JP2017016397A - 情報処理装置及び情報処理方法 - Google Patents

情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JP2017016397A
JP2017016397A JP2015132587A JP2015132587A JP2017016397A JP 2017016397 A JP2017016397 A JP 2017016397A JP 2015132587 A JP2015132587 A JP 2015132587A JP 2015132587 A JP2015132587 A JP 2015132587A JP 2017016397 A JP2017016397 A JP 2017016397A
Authority
JP
Japan
Prior art keywords
authentication
information
transaction
terminal
authentication method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015132587A
Other languages
English (en)
Inventor
正人 土田
Masato Tsuchida
正人 土田
登志男 井口
Toshio Iguchi
登志男 井口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Bank of Tokyo Mitsubishi UFJ Trust Co
Priority to JP2015132587A priority Critical patent/JP2017016397A/ja
Publication of JP2017016397A publication Critical patent/JP2017016397A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】不正利用の防止を支援する情報処理装置及び情報処理方法を提供する。【解決手段】取引装置10は、PC端末20から取引処理の開始要求を受け付けると、開始要求に基づく取引を開始するための認証に関する第1の認証方法を、複数の認証方法から選択する選択手段12と、選択手段により選択された第1の認証方法に基づいて、情報処理装置とネットワークNを介して接続される端末装置(ウェラブル端末30)に対して、第1の認証方法に応じた認証情報の取得を要求する認証手段13とを有する。認証手段は、要求に応じて端末装置で取得された認証情報に基づいて認証処理を行う。【選択図】図3

Description

本発明は、情報処理装置及び情報処理方法に関する。
従来からインターネットバンキングにおける各種取引や電子商取引等の場面において、取引を実行する際に、パスワード認証や生体認証等の各種認証が行われている。
また、インターネットバンキングやATM(Automated Teller Machine)等における各種取引の際に、取引に応じて異なる認証方法を用いる技術が知られている(例えば特許文献1参照)。
さらに、インターネットバンキングを含む各種サービスを提供するサーバにおいて、提供するサービスで必要とされるセキュリティに応じて、認証方法を変更する技術が知られている(例えば特許文献2参照)。
米国特許第8181858号明細書 特開2006−323871号公報
しかしながら、上記の従来技術では、十分なセキュリティを確保できない場合があった。例えば、取引を行うユーザやサービスの提供を受けるユーザが認証に用いる端末が第三者に盗まれたような場合、当該第三者により不正な取引の実行や不正なサービスの提供を受ける等が行われることがある。
本発明の実施の形態は、上記の点に鑑みてなされたもので、不正利用の防止を支援することを目的とする。
上記目的を達成するため、本発明の実施の形態では、情報処理装置であって、取引処理の開始要求を受け付けると、該開始要求に基づく取引を開始するための認証に関する第1の認証方法を、複数の認証方法から選択する選択手段と、前記選択手段により選択された第1の認証方法に基づいて、前記情報処理装置とネットワークを介して接続される端末装置に対して、前記第1の認証方法に応じた認証情報の取得を要求する認証手段とを有し、前記認証手段は、前記要求に応じて前記端末装置で取得された認証情報に基づいて認証処理を行う。
本発明の実施の形態によれば、不正利用の防止を支援することができる。
本実施形態の取引システムの一例を示す図である。 本実施形態のコンピュータのハードウェア構成の一例を示す図である。 本実施形態の取引システムの機能構成の一例を示す図である。 認証方法データベースの一例を示す図である。 本実施形態の認証方法の登録処理の一例を示す図である。 ウェアラブル端末の選択画面の一例を示す図である。 本実施形態の取引処理の一例を示す図である。 認証要求画面の一例を示す図である。 本実施形態の認証方法の選択処理の一例を示す図である。
以下に、図面を参照して本発明の実施形態について説明する。
<システム構成>
まず、本実施形態の取引システム1のシステム構成について、図1を参照しながら説明する。図1は、本実施形態の取引システムの一例を示す図である。
図1に示す取引システム1は、取引装置10、PC端末20、及び複数台のウェアラブル端末30を有し、例えばインターネットや電話回線網等のネットワークNを介して互いに通信可能に接続されている。
取引装置10は、PC端末20からの要求に応じて銀行取引サービス(インターネットバンキングサービス)を提供するコンピュータ(又は複数台のコンピュータにより構成されるコンピュータシステム)である。
取引装置10は、PC端末20からの取引要求に応じて、当該取引要求に基づく取引を行う。より具体的には、取引装置10は、例えば、PC端末20からの振込要求に応じて、指定された一の口座から他の口座へ、指定された金額を振り込む取引(すなわち、振込取引)を行う。
また、取引装置10は、PC端末20からの取引要求に応じて、当該取引要求に基づく取引を行うための認証に用いる認証情報の取得を、ウェアラブル端末30に要求する。このとき、取引装置10は、当該認証の認証方法を、予め登録された複数の認証方法からランダムに選択及び取得し、取得された認証方法に応じたウェアラブル端末30に対して認証情報の取得を要求する。
ここで、本実施形態において、認証方法とは、指紋認証や静脈認証、虹彩認証等の生体認証と称される認証方法である。ただし、認証方法は、生体認証に限られず、例えば、PIN(Personal Identification Number)による認証等の種々の認証方法が含まれても良い。
