[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2011204169A - 認証システム、認証装置、認証方法および認証プログラム - Google Patents

認証システム、認証装置、認証方法および認証プログラム Download PDF

Info

Publication number
JP2011204169A
JP2011204169A JP2010073237A JP2010073237A JP2011204169A JP 2011204169 A JP2011204169 A JP 2011204169A JP 2010073237 A JP2010073237 A JP 2010073237A JP 2010073237 A JP2010073237 A JP 2010073237A JP 2011204169 A JP2011204169 A JP 2011204169A
Authority
JP
Japan
Prior art keywords
transaction
authentication
time password
terminal
transaction data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010073237A
Other languages
English (en)
Inventor
Shinya Ishii
晋也 石井
Akiko Yokokawa
明子 横川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2010073237A priority Critical patent/JP2011204169A/ja
Publication of JP2011204169A publication Critical patent/JP2011204169A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保する。
【解決手段】業務装置4は、第2の端末2から受信した取引データに基づいた取引IDを生成し、第2の端末2に送信する取引ID生成手段42と、認証要求を認証装置3に送信する認証要求手段43と、認証装置3から認証成功の結果を受信した場合、取引データに従って取引処理を実行する業務処理手段44とを有し、認証装置3は、第1の端末1から取引IDを含むワンタイムパスワード生成要求を受信してワンタイムパスワードを生成し、第1の端末1に送信するとともに取引IDと対応付けて認証記憶手段35に記憶する生成手段31と、業務装置4から受信した認証要求のワンタイムパスワードおよび取引IDと、認証記憶手段35に記憶されたワンタイムパスワードおよび取引IDとが一致するか否かを認証し、認証結果を業務装置4に送信する認証手段33とを有する。
【選択図】図1

Description

本発明は、ワンタイムパスワードを用いてユーザ認証を行う認証技術に関する。
近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワードを用いて、ユーザ認証を行うワンタイムパスワード認証システムが記載されている。
特開2002−259344号公報
ところで、ネットワークを介して通信する場合、ネットワーク経路上に攻撃者(第三者)が割り込んで、送受信データの改ざんを行う中間者攻撃(man-in-the-middle attack)の被害にあう危険性がある。この中間者攻撃では、通信を行う2者の間のネットワーク経路上で攻撃者が中継を行う場合、攻撃者は送受信されるデータを覗き見たり改ざんすることができるが、どちらのユーザもそのことに気付かない。
そのため、例えば、金融機関のWebサイトにアクセスして、所定の口座に所定の金額を振り込むなどのオンラインバンキングを行う場合、送信データを改ざんされて、ユーザが意図しない口座に、意図しない金額のお金が振り込まれてしまう場合があり、しかもユーザは処理の終了後も中間者攻撃を受けたことに気がつかない。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することにある。
上記課題を解決するために、本発明は、第1の端末にワンタイムパスワードを送信する認証装置と、第2の端末からの要求に応じて取引処理を行う業務装置と有する認証システムであって、前記業務装置は、前記第2の端末から取引データを受信し、所定のアルゴリズムを用いて当該取引データに基づいた取引IDを生成し、前記第2の端末に送信する取引ID生成手段と、前記第2の端末から受信したワンタイムパスワードと、取引IDとを含む認証要求を前記認証装置に送信する認証要求手段と、前記認証装置から認証成功の認証結果を受信した場合、前記第2の端末から受信した取引データに従って取引処理を実行する業務処理手段と、を有し、前記認証装置は、前記第1の端末から、取引IDを含むワンタイムパスワード生成要求を受信し、ワンタイムパスワードを生成し、生成したワンタイムパスワードを前記第1の端末に送信するとともに、前記取引IDと対応付けて認証記憶手段に記憶する生成手段と、前記業務装置から前記認証要求を受信し、当該認証要求に含まれるワンタイムパスワードおよび取引IDと、前記認証記憶手段に記憶されたワンタイムパスワードおよび取引IDとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証手段と、を有する。
