JP2016095637A - Authentication processing device, method and program - Google Patents
Authentication processing device, method and program Download PDFInfo
- Publication number
- JP2016095637A JP2016095637A JP2014230844A JP2014230844A JP2016095637A JP 2016095637 A JP2016095637 A JP 2016095637A JP 2014230844 A JP2014230844 A JP 2014230844A JP 2014230844 A JP2014230844 A JP 2014230844A JP 2016095637 A JP2016095637 A JP 2016095637A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- user
- authentication information
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 44
- 238000000034 method Methods 0.000 title claims description 24
- 238000003672 processing method Methods 0.000 claims abstract description 10
- 238000012795 verification Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 6
- 241000700605 Viruses Species 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本発明は、セキュリティ技術に関する。より詳細に言えば、本発明は、ネットバンキングシステムにおける認証情報の盗難に対する認証処理装置、方法およびプログラムに関する。 The present invention relates to security technology. More specifically, the present invention relates to an authentication processing apparatus, method, and program for theft of authentication information in a net banking system.
従来から、ユーザが、パーソナルコンピュータ(PC)や携帯電話などを使用してインターネット経由で銀行などの金融機関が提供するネットバンキングシステムにアクセスし、当該システムが提供するサービスを利用することが広まっている。ネットバンキングシステムを利用する際、まず、ユーザ認証のための画面が表示されることが多い。また、ユーザが使用を望むサービスの種類(例えば、送金)によっては、さらなるユーザ認証が必要になることもある。 Conventionally, it has become widespread that a user uses a personal computer (PC) or a mobile phone to access a net banking system provided by a financial institution such as a bank via the Internet and use a service provided by the system. Yes. When using a net banking system, a screen for user authentication is often displayed first. Further, depending on the type of service that the user desires to use (for example, remittance), further user authentication may be required.
このようなネットバンキングシステムの利用が拡大する一方で、コンピュータウィルスなどによるユーザのIDおよびパスワードの盗難事件が多発するようになってきている。ユーザが使用するパーソナルコンピュータ(PC)などがウィルス感染すると、認証画面や追加パスワード入力画面の偽画面が表示され、ユーザがその偽画面を本物の画面と信じてIDやパスワードを入力したことによりパスワードが盗まれたり、あるいは本物の画面が表示されたとしても、IDやパスワードを入力して所定のボタン押下時に入力したIDやパスワードが盗まれたりすることも発生している。 While the use of such a net banking system is expanding, cases of theft of user IDs and passwords due to computer viruses and the like are frequently occurring. When a personal computer (PC) used by a user is infected with a virus, a fake screen of an authentication screen or an additional password input screen is displayed, and the user believes that the fake screen is a real screen and enters an ID or password. Even if an ID or password is stolen, or when a genuine screen is displayed, an ID or password entered when a predetermined button is pressed may be stolen.
IDやパスワードが盗まれると、本人が気づかないうちに第三者によって口座から不正送金が実行されてしまうなどの重大な被害が発生することもあった。 If an ID or password is stolen, serious damage may occur, such as unauthorized remittance from an account by a third party without the user's knowledge.
このような第三者の不正アクセスを防止するために、正規利用者のIDおよびパスワードに類似した「おとりパスワード」のリストを予め用意しておき、アクセスしてきた利用者が入力したIDおよびパスワードが「おとりパスワード」リストと一致した場合に当該利用者を不正利用者と判断することも行われていた(特許文献1参照)。 In order to prevent such unauthorized access by a third party, a list of “bait passwords” similar to those of authorized users is prepared in advance, and the ID and password entered by the accessing user are In the case of matching with the “Decoy Password” list, it is also determined that the user is an unauthorized user (see Patent Document 1).
しかしながら、このような対策が採られていたとしても、パスワード盗難による被害は毎年のように報告されている。上述のようなコンピュータウィルスによりパスワードが盗まれた場合、本人が気づかないうちに見ず知らずの第三者宛ての不正送金が行われることがあった。 However, even if such measures are taken, damage from password theft is reported every year. When a password is stolen by the computer virus as described above, an unauthorized remittance to a third party may occur without the knowledge of the person.
また、パスワードの盗難がしづらくなるための対策が採られたとしても、その対策を破る新手のコンピュータウィルスなどが出現することにより、新たな対策を採る必要が生じるといった、いたちごっこの状況となっていた。 Also, even if measures are taken to make it difficult for passwords to be stolen, new computer viruses that break the countermeasures appear and it is necessary to take new measures. It was.
本願発明は、このような課題に鑑みてなされたものであり、盗まれても構わない「おとりパスワード」および「正規のパスワード」の入力条件を定めておき、当該入力条件を満たす操作をユーザが行った場合にのみ処理を続行させ、当該入力条件を満たす操作が行われなかった場合には後続の処理を行わないことにより、パスワード盗難による不正送金などの被害を減らす装置および方法を提供することを目的とする。 The present invention has been made in view of such a problem, and it is possible to determine input conditions for a “decoy password” and a “regular password” that may be stolen, and a user performs an operation that satisfies the input condition. Providing an apparatus and method for reducing damages such as unauthorized remittance due to password theft by allowing processing to continue only when it is performed and not performing subsequent processing when an operation that satisfies the input condition is not performed. With the goal.
また、本願発明は、パスワード盗難による不正アクセスが疑われる時には、インターネットサービスプロバイダ(ISP)などに必要な情報を通知することにより、不正アクセスを行った者を特定しやすくする装置および方法を提供することを目的とする。 The present invention also provides an apparatus and method that makes it easy to identify a person who has made unauthorized access by notifying an Internet service provider (ISP) of necessary information when unauthorized access due to password theft is suspected. For the purpose.
上記の課題を解決するための一態様としての認証処理装置は、ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、前記ユーザによって入力された前記認証情報を格納する第2のデータベースと、前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定するように構成されている判定手段であって、前記判定手段は、前記ユーザ端末から受信した前記ユーザの認証情報を前記第2のデータベースに格納するようにさらに構成されている、判定手段と、前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合するように構成されている照合手段とを備えたことを特徴とする。 An authentication processing apparatus as one aspect for solving the above problem is a first database storing user management information, wherein the management information includes the user authentication information, contract information, and the number of times of authentication. A first database including information; a second database storing the authentication information input by the user; and reading the management information from the first database, wherein the contract information of the read management information is A determination means configured to determine whether or not the number of authentication information received from the user terminal via the authentication information input screen is equal to or greater than the number indicated in the number-of-authentication-time information when indicating that there is a contract; The determination means is further configured to store the user authentication information received from the user terminal in the second database. And when the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, the number of authentication information received from the user terminal is the number indicated in the authentication time count information And verification means configured to verify whether or not the authentication information thus read matches the authentication information of the user in the management information that has been read out.