このように、本実施形態の取引装置10は、PC端末20から取引要求がなされた場合に、取得された認証方法に応じたウェアラブル端末30に対して認証情報の取得を要求する。そして、本実施形態の取引装置10は、当該認証情報を用いた認証が成功した場合に、当該取引要求に基づく取引を行う。
PC端末20は、ユーザが利用するコンピュータであり、例えば、デスクトップ型PCやノート型PC等である。ただし、PC端末20は、これらに限られず、例えば、携帯電話、スマートフォン、タブレット端末、ゲーム機器等の各種装置又は機器であっても良い。
PC端末20には、例えばインターネットバンキングを利用するためのアプリケーションやWebブラウザ等が搭載(インストール)されている。ユーザは、PC端末20に搭載されたWebブラウザ等を用いて、取引装置10により提供されるインターネットバンキングサービスを利用することができる。
ウェアラブル端末30は、ユーザが認証情報の取得に用いる端末である。ユーザは、ウェアラブル端末30を用いて、取引装置10によりなされた認証情報の取得要求に対して認証情報を取得して、当該取引装置10に対して、取得した認証情報を送信することができる。
すなわち、ユーザは、ウェアラブル端末30を用いて、例えば、指紋を読み取ることで、認証情報を取得し、当該認証情報を取引装置10に送信することができる。同様に、ユーザは、ウェアラブル端末30を用いて、例えば、静脈パターンや虹彩を読み取ることで、認証情報を取得し、当該認証情報を取引装置10に送信することができる。
なお、ウェアラブル端末30は、例えば時計型の小型PCや眼鏡型の小型PC等が含まれるが、ユーザが装着可能であることは必ずしも要しない。ウェアラブル端末30は、ユーザが携帯又は携行できる程度に小型であれば良い。
本実施形態では、指紋を読み取ることで認証情報を取得するウェアラブル端末30を「ウェアラブル端末30−1」、静脈パターンを読み取ることで認証情報を取得するウェアラブル端末30を「ウェアラブル端末30−2」とする。同様に、例えば虹彩を読み取ることで認証情報を取得するウェアラブル端末30を「ウェアラブル端末30−3」等とする。
なお、以降では、ウェアラブル端末30−1、ウェアラブル端末30−2、ウェアラブル端末30−3等を各々区別しないときは、単に、「ウェアラブル端末30」と表す。
また、本実施形態では、上記のように、一のウェアラブル端末30は、一の生体情報(例えば、指紋)を読み取ることとしたが、これに限られない。すなわち、一のウェアラブル端末30で、複数の生体情報(例えば、指紋と虹彩)を読み取ることができても良い。
以上のように、本実施形態の取引システム1では、ユーザは、PC端末20を用いて取引装置10により提供されるインターネットバンキングサービスを利用する。そして、本実施形態の取引システム1では、ユーザは、PC端末20からインターネットバンキング上で取引を行う際に、ランダムに選択された認証方法に応じたウェアラブル端末30を用いて認証を行う。
これにより、本実施形態の取引システム1では、例えば、指紋用のウェアラブル端末30−1が第三により盗難された場合であっても、当該盗難されたウェアラブル端末30−1を用いて不正な取引がなされることを防止することができる。
なお、図1で示した取引システム1では、PC端末20とウェアラブル端末30とが異なる端末である例を示したが、これに限られない。PC端末20と、全部又は一部のウェアラブル端末30とは、一台の端末で構成されていても良い。すなわち、例えば、PC端末20が、指紋読み取ることで認証情報を取得することができる機能や虹彩を読み取ることで認証情報を取得することができる機能等を有していても良い。
また、本実施形態では、上記のように、ユーザがPC端末20を用いてインターネットバンキングを利用する場合について説明するが、これに限られず、例えば、ユーザがATM等を操作して取引を行う場合についても適用され得る。すなわち、本実施形態は、例えば、ユーザがATM等を操作して取引を行う際に、当該ユーザがウェアラブル端末30を用いて認証を行う場合にも適用され得る。
<ハードウェア構成>
次に、本実施形態の取引装置10、PC端末20、及びウェアラブル端末30のハードウェア構成について、図2を参照しながら説明する。図2は、本実施形態のコンピュータのハードウェア構成の一例を示す図である。
図2に示すコンピュータ100は、入力装置101、表示装置102、外部I/F103、及びRAM(Random Access Memory)104を有する。また、コンピュータ100は、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信装置107、及び記憶装置108を有する。これら各ハードウェア構成は、バスBにより相互に接続されている。
入力装置101は、キーボードやマウス、タッチパネル、各種のボタン等を含み、コンピュータ100に各種信号を入力するのに用いられる。表示装置102は、ディスプレイ等を含み、各種の処理結果を表示する。なお、取引装置10は、入力装置101及び/又は表示装置102を必要なときにバスBに接続して利用する形態であっても良い。
外部I/F103は、外部装置とのインタフェースである。外部装置には、例えば、CD(Compact Disk)やDVD(Digital Versatile Disk)、SDメモリカード(SD memory card)、USBメモリ(Universal Serial Bus memory)等の記録媒体がある。コンピュータ100は、外部I/F103を介して記録媒体に記録された情報の読み取り及び/又は書き込みを行うことができる。
RAM104は、プログラムやデータを一時保存する揮発性の半導体メモリである。ROM105は、電源を切ってもデータを保持することができる不揮発性の半導体メモリである。CPU106は、例えば記憶装置108やROM105等からプログラムやデータをRAM104上に読み出して、各種処理を実行する演算装置である。
通信装置107は、コンピュータ100をネットワークNに接続するためのインタフェースである。コンピュータ100は、通信装置107を介して、他の装置と通信を行うことができる。
記憶装置108は、プログラムやデータを格納しているHDD(Hard Disk Drive)やSSD(Solid State Drive)等の不揮発性のメモリである。記憶装置108に格納されるプログラムやデータには、コンピュータ100の全体を制御する基本ソフトウェアであるOS(Operating System)やOS上で動作する各種アプリケーションプログラム、本実施形態を実現するプログラム等がある。
本実施形態の取引装置10、PC端末20、及びウェアラブル端末30は、上記のハードウェア構成を有するコンピュータ100により後述する各種処理を実現することができる。
<機能構成>
次に、本実施形態の取引システム1の機能構成について、図3を参照しながら説明する。図3は、本実施形態の取引システムの機能構成の一例を示す図である。
図3に示すように、本実施形態の取引装置10は、登録部11、選択部12、認証部13、及び取引部14を有する。これら各部は、取引装置10にインストールされた1以上のプログラムが、CPU106に実行させる処理により実現される。
また、本実施形態の取引装置10は、認証方法データベース(以降、「認証方法DB」と表す。)15を有する。認証方法DB15は、記憶装置108、又は取引装置10とネットワークNを介して接続されるストレージシステム等により実現可能である。
登録部11は、ユーザが利用可能な認証方法に関する情報(認証方法情報)を、後述する認証方法DB15に登録する。
ここで、後述する認証方法情報は、認証方法DB15にユーザ毎に格納され、上述した認証方法を特定する情報の他、当該認証方法による認証に用いられる認証情報、当該認証情報を取得するためのウェアラブル端末30を特定する情報等が含まれる。
選択部12は、認証方法DB15から一の認証方法情報をランダムに選択及び取得する。すなわち、選択部12は、PC端末20からなされた取引要求に基づく取引を行うための認証の認証方法をランダムに選択する。
認証部13は、選択部12により選択された認証方法情報に基づいて、ウェアラブル端末30に対して認証情報の取得を要求する。また、認証部13は、ウェアラブル端末30において取得された認証情報に基づいて認証処理を行う。
取引部14は、認証部13による認証処理において、認証成功を示す認証結果が得られた場合、PC端末20からなされた取引要求に基づく取引を実行する。
認証方法DB15は、認証方法情報を格納する。なお、認証方法DB15の詳細については後述する。
また、図3に示すように、本実施形態のPC端末20は、入力受付部21及び表示制御部22を有する。これら各部は、PC端末20にインストールされた1以上のプログラムが、CPU106に実行させる処理により実現される。
入力受付部21は、ユーザによる入力を受け付ける。例えば、入力受付部21は、ユーザが利用可能な認証方法を登録する際に、ウェアラブル端末30の指定を受け付ける。また、例えば、入力受付部21は、ユーザが取引を行う際に、取引の種別(例えば、振込取引や振替取引等)の指定や金額の指定等を受け付ける。
表示制御部22は、入力受付部21が受け付けた情報や取引装置10から受信した情報等に応じて、各種の画面を表示装置102に表示させる。
また、図3に示すように、本実施形態のウェアラブル端末30は、認証情報取得部31を有する。認証情報取得部31は、ウェアラブル端末30にインストールされた1以上のプログラムが、CPU106に実行させる処理により実現される。
認証情報取得部31は、ユーザの生体情報を読み取り、読み取った生体情報に基づく認証情報を取得する。
例えば、ウェアラブル端末30−1の認証情報取得部31は、ユーザの指紋を読み取り、読み取った指紋に基づく認証情報を取得する。同様に、例えば、ウェアラブル端末30−2は、ユーザの静脈パターンを読み取り、読み取った静脈パターンに基づく認証情報を取得する。同様に、例えば、ウェアラブル端末30−3は、ユーザの虹彩を読み取り、読み取った虹彩に基づく認証情報を取得する。
ここで、認証方法DB15について、図4を参照しながら説明する。図4は、認証方法データベースの一例を示す図である。
図4に示すように、認証方法DB15は、取引システム1においてユーザを一意に識別する「契約番号」毎に、認証方法情報が格納されている。
認証方法情報は、データの項目として、認証方法ID151、認証方法152、認証情報153、及び端末情報154を有する。
認証方法ID151は、ユーザ毎に(すなわち、契約番号毎に)、認証方法情報を一意に識別情報である。認証方法152は、認証に用いる生体認証の種別である。認証情報153は、認証方法152に設定された生体認証の方法で取得されたユーザの生体情報に基づく認証情報である。端末情報154は、認証に用いるウェアラブル端末30を識別する情報である。
図4の例において、認証方法ID「001」の認証方法情報では、端末情報154に設定された「ウェアラブル端末A」を用いて、認証方法152「指紋認証」の方法により取得された生体情報に基づく認証情報が認証情報153に設定されている。
同様に、認証方法ID「002」の認証方法情報では、端末情報154に設定された「ウェアラブル端末B」を用いて、認証方法152「静脈認証」の方法により取得された生体情報に基づく認証情報が認証情報153に設定されている。
なお、図4の例では、端末情報154には、ウェアラブル端末30の端末名が設定されているが、これに限られず、ウェアラブル端末30のIPアドレスや物理アドレス、製造固有番号等が設定されても良い。
以上のように、認証方法DB15には、ユーザ毎に、1以上の認証方法情報を格納している。また、このような認証方法情報は、後述する「認証方法の登録処理」において、ユーザにより認証方法DB15に登録される。
<処理の詳細>
次に、本実施形態の取引システム1の処理の詳細について説明する。
≪認証方法の登録処理≫
まず、ユーザが、認証方法DB15に認証方法情報を登録する処理について、図5を参照しながら説明する。図5は、本実施形態の認証方法の登録処理の一例を示す図である。
ユーザは、PC端末20を用いて、認証方法の登録操作を行う(ステップS501)。これは、例えば、ユーザが、PC端末20のWebブラウザを用いて、取引装置10により提供されるインターネットバンキングにログインした後、所定の画面に表示される認証方法の一覧から所望の認証方法を選択すれば良い。
PC端末20の入力受付部21は、認証方法の登録操作を受け付けると、選択された認証方法を含む登録要求を取引装置10に送信する(ステップS502)。ここで、本実施形態では、認証方法として「指紋認証」が選択されたものとして説明する。したがって、ステップS502において、登録要求には、認証方法として「指紋認証」が含まれる。
取引装置10の登録部11は、PC端末20から登録要求を受信すると、PC端末20に対して認証方法の登録開始を通知する(ステップS503)。
PC端末20の表示制御部22は、取引装置10から登録開始の通知を受信すると、選択された認証方法(本実施形態では、「指紋認証」)による認証に用いるウェアラブル端末30を選択するための画面を表示させる(ステップS504)。すなわち、表示制御部22は、例えば図6に示すウェアラブル端末の選択画面1000を表示させる。
ここで、図6に示すウェアラブル端末の選択画面1000では、指紋認証に用いることができるウェアラブル端末30の端末名が、端末名一覧1001に表示されている。このような、端末名一覧1001は、ユーザが、PC端末20に、ウェアラブル端末30の端末名を含む各種情報を予め登録しておくことにより表示させることができる。ただし、これに限られず、PC端末20は、例えば無線通信により周囲のウェアラブル端末30を探索し、探索結果を端末名一覧1001として表示させても良い。
次に、ユーザは、PC端末20を操作して、図6に示すウェアラブル端末の選択画面1000において、指紋認証による認証に用いるウェアラブル端末30を、端末名一覧1001から選択し、OKボタン1002を押下する(ステップS505)。これにより、ステップS501で選択された認証方法(本実施形態では、「指紋認証」)による認証に用いるウェアラブル端末30が選択される。ここでは、ユーザは、端末名一覧1001から端末名「ウェアラブル端末A」であるウェアラブル端末30−1を選択したものとする。
PC端末20の入力受付部21は、ユーザにより端末名「ウェアラブル端末A」であるウェアラブル端末30−1の選択を受け付けると、当該選択されたウェアラブル端末30−1の端末情報を取引装置10に送信する(ステップS506)。ここで、端末情報は、例えば、ウェアラブル端末30のIPアドレスや物理アドレス、端末名、製造固有番号等を用いれば良い。
取引装置10の登録部11は、PC端末20からウェアラブル端末30−1の端末情報を受信すると、当該ウェアラブル端末30−1に対して、認証情報の取得要求を送信する(ステップS507)。なお、登録部11は、PC端末20から受信した端末情報が、例えば端末名や製造固有番号等である場合には、当該PC端末20を介して、認証情報の取得要求をウェアラブル端末30−1に送信しても良い。
ウェアラブル端末30−1の認証情報取得部31は、取引装置10から認証情報の取得要求を受信すると、生体情報の読み取り待ちとなる(ステップS508)。
ユーザは、ウェアラブル端末30−1に対して生体情報(本実施形態では「指紋」)の読み取り操作を行う(ステップS509)。これは、例えば、ユーザが、ウェアラブル端末30−1の所定の位置に指を接触させることにより行うことができる。
ウェアラブル端末30−1の認証情報取得部31は、読み取った指紋に基づき認証情報を取得する(ステップS510)。
ウェアラブル端末30−1の認証情報取得部31は、認証情報を取得すると、取得した認証情報を取引装置10に送信する(ステップS511)。なお、上記のステップS507と同様に、認証情報取得部31は、PC端末20を介して、認証情報を取引装置10に送信しても良い。
また、ウェアラブル端末30で取得された認証情報は、所定の規格により暗号化された上で取引装置10に送信される。なお、例えばウェアラブル端末30が暗号化エンジンを搭載していない場合には、ウェアラブル端末30は、PC端末20に認証情報を送信して、当該PC端末20が認証情報を暗号化した上で、取引装置10に送信しても良い。
取引装置10の登録部11は、ウェアラブル端末30−1から認証情報を受信すると、認証方法IDを採番し、ユーザの契約番号と対応付けて認証方法情報を認証方法DB15に登録する(ステップS512)。すなわち、登録部11は、採番された認証方法IDと、ステップS501で選択された認証方法と、ステップS510で取得された認証情報と、ステップS505で選択されたウェアラブル端末30−1の端末情報とを含む認証方法情報を認証方法DB15に登録する。
以上により、ユーザは、取引装置10の認証方法DB15に認証方法情報を登録することができる。これにより、ユーザは、取引を行うに際して、所望のウェアラブル端末30を用いて、所望の認証方法で認証を行うことができるようになる。なお、取引を行う際のセキュリティを向上させる観点から、ユーザは、複数の認証方法情報を取引装置10の認証方法DB15に登録しておくことが好ましい。
≪取引処理≫
次に、ユーザが、取引を行う処理について、図7を参照しながら説明する。図7は、本実施形態の取引処理の一例を示す図である。本実施形態の取引処理では、取引の実行の際に、認証方法DB15に格納された認証方法情報に基づく認証をユーザに要求し、当該認証が成功した場合に、取引を実行する。
ユーザは、PC端末20を用いて、取引開始操作を行う(ステップS701)。これは、例えば、ユーザが、PC端末20のWebブラウザを用いて、取引装置10により提供されるインターネットバンキングにログインした後、所定の画面に表示される取引の一覧から所望の取引を選択し、取引金額(例えば、振込金額)等の各種取引に関する情報を設定すれば良い。
PC端末20の入力受付部21は、取引開始操作を受け付けると、当該取引開始操作に係る取引要求を取引装置10に送信する(ステップS702)。ここで、取引要求には、ユーザを一意に識別する契約番号が含まれる。また、取引要求には、例えば、取引を識別する取引種別や取引金額等の各種の取引に関する情報が含まれていても良い。
取引装置10の取引部14は、PC端末20から取引要求を受信すると、当該取引要求に基づく取引を一意に識別する取引通番を採番する(ステップS703)。取引システム1では、取引通番により取引を識別することができる。
取引装置10の選択部12は、取引部14により取引通番が採番されると、認証方法の選択処理を行う(ステップS704)。認証方法の選択処理では、認証方法DB15に格納された認証方法情報から一の認証方法情報がランダムに選択及び取得される。この認証方法の選択処理の詳細については後述する。ここでは、図4に示す認証方法DB15において、認証方法ID151が「001」の認証方法情報が選択及び取得されたものとする。したがって、ユーザは、後述する処理において、ウェアラブル端末30−1を用いて、指紋を読み取ることで、認証情報を取得する。
取引装置10の認証部13は、選択部12により認証方法情報が選択されると、当該認証方法情報に含まれる認証方法を、PC端末20に通知する(ステップS706)。すなわち、本実施形態では、認証部13は、認証方法「指紋認証」をPC端末20に通知する。
PC端末20の表示制御部22は、取引装置10から認証方法の通知を受信すると、ウェアラブル端末30を用いた認証をユーザに促すための画面を表示させる(ステップS706)。すなわち、表示制御部22は、例えば図8に示す認証要求画面2000を表示させる。これにより、ユーザは、端末名「ウェアラブル端末A」のウェアラブル端末30−1を用いて、自身の指紋を読み取る必要があることを知ることができる。
