JP2006195572A - 認証方法及び取引処理装置 - Google Patents

認証方法及び取引処理装置 Download PDF

Info

Publication number
JP2006195572A
JP2006195572A JP2005004336A JP2005004336A JP2006195572A JP 2006195572 A JP2006195572 A JP 2006195572A JP 2005004336 A JP2005004336 A JP 2005004336A JP 2005004336 A JP2005004336 A JP 2005004336A JP 2006195572 A JP2006195572 A JP 2006195572A
Authority
JP
Japan
Prior art keywords
transaction
identifier
individual
group
release
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005004336A
Other languages
English (en)
Inventor
Taiichi Matsuo
泰一 松尾
Masahiro Sato
昌弘 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EBANK SYSTEMS CORP
Rakuten Bank Ltd
Original Assignee
EBANK SYSTEMS CORP
eBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EBANK SYSTEMS CORP, eBank Corp filed Critical EBANK SYSTEMS CORP
Priority to JP2005004336A priority Critical patent/JP2006195572A/ja
Priority to CN 200610000798 priority patent/CN1804893A/zh
Publication of JP2006195572A publication Critical patent/JP2006195572A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 利用端末を一意に限定することなく一定の範囲での利用端末の使用を可能とし、端末変更時においても、プログラムやデータを再ロードする必要のない、更に、利用環境の変更があっても、簡単な操作で認証情報の再設定により取引の実行が可能な認証方法及び取引処理装置を提供する。
【解決手段】 個による取引を実行するに先立って、予め記憶された個を識別する識別子と個を含むグループを特定するグループ識別子との対応に基づいて、個による取引を特定する取引の識別子とグループ識別子とを対応付けて登録し、取引の実行時に、個の識別子により前記予め記憶された個の識別子とグループ識別子との対応に基づいて検索したグループ識別子と、取引の識別子により登録された取引の識別子とグループ識別子との対応に基づいて検索したグループ識別子とが一致する場合に、取引の実行を承認する。
【選択図】 図11

Description

本発明は個を認証することで取引の実行を承認するための認証方法及びその認証方法で取引を処理する取引処理装置に関し、特に、インターネット上におけるバンキングサービス等における不正取引防止のための個を識別する識別子に基づく認証方法及びその認証方法で取引を処理する取引処理装置に関するものである。
インターネットを介した取引の提供、特にバンキングサービスやクレジットサービスの提供においては、取引を行なうユーザを認証するためのログインIDや暗証番号が盗まれた場合に、なりすましによる不正取引が行われる可能性がある。現在では、所謂フィッシング詐欺という手口を使って偽サイトにログインIDや暗証番号を入力させることにより、なりすましが行われる場合がある。
このような不正取引防止策としては、例えば、ユーザの利用環境(例えば、ユーザの使用する端末など)を制限するといった工夫や、ワンタイムパスワードを設定するなどの対策が行われている(特許文献1参照)。
特開平11−338799号公報
しかしながら、上記ユーザの利用環境を制限する方法では、利用端末を固定するために端末に一定のプログラムやデータを再ロードする必要があり、利用端末が限定される不自由さや、端末変更時などには再度端末の初期設定が必要であるなどの煩わしさが問題である。一方、ワンタイムパスワードを設定する方法は、ユーザが取引毎にパスワードを変更する必要があり、ユーザに不必要な負担をかけることになる。
本発明は、上記従来の問題点に鑑み、利用端末を一意に限定することなく一定の範囲での利用端末の使用を可能とする認証方法及び取引処理装置を提供する。
又、端末変更時においても、プログラムやデータを再ロードする必要のない認証方法及び取引処理装置を提供する。
更に、利用環境の変更があっても、簡単な操作で認証情報の再設定により取引の実行が可能な認証方法及び取引処理装置を提供する。
この課題を解決するために、本発明の認証方法は、個を認証することで取引の実行を承認するための認証方法であって、個による取引を実行するに先立って、予め記憶された個を識別する識別子と前記個を含むグループを特定するグループ識別子との対応に基づいて、前記個による取引を特定する取引の識別子と前記グループ識別子とを対応付けて登録する登録工程と、前記取引の実行時に、前記個の識別子により前記予め記憶された前記個の識別子とグループ識別子との対応に基づいて検索したグループ識別子と、前記取引の識別子により前記登録された前記取引の識別子とグループ識別子との対応に基づいて検索したグループ識別子とが一致する場合に、前記取引の実行を承認する承認工程とを有することを特徴とする。前記個を識別する識別子は発信元のIPアドレスであり、前記グループ識別子はDNS名及び/又は地域情報である。また、前記取引はネットワークを使用したバンキングサービスであって、前記取引の識別子は口座番号を含む。
前記承認工程による取引の承認を解除する解除工程を更に有する。前記解除工程は、解除番号を予め登録された送信先に対して送信する解除番号送信工程と、受信した解除番号により解除を要求する解除要求工程を含む。解除番号の送信先を登録する送信先登録工程と、送信先を設定又は変更する設定変更工程とを更に有する。ログインID及び暗証番号により個の認証を行なう認証工程を更に有する。
上記認証方法を実現するコンピュータ実行可能なプログラム、及び該プログラムをコンピュータ読み取り可能に記憶する記憶媒体をも提供する。
本発明の取引処理装置は、個を認証することで取引の実行を承認する取引処理装置であって、個を識別する識別子と前記個を含むグループを特定するグループ識別子とを対応付けて記憶する記憶手段と、前記個による取引を実行するに先立って、前記記憶手段に記憶された前記個の識別子とグループ識別子との対応に基づいて、前記個による取引を特定する取引の識別子とグループ識別子とを対応付けて登録する登録手段と、前記取引の実行時に、前記個の識別子により前記記憶手段に記憶された前記個の識別子とグループ識別子との対応に基づいて検索したグループ識別子と、前記取引の識別子により前記登録手段に登録された前記取引の識別子とグループ識別子との対応に基づいて検索したグループ識別子とが一致する場合に、前記取引の実行を承認する承認手段とを有することを特徴とする。
前記登録手段は、前記個の識別子に対応するグループ識別子が前記記憶手段に有るか否かを判別する判別手段と、前記個の識別子に対応するグループ識別子が前記記憶手段に無い場合に、前記個の識別子に対応するグループ識別子を第2の登録手段から検索する検索手段とを有する。前記個を識別する識別子は発信元のIPアドレスであり、前記グループ識別子はDNS名及び/又は地域情報であり、前記第2の登録手段はDNSサーバである。前記取引はネットワークを使用したバンキングサービスであって、前記取引の識別子は口座番号を含む。
解除番号を予め登録された送信先に対して送信する解除番号送信手段と、受信した解除番号により、前記承認手段による取引の承認を解除する解除手段を更に有する。受信した解除番号の送信先を登録する送信先登録手段と、受信した送信先の設定又は変更の指示に応じて、送信先を設定又は変更する設定変更手段とを更に有する。ログインID及び暗証番号により個の認証を行なう認証手段を更に有する。
以上説明したように本発明では、利用端末を一意に限定することなく一定の範囲での利用端末の使用を可能とする認証方法及び取引処理装置を提供できる。
又、端末変更時においても、プログラムやデータを再ロードする必要のない認証方法及び取引処理装置を提供できる。
更に、利用環境の変更があっても、簡単な操作で認証情報の再設定により取引の実行が可能な認証方法及び取引処理装置を提供できる。
以下、添付図面に従って、本発明に係る実施形態の取引処理装置の構成と動作を詳細に説明する。尚、以下の説明では、本発明のグループ識別子としてDNS名を中心に説明するが、地域情報と代替、又は地域情報と共に取引の承認をしてもよいし、更に他のユーザ或いはユーザ端末をグループとして識別する識別子により代替してもよい。又、以下ではインターネットを介したバンキングサービスを例に説明するが、本発明の認証方法はそれに限定されるものでなく、他のネットワークを介した取引の認証方法に適用可能であり、これらも本発明に含まれる。
<本実施形態の取引処理装置の機能構成例>
図1は、本実施形態の送信元IPアドレス(以下、ソースIPアドレス又はSourceIPアドレスと言う)の登録、又は取引の決済時における、取引処理装置の機能構成例を示すブロック図である。
図1で、10a…10nは、本取引処理装置により取引サービスを受けるユーザ端末である。20は、インターネッタを含むコンピュータネットワークである。
本取引処理装置は、ユーザ端末10a…10nからの取引に関する通信に応答して通信処理を行なうネットワーク(N/W)制御部100と、図示のような取引に関する通信に添付されたIPヘッダを解析して、ソースIPアドレスを取得するソースIPアドレス取得部110と、取得されたソースIPアドレスに対応してDNS名がプロバイダ情報DB113に登録されているか否かにより、登録されている場合にDNS名をプロバイダ情報DB113から取得するDNS情報取得処理部112と、登録されてない場合にDNS名をDNSサーバDB201から取得するDNS情報取得処理部111とを有する。DNS名のDNSサーバDB201からの取得については後述する。
ソースIPアドレスの登録時には、ソースIP登録処理部114によりソースIP登録DB115に、図示のように、支店番号及び口座番号に対応してソースIPアドレス、DNS名、地域、タイトルなどが登録される。
取引の決済時には、ソースIP検索承認処理部116により口座DB301からの支店番号及び口座番号に基づいて、ソースIP登録DB115からDNS名及び/又は地域情報が検索され、DNS情報取得処理部111や112で取得されたDNS名(及び/又は地域情報)と比較して、DNS名及び/又は地域が一致する場合は決済を承認して、決済処理部117で預金DB302に対して決済処理を実施する。
尚、DNSサーバDB201、口座・預金DB300、あるいは決済処理部117は、本取引処理装置内に有ってもよいし、本取引処理装置の外部に有ってもよい。
図2は、本実施形態の取引制限を解除するための解除番号の発行/入力、又は解除番号の発送先であるセキュリティ・メールアドレスの登録/変更時における、取引処理装置の機能構成例を示すブロック図である。
図2で、ユーザ端末10a…10n、コンピュータネットワーク20、ネットワーク(N/W)制御部100は、図1と同様である。
本取引処理装置は、ユーザ端末からの解除番号発行の依頼あるいは解除番号の入力を受け付ける解除番号発行/入力受付部120と、解除番号発行の依頼の場合に、解除番号管理DB123に登録されていない解除番号をランダムに発行すると共に、発行された解除番号を解除番号管理DB123に図示のように支店番号、口座番号に対応して登録する解除番号発行処理部121と、解除番号の入力時に、解除番号管理DB123から支店番号、口座番号に基づき解除番号を読み出して、入力された解除番号と一致し且つ有効期間内である場合に、解除を実行する解除処理部122とを有する。
又、解除番号などのユーザへのセキュリティ情報を送る送信先をであるセキュリティ・メールアドレスの登録や変更を受け付けるセキュリティ・メールアドレス登録/変更受付部124と、登録・変更の可否を確認した後、電子メール管理DB126に対してセキュリティ・メールアドレスの登録や変更を行なうセキュリティ・メールアドレス登録/変更処理部125を有する。電子メール管理DB126には、支店番号、口座番号に対応してメールアドレスが登録される。
又、解除番号発行処理部121により発行された解除番号を、電子メール管理DB126から読み出したメールアドレスに送信する電子メール送信部127を有する。
尚、以下でも示したが、図1及び図2に示したデータベース(DB)は、各々別個に作成されても、共通に作成できるものは共通に作成されてもよい。例えば、支店番号、口座番号に対応して情報を格納するDBは共通に作成できる。あるいは、口座DBを兼用することもできる。
<本実施形態の取引処理装置によるユーザ端末の制御例>
図3は、本実施形態の取引処理装置によるユーザ端末の制御例を示すフローチャートである。このフローチャートは、装置のハードウエア処理ではなくユーザ端末の表示画面における処理を基準に示してある。図4乃至図8は、ユーザ端末の表示画面例のいくつかを示す図である。以下に、図4乃至図8を参照しながら、図3の処理手順を説明する。
(セキュリティサービス)
メインメニューS1からの選択で、S10でセキュリティに関連するセキュリティサービスの画面(図4)を表示する。図4の画面40において、41がセキュリティ通知メールアドレスの設定を指示するボタン、42がソースIPアドレスの登録・削除を指示するボタン、43が制限解除を指示するボタンである。係るボタンをクリックすることで、ボタン41の場合は図3のS40へ、ボタン42の場合は図3のS20へ、ボタン43の場合は図3のS30へ移行する。尚、オプションとして、セキュリティ通知メールアドレスが設定された場合のみに、IP制限に関するボタンを表示することで、ユーザがIP制限解除が出来ない状態に入り込むことを防ぐようにすることもできる。
(ソースIPアドレスの登録・削除)
まず、S20でIP制限サービスの設定開始へリンクし、S21でDNS名(地域)の登録・削除を指示する画面(図5)を表示する。図5の画面50において、51が登録を指示するボタン、52が削除を指示するボタンである。
ここで、「登録画面へ」51がクリックされると、S22に移行してDNS名(地域)の入力画面(図6)が表示される。図6の画面60において、61は登録するDNS名(地域は図示せず)を入力する領域、62はタイトルを入力する領域、63は暗証番号を入力する領域、64は登録を実行するボタンである。尚、DNS名の登録は複数の登録が可能である。「登録」64がクリックされると支店番号、口座番号に対応してDNS名(地域)が登録され、S23に移行して登録完了を表示する。
一方、図5で「削除」52がクリックされると、S24に移行して解除指示画面(図示せず)が表示され、暗証番号を入力して「削除」実行を指示すると、S25に移動してソースIP登録DB115から削除して、登録削除が完了する。
(IP制限解除)
まず、S30でIP制限解除の設定開始へリンクし、S31でIP制限解除のための解除番号発行か、解除処理かの選択画面(図7)を表示する。図7の画面70において、71は解除番号発行を要請するボタン、72は解除番号の入力領域、73は解除番号72による解除の実行ボタンである。
ここで、「発行」71をクリックすると、S32に移行して乱数から解除番号を発行して解除番号管理DB123に登録する。解除番号には、以下で説明するが利用期間や回数、使用時間などの制限が付けられる。
解除番号を取得している場合は、図7の画面で「実行」73をクリックすると、S31からS33に移行し、解除番号71に入力された番号と解除番号管理DB123に登録されている番号を比較し、一致しており且つ上述の使用制限を満たしていれば解除を実行する。かかる解除は、上述の使用時間の制限により自動的に終了する。
(セキュリティ通知メールアドレスの登録・変更)
まず、S40でセキュリティ通知メールアドレス設定の設定開始へリンクし、S41で約款同意の画面(図示せず)が表示される。この画面で「同意」ボタンがクリックされると、S42に移行してセキュリティ通知メールアドレスの登録か削除が選択される画面(図8)が表示される。図8の画面80において、81は削除のポタン、82は設定可能なメールアドレスの一覧表示、83は登録へ進む「確認」のボタンである。尚、1つも登録が無い場合は、81に表示は「未登録」と変わる。又、82に一覧にはメールマネージャに既に登録されているアドレスの中で、セキュリティ通知メールアドレスに登録されていないアドレスが表示される。
一覧82で選択されたアドレスを「確認」の後、S43で「実行」ボタンをクリックすれば、S44で登録が完了する。かかるセキュリティ通知メールアドレスは、解除番号の送信に使用される外、ユーザへの他のセキュリティ通知にも兼用されるのが望ましいので、口座DBに登録するのが好ましい。
(決済などの処理実行)
まず、S50で決済などの取引サービスの設定開始へリンクし、詳細に後述する本実施形態のDNS名(地域)の比較による取引承認処理を行ない、その結果をS51で承認/非承認として表示する(図示せず)。承認されていれば「実行」ボタンのクリックで決済などの取引サービスを実行して、処理完了となる。
<本実施形態の取引処理装置とユーザ端末との通信例>
図9乃至図12は、本実施形態の取引処理装置とユーザ端末との通信例を説明する図である。
(DNS名、地域の登録)
図9は、取引を制限するためのDNS名や地域を登録する場合の、取引処理装置とユーザ端末との通信例を示す図である。図中の参照番号で図1乃至図3と同じ要素及びステップは、同様の機能及び処理を表わしている。尚、以下の説明では、ユーザ端末10a〜10nをまとめてユーザ端末10と記載する。
IP制限サービスのS21で、ユーザ端末10からの登録要請のメッセージのIPヘッダを、本実施形態の取引処理装置であるイーバングサーバ500で受信すると、IPヘッダからソースIPアドレスを取得し、取得したソースIPアドレスに対応してDNS名や地域情報を検索する。この検索についての詳細は後述する。
イーバンクサーバ500は、検索したDNS名や地域情報を登録要請のあったユーザ端末10へ送信し、S22でユーザのDNS名や登録可能なDNS名をユーザ端末10に表示する。この画面からのユーザによる登録の設定は、本例ではセキュリティー通信メールアドレスと共にイーバンクサーバ500に送られ、S23ではユーザの口座の支店番号、口座番号に対応して、ソースIP、制限DNS名、地域情報をソースIP登録DB115に登録し、ユーザ端末10に登録完了を通知(表示)する。
尚、図9のソースIP登録DB115の解除フラグは、登録されたソースIP制限が解除中か否かのフラグである。解除フラグは、ソースIP制限処理の実行時にチェックされ、解除フラグがONであれば、更に解除番号管理DB123を参照して解除有効期間内かなどをチェックする。
(DNS名や地域情報の検索)
ここで、イーバンクサーバ500におけるDNS名や地域情報の検索の詳細を説明する。
イーバンクサーバ500は、S211で、取得したソースIPアドレスに対応してDNS名や地域情報が、プロバイダ情報DB113に記憶されているか否かを判断し、記憶されていればそれを検索結果として送信する。
プロバイダ情報DB113に記憶されていない場合は、イーバンクサーバ500は通常外部にあるDNSサーバ200にアクセスし、DNSサーバDB201からソースIPアドレスに対応するDNS名を取得する。この場合に、S210のように、偽サイトによるなりすましを防ぐため、イーバンクサーバ500からDNSサーバ200へは逆引きに続いて正引きが行われる。すなわち、S212で送信したソースIPアドレスに対応するDNS名をS213で得、S214でこのDNS名を再度送信して対応するソースIPアドレスをS215で得、S216で、IPヘッダから取得したソースIPアドレスと、DNSサーバで逆引き後に正引きして得たソースIPアドレスを比較して、一致すれば不正なDNS名の要求でないと判断して、検索結果として送信する。一致しなければ不正なDNS名の要求と判断して不正な要求であることを通知する。
図10は、本例における逆引き後の正引きによる不正防止についての具体例である。
例えば、偽サイトXからのアクセスのIPヘッダから取得されたソースIPアドレス“61.210.xx.xx”から逆引きで偽装ホスト名“providerA.com”が返された場合であっても、この“providerA.com”によりプロバイダAのDNSが正引きされて、例えば“201.35.xx.xx”が返されると、“61.210.xx.xx”と“201.35.xx.xx”とが不一致であるため、偽サイトからの不正アクセスとしてアクセスが不許可となる。
尚、取得したソースIPアドレスに対応してDNS名や地域情報を記憶するプロバイダ情報DB113は、予めイーバンクサーバ側で設定されている。本例では、プロバイダ情報DB113の内容の設定や変更については、本発明の主要部でないので詳細には説明しないが、かかるプロバイダ情報DB113の内容の設定や変更をユーザから行えるように設計することも可能である。
(ソースIP制限処理)
次に、図11に、本実施形態における利用制限処理の取引処理装置とユーザ端末との通信例を示す。
S50で、ユーザが口座へのアクセスをするために暗証番号を入力すると、イーバンクサーバ500では、図9のS210と同様のDNS名や地域情報の検索を行なった後、ソースIP登録DB115を検索して、図9の処理で予め登録されている支店番号、口座番号に対応する制限DNS名や地域情報が読出され、ソースIPアドレスから検索されたDNS名や地域と、ソースIP登録DB115から読出されたDNS名や地域を比較し、S51で一致すれば次の処理(本例ではユーザ口座を使用した決済処理)の実行の承認を通知し、一致しなければ(ソースIP登録DB115に登録が無い場合も含む)非承認を通知する。
尚、図11では、ソースIP制限処理の実施が設定されている場合を説明したが、ソースIP制限処理の実施が設定されていなければ、暗証番号のチェックのみで取引の認証を終わる(手順の詳細は、図16のフローチャートで説明)。
(利用制限解除)
次に、図12の(a)に、上記ソースIP制限処理で取引拒否された場合に、ソースIP制限処理を一時解除する、本実施形態の利用制限解除の取引処理装置とユーザ端末との通信例を示す。かかる処理は、一般には、ソースIP制限処理における取引拒否が通知された場合にこれを解除するために実行させるが、ソースIP制限処理で取引拒否される可能性がある場合や、解除番号を取得できない場合(例えば、地域の短期の移動など)に、図4からの選択指示に従って予め解除番号を取得しておく、あるいは予め解除しておくことも可能である。
S31で、ユーザ端末10から解除番号送信の依頼を受けると、イーバンクサーバ500は乱数から解除番号を発行し、S32で、予めユーザによって電子メール管理DB127に登録されているセキュリッティ通知メールアドレスに対して、解除番号を通知する。通知された解除番号は、ユーザ口座の支店番号、口座番号に対応して、解除処理の可能な期間制限、解除処理の利用回数、解除の使用時間などの情報と共に、解除番号管理DB123に登録され、解除ステータスコードが“0”に設定される。
ユーザは、S31で、解除番号取得後、即時に、あるいは期間制限内の所望の時に、解除番号と共に解除要請を送信する。イーバンクサーバ500では、支店番号、口座番号により解除番号管理DB123から読出した解除番号と、ユーザが入力した解除番号とを比較し、一致すれば解除を実行し、一致しなければ解除無効を通知する。尚、解除の実行は、解除番号の一致のみでなく、解除番号管理DB123に記憶されている期間制限内であるか、及び/又は利用回数が制限回数以内であるか(通常は1回)、によっても無効とされる。又、解除が有効な時間は、使用時間の範囲内である。解除処理の実施が終わった、あるいは期限を越えた登録情報は、自動的に削除される(あるいは、本例では説明しない履歴情報として口座DB301などに蓄積されるのが望ましい)。
尚、本例では、解除番号管理DB123の解除ステータスコードは、コード“0”が解除番号発行中で実施されていない状態、コード“1”が解除の実行中の状態、コード“2”が解除の期限切れの状態を表わしている。
(通知メールアドレスの変更)
図12の(b)は、解除番号を通知するセキュリティ通知メールアドレスを設定・変更する場合の、取引処理装置とユーザ端末との通信例を示す図である。
図4で、セキュリティ通知メールアドレス設定が指示された後、S42で設定あるいは変更アドレスが暗証番号と共に入力されると、S43で、メールアドレスの設定・変更が、支店番号、口座番号に対応して電子メール管理DB127に登録される。
尚、本実施形態の動作を実現するには、電子メール管理DB127を独立に設ける必要はないが、実際の処理では、かかるセキュリティ通知メールアドレスは解除番号の通知のみでなく、ユーザへの取引に関するセキュリティ情報全般の通知に共有されるため、電子メール管理DB127を独立に設けている。
<本実施形態の取引処理装置のハードウエア構成例>
図13は、本実施形態の取引処理装置であるイーバンクサーバ500のハードウエア構成例である。尚、イーバンクサーバ500は、汎用のコンピュータであっても本処理特有のコンピュータであっても実現できる。
図13で、510はプログラムに従って演算制御を実行するCPU、520は固定のプログラムやパラメータなどを記憶するROM、530はCPU510の処理に使用するデータの一時記憶領域、あるいは実行するプログラムの一時ロード領域を提供するRAM、540はディスクやCD、メモリカードなどの大容量の外部記憶部である。又、図1及び図2にも示した通信制御部100の制御の下に、ネットワークを介してユーザ端末10a,10b,10c…と通信する。
RAM530にはデータ記憶領域とプログラムロード領域とがある。データ記憶領域には、例えば現在応答しているユーザの支店番号531、口座番号532、暗証番号533、ユーザが使用している端末から受信したソースIPアドレスを含むIPヘッダ536が記憶される。又、それぞれの処理に対応して、制限DNS名、地域情報の登録あるいは制限実行時に使用する、ユーザDNS(それがイーバンクサーバ500に記憶されているか否かを表わす登録フラグを含む)537、各データベースから検索されたDNS名や地域情報538、DNS名や地域情報の一致/不一致を表わす一致フラグ539などが、制限番号要求、解除実行や通知メールアドレス設定・変更時に使用する、解除番号発行日534、期間制限などを含む解除番号ステータス535、解除番号540、セキュリティ通知メールアドレス541、発行した解除番号と入力された解除番号の一致/不一致を表わす一致フラグ542などが記憶される。又、ユーザ端末に表示するユーザ表示画面543が記憶させる。尚、上記例では、本実施形態の動作に必要なデータの例を示したが、これに限定されない。又、システムプログラムの使用するパラメータや、決済に使用するデータなどは示されていない。
外部記憶部540にはデータベース記憶領域と、RAM530にロードされCPU510により実行されて本実施形態の処理を実現するプログラム記憶領域とを有する。データベース記憶領域には、本実施形態で使用される、ソースIPアドレスあるいはその範囲に対応してDNS名や地域情報が記憶されるプロバイダ情報データベース113、ユーザ口座の支店番号、口座番号に対応してソースIPアドレス、DNS名や地域情報が記憶されるソースIP登録データベース115、発行された解除番号やその期間制限などをユーザ口座の支店番号、口座番号に対応して記憶する解除番号管理データベース123、セキュリティ情報の通知先メールアドレスを、ユーザ口座の支店番号、口座番号に対応して記憶する電子メール管理データベース127、取引を実行するユーザ口座の情報を記憶する口座・預金データベース300などが記憶される。尚、口座・預金データベース300は、本実施形態のイーバングサーバ500には必須ではなく、取引を実行する外部システムに記憶されてよい。尚、各データベースのフォーマット例は、図9乃至図12に簡単に示したので、ここでは説明を省略する。
プログラム記憶領域には、OSなどのシステムプログラム541や、ネットワーク20とのやり取りや、ユーザ端末10との画面を介したデータの受渡などの各層の通信を制御する通信プログラム542などの、コンピュータの汎用プログラムの記憶領域と、本実施形態の認証管理プログラム543(図14参照)、その認証管理プログラム543の各モジュールを構成する利用制限設定モジュール543a(図15参照)、利用制限実行モジュール543b(図16参照)、利用制限解除モジュール543c(図17参照)、解除番号通知モジュール543d(図17参照)、通知メールアドレスモジュール543e(図18参照)、暗証番号による認証など本例と協働する他の認証モジュール543fを記憶する領域と、決済プログラムなどを含むアプリケーションプログラム544を記憶する領域とを有する。
<本実施形態の取引処理装置の処理手順例>
図14乃至図18は、本実施形態の取引処理装置の処理手順例を示すフローチャートである。尚、以下の説明では、支店番号と口座番号をまとめて口座情報とも呼ぶ。
(全体の処理手順例)
図14は、上記認証管理プログラム543に相当する、本実施形態の全体の認証手順のフローチャートである。
まず、ステップS100で、図示しないログイン画面をユーザ端末に表示させ、支店番号、口座番号の入力を要求する。本例では、支店番号、口座番号と共にログインパスワードを要求する。ステップS110でログインパスワードの認証を行ない、認証されればステップS120に進んで、口座情報により口座DB及び預金DBから残高や名義人の情報を取得する。ステップS130では、図示しないメインメニュー画面をユーザ端末に表示させ、各種取引かセキュリティ・サービスかの選択を指示する(図3のS1に相当)。
かかるメインメニュー画面からユーザによりセキュリティ・サービスが選択されると、ステップS140で図4のようなセキュリティ・サービスのメニューを表示させる。セキュリティ・サービスのメニューにおいて、ユーザによりIP制限サービスの設定42が選択されると、利用制限設定モジュール543aに相当するソースIP制限の設定S300(図15参照)を実行する。IP制限解除サービスの設定43が選択されると、解除番号通知モジュール543dに相当するソースIP制限解除番号の発行S500(図17参照)と利用制限解除モジュール543cに相当するソースIP制限解除S600(図17参照)を実行する。セキュリティ通知メールアドレスの設定41が選択されると、通知メールアドレスモジュール543eに相当するセキュリティ通知メールアドレスの処理S700(図18参照)を実行する。尚、ソースIP制限解除番号の発行S500とソースIP制限解除S600とは、図4のセキュリティ・サービスメニューで選択されてもよいし、IP制限解除サービスの設定43の後に選択メニューを表示する構成であってもよい。
ステップS130のメインメニューで各種サービスが選択されると、ステップS150でそれぞれのサービスに対応する入力画面(サービスに応じて1つ又は複数の)を表示させ、取引に必要な情報(例えば、振り込み先や金額など)の入力を要求する。ステップS160では入力されたデータや口座の状態(例えば、残金不足など)をチェックする。OKであればステップS170に進んで、不図示の確認画面を表示させて、取引内容の確認と暗証番号の入力を要求する。
取引確認が暗証番号の入力と共にあると、利用制限実施モジュール543bに相当するソースIP制限S400(図16参照)を実行する。
以下に、上記各モジュールの処理手順を、図15乃至図18のフローチャートに従って説明する。尚、これらのモジュールの終了後は、メニュー画面に戻る。又、図14には、ログアウト(終了)については省略している。
(ソースIP制限設定の処理手順例)
図15は、ソースIP制限の設定S300の処理手順例を示すフローチャートである。
まず、ステップS301でソースIP制限が申し込まれているか否かが判定され(ソースIP制限の申し込みは口座開設時あるいは随時行われてよい。かかる申し込みについては省略する)、申し込みがあればステップS302に進んで、IPヘッダから得たソースIPアドレスに基づいてプロバイダ情報DB113からDNS名や地域情報を取得する。取得できれば、ステップS303からS304に進んで、取得したDNS名や地域情報をユーザ端末に表示させる。取得したDNS名や地域情報が1つの場合は、ステップS305で暗証番号を同時に要求し、ステップS306で暗証番号の認証を行ない、暗証番号賀認証されればステップS307で支店番号、口座番号に対応してソースIPアドレス、DNS名及び/又は地域情報をソースIP登録DB115に登録する。
ステップS303でDNS名や地域情報が取得できなければ、ステップS308に進んで、DNSサーバ200に対してソースIPアドレス(DNS)からDSN名(プロバイダ名)を逆引きし、続いてステップS309でDNS名からソースIPアドレスを正引きし、ステップS310でIPヘッダから得たソースIPアドレスとDNS名から正引きしたソースIPアドレスとを比較し、一致すればステップS304に進んで、DNS名をユーザ端末に送って上記同様の処理を行なう。
ステップS310で一致しなければ、ステップS311でDNS名が一致しないエラーメッセージを表示させる。又、ステップS301でソースIP制限の申し込みがない場合や、ステップS306で暗証番号が一致しない場合には、ステップS312でそれぞれエラー通知する。
(ソースIP制限実行の処理手順例)
図16は、ソースIP制限S400の処理手順例を示すフローチャートである。
まず、ステップS401で受信したソースIP制限の実行確認と共に受信した暗証番号を受信し、ステップS402でソースIP制限が申し込まれているか否かを判定する。申し込まれていない場合は、ステップS411に飛んで暗証番号の認証を行ない、OKであればステップS411で暗証番号の認証のみで処理(指定された取引)を実行する。OKでなければステップS417でエラー通知する。
ソースIP制限が申し込まれている場合は、ステップS403でユーザが個人か個人以外かを判定する。個人以外の場合は他の処理に進む。尚、本実施形態のソースIP制限は個人の取引に限定されているが、この点については本願の主題ではないので詳説はしない。ステップS404でソースIP制限を適用する種々の条件を満足しているか否かを判断する。満足していなければ、ソースIP制限を適用せずにステップS411に飛んで暗証番号の認証のみで処理を実行する。
