JP2016095637A - Authentication processing device, method and program - Google Patents

Authentication processing device, method and program Download PDF

Info

Publication number
JP2016095637A
JP2016095637A JP2014230844A JP2014230844A JP2016095637A JP 2016095637 A JP2016095637 A JP 2016095637A JP 2014230844 A JP2014230844 A JP 2014230844A JP 2014230844 A JP2014230844 A JP 2014230844A JP 2016095637 A JP2016095637 A JP 2016095637A
Authority
JP
Japan
Prior art keywords
authentication
information
user
authentication information
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014230844A
Other languages
Japanese (ja)
Other versions
JP5947358B2 (en
Inventor
滋子 森
Shigeko Mori
滋子 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Mitsui Banking Corp
Original Assignee
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Mitsui Banking Corp filed Critical Sumitomo Mitsui Banking Corp
Priority to JP2014230844A priority Critical patent/JP5947358B2/en
Publication of JP2016095637A publication Critical patent/JP2016095637A/en
Application granted granted Critical
Publication of JP5947358B2 publication Critical patent/JP5947358B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an authentication processing device and an authentication processing method for reducing damage due to password thefts.SOLUTION: The device includes: a first database for storing user management information which includes a user's authentication information, contract information and authentication time number information; a second database for storing authentication information input by the user; determination means for determining whether or not the number of authentication information received from a user terminal via an authentication information input screen is equal to or exceeds the number indicated in the authentication time number information when the contract information states that a contract exists; and checking means for checking whether or not authentication information input at the time of the number indicated in the authentication time number information, out of the authentication information received from the user terminal, matches the user's authentication information in the management information which is read out when the number of authentication information received from the user terminal is equal to or exceeds the number indicated in the authentication time number information. The determination means is further configured to store the user's authentication information received from the user terminal in the second database.SELECTED DRAWING: Figure 3

Description

本発明は、セキュリティ技術に関する。より詳細に言えば、本発明は、ネットバンキングシステムにおける認証情報の盗難に対する認証処理装置、方法およびプログラムに関する。   The present invention relates to security technology. More specifically, the present invention relates to an authentication processing apparatus, method, and program for theft of authentication information in a net banking system.

従来から、ユーザが、パーソナルコンピュータ(PC)や携帯電話などを使用してインターネット経由で銀行などの金融機関が提供するネットバンキングシステムにアクセスし、当該システムが提供するサービスを利用することが広まっている。ネットバンキングシステムを利用する際、まず、ユーザ認証のための画面が表示されることが多い。また、ユーザが使用を望むサービスの種類(例えば、送金)によっては、さらなるユーザ認証が必要になることもある。   Conventionally, it has become widespread that a user uses a personal computer (PC) or a mobile phone to access a net banking system provided by a financial institution such as a bank via the Internet and use a service provided by the system. Yes. When using a net banking system, a screen for user authentication is often displayed first. Further, depending on the type of service that the user desires to use (for example, remittance), further user authentication may be required.

このようなネットバンキングシステムの利用が拡大する一方で、コンピュータウィルスなどによるユーザのIDおよびパスワードの盗難事件が多発するようになってきている。ユーザが使用するパーソナルコンピュータ(PC)などがウィルス感染すると、認証画面や追加パスワード入力画面の偽画面が表示され、ユーザがその偽画面を本物の画面と信じてIDやパスワードを入力したことによりパスワードが盗まれたり、あるいは本物の画面が表示されたとしても、IDやパスワードを入力して所定のボタン押下時に入力したIDやパスワードが盗まれたりすることも発生している。   While the use of such a net banking system is expanding, cases of theft of user IDs and passwords due to computer viruses and the like are frequently occurring. When a personal computer (PC) used by a user is infected with a virus, a fake screen of an authentication screen or an additional password input screen is displayed, and the user believes that the fake screen is a real screen and enters an ID or password. Even if an ID or password is stolen, or when a genuine screen is displayed, an ID or password entered when a predetermined button is pressed may be stolen.

IDやパスワードが盗まれると、本人が気づかないうちに第三者によって口座から不正送金が実行されてしまうなどの重大な被害が発生することもあった。   If an ID or password is stolen, serious damage may occur, such as unauthorized remittance from an account by a third party without the user's knowledge.

このような第三者の不正アクセスを防止するために、正規利用者のIDおよびパスワードに類似した「おとりパスワード」のリストを予め用意しておき、アクセスしてきた利用者が入力したIDおよびパスワードが「おとりパスワード」リストと一致した場合に当該利用者を不正利用者と判断することも行われていた(特許文献1参照)。   In order to prevent such unauthorized access by a third party, a list of “bait passwords” similar to those of authorized users is prepared in advance, and the ID and password entered by the accessing user are In the case of matching with the “Decoy Password” list, it is also determined that the user is an unauthorized user (see Patent Document 1).

特開平6−152747号公報JP-A-6-152747

しかしながら、このような対策が採られていたとしても、パスワード盗難による被害は毎年のように報告されている。上述のようなコンピュータウィルスによりパスワードが盗まれた場合、本人が気づかないうちに見ず知らずの第三者宛ての不正送金が行われることがあった。   However, even if such measures are taken, damage from password theft is reported every year. When a password is stolen by the computer virus as described above, an unauthorized remittance to a third party may occur without the knowledge of the person.

また、パスワードの盗難がしづらくなるための対策が採られたとしても、その対策を破る新手のコンピュータウィルスなどが出現することにより、新たな対策を採る必要が生じるといった、いたちごっこの状況となっていた。   Also, even if measures are taken to make it difficult for passwords to be stolen, new computer viruses that break the countermeasures appear and it is necessary to take new measures. It was.

本願発明は、このような課題に鑑みてなされたものであり、盗まれても構わない「おとりパスワード」および「正規のパスワード」の入力条件を定めておき、当該入力条件を満たす操作をユーザが行った場合にのみ処理を続行させ、当該入力条件を満たす操作が行われなかった場合には後続の処理を行わないことにより、パスワード盗難による不正送金などの被害を減らす装置および方法を提供することを目的とする。   The present invention has been made in view of such a problem, and it is possible to determine input conditions for a “decoy password” and a “regular password” that may be stolen, and a user performs an operation that satisfies the input condition. Providing an apparatus and method for reducing damages such as unauthorized remittance due to password theft by allowing processing to continue only when it is performed and not performing subsequent processing when an operation that satisfies the input condition is not performed. With the goal.

また、本願発明は、パスワード盗難による不正アクセスが疑われる時には、インターネットサービスプロバイダ(ISP)などに必要な情報を通知することにより、不正アクセスを行った者を特定しやすくする装置および方法を提供することを目的とする。   The present invention also provides an apparatus and method that makes it easy to identify a person who has made unauthorized access by notifying an Internet service provider (ISP) of necessary information when unauthorized access due to password theft is suspected. For the purpose.

上記の課題を解決するための一態様としての認証処理装置は、ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、前記ユーザによって入力された前記認証情報を格納する第2のデータベースと、前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定するように構成されている判定手段であって、前記判定手段は、前記ユーザ端末から受信した前記ユーザの認証情報を前記第2のデータベースに格納するようにさらに構成されている、判定手段と、前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合するように構成されている照合手段とを備えたことを特徴とする。   An authentication processing apparatus as one aspect for solving the above problem is a first database storing user management information, wherein the management information includes the user authentication information, contract information, and the number of times of authentication. A first database including information; a second database storing the authentication information input by the user; and reading the management information from the first database, wherein the contract information of the read management information is A determination means configured to determine whether or not the number of authentication information received from the user terminal via the authentication information input screen is equal to or greater than the number indicated in the number-of-authentication-time information when indicating that there is a contract; The determination means is further configured to store the user authentication information received from the user terminal in the second database. And when the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, the number of authentication information received from the user terminal is the number indicated in the authentication time count information And verification means configured to verify whether or not the authentication information thus read matches the authentication information of the user in the management information that has been read out.

本発明の他の態様としての認証処理装置は、ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定するように構成されている判定手段と、前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合するように構成されている照合手段とを備えたことを特徴とする。   An authentication processing apparatus according to another aspect of the present invention is a first database that stores user management information, and the management information includes the user authentication information, contract information, and authentication time count information. When the management information is read from the first database and the first database, and the contract information of the read management information indicates that there is a contract, the authentication information received from the user terminal via the authentication information input screen Determining means configured to determine whether the number is greater than or equal to the number indicated in the authentication time count information; and the number of authentication information received from the user terminal is greater than or equal to the number indicated in the authentication time count information In the authentication information received from the user terminal, the authentication information input at the number indicated in the authentication time count information, and the authentication of the user in the read management information. Further comprising a matching unit configured to match whether information and matches characterized.