また、本発明は、第1の端末にワンタイムパスワードを送信するとともに、第2の端末に取引処理を提供する業務装置からの要求により当該ワンタイムパスワードの認証を行う認証装置であって、前記第1の端末から、前記業務装置が第2の端末から入力された取引データに基づいて所定のアルゴリズムにより生成した取引IDを含む、ワンタイムパスワード生成要求を受信して、ワンタイムパスワードを生成し、生成したワンタイムパスワードを前記第1の端末に送信するとともに、前記取引IDと対応付けて認証記憶手段に記憶する生成手段と、前記第2の端末から入力されたワンタイムパスワードと、取引IDとを前記業務装置から受信し、受信したワンタイムパスワードおよび取引IDと前記認証記憶手段に記憶されたワンタイムパスワードおよび取引IDとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証手段と、を有する。
また、本発明は、第1の端末にワンタイムパスワードを送信する認証装置と、第2の端末からの要求に応じて取引処理を行う業務装置とが行う認証方法であって、前記業務装置は、前記第2の端末から受信した取引データを、所定のアルゴリズムを用いて当該取引データに基づいた取引IDを生成し、前記第2の端末に送信する取引ID生成ステップと、前記第2の端末から受信したワンタイムパスワードと、取引IDとを含む認証要求を前記認証装置に送信する認証要求ステップと、前記認証装置から認証成功の認証結果を受信した場合、前記取引ID生成ステップで前記第2の端末から受信した取引データに従って取引処理を実行する取引実行ステップと、を行い、前記認証装置は、前記第1の端末から、取引IDを含むワンタイムパスワード生成要求を受信し、ワンタイムパスワードを生成し、生成したワンタイムパスワードを前記第1の端末に送信するとともに、前記取引IDと対応付けて認証記憶部に記憶する生成ステップと、前記業務装置から前記認証要求を受信し、当該認証要求に含まれるワンタイムパスワードおよび取引IDと、前記認証記憶部に記憶されたワンタイムパスワードおよび取引IDとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証ステップと、を行う。
また、本発明は、第1の端末にワンタイムパスワードを送信するとともに、第2の端末に取引処理を提供する業務装置からの要求により当該ワンタイムパスワードの認証を行う認証方法であって、認証装置は、前記第1の端末から、前記業務装置が第2の端末から入力された取引データに基づいて所定のアルゴリズムにより生成した取引IDを含む、ワンタイムパスワード生成要求を受信して、ワンタイムパスワードを生成し、生成したワンタイムパスワードを前記第1の端末に送信するとともに、前記取引IDと対応付けて認証記憶部に記憶する生成ステップと、前記第2の端末から入力されたワンタイムパスワードと、取引IDとを前記業務装置から受信し、受信したワンタイムパスワードおよび取引IDと前記認証記憶部に記憶されたワンタイムパスワードおよび取引IDとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証ステップと、を行う。
また、本発明は、第1の端末にワンタイムパスワードを送信するとともに、第2の端末に取引処理を提供する業務装置からの要求により当該ワンタイムパスワードの認証を行う認証プログラムであって、コンピュータを、前記第1の端末から、前記業務装置が第2の端末から入力された取引データに基づいて所定のアルゴリズムにより生成した取引IDを含む、ワンタイムパスワード生成要求を受信して、ワンタイムパスワードを生成し、生成したワンタイムパスワードを前記第1の端末に送信するとともに、前記取引IDと対応付けて認証記憶手段に記憶する生成手段、前記第2の端末から入力されたワンタイムパスワードと、取引IDとを前記業務装置から受信し、受信したワンタイムパスワードおよび取引IDと前記認証記憶手段に記憶されたワンタイムパスワードおよび取引IDとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証手段、として機能させる。
本発明では、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することができる。
本発明の実施形態が適用されたオンラインバンキングシステムの全体構成図である。 認証テーブルの一例を示す図である。 各装置のハードウェア構成例を示す図である。 オンラインバンキング処理の概要を示す図である。 オンラインバンキング処理の詳細を示したものである。 携帯電話およびユーザ端末の出力装置に表示される画面の一例を示す図である。
以下、本発明の実施の形態について説明する。
図1は、本発明の実施形態が適用されたオンラインバンキングシステム(認証システム)の全体構成図である。図示するシステムは、ユーザが使用する携帯電話1(第1の端末)と、PCなどユーザ端末2(第2の端末)と、認証サーバ3と、オンラインバンキングサービスを提供する業務サーバ4とを有する。これらの装置1〜4は、携帯電話網やインターネットなどのネットワーク9を介して接続される。
なお、本実施形態の業務サーバ4は、オンラインバンキングを行うサーバとするが、これに限定されず、業務サーバ4は、例えば、オンライントレード、オンラインショッピングなど所定の業務をユーザに提供するものである。
本実施形態のユーザは、業務サーバ4が提供するオンラインバンキングサービスを利用可能なユーザであって、あらかじめ業務サーバ4に登録し、ユーザIDを取得しているものとする。
また、ユーザは、ユーザ端末2を使用して業務サーバ4にアクセスし、オンラインバンキングを行う場合、携帯電話1を用いて認証サーバ3から使い捨てのパスワード(以下、「ワンタイムパスワード」)を取得し、当該ワンタイムパスワードをユーザ端末2に入力する。
携帯電話1(第1の端末)は、ユーザの指示を受け付けるとともに、各種の情報・画面を表示するものとする。なお、携帯電話1は、図示しないメモリ等の記憶装置に、個体識別番号(端末識別情報)があらかじめ記憶されているものとする。なお、個体識別番号が記憶されているメモリ等は、携帯電話1から着脱可能なICカードであってもよい。
ユーザ端末2は、ユーザの各種指示を受け付けるとともに、出力装置に各種の情報・画面を表示し、Webブラウザと同様の機能を有するものとする。
認証サーバ3は、携帯電話1からの要求によりワンタイムパスワードを生成するOTP生成部31と、携帯電話1から送信された取引IDを復元する取引ID復元部32と、業務サーバ4の要求により認証を行う認証部33と、認証テーブル35とを有する。認証テーブル35には、認証に必要な各種の情報が登録される。なお、認証サーバ3は、複数のサーバにより構成されるものであってもよい。
業務サーバ4は、銀行などの金融機関が運用するサーバであって、預金の残高照会、入出金照会、口座振込、振替などのサービスを、ネットワーク9を介してユーザ端末2に提供する。図示する業務サーバ4は、ユーザ端末2からの要求を受け付ける要求受付部41と、取引内容に基づいて取引IDを生成する取引ID生成部42と、認証サーバ3に認証を要求する認証要求部43と、認証サーバ3での認証に成功した後に所定の取引業務(預金の残高照会、入出金照会、口座振込、振替など)を行う業務処理部44と、取引データ記憶部45とを有する。
図2は、認証テーブル35の一例を示す図である。図示する認証テーブル35は、ユーザ毎に、ユーザID351と、携帯電話の個体識別番号352と、取引ID353と、少なくとも1つの取引データ354と、ワンタイムパスワード355と、図示しないその他の情報を有する。なお、個体識別番号352には、携帯電話1の個体識別番号を設定する代わりに、携帯電話の電話番号、携帯電話のICメモリに記憶されたユーザ情報、などを用いることとしてもよい。
取引ID353には、携帯電話1からワンタイムパスワード取得要求時に指定された取引IDが設定される。取引IDについては後述する。取引データ354には、取引ID復元部32が取引IDから復元した少なくとも1つの取引データが設定される。ワンタイムパスワード355には、OTP生成部31が生成したワンタイムパスワードが設定される。
上記説明した、携帯電話1、ユーザ端末2、認証サーバ3および業務サーバ4は、いずれも、例えば図3に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。
例えば、認証サーバ3および業務サーバ4の各機能は、認証サーバ3用のプログラムの場合は認証サーバ3のCPU901が、そして、業務サーバ4用のプログラムの場合は業務サーバ4のCPU901が、それぞれ実行することにより実現される。
なお、認証サーバ3の認証テーブル35には、認証サーバ3のメモリ902または外部記憶装置903が用いられ、業務サーバ4の取引データ記憶部45には、業務サーバ4のメモリ902または外部記憶装置903が用いられるものとする。また、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。
次に、本実施形態の処理について説明する。
図4は、オンラインバンキング処理の概要を示す図である。まず、ユーザは、ユーザ端末2を用いて、業務サーバ4に取引データ(取引種別、口座番号、金額等)を送信する(S1)。業務サーバ4は、受信した取引データに基づいて取引IDを生成し、当該取引IDを通知するとともに、ワンタイムパスワードをユーザに入力させるための画面をユーザ端末2に送信する(S2)。
そして、ユーザは、ワンタイムパスワードを取得するために、携帯電話1を用いてワンタイムパスワード発行要求を認証サーバ3に送信する。その際に、ユーザは、S2で通知された取引IDおよび取引データを携帯電話1に入力し、携帯電話1は、取引IDおよび取引データを認証サーバ3に送信する(S3)。
認証サーバ3は、携帯電話1から受信した取引IDから取引データを復元し、復元した取引IDと、携帯電話1から受信した取引データとが一致した場合、ワンタイムパスワードを生成する。そして認証サーバ3は、ワンタイムパスワードと取引データとを携帯電話1に送信する(S4)。
ユーザは、携帯電話1に送信されたワンタイムパスワードを、ユーザ端末2のS2で業務サーバ4から送信された画面に入力する。ユーザ端末2は、入力されたワンタイムパスワードを業務サーバ4に送信する(S5)。業務サーバ4は、ワンタイムパスワードと、S2で生成した取引IDとを含む認証要求を認証サーバ3に送信する(S6)。なお、S5において、ユーザ端末2は、入力されたワンタイムパスワードと、画面に表示された取引IDとを併せて業務サーバ4に送信することとしてもよい。
認証サーバ3は、認証要求のワンタイムパスワードおよび取引IDと、S4で生成したワンタイムパスワードおよびS3で携帯電話1から送信された取引IDとが一致する場合、認証成功通知を業務サーバ4に送信する(S7)。業務サーバ4は、認証成功通知を受信すると、S1でユーザ端末2から送信された取引データの処理を実行する。
以上説明した処理では、ワンタイムパスワードだけでなく、ユーザが入力した取引データに基づいて生成される取引IDの両方が一致しないと、認証成功(OK)としないため、ユーザ端末2と業務サーバ4との間のネットワーク経路上に、第三者が介在し、ユーザが意図しない取引データの改ざん(中間者攻撃)が行われた場合、認証サーバ3での認証に失敗するため、中間者攻撃を効率よく防御することができる。
次に、図4で説明したオンラインバンキング処理の詳細を説明する。
図5は、オンラインバンキング処理の流れを示す図である。図6は、図5に示す処理の携帯電話1およびユーザ端末2の出力装置に表示される各種画面(画面遷移)の一例を示したものである。