ソースIP制限を適用する条件を満足している場合は、ステップS405に進んでソースIPが解除されているか否か(解除フラグのON/OFF)を判断する。解除されていなければ(解除フラグがOFF)、ステップS408へ進んで、ソースIPアドレスに基づいてプロバイダ情報DB113からDNS名を取得する。取得できた場合はステップS409からS410に進む、取得できない場合はステップS413からS415で、図15のステップS308からS310と同様に、逆引き/正引きによりDNS名を取得できれば、ステップS410に進む。ステップS415でソースIPアドレスが不一致であれば、ステップS416で取引処理を受付られない旨のメッセージを通知する。
ステップS410では、ソースIPアドレスから検索されたDNS名や地域と、ソースIP登録DB115から読出されたDNS名や地域を比較し、一致すればステップS411に飛んで暗証番号の認証を行なう。ステップS410の比較で一致してなければ、ステップS416で取引処理を受付られない旨のメッセージを通知する。
ステップS405で解除されていれば(解除フラグがON)、ステップS406で解除番号管理DB123から有効期限内(すなわち、使用時間内)であるか否かを判断し、有効期限内であればステップS411に進む。有効期限外であれば、ステップS407へ進み、解除番号管理DB123の解除ステータスコードを“2”(有効期限切れ)に設定し、ステップS408へ進む。
(制限解除番号発行及び解除実行の処理手順例)
図17は、ソースIP制限解除番号の発行S500及びソースIP制限解除S600の処理手順例を示すフローチャートである。尚、前にも記載したが、S500とS600とは、セキュリティ・サービスのメニューから独立に選択されてもよいし、制限解除の処理として選択した次のメニューで分岐しても良い。
まず、ステップS501で、解除対象の口座でソースIP制限の設定されているか否かを判断し、設定されてなければステップS507でエラーメッセージを通知して終わる。設定されていればステップS502に進み、ユーザ端末からの解除番号の発行依頼を受けて、ステップS503で乱数から解除番号を発行し、ステップS504で解除番号管理DB123に登録する。ステップS505で、電子メール管理DB127から読出したセキュリティ通知メールアドレス宛に解除番号を送信する。ステップS506でメールが正常に送信されたか否かを判断し、送信が正常でなければ、ステップS508において図19で後述するようにカスタマーセンタ600からの解除番号発行・通知を行なう。
続いて、ステップS601で解除番号を要求する画面を表示させる。解除番号を受信すると、ステップS602で解除番号管理DB123に登録された解除番号を検索する。該当レコードが存在しなかった場合はステップS603からステップS608へ進み、有効な解除番号が発行されていない旨のメッセージを通知する。
該当レコードが存在した場合はステップS603からステップS604へ進み、解除状態を示す解除ステータスコードを確認する。解除ステータスコードが解除中“1”だった場合は、ステップS609へ進み、既に解除中である旨のメッセージを通知する。解除ステータスコードが有効期限切れ“2”だった場合は、ステップS610からS611へ進み、有効な解除番号が発行されていない旨のメッセージを通知すると共に、該当レコードを物理的に削除する。解除ステータスコードが未解除“0”だった場合は、ステップS605へ進み、解除番号の有効期限を確認する。期限切れであった場合はステップS610からS611へ進み、有効な解除番号が発行されていない旨のメッセージを通知すると共に、該当レコードを物理的に削除する。
有効期限内であった場合は、ステップS606で、受信した解除番号と登録されている解除番号を比較する。一致しなければ、ステップS612で不正な解除番号である旨のメッセージを通知する。一致すれば、ステップS607で解除状態を示すように解除ステータスコードを解除中“1”に更新する。
(セキュリティ通知メーエルアドレス登録・変更の処理手順例
図18は、セキュリティ通知メールアドレスの処理S700の処理手順例を示すフローチャートである。
まず、ステップS701でユーザ端末からのセキュリティ通知メールアドレスも設定要求を受信する。ステップS702でメールマネージャの本登録のメールアドレスが1つ以上あるかを判定し、無ければステップS711でメールアドレスの登録を促すメッセージを表示させる。ステップS703及びS704で約款に同意済みか/同意か/非同意かを判断して、非同意であればステップS712に進んで、サービス選択画面に戻る。
同意もしくは同意済みであればステップS705に進んで、セキュリティ通知メールアドレスとして設定可能なメールアドレスを提示する。ステップS706とS707で設定されるメールアドレスと暗証番号とを受信すると、ステップS708で暗証番号を認証する。認証に失敗すればステップS713でエラー通知する。認証成功であればステップS709に進んで、電子メール管理DB127にセキュリティ通知メールアドレスを登録し、ステップS710で登録完了を通知する。
<本実施形態の取引処理装置のメール不達時の処理例>
図19は、本実施形態の取引処理装置のメール不達時の処理例を示す図である。
メール不達の場合は、ステップS60でユーザ端末からカスタマーセンター600に対して直接解除番号の発行と通知を余要求する。ステップS61でイーバンクサーバ500に本人確認を行ない、ステップS62で確認ができればステップS63でカスタマセンター600から解除番号の発行を要求し、ステップS64でイーバンクサーバ500が発行した解除番号を受けたカスタマーセンター600から、カスタマーセンター600に登録されたユーザの通知メールアドレスへステップS65でユーザに解除番号を通知する。
尚、メール不達の認識は、ユーザで行なってカスタマーセンター600へ解除番号の要求をしても、イーバンクサーバ500で行なってユーザ端末にカスタマーセンター600への解除番号の要求を通知するようにしても良い。
上記実施形態では、本発明のグループ識別子としてDNS名を中心に説明したが、地域情報と代替、又は地域情報と共に取引の承認をしてもよいし、更に他のユーザ或いはユーザ端末をグループとして識別する識別子により代替してもよい。
又、インターネットを介したバンキングサービスを代表例に説明したが、本発明の認証方法はそれに限定されるものでなく、他のネットワークを介した取引の認証方法に適用可能であり、これらも本発明に含まれる。
本実施形態に係る取引処理装置のソースIPの登録及び決済処理の機能構成例を示す図である。 本実施形態に係る取引処理装置の解除番号の発行/実行、セキュリティ・メールアドレスの登録/変更の機能構成例を示す図である。 本実施形態の取引処理装置によるユーザ端末の制御例を示すフローチャートである。 セキュリティサービスの画面例を示す図である。 DNS名(地域)の登録・削除を指示する画面例を示す図である。 DNS名(地域)の入力画面例を示す図である。 IP制限解除のための解除番号発行か、解除処理かの選択画面例を示す図である。 セキュリティ通知メールアドレスの登録か削除が選択される画面例を示す図である。 DNS名、地域の登録時の取引処理装置とユーザ端末との通信例を説明する図である。 DNS名取得時のIPの逆引き/正引きでの認証例を説明する図である。 ソースIP制限処理時の取引処理装置とユーザ端末との通信例を説明する図である。 利用制限解除と通知メールアドレスの変更時の取引処理装置とユーザ端末との通信例を説明する図である。 本実施形態の取引処理装置のハードウエア構成例を示す図である。 取引処理装置の全体の処理手順例を示すフローチャートである。 取引処理装置のソースIP制限設定の処理手順例を示すフローチャートである。 取引処理装置のソースIP制限実行の処理手順例を示すフローチャートである。 取引処理装置の制限解除番号発行及び解除実行の処理手順例を示すフローチャートである。 取引処理装置のセキュリティ通知メールアドレス登録・変更の処理手順例を示すフローチャートである。 本実施形態の取引処理装置のメール不達時の処理例を示す図である。

