、アレイ導波路回折格子及び分散補償回路 |
JP4501912B2 (ja) * | 2006-08-17 | 2010-07-14 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成認証システム |
JP4664316B2 (ja) * | 2007-01-09 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム |
JP5305760B2 (ja) * | 2008-07-02 | 2013-10-02 | 三菱電機株式会社 | 実行判定装置及び実行判定システム |
US9858572B2 (en) * | 2014-02-06 | 2018-01-02 | Google Llc | Dynamic alteration of track data |
JP6800732B2 (ja) * | 2016-12-19 | 2020-12-16 | 株式会社東芝 | 処理システム、および端末 |
-
2003
- 2003-05-16 JP JP2003139493A patent/JP3993132B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004054903A (ja) | 2004-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11991175B2 (en) | User authentication based on device identifier further identifying software agent | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
JP4736744B2 (ja) | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム | |
US7694330B2 (en) | Personal authentication device and system and method thereof | |
US8095519B2 (en) | Multifactor authentication with changing unique values | |
US10586229B2 (en) | Anytime validation tokens | |
US8132722B2 (en) | System and method for binding a smartcard and a smartcard reader | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
CN1956016B (zh) | 存储介质发行方法 | |
TWI241106B (en) | Personal authentication device and system and method thereof | |
KR101210260B1 (ko) | 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 | |
JP4350769B2 (ja) | 認証サーバ及びオンラインサービスシステム | |
KR20160085143A (ko) | 익명 서비스 제공 방법 및 사용자 정보 관리 방법 및 이를 위한 시스템 | |
JP2011012511A (ja) | 電気錠制御システム | |
KR101388930B1 (ko) | 분리 서명 기반의 사용자 인증 장치 및 방법 | |
JP4135151B2 (ja) | Rfidを用いたシングルサインオン方法及びシステム | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
JP3993132B2 (ja) | オンライン認証装置、オンライン認証システム、及びオンライン認証方法 | |
JP2002157226A (ja) | パスワード集中管理システム | |
JP7222436B2 (ja) | 保証制御方法、情報処理装置および保証制御プログラム | |
JP2004326580A (ja) | 認証方法および認証システム | |
JP2001282746A (ja) | ユーザ認証システム | |
JP2002073859A (ja) | 電子チケットの管理機能を有する携帯認証装置 | |
JP5399045B2 (ja) | 個人認証デバイスとこのシステムおよび方法 | |
KR20210007687A (ko) | 본인정보 활용 서비스를 위한 통합 인증 및 데이터 제공 방법과 그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060905 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070717 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070725 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100803 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110803 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110803 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120803 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120803 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130803 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |