JP2015038691A - 行動パターン認証による振込処理システムおよび方法 - Google Patents

行動パターン認証による振込処理システムおよび方法 Download PDF

Info

Publication number
JP2015038691A
JP2015038691A JP2013169552A JP2013169552A JP2015038691A JP 2015038691 A JP2015038691 A JP 2015038691A JP 2013169552 A JP2013169552 A JP 2013169552A JP 2013169552 A JP2013169552 A JP 2013169552A JP 2015038691 A JP2015038691 A JP 2015038691A
Authority
JP
Japan
Prior art keywords
data
transfer
behavior
customer
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013169552A
Other languages
English (en)
Other versions
JP5688127B2 (ja
Inventor
智美 松井
Tomomi Matsui
智美 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Mitsui Banking Corp
Original Assignee
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Mitsui Banking Corp filed Critical Sumitomo Mitsui Banking Corp
Priority to JP2013169552A priority Critical patent/JP5688127B2/ja
Publication of JP2015038691A publication Critical patent/JP2015038691A/ja
Application granted granted Critical
Publication of JP5688127B2 publication Critical patent/JP5688127B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】従来の行動パターン認証の認証精度はデータの蓄積量に大きく依存する。そのため、認証システムはビッグデータを利用するなどし、その規模は大きくなる。また、少なくとも一定量の行動パターンデータの蓄積が必要なため、直ぐに利用することができず、行動パターンにばらつきがある場合には十分な精度が出ない場合もある。さらに、行動パターンとして、蓄積されるデータや認証に利用されるデータを利用顧客自らで定めることができない。【解決手段】利用顧客が振込処理を行う際の行動パターンを予め自らで登録しておき、振込処理時に当該行動パターンを用いて利用顧客本人であることの認証を行う。【選択図】図2