また、他の態様としての認証処理装置において実行される認証処理方法は、前記認証処理装置が、ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、前記ユーザによって入力された前記認証情報を格納する第2のデータベースとを備え、前記方法は、前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定することであって、前記ユーザ端末から受信した前記ユーザの認証情報は、前記第2のデータベースに格納される、ことと、前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合することとを備えることを特徴とする。   The authentication processing method executed in the authentication processing device as another aspect is the first database in which the authentication processing device stores user management information, and the management information is the user authentication information. A first database including contract information and authentication time count information; and a second database for storing the authentication information input by the user, wherein the method manages the management from the first database. When the information is read, and the contract information of the read management information indicates that there is a contract, the number of authentication information received from the user terminal via the authentication information input screen is greater than or equal to the number indicated in the authentication time count information The user authentication information received from the user terminal is stored in the second database; and When the number of authentication information received from the terminal is equal to or greater than the number indicated in the authentication time count information, the authentication information input at the time indicated by the authentication time count information among the authentication information received from the user terminal And checking whether or not the read management information matches the user authentication information.

本発明の他の態様としての認証処理装置において実行される認証処理方法は、前記認証処理装置が、ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースを備え、前記方法は、前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定することと、前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合することとを備えることを特徴とする。   According to another aspect of the present invention, there is provided an authentication processing method executed by the authentication processing apparatus, wherein the authentication processing apparatus is a first database storing user management information, and the management information is the user authentication. A first database including information, contract information, and authentication time count information, wherein the method reads the management information from the first database, and the contract information of the read management information indicates that there is a contract In this case, it is determined whether the number of authentication information received from the user terminal via the authentication information input screen is equal to or greater than the number indicated in the authentication time count information, and the number of authentication information received from the user terminal is Authentication information input when the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information. , Characterized in that it comprises a collating whether the authentication information of the user of the read management information match.

本発明によれば、盗まれても構わない「おとりパスワード」および「正規のパスワード」の入力条件を定めておき、当該入力条件を満たす操作をユーザが行った場合にのみ処理を続行させ、当該入力条件を満たす操作が行われなかった場合には後続の処理を行わないことにより、パスワード盗難による不正送金などの被害を減らすことが可能となる。   According to the present invention, it is possible to determine the input conditions of “decoy password” and “regular password” that may be stolen, and to continue the process only when the user performs an operation that satisfies the input condition. If an operation that satisfies the input conditions is not performed, the subsequent processing is not performed, so that damage such as illegal remittance due to password theft can be reduced.

また、本発明によれば、パスワード盗難による不正アクセスが疑われる時には、インターネットサービスプロバイダ(ISP)などに必要な情報を通知することにより、不正アクセスを行った者を特定しやすくすることが可能となる。   In addition, according to the present invention, when unauthorized access due to password theft is suspected, it is possible to easily identify the person who performed unauthorized access by notifying the Internet service provider (ISP) of necessary information. Become.

本発明に係るネットバンキングシステムを含む、システム全体の概要を説明する図である。It is a figure explaining the outline | summary of the whole system containing the net banking system which concerns on this invention. 本発明に係るネットバンキングシステムのシステム構成の概要を説明する図である。It is a figure explaining the outline | summary of the system configuration | structure of the net banking system which concerns on this invention. 本発明に係るネットバンキングシステムにおいて実行される認証処理を説明するフロー図である。It is a flowchart explaining the authentication process performed in the net banking system which concerns on this invention. 認証情報入力画面の一例としてのログイン画面である。It is a login screen as an example of an authentication information input screen. 管理DBに格納される管理情報のデータ項目の一例を説明する図である。It is a figure explaining an example of the data item of the management information stored in management DB. 入力情報DBに格納される入力認証情報のデータ項目の一例を説明する図である。It is a figure explaining an example of the data item of the input authentication information stored in input information DB. 本発明に係るネットバンキングシステムの機能ブロック図である。It is a functional block diagram of the net banking system concerning the present invention. 第三者が盗んだユーザIDやPWなどの認証情報を利用してシステムにアクセスした際の処理を説明する図である。It is a figure explaining the process at the time of accessing a system using authentication information, such as user ID and PW which the third party stole.

まず、本明細書で説明する「おとりパスワード」のサービスについて説明する。従来のネットバンキングシステムを利用する際の認証情報としては「正規のユーザID」および「正規のパスワード」が利用されていた。本発明では、このような認証情報がコンピュータウィルスなどにより盗まれることを想定し、常に複数回のIDとパスワードを入力するようにしておき、「正規のユーザID」と「正規のパスワード」を何回目に入力するかを本発明に係るネットバンキングシステムに登録しておき、登録された回数時以外は任意のパスワード(これを本明細書では「おとりパスワード」と呼ぶことにする)をユーザに入力してもらい、認証要求実行後、当該回数時に入力した、正規の認証情報をもって認証処理を行うこととした。具体的に言えば、当該回数が3回の時、少なくとも3回は入力を促すメッセージとともに認証情報(IDおよびパスワード)を入力する画面が表示され、3回以上認証情報を入力した後に認証要求を実行して始めて認証処理が行われる。例えば、認証情報を入力する画面を10回表示させて認証情報(IDおよびパスワード)を10回入力した上で、認証要求を実行(例えば、ログインボタンを押下)してもよい。かかる場合、登録された回数が3回なので、3回目に入力された認証情報に基づいて認証処理が行われることになる。   First, the “Decoy Password” service described in this specification will be described. As the authentication information when using the conventional net banking system, a “regular user ID” and a “regular password” are used. In the present invention, it is assumed that such authentication information is stolen by a computer virus or the like, and an ID and a password are always input multiple times. Whether to input the second time is registered in the net banking system according to the present invention, and any password other than the registered number is input to the user (this will be referred to as “decoy password” in this specification). After executing the authentication request, the authentication process is performed with the normal authentication information input at the number of times. Specifically, when the number of times is three, a screen for entering authentication information (ID and password) is displayed at least three times with a message prompting for input, and an authentication request is made after entering authentication information three times or more. Authentication processing is performed only after execution. For example, an authentication request may be executed (for example, a login button is pressed) after a screen for inputting authentication information is displayed 10 times and authentication information (ID and password) is input 10 times. In this case, since the number of registrations is 3, the authentication process is performed based on the authentication information input for the third time.

本発明の一実施形態では、どんなパスワードを入力したとしても認証要求を実行するまで何度でも認証情報入力画面が表示されるので、ユーザは、任意の回数だけ認証情報を入力することが可能である。入力されるパスワードは、指定された回数時だけは正規のパスワードを入力する必要があるが、それ以外の回数時は、正規のパスワードを入力するようにしてもよいし、正規ではないパスワードを入力するようにしてもよく、いずれでも構わない。   In one embodiment of the present invention, an authentication information input screen is displayed any number of times until an authentication request is executed regardless of what password is input, so that the user can input authentication information an arbitrary number of times. is there. It is necessary to enter the regular password only when the specified number of times is entered, but at other times the regular password may be entered or a non-regular password may be entered. You may make it do, and any may be sufficient.

また、本発明の一実施形態では、何回目に正規のパスワードを入力するのかを表す回数は、動的に変更可能である。本実施形態では、上述したように、ユーザによって予め設定された回数(静的な値)を登録しておくことも可能であるが、本発明の一実施形態では、ワンタイムパスワードのサービスを使用し、動的に当該回数を設定可能にすることも可能である。   Further, in one embodiment of the present invention, the number of times representing the regular password input can be dynamically changed. In this embodiment, as described above, it is possible to register the number of times (static value) preset by the user, but in one embodiment of the present invention, a one-time password service is used. However, the number of times can be set dynamically.

既知のワンタイムパスワードのサービスでは、トークンと呼ばれることもある、ワンタイムパスワードを表示するデバイスがユーザに配布され、ユーザは認証情報を入力する際、当該デバイスに表示されている値を使用していた。後述するように、本発明では、ユーザがシステムに認証情報を入力する際に当該デバイスに表示されているワンタイムパスワードの任意の桁(例えば、1の位)の値を回数として動的に設定することが可能である。本発明に係るネットバンキングシステムでは、認証情報を入力する画面が開かれた時などに、ワンタイムパスワードの任意の桁の値を回数として動的に設定可能なように構成することができる。このような構成により、ユーザ側とシステム側で、何回目に正規の認証情報を入力しなければならないのかの情報が同期されるので、ユーザはトークンに示される数値にしたがって正規の認証情報を入力すればよい。なお、本実施形態の前提として、ユーザが銀行に対して、ワンタイムパスワードの任意の桁のうち、どの桁の数値を使用するかは知らせておく必要がある。   In known one-time password services, a device that displays a one-time password, sometimes called a token, is distributed to the user, and the user uses the value displayed on the device when entering authentication information. It was. As will be described later, in the present invention, when a user inputs authentication information to the system, an arbitrary digit (for example, one's digit) value of the one-time password displayed on the device is dynamically set as the number of times. Is possible. The net banking system according to the present invention can be configured such that an arbitrary digit value of a one-time password can be dynamically set as the number of times when a screen for inputting authentication information is opened. With this configuration, information on how many times the normal authentication information must be entered is synchronized between the user side and the system side, so the user inputs the normal authentication information according to the numerical value indicated in the token. do it. As a premise of the present embodiment, it is necessary for the user to inform the bank which digit of the one-time password is to be used.