ユーザ端末2は、ユーザの指示を受け付けて、所定のURL(Uniform Resource Locator)を指定して業務サーバ4にアクセスし、例えば図6に示すログイン画面61(1次認証用画面)を表示する。そして、ユーザ端末2は、ユーザが入力したユーザIDおよびパスワードを業務サーバ4に送信する(S11)。
業務サーバ4の要求受付部41は、ユーザIDおよびパスワードの1次認証を行い、1次認証に成功した場合、取引データ(取引内容)を入力するための取引データ入力画面をユーザ端末2に送信する(S12)。例えば、要求受付部41は、ユーザIDとパスワードとを対応付けて記憶したユーザテーブル(不図示)を参照し、当該ユーサテーブルに送信されたユーザIDとパスワードが登録されている場合、1次認証に成功した判別し、取引データ入力画面をユーザ端末2に送信する。
ユーザ端末2は、例えば図6に示す取引データ入力画面62を表示し、ユーザが入力した取引データを業務サーバ4に送信する(S13)。図6の取引データ入力画面62では、取引データとして、取引種別、口座番号および取引金額をそれぞれ入力させるための入力欄を有する。ユーザは、各取引データを入力し、送信ボタンをクリックする。
業務サーバ4の取引ID生成部42は、取引データを受信すると、例えばハッシュ関数など不可逆な一方向関数のアルゴリズムを用いて、当該取引データに基づいた取引IDを生成する(S14)。なお、認証サーバ3の取引ID復元部32は、取引ID生成部42が使用するアルゴリズムと共通のアルゴリズムを使用し、取引IDから取引データを復元する。すなわち、取引ID生成部42と取引ID復元部32との間でのみ可逆的なアルゴリズムを用いる。したがって、中間攻撃者などの第三者は、取引IDから取引データを復元できず、また、取引データから取引IDを生成できない。
そして、取引ID生成部42は、S12で受信したユーザIDと対応付けて、生成した取引IDおよび受信した取引データを取引データ記憶部45に登録する。また、取引ID生成部42は、生成した取引IDを通知するとともに、ワンタイムパスワードを入力させるワンタイムパスワード入力画面(2次認証用画面)をユーザ端末2に送信する(S14)。
ユーザ端末2は、例えば図6に示すワンタイムパスワード入力画面63を表示する。図示する画面63には、取引ID生成部42が生成した取引IDが表示され、ワンタイムパスワードを入力するための入力欄を有する。
次に、ユーザは、携帯電話1を用いて、ワンタイムパスワード入力画面63に入力するワンタイムパスワードを取得する。すなわち、携帯電話1は、ユーザの指示を受け付けて所定のURLを指定して認証サーバ3にアクセスし、例えば図6に示すメニュー画面71を出力装置に表示する。そして、携帯電話1は、ユーザの指示を受け付けて、ワンタイムパスワード発行要求を認証サーバ3に送信する(S16)。図示する例では、ユーザは、メニュー画面71の「2.ワンタイムパスワード」をクリックするものとする。
認証サーバ3のOTP生成部31は、ワンタイムパスワード発行要求を受け付けると、ワンタイムパスワード取得画面を携帯電話1に送信する(S17)。携帯電話1は、例えば、図6に示すワンタイムパスワード取得画面72を出力装置に表示する。図示する画面72では、取引IDおよび取引データ(取引種別、口座番号、金額等)を入力するための入力欄を有する。
ユーザは、ユーザ端末2のワンタイムパスワード入力画面63に表示された取引IDと、ユーザ端末2の取引データ入力画面62で入力した取引データと同じ取引データとを、当該画面72に入力し、送信ボタンをクリックする。携帯電話1は、入力された取引IDおよび取引データを認証サーバ3に送信する(S18)。なお、携帯電話1は、認証サーバ3に情報を送信する際に、当該携帯電話1のメモリ等に記憶された個体識別番号を併せて送信するものとする。
認証サーバ3の取引ID復元部32は、業務サーバ4の取引ID生成部42と共通のアルゴリズムを用いて、受信した取引IDから取引データを復元する(S19)。なお、取引IDは、前述したように、業務サーバ4の取引ID生成部42および認証サーバ3の取引ID復元部32の間でのみ可逆的であるものとする。
図示する例では、取引ID復元部32は、取引IDから取引種別、口座番号、金額を復元する。そして、取引ID復元部32は、受信した取引IDと復元した取引データとを認証テーブル35に登録する。すなわち、取引ID復元部32は、受信した個体識別番号に対応する認証テーブル35のレコードに取引IDと取引データとを設定する。
そして、OTP生成部31は、S18で携帯電話1が送信した取引データと、S19で取引ID復元部32が復元した取引データとが一致するか否かを判別する。携帯電話1から送信された取引データと復元された取引データとが一致しない場合は、ネットワーク経路上の第三者により、ユーザが意図しない取引データの改ざん(中間者攻撃)が行われたとみなし、ワンタイムパスワードを生成することなく、エラーメッセージを携帯電話1に送信する。
携帯電話1から送信された取引データと復元された取引データとが一致する場合は、現時点においてネットワーク上での取引データの改ざんが行われていないとみなし、OTP生成部31は、所定のアルゴリズムによりワンタイムパスワードを生成し、生成したワンタイムパスワードを認証テーブル35の対応するレコードに記憶する(S20)。そして、OTP生成部31は、生成されたワンタイムパスワードおよび復元した取引データを含む画面を携帯電話1に送信する。
携帯電話1は、例えば図6のワンタイムパスワード表示画面73を出力装置に表示する(S21)。図示する画面73には、ワンタイムパスワードと、取引データと、取引データが一致したことを示すメッセージとが表示されている。ユーザは、表示された取引データを再度確認する。そして、ユーザは、当該画面73に表示されたワンタイムパスワードを、ユーザ端末2のワンタイムパスワード入力画面63に入力し、送信ボタンをクリックする。