Description

本発明は、行動パターン認証による振込処理システムおよび方法に関する。具体的には、インターネットバンキングの利用顧客が振込処理を行う際の行動パターンを予め自らで登録しておき、振込処理時に当該行動パターンを用いて利用顧客本人であることの認証を行うシステムおよび方法に関する。
昨今のインターネットバンキングを取り巻く環境において、キーロガーやスパイウェア、フィッシング詐欺などにより利用顧客の情報を不正に入手し、当該利用顧客になりすまして他人の口座に振り込みを行うというネット犯罪が後を絶たない。現状、このようなネット犯罪に対して様々なセキュリティ対策は講じられるものの、直ぐに新たな攻撃方法が出現するという、いわゆるイタチごっこ状態にある。特に、安全とされていた二要素認証や公開鍵を利用した認証でも新たな攻撃方法に対する防御が困難になる可能性は十分にある。
また近年、新たなセキュリティ対策として、利用顧客の行動パターンをデータとして蓄積し、ある行動を行う際に、その行動と蓄積した行動パターンデータとを照合し、利用顧客本人であることを認証するという、行動パターン認証と呼ばれる認証方法がある。
しかしながら、従来の行動パターン認証の認証精度はデータの蓄積量に大きく依存する。そのため、認証システムはビッグデータを利用するなどし、その規模は大きくなる。また、少なくとも一定量の行動パターンデータの蓄積が必要なため、直ぐに利用することができず、行動パターンにばらつきがある場合には十分な精度が出ない場合もある。さらに、行動パターンとして、蓄積されるデータや認証に利用されるデータを利用顧客自らで定めることができないため、堅牢なセキュリティが却ってユーザの自由度を奪うこともある。つまり、利用顧客は、ネットバンキングを利用する端末や、接続するネットワーク、または利用する取引の内容などに応じて、セキュリティレベルを自由に調整することができても良いはずである。そのため、インターネットバンキングの利用顧客が振込処理を行う際の行動パターンを予め自らで登録しておき、振込処理時に行動パターンにより利用顧客本人であることを認証することができるシステムおよび方法が望まれている。
本発明は、このような目的を達成するために、
行動パターン認証による振込処理を実行するコンピュータであって、前記コンピュータは、
利用顧客の使用する顧客端末から、振込データおよび実行動データを受信する手段であって、前記実行動データは、前記顧客端末で行われた振込処理の操作に係る行動パターンデータである、受信する手段と、
前記振込データおよび/または前記実行動データを、行動条件データと照合し、行動パターン認証を行う手段であって、前記行動条件データは、前記利用顧客によって予め登録され、かつ前記利用顧客が振込処理を操作する際に行うべき正しい行動に係るパターンデータである、行動パターン認証を行う手段と、
前記行動パターン認証において、前記顧客端末で行われた振込処理の操作が行動パターンに合う操作であると判定した場合、前記振込データに基づいて、振込処理を実行する手段と
を備えたことを特徴とする。
また、前段落に記載の発明は、
前記行動パターン認証において、前記顧客端末で行われた振込処理の操作が行動パターンに合わない操作であると判定した場合、前記顧客端末、または前記顧客端末とは別の異常時管理者端末に対し、パスワードを要求する手段と、
前記顧客端末または前記異常時管理者端末から前記パスワードを受信し、パスワード認証を行う手段と、
前記パスワード認証において、前記受信したパスワードが正しいものであると判定した場合、前記振込データに基づいて、振込処理を実行する手段と
をさらに備えたことを特徴とする。
さらに、前2段落に記載の発明のいずれか1つにおいて、前記行動条件データは、
前記利用顧客を一意に識別させるユーザIDと、
振込処理時に前記利用顧客が取り扱うことができる金額の上限を示すための取扱上限金額と、
正当な利用顧客が操作する日付を示すための操作日と、
正当な利用顧客が操作する時間帯を示すための時間帯と、
前記顧客端末を一意に識別させる利用端末IDと
のうちの少なくとも1つを含むことを特徴とする。
さらに、前3段落に記載の発明のいずれか1つにおいて、前記利用顧客は複数人であり、前記行動パターン認証は、複数の前記利用顧客に対して行われ、かつ前記複数の利用顧客の関係を1つの行動パターンとしてさらに認証することを特徴とする。
以上説明したように、本発明により、インターネットバンキングの利用顧客が振込処理を行う際の行動パターンを予め自らで登録しておき、振込処理時に行動パターンにより利用顧客本人であることを認証することができる。
本発明の一実施形態に係るシステム構成を示す図である。 本発明の一実施形態に係る行動パターン認証処理を示すフローチャートである。 本発明の一実施形態に係る異常時処理を示すフローチャートである。 本発明の一実施形態に係る複数人の行動パターン認証処理を示すフローチャートである。 本発明の一実施形態に係る行動条件データ記憶部に格納されたデータを示す図である。 本発明の一実施形態に係る振込データ記憶部に格納されたデータを示す図である。
以下、添付した図面を参照して、本発明の実施形態に係る、行動パターン認証による振込処理システムおよび方法を説明する。
まず始めに、行動パターン認証による振込処理システムの概要を説明する。図1は、本発明の一実施形態に係るシステム構成を示す図である。全銀システムサーバ100は、全国銀行協会が設置した外部サーバである。データセンタなどに設置された銀行サーバ101は、ネットワーク102(例えば、インターネット)を介して、全銀システムサーバ100、および顧客端末103a、・・・、103n(以下、まとめて「顧客端末103」という)と通信を行うように構成されている。なお、図1において、銀行サーバ101を単一のサーバとして示しているが、複数台のサーバによる分散システムとして構成することも可能である。
