[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6378870B2 - 認証システム、認証方法および認証プログラム - Google Patents

認証システム、認証方法および認証プログラム Download PDF

Info

Publication number
JP6378870B2
JP6378870B2 JP2013236609A JP2013236609A JP6378870B2 JP 6378870 B2 JP6378870 B2 JP 6378870B2 JP 2013236609 A JP2013236609 A JP 2013236609A JP 2013236609 A JP2013236609 A JP 2013236609A JP 6378870 B2 JP6378870 B2 JP 6378870B2
Authority
JP
Japan
Prior art keywords
authentication
challenge code
user
transaction data
time password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013236609A
Other languages
English (en)
Other versions
JP2015097003A (ja
Inventor
整 矢野
整 矢野
真義 茂野
真義 茂野
晋也 石井
晋也 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2013236609A priority Critical patent/JP6378870B2/ja
Publication of JP2015097003A publication Critical patent/JP2015097003A/ja
Application granted granted Critical
Publication of JP6378870B2 publication Critical patent/JP6378870B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、ネットワークを介したサービスにおいて、ユーザ認証を行う認証技術に関する。
近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワードを用いて、ユーザ認証を行う認証システムが記載されている。
特開2011−204169号公報
ネットワークを介して通信する場合、ネットワーク経路上に攻撃者(第三者)が割り込んで、送受信データの改ざんを行う中間者攻撃(man-in-the-middle attack)の被害にあう危険性がある。この中間者攻撃では、通信を行う2者の間のネットワーク経路上で攻撃者が中継を行う場合、攻撃者は送受信されるデータを覗き見たり改ざんすることができるが、どちらのユーザもそのことに気付かない。
そのため、例えば、金融機関のWebサイトにアクセスして、所定の口座に所定の金額を振り込むなどのネットバンキングを行う場合、送信データを改ざんされて、ユーザが意図しない口座に、意図しない金額のお金が振り込まれてしまう場合があり、しかもユーザは処理の終了後も中間者攻撃を受けたことに気がつかない。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、取引処理が実行されるまでの取引内容の改ざんをチェックし、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することにある。
上記課題を解決するために、本発明は、アプリケーション装置と、認証装置とを有する認証システムであって、前記認証装置は、ユーザが使用するユーザ端末から送信された取引データを用いて、チャレンジコードを生成するチャレンジコード生成手段と、前記アプリケーション装置から受信した認証要求に含まれる取引データを用いて生成したチャレンジコードと当該認証要求に含まれるチャレンジコードとが一致するか否かを認証するとともに、前記認証要求に含まれるワンタイムパスワードを認証し、認証結果を前記アプリケーション装置に送信する認証手段と、を有し、前記アプリケーション装置は、前記チャレンジコード生成手段が生成したチャレンジコードと、前記ユーザ端末から送信された取引データとを含むメールを、前記ユーザが使用するモバイル端末に送信する送信手段と、前記ユーザ端末から送信された、チャレンジコード、ワンタイムパスワードおよび取引データを含む認証要求を、前記認証装置に送信する認証要求手段と、前記認証装置から認証成功の認証結果を受信した場合、前記認証要求に含まれる取引データに従って取引処理を実行する取引処理手段と、を有する。
本発明は、アプリケーション装置と認証装置とを有する認証システムが行う認証方法であって、前記認証装置は、ユーザが使用するユーザ端末から送信された取引データを用いて、チャレンジコードを生成するチャレンジコード生成ステップと、前記アプリケーション装置から受信した認証要求に含まれる取引データを用いて生成したチャレンジコードと当該認証要求に含まれるチャレンジコードとが一致するか否かを認証するとともに、前記認証要求に含まれるワンタイムパスワードを認証し、認証結果を前記アプリケーション装置に送信する認証ステップと、を行い、前記アプリケーション装置は、前記チャレンジコード生成ステップが生成したチャレンジコードと、前記ユーザ端末から送信された取引データとを含むメールを、前記ユーザが使用するモバイル端末に送信する送信ステップと、前記ユーザ端末から送信された、チャレンジコード、ワンタイムパスワードおよび取引データを含む認証要求を、前記認証装置に送信する認証要求ステップと、前記認証装置から認証成功の認証結果を受信した場合、前記認証要求に含まれる取引データに従って取引処理を実行する取引処理ステップと、を行う。
本発明は、アプリケーション装置と、認証装置とを有する認証システムが実行する認証プログラムであって、前記認証装置を、ユーザが使用するユーザ端末から送信された取引データを用いて、チャレンジコードを生成するチャレンジコード生成手段、および、前記アプリケーション装置から受信した認証要求に含まれる取引データを用いて生成したチャレンジコードと当該認証要求に含まれるチャレンジコードとが一致するか否かを認証するとともに、前記認証要求に含まれるワンタイムパスワードを認証し、認証結果を前記アプリケーション装置に送信する認証手段、として機能させ、前記アプリケーション装置を、前記チャレンジコード生成手段が生成したチャレンジコードと、前記ユーザ端末から送信された取引データとを含むメールを、前記ユーザが使用するモバイル端末に送信する送信手段、前記ユーザ端末から送信された、チャレンジコード、ワンタイムパスワードおよび取引データを含む認証要求を、前記認証装置に送信する認証要求手段、および、前記認証装置から認証成功の認証結果を受信した場合、前記認証要求に含まれる取引データに従って取引処理を実行する取引処理手段、として機能させる。
本発明では、取引処理が実行されるまでの取引内容の改ざんをチェックし、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することができる。
本発明の実施形態が適用された認証システムの全体構成図である。 認証テーブルの一例を示す図である。 オンラインバンキング処理を示すシーケンス図である。 ユーザ端末およびモバイル端末のディスプレイに表示される画面の一例を示す図である。
以下、本発明の実施の形態について説明する。
図1は、本発明の実施形態が適用された認証システムの全体構成図である。図示するシステムは、ユーザが使用するユーザ端末1およびモバイル端末2と、ネットバンキングサーバ4(アプリケーション装置)と、認証サーバ5とを有する。これらの装置1、2、3、4は、インターネットなどのネットワーク9を介して接続される。また、本実施形態のシステムは、ユーザがハードトークンを用いてワンタイムパスワードを取得する場合は、ハードトークン3を備える。
なお、本実施形態では、金融機関が提供するネットバンキングサービスにおける認証システムを例として以下に説明するが、本発明はこれに限定されるものではない。例えば、ポイント以降、送金サービス、決済サービスなど、ネットバンキングサービス以外の様々なサービスにも適用することができる。
本実施形態のユーザは、ネットバンキングサーバ4が提供するネットバンキングサービスを利用可能なユーザであって、あらかじめネットバンキングサーバ4に登録し、ユーザIDを取得しているものとする。
また、ユーザは、ユーザ端末1を使用してネットバンキングサーバ4にアクセスし、ネットバンキングを行う場合、ワンタイムパスワードを取得し、当該ワンタイムパスワードをユーザ端末1に入力する。ワンタイムパスワードは、モバイル端末2を用いて認証サーバ5から取得する場合と、ハードトークン3から取得する場合とがある。
ユーザ端末1には、例えばPCなどを用いることができる。モバイル端末2には、スマートフォン、タブレット端末、携帯電話などの携帯端末を用いることができる。
ネットバンキングサーバ4は、銀行などの金融機関が運用するサーバであって、口座振込、預金の残高照会、入出金照会などのネットバンキングサービスを、ネットワーク9を介してユーザ端末1に提供する。図示するネットバンキングサーバ4は、要求受付部41と、チャレンジコード送信部42と、認証要求部43と、取引処理部44とを備える。
要求受付部41は、ユーザ端末1からの要求を受け付ける。チャレンジコード送信部42は、認証サーバ5が生成したチャレンジコードと、ユーザ端末1から送信された取引データとを含むメールを、モバイル端末2に送信する。認証要求部43は、ユーザ端末から送信された、チャレンジコード、ワンタイムパスワードおよび取引データを含む認証要求を、認証装置5に送信する。取引処理部44は、認証装置5から認証成功の認証結果を受信した場合、認証要求に含まれる取引データに従って取引処理(口座振込、預金の残高照会、入出金照会など)を実行する。
認証サーバ5は、チャレンジコード生成部51と、ワンタイムパスワード生成部(OTP生成部)52と、認証部53と、認証テーブル54とを有する。チャレンジコード生成部51は、ユーザ端末1から送信された取引データを用いてチャレンジコードを生成する。ワンタイムパスワード生成部52は、モバイル端末2からの要求に応じてワンタイムパスワードを生成し、モバイル端末2に送信する。認証部53は、ネットバンキングサーバ4から受信した認証要求に含まれる取引データを用いてチャレンジコードを生成し、生成したチャレンジコードと当該認証要求に含まれるチャレンジコードとが一致するか否かを認証するとともに、前記認証要求に含まれるワンタイムパスワードを認証し、認証結果をネットバンキングサーバ4に送信する。認証テーブル54には、認証に必要な各種の情報が登録される。
図2は、認証テーブル54の一例を示す図である。図示する認証テーブル54は、ユーザ毎に、ユーザIDと、モバイル端末2の端末IDと、チャレンジコードと、ワンタイムパスワードと、図示しないその他の情報とを有する。チャレンジコードには、チャレンジコード生成部51が生成したチャレンジコードが設定される。端末IDには、モバイル端末2の個体識別番号、電話番号、モバイル端末2のICメモリに記憶されたユーザ情報など、モバイル端末2を識別可能な識別情報が設定される。ワンタイムパスワードには、ワンタイムパスワード生成部52が生成したワンタイムパスワードが設定される。
上記説明した、ネットバンキングサーバ4および認証サーバ5は、いずれも、例えば、CPUと、メモリと、HDD等の外部記憶装置などを備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPUがメモリ上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。例えば、ネットバンキングサーバ4および認証サーバ5の各機能は、ネットバンキングサーバ4用のプログラムの場合はネットバンキングサーバ4のCPUが、そして、認証サーバ5用のプログラムの場合は認証サーバ5のCPUが、それぞれ実行することにより実現される。また、ネットバンキングサーバ4用のプログラムおよび認証サーバ5用のプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD−ROMなどのコンピュータ読取り可能な記録媒体に記憶することも、ネットワークを介して配信することもできる。
次に、本実施形態の処理について説明する。
図3は、本実施形態におけるネットバンキング処理を示すシーケンス図である。図4は、図3に示す処理において、ユーザ端末1またはモバイル端末2のディスプレイに表示される各種画面の遷移の一例を示したものである。
ユーザ端末1は、ユーザの指示を受け付けてネットバンキングサーバ4にアクセスし、ユーザが入力した取引データ(取引内容)をネットバンキングサーバ4に送信する。ネットバンキングサーバ4は、ユーザ端末1から送信された取引データをユーザに確認させるための確認画面(例えば図4に示す確認画面61)を、ユーザ端末1に送信する。ユーザ端末1は、ネットバンキングサーバ4から送信された、確認画面61をディスプレイに表示する。取引データとしては、例えば、取引種別、取引先情報(金融機関コード、口座番号)、取引金額等がある。図3および図4では、取引種別が振込(送金)の場合を例に以下説明する。
ユーザは、表示された確認画面61の取引データが、自分の意図した正しい内容となっているか否かを確認し、正しい場合は確認画面61の「次へ」をクリックする。これにより、ユーザ端末1は、確認画面61に表示された取引データを含む取引要求を、ネットバンキングサーバ4に送信する(S11)。このとき、ユーザ端末1がウィルス(不正なプログラム)に感染しているなどにより、確認画面61の取引データが改ざんされてしまい、ユーザが確認した確認画面61とは違う別の取引データがネットバンキングサーバ4に送信されてしまうリスクがある。
ネットバンキングサーバ4の要求受付部41は、ユーザ端末1から受信した取引要求を認証サーバ5に送信する(S12)。なお、要求受付部41は、取引要求を送信する際に、ユーザがログイン時に入力したユーザIDまたは口座番号などのユーザ識別情報を、合わせて認証サーバ5に送信する。
認証サーバ5のチャレンジコード生成部51は、取引要求を受信すると、取引データを用いてチャレンジコードを生成する(S13)。チャレンジコード生成部51は、例えば、ハッシュ関数など不可逆的な一方向関数のアルゴリズムによりチャレンジコードを生成する。なお、取引データの全部のデータを用いてチャレンジコードを生成してもよく、また、取引データの一部のデータを用いてチャレンジコードを生成してもよい。