これにより、ユーザ端末2は、入力されたワンタイムパスワードを業務サーバ4に送信する(S22)。業務サーバ4の認証要求部43は、送信されたワンタイムパスワードと、S14で生成した取引IDと、S11でユーザ端末2が送信したユーザIDとを含む認証要求を、認証サーバ3に送信する(S23)。なお、S22において、ユーザ端末2は、ワンタイムパスワードとともに、画面63に表示された取引IDを併せて業務サーバ4に送信することとしてもよい。
認証サーバ3の認証部33は、認証要求を受け付けると、当該認証要求に含まれるワンタイムパスワードおよび取引IDが、認証テーブル35に記憶されたワンタイムパスワードおよび取引IDと一致するか否かを判別し、一致した場合は認証成功通知を、一致しない場合は認証失敗通知を業務サーバ4に送信する(S24)。
具体的には、認証部33は、認証要求に含まれるユーザIDのレコードを認証テーブル35から特定し、当該レコードのワンタイムパスワードおよび取引IDと認証要求のワンタイムパスワードおよび取引IDとが一致する場合は、ネットワーク上での取引データの改ざんが行われていないとみなし、認証に成功したと判別する。一方、一致しない場合は、ネットワーク経路上の第三者により、ユーザが意図しないデータの改ざん(中間者攻撃)が行われたとみなし、認証に失敗したと判別する。
認証成功通知を受信した場合、業務サーバ4の業務処理部44は、取引データ記憶部45を参照し、S13でユーザ端末2が送信した取引データの取引処理を実行する。例えば、図6の取引データ入力画面62の場合、業務処理部44は、ユーザの口座から、指定された口座番号に指定された金額を振り込む。そして、業務処理部44は、取引が完了したことを通知する取引完了画面をユーザ端末2に送信する(S25)。ユーザ端末2は、例えば図6に示す取引完了画面64を出力装置に表示する(S26)。
また、認証サーバ3から認証失敗通知を受信した場合、業務サーバ4の要求受付部41は、取引を中止する旨のエラーメッセージ(エラー画面)をユーザ端末2に送信し、ユーザ端末2は、エラーメッセージを出力装置に表示する。
なお、図5で説明したオンラインバンキング処理では、図6のワンタイムパスワード取得画面72に示すように、取引IDだけでなく、取引データも携帯電話1に入力することとした(図5:S18)。しかしながら、ワンタイムパスワード取得画面72には取引IDのみを入力し、携帯電話1は、取引IDのみを認証サーバ3に送信することしてもよい。この場合、認証サーバ3は、取引データのチェックを行うことなくワンタイムパスワードを生成し、取引データから復元された取引IDをワンタイムパスワードとともに携帯電話1に送信する(図5:S20)。ユーザは、携帯電話1に通知された取引データが、意図した取引データであるか否かを確認し、意図した取引データでない場合は、処理を中止することで中間者攻撃を防御することができる。
以上説明した本実施形態では、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することができる。すなわち、本実施形態では、ワンタイムパスワードだけでなく、ユーザが入力した取引データに基づいて生成される取引IDの両方が一致しないと、認証成功(OK)としないため、ユーザ端末2と業務サーバ4との間のネットワーク経路上に第三者が介在し、ユーザが意図しない取引データの改ざん(中間者攻撃)が行われた場合、認証サーバ3での認証に失敗するため、中間者攻撃を効率よく防御することができる。
また、本実施形態では、認証サーバは、携帯電話1から送信された取引IDから復元された取引データと、携帯電話1から送信された取引データとが一致した場合にのみワンタイムパスワードを生成し、一致しない場合は処理を中止する。これにより、ユーザ端末2から業務サーバ4に取引データが送信される際に取引データの改ざん(中間者攻撃)が行われた場合、当該取引データの改ざんを検知して処理を中断することができるため、中間者攻撃による被害を未然に防ぐことができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態の認証サーバ3は、複数の業務サーバ4が共同利用するものであってもよい。すなわち、認証サーバ3は、ASP(Application Service Provider)であって、複数の業務サーバ4にユーザ認証機能を提供するものであってもよいとする。
1:携帯電話、2:ユーザ端末、3:認証サーバ、31:OTP生成部、32:取引ID復元部、33:認証部、35:認証テーブル、4:業務サーバ、41:要求受付部、42:取引ID復元部、43:認証要求部、44:業務処理部、45:取引データ記憶部、9ネットワーク

Claims (10)

  1. 第1の端末にワンタイムパスワードを送信する認証装置と、第2の端末からの要求に応じて取引処理を行う業務装置と有する認証システムであって、
    前記業務装置は、
    前記第2の端末から取引データを受信し、所定のアルゴリズムを用いて当該取引データに基づいた取引IDを生成し、前記第2の端末に送信する取引ID生成手段と、
    前記第2の端末から受信したワンタイムパスワードと、取引IDとを含む認証要求を前記認証装置に送信する認証要求手段と、
    前記認証装置から認証成功の認証結果を受信した場合、前記第2の端末から受信した取引データに従って取引処理を実行する業務処理手段と、を有し
    前記認証装置は、
    前記第1の端末から、取引IDを含むワンタイムパスワード生成要求を受信し、ワンタイムパスワードを生成し、生成したワンタイムパスワードを前記第1の端末に送信するとともに、前記取引IDと対応付けて認証記憶手段に記憶する生成手段と、