本発明の他の態様としての認証処理装置は、ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定するように構成されている判定手段と、前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合するように構成されている照合手段とを備えたことを特徴とする。 An authentication processing apparatus according to another aspect of the present invention is a first database that stores user management information, and the management information includes the user authentication information, contract information, and authentication time count information. When the management information is read from the first database and the first database, and the contract information of the read management information indicates that there is a contract, the authentication information received from the user terminal via the authentication information input screen Determining means configured to determine whether the number is greater than or equal to the number indicated in the authentication time count information; and the number of authentication information received from the user terminal is greater than or equal to the number indicated in the authentication time count information In the authentication information received from the user terminal, the authentication information input at the number indicated in the authentication time count information, and the authentication of the user in the read management information. Further comprising a matching unit configured to match whether information and matches characterized.
また、他の態様としての認証処理装置において実行される認証処理方法は、前記認証処理装置が、ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、前記ユーザによって入力された前記認証情報を格納する第2のデータベースとを備え、前記方法は、前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定することであって、前記ユーザ端末から受信した前記ユーザの認証情報は、前記第2のデータベースに格納される、ことと、前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合することとを備えることを特徴とする。 The authentication processing method executed in the authentication processing device as another aspect is the first database in which the authentication processing device stores user management information, and the management information is the user authentication information. A first database including contract information and authentication time count information; and a second database for storing the authentication information input by the user, wherein the method manages the management from the first database. When the information is read, and the contract information of the read management information indicates that there is a contract, the number of authentication information received from the user terminal via the authentication information input screen is greater than or equal to the number indicated in the authentication time count information The user authentication information received from the user terminal is stored in the second database; and When the number of authentication information received from the terminal is equal to or greater than the number indicated in the authentication time count information, the authentication information input at the time indicated by the authentication time count information among the authentication information received from the user terminal And checking whether or not the read management information matches the user authentication information.
本発明の他の態様としての認証処理装置において実行される認証処理方法は、前記認証処理装置が、ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースを備え、前記方法は、前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定することと、前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合することとを備えることを特徴とする。 According to another aspect of the present invention, there is provided an authentication processing method executed by the authentication processing apparatus, wherein the authentication processing apparatus is a first database storing user management information, and the management information is the user authentication. A first database including information, contract information, and authentication time count information, wherein the method reads the management information from the first database, and the contract information of the read management information indicates that there is a contract In this case, it is determined whether the number of authentication information received from the user terminal via the authentication information input screen is equal to or greater than the number indicated in the authentication time count information, and the number of authentication information received from the user terminal is Authentication information input when the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information. , Characterized in that it comprises a collating whether the authentication information of the user of the read management information match.
本発明によれば、盗まれても構わない「おとりパスワード」および「正規のパスワード」の入力条件を定めておき、当該入力条件を満たす操作をユーザが行った場合にのみ処理を続行させ、当該入力条件を満たす操作が行われなかった場合には後続の処理を行わないことにより、パスワード盗難による不正送金などの被害を減らすことが可能となる。 According to the present invention, it is possible to determine the input conditions of “decoy password” and “regular password” that may be stolen, and to continue the process only when the user performs an operation that satisfies the input condition. If an operation that satisfies the input conditions is not performed, the subsequent processing is not performed, so that damage such as illegal remittance due to password theft can be reduced.
また、本発明によれば、パスワード盗難による不正アクセスが疑われる時には、インターネットサービスプロバイダ(ISP)などに必要な情報を通知することにより、不正アクセスを行った者を特定しやすくすることが可能となる。 In addition, according to the present invention, when unauthorized access due to password theft is suspected, it is possible to easily identify the person who performed unauthorized access by notifying the Internet service provider (ISP) of necessary information. Become.
まず、本明細書で説明する「おとりパスワード」のサービスについて説明する。従来のネットバンキングシステムを利用する際の認証情報としては「正規のユーザID」および「正規のパスワード」が利用されていた。本発明では、このような認証情報がコンピュータウィルスなどにより盗まれることを想定し、常に複数回のIDとパスワードを入力するようにしておき、「正規のユーザID」と「正規のパスワード」を何回目に入力するかを本発明に係るネットバンキングシステムに登録しておき、登録された回数時以外は任意のパスワード(これを本明細書では「おとりパスワード」と呼ぶことにする)をユーザに入力してもらい、認証要求実行後、当該回数時に入力した、正規の認証情報をもって認証処理を行うこととした。具体的に言えば、当該回数が3回の時、少なくとも3回は入力を促すメッセージとともに認証情報(IDおよびパスワード)を入力する画面が表示され、3回以上認証情報を入力した後に認証要求を実行して始めて認証処理が行われる。例えば、認証情報を入力する画面を10回表示させて認証情報(IDおよびパスワード)を10回入力した上で、認証要求を実行(例えば、ログインボタンを押下)してもよい。かかる場合、登録された回数が3回なので、3回目に入力された認証情報に基づいて認証処理が行われることになる。 First, the “Decoy Password” service described in this specification will be described. As the authentication information when using the conventional net banking system, a “regular user ID” and a “regular password” are used. In the present invention, it is assumed that such authentication information is stolen by a computer virus or the like, and an ID and a password are always input multiple times. Whether to input the second time is registered in the net banking system according to the present invention, and any password other than the registered number is input to the user (this will be referred to as “decoy password” in this specification). After executing the authentication request, the authentication process is performed with the normal authentication information input at the number of times. Specifically, when the number of times is three, a screen for entering authentication information (ID and password) is displayed at least three times with a message prompting for input, and an authentication request is made after entering authentication information three times or more. Authentication processing is performed only after execution. For example, an authentication request may be executed (for example, a login button is pressed) after a screen for inputting authentication information is displayed 10 times and authentication information (ID and password) is input 10 times. In this case, since the number of registrations is 3, the authentication process is performed based on the authentication information input for the third time.
