JP2007122417A - 情報処理装置、情報処理装置の制御方法及びプログラム - Google Patents

情報処理装置、情報処理装置の制御方法及びプログラム Download PDF

Info

Publication number
JP2007122417A
JP2007122417A JP2005313870A JP2005313870A JP2007122417A JP 2007122417 A JP2007122417 A JP 2007122417A JP 2005313870 A JP2005313870 A JP 2005313870A JP 2005313870 A JP2005313870 A JP 2005313870A JP 2007122417 A JP2007122417 A JP 2007122417A
Authority
JP
Japan
Prior art keywords
user
information processing
user terminal
encrypted data
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005313870A
Other languages
English (en)
Inventor
Kiyohisa Umemura
清久 梅村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Bank of Tokyo Mitsubishi UFJ Trust Co
Priority to JP2005313870A priority Critical patent/JP2007122417A/ja
Publication of JP2007122417A publication Critical patent/JP2007122417A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】利用者の本人確認を行うための利用者認証情報を安全にかつ簡易に取得する。
【解決手段】利用者IDと利用者認証情報と利用者認証情報を暗号化した暗号データを生成するためのパラメータとを利用者毎に対応付けて記憶するユーザ情報記憶部と、利用者端末から利用者IDと暗号データとを受信する利用者情報受信部と、その利用者IDと対応付けて記憶されているパラメータを用いて利用者認証情報から暗号データを生成する暗号データ生成部と、両暗号データとを比較する暗号データ比較部と、両暗号データが一致した場合に情報処理サービスの提供を行う情報処理サービス提供部と、次回情報処理サービスの提供を受ける際に送信すべき暗号データを生成するための新たなパラメータを利用者端末に送信するパラメータ送信部と、記憶されているパラメータを新たなパラメータに更新するパラメータ更新部と、を備えることを特徴とする情報処理装置に関する。
【選択図】図1

Description

本発明は、通信可能に接続された利用者端末から、利用者の本人確認を行うための利用者認証情報を安全にかつ簡易に取得することを可能とする情報処理装置、情報処理装置の制御方法及びプログラムに関する。
近年、金融機関や小売店舗などにより運営される情報処理装置にログインし、金融取引や電子商取引などの様々な情報処理サービスの提供を受けることができるようになった。
この場合、情報処理サービスの提供を受ける利用者の本人確認のためにパスワードの照合が行われることが多い。パスワードはネットワークを介して情報処理装置に送信されるが、その際にパスワードが第三者に窃取されないようにするために、様々な技術が開発されている(例えば特許文献1参照)。
特許第2835433号公報
また、情報処理サービスの提供者と利用者との間で事前に乱数表を取り交わしておき、その乱数表に記載された乱数の中から毎回指定される乱数を情報処理サービスの提供者の情報処理装置に送信するようにして、本人確認を厳格に行う場合もある。しかしこの場合は、本人確認をより厳格に行おうとすれば、乱数表に記載された乱数の数を増やさなければならない。
また、本人確認を電子証明書により行うこともあるが、この場合には、情報処理サービス提供者の情報処理装置と利用者端末との間の他、認証局のサーバとの間でも様々な情報を授受する必要があり、各コンピュータやネットワークに大きな負荷を与える。
また、時刻に応じて異なるパスワードを生成し、そのパスワードによって本人確認を行う場合もある。この場合は、情報処理サービス提供者の情報処理装置と利用者端末との間で時刻を同期させておく必要がある。またこのパスワードを生成するための専用の装置が必要な場合もある。
本発明は、上記課題を鑑みてなされたものであり、通信可能に接続された利用者端末から、利用者の本人確認を行うための利用者認証情報を安全にかつ簡易に取得することを可能とする情報処理装置、情報処理装置の制御方法及びプログラムを提供することを主たる目的とする。
上記課題を解決するために、本発明は、利用者に付与された利用者IDと、利用者の本人確認を行うための利用者認証情報と、利用者認証情報を暗号化した暗号データを生成するために用いるパラメータとを、利用者毎に対応付けて記憶するユーザ情報記憶部と、通信可能に接続された利用者端末から、利用者IDと、前記利用者端末によって生成された暗号データとを受信する利用者情報受信部と、前記受信した利用者IDと対応付けて記憶されているパラメータを用いて、前記受信した利用者IDと対応付けて記憶されている利用者認証情報から暗号データを生成する暗号データ生成部と、前記生成された暗号データと前記利用者端末から送信された暗号データとを比較する暗号データ比較部と、前記各暗号データが一致した場合に、前記受信した利用者IDで特定される利用者に情報処理サービスの提供を行う情報処理サービス提供部と、前記利用者が次回情報処理サービスの提供を受ける際に前記利用者端末から送信すべき暗号データを生成するための新たなパラメータを前記利用者端末に送信するパラメータ送信部と、前記受信した利用者IDと対応付けて記憶されているパラメータを前記新たなパラメータに更新するパラメータ更新部と、を備えることを特徴とする情報処理装置に関する。