顧客端末103は、顧客が利用するための端末である。顧客は、顧客端末103を用いて、銀行サーバ101にアクセスし、行動パターン認証に用いる行動パターンの登録やカスタマイズを行うことができる。また、顧客は、顧客端末103を用いて、振込処理を行うこともできる。
銀行サーバ101は、顧客端末103から、振込処理を行うための振込データを受信すると、行動パターン認証を行う。行動パターン認証の結果がOKの場合、銀行サーバ101は、全銀システムサーバ100に対して振込データを送信することで、振込処理を実行する。一方、行動パターン認証の結果がNGの場合は、銀行サーバ101は、異常時処理を実行する。
次に、銀行サーバ101の構成を説明する。なお、図1では、単一のコンピュータシステムを想定し、必要な機能構成だけを示している。
銀行サーバ101は、CPU110に、システムバス115を介して、RAM111、入力装置112、出力装置113、通信制御装置114、および不揮発性記憶媒体(ROMやHDDなど)で構成される記憶装置116が接続された構成を有する。記憶装置116は、行動パターン認証による振込処理システムの各機能を奏するためのソフトウェアプログラムを格納するプログラム格納領域と、当該ソフトウェアプログラムで取り扱うデータを格納するデータ格納領域とを備えている。以下に説明するプログラム格納領域の各手段は、実際は独立したソフトウェアプログラム、それに係るルーチンやコンポーネントなどである。各手段は、CPU110によって記憶装置116から呼び出され、RAM111のワークエリアに展開された上で、データベースなどを適宜参照しながら順次実行される。
記憶装置116におけるデータ格納領域は、本発明に関連するものだけを列挙すると、行動条件データ記憶部131、および振込データ記憶部132を備える。いずれも、記憶装置116内に確保された一定の記憶領域である。
行動条件データ記憶部131は、行動パターン認証に用いるための利用顧客ごとの行動条件データを格納する。当該行動条件データは、利用顧客自らが登録およびカスタマイズすることができる。また、当該行動条件データは、利用顧客が振込処理を操作する際に行うべき正しい行動をパターンデータとして登録しておくものである。これにより、実際の振込処理の操作時に、実際の操作(行動)と、登録済みの行動条件データとを照合し、利用顧客本人であることを確認することができる。例えば、顧客端末103を介して振込処理を行おうとした者が、当該行動条件データに合致しない行動パターンを示した場合、その者は利用顧客本人でないと判定することができる。図5は、本発明の一実施形態に係る行動条件データ記憶部131に格納されたデータを示す図である。図5における行動条件データは、利用顧客の所属する企業を一意に識別させる「企業コード」、利用顧客本人を一意に識別させる「ユーザID」、利用顧客の種別を示す「ユーザ種別」、各行動パターンデータ、および異常時に用いられるパスワードである「異常時パスワード」を含む。「ユーザ種別」には、利用顧客の種別を一意に識別させる数値(例えば、0:異常時管理者、1:振込担当者、2:振込承認者)を設定することができる。
次に、行動パターンデータを詳細に説明する。行動パターンデータ(例えば、図5における「取扱上限金額」から「承認者ID」までのデータ)は、ユーザIDによって示される利用顧客の実際の行動(操作)と照合し、正当な利用顧客(利用顧客本人)による行動か否かを判定することができる。なお、行動パターンデータの各データが1つでも実際の行動と合致しない場合、不正な利用顧客による行動であると判定することができる。ただし、行動パターンデータ(行動条件データ)は、利用顧客自らが自由にカスタマイズできることを前提としているため、例えば、一部のデータには空データなどを設定し、行動パターン認証に用いないデータとすることもできる。さらに、別途、フラグやIDなどを設け、操作の種類によって行動パターン認証に用いるデータを定めることもできる。
行動パターンデータの「取扱上限金額」は、振込処理時に利用顧客が取り扱うことができる金額の上限を示す。顧客端末103を介して、「取扱上限金額」内の金額に対する振込処理が操作された場合、正当な利用顧客によって操作されたと判定することができる。
次に、行動パターンデータの「操作日」は、正当な利用顧客が操作する日付を示す。図5の2レコード目を例として説明すると、振込指定日の3営業日前に操作された場合、正当な利用顧客によって操作されたと判定することができる。なお、図5における「操作日」は、便宜上、文字列データとして示しているが、ID(数値データ)などにより設定することもできる。また、操作日を操作期間として一定期間の期間データとして設定することもできる。この場合、次段落で詳細に説明する「操作開始時間」および「操作終了時間」などのように、「操作開始日」および「操作終了日」として、操作期間の開始日と終了日を設定する。
次に、行動パターンデータの「操作開始時間」および「操作終了時間」は正当な利用顧客が操作する時間帯を示し、例えば、24時間単位の時間が設定可能である。図5における2レコード目を例として説明すると、「操作開始時間」および「操作終了時間」は、それぞれ「13」および「16」である。この場合、顧客端末103を介して、13時〜16時の間に振込処理が操作されたときに、正当な利用顧客によって操作されたと判定することができる。なお、「操作開始時間」および「操作終了時間」は、当然ながら、分や秒単位まで設定することもできる。また、異常時管理者など、24時間操作可能な場合は、「操作開始時間」および「操作終了時間」に「0」および「24」などと設定することができる(例えば、「操作開始時間」に0、「操作終了時間」に24を設定することで、0時〜24時、すなわち24時間操作可能)。