    前記業務装置から前記認証要求を受信し、当該認証要求に含まれるワンタイムパスワードおよび取引IDと、前記認証記憶手段に記憶されたワンタイムパスワードおよび取引IDとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証手段と、を有すること、
    を特徴とする認証システム。
  2. 請求項1記載の認証システムであって、
    前記認証装置は、
    前記所定のアルゴリズムと共通のアルゴリズムを用いて、前記ワンタイムパスワード生成要求に含まれる取引IDから取引データを復元する取引ID復元手段を、さらに有し、
    前記生成手段は、前記第1の端末から、取引IDおよび取引データを含むワンタイムパスワード生成要求を受信し、当該取引データと前記復元された取引データとが一致する場合に、ワンタイムパスワードを生成すること
    を特徴とする認証システム。
  3. 第1の端末にワンタイムパスワードを送信するとともに、第2の端末に取引処理を提供する業務装置からの要求により当該ワンタイムパスワードの認証を行う認証装置であって、
    前記第1の端末から、前記業務装置が第2の端末から入力された取引データに基づいて所定のアルゴリズムにより生成した取引IDを含む、ワンタイムパスワード生成要求を受信して、ワンタイムパスワードを生成し、生成したワンタイムパスワードを前記第1の端末に送信するとともに、前記取引IDと対応付けて認証記憶手段に記憶する生成手段と、
    前記第2の端末から入力されたワンタイムパスワードと、取引IDとを前記業務装置から受信し、受信したワンタイムパスワードおよび取引IDと前記認証記憶手段に記憶されたワンタイムパスワードおよび取引IDとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証手段と、を有すること
    を特徴とする認証装置。
  4. 請求項3記載の認証装置であって、
    前記取引IDを生成する前記所定のアルゴリズムと共通のアルゴリズムを用いて、前記ワンタイムパスワード生成要求に含まれる取引IDから取引データを復元する取引ID復元手段を、さらに有し、
    前記生成手段は、前記第1の端末から、取引IDおよび取引データを含むワンタイムパスワード生成要求を受信し、当該取引データと前記復元された取引データとが一致する場合に、ワンタイムパスワードを生成すること
    を特徴とする認証装置。
  5. 第1の端末にワンタイムパスワードを送信する認証装置と、第2の端末からの要求に応じて取引処理を行う業務装置とが行う認証方法であって、
    前記業務装置は、
    前記第2の端末から受信した取引データを、所定のアルゴリズムを用いて当該取引データに基づいた取引IDを生成し、前記第2の端末に送信する取引ID生成ステップと、
    前記第2の端末から受信したワンタイムパスワードと、取引IDとを含む認証要求を前記認証装置に送信する認証要求ステップと、
    前記認証装置から認証成功の認証結果を受信した場合、前記取引ID生成ステップで前記第2の端末から受信した取引データに従って取引処理を実行する取引実行ステップと、を行い、
    前記認証装置は、
    前記第1の端末から、取引IDを含むワンタイムパスワード生成要求を受信し、ワンタイムパスワードを生成し、生成したワンタイムパスワードを前記第1の端末に送信するとともに、前記取引IDと対応付けて認証記憶部に記憶する生成ステップと、
    前記業務装置から前記認証要求を受信し、当該認証要求に含まれるワンタイムパスワードおよび取引IDと、前記認証記憶部に記憶されたワンタイムパスワードおよび取引IDとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証ステップと、を行うこと、
    を特徴とする認証方法。
  6. 請求項5記載の認証方法であって、
    前記認証装置は、
    前記所定のアルゴリズムと共通のアルゴリズムを用いて、前記ワンタイムパスワード生成要求に含まれる取引IDから取引データを復元する取引ID復元ステップを、さらに行い、
    前記生成ステップは、前記第1の端末から、取引IDおよび取引データを含むワンタイムパスワード生成要求を受信し、当該取引データと前記復元された取引データとが一致する場合に、ワンタイムパスワードを生成すること
    を特徴とする認証方法。
  7. 第1の端末にワンタイムパスワードを送信するとともに、第2の端末に取引処理を提供する業務装置からの要求により当該ワンタイムパスワードの認証を行う認証方法であって、
    認証装置は、
    前記第1の端末から、前記業務装置が第2の端末から入力された取引データに基づいて所定のアルゴリズムにより生成した取引IDを含む、ワンタイムパスワード生成要求を受信して、ワンタイムパスワードを生成し、生成したワンタイムパスワードを前記第1の端末に送信するとともに、前記取引IDと対応付けて認証記憶部に記憶する生成ステップと、
    前記第2の端末から入力されたワンタイムパスワードと、取引IDとを前記業務装置から受信し、受信したワンタイムパスワードおよび取引IDと前記認証記憶部に記憶されたワンタイムパスワードおよび取引IDとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証ステップと、を行うこと
    を特徴とする認証方法。
  8. 請求項7記載の認証方法であって、
    前記取引IDを生成する前記所定のアルゴリズムと共通のアルゴリズムを用いて、前記ワンタイムパスワード生成要求に含まれる取引IDから取引データを復元する取引ID復元ステップを、さらに有し、
    前記生成ステップは、前記第1の端末から、取引IDおよび取引データを含むワンタイムパスワード生成要求を受信し、当該取引データと前記復元された取引データとが一致する場合に、ワンタイムパスワードを生成すること