このような態様により、利用者が情報処理サービスの提供を受けようとする毎に、利用者端末から、情報処理サービスの提供を行う情報処理装置に、毎回異なる暗号データが送信されてくるようにできる。そのため、仮に、ネットワーク上を流れるデータを監視する第三者が暗号データを窃取し、利用者に成りすまして情報処理サービスの提供を受けようとしても、その第三者は新たなパラメータを知らない限り、次回、情報処理装置が要求する暗号データを生成することができない。第三者が利用者に成りすまして情報処理サービスの提供を受けようとする場合には、第三者は利用者端末とは別のコンピュータを用いると考えられることから、第三者が新たなパラメータを知ることは困難である。また、利用者端末と情報処理装置との間で、時刻合わせのような特別な処理を行う必要もない。このため、利用者に情報処理サービスを提供する際において、通信ネットワークを介して接続された利用者端末から、利用者の本人確認を行うための利用者認証情報を、安全にかつ簡易に受信することが可能となる。なお、利用者認証情報には、パスワードの他、虹彩、指紋、手のひらの静脈のパターン、声紋等の生体情報、その他利用者の本人確認を行うために有用な情報が含まれる。
ここで、前記情報処理装置は、前記利用者端末に対する情報処理サービスの提供が初めてか否かを検査する初回検査部と、前記利用者端末に対する情報処理サービスの提供が初めてである場合には、前記利用者端末に入力される利用者認証情報と前記情報処理装置から送信されるパラメータとに基づいて、前記情報処理装置に送信すべき暗号データを生成するための処理を前記利用者端末に実行させる暗号データ生成プログラムを、前記利用者端末に送信するプログラム送信部と、を備えるようにすることもできる。
このような態様によって、暗号データ生成プログラムが利用者端末によって実行されることにより、利用者は、情報処理装置に送信すべき暗号データや暗号データを生成するためのパラメータについて意識することなく、情報処理装置に送信すべき暗号データを送信することができるようになる。このため利用者は、毎回同じ利用者認証情報を利用者端末に入力するだけで済むようになる。また、利用者端末に対する情報処理サービスの提供が初めてか否かは、例えば、情報処理装置が利用者端末にクッキーを保存するようにしておき、利用者端末からクッキーが送信されない場合には、初めてであると判定することができる。あるいは、利用者端末に対して情報処理サービスを提供した回数を履歴情報として情報処理装置が記憶しておくようにしても良い。
また、前記情報処理装置から前記利用者端末に送信されるパラメータは、前記受信した利用者IDで特定される利用者に情報処理サービスの提供を開始した時刻から終了した時刻までの時間を示す情報であるとすることもできる。
このような態様により、情報処理装置は、パラメータを生成するための特別な処理(例えば乱数を発生させるなどの処理)を行わなくとも、情報処理装置が利用者に情報処理サービスを提供した時間に応じて、次回のパラメータを決定することができる。そしてこれにより決定されるパラメータは、毎回異なった値とすることが可能となる。
また、前記暗号データ生成プログラムは、前記情報処理装置からパラメータが送信されていない場合には、前記利用者端末に、パラメータの値を0として前記情報処理装置に送信すべき暗号データを生成させるものであるとすることができる。
このような態様により、利用者が情報処理サービスの提供を初めて受ける場合で、未だ情報処理装置から利用者端末にパラメータが送信されていない場合であっても、利用者端末は情報処理装置に送信すべき暗号データを生成することができる。
また、前記暗号データ比較部が比較した、前記生成された暗号データと前記利用者端末から送信されてきた暗号データとが一致しない場合には、前記暗号データ生成部は、パラメータの値を0として、前記受信した利用者IDと対応付けて記憶されている利用者認証情報から暗号データを生成し、前記暗号データ比較部は、前記パラメータの値を0として生成された暗号データと、前記利用者端末から送信されてきた暗号データとを比較し、前記情報処理サービス提供部は、前記各暗号データが一致した場合には、通信可能に接続された管理コンピュータに所定のメッセージを送信するようにすることもできる。
このような態様により、利用者認証情報を不正に取得した第三者が利用者に成りすまして情報処理サービスの提供を受けようとする行為を検知し、管理コンピュータにその旨を送信することが可能となる。
すなわち、利用者認証情報を窃取した第三者が利用者に成りすまして情報処理サービスの提供を受けようとする場合には、第三者は利用者端末とは別のコンピュータを用いるのが通常である。そのため、情報処理装置によるその第三者のコンピュータに対する情報処理サービスの提供は初めてであるから、情報処理装置は、まずそのコンピュータに暗号データ生成プログラムを送信する。そして暗号データ生成プログラムがそのコンピュータで実行され、第三者によって窃取された利用者認証情報がそのコンピュータに入力されると、パラメータの値を0として暗号データの生成が行われる。そしてその暗号データが情報処理装置に送信される。情報処理装置には、正規利用者に対する前回のサービス提供時間がパラメータとして記憶されているため、その第三者のコンピュータから情報処理装置に送信された暗号データは、情報処理装置が要求する暗号データとは一致しないことになる。
一方で、正規の利用者が、利用者認証情報を誤入力した場合も、利用者端末から情報処理装置に送信される暗号データは、情報処理装置が要求する暗号データとは一致しないことになる。しかしながら、誤入力によって生成された暗号データは、パラメータを0として生成された暗号データとも一致しないはずである。
このように、本発明に係る情報処理装置は、パラメータを0として暗号データを生成してみて、送信されてきた暗号データと一致するか否かを検査することにより、両者を区別することができる。パラメータを0として暗号データを生成してみて、送信されてきた暗号データと一致した場合には、システム管理者等にその旨を通知すべく、管理コンピュータに所定のメッセージを送信する。このようにすることにより、利用者に成りすました第三者に対する情報処理サービスの提供を未然に阻止することが可能となる。一方、パラメータを0として暗号データを生成してみて、送信されてきた暗号データと一致しない場合には、例えば、利用者端末に対して、利用者認証情報の再入力を促すメッセージを送信する。