また、取引装置10の認証部13は、選択部12により認証方法情報が選択されると、当該認証方法情報に含まれる端末情報に基づいて、認証情報の取得要求をウェアラブル端末30−1に送信する(ステップS707)。なお、認証部13は、当該認証方法情報に含まれる端末情報が、例えば端末名や製造固有番号等である場合には、PC端末20を介して、認証情報の取得要求をウェアラブル端末30−1に送信しても良い。
ウェアラブル端末30−1の認証情報取得部31は、取引装置10から認証情報の取得要求を受信すると、生体情報の読み取り待ちとなる(ステップS708)。また、このとき、ウェアラブル端末30−1は、認証情報の取得要求に含まれる取引通番を表示装置102上に表示させても良い。これにより、ユーザは、どの取引に対して認証を行うのかを確認することができる。
ユーザは、ウェアラブル端末30−1に対して生体情報(本実施形態では「指紋」)の読み取り操作を行う(ステップS709)。これは、例えば、ユーザが、ウェアラブル端末30−1の所定の位置に指を接触させることにより行うことができる。
ウェアラブル端末30−1の認証情報取得部31は、読み取った指紋に基づき認証情報を取得する(ステップS710)。
このように、本実施形態の取引システム1では、ユーザがインターネットバンキングにログインした後に、取引を行う際の追加認証として、「指紋認証」、「静脈認証」、又は「虹彩認証」等の選択部12により選択された認証方法による認証を行う。換言すれば、本実施形態の取引システム1では、ユーザがインターネットバンキングにログインしたセッションと同一のセッションにおいて、当該追加認証を行う。ただし、これに限られず、本実施形態の取引システム1は、ユーザがインターネットバンキングにログインしたセッションと異なるセッションにおいて当該追加認証を行っても良い。
ウェアラブル端末30−1の認証情報取得部31は、認証情報を取得すると、取得した認証情報を取引装置10に送信する(ステップS711)。なお、上記のステップS707と同様に、認証情報取得部31は、PC端末20を介して、認証情報を取引装置10に送信しても良い。
また、ウェアラブル端末30で取得された認証情報は、所定の規格により暗号化された上で取引装置10に送信される。なお、例えばウェアラブル端末30が暗号化エンジンを搭載していない場合には、ウェアラブル端末30は、PC端末20に認証情報を送信して、当該PC端末20が認証情報を暗号化した上で、取引装置10に送信しても良い。
取引装置10の認証部13は、ウェアラブル端末30−1から認証情報を受信すると、当該認証情報に基づいて認証処理を行う(ステップS712)。すなわち、認証部13は、上記のステップS704で選択された認証方法情報に含まれる認証情報と、本ステップでウェアラブル端末30−1から受信した認証情報とが一致する場合、認証成功と判定する。一方で、認証部13は、これらの認証情報が一致しない場合、認証失敗と判定する。
ここで、ステップS712において、認証部13による判定結果が認証失敗を示すものである場合、認証部13は、以下の(1)〜(3)のいずれかを行えば良い。
(1)取引処理を終了させる。
(2)ユーザに対して、同一の認証方法による再度の認証を要求する。すなわち、認証部13は、上記で説明したステップS705及びステップS707の処理を実行する。
(3)ユーザに対して、異なる認証方法による認証を要求する。すなわち、認証部13は、選択部12によりステップS704の認証方法の選択処理を再度実行して、異なる認証方法情報を選択及び取得する。そして、認証部13は、選択及び取得された認証方法情報に基づいて、上記で説明したステップS705及びステップS707の処理を実行する。
一方、ステップS712において、認証部13による判定結果が認証成功を示すものである場合、取引部14は、ステップS702でPC端末20から受信した取引要求に基づく取引を実行する(ステップS713)。すなわち、取引部14は、例えば、取引要求に基づく取引が「振込取引」である場合には、指定された一の口座から他の口座に、指定された金額を振り込む処理を実行する。
以上により、ユーザは、PC端末20を用いて、取引装置10により提供されるインターネットバンキング上で取引を行うことができる。このとき、取引装置10は、予めユーザ毎に登録された複数の認証方法からランダムに一の認証方法を選択及び取得して、当該認証方法に基づく認証をユーザに要求する。そして、取引装置10は、当該認証に成功した場合に、取引を実行する。
これにより、本実施形態の取引システム1では、取引を実行する際のセキュリティを向上させることができる。
例えば、ユーザが、予め、ウェアラブル端末30−1を用いた認証方法、ウェアラブル端末30−2を用いた認証方法、・・・、ウェアラブル端末30−5を用いた認証方法の5つの認証方法を登録していたとする。このとき、仮に、第三者により、一のウェアラブル端末30−3が盗難等されたとしても、取引装置10において認証方法がランダムに選択されることにより、当該ウェアラブル端末30−3を用いて不正な取引が行われる事態を防止することができる。
なお、本実施形態の取引システム1では、認証部13を取引装置10が有する構成としたが、これに限られず、PC端末20又はウェアラブル端末30が認証部13を有していても良い。すなわち、PC端末20又はウェアラブル端末30が、図7のステップS712の認証処理を行っても良い。これにより、取引装置10では、PC端末20又はウェアラブル端末30から受信した判定結果(認証結果)に応じて、ステップS713の取引実行を行えば良い。
例えば、PC端末20で認証処理を行う場合、ステップS711において、ウェアラブル端末30は、取得した認証情報をPC端末20に送信すれば良い。そして、PC端末20は、ウェアラブル端末30から受信した認証情報に基づいて、認証処理を行えば良い。
より詳細には、まず、PC端末20は、ユーザによる取引開始操作に応じて、取引装置10に取引要求を送信する。次に、取引装置10は、当該取引要求に応じて、取引通番の採番及び認証方法の選択処理を実行した後、PC端末20に認証方法を通知するとともに、ウェアラブル端末30に認証情報の取得を要求する。
続いて、ウェアラブル端末30は、ユーザの生体情報の読み取り操作に応じて、当該生体情報から認証情報を取得して、当該認証情報をPC端末20に送信する。なお、このとき、ウェアラブル端末30は、取得した認証情報を所定の規格により暗号化した上で、PC端末20に送信しても良い。