次に、行動パターンデータの「利用端末ID」は、顧客端末103を一意に識別させるデータである。例えば、振込処理が操作された顧客端末103のグローバルIPアドレスが当該「利用端末ID」の示すIPアドレスと合致する場合、正当な利用顧客によって操作されたと判定することができる。
次に、行動パターンデータの「承認者ID」は、任意のユーザが操作した振込処理に対して承認を行う承認者を一意に識別させるデータである。図5における2レコード目を例として説明すると、ユーザID「2222222222」のユーザは、ユーザ種別「1」であり、振込担当者である。当該振込担当者は振込処理を操作する際、「承認者ID」に示される承認者の承認を受けることが、1つの正しい行動パターンであると考える。すなわち、振込処理の操作時に、ユーザID「2222222222」のユーザが、承認者ID「3333333333」のユーザに対して承認依頼を行わなかった場合(例えば、承認依頼自体を行わなかった場合と、別の承認者に対して承認依頼を行なった場合とが想定される)、不正ユーザによる操作と判定することができる。なお、「承認者ID」には、「ユーザID」のデータを用いることができる。
振込データ記憶部132は、振込処理を行うための振込人、振込金額、および振込先などの振込内容を示すデータを格納する。図6は、本発明の一実施形態に係る振込データ記憶部132に格納されたデータを示す図である。図6における振込データは、振込データを一意に識別させる「振込管理番号」、指定された振込日を示す「振込指定日」、振り込みを行う金額を示す「振込金額」、振込人の金融機関データおよび口座データ、ならびに振込先の金融機関データおよび口座データを含む。
次に、記憶装置116におけるプログラム格納領域に格納されているソフトウェアプログラムは、本発明に関連するものだけを列挙すると、行動条件登録手段120、振込データ受信手段121、行動パターン認証手段122、振込実行手段123、および異常時処理手段124を備えている。これらの手段120−124は、CPU110によって実行される。
行動条件登録手段120は、顧客端末103に対し、行動パターン認証に用いる行動条件データを登録およびカスタマイズさせる。より具体的には、行動条件登録手段120は、顧客端末103から、行動条件データの登録(またはカスタマイズ)データを受信する。当該登録(またはカスタマイズ)データは、顧客端末103に予め提供されているアプリケーションやユーザインタフェースを介して、顧客端末103から送信される。次に、行動条件登録手段120は、受信した登録(またはカスタマイズ)データに基づいて、行動条件データを作成(または更新)し、行動条件データ記憶部131に記憶する。
振込データ受信手段121は、顧客端末103から振込データを受信し、振込データ記憶部132に記憶する。当該振込データも、顧客端末103に予め提供されているアプリケーションやユーザインタフェースを介して顧客端末103から送信される。また、振込データ受信手段121は、顧客端末103から実行動データ(図示せず)も併せて受信する。当該実行動データは、図5に示す行動条件データに対応する、顧客端末103で実際に行われた振込処理の操作に係る行動パターンデータである。
行動パターン認証手段122は、顧客端末103から受信した実行動データを、行動条件データ(図5)と照合し、正当な利用顧客による操作か否かの判定(行動パターン認証)を行う。
振込実行手段123は、行動パターン認証の結果がOKの場合、振込処理を実行する。より具体的には、振込実行手段123は、行動パターン認証の結果がOKの場合、顧客端末103から受信した振込データを、全銀システムサーバ100に送信する。また、行動パターン認証の結果がNGの場合であっても、異常時処理におけるパスワード認証などで認証結果がOKになれば、振込実行手段123により、振込処理を実行することもできる。なお、行動パターン認証の結果でNGとなったデータにより、異常時処理における認証を行うか否かを判定することもできる(例えば、操作日により認証NGとなった場合は異常時処理における認証を行うが、取扱上限金額で認証NGとなった場合は、異常時処理における認証は行わない、など)。
異常時処理手段124は、行動パターン認証の結果がNGの場合、異常時処理を実行する。より具体的には、異常時処理手段124は、顧客端末103に対し、異常である旨の通知を行う。また、異常時処理手段124は、顧客端末103に対しパスワードを要求し、顧客端末103から受信したパスワードが正しいか否かの判定(パスワード認証)を行う。異常である旨の通知やパスワードの要求は、振込処理を操作した顧客端末103(振込担当者端末、または振込承認者端末など、実際の振込処理の操作者端末)に対して行うこともできるし、異常時の対応を行う異常時管理者の使用する顧客端末103に対して行うこともできる。
次に、図2および3のフローチャート、ならびに図5および6の表を参照して、本発明の一実施形態に係る行動パターン認証による振込処理を流れに沿って説明する。図2は、本発明の一実施形態に係る行動パターン認証処理を示すフローチャートである。ステップ201にて、振込データ受信手段121は、利用顧客(例えば、振込担当者)が使用する顧客端末103から振込データを受信する。当該振込データは、例えば、図6に示されるような、振込金額や振込人、振込先を含むデータである。この際、振込データ受信手段121は、利用顧客の行動パターンデータとして、実行動データを併せて受信する。実行動データは、利用顧客が使用する顧客端末103で行われた振込処理の操作に係る行動パターンデータであり、図5に示す行動条件データに対応する。具体的には、振込処理の操作を行った振込担当者の企業コードおよびユーザID、当該操作を行った日および時間帯、ならびに振込担当者が使用する顧客端末103のグローバルIPアドレスなどである。