また、前記パラメータは複数のデータを含んで構成され、前記パラメータ送信部は、前記複数のデータを前記利用者端末に個別に送信することにより、前記新たなパラメータを前記利用者端末に送信するようにすることもできる。
このような態様により、ネットワークを監視する第三者によって、パラメータが不正に窃取されにくくすることが可能となる。なぜなら、パラメータを窃取しようとする第三者は、ネットワーク上を流れる数多くのデータの中から、パラメータを構成する各データを見分け、過不足なく窃取しなければなくなるからである。
また、前記個別に送信される複数のデータは、前記情報処理サービスの提供を開始した時刻を示すデータと前記情報処理サービスの提供を終了した時刻を示すデータとであり、前記パラメータ送信部は、前記情報処理サービス提供部が前記情報処理サービスの提供を開始した時点で前記情報処理サービスの提供を開始した時刻を示すデータを前記利用者端末に送信し、前記情報処理サービスの提供を終了した時点で前記情報処理サービスの提供を終了した時刻を示すデータを前記利用者端末に送信するようにすることもできる。
このような態様により、ネットワークを監視する第三者によって、より一層パラメータが不正に窃取されにくくすることが可能となる。情報処理装置からの時刻を示す情報の送信は、コンピュータ間の通信の際にはごく通常に行われるからである。
その他、本願が開示する課題及びその解決方法は、発明を実施するための最良の形態の欄、及び図面により明らかにされる。
通信可能に接続された利用者端末から、利用者の本人確認を行うための利用者認証情報を安全にかつ簡易に取得することを可能とする。
===全体構成例===
本実施の形態に係るコンピュータシステムの全体構成を図1に示す。
本実施の形態に係るコンピュータシステムは、利用者端末100と、銀行サーバ(特許請求の範囲に記載の情報処理装置に相当する)200と、管理コンピュータ300とが、ネットワーク500を介して通信可能に接続されて構成される。なお本実施の形態においては銀行が利用者に情報処理サービスを提供する場合を例に説明するが、もちろん本発明はこの場合に限定されるものではない。
<銀行サーバ>
銀行サーバ200は、銀行が有するコンピュータである。銀行サーバ200は、預金者などの利用者に対して、預金残高通知サービスや資金振り込みサービス、金融商品販売サービス、株式取引サービスなどの各種情報処理サービスを提供するコンピュータである。
銀行サーバ200はウェブサーバとしての機能を有し、ネットワーク500を介して利用者端末100から送信される各種リクエストに応じた情報処理を実行することにより、情報処理サービスの提供を行う。
銀行は、利用者が情報処理サービスの提供を受けるために必要となる利用者IDを各利用者に付与する。利用者IDは、口座番号や個々の利用者の顧客番号等とすることができる。各利用者は、各自に付与された利用者IDを銀行サーバ200に送信して情報処理サービスの提供を受ける。
また銀行サーバ200は、各利用者に情報処理サービスを提供する際に、各利用者の本人確認を行うためにパスワード等の利用者認証情報の送信を要求する。利用者認証情報は、パスワードの他、虹彩、指紋、手のひらの静脈のパターン、声紋等の生体情報、その他利用者の本人確認を行うために有用な情報が含まれる。
なお、情報処理サービスの内容は、情報処理サービスの提供業者によって様々である。例えば、家電量販店により情報処理サービスの提供が行われる場合には、家電製品の販売サービスや、商品の購入金額に応じて顧客に付与されるポイントの照会サービス等とすることができる。また病院などの医療機関により情報処理サービスの提供が行われる場合には、診察の予約を受け付けるサービスとすることもできる。この場合は利用者IDとしては、例えば診察券などに記載された患者番号とすることができる。
<利用者端末>
利用者端末100は、利用者が有するコンピュータである。利用者端末100はウェブブラウザとしての機能を備え、上記ウェブサーバとして機能する銀行サーバ200から送信されてくるウェブページをディスプレイなどに表示する。利用者端末100としては、例えば利用者が有するパソコンや、携帯電話機、PDA(Personal Digital Assistant)などとすることができる。
<管理コンピュータ>
管理コンピュータ300は、銀行サーバ200を管理するためのコンピュータである。銀行サーバ200による利用者への情報処理サービスの提供のための処理の状態や、障害や異常の監視などを行う。
<ネットワーク>
ネットワーク500は、利用者端末100、銀行サーバ200、及び管理コンピュータ300をそれぞれ通信可能に接続する通信網である。ネットワーク500は、例えばインターネットとすることができる。またインターネットのような公共的な通信網ではなく、プライベートの通信網とすることもできる。
===利用者端末、銀行サーバ、管理コンピュータの構成===
次に、利用者端末100、銀行サーバ200、及び管理コンピュータ300のそれぞれの構成について説明する。利用者端末100、銀行サーバ200、及び管理コンピュータ300はいずれもコンピュータであり、ハードウェア構成は基本的に同様である。そのため、これらのハードウェア構成をひとつのブロック図にまとめて図2に示す。また、これらの各機能をそれぞれ実現させるための制御プログラムやテーブルなどを記憶する記憶装置について、図3乃至図6に示す。
<利用者端末の構成>
利用者端末100は、CPU(Central Processing Unit)110、メモリ120、ポート130、記録媒体読取装置140、入力装置150、出力装置160、記憶装置180を備える。
CPU110は利用者端末100の全体の制御を司るもので、記憶装置180に記憶された利用者端末制御プログラム710をメモリ120に読み出して実行することにより、利用者端末100としての機能を実現する。
記録媒体読取装置140は、記録媒体400に記録されているプログラムやデータを読み取るための装置である。読み取られたプログラムやデータはメモリ120や記憶装置180に格納される。従って、例えば記録媒体400に記録された利用者端末制御プログラム710や、後述するパスワード変換プログラム730を、記録媒体読取装置140を用いて上記記録媒体400から読み取って、メモリ120や記憶装置180に記憶するようにすることができる。記録媒体400としてはフレキシブルディスクや磁気テープ、コンパクトディスク等とすることができる。