上述のような実施形態によれば、仮に、認証情報の盗難があったとしても、第三者は、システムにアクセスできないユーザIDおよびパスワードの組合せを多数保持してしまうので、不正アクセスをするまでに時間がかかり、また、故意にパスワード入力を誤る回数が動的に変更されうるので、盗んだ一連のユーザIDおよびパスワードを順番に全て使用したとしても、不正アクセスをすることが非常に困難となる。例えば、ワンタイムパスワードを使用する実施形態では、ユーザIDおよびパスワードの盗難時には3回目の入力時に正規のユーザIDおよび正規のパスワードが使用されていたが、盗難者が不正アクセスを試みるときには3回目ではない回数(例えば、2回目や5回目)の入力時に正規のユーザIDおよび正規のパスワードを使用しなくてはならなくなる可能性が高いので、不正アクセスに成功する可能性が著しく減少することになる。   According to the embodiment as described above, even if the authentication information is stolen, the third party holds many combinations of user IDs and passwords that cannot access the system. In addition, since the number of times that a password is intentionally entered can be changed dynamically, even if all of a series of stolen user IDs and passwords are used in sequence, it is very difficult to gain unauthorized access. Become. For example, in the embodiment that uses a one-time password, when the user ID and password are stolen, the legitimate user ID and legitimate password were used at the time of the third input. Since there is a high possibility that a legitimate user ID and a legitimate password will have to be used when the number of times is entered (for example, the second time or the fifth time), the possibility of successful unauthorized access is significantly reduced. .

さらに、上述した実施形態を組み合わせて使用することも可能である。例えば、トークンに表示された任意の桁の数値が「3」である時には、3回目の認証情報の入力時に正規のユーザIDとパスワードを入力すればよく、4回以上ユーザIDとパスワードを入力した上で任意のタイミングで認証要求を実行すればよい。このようにすることにより同じユーザのIDとパスワードが何度盗まれたとしても、毎回、何回目に正規の認証情報を入力しなければならないのかの情報が異なってくるので、盗難者は、不正を働くことが著しく困難となる。   Further, the above-described embodiments can be used in combination. For example, when the number of arbitrary digits displayed on the token is “3”, it is sufficient to input a regular user ID and password when inputting authentication information for the third time, and the user ID and password are input four times or more. The authentication request may be executed at an arbitrary timing. In this way, no matter how many times the ID and password of the same user are stolen, the number of times that the regular authentication information must be entered differs every time. It becomes extremely difficult to work.

以下、本発明の実施形態について詳細に説明するが、本発明の要旨を逸脱することなく、構成および細部において変更される様々な実施形態を実現可能であることを当業者は理解するだろう。   Hereinafter, embodiments of the present invention will be described in detail. However, those skilled in the art will understand that various embodiments that are changed in configuration and details can be realized without departing from the gist of the present invention.

図1は、本発明に係るネットバンキングシステム120を含む、システム全体の概要を説明する図である。図1に示されるように、ユーザ端末100a、100b、100c、100d、・・・(説明の便宜上、以後、「ユーザ端末100」とする)は、インターネットサービスプロバイダ(ISP)110a、110b(同様に、「ISP110」とする)経由でネットバンキングシステム120にアクセスすることができる。   FIG. 1 is a diagram for explaining the outline of the entire system including the net banking system 120 according to the present invention. As shown in FIG. 1, user terminals 100a, 100b, 100c, 100d,... (Hereinafter referred to as “user terminal 100” for convenience of explanation) are Internet service providers (ISPs) 110a, 110b (similarly , “ISP 110”), the network banking system 120 can be accessed.

本明細書において「ユーザ端末」という用語には、例えば、パーソナルコンピュータ(PC)、ラップトップ、タブレット型コンピュータ、携帯情報端末(PDA)、ユーザ機器(UE)、移動局、セルラ電話機、スマートフォン、あるいは有線または無線環境において動作可能な他の任意のタイプのデバイスが含まれ得るが、これらには限定されない。すなわち、ユーザ端末100は、ISP110を介してネットバンキングシステム120に有線および/または無線でアクセスすることが可能な任意の種類のデバイスとすることができる。   In this specification, the term “user terminal” includes, for example, a personal computer (PC), a laptop, a tablet computer, a personal digital assistant (PDA), a user equipment (UE), a mobile station, a cellular phone, a smartphone, or Any other type of device that can operate in a wired or wireless environment may be included, but is not limited to such. That is, the user terminal 100 can be any type of device that can access the net banking system 120 via the ISP 110 in a wired and / or wireless manner.

ISP110は、企業や家庭に設置されているユーザ端末100に対して通信回線を通じてインターネット接続サービスを提供することができる既知のプロバイダである。ISP110は、ネットバンキングシステム120から所定の通知メッセージを受信し、およびネットバンキングシステム120に対する特定のアクセスに関わったユーザ端末100の情報を格納するように構成されることができる。特定のアクセスに関わったユーザ端末100の情報は、不正アクセスの対象者を識別するために用いることができる。   The ISP 110 is a known provider that can provide an Internet connection service to a user terminal 100 installed in a company or home through a communication line. The ISP 110 may be configured to receive a predetermined notification message from the net banking system 120 and store information of the user terminal 100 involved in specific access to the net banking system 120. Information of the user terminal 100 related to a specific access can be used to identify a target person of unauthorized access.

本実施形態では、インターネットサービスプロバイダ(ISP)を利用する実施形態を説明するが、本発明の適用範囲はこれに限定されることはなく、ユーザ端末100がインターネットなどのネットワークに接続するための機能を提供するものであれば構わない。   In this embodiment, an embodiment using an Internet service provider (ISP) will be described. However, the scope of application of the present invention is not limited to this, and the function for the user terminal 100 to connect to a network such as the Internet. It does not matter as long as it provides.

ネットバンキングシステム120は、ユーザ端末100に対して既知のサービス(例えば、預金残高照会、入出金照会、口座振込や振替などの送金処理、など)を提供することができる。ネットバンキングシステム120は、ISP110に対して所定の通知メッセージを送信することができる。所定の通知メッセージの送信に関する処理およびそのための構成については図8を参照しながら後述する。   The net banking system 120 can provide the user terminal 100 with known services (for example, deposit balance inquiry, deposit / withdrawal inquiry, remittance processing such as account transfer and transfer, etc.). The net banking system 120 can transmit a predetermined notification message to the ISP 110. A process related to transmission of a predetermined notification message and a configuration therefor will be described later with reference to FIG.

図2は、本発明に係るネットバンキングシステム120のシステム構成の概要を説明する図である。ネットバンキングシステム120は、一般的なコンピュータと同様に、バス210などによって相互に接続された制御部201、主記憶部202、補助記憶部203、インターフェース(IF)部204および出力部205を備える。また、ネットバンキングシステム120は、管理データベース(DB)206および入力情報DB207を備えることができる。   FIG. 2 is a diagram for explaining the outline of the system configuration of the net banking system 120 according to the present invention. The net banking system 120 includes a control unit 201, a main storage unit 202, an auxiliary storage unit 203, an interface (IF) unit 204, and an output unit 205 that are connected to each other by a bus 210 or the like, like a general computer. The net banking system 120 can also include a management database (DB) 206 and an input information DB 207.

制御部201は、中央処理装置(CPU)とも呼ばれ、ネットバンキングシステム120内の各構成要素の制御やデータの演算を行い、また、補助記憶部203に格納されている各種プログラムを主記憶部202に読み出して実行することができる。主記憶部202は、メインメモリとも呼ばれ、受信した各種データ、コンピュータ実行可能な命令および当該命令による演算処理後のデータなどを記憶することができる。補助記憶部203は、ハードディスク(HDD)などに代表される記憶装置であり、データやプログラムを長期的に保存する際に使用される。   The control unit 201 is also called a central processing unit (CPU), controls each component in the net banking system 120 and calculates data, and also stores various programs stored in the auxiliary storage unit 203 in the main storage unit. 202 can be read and executed. The main storage unit 202 is also called a main memory, and can store various received data, computer-executable instructions, data after arithmetic processing by the instructions, and the like. The auxiliary storage unit 203 is a storage device typified by a hard disk (HDD) and is used when data and programs are stored for a long period of time.