本発明の一実施形態では、どんなパスワードを入力したとしても認証要求を実行するまで何度でも認証情報入力画面が表示されるので、ユーザは、任意の回数だけ認証情報を入力することが可能である。入力されるパスワードは、指定された回数時だけは正規のパスワードを入力する必要があるが、それ以外の回数時は、正規のパスワードを入力するようにしてもよいし、正規ではないパスワードを入力するようにしてもよく、いずれでも構わない。 In one embodiment of the present invention, an authentication information input screen is displayed any number of times until an authentication request is executed regardless of what password is input, so that the user can input authentication information an arbitrary number of times. is there. It is necessary to enter the regular password only when the specified number of times is entered, but at other times the regular password may be entered or a non-regular password may be entered. You may make it do, and any may be sufficient.
また、本発明の一実施形態では、何回目に正規のパスワードを入力するのかを表す回数は、動的に変更可能である。本実施形態では、上述したように、ユーザによって予め設定された回数(静的な値)を登録しておくことも可能であるが、本発明の一実施形態では、ワンタイムパスワードのサービスを使用し、動的に当該回数を設定可能にすることも可能である。 Further, in one embodiment of the present invention, the number of times representing the regular password input can be dynamically changed. In this embodiment, as described above, it is possible to register the number of times (static value) preset by the user, but in one embodiment of the present invention, a one-time password service is used. However, the number of times can be set dynamically.
既知のワンタイムパスワードのサービスでは、トークンと呼ばれることもある、ワンタイムパスワードを表示するデバイスがユーザに配布され、ユーザは認証情報を入力する際、当該デバイスに表示されている値を使用していた。後述するように、本発明では、ユーザがシステムに認証情報を入力する際に当該デバイスに表示されているワンタイムパスワードの任意の桁(例えば、1の位)の値を回数として動的に設定することが可能である。本発明に係るネットバンキングシステムでは、認証情報を入力する画面が開かれた時などに、ワンタイムパスワードの任意の桁の値を回数として動的に設定可能なように構成することができる。このような構成により、ユーザ側とシステム側で、何回目に正規の認証情報を入力しなければならないのかの情報が同期されるので、ユーザはトークンに示される数値にしたがって正規の認証情報を入力すればよい。なお、本実施形態の前提として、ユーザが銀行に対して、ワンタイムパスワードの任意の桁のうち、どの桁の数値を使用するかは知らせておく必要がある。 In known one-time password services, a device that displays a one-time password, sometimes called a token, is distributed to the user, and the user uses the value displayed on the device when entering authentication information. It was. As will be described later, in the present invention, when a user inputs authentication information to the system, an arbitrary digit (for example, one's digit) value of the one-time password displayed on the device is dynamically set as the number of times. Is possible. The net banking system according to the present invention can be configured such that an arbitrary digit value of a one-time password can be dynamically set as the number of times when a screen for inputting authentication information is opened. With this configuration, information on how many times the normal authentication information must be entered is synchronized between the user side and the system side, so the user inputs the normal authentication information according to the numerical value indicated in the token. do it. As a premise of the present embodiment, it is necessary for the user to inform the bank which digit of the one-time password is to be used.
上述のような実施形態によれば、仮に、認証情報の盗難があったとしても、第三者は、システムにアクセスできないユーザIDおよびパスワードの組合せを多数保持してしまうので、不正アクセスをするまでに時間がかかり、また、故意にパスワード入力を誤る回数が動的に変更されうるので、盗んだ一連のユーザIDおよびパスワードを順番に全て使用したとしても、不正アクセスをすることが非常に困難となる。例えば、ワンタイムパスワードを使用する実施形態では、ユーザIDおよびパスワードの盗難時には3回目の入力時に正規のユーザIDおよび正規のパスワードが使用されていたが、盗難者が不正アクセスを試みるときには3回目ではない回数(例えば、2回目や5回目)の入力時に正規のユーザIDおよび正規のパスワードを使用しなくてはならなくなる可能性が高いので、不正アクセスに成功する可能性が著しく減少することになる。 According to the embodiment as described above, even if the authentication information is stolen, the third party holds many combinations of user IDs and passwords that cannot access the system. In addition, since the number of times that a password is intentionally entered can be changed dynamically, even if all of a series of stolen user IDs and passwords are used in sequence, it is very difficult to gain unauthorized access. Become. For example, in the embodiment that uses a one-time password, when the user ID and password are stolen, the legitimate user ID and legitimate password were used at the time of the third input. Since there is a high possibility that a legitimate user ID and a legitimate password will have to be used when the number of times is entered (for example, the second time or the fifth time), the possibility of successful unauthorized access is significantly reduced. .
さらに、上述した実施形態を組み合わせて使用することも可能である。例えば、トークンに表示された任意の桁の数値が「3」である時には、3回目の認証情報の入力時に正規のユーザIDとパスワードを入力すればよく、4回以上ユーザIDとパスワードを入力した上で任意のタイミングで認証要求を実行すればよい。このようにすることにより同じユーザのIDとパスワードが何度盗まれたとしても、毎回、何回目に正規の認証情報を入力しなければならないのかの情報が異なってくるので、盗難者は、不正を働くことが著しく困難となる。 Further, the above-described embodiments can be used in combination. For example, when the number of arbitrary digits displayed on the token is “3”, it is sufficient to input a regular user ID and password when inputting authentication information for the third time, and the user ID and password are input four times or more. The authentication request may be executed at an arbitrary timing. In this way, no matter how many times the ID and password of the same user are stolen, the number of times that the regular authentication information must be entered differs every time. It becomes extremely difficult to work.
以下、本発明の実施形態について詳細に説明するが、本発明の要旨を逸脱することなく、構成および細部において変更される様々な実施形態を実現可能であることを当業者は理解するだろう。 Hereinafter, embodiments of the present invention will be described in detail. However, those skilled in the art will understand that various embodiments that are changed in configuration and details can be realized without departing from the gist of the present invention.