振込データおよび実行動データを受信すると、行動パターン認証手段122は、受信した実行動データ(行動パターン)を、行動条件データ(図5)と照合し、振込処理の操作が正当な利用顧客による操作か否かの判定(行動パターン認証)を行う(ステップ202)。
ここで、行動パターン認証について具体例を挙げて説明する。例えば、振込処理の操作を行った振込担当者の企業コードが「1234567890」、かつユーザIDが「2222222222」であったとする。行動パターン認証手段122は、当該企業コードとユーザIDを検索キーとして、行動条件データ(図5)のレコード取得を行う(この場合、図5の2レコード目がヒットする)。次に、行動パターン認証手段122は、当該2レコード目の「取扱上限金額」から「利用端末ID」のデータ(行動パターンデータ)に対し、受信した実行動データおよび振込データの対応するデータを1つ1つ突き合わせていく。例えば、当該2レコード目の「取扱上限金額」は10万円を示すため、行動パターン認証手段122は、受信した振込データ(図6)の「振込金額」が10万円以下であるか否かを判定する。もし、「振込金額」が10万円を超えていた場合、行動パターン認証手段122は、行動パターン認証についてNG(行われた振込処理は、正当な振込担当者による操作ではない)と判定する。
同様に、当該2レコード目の「操作日」は指定日から3営業日前を示すため、行動パターン認証手段122は、操作を行った日(例えばリアルタイム処理を想定して、銀行サーバ101のシステム日付)が、受信した振込データ(図6)の「振込指定日」の3営業日前か否かを判定する。ここで、振込処理の実行がリアルタイム処理ではなく、夜間バッチ処理などにより後から行われる場合も想定される。この場合、振込データ受信手段121は、実行動データとして振込処理の操作を行った日を顧客端末103からさらに受信し、これを行動パターン認証時の「操作を行った日」として用いることができる。操作時間も同様に、当該2レコード目の「操作開始時間」および「操作終了時間」は13時〜16時を示すため、行動パターン認証手段122は、操作を行った時間が13時〜16時の間であるか否かを判定する。「操作を行った時間」は、「操作を行った日」同様、銀行サーバ101のシステム時間や、実行動データとして顧客端末103から取得することができる。
同様に、行動パターン認証手段122は、当該2レコード目の「利用端末ID」と、振込処理を操作した顧客端末103のIPアドレスとを照合し、振込処理が正当な振込担当者により操作されたか否かを判定する。
行動パターンデータ(例えば、行動条件データ(図5)の「取扱上限金額」から「利用端末ID」のデータ)の各データは1つでも、受信した実行動データや振込データの対応データと合致しない場合、行動パターン認証手段122は、行動パターン認証についてNG(行われた振込処理は、正当な振込担当者による操作ではない)と判定することができる。なお、行動パターンデータの各データの認証順番は、任意で定めることができる。
図2のフローチャートに戻り、ステップ202における行動パターン認証についてOKと判定された場合、ステップ203のYesルートに進み、振込実行手段123は、振込処理を実行する(ステップ204)。具体的には、振込実行手段123は、ステップ201にて受信した振込データを、全銀システムサーバ100に送信する。ステップ204の後、本処理は終了する。
一方、ステップ202における行動パターン認証についてNGと判定された場合、ステップ203のNoルートに進み、異常時処理手段124は、異常時処理を実行する(ステップ205)。当該異常時処理の詳細については、図3を用いて後述する。ステップ205の後、本処理は終了する。
次に、図2のステップ205における異常時処理について説明する。図3は、本発明の一実施形態に係る異常時処理を示すフローチャートである。ステップ301にて、異常時処理手段124は、顧客端末103に対し、異常である旨の通知を行い、さらにパスワード認証のためのパスワードを要求する。異常である旨の通知やパスワードの要求は、振込処理を操作した顧客端末103(振込担当者端末、または振込承認者端末など)に対して行うこともできるし、異常時の対応を行う異常時管理者の使用する顧客端末103に対して行うこともできる。また、振込処理の実行がリアルタイム処理ではなく、夜間バッチ処理などにより後から行われる場合は、パスワードの要求は行わず、異常である旨の通知のみを行うこともできる。この場合、ステップ301の後、本処理は終了する。また、行動パターン認証についてNGと判定された内容によって、パスワードの要求を行うか否かを決定することもできる。例えば、操作日や操作時間により行動パターン認証についてNGと判定された場合はパスワードを要求し、取扱上限金額によりNGと判定された場合は、異常である旨の通知のみを行うことができる。この点も利用顧客本人がカスタマイズすることができる。
次に、ステップ302にて、異常時処理手段124は、顧客端末103において入力されたパスワードを受信し、パスワード認証を行う。パスワード認証は、受信したパスワードと、図5の対応する「異常時パスワード」とを照合することにより行われる。なお、パスワード認証は、パスワードに限られず、予め登録しておいた秘密の質問に答えるなど、本人しか知り得ないデータを用いた認証を含む。
ステップ302におけるパスワード認証についてOKと判定された場合、ステップ303のYesルートに進み、振込実行手段123は、振込処理を実行する(ステップ304)。一方、ステップ302におけるパスワード認証についてNGと判定された場合、ステップ303のNoルートに進み、本処理は終了する。この際、異常時管理者の使用する顧客端末103に、さらにパスワード認証にも失敗した旨の通知を行うこともできる。なお、行動パターン認証やパスワード認証についてNGと判定された場合、異常データをログとして銀行サーバ101に記憶することができる。ここで、異常データとは、例えば、異常と判定された顧客端末103のIPアドレス、異常発生日時、異常原因(例えば、取扱上限金額10万円に対し、50万円の振込処理の操作が行われた、など)、および振込先の口座データなどである。
次に、図4のフローチャート、ならびに図5および6の表を参照して、本発明の一実施形態に係る、複数人の行動パターン認証による振込処理を流れに沿って説明する。図4は、本発明の一実施形態に係る複数人の行動パターン認証処理を示すフローチャートである。図4における複数人の行動パターン認証処理は、図2の行動パターン認証処理の応用であり、振込担当者から振込承認者に対して承認依頼が実施されることを想定したものである。すなわち、振込担当者および振込承認者の各々の行動パターン認証を行うことにより、セキュリティの向上を図るものである。本処理における1つの大きな特徴は、振込担当者が承認依頼を行ったか否か、どの承認者に対して承認依頼を行ったか(振込承認者として選択したか)といった、複数人の関係についても1つの行動パターンとして認証を行うことである。以下、本処理を詳細に説明する。
ステップ401から403は、ステップ201から203とほぼ同一の処理である。ステップ401にて振込データと併せて受信する実行動データに、さらに振込処理内容の承認者を識別させる承認者IDが含まれる点で異なる。ステップ402における行動パターン認証では、当該承認者IDと、行動条件データ(図5)の対応する「承認者ID」とをさらに照合する。実行動データと行動条件データとの承認者IDが合致しない場合、行動パターン認証手段122は、行動パターン認証についてNG(行われた振込処理は、正当な振込担当者による操作ではない)と判定する。また、実行動データに承認者IDが含まれない場合(例えば、空データの場合)は、承認依頼が行われなかったと判断することができ、この場合も行動パターン認証についてNGと判定することができる。
ステップ402における行動パターン認証についてOKと判定された場合、ステップ403のYesルートに進み、受信した振込データが、受信した承認者IDに基づいて振込承認者端末に送信される(ステップ404)。その後、振込承認者は、送信された振込データを顧客端末103上で確認し、承認の可否判断を行うことになる。
一方、ステップ402における行動パターン認証についてNGと判定された場合、ステップ403のNoルートに進み、異常時処理手段124は、異常時処理を実行する(ステップ405)。当該異常時処理は、図3のフローチャートにおける異常時処理とほぼ同一の処理であるが、ステップ304における振込処理の実行が、ステップ404における振込承認者端末への振込データの送信に置き換えられる。また、ステップ302のパスワード認証にてNGとなった場合、本処理は終了する(ステップ406以降に進まない)。
次に、ステップ406にて、振込データ受信手段121は、振込承認者が使用する顧客端末103から承認内容データ(図示せず)を受信する。当該承認内容データは、例えば、振込処理内容(振込データ)に対する承認の可否(OK/NG)を示すフラグである。この際、振込データ受信手段121は、振込承認者の行動パターンデータとして、実行動データを併せて受信する。当該実行動データは、振込承認者が使用する顧客端末103で行われた振込処理の操作に係る行動パターンデータである。
ステップ406にて受信した承認内容データが承認NGの旨を示す場合、ステップ407のNoルートに進み、受信した振込データは、振込担当者が使用する顧客端末103に差し戻される(ステップ408)。その後、振込担当者は、差し戻された振込データを顧客端末103上で再確認し、振込データの修正などを行うことになる。ステップ408の後、本処理は終了する。
一方、ステップ406にて受信した承認内容データが承認OKの旨を示す場合、ステップ407のYesルートに進み、行動パターン認証手段122は、受信した実行動データ(行動パターン)を、行動条件データ(図5)と照合し、振込処理の操作が正当な振込承認者による操作か否かの判定(行動パターン認証)を行う(ステップ409)。
ステップ409における行動パターン認証についてOKと判定された場合、ステップ410のYesルートに進み、振込実行手段123は、振込処理を実行する(ステップ411)。当該振込処理は、ステップ204で実行されるものと同一である。ステップ411の後、本処理は終了する。
一方、ステップ409における行動パターン認証についてNGと判定された場合、ステップ410のNoルートに進み、異常時処理手段124は、異常時処理を実行する(ステップ412)。当該異常時処理は、ステップ205で実行されるものと同一である。ステップ412の後、本処理は終了する。
以上、複数人の行動パターン認証による振込処理の実施例として、振込担当者および振込承認者の2名を用いて説明したが、3名以上での行動パターン認証も同様の考えで行うことができる。

Claims (6)

  1. 行動パターン認証による振込処理を実行するコンピュータであって、前記コンピュータは、
    利用顧客の使用する顧客端末から、振込データおよび実行動データを受信する手段であって、前記実行動データは、前記顧客端末で行われた振込処理の操作に係る行動パターンデータである、受信する手段と、
    前記振込データおよび/または前記実行動データを、行動条件データと照合し、行動パターン認証を行う手段であって、前記行動条件データは、前記利用顧客によって予め登録され、かつ前記利用顧客が振込処理を操作する際に行うべき正しい行動に係るパターンデータである、行動パターン認証を行う手段と、
    前記行動パターン認証において、前記顧客端末で行われた振込処理の操作が行動パターンに合う操作であると判定した場合、前記振込データに基づいて、振込処理を実行する手段と
    を備えたことを特徴とするコンピュータ。
  2. 前記行動パターン認証において、前記顧客端末で行われた振込処理の操作が行動パターンに合わない操作であると判定した場合、前記顧客端末、または前記顧客端末とは別の異常時管理者端末に対し、パスワードを要求する手段と、
    前記顧客端末または前記異常時管理者端末から前記パスワードを受信し、パスワード認証を行う手段と、
    前記パスワード認証において、前記受信したパスワードが正しいものであると判定した場合、前記振込データに基づいて、振込処理を実行する手段と
    をさらに備えたことを特徴とする請求項1に記載のコンピュータ。
  3. 前記行動条件データは、
    前記利用顧客を一意に識別させるユーザIDと、
    振込処理時に前記利用顧客が取り扱うことができる金額の上限を示すための取扱上限金額と、
    正当な利用顧客が操作する日付を示すための操作日と、
    正当な利用顧客が操作する時間帯を示すための時間帯と、
    前記顧客端末を一意に識別させる利用端末IDと
    のうちの少なくとも1つを含むことを特徴とする請求項1または請求項2に記載のコンピュータ。
  4. 前記利用顧客は複数人であり、前記行動パターン認証は、複数の前記利用顧客に対して行われ、かつ前記複数の利用顧客の関係を1つの行動パターンとしてさらに認証することを特徴とする請求項1乃至請求項3のいずれか1つに記載のコンピュータ。
  5. 行動パターン認証による振込処理を実行する方法であって、前記方法は、
    利用顧客の使用する顧客端末から、振込データおよび実行動データを受信するステップであって、前記実行動データは、前記顧客端末で行われた振込処理の操作に係る行動パターンデータである、受信するステップと、
    前記振込データおよび/または前記実行動データを、行動条件データと照合し、行動パターン認証を行うステップであって、前記行動条件データは、前記利用顧客によって予め登録され、かつ前記利用顧客が振込処理を操作する際に行うべき正しい行動に係るパターンデータである、行動パターン認証を行うステップと、
    前記行動パターン認証において、前記顧客端末で行われた振込処理の操作が行動パターンに合う操作であると判定した場合、前記振込データに基づいて、振込処理を実行するステップと
    を備えたことを特徴とする方法。
  6. 行動パターン認証による振込処理を実行する方法を実行するためのコンピュータ実行可能命令を有するコンピュータプログラムであって、前記方法は、
    利用顧客の使用する顧客端末から、振込データおよび実行動データを受信するステップであって、前記実行動データは、前記顧客端末で行われた振込処理の操作に係る行動パターンデータである、受信するステップと、
    前記振込データおよび/または前記実行動データを、行動条件データと照合し、行動パターン認証を行うステップであって、前記行動条件データは、前記利用顧客によって予め登録され、かつ前記利用顧客が振込処理を操作する際に行うべき正しい行動に係るパターンデータである、行動パターン認証を行うステップと、
    前記行動パターン認証において、前記顧客端末で行われた振込処理の操作が行動パターンに合う操作であると判定した場合、前記振込データに基づいて、振込処理を実行するステップと
    を備えたことを特徴とするコンピュータプログラム。
JP2013169552A 2013-08-19 2013-08-19 行動パターン認証による振込処理システムおよび方法 Active JP5688127B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013169552A JP5688127B2 (ja) 2013-08-19 2013-08-19 行動パターン認証による振込処理システムおよび方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013169552A JP5688127B2 (ja) 2013-08-19 2013-08-19 行動パターン認証による振込処理システムおよび方法