記憶装置180は、例えばハードディスク装置や半導体記憶装置等とすることができる。記憶装置180には利用者端末制御プログラム710、パスワード変換プログラム730(特許請求の範囲に記載の暗号データ生成プログラムに相当する)、前回接続時間740(特許請求の範囲に記載のパラメータに相当する)が記憶される。その様子を図3に示す。なお、利用者端末制御プログラム710やパスワード変換プログラム730は、それぞれ複数のプログラムにより構成されるようにすることもできる。
パスワード変換プログラム730は、利用者端末100に入力されるパスワードと、銀行サーバ200から送信される前回接続時間740と、に基づいて、銀行サーバ200に送信すべき暗号データを生成するための処理を実行するためのプログラムである。前回接続時間740は、前回、銀行サーバ200から情報処理サービスの提供を受けた時間を示す情報である。詳しくは後述する。
入力装置150は利用者による利用者端末100へのデータ入力等のために用いられる装置でありユーザインタフェースとして機能する。入力装置150としては例えばキーボードやマウス等を用いることができる。出力装置160は情報を外部に出力するための装置でありユーザインタフェースとして機能する。出力装置160としては例えばディスプレイやプリンタ等を用いることができる。
ポート130は通信を行うための装置である。例えばネットワーク500を介して行われる、銀行サーバ200等の他のコンピュータとの通信は、ポート130を介して行われる。また例えば、利用者端末制御プログラム710やパスワード変換プログラム730をポート130を通じて他のコンピュータからネットワーク500を介して受信して、メモリ120や記憶装置180に記憶するようにすることもできる。
<銀行サーバの構成>
次に、銀行サーバ200の構成について説明する。銀行サーバ200は、CPU210、メモリ220、ポート230、記録媒体読取装置240、入力装置250、出力装置260、記憶装置280を備える。これらの各装置の機能は、上述した利用者端末100が備える各装置と同様である。
図4に示すように、銀行サーバ200が備える記憶装置280には、銀行サーバ制御プログラム700、ユーザ情報テーブル600が記憶される。CPU210が銀行サーバ制御プログラム700を実行することにより、特許請求の範囲に記載のユーザ情報記憶部、利用者情報受信部、暗号データ生成部、暗号データ比較部、情報処理サービス提供部、パラメータ送信部、パラメータ更新部、初回検査部、プログラム送信部、が実現され、銀行サーバ200としての各種機能が実現される。なお銀行サーバ制御プログラム700は複数のプログラムにより構成されるようにすることもできる。
ユーザ情報テーブル600は、銀行が各利用者に付与した利用者IDや、パスワード等の利用者認証情報、各利用者の前回接続時間(特許請求の範囲に記載のパラメータに相当する)等を、利用者毎に対応付けて記憶するテーブルである。なお前回接続時間は、前回、利用者に情報処理サービスの提供を開始した時刻から終了した時刻までの時間を示す情報であり、パスワードを暗号化した暗号データを生成するために用いる。ユーザ情報テーブル600を図6に示す。
ユーザ情報テーブル600は、”利用者ID”欄、”氏名”欄、”パスワード”欄、”ログイン時刻”欄、”ログアウト時刻”欄、”前回接続時間”欄、”初期値”欄を有する。”利用者ID”欄には、各利用者に付与された利用者IDが記載される。”氏名”欄には、各利用者の氏名が記載される。”パスワード”欄には、利用者の本人確認のためのパスワードが記載される。”ログイン時刻”欄には、利用者への情報処理サービスの提供を開始した時刻を示すデータが記載される。”ログアウト時刻”欄には、利用者への情報処理サービスの提供を終了した時刻を示すデータが記載される。”前回接続時間”欄には、利用者に情報処理サービスの提供を開始した時刻から終了した時刻までの時間を示す情報が記載される。”初期値”欄には、初めて情報処理サービスの提供を行う利用者端末100から送信されてくるパスワードを暗号化する際に用いるパラメータが記載される。
なお、前回接続時間は、パスワードを暗号化して暗号データを生成する際のパラメータとして用いられる。前回接続時間は、銀行サーバ200が利用者への情報処理サービスの提供を終了する際に、利用者端末100へ送信される。
また、ログイン時刻やログアウト時刻を、暗号データを生成する際のパラメータとしても良い。この場合、銀行サーバ200は、利用者へ情報処理サービスの提供を開始した時点及び終了した時点で、それぞれ、ログイン時刻やログアウト時刻を利用者端末100へ送信する。
<管理コンピュータの構成>
管理コンピュータ300は、CPU310、メモリ320、ポート330、記録媒体読取装置340、入力装置350、出力装置360、記憶装置380を備える。これらの各装置の機能も、上述した利用者端末100や銀行サーバ200が備える各装置と同様である。
管理コンピュータ300の記憶装置380には、管理コンピュータ制御プログラム720が記憶される。
CPU310が管理コンピュータ制御プログラム720を実行することにより、管理コンピュータ300としての各種機能が実現される。管理コンピュータ制御プログラム720は複数のプログラムにより構成されるようにすることもできる。
===処理の流れ===
次に、本実施の形態に係るコンピュータシステムにおいて、利用者が情報処理サービスの提供を受ける際の処理の流れについて説明する。図9乃至図11に、処理の流れを示すフローチャートを示す。また図7及び図8に、利用者端末100の出力装置160に表示される画面例を示す。
まず利用者は、銀行サーバ200による情報処理サービスの提供を受けるために、利用者端末100から銀行サーバ200にログインする。ログインは、銀行サーバ200から利用者端末100に送信されてくる銀行のウェブページを通じて行うことができる。
利用者端末100の画面に表示される銀行のウェブページにおいて、利用者が銀行サーバ200にログインするためのアイコンをマウスによりクリックすると(S1000)、利用者端末100は、銀行サーバ200にログイン要求を送信する(S1010)。その際、利用者端末100にクッキーが保存されている場合には、利用者端末100はクッキーも銀行サーバ200に送信する。