図1は、本発明に係るネットバンキングシステム120を含む、システム全体の概要を説明する図である。図1に示されるように、ユーザ端末100a、100b、100c、100d、・・・(説明の便宜上、以後、「ユーザ端末100」とする)は、インターネットサービスプロバイダ(ISP)110a、110b(同様に、「ISP110」とする)経由でネットバンキングシステム120にアクセスすることができる。
FIG. 1 is a diagram for explaining the outline of the entire system including the
本明細書において「ユーザ端末」という用語には、例えば、パーソナルコンピュータ(PC)、ラップトップ、タブレット型コンピュータ、携帯情報端末(PDA)、ユーザ機器(UE)、移動局、セルラ電話機、スマートフォン、あるいは有線または無線環境において動作可能な他の任意のタイプのデバイスが含まれ得るが、これらには限定されない。すなわち、ユーザ端末100は、ISP110を介してネットバンキングシステム120に有線および/または無線でアクセスすることが可能な任意の種類のデバイスとすることができる。
In this specification, the term “user terminal” includes, for example, a personal computer (PC), a laptop, a tablet computer, a personal digital assistant (PDA), a user equipment (UE), a mobile station, a cellular phone, a smartphone, or Any other type of device that can operate in a wired or wireless environment may be included, but is not limited to such. That is, the user terminal 100 can be any type of device that can access the
ISP110は、企業や家庭に設置されているユーザ端末100に対して通信回線を通じてインターネット接続サービスを提供することができる既知のプロバイダである。ISP110は、ネットバンキングシステム120から所定の通知メッセージを受信し、およびネットバンキングシステム120に対する特定のアクセスに関わったユーザ端末100の情報を格納するように構成されることができる。特定のアクセスに関わったユーザ端末100の情報は、不正アクセスの対象者を識別するために用いることができる。
The ISP 110 is a known provider that can provide an Internet connection service to a user terminal 100 installed in a company or home through a communication line. The ISP 110 may be configured to receive a predetermined notification message from the
本実施形態では、インターネットサービスプロバイダ(ISP)を利用する実施形態を説明するが、本発明の適用範囲はこれに限定されることはなく、ユーザ端末100がインターネットなどのネットワークに接続するための機能を提供するものであれば構わない。 In this embodiment, an embodiment using an Internet service provider (ISP) will be described. However, the scope of application of the present invention is not limited to this, and the function for the user terminal 100 to connect to a network such as the Internet. It does not matter as long as it provides.
ネットバンキングシステム120は、ユーザ端末100に対して既知のサービス(例えば、預金残高照会、入出金照会、口座振込や振替などの送金処理、など)を提供することができる。ネットバンキングシステム120は、ISP110に対して所定の通知メッセージを送信することができる。所定の通知メッセージの送信に関する処理およびそのための構成については図8を参照しながら後述する。
The
図2は、本発明に係るネットバンキングシステム120のシステム構成の概要を説明する図である。ネットバンキングシステム120は、一般的なコンピュータと同様に、バス210などによって相互に接続された制御部201、主記憶部202、補助記憶部203、インターフェース(IF)部204および出力部205を備える。また、ネットバンキングシステム120は、管理データベース(DB)206および入力情報DB207を備えることができる。
FIG. 2 is a diagram for explaining the outline of the system configuration of the
制御部201は、中央処理装置(CPU)とも呼ばれ、ネットバンキングシステム120内の各構成要素の制御やデータの演算を行い、また、補助記憶部203に格納されている各種プログラムを主記憶部202に読み出して実行することができる。主記憶部202は、メインメモリとも呼ばれ、受信した各種データ、コンピュータ実行可能な命令および当該命令による演算処理後のデータなどを記憶することができる。補助記憶部203は、ハードディスク(HDD)などに代表される記憶装置であり、データやプログラムを長期的に保存する際に使用される。
The
図2の実施形態では、制御部201、主記憶部202および補助記憶部203を同一のサーバコンピュータ内に設ける実施形態について説明したが、他の実施形態として、ネットバンキングシステム120は、制御部201、主記憶部202および補助記憶部203を複数個使用することにより、複数のサーバコンピュータによる並列分散処理を実現するように構成されることもできる。また、他の実施形態として、ネットバンキングシステム120用の複数のサーバを設置し、複数サーバが一つの補助記憶部203を共有する実施形態にすることも可能である。
In the embodiment of FIG. 2, the embodiment in which the
IF部204は、他のシステムや装置との間でデータを送受信する際のインターフェースの役割を果たし、また、システムオペレータから各種コマンドや入力データ(各種マスタ、テーブルなど)を受け付けるインターフェースを提供することができる。出力部205は、処理されたデータを表示する表示画面などを提供することができる。
The
管理DB206は、ネットバンキングシステム120の利用者(ユーザ)の管理情報を格納するデータベースである。当該管理情報には、ユーザのIDやパスワード(PW)などの認証情報、本明細書で上述した「おとりパスワード」のサービス契約の締結有無、何回目に正規の認証情報を入力しなければならないのかの情報(図5の認証時回数506)、ワンタイムパスワード使用時に利用される任意の桁情報などが含まれるが、これらのデータ項目に限定されることはない。
The
入力情報DB207は、ユーザによって実際に入力された認証情報(ユーザIDとパスワード)を格納するデータベースである。格納されている認証情報は、ユーザにより入力された認証情報のログ情報であり、不正アクセスが疑われる際の照合用データとして利用されることが可能である。
The
図3は、本発明の一実施形態に係るネットバンキングシステム120において実行される認証処理を説明するフロー図である。以降の説明では、ユーザがワンタイムパスワードを使用する実施形態および使用しない実施形態の両方に適用可能な実施形態について説明するが、本発明の要旨は、いずれかの実施形態のみに適用することも可能であることを理解されたい。
FIG. 3 is a flowchart for explaining an authentication process executed in the
本処理フローは、S301からスタートする。S301にて、ユーザはユーザ端末100を使用してISP110経由でネットバンキングシステム120にアクセスする。ネットバンキングシステム120にアクセスすると、図4に例示されるような認証情報入力画面(ログイン画面)400がユーザ端末100のディスプレイ等に表示される。なお、図4ではログイン画面400を認証情報入力画面400の一例として示したが、本発明はこれに限定されることはなく、ユーザIDおよびパスワード(PW)などの認証情報を入力可能な入力画面であれば、他の用途(例えば、送金)の操作画面であってもよい。