図2の実施形態では、制御部201、主記憶部202および補助記憶部203を同一のサーバコンピュータ内に設ける実施形態について説明したが、他の実施形態として、ネットバンキングシステム120は、制御部201、主記憶部202および補助記憶部203を複数個使用することにより、複数のサーバコンピュータによる並列分散処理を実現するように構成されることもできる。また、他の実施形態として、ネットバンキングシステム120用の複数のサーバを設置し、複数サーバが一つの補助記憶部203を共有する実施形態にすることも可能である。   In the embodiment of FIG. 2, the embodiment in which the control unit 201, the main storage unit 202, and the auxiliary storage unit 203 are provided in the same server computer has been described. However, as another embodiment, the net banking system 120 includes the control unit 201. Further, by using a plurality of main storage units 202 and auxiliary storage units 203, parallel distributed processing by a plurality of server computers can be realized. As another embodiment, a plurality of servers for the net banking system 120 may be installed, and a plurality of servers may share one auxiliary storage unit 203.

IF部204は、他のシステムや装置との間でデータを送受信する際のインターフェースの役割を果たし、また、システムオペレータから各種コマンドや入力データ(各種マスタ、テーブルなど)を受け付けるインターフェースを提供することができる。出力部205は、処理されたデータを表示する表示画面などを提供することができる。   The IF unit 204 serves as an interface for transmitting and receiving data to and from other systems and devices, and provides an interface for receiving various commands and input data (such as various masters and tables) from the system operator. Can do. The output unit 205 can provide a display screen that displays the processed data.

管理DB206は、ネットバンキングシステム120の利用者(ユーザ)の管理情報を格納するデータベースである。当該管理情報には、ユーザのIDやパスワード(PW)などの認証情報、本明細書で上述した「おとりパスワード」のサービス契約の締結有無、何回目に正規の認証情報を入力しなければならないのかの情報(図5の認証時回数506)、ワンタイムパスワード使用時に利用される任意の桁情報などが含まれるが、これらのデータ項目に限定されることはない。   The management DB 206 is a database that stores management information of users (users) of the net banking system 120. As the management information, authentication information such as a user ID and password (PW), whether or not the “Decoy Password” service contract described above in this specification is signed, and how many times must the regular authentication information be entered? Information (number of times of authentication 506 in FIG. 5), arbitrary digit information used when using the one-time password, and the like, but are not limited to these data items.

入力情報DB207は、ユーザによって実際に入力された認証情報(ユーザIDとパスワード)を格納するデータベースである。格納されている認証情報は、ユーザにより入力された認証情報のログ情報であり、不正アクセスが疑われる際の照合用データとして利用されることが可能である。   The input information DB 207 is a database that stores authentication information (user ID and password) actually input by the user. The stored authentication information is log information of the authentication information input by the user, and can be used as verification data when unauthorized access is suspected.

図3は、本発明の一実施形態に係るネットバンキングシステム120において実行される認証処理を説明するフロー図である。以降の説明では、ユーザがワンタイムパスワードを使用する実施形態および使用しない実施形態の両方に適用可能な実施形態について説明するが、本発明の要旨は、いずれかの実施形態のみに適用することも可能であることを理解されたい。   FIG. 3 is a flowchart for explaining an authentication process executed in the net banking system 120 according to an embodiment of the present invention. In the following description, an embodiment applicable to both an embodiment in which the user uses a one-time password and an embodiment in which the user does not use is described. However, the gist of the present invention may be applied only to any of the embodiments. Please understand that this is possible.

本処理フローは、S301からスタートする。S301にて、ユーザはユーザ端末100を使用してISP110経由でネットバンキングシステム120にアクセスする。ネットバンキングシステム120にアクセスすると、図4に例示されるような認証情報入力画面(ログイン画面)400がユーザ端末100のディスプレイ等に表示される。なお、図4ではログイン画面400を認証情報入力画面400の一例として示したが、本発明はこれに限定されることはなく、ユーザIDおよびパスワード(PW)などの認証情報を入力可能な入力画面であれば、他の用途(例えば、送金)の操作画面であってもよい。   This processing flow starts from S301. In S301, the user uses the user terminal 100 to access the net banking system 120 via the ISP 110. When accessing the net banking system 120, an authentication information input screen (login screen) 400 as illustrated in FIG. 4 is displayed on the display or the like of the user terminal 100. In FIG. 4, the login screen 400 is shown as an example of the authentication information input screen 400. However, the present invention is not limited to this, and the input screen can input authentication information such as a user ID and a password (PW). If so, an operation screen for other purposes (for example, remittance) may be used.

図4のログイン画面400には、ユーザIDおよびパスワードの入力欄、これらの認証情報をさらに入力可能にするためのOKボタン、および認証要求を実行するためのログインボタンが含まれている。より詳細に説明すれば、ログイン画面400においてユーザIDおよびパスワードを入力してOKボタンを押下すれば、ユーザが所望の回数だけユーザIDおよびパスワードを入力可能となる。すなわち、ユーザIDおよびパスワードの入力とOKボタンの押下を5回繰り返せば、5回分の認証情報が蓄積されることとなり、ログインボタンが押下されて始めて認証処理が行われる(ただし、認証時回数506に示される回数以上の入力は必要)。なお、ボタンの名称は例示であって、同様の機能を果たすものであれば他の名称であっても構わない。   The login screen 400 of FIG. 4 includes a user ID and password input field, an OK button for further enabling entry of these authentication information, and a login button for executing an authentication request. More specifically, when the user ID and password are input on the login screen 400 and the OK button is pressed, the user can input the user ID and password as many times as desired. That is, if the user ID and password input and the OK button are pressed five times, authentication information for five times is accumulated, and authentication processing is performed only after the login button is pressed (however, the number of times of authentication 506). Must be entered more times than indicated in). Note that the names of the buttons are examples, and other names may be used as long as they perform the same function.

S302にて、ユーザ端末100のディスプレイ等に表示された認証情報入力画面400にユーザIDおよびパスワード(PW)などの認証情報が入力される。入力された認証情報は、図4に例示した「OK」ボタンの押下時にネットバンキングシステム120に送信されて主記憶部202上に記憶される。また、入力された認証情報は、図4に例示した「ログイン」ボタンの押下時にも、ユーザ端末100からネットバンキングシステム120に送信され、かかる場合には、送信された認証情報は、主記憶部202に格納されている認証情報とともに入力情報DB207に格納される。   In S302, authentication information such as a user ID and password (PW) is input to authentication information input screen 400 displayed on the display or the like of user terminal 100. The input authentication information is transmitted to the net banking system 120 and stored on the main storage unit 202 when the “OK” button illustrated in FIG. 4 is pressed. The input authentication information is also transmitted from the user terminal 100 to the net banking system 120 when the “login” button illustrated in FIG. 4 is pressed. In such a case, the transmitted authentication information is stored in the main storage unit. It is stored in the input information DB 207 together with the authentication information stored in 202.

入力情報DB207には、図6に例示するような入力認証情報600を格納可能である。入力認証情報600は、ユーザが認証情報入力画面400に実際に入力したユーザIDおよびパスワード(PW)などの履歴情報(ログ情報)であり、第三者がこのユーザの認証情報を盗んで使用した場合に盗難情報であるかどうかを判定するための情報として活用することができる。   In the input information DB 207, input authentication information 600 as illustrated in FIG. 6 can be stored. The input authentication information 600 is history information (log information) such as a user ID and password (PW) actually input by the user on the authentication information input screen 400, and a third party steals the authentication information of the user and used it. In this case, it can be utilized as information for determining whether or not it is theft information.

図6に例示するように、入力認証情報600は、契約者名601、ユーザID602、日時603および入力PW604を備えるが、これ以外のデータ項目を含めるようにしても構わない。契約者名601は、ネットバンキングシステム120にアクセスしてきたユーザの契約者名であり、後述する契約者名501と同様のデータである。ユーザID602、日時603および入力PW604は、それぞれ、認証情報入力画面400に実際に入力されたユーザID、OKボタンやログインボタンなどの所定のボタンを押下するといったイベントが発生した日時、および実際に入力されたPWである。   As illustrated in FIG. 6, the input authentication information 600 includes a contractor name 601, a user ID 602, a date and time 603, and an input PW 604, but other data items may be included. The contractor name 601 is the contractor name of the user who has accessed the net banking system 120 and is the same data as the contractor name 501 described later. The user ID 602, the date / time 603, and the input PW 604 are the user ID actually input on the authentication information input screen 400, the date / time when an event such as pressing a predetermined button such as an OK button or a login button occurs, and the actual input, respectively. PW.