そして、PC端末20は、ウェアラブル端末30から受信した認証情報と、当該PC端末20に予め格納された認証情報とに基づいて、認証処理を行い、当該認証処理における認証結果を取引装置10に送信する。これにより、取引装置10では、PC端末20で行われた認証処理における認証結果に応じて、取引に関する処理が行われる。
また、例えば、ウェアラブル端末30で認証処理を行う場合、ウェアラブル端末30は、生体情報を読み取ることで取得した認証情報に基づいて、認証処理を行えば良い。
より詳細には、まず、PC端末20は、ユーザによる取引開始操作に応じて、取引装置10に取引要求を送信する。次に、取引装置10は、当該取引要求に応じて、取引通番の採番及び認証方法の選択処理を実行した後、PC端末20に認証方法を通知するとともに、ウェアラブル端末30に認証情報の取得を要求する。なお、このとき、取引装置10は、PC端末20に認証方法を通知せずに、ウェアラブル端末30に当該通知をしても良い。
続いて、ウェアラブル端末30は、ユーザの生体情報の読み取り操作に応じて、当該生体情報から認証情報を取得する。そして、ウェアラブル端末30は、当該取得した認証情報と、当該ウェアラブル端末30に予め格納された認証情報とに基づいて、認証処理を行い、当該認証処理における認証結果を取引装置10に送信する。これにより、取引装置10では、ウェアラブル端末30で行われた認証処理における認証結果に応じて、取引に関する処理が行われる。
このように、PC端末20又はウェアラブル端末30で認証処理を行うことにより、取引装置10では、ユーザの認証処理に用いる認証情報を保持しておく必要がない。したがって、例えば生体情報から取得される認証情報を取引装置10に登録することに抵抗があるユーザ等に対しても、本実施形態の取引システム1を利用させることができるようになる。
また、PC端末20又はウェアラブル端末30で認証処理を行うことにより、取引装置10では認証処理を行う必要がなくなるため、多数のユーザにより取引が実行されるような場合においても、取引装置10の処理の負荷を軽減させることができるようになる。
なお、上記では、取引装置10は、ウェアラブル端末30に対して認証情報の取得要求を送信したが、これに限られない。例えば、取引装置10は、認証結果の返信を要求する予め決められた所定の情報をウェアラブル端末30に送信して、ウェアラブル端末30が所定の情報に基づく結果を取引装置10に返信するように構成しても良い。
より詳細には、取引装置10は、ウェアラブル端末30に対して、予め決められた所定の情報をウェアラブル端末30に送信する。そして、ウェアラブル端末30は、受信した所定の情報に応じて認証処理を行うか否かを判定した上で、当該認証処理を行うと判定した場合、認証処理を行って認証結果を取引装置10に返信する。
ここで、取引装置10が送信する所定の情報としては、例えば、上記のような認証情報の取得要求を示す情報や、取引要求に基づく取引の実行開始を示す情報等、種々の情報が挙げられる。また、ウェアラブル端末30は、例えば、予め記憶されたテーブル等を参照して、当該所定の情報に応じて認証処理を行うか否かを判定すれば良い。
なお、取引装置10は、所定の情報をPC端末20に送信しても良い。このとき、上記の認証処理を行うか否かの判定は、PC装置20において行えば良い。そして、PC端末20は、認証処理を行うと判定した場合、認証情報の取得要求をウェアラブル端末30に送信すれば良い。
≪認証方法の選択処理≫
次に、図7のステップS704において実行される認証方法の選択処理について、図9を参照しながら説明する。図9は、本実施形態の認証方法の選択処理の一例を示す図である。なお、以降で説明する認証方法の選択処理は、認証方法DB15から認証方法情報をランダムに選択及び取得する処理の一例である。したがって、認証方法の選択処理は、認証方法DB15から認証方法情報をランダムに選択及び取得することができる処理であれば、図9に示す処理に限られない。
取引装置10の選択部12は、現在時刻と、ユーザの契約番号とを種に、正の整数値の乱数を生成する(ステップS901)。現在時刻としては、例えば、取引装置10がPC端末20から取引要求を受信した時刻を用いれば良い。ここで、本ステップにおいて、乱数rが生成されたものとする。
取引装置10の選択部12は、生成した乱数rをNで割った余りRを求める。そして、余りRに1を加えた値に等しい認証方法IDの認証方法情報を認証方法DB15から選択する(ステップS902)。ここで、Nは、認証方法DB15に登録されているユーザの認証方法情報のレコード数である。
例えば、認証方法DB15に登録されている、契約番号「1234567」のユーザの認証方法情報が認証方法ID「001」〜「010」の10レコードであるとする。また、ステップS901で生成された乱数rが「1785」であるとする。このとき、乱数rをレコード数で割った余りRは「5」である。したがって、選択部12は、余りRに1を加えた値に等しい認証方法ID「006」の認証方法情報を選択する。
取引装置10の選択部12は、選択した認証方法情報が、前回取得した認証方法情報と同じか否かを判定する(ステップS903)。すなわち、選択部12は、同一ユーザにおいて前回実行された認証方法の選択処理において、後述するステップS904で取得された認証方法情報と同じか否かを判定する。これにより、本実施形態の取引システム1では、同一ユーザに対して、同じ認証方法による認証が連続で要求されることがない。
したがって、例えば、第三者が、盗んだウェアラブル端末30を用いて認証を試みた場合に、当該認証に失敗すれば、連続で当該ウェアラブル端末30を用いた認証を行うことができない。このため、本実施形態の取引システム1では、ウェアラブル端末30が盗難された場合においても、第三により不正な取引が実行されることを防止することができる。
ステップS903において、選択部12により選択した認証方法情報が、前回取得した認証方法情報と同じでないと判定された場合、選択部12は、選択された認証方法情報を認証方法DB15から取得する(ステップS904)。これにより、取引装置10は、ユーザに対して、認証方法DB15からランダムに選択及び取得された認証方法情報に基づく認証を要求することができる。
ステップS903において、選択部12により選択した認証方法情報が、前回取得した認証方法情報と同じであると判定された場合、選択部12は、現在時刻に1秒加えて(ステップS905)、ステップS901に戻る。このように、ステップS902で選択された認証方法情報が、前回取得した認証方法情報と同一である場合には、乱数の種を変更する。これにより、異なる乱数を生成して、前回取得した認証方法情報と異なる認証方法情報が選択及び取得されるようにする。