銀行サーバ200は、利用者端末100からログイン要求を受信すると、その利用者端末100に対して情報処理サービスを提供するのが初めてか否かを検査する(S1020)。この検査は、利用者端末100からクッキーが送信されてきたか否かにより行うことができる。
その利用者端末100に対して情報処理サービスを提供するのが初めてではない場合は、銀行サーバ200は、利用者端末100に対してログイン画面データを送信する(S1070)。そして利用者端末100は、ログイン画面を表示する(S1080)。利用者端末100にログイン画面が表示されている様子を図7に示す。
一方、その利用者端末100に対して情報処理サービスを提供するのが初めてである場合は、銀行サーバ200は、利用者端末100に対してパスワード変換プログラム730を送信する(S1030)。利用者端末100は、パスワード変換プログラム730を受信した場合は(S1040)、パスワード変換プログラム730をインストールするためのパスワードが利用者によって入力されるのを待つ。利用者によってパスワード変換プログラム730をインストールするためのパスワードが入力されると(S1050)、利用者端末100は、パスワード変換プログラム730のインストールを行う(S1060)。そして、利用者端末100は、銀行サーバ200から送信されてくるログイン画面データを受信し(S1070)、ログイン画面を表示する(S1080)。なお、パスワード変換プログラム730をインストールするためのパスワードは、銀行と利用者との間で事前に取り決めておく。
図7に示す画面において、利用者ID及びパスワードが入力され、「OK」欄がクリックされると(S1090)、利用者端末100は、記憶装置180から前回接続時間740を読み出す(S1100)。前回接続時間740は、前回、銀行サーバ200から情報処理サービスの提供を受けた際に、銀行サーバ200から送信されてきた値である。具体的には、前回ログイン時に、後述するS1250の処理ステップで銀行サーバ200から送信されてきた値である。このため、銀行サーバ200から情報処理サービスの提供を受けるのが初めてである場合には、この前回接続時間740は記憶装置180に記憶されていない。この場合は、利用者端末100は前回接続時間740を0として後続の処理を実行する。
次に利用者端末100は、S1090において入力されたパスワードを、前回接続時間740を用いて暗号化し暗号データを生成する(S1110)。暗号データの生成アルゴリズムとしては、既存の様々なものを使用することができる。またここで、暗号化には、S1090において入力されたパスワードを、前回接続時間740を用いてハッシュ値に変換することも含まれる。
利用者端末100が、S1090において入力された利用者IDと、暗号データ(ワンタイムパスワード(A))とを銀行サーバ200に送信すると(S1120)、銀行サーバ200は、ユーザ情報テーブル600を参照し、受信した利用者IDと対応付けて記憶されているパスワードを、その利用者IDと対応付けて記憶されている前回接続時間を用いて暗号化し、暗号データ(ワンタイムパスワード(B))を生成する(S1130、S1140)。
そして銀行サーバ200は、ワンタイムパスワード(A)とワンタイムパスワード(B)とを比較する(S1150)。これにより、銀行サーバ200は、利用者端末100を操作している利用者の本人確認を行う。
ワンタイムパスワード(A)とワンタイムパスワード(B)とが一致した場合には、銀行サーバ200は、利用者端末100に対して、利用者に情報処理サービスを提供するための画面データを送信する(S1170)。そして銀行サーバ200は、そのときの時刻をユーザ情報テーブル600の”ログイン時刻”欄に記録する(S1180)。
その後、銀行サーバ200と利用者端末100との間で、情報処理サービスの提供のための各種処理を実行する(S1190、S1200)。
一連の取引が終了すると、利用者端末100には図8に示す画面が表示される。ここで利用者が「ログアウト」をクリックすると(S1210)、利用者端末100から銀行サーバ200に対して、ログアウト要求が送信される(S1220)。
そうすると銀行サーバ200は、そのときの時刻をユーザ情報テーブル600の”ログアウト時刻”欄に記録する(S1230)。また、銀行サーバ200は、”ログイン時刻”欄に記載された時刻と”ログアウト時刻”欄に記載された時刻とに基づいて、接続時間(利用者に情報処理サービスの提供を開始した時刻から終了した時刻までの時間を示す情報)を計算し(S1240)、利用者端末100に送信する(S1250)。
利用者端末100は、接続時間を受信すると記憶装置180に前回接続時間740として記録する(S1260)。この前回接続時間は、利用者が次回情報処理サービスの提供を受ける際に利用者端末100から銀行サーバ200に送信すべき暗号データを生成するために用いられる。そして利用者端末100は銀行サーバ200に、接続時間を受信した旨の情報を送信する(S1270)。
そうすると銀行サーバ200は、ログアウト処理を実行する(S1280)。このログアウト処理において、銀行サーバ200は、ユーザ情報テーブル600の”前回接続時間”欄に記録されている値を、S1240で計算した接続時間に更新する。
ログアウト処理が終了すると、銀行サーバ200は、利用者端末100に対してログアウト画面を送信する(S1290)。そして利用者端末はそのログアウト画面を表示する(S1300)。
以上で利用者が情報処理サービスの提供を受ける際の一連の処理が終了する。
なお、上記実施例では、銀行サーバ200は利用者端末100に対して接続時間を送信しているが、情報処理サービスの提供を開始した時点でログイン時刻を送信し、情報処理サービスの提供を終了した時点でログアウト時刻を送信するようにしても良い。このようにして、パスワードを暗号化するためのパラメータが複数のデータによって構成されるようにすれば、ネットワークを監視する第三者によるパラメータの不正な窃取をより困難にすることが可能となる。