This processing flow starts from S301. In S301, the user uses the user terminal 100 to access the
図4のログイン画面400には、ユーザIDおよびパスワードの入力欄、これらの認証情報をさらに入力可能にするためのOKボタン、および認証要求を実行するためのログインボタンが含まれている。より詳細に説明すれば、ログイン画面400においてユーザIDおよびパスワードを入力してOKボタンを押下すれば、ユーザが所望の回数だけユーザIDおよびパスワードを入力可能となる。すなわち、ユーザIDおよびパスワードの入力とOKボタンの押下を5回繰り返せば、5回分の認証情報が蓄積されることとなり、ログインボタンが押下されて始めて認証処理が行われる(ただし、認証時回数506に示される回数以上の入力は必要)。なお、ボタンの名称は例示であって、同様の機能を果たすものであれば他の名称であっても構わない。
The
S302にて、ユーザ端末100のディスプレイ等に表示された認証情報入力画面400にユーザIDおよびパスワード(PW)などの認証情報が入力される。入力された認証情報は、図4に例示した「OK」ボタンの押下時にネットバンキングシステム120に送信されて主記憶部202上に記憶される。また、入力された認証情報は、図4に例示した「ログイン」ボタンの押下時にも、ユーザ端末100からネットバンキングシステム120に送信され、かかる場合には、送信された認証情報は、主記憶部202に格納されている認証情報とともに入力情報DB207に格納される。
In S302, authentication information such as a user ID and password (PW) is input to authentication
入力情報DB207には、図6に例示するような入力認証情報600を格納可能である。入力認証情報600は、ユーザが認証情報入力画面400に実際に入力したユーザIDおよびパスワード(PW)などの履歴情報(ログ情報)であり、第三者がこのユーザの認証情報を盗んで使用した場合に盗難情報であるかどうかを判定するための情報として活用することができる。
In the
図6に例示するように、入力認証情報600は、契約者名601、ユーザID602、日時603および入力PW604を備えるが、これ以外のデータ項目を含めるようにしても構わない。契約者名601は、ネットバンキングシステム120にアクセスしてきたユーザの契約者名であり、後述する契約者名501と同様のデータである。ユーザID602、日時603および入力PW604は、それぞれ、認証情報入力画面400に実際に入力されたユーザID、OKボタンやログインボタンなどの所定のボタンを押下するといったイベントが発生した日時、および実際に入力されたPWである。
As illustrated in FIG. 6, the
再び図3に戻って説明すると、S303にて、ユーザによって図4に例示した「ログイン」ボタンが押下されると、認証要求実行指示がユーザ端末100からネットバンキングシステム120に送信される。ネットバンキングシステム120は、ユーザ端末100から認証要求実行指示を受信したことに応答して、ユーザによってそれまでに入力された認証情報に含まれるユーザ識別情報(例えば、ユーザID)を検索キーにして管理DB206にアクセスし、管理DB206に格納されている、図5に例示されるような管理情報500を読み出す。読み出された管理情報500は、主記憶部202上に記憶される。仮に、ユーザIDが複数存在する場合には、複数のユーザIDが存在する旨のエラーメッセージを表示するようにしてもよいし、あるいは、最も数が多いユーザIDを検索キーとして利用してもよい。
Returning to FIG. 3 again, in S303, when the “login” button illustrated in FIG. 4 is pressed by the user, an authentication request execution instruction is transmitted from the user terminal 100 to the
図5は、管理DB206に格納されている管理情報500のデータ項目を説明する図である。管理情報500は、契約者名501、口座情報502、契約有無503、ユーザID504、パスワード(PW)505および認証時回数506を備えることができる。図5に示した管理情報500のデータ項目は一例であり、その他のデータ項目が含まれてもよい。
FIG. 5 is a diagram for explaining the data items of the
契約者名501、口座情報502、ユーザID504およびパスワード(PW)505は、それぞれ、ネットバンキングシステム120のサービスを契約しているユーザのユーザ名、当該ユーザの口座情報(店番号、科目、口座番号)、当該サービスを利用する際のユーザIDおよびパスワードである。
The
契約有無503は、本明細書で説明する「おとりパスワード」を使用する契約を締結しているか否かを示す情報である。認証時回数506は、何回目に正規の認証情報を入力しなければならないのかを示す回数情報を格納する。認証時回数506に格納される数値は、ワンタイムパスワード用トークンに表示される数値の任意の桁(例えば、1の位)の数値と同じ数値が当該ユーザのシステムアクセス時や所望の機能(例えば、送金)を実行しようとする時に動的に格納されるように構成されることができる。ワンタイムパスワードを利用する実施形態の利点として挙げられるのは、ワンタイムパスワード用トークンに表示される数値は、配布されるユーザごとに異なる(換言すれば、ユーザごとに異なる表示となる)ことである。このため、第三者が他のトークンを入手したとしても被盗難者のトークンと同じ数値を把握することは困難である。本発明においてワンタイムパスワードを使用しない実施形態も可能であるが、その場合には、ユーザによって設定された回数が認証時回数506に格納される。
The contract presence /
再び図3に戻って説明すると、S304にて、ネットバンキングシステム120は、読み出した管理情報500内の契約有無503が「契約有り」を示す場合に、認証情報入力画面400を介してユーザ端末100から受信した認証情報の数が認証時回数506に示される回数以上であるかを判定する。認証時回数506に示される回数以上であればS306に処理が進み、一方、認証時回数506に示される回数未満であればS305に処理が進んで、入力された認証情報の数が少ない旨のエラー表示がユーザ端末100のディスプレイ等に表示され、本処理フローが終了する。
Returning to FIG. 3 again, in S304, the
具体的に言えば、認証時回数506に「2」という情報が示されていれば、認証情報(ID、PW)が何回入力されたとしても2回目に入力された認証情報を使用して認証処理が行われることとなり、1回目に入力された認証情報および3回目以降に入力された認証情報は、認証処理には使用されない。仮に、1回しか認証情報が入力されなければS305のエラー処理が行われる。この「2」という数値は、ワンタイムパスワード用のトークンに表示されているか、あるいはユーザが設定した数値であるので、第三者はどの認証情報を使用したらよいのか特定することが非常に困難となる。
Specifically, if information “2” is indicated in the number of times of
S306にて、ネットバンキングシステム120は、認証情報入力画面400を通じて入力された認証情報のうち認証時回数506に示される回数の時に入力された認証情報と、読み出された管理情報500のユーザID504およびPW505とが一致するかどうかを照合する。上述したように、認証時回数506に示される回数の時以外に入力された認証情報は、照合処理には使用されない。
In S306, the
S307にて、S306の照合の結果、正規のユーザであると判定された場合にはS308に処理が進み、一方、正規のユーザではないと判定された場合にはS309に処理が進む。 If it is determined in S307 that the user is a legitimate user as a result of the collation in S306, the process proceeds to S308. On the other hand, if it is determined that the user is not a legitimate user, the process proceeds to S309.