以上により、本実施形態の取引装置10は、認証方法DB15から認証方法情報をランダムに選択及び取得する。しかも、本実施形態の取引装置10は、前回取得した認証方法情報と異なる認証方法情報を取得する。これにより、本実施形態の取引装置10は、ユーザに対して、取引の都度、異なる認証方法による認証を要求することができる。したがって、本実施形態の取引システム1では、例えばウェアラブル端末30が盗難されたために第三者等により不正な取引が行われることを防止することができる。
以上、本発明の実施形態について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1 取引システム
10 取引装置
11 登録部
12 選択部
13 認証部
14 取引部
15 認証方法DB
20 PC端末
21 入力受付部
22 表示制御部
30 ウェアラブル端末
31 認証情報取得部

Claims (11)

  1. 情報処理装置であって、
    取引処理の開始要求を受け付けると、該開始要求に基づく取引を開始するための認証に関する第1の認証方法を、複数の認証方法から選択する選択手段と、
    前記選択手段により選択された第1の認証方法に基づいて、前記情報処理装置とネットワークを介して接続される端末装置に対して、前記第1の認証方法に応じた認証情報の取得を要求する認証手段と
    を有し、
    前記認証手段は、
    前記要求に応じて前記端末装置で取得された認証情報に基づいて認証処理を行う、情報処理装置。
  2. 前記選択手段は、
    同一のユーザが行った前回の取引処理において選択された認証方法とは異なる認証方法を第1の認証方法として、前記複数の認証方法から選択する、請求項1記載の情報処理装置。
  3. 前記選択手段は、
    前記第1の認証方法を、前記複数の認証方法からランダムに選択する、請求項1又は2記載の情報処理装置。
  4. 前記認証手段は、
    前記選択された第1の認証情報に応じた前記端末装置に対して、前記第1の認証方法に応じた認証情報の取得を要求する、請求項1ないし3のいずれか1項に記載の情報処理装置。
  5. 前記選択手段は、
    前記認証手段による前記認証処理の処理結果が認証に失敗したことを示すものである場合、前記第1の認証方法とは異なる第2の認証方法を選択し、
    前記認証手段は、
    前記端末装置に対して、前記第2の認証方法に応じた認証情報の取得を要求する、請求項1ないし4のいずれか1項に記載の情報処理装置。
  6. 前記複数の認証方法には、指紋認証、静脈認証、及び虹彩認証を含む生体認証による認証方法が含まれる、請求項1ないし5のいずれか1項に記載の情報処理装置。
  7. 前記端末装置は、ウェアラブル端末である、請求項1ないし6のいずれか1項に記載の情報処理装置。
  8. 情報処理装置であって、
    取引処理の開始要求を受け付けると、該開始要求に基づく取引を開始するための認証に関する第1の認証方法を、複数の認証方法から選択する選択手段と、
    前記選択手段により選択された第1の認証方法に基づいて、前記情報処理装置とネットワークを介して接続される端末装置に対して、認証結果の取得要求を送信する認証手段と
    を有し、
    前記認証手段は、
    前記認証結果の取得要求に基づく判定結果に応じて、前記端末装置において実行される認証処理の認証結果を受信する、情報処理装置。
  9. 前記認証手段は、
    前記認証結果の取得要求を、前記取引処理の開始要求の送信元の装置に送信し、
    前記認証処理は、
    前記送信元の装置において前記認証結果の取得要求に基づき判定された判定結果に応じて、前記端末装置において実行される、請求項8記載の情報処理装置。
  10. 前記判定結果は、前記認証処理を実行するか否かを示す情報である、請求項8又は9記載の情報処理装置。
  11. 情報処理装置よる情報処理方法であって、
    取引処理の開始要求を受け付けると、該開始要求に基づく取引を開始するための認証に関する第1の認証方法を、複数の認証方法から選択する選択手順と、
    前記選択手順により選択された第1の認証方法に基づいて、前記情報処理装置とネットワークを介して接続される端末装置に対して、前記第1の認証方法に応じた認証情報の取得を要求する認証手順と
    を有し、
    前記認証手順は、
    前記要求に応じて前記端末装置で取得された認証情報に基づいて認証処理を行う、情報処理方法。
JP2015132587A 2015-07-01 2015-07-01 情報処理装置及び情報処理方法 Pending JP2017016397A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015132587A JP2017016397A (ja) 2015-07-01 2015-07-01 情報処理装置及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015132587A JP2017016397A (ja) 2015-07-01 2015-07-01 情報処理装置及び情報処理方法

Publications (1)

Publication Number Publication Date
JP2017016397A true JP2017016397A (ja) 2017-01-19

Family

ID=57829127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015132587A Pending JP2017016397A (ja) 2015-07-01 2015-07-01 情報処理装置及び情報処理方法

Country Status (1)

Country Link
JP (1) JP2017016397A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3489852A1 (en) 2017-11-28 2019-05-29 Canon Kabushiki Kaisha System, method used in system, information processing apparatus, method of controlling information processing apparatus, and medium

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007226763A (ja) * 2006-01-25 2007-09-06 Japan Net Bank Ltd ユーザ情報管理方法及びユーザ情報管理システム