また、S1160において、ワンタイムパスワード(A)とワンタイムパスワード(B)とが一致しない場合には、銀行サーバ200は、ユーザ情報テーブル600を参照し、受信した利用者IDと対応付けて記憶されているパスワードを、その利用者IDと対応付けて記憶されている初期値0を用いて暗号化し、暗号データ(ワンタイムパスワード(C))を生成する(S1310、S1320)。
そして銀行サーバ200は、ワンタイムパスワード(A)とワンタイムパスワード(C)とを比較する(S1330)。
ワンタイムパスワード(A)とワンタイムパスワード(C)とが一致した場合には(S1340)、利用者端末100から送信されてきたワンタイムパスワード(A)は、利用者端末100に入力されたパスワードを初期値0で暗号化して生成されたものとわかる。その場合、銀行サーバ200は、パスワードが不正に第三者によって窃取された可能性が高いと判断し、管理コンピュータ300に所定のメッセージを送信すると共に、エラー処理2を実行する(S1360、S1370)。エラー処理2としては、たとえば、ワンタイムパスワード(A)を送信してきた利用者端末100との通信を中止したり、電話連絡等による別途の本人確認が必要である旨のメッセージを利用者端末100に送信したりすることができる。また、管理コンピュータ300に送信され表示される所定のメッセージとしては、システム管理者に対して、電話連絡等により利用者の本人確認が必要である旨のメッセージとすることができる。
ワンタイムパスワード(A)とワンタイムパスワード(C)とが一致しない場合には(S1340)、利用者端末100から送信されてきたワンタイムパスワード(A)は、誤入力されたパスワードを暗号化したものであろうと推定され、銀行サーバ200はエラー処理1を実行する(S1350)。エラー処理1としては、利用者端末100に対して、パスワードの再入力を促すメッセージを送信することができる。
また上記実施の形態では、利用者が利用者端末100に入力したパスワードの暗号化は、銀行サーバ200から送信され利用者端末100にインストールされたパスワード変換プログラム730によって行われるものとしたが、パスワード変換プログラム730は、銀行サーバ200から送信されたもので無くてもよい。例えば、利用者が銀行から配布されたCD−ROM等の記録媒体400に記録されたパスワード変換プログラム730を利用者端末100にインストールしたものであっても良い。このようにすれば、第三者が利用者のパスワードを不正に窃取したとしても、パスワード変換プログラム730が記録されたCD−ROMを入手しない限り、銀行サーバ200にログインすることはできない。
以上、本実施の形態について説明したが、本実施の形態によれば、利用者が情報処理サービスの提供を受けようとする毎に、毎回異なるパラメータによって生成された毎回異なる暗号データが、利用者端末100から銀行サーバ200に送信されてくるようにできる。そのため、ネットワークを介して利用者の本人確認を行う際の利用者認証情報の授受を、安全にかつ簡易に行うことが可能となる。また、利用者端末100と銀行サーバ200との間で、時刻合わせのような特別な処理を行う必要もない。
以上発明を実施するための最良の形態について説明したが、上記実施の形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明はその趣旨を逸脱することなく変更、改良され得ると共に、本発明にはその等価物も含まれる。
本実施の形態に係るコンピュータシステムの全体構成を示す図である。 本実施の形態に係る銀行サーバ、利用者端末、管理コンピュータのハードウェア構成を示す図である。 本実施の形態に係る利用者端末の記憶装置を示す図である。 本実施の形態に係る銀行サーバの記憶装置を示す図である。 本実施の形態に係る管理コンピュータの記憶装置を示す図である。 本実施の形態に係るユーザ情報テーブルを示す図である。 本実施の形態に係るログイン時の画面例を示す図である。 本実施の形態に係るログアウト時の画面例を示す図である。 本実施の形態に係る処理の流れを示すフローチャートである。 本実施の形態に係る処理の流れを示すフローチャートである。 本実施の形態に係る処理の流れを示すフローチャートである。
符号の説明
100 利用者端末
200 銀行サーバ
300 管理コンピュータ
500 ネットワーク
600 ユーザ情報テーブル
700 銀行サーバ制御プログラム
730 パスワード変換プログラム
740 前回接続時間

Claims (9)

  1. 利用者に付与された利用者IDと、利用者の本人確認を行うための利用者認証情報と、利用者認証情報を暗号化した暗号データを生成するために用いるパラメータとを、利用者毎に対応付けて記憶するユーザ情報記憶部と、
    通信可能に接続された利用者端末から、利用者IDと、前記利用者端末によって生成された暗号データとを受信する利用者情報受信部と、
    前記受信した利用者IDと対応付けて記憶されているパラメータを用いて、前記受信した利用者IDと対応付けて記憶されている利用者認証情報から暗号データを生成する暗号データ生成部と、
    前記生成された暗号データと前記利用者端末から送信された暗号データとを比較する暗号データ比較部と、
    前記各暗号データが一致した場合に、前記受信した利用者IDで特定される利用者に情報処理サービスの提供を行う情報処理サービス提供部と、
    前記利用者が次回情報処理サービスの提供を受ける際に前記利用者端末から送信すべき暗号データを生成するための新たなパラメータを前記利用者端末に送信するパラメータ送信部と、
    前記受信した利用者IDと対応付けて記憶されているパラメータを前記新たなパラメータに更新するパラメータ更新部と、
    を備えることを特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    前記利用者端末に対する情報処理サービスの提供が初めてか否かを検査する初回検査部と、
    前記利用者端末に対する情報処理サービスの提供が初めてである場合には、前記利用者端末に入力される利用者認証情報と前記情報処理装置から送信されるパラメータとに基づいて、前記情報処理装置に送信すべき暗号データを生成するための処理を前記利用者端末に実行させる暗号データ生成プログラムを、前記利用者端末に送信するプログラム送信部と、