    を特徴とする認証方法。
  9. 第1の端末にワンタイムパスワードを送信するとともに、第2の端末に取引処理を提供する業務装置からの要求により当該ワンタイムパスワードの認証を行う認証プログラムであって、
    コンピュータを、
    前記第1の端末から、前記業務装置が第2の端末から入力された取引データに基づいて所定のアルゴリズムにより生成した取引IDを含む、ワンタイムパスワード生成要求を受信して、ワンタイムパスワードを生成し、生成したワンタイムパスワードを前記第1の端末に送信するとともに、前記取引IDと対応付けて認証記憶手段に記憶する生成手段、
    前記第2の端末から入力されたワンタイムパスワードと、取引IDとを前記業務装置から受信し、受信したワンタイムパスワードおよび取引IDと前記認証記憶手段に記憶されたワンタイムパスワードおよび取引IDとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証手段、として機能させること
    を特徴とする認証プログラム。
  10. 請求項9記載の認証プログラムであって、
    前記コンピュータを、
    前記取引IDを生成する前記所定のアルゴリズムと共通のアルゴリズムを用いて、前記ワンタイムパスワード生成要求に含まれる取引IDから取引データを復元する取引ID復元手段、としてさらに機能させ、
    前記生成手段は、前記第1の端末から、取引IDおよび取引データを含むワンタイムパスワード生成要求を受信し、当該取引データと前記復元された取引データとが一致する場合に、ワンタイムパスワードを生成すること
    を特徴とする認証プログラム。
JP2010073237A 2010-03-26 2010-03-26 認証システム、認証装置、認証方法および認証プログラム Pending JP2011204169A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010073237A JP2011204169A (ja) 2010-03-26 2010-03-26 認証システム、認証装置、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010073237A JP2011204169A (ja) 2010-03-26 2010-03-26 認証システム、認証装置、認証方法および認証プログラム

Publications (1)

Publication Number Publication Date
JP2011204169A true JP2011204169A (ja) 2011-10-13

Family

ID=44880719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010073237A Pending JP2011204169A (ja) 2010-03-26 2010-03-26 認証システム、認証装置、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP2011204169A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015097003A (ja) * 2013-11-15 2015-05-21 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
JP5750560B1 (ja) * 2014-06-03 2015-07-22 パスロジ株式会社 取引システム、取引方法、ならびに、情報記録媒体
WO2015186372A1 (ja) * 2014-06-03 2015-12-10 パスロジ株式会社 取引システム、取引方法、ならびに、情報記録媒体
JP2015230728A (ja) * 2014-06-03 2015-12-21 パスロジ株式会社 取引システム、取引方法、ならびに、情報記録媒体
WO2016009497A1 (ja) * 2014-07-15 2016-01-21 株式会社あいびし データ改竄検知装置、ネットワークサービス提供装置、データ改竄検知方法、ネットワークサービス提供方法、及びプログラム
JP2016024722A (ja) * 2014-07-23 2016-02-08 株式会社三井住友銀行 認証システム、認証方法、及びプログラム
WO2016098191A1 (ja) * 2014-12-17 2016-06-23 株式会社あいびし 改ざん検知装置、改ざん検知システム、改ざん検知方法及びプログラム
WO2017022121A1 (ja) * 2015-08-06 2017-02-09 三菱電機株式会社 認証装置、認証システム、及び認証方法
US11206266B2 (en) 2014-06-03 2021-12-21 Passlogy Co., Ltd. Transaction system, transaction method, and information recording medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249726A (ja) * 2006-03-17 2007-09-27 Hitachi Software Eng Co Ltd 認証システム
JP2008197710A (ja) * 2007-02-08 2008-08-28 Nec Corp 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP2010026621A (ja) * 2008-07-16 2010-02-04 Safety Angle:Kk 認証システム及び認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249726A (ja) * 2006-03-17 2007-09-27 Hitachi Software Eng Co Ltd 認証システム