JP2007328674A (ja) * 2006-06-09 2007-12-20 Quality Kk 情報処理システム
JP2008022395A (ja) * 2006-07-14 2008-01-31 Nec Corp 携帯端末、その制御方法及びプログラム
JP2008123461A (ja) * 2006-11-15 2008-05-29 Bank Of Tokyo-Mitsubishi Ufj Ltd 本人確認装置、本人確認システム及び本人確認方法
JP2009129097A (ja) * 2007-11-21 2009-06-11 Ntt Data Corp 口座振替受付システム、受付装置、端末装置、及び、コンピュータプログラム
JP2014146275A (ja) * 2013-01-30 2014-08-14 Canon Inc 認証装置、認証方法及びプログラム
JP2015090589A (ja) * 2013-11-06 2015-05-11 ソニー株式会社 認証制御システム、認証制御方法およびプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007226763A (ja) * 2006-01-25 2007-09-06 Japan Net Bank Ltd ユーザ情報管理方法及びユーザ情報管理システム
JP2007328674A (ja) * 2006-06-09 2007-12-20 Quality Kk 情報処理システム
JP2008022395A (ja) * 2006-07-14 2008-01-31 Nec Corp 携帯端末、その制御方法及びプログラム
JP2008123461A (ja) * 2006-11-15 2008-05-29 Bank Of Tokyo-Mitsubishi Ufj Ltd 本人確認装置、本人確認システム及び本人確認方法
JP2009129097A (ja) * 2007-11-21 2009-06-11 Ntt Data Corp 口座振替受付システム、受付装置、端末装置、及び、コンピュータプログラム
JP2014146275A (ja) * 2013-01-30 2014-08-14 Canon Inc 認証装置、認証方法及びプログラム
JP2015090589A (ja) * 2013-11-06 2015-05-11 ソニー株式会社 認証制御システム、認証制御方法およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3489852A1 (en) 2017-11-28 2019-05-29 Canon Kabushiki Kaisha System, method used in system, information processing apparatus, method of controlling information processing apparatus, and medium
US10911446B2 (en) 2017-11-28 2021-02-02 Canon Kabushiki Kaisha System, method used in system, information processing apparatus, method of controlling information processing apparatus, and medium

Similar Documents

Publication Publication Date Title
JP6489328B2 (ja) 動的なマニューシャの予想される変化に基づく暗号セキュリティ機能
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
US9491155B1 (en) Account generation based on external credentials
US9727715B2 (en) Authentication method and system using password as the authentication key
JP6426791B2 (ja) ユーザ認証方法及びこれを実現するためのシステム
US11790077B2 (en) Methods, mediums, and systems for establishing and using security questions
US9213931B1 (en) Matrix barcode enhancement through capture and use of neighboring environment image
EP3190770B1 (en) User authentication method with enhanced security
KR101221272B1 (ko) 이동식 스마트카드 기반 인증
US9240887B2 (en) Off-host authentication system
US20200067709A1 (en) Methods, apparatuses, and computer program products for frictionlesscustody chain management
EP3937040B1 (en) Systems and methods for securing login access
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
JP2012118833A (ja) アクセス制御方法
JP2017016397A (ja) 情報処理装置及び情報処理方法
TW201826119A (zh) 資料輸出方法及系統
JP2011180987A (ja) サーバ装置及び情報処理システム
JP2016066132A (ja) マルチレベル認証装置及びマルチレベル認証方法
JP5770354B1 (ja) サーバシステム及びリクエスト実行制御方法
JP7203707B2 (ja) 再認証装置、再認証方法および再認証プログラム
JP7124174B1 (ja) 多要素認証のための方法および装置
US20230275889A1 (en) Authentication using brain-machine interfaces
JP6173268B2 (ja) マッチングシステム、マッチング方法及びWebサーバ
JP2013114534A (ja) データ処理装置及びデータ処理方法及びプログラム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170110