    を備えることを特徴とする情報処理装置。
  3. 請求項2に記載の情報処理装置において、
    前記情報処理装置から前記利用者端末に送信されるパラメータは、前記受信した利用者IDで特定される利用者に情報処理サービスの提供を開始した時刻から終了した時刻までの時間を示す情報である
    ことを特徴とする情報処理装置。
  4. 請求項3に記載の情報処理装置において、
    前記暗号データ生成プログラムは、前記情報処理装置からパラメータが送信されていない場合には、前記利用者端末に、パラメータの値を0として前記情報処理装置に送信すべき暗号データを生成させる
    ことを特徴とする情報処理装置。
  5. 請求項4に記載の情報処理装置において、
    前記暗号データ比較部が比較した、前記生成された暗号データと前記利用者端末から送信されてきた暗号データとが一致しない場合には、
    前記暗号データ生成部は、パラメータの値を0として、前記受信した利用者IDと対応付けて記憶されている利用者認証情報から暗号データを生成し、
    前記暗号データ比較部は、前記パラメータの値を0として生成された暗号データと、前記利用者端末から送信されてきた暗号データとを比較し、
    前記情報処理サービス提供部は、前記各暗号データが一致した場合には、通信可能に接続された管理コンピュータに所定のメッセージを送信する
    ことを特徴とする情報処理装置。
  6. 請求項1に記載の情報処理装置において、
    前記パラメータは複数のデータを含んで構成され、
    前記パラメータ送信部は、前記複数のデータを前記利用者端末に個別に送信することにより、前記新たなパラメータを前記利用者端末に送信する
    ことを特徴とする情報処理装置。
  7. 請求項6に記載の情報処理装置において、
    前記個別に送信される複数のデータは、前記情報処理サービスの提供を開始した時刻を示すデータと前記情報処理サービスの提供を終了した時刻を示すデータとであり、
    前記パラメータ送信部は、前記情報処理サービス提供部が前記情報処理サービスの提供を開始した時点で前記情報処理サービスの提供を開始した時刻を示すデータを前記利用者端末に送信し、前記情報処理サービスの提供を終了した時点で前記情報処理サービスの提供を終了した時刻を示すデータを前記利用者端末に送信する
    ことを特徴とする情報処理装置。
  8. 利用者に付与された利用者IDと、利用者の本人確認を行うための利用者認証情報と、利用者認証情報を暗号化した暗号データを生成するために用いるパラメータとを、利用者毎に対応付けて記憶する情報処理装置の制御方法であって、
    前記情報処理装置が、通信可能に接続された利用者端末から、利用者IDと、前記利用者端末によって生成された暗号データとを受信し、
    前記情報処理装置が、前記受信した利用者IDと対応付けて記憶されているパラメータを用いて、前記受信した利用者IDと対応付けて記憶されている利用者認証情報から暗号データを生成し、
    前記情報処理装置が、前記生成された暗号データと前記利用者端末から送信された暗号データとを比較し、
    前記情報処理装置が、前記各暗号データが一致した場合に、前記受信した利用者IDで特定される利用者に情報処理サービスの提供を行い、
    前記情報処理装置が、前記利用者が次回情報処理サービスの提供を受ける際に前記利用者端末から送信すべき暗号データを生成するための新たなパラメータを前記利用者端末に送信し、
    前記情報処理装置が、前記受信した利用者IDと対応付けて記憶されているパラメータを前記新たなパラメータに更新する
    ことを特徴とする情報処理装置の制御方法。
  9. 利用者に付与された利用者IDと、利用者の本人確認を行うための利用者認証情報と、利用者認証情報を暗号化した暗号データを生成するために用いるパラメータとを、利用者毎に対応付けて記憶する情報処理装置に、
    通信可能に接続された利用者端末から、利用者IDと、前記利用者端末によって生成された暗号データとを受信する手順と、
    前記受信した利用者IDと対応付けて記憶されているパラメータを用いて、前記受信した利用者IDと対応付けて記憶されている利用者認証情報から暗号データを生成する手順と、
    前記生成された暗号データと前記利用者端末から送信された暗号データとを比較する手順と、
    前記各暗号データが一致した場合に、前記受信した利用者IDで特定される利用者に情報処理サービスの提供を行う手順と、
    前記利用者が次回情報処理サービスの提供を受ける際に前記利用者端末から送信すべき暗号データを生成するための新たなパラメータを前記利用者端末に送信する手順と、
    前記受信した利用者IDと対応付けて記憶されているパラメータを前記新たなパラメータに更新する手順と
    を実行させるためのプログラム。
JP2005313870A 2005-10-28 2005-10-28 情報処理装置、情報処理装置の制御方法及びプログラム Withdrawn JP2007122417A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005313870A JP2007122417A (ja) 2005-10-28 2005-10-28 情報処理装置、情報処理装置の制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005313870A JP2007122417A (ja) 2005-10-28 2005-10-28 情報処理装置、情報処理装置の制御方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2007122417A true JP2007122417A (ja) 2007-05-17

Family

ID=38146204

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005313870A Withdrawn JP2007122417A (ja) 2005-10-28 2005-10-28 情報処理装置、情報処理装置の制御方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2007122417A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009130882A (ja) * 2007-11-28 2009-06-11 Oki Electric Ind Co Ltd チェックバリュー確認方法及び装置