JP2008197710A (ja) * 2007-02-08 2008-08-28 Nec Corp 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP2010026621A (ja) * 2008-07-16 2010-02-04 Safety Angle:Kk 認証システム及び認証方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015097003A (ja) * 2013-11-15 2015-05-21 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
US11206266B2 (en) 2014-06-03 2021-12-21 Passlogy Co., Ltd. Transaction system, transaction method, and information recording medium
JP5750560B1 (ja) * 2014-06-03 2015-07-22 パスロジ株式会社 取引システム、取引方法、ならびに、情報記録媒体
WO2015186372A1 (ja) * 2014-06-03 2015-12-10 パスロジ株式会社 取引システム、取引方法、ならびに、情報記録媒体
JP2015230728A (ja) * 2014-06-03 2015-12-21 パスロジ株式会社 取引システム、取引方法、ならびに、情報記録媒体
US11902283B2 (en) 2014-06-03 2024-02-13 Passlogy Co., Ltd. Transaction system, transaction method, and information recording medium
WO2016009497A1 (ja) * 2014-07-15 2016-01-21 株式会社あいびし データ改竄検知装置、ネットワークサービス提供装置、データ改竄検知方法、ネットワークサービス提供方法、及びプログラム
JPWO2016009497A1 (ja) * 2014-07-15 2017-05-25 株式会社あいびし データ改竄検知装置、ネットワークサービス提供装置、データ改竄検知方法、ネットワークサービス提供方法、及びプログラム
JP2016024722A (ja) * 2014-07-23 2016-02-08 株式会社三井住友銀行 認証システム、認証方法、及びプログラム
WO2016098191A1 (ja) * 2014-12-17 2016-06-23 株式会社あいびし 改ざん検知装置、改ざん検知システム、改ざん検知方法及びプログラム
JPWO2016098191A1 (ja) * 2014-12-17 2017-09-28 株式会社あいびし 改ざん検知装置、改ざん検知システム、改ざん検知方法及びプログラム
JPWO2017022121A1 (ja) * 2015-08-06 2017-09-07 三菱電機株式会社 認証装置、認証システム、及び認証方法
WO2017022121A1 (ja) * 2015-08-06 2017-02-09 三菱電機株式会社 認証装置、認証システム、及び認証方法

Similar Documents

Publication Publication Date Title
US8938784B2 (en) Authorization of server operations
CN104094270B (zh) 针对计算设备保护用户证书
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
JP2011204169A (ja) 認証システム、認証装置、認証方法および認証プログラム
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
KR20170140215A (ko) 거래 시큐리티를 위한 방법 및 시스템
JP4913624B2 (ja) 認証システムおよび認証方法
JP6378870B2 (ja) 認証システム、認証方法および認証プログラム
JP2023507568A (ja) 悪意のあるプログラムコード注入に対する保護のためのシステム及び方法
JP5317795B2 (ja) 認証システムおよび認証方法
JP6059788B2 (ja) カード装置を用いたネットワーク認証方法
JP6454493B2 (ja) 認証システム、認証方法および認証プログラム
JP7539427B2 (ja) 認証システム及びコンピュータプログラム
KR20170077459A (ko) 금융 서비스 제공 시스템 및 금융 서비스 제공 방법
JP6460679B2 (ja) 認証システム、認証方法および認証プログラム
JP2008152612A (ja) 認証システム及び認証方法
JP2016057682A (ja) 認証システム、及び認証方法
Hwang et al. An SMS--based one--time--password scheme with client--side validation
CN114971645A (zh) 资源转移认证方法、装置、计算机设备和存储介质
JP2017098697A (ja) 署名検証システム及び署名検証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140225