S308にて、ネットバンキングシステム120は、ユーザの所望の画面(例えば、メニュー画面、送金画面、など)をユーザ端末100のディスプレイ等に表示させる。これにより、ユーザは所望の画面を利用して望む操作を行うことができるようになる。
In S308,
S309にて、ネットバンキングシステム120は、画面上にIDやPWが誤っていることを示すエラーメッセージを表示するなどのエラー処理を行う。エラー処理の一実施形態としては、エラーメッセージの画面表示を行うだけでも構わないし、他の実施形態としては、図8を参照しながら後述するプロバイダ通知機能を実行するようにしてもよい。
In S309, the
図3を参照しながら説明した上記実施形態では、ユーザ端末100から送信された認証情報が入力情報DB207に格納される実施形態について説明したが、本発明の実施形態はこれに限定されることはない。本発明の他の実施形態では、ユーザによって入力されたユーザIDおよびパスワードを入力情報DB207に格納することなく、認証を行うことが可能である。かかる場合、ユーザ端末100から受信した認証情報は、主記憶部202上に記憶される。S303にて、ネットバンキングシステム120は、ユーザ端末100から認証要求実行指示を受信したことに応答して、ユーザによってそれまでに入力された認証情報に含まれるユーザ識別情報(例えば、ユーザID)を検索キーにして管理DB206にアクセスし、管理DB206に格納されている管理情報500を読み出す。その後、S304以後の処理が行われる。本発明の他の実施形態では、主記憶部202上に記憶されている認証情報は、入力情報DB207に格納されないので、その後破棄される。
In the embodiment described with reference to FIG. 3, the embodiment in which the authentication information transmitted from the user terminal 100 is stored in the
図7は、本発明に係るネットバンキングシステム120の機能ブロック図の一例である。図7に示すように、ネットバンキングシステム120は、IF制御部701、判定部702、照合部703、エラー処理部704、管理DB206および入力情報DB207を備えている。
FIG. 7 is an example of a functional block diagram of the
IF制御部701は、ユーザ端末100によって行われた操作に応じて、または予め定められた条件が満たされる時に、予め定められた画面インターフェース(例えば、認証情報入力画面400)をユーザ端末100のディスプレイ等に表示させることができる。また、IF制御部701は、ユーザによって入力された認証情報を、所定のイベント発生時(例えば、画面上のボタン押下時、など)にユーザ端末100からネットバンキングシステム120に送信することができる。
The
判定部702は、管理DB206に格納されている管理情報500を読み出し、読み出した管理情報500内の契約有無503が「契約有り」を示す場合に、認証情報入力画面400を介してユーザ端末100から受信した認証情報の数が認証時回数506に示される回数以上であるかを判定する。なお、認証時回数506の数値は、当該ユーザに割り当てられているワンタイムパスワード用トークンに表示される数値の任意の桁(例えば、1の位)の数値と同じ数値になるように動的に構成されてもよいし、あるいは、ユーザによって設定された数値が格納されるように構成されてもよい。
The
また、判定部702は、入力情報DB207に入力認証情報600を格納することができる。入力認証情報600は、ユーザが認証情報入力画面400に実際に入力したユーザIDおよびPWの履歴情報であり、第三者がこれらの認証情報を盗んで利用した場合に利用された情報が盗難情報であるかどうかを判定するための情報として活用することができる。
Further, the
照合部703は、認証情報入力画面400に入力された認証情報(ユーザIDおよびPW)のうち認証時回数506に示される回数の時に入力された認証情報と、読み出された管理情報500のユーザID504およびPW505とが一致するかどうかを照合する。
The
また、照合部703は、入力されたユーザIDおよびPWの組合せが間違っているなどのエラーが発生した後に、入力された一連の認証情報を、入力情報DB207に格納されている過去に入力された入力認証情報600と照合し、両者が一致するかどうかを判定することができる。当該判定の結果、一致していると判定された場合には、照合部703は、ISP110に対して当該アクセスしてきたユーザが不正を行っている可能性が高い旨の通知メッセージを送信することができる。過去に入力された入力認証情報600には、正規ユーザが出鱈目に入力したパスワードが含まれている可能性があり、そのようなパスワードまでが一致するということは、パスワード盗難があったと推定することが可能だからである。
In addition, the
エラー処理部704は、入力されたIDおよびPWの組合せが間違っている、といったエラー発生時にエラーメッセージやエラー表示をユーザ端末100のディスプレイ等に表示させることができる。
The
管理DB206および入力情報DB207は、図2を参照しながら説明したように、それぞれ、ネットバンキングシステム120の利用ユーザの管理情報およびユーザによって入力された認証情報を格納するデータベースである。
As described with reference to FIG. 2, the
図8は、第三者が盗んだユーザIDやPWなどの認証情報を利用してシステムにアクセスした際の処理を説明する図である。ワンタイムパスワード用トークンに表示される数値の任意の桁(例えば、1の位)の数値と同じ数値が認証時回数506に格納される実施形態の場合には、一連の「おとりパスワード」および「正規のパスワード」が盗まれたとしても、盗難者がシステムにアクセスして盗んだ認証情報を使用した場合には、そのアクセス時の認証時回数506の値は、盗難時の認証時回数506の値とは異なっている可能性が高い。例えば、ワンタイムパスワード用トークンに表示される数値の任意の桁の数値が0〜9のいずれかであるとすると、盗難時と不正アクセス時の数値が一致する確率は10分の1となる。このため、図3のフローに従って、盗難者がネットバンキングシステム120にアクセスしたとしても、S309のエラー処理に進む可能性が高い。
FIG. 8 is a diagram illustrating processing when the system is accessed using authentication information such as a user ID or PW stolen by a third party. In the case of the embodiment in which the same numerical value as an arbitrary digit (for example, one's digit) of the numerical value displayed on the one-time password token is stored in the number of times of
かかる場合に、S801にて、ネットバンキングシステム120(照合部703)は、入力された一連の認証情報が入力情報DB207に格納されている過去に入力された認証情報と一致するかどうかを判定する。一致しない場合には盗難者ではない可能性が高いので、画面上にエラー表示(例えば、「IDおよびPWの組合せが間違っています。再度、入力をして下さい。」など)をして処理を終了する。一方、一致する場合には、盗難者が盗んだ認証情報を利用してアクセスしてきた可能性が高いので、ネットバンキングシステム120(照合部703)は、ISP110に対して当該アクセスしてきたユーザが不正を行っている可能性が高い旨の通知メッセージを送信することができる。これにより、ISP110では、どのアクセスユーザが不正な行為を行っているかを容易に特定することが可能となる。
In such a case, in S801, the net banking system 120 (collation unit 703) determines whether or not the series of authentication information input matches authentication information input in the past stored in the
本発明の他の実施形態として、認証時回数506によって示される回数時以外には、正規のパスワードの入力を不可とする実施形態も可能である。このような実施形態によれば、不正アクセスを試みようとする者(盗難者)が正規のIDおよび正規のパスワードの組合せのみを使用してシステムへのアクセスを試みた場合でも不正アクセスを防止することが可能となる。
As another embodiment of the present invention, other than the number of times indicated by the number of times of
上記の実施形態では、図4に例示したような認証情報入力画面(ログイン画面)400にユーザIDおよびパスワードを1回入力してOKボタンやログインボタンを1回押下する実施形態について説明した。しかしながら、本発明の他の実施形態として、認証情報入力画面(ログイン画面)400にユーザIDおよびパスワードを入力するエリアを複数表示させて、ユーザIDおよびパスワードを複数の入力エリアにそれぞれ入力してからOKボタンやログインボタンを1回押下するように構成することも可能である。このような実施形態によれば、認証情報入力画面(ログイン画面)400上で、例えば、5つのユーザIDおよびパスワードを入力しておき、その上でOKボタンやログインボタンを1回押下することになるので、盗難者はどのユーザIDおよびパスワードが正規のものであるのかが分かりにくくなる。 In the above-described embodiment, the embodiment has been described in which the user ID and the password are input once on the authentication information input screen (login screen) 400 illustrated in FIG. 4 and the OK button or the login button is pressed once. However, as another embodiment of the present invention, a plurality of areas for inputting a user ID and a password are displayed on the authentication information input screen (login screen) 400, and the user ID and the password are respectively input to the plurality of input areas. It is also possible to configure the user to press the OK button or the login button once. According to such an embodiment, on the authentication information input screen (login screen) 400, for example, five user IDs and passwords are input, and then the OK button and the login button are pressed once. Therefore, it becomes difficult for the theft to know which user ID and password are legitimate.