Claims (16)

  1. 個を認証することで取引の実行を承認するための認証方法であって、
    個による取引を実行するに先立って、予め記憶された個を識別する識別子と前記個を含むグループを特定するグループ識別子との対応に基づいて、前記個による取引を特定する取引の識別子と前記グループ識別子とを対応付けて登録する登録工程と、
    前記取引の実行時に、前記個の識別子により前記予め記憶された前記個の識別子とグループ識別子との対応に基づいて検索したグループ識別子と、前記取引の識別子により前記登録された前記取引の識別子とグループ識別子との対応に基づいて検索したグループ識別子とが一致する場合に、前記取引の実行を承認する承認工程とを有することを特徴とする認証方法。
  2. 前記個を識別する識別子は発信元のIPアドレスであり、前記グループ識別子はDNS名及び/又は地域情報であることを特徴とする請求項1記載の認証方法。
  3. 前記取引はネットワークを使用したバンキングサービスであって、前記取引の識別子は口座番号を含むことを特徴とする請求項1又は2記載の認証方法。
  4. 前記承認工程による取引の承認を解除する解除工程を更に有することを特徴とする請求項1記載の認証方法。
  5. 前記解除工程は、
    解除番号を予め登録された送信先に対して送信する解除番号送信工程と、
    受信した解除番号により解除を要求する解除要求工程を含むことを特徴とする請求項4記載の認証方法。
  6. 解除番号の送信先を登録する送信先登録工程と、
    送信先を設定又は変更する設定変更工程とを更に有することを特徴とする請求項5記載の認証方法。
  7. ログインID及び暗証番号により個の認証を行なう認証工程を更に有することを特徴とする請求項1乃至6のいずれか1つに記載の認証方法。
  8. 請求項1乃至7のいずれか1つに記載の認証方法を実現するコンピュータ実行可能なプログラム。
  9. 請求項8記載のプログラムをコンピュータ読み取り可能に記憶する記憶媒体。
  10. 個を認証することで取引の実行を承認する取引処理装置であって、
    個を識別する識別子と前記個を含むグループを特定するグループ識別子とを対応付けて記憶する記憶手段と、
    前記個による取引を実行するに先立って、前記記憶手段に記憶された前記個の識別子とグループ識別子との対応に基づいて、前記個による取引を特定する取引の識別子とグループ識別子とを対応付けて登録する登録手段と、
    前記取引の実行時に、前記個の識別子により前記記憶手段に記憶された前記個の識別子とグループ識別子との対応に基づいて検索したグループ識別子と、前記取引の識別子により前記登録手段に登録された前記取引の識別子とグループ識別子との対応に基づいて検索したグループ識別子とが一致する場合に、前記取引の実行を承認する承認手段とを有することを特徴とする取引処理装置。
  11. 前記登録手段は、
    前記個の識別子に対応するグループ識別子が前記記憶手段に有るか否かを判別する判別手段と、
    前記個の識別子に対応するグループ識別子が前記記憶手段に無い場合に、前記個の識別子に対応するグループ識別子を第2の登録手段から検索する検索手段とを有することを特徴とする請求項10記載の取引処理装置。
  12. 前記個を識別する識別子は発信元のIPアドレスであり、前記グループ識別子はDNS名及び/又は地域情報であり、前記第2の登録手段はDNSサーバであることを特徴とする請求項11記載の取引処理装置。
  13. 前記取引はネットワークを使用したバンキングサービスであって、前記取引の識別子は口座番号を含むことを特徴とする請求項10乃至12のいずれか1つに記載の取引処理装置。
  14. 解除番号を予め登録された送信先に対して送信する解除番号送信手段と、
    受信した解除番号により、前記承認手段による取引の承認を解除する解除手段を更に有することを特徴とする請求項10記載の取引処理装置。
  15. 受信した解除番号の送信先を登録する送信先登録手段と、
    受信した送信先の設定又は変更の指示に応じて、送信先を設定又は変更する設定変更手段とを更に有することを特徴とする請求項14記載の取引処理装置。
  16. ログインID及び暗証番号により個の認証を行なう認証手段を更に有することを特徴とする請求項10乃至15のいずれか1つに記載の取引処理装置。
JP2005004336A 2005-01-11 2005-01-11 認証方法及び取引処理装置 Pending JP2006195572A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005004336A JP2006195572A (ja) 2005-01-11 2005-01-11 認証方法及び取引処理装置
CN 200610000798 CN1804893A (zh) 2005-01-11 2006-01-11 认证方法及交易处理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005004336A JP2006195572A (ja) 2005-01-11 2005-01-11 認証方法及び取引処理装置