JP2010231510A (ja) * 2009-03-27 2010-10-14 Furukawa Electric Co Ltd:The ユーザ認証システム、ユーザ認証方法、認証サーバプログラム、およびクライアントプログラム
JP5021093B1 (ja) * 2011-10-07 2012-09-05 さくら情報システム株式会社 携帯デバイス、情報サーバ装置、および情報管理システム
JP2014186602A (ja) * 2013-03-25 2014-10-02 Konica Minolta Inc 認証システム、情報処理装置、認証方法及びプログラム
CN114900300A (zh) * 2022-06-20 2022-08-12 中国联合网络通信集团有限公司 云服务临时登录密钥认证方法、装置、设备及存储介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009130882A (ja) * 2007-11-28 2009-06-11 Oki Electric Ind Co Ltd チェックバリュー確認方法及び装置
JP2010231510A (ja) * 2009-03-27 2010-10-14 Furukawa Electric Co Ltd:The ユーザ認証システム、ユーザ認証方法、認証サーバプログラム、およびクライアントプログラム
JP5021093B1 (ja) * 2011-10-07 2012-09-05 さくら情報システム株式会社 携帯デバイス、情報サーバ装置、および情報管理システム
JP2014186602A (ja) * 2013-03-25 2014-10-02 Konica Minolta Inc 認証システム、情報処理装置、認証方法及びプログラム
US10135812B2 (en) 2013-03-25 2018-11-20 Konica Minolta, Inc. Authenticating system, information processing device, authenticating method and non-transitory computer readable recording medium
CN114900300A (zh) * 2022-06-20 2022-08-12 中国联合网络通信集团有限公司 云服务临时登录密钥认证方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US9590978B2 (en) Verification of password using a keyboard with a secure password entry mode
JP4421892B2 (ja) ランダム部分的パターン認識に基づく認証システム及びその方法
EP1829281B1 (en) Authentication device and/or method
EP2839603B1 (en) Abstracted and randomized one-time passwords for transactional authentication
US8695071B2 (en) Authentication method
CN106575281B (zh) 用于实施托管的验证服务的系统和方法
US20090013402A1 (en) Method and system for providing a secure login solution using one-time passwords
US20130104197A1 (en) Authentication system
KR20170056566A (ko) 네트워크 아키텍처 내에 인증 서비스를 통합하기 위한 시스템 및 방법
EP3183701B1 (en) Client, computing platform, and methods for conducting secure transactions
WO2020018182A1 (en) Public-private key pair protected password manager
US20080256617A1 (en) Centralized Identity Verification and/or Password Validation
WO2007133274A2 (en) Centralized identity verification and/or password validation
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
EP3937040B1 (en) Systems and methods for securing login access
CN110770774A (zh) 数据存储中的验证和加密方案
US20130099891A1 (en) Authentication method
US8566957B2 (en) Authentication system
JP5043857B2 (ja) トランザクション確認の方法およびシステム
JP2022520226A (ja) ワンクリックログイン手順
US8800014B2 (en) Authentication method
JP2007122417A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
US20230006844A1 (en) Dynamic value appended to cookie data for fraud detection and step-up authentication
US20130103544A1 (en) Authentication system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090106