以上、例示的な実施形態を参照しながら本発明の原理を説明したが、本発明の要旨を逸脱することなく、構成および細部において変更する様々な実施形態を実現可能であることを当業者は理解するだろう。すなわち、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様を採ることが可能である。 Although the principle of the present invention has been described above with reference to exemplary embodiments, those skilled in the art will appreciate that various embodiments that change in configuration and details can be realized without departing from the spirit of the present invention. Will understand. That is, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or storage medium.
100 ユーザ端末
101 インターネットサービスプロバイダ(ISP)
102 ネットバンキングシステム
201 制御部
202 主記憶部
203 補助記憶部
204 インターフェース(IF)部
205 出力部
206 管理データベース(DB)
207 入力情報データベース(DB)
400 認証情報入力画面(ログイン画面)
500 管理情報
501、601 契約者名
502 口座情報
503 契約有無
504、602 ユーザID
505、604 パスワード(PW)
506 認証時回数
600 入力認証情報
603 日時
701 IF制御部
702 判定部
703 照合部
704 エラー処理部
100 User terminal 101 Internet service provider (ISP)
DESCRIPTION OF SYMBOLS 102
207 Input information database (DB)
400 Authentication information input screen (login screen)
500
505, 604 Password (PW)
506 Number of times of
Claims (16)
ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、
前記ユーザによって入力された前記認証情報を格納する第2のデータベースと、
前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定するように構成されている判定手段であって、前記判定手段は、前記ユーザ端末から受信した前記ユーザの認証情報を前記第2のデータベースに格納するようにさらに構成されている、判定手段と、
前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合するように構成されている照合手段と
を備えたことを特徴とする認証処理装置。 An authentication processing device,
A first database for storing user management information, wherein the management information includes the user authentication information, contract information, and authentication time count information;
A second database that stores the authentication information entered by the user;
When the management information is read from the first database, and the contract information of the read management information indicates that there is a contract, the number of authentication information received from the user terminal via the authentication information input screen is the number of times of authentication. A determination unit configured to determine whether the number is greater than or equal to the number indicated in the information, wherein the determination unit stores the authentication information of the user received from the user terminal in the second database. A determination means further comprising:
When the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, the authentication entered when the number of authentication information received from the user terminal is the number indicated in the authentication time count information An authentication processing apparatus comprising: a verification unit configured to verify whether the information matches the authentication information of the user in the read management information.
前記第2のデータベースに格納されている認証情報は、不正アクセスが疑われる際の照合用データとして利用される、
ことを特徴とする請求項3に記載の認証処理装置。 The notification message is a message indicating that unauthorized access is being performed,
The authentication information stored in the second database is used as verification data when unauthorized access is suspected.
The authentication processing device according to claim 3.
ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、
前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定するように構成されている判定手段と、
前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合するように構成されている照合手段と
を備えたことを特徴とする認証処理装置。 An authentication processing device,
A first database for storing user management information, wherein the management information includes the user authentication information, contract information, and authentication time count information;
When the management information is read from the first database, and the contract information of the read management information indicates that there is a contract, the number of authentication information received from the user terminal via the authentication information input screen is the number of times of authentication. Determining means configured to determine whether the number is greater than or equal to the number indicated in the information;
When the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, the authentication entered when the number of authentication information received from the user terminal is the number indicated in the authentication time count information An authentication processing apparatus comprising: a verification unit configured to verify whether the information matches the authentication information of the user in the read management information.