再び図3に戻って説明すると、S303にて、ユーザによって図4に例示した「ログイン」ボタンが押下されると、認証要求実行指示がユーザ端末100からネットバンキングシステム120に送信される。ネットバンキングシステム120は、ユーザ端末100から認証要求実行指示を受信したことに応答して、ユーザによってそれまでに入力された認証情報に含まれるユーザ識別情報(例えば、ユーザID)を検索キーにして管理DB206にアクセスし、管理DB206に格納されている、図5に例示されるような管理情報500を読み出す。読み出された管理情報500は、主記憶部202上に記憶される。仮に、ユーザIDが複数存在する場合には、複数のユーザIDが存在する旨のエラーメッセージを表示するようにしてもよいし、あるいは、最も数が多いユーザIDを検索キーとして利用してもよい。   Returning to FIG. 3 again, in S303, when the “login” button illustrated in FIG. 4 is pressed by the user, an authentication request execution instruction is transmitted from the user terminal 100 to the net banking system 120. In response to receiving the authentication request execution instruction from the user terminal 100, the net banking system 120 uses the user identification information (for example, user ID) included in the authentication information input so far by the user as a search key. The management DB 206 is accessed, and the management information 500 illustrated in FIG. 5 stored in the management DB 206 is read out. The read management information 500 is stored on the main storage unit 202. If there are a plurality of user IDs, an error message indicating that there are a plurality of user IDs may be displayed, or the user ID having the largest number may be used as a search key. .

図5は、管理DB206に格納されている管理情報500のデータ項目を説明する図である。管理情報500は、契約者名501、口座情報502、契約有無503、ユーザID504、パスワード(PW)505および認証時回数506を備えることができる。図5に示した管理情報500のデータ項目は一例であり、その他のデータ項目が含まれてもよい。   FIG. 5 is a diagram for explaining the data items of the management information 500 stored in the management DB 206. The management information 500 can include a contractor name 501, account information 502, contract presence / absence 503, user ID 504, password (PW) 505, and authentication count 506. The data items of the management information 500 shown in FIG. 5 are examples, and other data items may be included.

契約者名501、口座情報502、ユーザID504およびパスワード(PW)505は、それぞれ、ネットバンキングシステム120のサービスを契約しているユーザのユーザ名、当該ユーザの口座情報(店番号、科目、口座番号)、当該サービスを利用する際のユーザIDおよびパスワードである。   The contractor name 501, the account information 502, the user ID 504, and the password (PW) 505 are respectively the user name of the user who has contracted the service of the net banking system 120, and the account information (store number, subject, account number) of the user. ), A user ID and a password when using the service.

契約有無503は、本明細書で説明する「おとりパスワード」を使用する契約を締結しているか否かを示す情報である。認証時回数506は、何回目に正規の認証情報を入力しなければならないのかを示す回数情報を格納する。認証時回数506に格納される数値は、ワンタイムパスワード用トークンに表示される数値の任意の桁(例えば、1の位)の数値と同じ数値が当該ユーザのシステムアクセス時や所望の機能(例えば、送金)を実行しようとする時に動的に格納されるように構成されることができる。ワンタイムパスワードを利用する実施形態の利点として挙げられるのは、ワンタイムパスワード用トークンに表示される数値は、配布されるユーザごとに異なる(換言すれば、ユーザごとに異なる表示となる)ことである。このため、第三者が他のトークンを入手したとしても被盗難者のトークンと同じ数値を把握することは困難である。本発明においてワンタイムパスワードを使用しない実施形態も可能であるが、その場合には、ユーザによって設定された回数が認証時回数506に格納される。   The contract presence / absence 503 is information indicating whether or not a contract using a “decoy password” described in this specification is concluded. The number-of-authentication times 506 stores number-of-times information indicating how many times the regular authentication information has to be input. The numerical value stored in the number of times of authentication 506 is the same as the numerical value of an arbitrary digit (for example, one's digit) of the numerical value displayed on the one-time password token when the user accesses the system or a desired function (for example, , Remittance) can be configured to be stored dynamically when attempting to perform. An advantage of the embodiment using a one-time password is that the numerical value displayed in the token for the one-time password is different for each user to be distributed (in other words, different values are displayed for each user). is there. For this reason, even if a third party obtains another token, it is difficult to grasp the same numerical value as that of the stolen token. In the present invention, an embodiment that does not use a one-time password is possible, but in this case, the number of times set by the user is stored in the number of times of authentication 506.

再び図3に戻って説明すると、S304にて、ネットバンキングシステム120は、読み出した管理情報500内の契約有無503が「契約有り」を示す場合に、認証情報入力画面400を介してユーザ端末100から受信した認証情報の数が認証時回数506に示される回数以上であるかを判定する。認証時回数506に示される回数以上であればS306に処理が進み、一方、認証時回数506に示される回数未満であればS305に処理が進んで、入力された認証情報の数が少ない旨のエラー表示がユーザ端末100のディスプレイ等に表示され、本処理フローが終了する。   Returning to FIG. 3 again, in S304, the net banking system 120, when the contract presence / absence 503 in the read management information 500 indicates “contracted”, the user terminal 100 via the authentication information input screen 400. It is determined whether the number of pieces of authentication information received from the number of times is equal to or greater than the number of times indicated by the number of times of authentication 506. If it is equal to or greater than the number of times indicated in authentication time 506, the process proceeds to S306. On the other hand, if it is less than the number of times indicated in authentication time 506, the process proceeds to S305, indicating that the number of input authentication information is small. An error display is displayed on the display or the like of the user terminal 100, and this processing flow ends.

具体的に言えば、認証時回数506に「2」という情報が示されていれば、認証情報(ID、PW)が何回入力されたとしても2回目に入力された認証情報を使用して認証処理が行われることとなり、1回目に入力された認証情報および3回目以降に入力された認証情報は、認証処理には使用されない。仮に、1回しか認証情報が入力されなければS305のエラー処理が行われる。この「2」という数値は、ワンタイムパスワード用のトークンに表示されているか、あるいはユーザが設定した数値であるので、第三者はどの認証情報を使用したらよいのか特定することが非常に困難となる。   Specifically, if information “2” is indicated in the number of times of authentication 506, the authentication information input the second time is used no matter how many times authentication information (ID, PW) is input. Authentication processing is performed, and the authentication information input for the first time and the authentication information input for the third time and thereafter are not used for the authentication processing. If authentication information is input only once, error processing in S305 is performed. Since the numerical value “2” is displayed on the one-time password token or set by the user, it is very difficult for a third party to specify which authentication information should be used. Become.

S306にて、ネットバンキングシステム120は、認証情報入力画面400を通じて入力された認証情報のうち認証時回数506に示される回数の時に入力された認証情報と、読み出された管理情報500のユーザID504およびPW505とが一致するかどうかを照合する。上述したように、認証時回数506に示される回数の時以外に入力された認証情報は、照合処理には使用されない。   In S306, the net banking system 120, the authentication information input through the authentication information input screen 400, the authentication information input at the number of times indicated in the authentication count 506, and the user ID 504 of the management information 500 read out. And whether PW505 matches. As described above, the authentication information input other than the number of times indicated in the number of times of authentication 506 is not used for the collation process.

S307にて、S306の照合の結果、正規のユーザであると判定された場合にはS308に処理が進み、一方、正規のユーザではないと判定された場合にはS309に処理が進む。   If it is determined in S307 that the user is a legitimate user as a result of the collation in S306, the process proceeds to S308. On the other hand, if it is determined that the user is not a legitimate user, the process proceeds to S309.

S308にて、ネットバンキングシステム120は、ユーザの所望の画面(例えば、メニュー画面、送金画面、など)をユーザ端末100のディスプレイ等に表示させる。これにより、ユーザは所望の画面を利用して望む操作を行うことができるようになる。   In S308, net banking system 120 displays a user's desired screen (for example, a menu screen, a remittance screen, etc.) on the display or the like of user terminal 100. Thereby, the user can perform a desired operation using a desired screen.

S309にて、ネットバンキングシステム120は、画面上にIDやPWが誤っていることを示すエラーメッセージを表示するなどのエラー処理を行う。エラー処理の一実施形態としては、エラーメッセージの画面表示を行うだけでも構わないし、他の実施形態としては、図8を参照しながら後述するプロバイダ通知機能を実行するようにしてもよい。   In S309, the net banking system 120 performs error processing such as displaying an error message indicating that the ID or PW is incorrect on the screen. As one embodiment of the error processing, only the error message screen may be displayed, and as another embodiment, a provider notification function described later with reference to FIG. 8 may be executed.