そして、チャレンジコード生成部51は、生成したチャレンジコードを、S12で受信した取引要求に含まれるユーザIDと対応付けて認証テーブル54に記憶する。すなわち、チャレンジコード生成部51は、認証テーブル54の当該ユーザIDのレコードに、生成したチャレンジコードを設定する。また、チャレンジコード生成部51は、生成したチャレンジコードを、ネットバンキングサーバ4に送信する(S14)。
ネットバンキングサーバ4の要求受付部41は、認証サーバ5から受信したチャレンジコードおよびワンタイムパスワードをユーザに入力させるための入力画面62(例えば、図4に示す入力画面62)を、ユーザ端末1に送信する(S15)。ユーザ端末1は、入力画面62をディスプレイに表示する。なお、入力画面62には、画面上には表示されていないが、S11でユーザ端末1から送信された取引データが埋め込まれているものとする。
なお、ユーザ端末1がウィルスに感染している場合、ウィルスが、ネットバンキングサーバ4から入力画面62が送信されたことを検知して、ネットバンキングサーバ4が送信した入力画面62の替わりに、偽のポップアップ画面をディスプレイに表示し、ユーザが入力するチャレンジコードおよびワンタイムパスワードを詐取する危険性がある。
また、ネットバンキングサーバ4のチャレンジコード送信部42は、S14でチャレンジコードを受信すると、当該チャレンジコードをユーザに通知するためのメール(例えば、図4に示すメール63)を生成し、当該メールを当該ユーザが使用するモバイル端末2に送信する(S16)。ユーザは、モバイル端末2に送信されたメール63を受信し、ディスプレイに表示する。
なお、本実施形態では、ウィルスに感染している可能性のあるユーザ端末1ではなく、モバイル端末2にチャレンジコードを設定したメールを送信することで、ウィルスや攻撃者が介在するリスクを低減し、セキュリティを向上させる。なお、モバイル端末2に送信するモバイルメールは、比較的ウィルスが介在する可能性が低い。
また、図4に示すメール63には、チャレンジコードだけでなく、取引データが設定されている。これにより、メールに表示された取引データが、自分の意図した正しい内容となっているかを、再度ユーザに確認させる。このタイミングで、モバイル端末2に送信された取引データをユーザに再確認させることで、S11でユーザ端末1からネットバンキングサーバ4に実際に送信された取引データが、ウィルスなどにより改ざんされた取引データであるのか、または改ざんされていない正しい取引データであるのかを、ユーザにチェックさせることができる。メールの取引データが正しくない場合、ユーザは、ウィルスなどによる改ざんが行われているとみなし、以降の処理を中止する。
一方、メールの取引データが正しいと判断した場合、ユーザは、S15で送信された入力画面62に入力するワンタイムパスワードを取得する(S17)。ワンタイムパスワードの取得方法としては、モバイル端末2をソフトトークンとして認証サーバ5から取得する方法、ハードトークン3を用いる方法などがあり、ユーザはいずれかの方法でワンタイムパスワードを取得する。
まず、モバイル端末2を用いてワンタイムパスワードを取得する処理について説明する。なお、以下に説明する処理は一例であって、これ以外の方法でワンタイムパスワードを取得してもよい。
モバイル端末2は、ユーザの指示を受け付けて、ワンタイムパスワード発行要求を認証サーバ5に送信する。これにより、認証サーバ5のワンタイムパスワード生成部52は、例えば、PIN(Personal identification number)を入力させるためのPIN入力画面をモバイル端末2に送信する。モバイル端末2は、PIN入力画面をディスプレイに表示し、ユーザは、あらかじめ認証サーバ5に登録しておいたPINをPIN入力画面に入力する。モバイル端末2は、入力されたPINを認証サーバ5に送信する。なお、モバイル端末2は、認証サーバ5にPINなどの情報を送信する際に、当該モバイル端末2の端末ID(固体識別番号など)を併せて送信するものとする。モバイル端末2は、図示しないメモリ等の記憶装置に、端末IDがあらかじめ記憶されているものとする。なお、端末IDが記憶されている記憶装置は、モバイル端末2から着脱可能なICカードであってもよい。
認証サーバ5のワンタイムパスワード生成部52は、認証テーブル54の中から受信した端末IDに対応するPINを特定し、当該PINとモバイル端末2から送信されたPINとが一致するか否かを検証する。PINが一致しない場合、ワンタイムパスワード生成部52は、ワンタイムパスワードを生成することなく、エラーメッセージをモバイル端末2に送信する。PINが一致する場合、ワンタイムパスワード生成部52は、所定のアルゴリズム(例えば、ハッシュ関数等の一方向性関数)によりワンタイムパスワードを生成し、生成したワンタイムパスワードを当該端末IDと対応付けて認証テーブル54に記憶するとともに、生成したワンタイムパスワードをモバイル端末2に送信する。モバイル端末2は、ワンタイムパスワードをディスプレイに表示する。このように、ユーザは、モバイル端末2を用いてワンタイムパスワードを取得する。
次に、ハードトークン3のワンタイムパスワード発行処理の一例について説明する。ハードトークン3の記憶部には、当該ハードトークン3を使用するユーザに割り当てられたパスワード生成キーが設定されているものとする。なお、ハードトークン3を用いてワンタイムパスワードを取得する場合、認証サーバ5の認証テーブル54には、ハードトークン3に記憶されたパスワード生成キーと同じパスワード生成キーが、当該ユーザIDのレコードに設定されているものとする。また、時刻同期方式を用いたワンタイムパスワードの生成を行う場合、ハードトークン3は、時刻を計測するタイマー部などを有するものとする。ハードトークン3は、所定のタイミング(時間間隔)で、記憶部に記憶されたパスワード生成キーと時刻情報とに基づいて、所定のアルゴリズム(例えば、ハッシュ関数等の一方向性関数)によりワンタイムパスワードを生成し、生成したワンタイムパスワードを、ディスプレイに表示する。ユーザは、ハードトークン3に表示されたワンタイムパスワードを取得する。
ユーザは、S16で受信したメールに設定されたチャレンジコード、およびS17で取得したワンタイムパスワードを、S15で送信され、ユーザ端末1に表示されている入力画面62に入力し、実行ボタンをクリックする。なお、図4に示す入力画面64は、図4の入力画面62にチャレンジコードおよびワンタイムパスワードが入力された入力後の入力画面である。
ユーザ端末1は、ユーザが入力したチャレンジコードおよびワンタイムパスワードと、入力画面62、64に埋め込まれた取引データと含む取引実行指示をネットバンキングサーバ4に送信する(S18)。入力画面62、64には、画面上には表示されていない取引データが埋め込まれているものとする。なお、入力画面62、64上に、取引データを表示することとしてもよい。
このとき、ユーザ端末1がウィルスに感染しているなどにより、入力画面62、64に埋め込まれた取引データが改ざんされ、改ざんされた振込先および振込金額の取引データがネットバンキングサーバ4に送信されてしまう場合がある。
ネットバンキングサーバ4の認証要求部43は、モバイル端末2から送信されたチャレンジコード、ワンタイムパスワードおよび取引データを含む認証要求を、認証サーバ5に送信する(S19)。なお、認証要求部43は、認証要求を送信する際に、ユーザがログイン時に入力したユーザ自身のユーザIDなどのユーザ識別情報を、合わせて認証サーバ5に送信する。
認証サーバ5の認証部53は、ネットバンキングサーバ4から送信された認証要求の取
引データを用いて、S13と同じアルゴリズムによりチャレンジコードを生成する(S2
0)。そして、認証部53は、S20で生成したチャレンジコードと、認証要求に含まれ
るチャレンジコード(すなわち、S13で生成したチャレンジコード)とが一致するか否
かを判別する(S21)。このとき、認証部53は、S20で生成したチャレンジコード
と、認証要求に含まれるチャレンジコードと、S13で生成して認証テーブル54に記憶
されたチャレンジコードとを照合し、この3つのチャレンジコードが全て一致するか否か
を判別することとしてもよい。
チャレンジコードが一致する場合は、S16のモバイルメールでユーザが取引データを確認する前(S11の取引要求の送信時)と、確認した後(S18の取引実行指示の送信時)とで、ネットワーク上での取引データの改ざんが行われていないとみなす。そして、認証部53は、ワンタイムパスワードの検証を行う(S22)。すなわち、S17でモバイル端末2を用いてワンタイムパスワードを取得した場合は、認証サーバ5は、S19で送信されたワンタイムパスワードと、認証テーブル54に記憶されたワンタイムパスワードとを比較し、これらのワンタイムパスワードが一致するか否かを判別する。具体的には、認証部53は、認証要求に含まれるユーザIDのレコードを認証テーブル54から特定し、当該レコードのワンタイムパスワードと、認証要求のワンタイムパスワードとが一致するか否かを判別する。ワンタイムパスワードが一致する場合は、正当なユーザであり、ネットワーク上でワンタイムパスワードの改ざんされていないとみなし、認証に成功したと判別する。
また、S17でハードトークン3を用いてワンタイムパスワードを取得した場合は、認証部53は、認証テーブル54に記憶された、ハードトークン3と同じワンタイムパスワード生成キーおよび現在の時刻情報とを用いてワンタイムパスワードを生成し、生成したワンタイムパスワードとS19で送信されたワンタイムパスワードとを比較し、これらのワンタイムパスワードが一致するか否かを判別する。
認証部53は、ワンタイムパスワードが一致する場合は認証成功通知を、一致しない場合は認証失敗通知をネットバンキングサーバ4に送信する(S23)。
ネットバンキングサーバ4の取引処理部44は、認証成功通知を受信した場合、S18でユーザ端末1から送信された取引データの取引処理を実行する(S24)。例えば、取引処理部44は、ユーザの口座から、取引データで指定された振込先の口座番号に、指定された金額を振り込む。そして、取引処理部44は、認証に成功し、取引が完了したことを通知する取引完了画面(例えば図4に示す取引完了画面65)をユーザ端末1に送信する(S25)。ユーザ端末1は、取引完了画面65をディスプレイに表示する。
一方、S21でチャレンジコードが一致しない場合、ユーザ端末1に感染したウィルスまたはネットワーク経路上の攻撃者などにより、ネットワーク上で取引データの改ざんが行われたとみなし、認証部53は、S22のワンタイムパスワードの検証を行うことなく、認証失敗通知をネットバンキングサーバ4に送信する(S23)。また、S22でワンタイムパスワードが一致しない場合、モバイル端末2またはハードトークン3を所持する正当なユーザからの取引実行要求でないとみなし、認証失敗通知をネットバンキングサーバ4に送信する(S23)。
ネットバンキングサーバ4の取引処理部44は、認証サーバ5から認証失敗通知を受信した場合、取引を中止する旨のエラー画面(例えば図4に示すエラー66)をユーザ端末1に送信する。ユーザ端末1は、エラー画面66をディスプレイに表示する。
以上説明した本実施形態では、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することができる。すなわち、本実施形態では、ワンタイムパスワードだけでなく、ユーザが入力した取引データに基づいて生成されるチャレンジコードの両方が一致しないと、認証成功としないため、ユーザ端末1がウィルスに感染している、または、ユーザ端末1とネットバンキングサーバ4との間のネットワーク経路上に第三者が介在するなどにより、ユーザが意図しない取引データの改ざん(中間者攻撃)が行われた場合、認証サーバ5での認証に失敗するため、中間者攻撃を効率よく防御することができる。
また、本実施形態では、取引要求時にユーザ端末1から送信された取引データ、および当該取引データに基づいて生成されたチャレンジコードを、ユーザ端末1ではなくモバイル端末2にメールで送信し、ユーザに取引データを確認させる。そして、認証サーバ5は、取引実行指示の送信時にユーザ端末1から送信された取引データ(すなわち、認証要求に含まれる取引データ)を用いてチャレンジコードを生成し、生成したチャレンジコードと、ユーザがメールで確認したチャレンジコード(すなわち、認証要求に含まれるチャレンジコード)とが一致するか否かを認証する。これにより、本実施形態では、S16のモバイルメールでユーザが取引データを確認する前と、確認した後とで、ネットワーク上での取引データの改ざんが行われているか否かを判別することができる。すなわち、本実施形態では、取引処理が実行されるまでの取引内容の改ざんをチェックし、取引データの改ざんを検知して処理を中断することができるため、中間者攻撃による被害を未然に防ぐことができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態の認証サーバ5は、複数のネットバンキングサーバ4が共同利用するものであってもよい。すなわち、認証サーバ5は、ASP(Application Service Provider)であって、複数のネットバンキングサーバ4にユーザ認証機能を提供するものであってもよい。
また、上記実施形態では、ネットバンキングサービスの認証システムについて説明したが、本発明はこれに限定されず、例えば、オンライントレード、オンラインショッピングなどの他の取引サービスに適用することができる。
1:ユーザ端末、2:モバイル端末、3:ハードトークン、4:ネットバンキングサーバ4、41:要求受付部、42:チャレンジコード送信部、43:認証要求部、44:取引処理部、5:認証サーバ、51:チャレンジコード生成部、52:ワンタイムパスワード生成部、53:認証部、54:認証テーブル、9ネットワーク

Claims (4)

  1. アプリケーション装置と、認証装置とを有する認証システムであって、
    前記認証装置は、
    ユーザが使用するユーザ端末から送信された取引データを用いて、チャレンジコードを生成するチャレンジコード生成手段と、
    前記アプリケーション装置から受信した認証要求に含まれる取引データを用いて生成したチャレンジコードと当該認証要求に含まれるチャレンジコードとが一致するか否かを認証するとともに、前記認証要求に含まれるワンタイムパスワードを認証し、認証結果を前記アプリケーション装置に送信する認証手段と、を有し、
    前記アプリケーション装置は、
    前記チャレンジコード生成手段が生成したチャレンジコードと、前記ユーザ端末から送信された取引データとを含むメールを、前記ユーザが使用するモバイル端末に送信する送信手段と、
    前記ユーザ端末から送信された、チャレンジコード、ワンタイムパスワードおよび取引データを含む認証要求を、前記認証装置に送信する認証要求手段と、
    前記認証装置から認証成功の認証結果を受信した場合、前記認証要求に含まれる取引データに従って取引処理を実行する取引処理手段と、を有すること
    を特徴とする認証システム。
  2. 請求項1記載の認証システムであって、
    前記認証装置は、
    前記モバイル端末からの要求に応じてワンタイムパスワードを生成し、前記モバイル端末に送信するパスワード生成手段を、さらに有すること
    を特徴とする認証システム。
  3. アプリケーション装置と認証装置とを有する認証システムが行う認証方法であって、
    前記認証装置は、
    ユーザが使用するユーザ端末から送信された取引データを用いて、チャレンジコードを生成するチャレンジコード生成ステップと、
    前記アプリケーション装置から受信した認証要求に含まれる取引データを用いて生成したチャレンジコードと当該認証要求に含まれるチャレンジコードとが一致するか否かを認証するとともに、前記認証要求に含まれるワンタイムパスワードを認証し、認証結果を前記アプリケーション装置に送信する認証ステップと、を行い、
    前記アプリケーション装置は、
    前記チャレンジコード生成ステップが生成したチャレンジコードと、前記ユーザ端末から送信された取引データとを含むメールを、前記ユーザが使用するモバイル端末に送信する送信ステップと、
    前記ユーザ端末から送信された、チャレンジコード、ワンタイムパスワードおよび取引データを含む認証要求を、前記認証装置に送信する認証要求ステップと、
    前記認証装置から認証成功の認証結果を受信した場合、前記認証要求に含まれる取引データに従って取引処理を実行する取引処理ステップと、を行うこと
    を特徴とする認証方法。
  4. 請求項3記載の認証方法であって、
    前記認証装置は、
    前記モバイル端末からの要求に応じてワンタイムパスワードを生成し、前記モバイル端末に送信するパスワード生成ステップを、さらに行うこと
    を特徴とする認証方法。
JP2013236609A 2013-11-15 2013-11-15 認証システム、認証方法および認証プログラム Active JP6378870B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013236609A JP6378870B2 (ja) 2013-11-15 2013-11-15 認証システム、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013236609A JP6378870B2 (ja) 2013-11-15 2013-11-15 認証システム、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2015097003A JP2015097003A (ja) 2015-05-21
JP6378870B2 true JP6378870B2 (ja) 2018-08-22

Family

ID=53374274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013236609A Active JP6378870B2 (ja) 2013-11-15 2013-11-15 認証システム、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP6378870B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6718698B2 (ja) * 2016-03-03 2020-07-08 株式会社エヌ・ティ・ティ・データ 不正取引検知方法、不正取引検知システム、不正取引検知装置、およびプログラム
JP7004953B2 (ja) * 2016-12-28 2022-01-21 東京電力ホールディングス株式会社 認証システムおよび認証方法
JP6849444B2 (ja) * 2017-01-17 2021-03-24 株式会社エヌ・ティ・ティ・データ 認証装置、認証システム、認証方法及びプログラム
JP7303664B2 (ja) * 2019-05-15 2023-07-05 株式会社Dgフィナンシャルテクノロジー 情報処理装置、情報処理方法及びプログラム
JP7096386B2 (ja) * 2021-03-04 2022-07-05 株式会社エヌ・ティ・ティ・データ 認証装置、認証システム、認証方法及びプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006311529A (ja) * 2005-03-30 2006-11-09 Seiko Epson Corp 認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラム
JP4693171B2 (ja) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
JP5258422B2 (ja) * 2008-07-01 2013-08-07 Kddi株式会社 相互認証システム、相互認証方法およびプログラム
NO332479B1 (no) * 2009-03-02 2012-09-24 Encap As Fremgangsmåte og dataprogram for verifikasjon av engangspassord mellom tjener og mobil anordning med bruk av flere kanaler
US8789153B2 (en) * 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8719905B2 (en) * 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
JP2011204169A (ja) * 2010-03-26 2011-10-13 Nomura Research Institute Ltd 認証システム、認証装置、認証方法および認証プログラム

Also Published As

Publication number Publication date
JP2015097003A (ja) 2015-05-21

Similar Documents

Publication Publication Date Title
US10360561B2 (en) System and method for secured communications between a mobile device and a server
EP2652688B1 (en) Authenticating transactions using a mobile device identifier
US9596237B2 (en) System and method for initiating transactions on a mobile device
EP3138265B1 (en) Enhanced security for registration of authentication devices
US20120150748A1 (en) System and method for authenticating transactions through a mobile device
US9787689B2 (en) Network authentication of multiple profile accesses from a single remote device
JP2011204169A (ja) 認証システム、認証装置、認証方法および認証プログラム
JP6378870B2 (ja) 認証システム、認証方法および認証プログラム
JP2023507568A (ja) 悪意のあるプログラムコード注入に対する保護のためのシステム及び方法
JP5317795B2 (ja) 認証システムおよび認証方法
US20100153275A1 (en) Method and apparatus for throttling access using small payments
JP6454493B2 (ja) 認証システム、認証方法および認証プログラム
Kiljan et al. What you enter is what you sign: Input integrity in an online banking environment
JP5947358B2 (ja) 認証処理装置、方法およびプログラム
JP5919497B2 (ja) ユーザ認証システム
JP5688127B2 (ja) 行動パターン認証による振込処理システムおよび方法
KR20150104667A (ko) 인증 방법
JP6460679B2 (ja) 認証システム、認証方法および認証プログラム
JP6556901B1 (ja) デジタル資産の取引方法
Hwang et al. An SMS--based one--time--password scheme with client--side validation
JP2017134597A (ja) 認証方法、認証システム、およびプログラム
TWI436289B (zh) 具有供用戶確認交易資料之一次性密碼認證方法
WO2013182050A1 (zh) 安全性信息交互装置及方法和用于安全性信息交互的ic卡
WO2017006905A1 (ja) 認証システム、認証方法及びプログラム記憶媒体
JP2009213101A (ja) 多重要素認証における認証方法と認証後の確認方法を含むプログラムが記録された記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180730

R150 Certificate of patent or registration of utility model

Ref document number: 6378870

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250