Publications (1)

Publication Number Publication Date
JP2006195572A true JP2006195572A (ja) 2006-07-27

Family

ID=36801633

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005004336A Pending JP2006195572A (ja) 2005-01-11 2005-01-11 認証方法及び取引処理装置

Country Status (2)

Country Link
JP (1) JP2006195572A (ja)
CN (1) CN1804893A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017058731A (ja) * 2015-09-14 2017-03-23 株式会社エヌ・ティ・ティ・データ 不正取引検知方法及び不正取引検知システム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100241535A1 (en) * 2009-03-19 2010-09-23 Brad Nightengale Account activity alert
DE102009027681A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token
CN104012131A (zh) * 2011-12-30 2014-08-27 英特尔公司 用于执行空中身份配备的设备和方法
CN110782257B (zh) * 2019-09-11 2022-03-15 黄海波 一种基于产品标识码和流通码的产品交易控制方法及设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017058731A (ja) * 2015-09-14 2017-03-23 株式会社エヌ・ティ・ティ・データ 不正取引検知方法及び不正取引検知システム

Also Published As

Publication number Publication date
CN1804893A (zh) 2006-07-19

Similar Documents

Publication Publication Date Title
CN101663671B (zh) 对web服务资源的访问的授权
US8417964B2 (en) Software module management device and program
US7315943B2 (en) Method and system for authenticating communication terminals
CN100583114C (zh) 用于远程安全启用的系统和方法
JP2009211632A (ja) サービスシステム
WO2011048645A1 (ja) 端末管理システム及び端末管理方法
JP2005158066A (ja) ベンダサービス用の自動化された顧客資格付与システム
US11645377B1 (en) Online authentication and security management using device-based identification
JP4684100B2 (ja) 認証システムおよび認証方法
JP2728033B2 (ja) コンピュータネットワークにおけるセキュリティ方式
US9959398B1 (en) Dynamic user authentication and authorization
JP2006195572A (ja) 認証方法及び取引処理装置
EP3407241B1 (en) User authentication and authorization system for a mobile application
JP2020030479A (ja) 決済装置、決済方法及びプログラム
JP2007004642A (ja) クライアントサーバシステム及び同システムを利用したサービス方法
JP4381713B2 (ja) パスワード設定方法、機器、及びログインサーバ
JP2022120314A (ja) 個人情報管理装置、端末及び端末プログラム
JP2008187479A (ja) データ管理サーバ、データ管理方法およびプログラム
JP5919497B2 (ja) ユーザ認証システム
JP7563187B2 (ja) 個人情報管理装置及び個人情報管理システム
JP2005250779A (ja) 属性管理装置、通信システム、及び、属性提供方法
WO2024157450A1 (ja) システム、サーバ装置、サーバ装置の制御方法及び記憶媒体
US7093281B2 (en) Casual access application with context sensitive pin authentication
JP7351982B1 (ja) 情報処理装置及びコンピュータプログラム
JP2022078558A (ja) 情報管理サーバ、情報管理方法、及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081121