図3を参照しながら説明した上記実施形態では、ユーザ端末100から送信された認証情報が入力情報DB207に格納される実施形態について説明したが、本発明の実施形態はこれに限定されることはない。本発明の他の実施形態では、ユーザによって入力されたユーザIDおよびパスワードを入力情報DB207に格納することなく、認証を行うことが可能である。かかる場合、ユーザ端末100から受信した認証情報は、主記憶部202上に記憶される。S303にて、ネットバンキングシステム120は、ユーザ端末100から認証要求実行指示を受信したことに応答して、ユーザによってそれまでに入力された認証情報に含まれるユーザ識別情報(例えば、ユーザID)を検索キーにして管理DB206にアクセスし、管理DB206に格納されている管理情報500を読み出す。その後、S304以後の処理が行われる。本発明の他の実施形態では、主記憶部202上に記憶されている認証情報は、入力情報DB207に格納されないので、その後破棄される。   In the embodiment described with reference to FIG. 3, the embodiment in which the authentication information transmitted from the user terminal 100 is stored in the input information DB 207 has been described. However, the embodiment of the present invention is not limited to this. Absent. In another embodiment of the present invention, authentication can be performed without storing the user ID and password input by the user in the input information DB 207. In such a case, the authentication information received from the user terminal 100 is stored on the main storage unit 202. In S303, in response to receiving the authentication request execution instruction from user terminal 100, net banking system 120 receives the user identification information (for example, user ID) included in the authentication information input so far by the user. The management DB 206 is accessed using the search key, and the management information 500 stored in the management DB 206 is read out. Thereafter, the processing after S304 is performed. In another embodiment of the present invention, authentication information stored on the main storage unit 202 is not stored in the input information DB 207 and is then discarded.

図7は、本発明に係るネットバンキングシステム120の機能ブロック図の一例である。図7に示すように、ネットバンキングシステム120は、IF制御部701、判定部702、照合部703、エラー処理部704、管理DB206および入力情報DB207を備えている。   FIG. 7 is an example of a functional block diagram of the net banking system 120 according to the present invention. As shown in FIG. 7, the net banking system 120 includes an IF control unit 701, a determination unit 702, a collation unit 703, an error processing unit 704, a management DB 206, and an input information DB 207.

IF制御部701は、ユーザ端末100によって行われた操作に応じて、または予め定められた条件が満たされる時に、予め定められた画面インターフェース(例えば、認証情報入力画面400)をユーザ端末100のディスプレイ等に表示させることができる。また、IF制御部701は、ユーザによって入力された認証情報を、所定のイベント発生時(例えば、画面上のボタン押下時、など)にユーザ端末100からネットバンキングシステム120に送信することができる。   The IF control unit 701 displays a predetermined screen interface (for example, the authentication information input screen 400) on the display of the user terminal 100 in accordance with an operation performed by the user terminal 100 or when a predetermined condition is satisfied. Etc. can be displayed. Further, the IF control unit 701 can transmit the authentication information input by the user from the user terminal 100 to the net banking system 120 when a predetermined event occurs (for example, when a button on the screen is pressed).

判定部702は、管理DB206に格納されている管理情報500を読み出し、読み出した管理情報500内の契約有無503が「契約有り」を示す場合に、認証情報入力画面400を介してユーザ端末100から受信した認証情報の数が認証時回数506に示される回数以上であるかを判定する。なお、認証時回数506の数値は、当該ユーザに割り当てられているワンタイムパスワード用トークンに表示される数値の任意の桁(例えば、1の位)の数値と同じ数値になるように動的に構成されてもよいし、あるいは、ユーザによって設定された数値が格納されるように構成されてもよい。   The determination unit 702 reads the management information 500 stored in the management DB 206, and when the contract presence / absence 503 in the read management information 500 indicates “contracted”, from the user terminal 100 via the authentication information input screen 400. It is determined whether or not the number of received authentication information is greater than or equal to the number of times indicated by the number of times of authentication 506. It should be noted that the number of times of authentication 506 is dynamically set so as to be the same as the number of an arbitrary digit (for example, the first digit) of the number displayed on the one-time password token assigned to the user. It may be configured, or a numerical value set by the user may be stored.

また、判定部702は、入力情報DB207に入力認証情報600を格納することができる。入力認証情報600は、ユーザが認証情報入力画面400に実際に入力したユーザIDおよびPWの履歴情報であり、第三者がこれらの認証情報を盗んで利用した場合に利用された情報が盗難情報であるかどうかを判定するための情報として活用することができる。   Further, the determination unit 702 can store the input authentication information 600 in the input information DB 207. The input authentication information 600 is user ID and PW history information that the user actually entered on the authentication information input screen 400, and information used when a third party steals and uses the authentication information is theft information. It can be used as information for determining whether or not.

照合部703は、認証情報入力画面400に入力された認証情報(ユーザIDおよびPW)のうち認証時回数506に示される回数の時に入力された認証情報と、読み出された管理情報500のユーザID504およびPW505とが一致するかどうかを照合する。   The collation unit 703 includes the authentication information input at the number of times indicated in the authentication time number 506 among the authentication information (user ID and PW) input on the authentication information input screen 400 and the user of the read management information 500 It is verified whether the ID 504 and the PW 505 match.

また、照合部703は、入力されたユーザIDおよびPWの組合せが間違っているなどのエラーが発生した後に、入力された一連の認証情報を、入力情報DB207に格納されている過去に入力された入力認証情報600と照合し、両者が一致するかどうかを判定することができる。当該判定の結果、一致していると判定された場合には、照合部703は、ISP110に対して当該アクセスしてきたユーザが不正を行っている可能性が高い旨の通知メッセージを送信することができる。過去に入力された入力認証情報600には、正規ユーザが出鱈目に入力したパスワードが含まれている可能性があり、そのようなパスワードまでが一致するということは、パスワード盗難があったと推定することが可能だからである。   In addition, the collation unit 703 has input a series of authentication information input in the past stored in the input information DB 207 after an error such as an incorrect combination of the input user ID and PW has occurred. The input authentication information 600 can be collated to determine whether or not both match. As a result of the determination, if it is determined that they match, the collation unit 703 may transmit a notification message to the ISP 110 that there is a high possibility that the accessing user is fraudulent. it can. The input authentication information 600 input in the past may include a password entered by a legitimate user, and the fact that such a password matches is presumed that the password was stolen. Because it is possible.

エラー処理部704は、入力されたIDおよびPWの組合せが間違っている、といったエラー発生時にエラーメッセージやエラー表示をユーザ端末100のディスプレイ等に表示させることができる。   The error processing unit 704 can display an error message or an error display on the display or the like of the user terminal 100 when an error occurs such that the input ID and PW combination is incorrect.

管理DB206および入力情報DB207は、図2を参照しながら説明したように、それぞれ、ネットバンキングシステム120の利用ユーザの管理情報およびユーザによって入力された認証情報を格納するデータベースである。   As described with reference to FIG. 2, the management DB 206 and the input information DB 207 are databases that store management information of users using the net banking system 120 and authentication information input by the users, respectively.

図8は、第三者が盗んだユーザIDやPWなどの認証情報を利用してシステムにアクセスした際の処理を説明する図である。ワンタイムパスワード用トークンに表示される数値の任意の桁(例えば、1の位)の数値と同じ数値が認証時回数506に格納される実施形態の場合には、一連の「おとりパスワード」および「正規のパスワード」が盗まれたとしても、盗難者がシステムにアクセスして盗んだ認証情報を使用した場合には、そのアクセス時の認証時回数506の値は、盗難時の認証時回数506の値とは異なっている可能性が高い。例えば、ワンタイムパスワード用トークンに表示される数値の任意の桁の数値が0〜9のいずれかであるとすると、盗難時と不正アクセス時の数値が一致する確率は10分の1となる。このため、図3のフローに従って、盗難者がネットバンキングシステム120にアクセスしたとしても、S309のエラー処理に進む可能性が高い。   FIG. 8 is a diagram illustrating processing when the system is accessed using authentication information such as a user ID or PW stolen by a third party. In the case of the embodiment in which the same numerical value as an arbitrary digit (for example, one's digit) of the numerical value displayed on the one-time password token is stored in the number of times of authentication 506, a series of “decoy password” and “ Even if the “authentic password” is stolen, if authentication information stolen by accessing the system by the thief is used, the value of the authentication count 506 at the time of access is the value of the authentication count 506 at the time of theft. The value is likely to be different. For example, if an arbitrary digit of the numerical value displayed on the one-time password token is any one of 0 to 9, the probability that the numerical value at the time of theft and the illegal access coincides is 1/10. Therefore, even if the thief accesses the net banking system 120 according to the flow of FIG. 3, there is a high possibility of proceeding to the error processing of S309.

かかる場合に、S801にて、ネットバンキングシステム120(照合部703)は、入力された一連の認証情報が入力情報DB207に格納されている過去に入力された認証情報と一致するかどうかを判定する。一致しない場合には盗難者ではない可能性が高いので、画面上にエラー表示(例えば、「IDおよびPWの組合せが間違っています。再度、入力をして下さい。」など)をして処理を終了する。一方、一致する場合には、盗難者が盗んだ認証情報を利用してアクセスしてきた可能性が高いので、ネットバンキングシステム120(照合部703)は、ISP110に対して当該アクセスしてきたユーザが不正を行っている可能性が高い旨の通知メッセージを送信することができる。これにより、ISP110では、どのアクセスユーザが不正な行為を行っているかを容易に特定することが可能となる。   In such a case, in S801, the net banking system 120 (collation unit 703) determines whether or not the series of authentication information input matches authentication information input in the past stored in the input information DB 207. . If they do not match, it is highly possible that you are not a theft, so display an error on the screen (for example, “The combination of ID and PW is incorrect. Please enter again.”) finish. On the other hand, if they match, there is a high possibility that the thief has accessed using the authentication information stolen, so the net banking system 120 (verification unit 703) has illegal access to the ISP 110 by the accessing user. It is possible to transmit a notification message indicating that there is a high possibility that As a result, the ISP 110 can easily identify which access user is performing an illegal act.

本発明の他の実施形態として、認証時回数506によって示される回数時以外には、正規のパスワードの入力を不可とする実施形態も可能である。このような実施形態によれば、不正アクセスを試みようとする者(盗難者)が正規のIDおよび正規のパスワードの組合せのみを使用してシステムへのアクセスを試みた場合でも不正アクセスを防止することが可能となる。   As another embodiment of the present invention, other than the number of times indicated by the number of times of authentication 506, an embodiment in which a regular password cannot be input is also possible. According to such an embodiment, even if a person who tries to perform unauthorized access (theft) attempts to access the system using only a combination of a regular ID and a regular password, unauthorized access is prevented. It becomes possible.

上記の実施形態では、図4に例示したような認証情報入力画面(ログイン画面)400にユーザIDおよびパスワードを1回入力してOKボタンやログインボタンを1回押下する実施形態について説明した。しかしながら、本発明の他の実施形態として、認証情報入力画面(ログイン画面)400にユーザIDおよびパスワードを入力するエリアを複数表示させて、ユーザIDおよびパスワードを複数の入力エリアにそれぞれ入力してからOKボタンやログインボタンを1回押下するように構成することも可能である。このような実施形態によれば、認証情報入力画面(ログイン画面)400上で、例えば、5つのユーザIDおよびパスワードを入力しておき、その上でOKボタンやログインボタンを1回押下することになるので、盗難者はどのユーザIDおよびパスワードが正規のものであるのかが分かりにくくなる。   In the above-described embodiment, the embodiment has been described in which the user ID and the password are input once on the authentication information input screen (login screen) 400 illustrated in FIG. 4 and the OK button or the login button is pressed once. However, as another embodiment of the present invention, a plurality of areas for inputting a user ID and a password are displayed on the authentication information input screen (login screen) 400, and the user ID and the password are respectively input to the plurality of input areas. It is also possible to configure the user to press the OK button or the login button once. According to such an embodiment, on the authentication information input screen (login screen) 400, for example, five user IDs and passwords are input, and then the OK button and the login button are pressed once. Therefore, it becomes difficult for the theft to know which user ID and password are legitimate.

以上、例示的な実施形態を参照しながら本発明の原理を説明したが、本発明の要旨を逸脱することなく、構成および細部において変更する様々な実施形態を実現可能であることを当業者は理解するだろう。すなわち、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様を採ることが可能である。   Although the principle of the present invention has been described above with reference to exemplary embodiments, those skilled in the art will appreciate that various embodiments that change in configuration and details can be realized without departing from the spirit of the present invention. Will understand. That is, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or storage medium.

100 ユーザ端末
101 インターネットサービスプロバイダ(ISP)
102 ネットバンキングシステム
201 制御部
202 主記憶部
203 補助記憶部
204 インターフェース(IF)部
205 出力部
206 管理データベース(DB)
207 入力情報データベース(DB)
400 認証情報入力画面(ログイン画面)
500 管理情報
501、601 契約者名
502 口座情報
503 契約有無
504、602 ユーザID
505、604 パスワード(PW)
506 認証時回数
600 入力認証情報
603 日時
701 IF制御部
702 判定部
703 照合部
704 エラー処理部
100 User terminal 101 Internet service provider (ISP)
DESCRIPTION OF SYMBOLS 102 Net banking system 201 Control part 202 Main storage part 203 Auxiliary storage part 204 Interface (IF) part 205 Output part 206 Management database (DB)
207 Input information database (DB)
400 Authentication information input screen (login screen)
500 Management information 501, 601 Contractor name 502 Account information 503 Contract existence 504, 602 User ID
505, 604 Password (PW)
506 Number of times of authentication 600 Input authentication information 603 Date and time 701 IF control unit 702 Judgment unit 703 Verification unit 704 Error processing unit

Claims (16)

認証処理装置であって、
ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、
前記ユーザによって入力された前記認証情報を格納する第2のデータベースと、
前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定するように構成されている判定手段であって、前記判定手段は、前記ユーザ端末から受信した前記ユーザの認証情報を前記第2のデータベースに格納するようにさらに構成されている、判定手段と、
前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合するように構成されている照合手段と
を備えたことを特徴とする認証処理装置。
An authentication processing device,
A first database for storing user management information, wherein the management information includes the user authentication information, contract information, and authentication time count information;
A second database that stores the authentication information entered by the user;
When the management information is read from the first database, and the contract information of the read management information indicates that there is a contract, the number of authentication information received from the user terminal via the authentication information input screen is the number of times of authentication. A determination unit configured to determine whether the number is greater than or equal to the number indicated in the information, wherein the determination unit stores the authentication information of the user received from the user terminal in the second database. A determination means further comprising:
When the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, the authentication entered when the number of authentication information received from the user terminal is the number indicated in the authentication time count information An authentication processing apparatus comprising: a verification unit configured to verify whether the information matches the authentication information of the user in the read management information.
前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致しない場合に、前記照合手段は、認証情報入力画面を介してユーザ端末から受信した一連の認証情報を前記第2のデータベースに格納されている前記認証情報と照合し、両者が一致するかどうかを判定するようにさらに構成されている、ことを特徴とする請求項1に記載の認証処理装置。   When the authentication information input at the number indicated in the authentication time count information among the authentication information received from the user terminal does not match the authentication information of the user in the read management information, The authentication information input screen is further configured to collate a series of authentication information received from the user terminal with the authentication information stored in the second database and determine whether or not they match. The authentication processing device according to claim 1, wherein: 両者が一致するとの判定に応じて、前記照合手段は、インターネットサービスプロバイダに対して通知メッセージを送信するようにさらに構成されている、ことを特徴とする請求項2に記載の認証処理装置。   3. The authentication processing apparatus according to claim 2, wherein the verification unit is further configured to transmit a notification message to the Internet service provider in response to the determination that the two match. 前記通知メッセージは、不正アクセスが行われていることを示すメッセージであり、
前記第2のデータベースに格納されている認証情報は、不正アクセスが疑われる際の照合用データとして利用される、
ことを特徴とする請求項3に記載の認証処理装置。
The notification message is a message indicating that unauthorized access is being performed,
The authentication information stored in the second database is used as verification data when unauthorized access is suspected.
The authentication processing device according to claim 3.
前記認証時回数情報は、前記ユーザに関連付けられているワンタイムパスワードの値に部分的に基づく、請求項1に記載の認証処理装置。   The authentication processing apparatus according to claim 1, wherein the authentication time count information is based in part on a value of a one-time password associated with the user. 認証処理装置であって、
ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、
前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定するように構成されている判定手段と、
前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合するように構成されている照合手段と
を備えたことを特徴とする認証処理装置。
An authentication processing device,
A first database for storing user management information, wherein the management information includes the user authentication information, contract information, and authentication time count information;
When the management information is read from the first database, and the contract information of the read management information indicates that there is a contract, the number of authentication information received from the user terminal via the authentication information input screen is the number of times of authentication. Determining means configured to determine whether the number is greater than or equal to the number indicated in the information;
When the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, the authentication entered when the number of authentication information received from the user terminal is the number indicated in the authentication time count information An authentication processing apparatus comprising: a verification unit configured to verify whether the information matches the authentication information of the user in the read management information.
前記認証時回数情報は、前記ユーザに関連付けられているワンタイムパスワードの値に部分的に基づく、請求項6に記載の認証処理装置。   The authentication processing device according to claim 6, wherein the authentication time count information is based in part on a value of a one-time password associated with the user. 認証処理装置において実行される認証処理方法であって、
前記認証処理装置は、
ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、
前記ユーザによって入力された前記認証情報を格納する第2のデータベースと
を備え、前記方法は、
前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定することであって、前記ユーザ端末から受信した前記ユーザの認証情報は、前記第2のデータベースに格納される、ことと、
前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合することと
を備えることを特徴とする認証処理方法。
An authentication processing method executed in the authentication processing device,
The authentication processing device includes:
A first database for storing user management information, wherein the management information includes the user authentication information, contract information, and authentication time count information;
A second database that stores the authentication information entered by the user, the method comprising:
When the management information is read from the first database, and the contract information of the read management information indicates that there is a contract, the number of authentication information received from the user terminal via the authentication information input screen is the number of times of authentication. Determining whether the number is greater than or equal to the number indicated in the information, wherein the user authentication information received from the user terminal is stored in the second database;
When the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, the authentication entered when the number of authentication information received from the user terminal is the number indicated in the authentication time count information Checking whether the information matches the user authentication information of the read management information.
前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致しない場合に、認証情報入力画面を介してユーザ端末から受信した一連の認証情報を前記第2のデータベースに格納されている前記認証情報と照合し、両者が一致するかどうかを判定することをさらに備えることを特徴とする請求項8に記載の認証処理方法。   The authentication information input screen when the authentication information input at the number indicated in the authentication time count information among the authentication information received from the user terminal does not match the user authentication information of the read management information The method further comprises: comparing a series of authentication information received from the user terminal via the authentication information with the authentication information stored in the second database and determining whether or not they match. 8. The authentication processing method according to 8. 両者が一致するとの判定に応じて、インターネットサービスプロバイダに対して通知メッセージを送信することをさらに備えることを特徴とする請求項9に記載の認証処理方法。   The authentication processing method according to claim 9, further comprising transmitting a notification message to the Internet service provider in response to the determination that the two match. 前記通知メッセージは、不正アクセスが行われていることを示すメッセージであり、
前記第2のデータベースに格納されている認証情報は、不正アクセスが疑われる際の照合用データとして利用される、
ことを特徴とする請求項10に記載の認証処理方法。
The notification message is a message indicating that unauthorized access is being performed,
The authentication information stored in the second database is used as verification data when unauthorized access is suspected.
The authentication processing method according to claim 10.
前記認証時回数情報は、前記ユーザに関連付けられているワンタイムパスワードの値に部分的に基づく、請求項8に記載の認証処理方法。   The authentication processing method according to claim 8, wherein the authentication time count information is based in part on a value of a one-time password associated with the user. 請求項8乃至12のいずれか一項に記載の方法をコンピュータに実行させるためのプログラム。   The program for making a computer perform the method as described in any one of Claims 8 thru | or 12. 認証処理装置において実行される認証処理方法であって、
前記認証処理装置は、
ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースを備え、
前記方法は、
前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定することと、
前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合することと
を備えることを特徴とする認証処理方法。
An authentication processing method executed in the authentication processing device,
The authentication processing device includes:
A first database for storing user management information, wherein the management information includes a first database including the user authentication information, contract information, and authentication time count information;
The method
When the management information is read from the first database, and the contract information of the read management information indicates that there is a contract, the number of authentication information received from the user terminal via the authentication information input screen is the number of times of authentication. Determining whether it is greater than or equal to the number indicated in the information;
When the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, the authentication entered when the number of authentication information received from the user terminal is the number indicated in the authentication time count information Checking whether the information matches the user authentication information of the read management information.
前記認証時回数情報は、前記ユーザに関連付けられているワンタイムパスワードの値に部分的に基づく、請求項14に記載の認証処理方法。   The authentication processing method according to claim 14, wherein the authentication time count information is based in part on a value of a one-time password associated with the user. 請求項14または15に記載の方法をコンピュータに実行させるためのプログラム。   The program for making a computer perform the method of Claim 14 or 15.
JP2014230844A 2014-11-13 2014-11-13 Authentication processing apparatus, method and program Active JP5947358B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014230844A JP5947358B2 (en) 2014-11-13 2014-11-13 Authentication processing apparatus, method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014230844A JP5947358B2 (en) 2014-11-13 2014-11-13 Authentication processing apparatus, method and program

Publications (2)

Publication Number Publication Date
JP2016095637A true JP2016095637A (en) 2016-05-26
JP5947358B2 JP5947358B2 (en) 2016-07-06

Family

ID=56071850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014230844A Active JP5947358B2 (en) 2014-11-13 2014-11-13 Authentication processing apparatus, method and program

Country Status (1)

Country Link
JP (1) JP5947358B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018055312A (en) * 2016-09-28 2018-04-05 京セラドキュメントソリューションズ株式会社 Password authentication device
CN111386525A (en) * 2017-12-08 2020-07-07 惠普发展公司,有限责任合伙企业 User authentication using one-time authentication information

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010773A (en) * 1998-06-23 2000-01-14 Toshiba Tec Corp Program execution management method and record medium recording program execution management program
JP2002150242A (en) * 2000-11-16 2002-05-24 Dainippon Printing Co Ltd Personal identification number collating method
JP2009505593A (en) * 2005-08-22 2009-02-05 ウルトラ プロイズボドニャ エレクトロンスキー ナプラブ デー.オー.オー. Terminal device and system for monitoring, maintenance and service data exchange

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010773A (en) * 1998-06-23 2000-01-14 Toshiba Tec Corp Program execution management method and record medium recording program execution management program
JP2002150242A (en) * 2000-11-16 2002-05-24 Dainippon Printing Co Ltd Personal identification number collating method
JP2009505593A (en) * 2005-08-22 2009-02-05 ウルトラ プロイズボドニャ エレクトロンスキー ナプラブ デー.オー.オー. Terminal device and system for monitoring, maintenance and service data exchange

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018055312A (en) * 2016-09-28 2018-04-05 京セラドキュメントソリューションズ株式会社 Password authentication device
CN111386525A (en) * 2017-12-08 2020-07-07 惠普发展公司,有限责任合伙企业 User authentication using one-time authentication information
CN111386525B (en) * 2017-12-08 2023-10-27 惠普发展公司,有限责任合伙企业 Method, device and storage medium for authenticating disposable authentication information

Also Published As

Publication number Publication date
JP5947358B2 (en) 2016-07-06

Similar Documents

Publication Publication Date Title
US10567385B2 (en) System and method for provisioning a security token
US10223524B1 (en) Compromised authentication information clearing house
US9838384B1 (en) Password-based fraud detection
KR102179152B1 (en) Client authentication using social relationship data
US10176318B1 (en) Authentication information update based on fraud detection
EP3029593A1 (en) System and method of limiting the operation of trusted applications in the presence of suspicious programs
JP6113678B2 (en) Authentication apparatus, authentication system, and authentication method
US9426655B2 (en) Legal authentication message confirmation system and method
EP3937040B1 (en) Systems and methods for securing login access
WO2019011187A1 (en) Method, device, and apparatus for loss reporting, removing loss report, and service management of electronic account
US20150067772A1 (en) Apparatus, method and computer-readable storage medium for providing notification of login from new device
CN106685945B (en) Service request processing method, service handling number verification method and terminal thereof
JP6378870B2 (en) Authentication system, authentication method, and authentication program
CN106851613A (en) Service request method, the verification method of business handling number and its terminal
JP5947358B2 (en) Authentication processing apparatus, method and program
US10051468B2 (en) Process for authenticating an identity of a user
US20180341402A1 (en) Method for executing of security keyboard, apparatus and system for executing the method
JP6611249B2 (en) Authentication server and authentication server program
CN104796253A (en) Independent cipher verifying method and device and storage medium
KR20040040412A (en) Management System and method of Social Security number
TW201349824A (en) Identity verification method and system using device identifier
CN110868430B (en) Encryption and decryption system and working method thereof
KR20130005635A (en) System for providing secure card payment system using mobile terminal and method thereof
KR20110087885A (en) System and method for service security
JP2016071478A (en) Authentication system for security enhancement according to other company's authentication, authentication method, and authentication program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160602

R150 Certificate of patent or registration of utility model

Ref document number: 5947358

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250