Publications (2)

Publication Number Publication Date
JP2015038691A true JP2015038691A (ja) 2015-02-26
JP5688127B2 JP5688127B2 (ja) 2015-03-25

Family

ID=52631728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013169552A Active JP5688127B2 (ja) 2013-08-19 2013-08-19 行動パターン認証による振込処理システムおよび方法

Country Status (1)

Country Link
JP (1) JP5688127B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109863523A (zh) * 2016-10-27 2019-06-07 索尼公司 信息处理装置、信息处理系统、信息处理方法和程序
JP2021105817A (ja) * 2019-12-26 2021-07-26 株式会社 みずほ銀行 サービス管理システム、サービス管理方法及びサービス管理プログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078952A (ja) * 2001-08-30 2003-03-14 Fujitsu Ltd 携帯型端末及び機能抑制方法
JP2005228077A (ja) * 2004-02-13 2005-08-25 Japan Future Information Technology & Systems Co Ltd マネーロンダリング検出装置、マネーロンダリング検出方法およびマネーロンダリング検出プログラム
JP2006039858A (ja) * 2004-07-26 2006-02-09 Toshiba Corp 振込口座取扱方法およびシステム並びにプログラム
JP2006285329A (ja) * 2005-03-31 2006-10-19 Nec Corp モバイルセキュリティ決定支援システム、方法、プログラム、移動体通信端末装置及び情報管理運営サーバ
JP2007249781A (ja) * 2006-03-17 2007-09-27 Fujitsu Ltd 自動機取引システムの不正出金防止方法
JP2008040847A (ja) * 2006-08-08 2008-02-21 Hitachi Ltd ルール評価システム
JP2010204935A (ja) * 2009-03-03 2010-09-16 Oki Electric Ind Co Ltd 口座不正利用防止装置、口座不正利用防止方法、およびプログラム
JP2011059780A (ja) * 2009-09-07 2011-03-24 Hitachi Omron Terminal Solutions Corp 自動取引装置
JP2012027615A (ja) * 2010-07-21 2012-02-09 Hitachi Information Systems Ltd 現金自動取引装置の取引方法及び取引プログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078952A (ja) * 2001-08-30 2003-03-14 Fujitsu Ltd 携帯型端末及び機能抑制方法
JP2005228077A (ja) * 2004-02-13 2005-08-25 Japan Future Information Technology & Systems Co Ltd マネーロンダリング検出装置、マネーロンダリング検出方法およびマネーロンダリング検出プログラム
JP2006039858A (ja) * 2004-07-26 2006-02-09 Toshiba Corp 振込口座取扱方法およびシステム並びにプログラム
JP2006285329A (ja) * 2005-03-31 2006-10-19 Nec Corp モバイルセキュリティ決定支援システム、方法、プログラム、移動体通信端末装置及び情報管理運営サーバ
JP2007249781A (ja) * 2006-03-17 2007-09-27 Fujitsu Ltd 自動機取引システムの不正出金防止方法
JP2008040847A (ja) * 2006-08-08 2008-02-21 Hitachi Ltd ルール評価システム
JP2010204935A (ja) * 2009-03-03 2010-09-16 Oki Electric Ind Co Ltd 口座不正利用防止装置、口座不正利用防止方法、およびプログラム
JP2011059780A (ja) * 2009-09-07 2011-03-24 Hitachi Omron Terminal Solutions Corp 自動取引装置
JP2012027615A (ja) * 2010-07-21 2012-02-09 Hitachi Information Systems Ltd 現金自動取引装置の取引方法及び取引プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109863523A (zh) * 2016-10-27 2019-06-07 索尼公司 信息处理装置、信息处理系统、信息处理方法和程序
KR20190075065A (ko) * 2016-10-27 2019-06-28 소니 주식회사 정보 처리 장치, 정보 처리 시스템 및 정보 처리 방법, 그리고 프로그램
KR102482297B1 (ko) * 2016-10-27 2022-12-29 소니그룹주식회사 정보 처리 장치, 정보 처리 시스템 및 정보 처리 방법, 그리고 프로그램
JP2021105817A (ja) * 2019-12-26 2021-07-26 株式会社 みずほ銀行 サービス管理システム、サービス管理方法及びサービス管理プログラム
JP7463325B2 (ja) 2019-12-26 2024-04-08 株式会社 みずほ銀行 サービス管理システム、サービス管理方法及びサービス管理プログラム

Also Published As

Publication number Publication date
JP5688127B2 (ja) 2015-03-25

Similar Documents

Publication Publication Date Title
US11763305B1 (en) Distributed ledger for device management
KR101851686B1 (ko) 거래 인증을 위하여 추출된 무작위 일회용 패스워드
CN102281286B (zh) 分布式混合企业的灵活端点顺从和强认证的方法和系统
CN108804906B (zh) 一种用于应用登陆的系统和方法
JP6113678B2 (ja) 認証装置、認証システム及び認証方法
JP6468013B2 (ja) 認証システム、サービス提供装置、認証装置、認証方法及びプログラム
US8818906B1 (en) Systems and methods for performing authentication of a customer interacting with a banking platform
EP3127275A1 (en) Method and system for secure authentication
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
US9660981B2 (en) Strong authentication method
JP4334515B2 (ja) サービス提供サーバ、認証サーバ、および認証システム
JP2011204169A (ja) 認証システム、認証装置、認証方法および認証プログラム
US20190288833A1 (en) System and Method for Securing Private Keys Behind a Biometric Authentication Gateway
JP2012118833A (ja) アクセス制御方法
JP6378870B2 (ja) 認証システム、認証方法および認証プログラム
EP4229573A1 (en) Multisignature key custody, key customization, and privacy service
JP2007272600A (ja) 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム
WO2019047880A1 (zh) 实人认证方法及装置
JP5688127B2 (ja) 行動パターン認証による振込処理システムおよび方法
JP4943738B2 (ja) 本人認証機能のリカバリシステム及びリカバリ方法
JP5965090B2 (ja) 送金を安全に行うために使用されるサインコードを生成する方法およびシステム
US10003464B1 (en) Biometric identification system and associated methods
JP6454493B2 (ja) 認証システム、認証方法および認証プログラム
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム
US10491391B1 (en) Feedback-based data security

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150123

R150 Certificate of patent or registration of utility model

Ref document number: 5688127

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250