前記認証処理装置は、
ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、
前記ユーザによって入力された前記認証情報を格納する第2のデータベースと
を備え、前記方法は、
前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定することであって、前記ユーザ端末から受信した前記ユーザの認証情報は、前記第2のデータベースに格納される、ことと、
前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合することと
を備えることを特徴とする認証処理方法。 An authentication processing method executed in the authentication processing device,
The authentication processing device includes:
A first database for storing user management information, wherein the management information includes the user authentication information, contract information, and authentication time count information;
A second database that stores the authentication information entered by the user, the method comprising:
When the management information is read from the first database, and the contract information of the read management information indicates that there is a contract, the number of authentication information received from the user terminal via the authentication information input screen is the number of times of authentication. Determining whether the number is greater than or equal to the number indicated in the information, wherein the user authentication information received from the user terminal is stored in the second database;
When the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, the authentication entered when the number of authentication information received from the user terminal is the number indicated in the authentication time count information Checking whether the information matches the user authentication information of the read management information.
前記第2のデータベースに格納されている認証情報は、不正アクセスが疑われる際の照合用データとして利用される、
ことを特徴とする請求項10に記載の認証処理方法。 The notification message is a message indicating that unauthorized access is being performed,
The authentication information stored in the second database is used as verification data when unauthorized access is suspected.
The authentication processing method according to claim 10.
前記認証処理装置は、
ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースを備え、
前記方法は、
前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定することと、
前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合することと
を備えることを特徴とする認証処理方法。 An authentication processing method executed in the authentication processing device,
The authentication processing device includes:
A first database for storing user management information, wherein the management information includes a first database including the user authentication information, contract information, and authentication time count information;
The method
When the management information is read from the first database, and the contract information of the read management information indicates that there is a contract, the number of authentication information received from the user terminal via the authentication information input screen is the number of times of authentication. Determining whether it is greater than or equal to the number indicated in the information;
When the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, the authentication entered when the number of authentication information received from the user terminal is the number indicated in the authentication time count information Checking whether the information matches the user authentication information of the read management information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014230844A JP5947358B2 (en) | 2014-11-13 | 2014-11-13 | Authentication processing apparatus, method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014230844A JP5947358B2 (en) | 2014-11-13 | 2014-11-13 | Authentication processing apparatus, method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016095637A true JP2016095637A (en) | 2016-05-26 |
JP5947358B2 JP5947358B2 (en) | 2016-07-06 |
Family
ID=56071850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014230844A Active JP5947358B2 (en) | 2014-11-13 | 2014-11-13 | Authentication processing apparatus, method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5947358B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018055312A (en) * | 2016-09-28 | 2018-04-05 | 京セラドキュメントソリューションズ株式会社 | Password authentication device |
CN111386525A (en) * | 2017-12-08 | 2020-07-07 | 惠普发展公司,有限责任合伙企业 | User authentication using one-time authentication information |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000010773A (en) * | 1998-06-23 | 2000-01-14 | Toshiba Tec Corp | Program execution management method and record medium recording program execution management program |
JP2002150242A (en) * | 2000-11-16 | 2002-05-24 | Dainippon Printing Co Ltd | Personal identification number collating method |
JP2009505593A (en) * | 2005-08-22 | 2009-02-05 | ウルトラ プロイズボドニャ エレクトロンスキー ナプラブ デー.オー.オー. | Terminal device and system for monitoring, maintenance and service data exchange |
-
2014
- 2014-11-13 JP JP2014230844A patent/JP5947358B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000010773A (en) * | 1998-06-23 | 2000-01-14 | Toshiba Tec Corp | Program execution management method and record medium recording program execution management program |
JP2002150242A (en) * | 2000-11-16 | 2002-05-24 | Dainippon Printing Co Ltd | Personal identification number collating method |
JP2009505593A (en) * | 2005-08-22 | 2009-02-05 | ウルトラ プロイズボドニャ エレクトロンスキー ナプラブ デー.オー.オー. | Terminal device and system for monitoring, maintenance and service data exchange |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018055312A (en) * | 2016-09-28 | 2018-04-05 | 京セラドキュメントソリューションズ株式会社 | Password authentication device |
CN111386525A (en) * | 2017-12-08 | 2020-07-07 | 惠普发展公司,有限责任合伙企业 | User authentication using one-time authentication information |
CN111386525B (en) * | 2017-12-08 | 2023-10-27 | 惠普发展公司,有限责任合伙企业 | Method, device and storage medium for authenticating disposable authentication information |
Also Published As
Publication number | Publication date |
---|---|
JP5947358B2 (en) | 2016-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10567385B2 (en) | System and method for provisioning a security token | |
US10223524B1 (en) | Compromised authentication information clearing house | |
US9838384B1 (en) | Password-based fraud detection | |
KR102179152B1 (en) | Client authentication using social relationship data | |
US10176318B1 (en) | Authentication information update based on fraud detection | |
EP3029593A1 (en) | System and method of limiting the operation of trusted applications in the presence of suspicious programs | |
JP6113678B2 (en) | Authentication apparatus, authentication system, and authentication method | |
US9426655B2 (en) | Legal authentication message confirmation system and method | |
EP3937040B1 (en) | Systems and methods for securing login access | |
WO2019011187A1 (en) | Method, device, and apparatus for loss reporting, removing loss report, and service management of electronic account | |
US20150067772A1 (en) | Apparatus, method and computer-readable storage medium for providing notification of login from new device | |
CN106685945B (en) | Service request processing method, service handling number verification method and terminal thereof | |
JP6378870B2 (en) | Authentication system, authentication method, and authentication program | |
CN106851613A (en) | Service request method, the verification method of business handling number and its terminal | |
JP5947358B2 (en) | Authentication processing apparatus, method and program | |
US10051468B2 (en) | Process for authenticating an identity of a user | |
US20180341402A1 (en) | Method for executing of security keyboard, apparatus and system for executing the method | |
JP6611249B2 (en) | Authentication server and authentication server program | |
CN104796253A (en) | Independent cipher verifying method and device and storage medium | |
KR20040040412A (en) | Management System and method of Social Security number | |
TW201349824A (en) | Identity verification method and system using device identifier | |
CN110868430B (en) | Encryption and decryption system and working method thereof | |
KR20130005635A (en) | System for providing secure card payment system using mobile terminal and method thereof | |
KR20110087885A (en) | System and method for service security | |
JP2016071478A (en) | Authentication system for security enhancement according to other company's authentication, authentication method, and authentication program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160602 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5947358 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |