JP5025203B2 - ユーザ情報管理方法及びユーザ情報管理システム - Google Patents

ユーザ情報管理方法及びユーザ情報管理システム Download PDF

Info

Publication number
JP5025203B2
JP5025203B2 JP2006257296A JP2006257296A JP5025203B2 JP 5025203 B2 JP5025203 B2 JP 5025203B2 JP 2006257296 A JP2006257296 A JP 2006257296A JP 2006257296 A JP2006257296 A JP 2006257296A JP 5025203 B2 JP5025203 B2 JP 5025203B2
Authority
JP
Japan
Prior art keywords
otp
user
transaction
host computer
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006257296A
Other languages
English (en)
Other versions
JP2007226763A (ja
Inventor
千秋 荒山
大人 横山
亜紀子 菊池
友香 斉藤
芳明 川▲崎▼
周介 北
Original Assignee
株式会社ジャパンネット銀行
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ジャパンネット銀行 filed Critical 株式会社ジャパンネット銀行
Priority to JP2006257296A priority Critical patent/JP5025203B2/ja
Publication of JP2007226763A publication Critical patent/JP2007226763A/ja
Application granted granted Critical
Publication of JP5025203B2 publication Critical patent/JP5025203B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、予め配布されたワンタイムパスワード(OTP)の生成手段を所有するユーザの端末が通信ネットワークを通じて接続されるホストコンピュータによって、所定の取引を実行する際のユーザ情報を管理する方法及びこの方法を実行するシステムに関する。
近年、スキミングやフィッシングなどの不正行為によって、取引の決済に必要なパスワードやクレジットカード番号などの情報が取得される事件が多発している。特に、金融機関のWEBサーバと顧客の通信端末とを公衆回線で接続して種々の金融サービスをネットワーク上で提供するネットバンキングにおいては、公衆回線を介してパスワード等を送信することになるため、通信中に第三者が介在していることを認識しにくく、フィッシング被害に遭い易い。
このような犯罪行為を未然に防止するため、ネット専業銀行を始めとする金融機関やその関係企業は、従来のパスワード方式に代えて、若しくはこれに加えて、種々のセキュリティ対策を講じている。例えば、キーボードの入力信号を不正取得するキーロガーを回避するため、暗証番号を画面上に表示させたキーボードで入力させるソフトウェアキーボード技術、ユーザの指紋をはじめ、顔、手型、虹彩、網膜、血管などの生体的特徴を数値化し、登録されたデータと照合することで本人を確認するバイオメトリクス(生物計測学的認証)、ユーザに配布した乱数表を利用したチャレンジ・レスポンス方式、などが具体的に検討され若しくは導入され初めている。このような、認証技術については、夫々以下の特許文献1〜3が参考になる。
特開2005−284860号公報 特開2000−047990号公報 特開2005−309590号公報
しかしながら、上記した認証技術には未だ解決すべき課題が存在する。
まず、乱数表などを利用したチャレンジ・レスポンス方式は、キーボードで顧客が押したキーをソフトウェアで認識して転送するとともに、画面に表示されているチャレンジを画面キャプチャ(画像データの取り込み)することで入力された数値を容易に取得できる。これを取引の度に数回繰り返すことで、顧客が保有する乱数表を完全に複製できる。
また、ソフトウェアキーボードでも、顧客端末の画面上に表示されたキーボードに暗証番号等が入力される度に、画面をそのままキャプチャ(画像データの取り込み)されるおそれがある。
次に、バイオメトリクス認証は、端末に備える認証機構が高額であると共に、クローン技術を利用して複製した生体情報によっても本人と誤認識してしまうなど、認証精度も不十分である。また、一旦複製されてしまうと、外科手術などによらなければ本人の生体情報を変更できないという致命的な欠点がある。
一方、ワンタイムパスワードと称される、一定時間毎に生成される使い捨てのパスワード(OTP)を利用した認証方式では、OTPを不正取得されてもOTPの有効期間が1分〜数分に限られているため上記した問題は生じない。そのため、OTP認証方式は種々の分野で実用化が進められている。
しかし、従来のOTP認証方式では、ログイン情報とOTPとの二重管理の繁雑さを回避して取引処理の時間を短縮するために、金融取引などの高度なセキュリティが要求される取引の認証に際しても、金融機関のWEBサーバへのログイン時の認証をOTPに置き換えているにすぎない。
例えば、図5に示すように、顧客端末からネットバンク(金融機関のWEBサーバ)にログインする際にOTPによる認証を行い(ステップS100)、認証が肯定的であれば、その後の取引要求受付け時(ステップS101)には再度の認証は行わないか、乱数表等による第2暗証番号などによる認証を行っているに過ぎない。第2暗証番号は、上記したように、フィッシングに対して脆弱性が認められているため、OTPと組み合わせても十分なセキュリティ強度は確保できない。そのため、ログイン時にOTPを不正取得されると、そのOTPの有効期間内に悪意の第三者がユーザ端末の通信セッションに割り込んでフィッシングサイトの画面を数秒間表示させ、その間に入手したOTPを使って本人になりすまして不正行為(送金等)を行うおそれがある。このような問題は、OTPの有効期間を短縮することである程度は回避できるが、一方で、OTPの入力途中で有効期間が切れて新たなOTPが生成される事態が頻発し、通信端末の操作に不慣れなユーザや高齢者などが利用しにくくなる。
本発明は、このような課題を解決するためになされたもので、ユーザの利便性を損なわずにOTPを利用して第三者の不正行為を有効に防止できるユーザ情報管理方法及び管理システムを提供することを目的とする。
本発明の第1の主要な観点によれば、予め配布されたOTPの生成手段を所有するユーザの端末が通信ネットワークを通じて接続されるホストコンピュータによって、所定の取引を実行する際のユーザ情報を管理する方法であって、前記OTP生成手段は、配布時にホストコンピュータのクロック機構と同期されたクロック値を出力するクロック値出力機能と、一定の周期でクロック値を所定のアルゴリズムに適用してOTPを生成するOTP生成機能とを備え、この方法は、前記ホストコンピュータが、通信ネットワーク経由で前記ユーザ端末からログイン情報を取得してユーザ認証を行うログイン時認証工程と、ログイン時認証が肯定された場合に、ユーザ端末から取引実行指示と前記OTP生成手段が生成したOTPとを取得する取引要求受付工程と、ユーザのOTP生成手段と同一の周期でホストコンピュータのクロック機構からクロック値を取得し、このクロック値をOTP生成手段と同一のアルゴリズムに適用して同一のOTPを生成するパスワード生成工程と、取得したOTP生成手段のOTPと生成されたOTPとが同一であるかに基づいて取引要求の正当性を判別して判別結果を出力する取引正当性判別工程とを実行することを特徴とする方法が提供される。
また、本発明の第2の主要な観点によれば、予め配布されたOTPの生成手段を所有するユーザの端末が通信ネットワークを通じて接続されるホストコンピュータを備え、所定の取引を実行する際のユーザ情報を管理するシステムであって、前記OTP生成手段は、配布時にホストコンピュータのクロック機構と同期されたクロック値を出力するクロック値出力機能と、一定の周期でクロック値を所定のアルゴリズムに適用してOTPを生成するパスワード生成機能とを備え、このシステムは、通信ネットワーク経由で前記ユーザ端末からログイン情報を取得してユーザ認証を行うログイン時認証手段と、ログイン時認証が肯定された場合に、ユーザ端末から取引実行指示と前記OTP生成手段が生成したOTPとを取得する取引要求受付手段と、OTP生成手段と同一の周期でホストコンピュータのクロック機構からクロック値を取得し、このクロック値をOTP生成手段と同一のアルゴリズムに適用して同一のOTPを生成するパスワード生成手段と、取得したOTP生成手段のOTPと生成されたOTPとが同一であるかに基づいて取引要求の正当性を判別して判別結果を出力する取引正当性判別手段とを備えたことを特徴とするシステム提供される。
本発明によれば、ユーザに予め配布されたOTP生成手段(生成機器やソフトウェア)とホストコンピュータとが同一周期で生成したOTPによる認証を、ホストコンピュータへのログイン時ではなく、その後の取引要求受付時に行うようにした。そのため、第三者がログイン情報を不正に取得した場合でも、OTPを入手できなければユーザに成りすまして取引を実行させることはできない。通常、OTPは有効期間が1分〜数分程度に設定されるので、仮に、前回の取引時に入力されたOTPが漏洩したとしても、それを利用して取引が実行されることを有効に防止できる。
また、OTPの有効期間を極端に短縮しなくてもセキュリティ強度を維持できるので、端末の操作に不慣れなユーザにとっても十分な操作時間を提供できる。
これにより、ユーザの利便性を損なわずにOTPを利用して第三者の不正行為を有効に防止できるユーザ情報管理方法及び管理システムを得ることができる。特に、ログイン後の顧客端末とホストコンピュータとの通信セッションを監視することにより、第三者がフィッシングサイトを表示させることができないので、OTPが不正取得された場合でも取引が実行されることはない。このような認証方式は、金融機関の口座からの資金移動やその口座に関する個人情報の追加登録・更新(削除や改変等)などの重要な取引を実行する際に特に有効である。
以下、本発明の実施の形態を図面に基づき説明する。
図1は本発明の一実施形態に係るユーザ情報管理システムのネットワーク構成図である。この図に符号1で示すユーザ情報管理システムは、ネットバンキングサービスを提供する金融機関2に備えられた勘定系ホストコンピュータ3、及びこの勘定系ホストコンピュータ3と行内の専用回線等で接続されるWEBサーバ4、データベースサーバ5、及び図示しないアプリケーションサーバなどの種々のコンピュータシステムの一部の機能を協働させることで構成される。以下においては、便宜上、これら複数のコンピュータシステムを1のホストコンピュータのように説明することがある。
このユーザ情報管理システム1は、WEBサーバ4を介して、金融機関2に口座を有するユーザ(顧客)6のユーザ端末7(PCや携帯電話等)とインターネットなどの公衆回線を通じて接続され、ユーザ6に対してネットワーク上で種々の金融サービスを提供する。そして、このようなネットバンキングサービスを提供する際に、第三者による不正行為を防止するため、後述する認証機器(トークン)8を利用して本発明の特徴であるユーザ情報の管理機能を実行する。なお、ファイアウォールやゲートウェイ、基地局、ISPなどの周知の構成及び機能は省略してある。また、以下においては、金融機関2がユーザ6に提供する、他の口座への資金移動や口座残高の減少を伴う重要な取引、若しくはこのような取引を行う際に必要な個人情報の追加登録・更新などの取引を「金融取引」と称し、残高や口座番号の照会などの重要性が比較的低い取引を「他の取引」と称し、金融取引と他の取引とを単に「取引」と称して説明する。
認証機器としてのトークン8は、1回限りのOTPを作成して「チャレンジ・レスポンス」または「時刻同期」の何れかの方式によってその所有者を認証する携帯型の機器である。以下においては、時刻同期方式による本人認証の例を説明する。
図1に示すように、このトークン8は、ユーザ6に郵送等で配布される際にホストコンピュータのクロック機構と同期されたクロック値を出力するクロック値出力機構8aと、一定の周期(本実施形態では60秒毎)でクロック値出力機構8aが出力したクロック値をホストコンピュータと同一のアルゴリズム(ロジック)に適用してOTPを生成するパスワード生成機構8bとを備えている。また、全てのトークン8にはメーカや金融機関2が付したシリアル番号が付与されている。このトークン8としては、種々の分野で広く採用されている汎用のものをそのまま採用でき、構成・機能・初期設定や交換時の処理等は従来周知であるため、詳細説明は省略する。
上記したユーザ情報の管理を行うため、本実施形態のシステム1は、図2に示すような構成を備えている。
具体的には、このシステム1は、ホストコンピュータに内蔵されたCPU11にシステムバス12を介してRAM13、ROMやHDDなどの記憶装置14及び入出力インタフェース(I/F)15が接続されている。入出力I/F15には、CRTディスプレイなどの出力装置16、キーボードやマウスなどの入力装置17、モデムなどの通信デバイス18、及びCD−ROMやDVD−ROMなどのリムーバブル記録媒体用のドライブ19が夫々接続されている。本発明の機能を実現するソフトウェアプログラムはHDDやROMなどの記憶装置14にインストールされている。金融機関2のオペレータが入力装置17を操作して各種の指令(コマンド)を入力したり、ユーザ端末7から送信されたコマンドを取得することで、このソフトウェアプログラムがCPU11によってRAM13上に呼び出されて実行されることで、OS(オペレーションシステム)と協働してこの発明の機能を奏するようになっている。上記プログラムはドライブ19を通じてリムーバブル記録媒体20から導入することもできる。
前記記憶装置14は、データ格納エリアと、ソフトウェアプログラム格納エリアとを備えている。データ格納エリアは、ユーザ情報格納部21、トークン情報格納部22、及びOTP生成アルゴリズム格納部23、を備えている。
ユーザ情報格納部21は、主として、前記データベースサーバ5に備えられており、ユーザ6の氏名、住所、担当店舗名やその店コード、口座番号、ユーザ6に配布したトークン8のIDなどのユーザ情報を格納する。
トークン情報格納部22は、この金融機関2がユーザ6に配布する全てのトークン8のシリアル番号などのIDが格納される。このトークンIDは、ユーザ6に発送する際は、特定のユーザ6や上記ユーザ情報とは紐付けされていないため、万が一、郵便事故等でユーザ以外の第三者に届いた場合でも実害はない。トークン8は、ユーザ6からユーザ情報やトークンIDなどを取得して初期設定等の申込みを受け付け、ユーザ認証とトークンIDの認証(正規に製造・配布されたものであるかの認証)が完了すると、このユーザ情報とトークンIDとがトークン情報格納部22に関連付けられて登録される。これにより、トークン8が活性化され使用可能となる。
OTP生成アルゴリズム格納部23は、所定周期(60秒毎)でトークン8のクロック値出力機構8aと同期してOTPを生成するためのアルゴリズムを格納するものである。このOTP生成アルゴリズムは、例えば、ホストコンピュータのクロック機構が出力するクロック値に基づいて所定桁数(6〜8桁程度)のOTPを生成するためのプログラムであり、トークン8にも同一のアルゴリズムが格納若しくは設定される。各トークン8の発送時に、ホストコンピュータのクロック機構と同期するように設定されるため、ホストコンピュータとトークン8とは、通信によってその都度同期を取らなくても、常に同一のクロック値に基づいて同一のOTPが生成される。
前記ソフトウェアプログラムは、主として、ホストコンピュータにインストールされる認証対応モジュールであり、ユーザ6の暗証番号やユーザ6が所持しているトークン8のIDを要求する2ファクタの認証ソリューション(オーセンティケータ)として機能する。すなわち、このオーセンティケータは、OTPを60秒間隔で作成し、ユーザ6のトークン8で生成されたOTPと照合することで本人確認、すなわち金融取引の実行可否を判断する。なお、トークン8のIDは、実際はユーザ端末7とホストコンピュータとの通信セッション中に授受されるユーザの口座番号とセッションIDに自動的に埋め込まれるため、ユーザ6が端末7から入力する必要はない。
具体的には、このソフトウェアプログラムは、図示しないメインプログラムの他、ログイン時認証部25、通信セッション制御部26、取引要求受付部27、OTP生成部28、取引時認証部29、及び取引処理部30を備えている。
ログイン時認証部25は、WEBサーバがユーザ端末7のディスプレイに表示させたログイン情報の入力インタフェースを通じてこのユーザ端末7から取得したログイン情報(ユーザID、数桁のパスワード等)と、前記ユーザ情報格納部21に予め格納されたユーザ情報とが一致するかに基づいて、このユーザの接続要求の正当性を判別するものである。この時点での認証は、従来の暗証番号等による認証と同様に行われる。
通信セッション制御部26は、ログイン時認証が肯定された後に、ユーザ端末7とホストコンピュータとの間の通信状態をセッションIDに基づいて監視し、取引要求受付部27がユーザ端末7から取引要求を受け付けた場合に、このユーザ端末7との通信セッションの正当性を判別するものである。具体的には、ユーザ端末7とホストコンピュータとの間で送受信されるパケットに矛盾がないかを常時確認することで、データの改竄やユーザ以外の第三者の割り込み接続を防止する認証機能を備えている。この通信セッション制御部26の機能はブロードバンドルーターに組み込むこともできる。
取引要求受付部27は、インターネットなどの公衆回線網を介して、ユーザ端末7から、トークン8が生成しユーザが入力したOTPと、残高照会、振込みなどの取引の要求を受け付けるものである。具体的には、取引情報入力画面を生成してユーザ端末7のディスプレイに表示させ、この画面上のラジオボタンやプルダウンメニューからユーザ6がマウスで選択したり、入力ボックスに入力した数値(振込み金額や振込先の口座番号、OTPなど)などの取引情報を取得してメモリに格納するものである。
OTP生成部28は、所定周期(60秒毎)でホストコンピュータのクロック機構からクロック値を取得し、このクロック値をパラメータとして所定のアルゴリズムに適用してOTPを生成するものである。ホストコンピュータのクロック機構はトークン8のクロック値出力機構8aと同期しており、生成周期(OTPの有効期間)や生成アルゴリズムは何れもトークン8と同一であるため、このOTP生成部28が生成するOTPとトークン8のパスワード生成機構8bが生成するOTPとは原則として同一となる。なお、経時的にトークン8とホストコンピュータとの間で時刻のずれが生じた場合は、一定範囲内で自動補正するのが好ましい。
取引時認証部29は、ユーザ端末7から取得しメモリに格納されたOTPと前記OTP生成部28が生成したOTPとが一致するかに基づいて、このユーザ6から要求された金融取引の正当性を判別し、判別結果をディスプレイや取引処理部30に出力するものである。このように、ログイン時ではなく、ログイン後に金融取引の要求を受け付けた時点でOTPによる認証を行うことで、OTPの入力(取得)から取引時認証までを瞬時に行うことができ、OTPの不正取得を有効に防止できる。
仮に、入力されたOTPが不正に取得された場合でも、当初の金融取引(正当に要求された金融取引)の処理が完了した後でなければ次の金融取引の処理は開始されない。そのため、不正取得したOTPを利用して第三者が次の金融取引を要求するまでの間にそのOTPの有効期間(60秒)が経過してそのOTPによる認証は否定されることになる。従って、OTPの不正利用を有効に防止でき、金融取引に際してのセキュリティを格段に向上させることができる。特に、本実施形態では、ログイン後に前記通信セッション制御部26によって通信パケットの正当性を常に監視するようにしているため、OTPの不正取得も有効に防止できる。
一方で、残高照会や取引履歴の照会などの資金移動を伴わないような重要性の低い他の取引においても、常にOTPによる認証を要求すると却ってユーザの利便性を損なうおそれもある。そのため、ユーザ6の利害に影響が大きい金融取引に限ってOTPによる認証を要求し、それ以外の相対的に重要性の低い他の取引においてはログイン時認証だけでそのまま処理できるようにするのが好ましい。ユーザの選択によって、全ての取引についてOTPによる認証を条件にすることもできる。このようにしてユーザが選択した取引の種別は、前記ユーザ情報格納部21に格納される。
取引処理部30は、取引認証が肯定された場合に、ユーザ端末7から受け付けた振込み等の金融取引処理を実行するものである。なお、この取引処理部30は金融取引以外の他の取引も処理する。金融取引が完了すると、前記通信セッション制御部26に完了通知が出力され、通信セッションの監視モードが解除され、ログイン状態を維持した通常モードに復帰する。上記したように、一般的に、この状態に復帰するまでに、取引時認証に際して入力したOTPの有効期間(60秒)は経過しているため、不正取得されたOTPを不正に利用して次の金融取引を要求しても取引時認証は否定されることになる。換言すれば、このような取引処理に要する時間を考慮して、OTPの有効期間、すなわち、OTPの生成周期を設定するのが好ましい。
以下、このシステム1の詳細な機能を実際の動作と共に、図3のフローチャートを参照して説明する。以下においては、ユーザ6が、ネットバンキングを利用して他の口座に振り込みを依頼する場合(金融取引)を例示して説明する。
まず、ログイン時認証部25が、ユーザ端末7からユーザIDやログインパスワードなどの、予めホストコンピュータのユーザ情報格納部21に登録してあるログイン情報を取得して、ログイン時の認証を行う(ステップS1、S2)。この場合のログイン情報は、SSL(Secure Socket Layer)などによって暗号通信を行うようにしたり、図5の従来技術として示したようにOTPを用いた認証を行ったとしても、第三者から不正に取得されるおそれは否定できない。しかし、本実施形態では、この時点の認証情報だけではユーザになりすまして口座の資金移動を伴うような金融取引は行えないため、セキュリティの面で問題はない。このログイン時認証が否定された場合は(ステップS2のNo)、所定回数までは再入力を促すが(ステップS3のYes)、その回数を超えると(ステップS3のNo)、本人ではないと判断してログイン情報の凍結、エラーメッセージの出力等のエラー処理を行う(ステップS4)。
一方、ログイン時認証が肯定されると(ステップS2のYes)、取引要求受付部27が、取引種別選択画面を生成してユーザ端末7のディスプレイに表示させ、この画面を介して取引種別の選択を受け付ける(ステップS5)。入力された取引が所定の金融取引(:振込み)であると判断した場合は(ステップS6のYes)、まずCPU11が前記通信セッション制御部26を起動してユーザ端末7との通信セッションを監視するセッション監視モードに移行する(ステップS7)。このセッション監視モードに移行すると、通信セッション制御部26は、ホストコンピュータとユーザ端末7との間で交信されるパケットの矛盾を監視し、データの改竄や他の端末からの接続要求を拒否する。通信セッション監視モードは、取引処理部30から後述する取引完了通知や取引キャンセル通知を受領するまで、若しくは取引時認証部29から取引時認証の否定通知を受領するまで(S18:エラー処理)継続する。
OTPの入力(取引時認証)が不要な取引が選択された場合は(ステップS6のNo)、取引情報入力画面のOTP入力ボックスを入力不能にしたり、OTPの入力は不要である旨のメッセージを表示させる。この場合には、後述するステップS7〜S13をスキップしてステップS14の取引実行処理に進む。また、ユーザ6が選択した取引種別に応じてOTPを要求するかどうかを異ならせる場合は、取引種別入力画面で取引種別が選択された時点で(ステップS5)、ステップS1で取得したログイン情報に基いてユーザ情報格納部21を参照してその取引に関するOTPの入力要否を判別する(ステップS6)。
この通信セッション監視モードに移行した後、前記取引要求受付部27は取引情報入力画面を生成してユーザ端末7のディスプレイに表示させて振込額や振込先の口座番号・名義の情報(以下、「取引情報」と総称する)と、前記ユーザ6の手元のトークン8が生成しディスプレイに表示されたOTPの入力を促す(ステップS8)。
取引情報及びOTPが入力され、「実行」ボタンがクリックされると、ホストコンピュータは通信ネットワークを介してこれらの情報を取得してメモリに一時的に格納する(ステップS9)。この時点では取引処理部30は要求された取引(振込み)を実行せず、OTPによる認証が完了するまで待機する。
次いで、CPU11はOTP生成部28を起動させ、ログイン時に取得したユーザ情報若しくは通信セッションIDに埋め込まれた口座番号等に基づいて前記トークン情報格納部22からこのユーザ6に配布されたトークン8のIDを検索し、OTP生成アルゴリズム格納部23を参照して当該トークン8と同一のアルゴリズムを特定する(ステップS10)。また、ホストコンピュータのクロック機構からクロック値を取得し、前記特定したアルゴリズムを適用してこのトークン8と同一のOTPを生成する(ステップS11)。この時、トークン8とホストコンピュータのクロック機構との誤差の補正値がユーザ情報格納部21に登録されている場合には、この補正値で補正した後に前記アルゴリズムを適用してOTPを生成する。生成されたOTPは、前記取引時認証部29に受け渡され、ユーザ端末7から取得しメモリに格納されたOTPと同一であるかが判定される(ステップS12)。2つのOTPが同一である場合には、本人からの取引要求であると判断して判定結果を、ホストコンピュータのディスプレイに出力すると共に、取引処理部30に転送する。
取引処理部30は、取引時の認証が正当であるという判定結果を取得した場合(ステップS12のYes)、このユーザ6の口座に対する他の勘定処理(資金移動)を停止(口座をロック)し(ステップS13)、メモリに保存していた取引情報に基づいて要求された振込み処理を実行する(ステップS14)。振込み処理自体は従来周知であるため詳細説明は省略する。金融取引が完了し取引処理部30が完了通知を送出すると、前記通信セッション制御部26がセッション監視モードを解除して通常モードに復帰する(ステップS15)。最後に、取引完了のメッセージを表示した通知画面をユーザ端末7に表示させてこの処理を終了する(ステップS16)。
一方、OTPが同一でないと判断した場合は(ステップS12のNo)、取引時認証部29は、所定回数までは再入力を促すが(ステップS17)、その回数を超えると(ステップS17のNo)、本人ではないと判断し取引処理部30に口座情報の凍結等を指示したり、取引情報入力画面にエラーメッセージを表示したり、前記通信セッション制御部27に取引時認証の否定を通知するなどのエラー処理を行う(ステップS18)。ここで、OTPは60秒毎に更新されるため、ユーザ6が入力した直後にOTPが更新されて認証が否定される可能性がある。また、キーボード操作等に不慣れなユーザ6は入力に時間がかかることもある。そのため、この場合の再入力許容回数は、上記ログイン時の回数よりも多くするのが好ましい。
以上のように、本実施形態では、前記セッションIDが監視された状態でOTPを入力・送信させるように構成したので、第三者がユーザ6に成りすましてホストコンピュータに接続して不正にOTPを取得しようとしても、接続自体が拒否される。そのため、OTPが漏洩することはなく、その後の金融取引が不正に行われることもない。また、このOTPは、60秒間だけ有効なものであるため、入力されたOTPが取引完了後に漏洩したとしても、そのOTPを再度利用して金融取引を行うことはできない。これにより、OTPの有効期間を過度に短縮する必要がなく、ユーザの利便性を損なわずにOTPを利用した金融取引のセキュリティを向上させ第三者の不正行為を有効に防止できる。
(第2の実施形態)
次に、図4を参照して本発明の第2の実施形態を説明する。この実施形態では、OTP生成手段として、OTPを生成するソフトウェアプログラム(ソフトウェアトークン)40をCD−ROMなどのリムーバブル記録媒体やネットワークを介してオンライン/オフラインでユーザ6に予め配布し、ユーザ端末7にこのOTP生成プログラムをインストールして実行させることで、OTPを生成させるものである。なお、上記した第1の実施形態と同一の構成及び相当する構成には同一の符号を付して詳細説明は省略する。
具体的には、このソフトウェアトークン40は、図4に示すように、PCや携帯電話、PDAなどのユーザ端末7の図示しないHDDなどにインストールされ、このユーザ端末7に内蔵されたクロック機構からクロック値を取得するクロック値取得機構41aと、取得したクロック値に基いてOTPを生成するパスワード生成機構41bとを備えている。ソフトウェアトークン40は、第1の実施形態におけるホストコンピュータのOTP生成部28と同様に、所定周期(60秒毎)でユーザ端末7のクロック機構からクロック値を取得し、このクロック値をパラメータとして所定のアルゴリズムに適用してOTPを生成するものである。
生成されたOTPは、図4に拡大して示すように、ユーザ端末7のディスプレイ上のOTP表示画面42に表示される。ユーザ6は、ユーザ情報管理システム1に接続(ログイン)して金融取引を要求する際に、ホストコンピュータの取引要求受付部27から送信された取引情報入力画面43のOTP入力ボックス44に、OTP表示画面42に表示されたOTPを入力してホストコンピュータに送信する。以後の処理は、第1の実施形態と同様に行われる。なお、このソフトウェアトークン40は、ユーザ端末7に常駐させてもよいし、取引情報入力画面43を表示させる際に手動/自動で呼び出して実行させてもよい。
この実施形態においては、OTP表示画面42に表示させたOTPを汎用の音声読み上げソフトウェアを利用して音声で出力させるのが好ましい。これにより、視覚障害者でもOTPを利用してネットバンキングで取引を依頼することが可能になる。すなわち、第1の実施形態に挙げたトークン8(OTP生成機器)は、生成されたOTPを視覚的に表示するものであるため、視覚障害者は自らOTPを入力・確認することができないという課題がある。そのため、第2の実施形態に示したように、OTPを音声で出力するのが好ましい。
なお、この発明は上記の実施形態に限定されるものではなく、発明の要旨を変更しない範囲で種々変形可能である。
例えば、上記の実施形態では、OTPの生成パラメータとしてクロック値を例示したが、OTPの累積生成回数、クロック機構の基礎になるパルスの累積回数等のイベントをパラメータとしてもよい。
また、第1の実施形態と第2の実施形態とを組み合わせることもできる。すなわち、視覚障害者のような特殊事情があるユーザ6や希望するユーザには第2の実施形態のソフトウェアトークン40を配布し、それ以外のユーザ6には第1の実施形態のトークン8(OTP生成機器)を配布する。また、第1の実施形態のトークン8に、音声・振動などの視覚以外での出力機能を追加してもよい。これにより、視覚障害者などでもトークン8が生成したOTPを認識することができる。
図1は、本発明の実施形態のネットワーク構成図である。 図2は、ホストコンピュータの概略構成を示す機能ブロック図である。 図3は、本実施形態の全体処理工程を示すフローチャートである。 図4は、本発明の第2の実施形態のネットワーク構成図である。 図5は、従来のOTP認証を説明するための図である。
符号の説明
1…ユーザ情報管理システム
2…金融機関
3…勘定系ホストコンピュータ
4…WEBサーバ
5…データベースサーバ
6…ユーザ
7…ユーザ端末
8…認証機器(トークン)
8a…クロック値出力機構
8b…パスワード生成機構
11…CPU
12…システムバス
13…RAM
14…記憶装置
15…入出力インタフェース
16…出力装置
17…入力装置
18…通信デバイス
19…ドライブ
21…ユーザ情報格納部
22…トークン情報格納部
23…OTP生成アルゴリズム格納部
25…ログイン時認証部
26…通信セッション制御部
27…取引要求受付部
28…OTP生成部
29…取引時認証部
30…取引処理部
40…ソフトウェアトークン
41a…クロック値取得機構
41b…パスワード生成機構
42…OTP表示画面
43…取引情報入力画面
44…OTP入力ボックス

Claims (5)

  1. 予め配布されたワンタイムパスワード(OTP)の生成手段を所有するユーザの端末が通信ネットワークを通じて接続されるホストコンピュータによって、所定の取引を実行する際のユーザ情報を管理する方法であって、
    前記OTP生成手段は、配布時にホストコンピュータのクロック機構と同期されたクロック値を出力するクロック値出力機能と、一定の周期でクロック値を所定のアルゴリズムに適用してOTPを生成するOTP生成機能とを備え、
    この方法は、前記ホストコンピュータが、
    通信ネットワーク経由で前記ユーザ端末からログイン情報を取得してユーザ認証を行うログイン時認証工程と、
    前記ログイン時認証が肯定された後、当該ユーザ端末から取引種別の入力を受け付ける取引種別取得工程と、
    前記取引種別が所定の金融取引種別である場合に、ユーザ端末とホストコンピュータとの通信セッションの監視を開始し、ユーザ端末とホストコンピュータの間で送受信されるパケットに矛盾がないかを確認することでデータの改ざんや当該ユーザ以外の第三者の割り込み接続を検出するセッション監視工程と、
    前記取引種別が所定の金融取引種別である場合、ユーザ端末から取引実行指示と前記OTP生成手段が生成したOTPとを取得する取引要求受付工程と、
    ユーザのOTP生成手段と同一の周期でホストコンピュータのクロック機構からクロック値を取得し、このクロック値をOTP生成手段と同一のアルゴリズムに適用して前記ユーザのOTPと同一のOTPを生成するパスワード生成工程と、
    取得したOTP生成手段のOTPと生成されたOTPとが同一であるか、及び、前記セッション監視工程により監視された取引要求受付までのセッションが正当であるか、に基づいて取引要求の正当性を判別して判別結果を出力する取引正当性判別工程と、
    前記取引要求が前記取引正当性判別工程で正当であると判断された場合、当該ユーザの口座に関する他の取引の受付けを保留若しくは拒否する工程と、
    前記取引要求に係る金融取引が実行された後、前記セッション監視工程を終了すると共に、当該ユーザの口座に関する他の取引の受付けを再開する工程と
    を実行するものであることを特徴とする方法。
  2. 請求項1記載の方法において、
    前記所定の金融取引は、顧客であるユーザに金融機関が提供する、他の口座への資金移動や口座残高の減少を伴う所定の金融取引、若しくはこのような取引を行う際に必要な個人情報の追加登録・更新(以下、「金融取引」と総称する)である、
    ことを特徴とする方法。
  3. 請求項1記載の方法において、
    前記OTP生成手段は、特定のユーザにオンライン若しくはオフラインで選択的に配布され、そのユーザの端末の記録媒体にインストールされたOTP生成プログラムであり、
    このOTP生成プログラムは、生成されたOTPを音声で出力するOTP出力機能を備えた
    ことを特徴とする方法。
  4. 請求項1記載の方法において、
    前記OTP生成手段は、ユーザに配布されたOTP生成機器であり、このOTP生成機器は、生成されたOTPを音声及び/若しくは振動で出力するOTP出力機能を備えた
    ことを特徴とする方法。
  5. 予め配布されたワンタイムパスワード(OTP)の生成手段を所有するユーザの端末が通信ネットワークを通じて接続されるホストコンピュータによって、所定の取引を実行する際のユーザ情報を管理するシステムであって、
    前記OTP生成手段は、配布時にホストコンピュータのクロック機構と同期されたクロック値を出力するクロック値出力機能と、一定の周期でクロック値を所定のアルゴリズムに適用してOTPを生成するOTP生成機能とを備え、
    このシステムは、前記ホストコンピュータが、
    通信ネットワーク経由で前記ユーザ端末からログイン情報を取得してユーザ認証を行うログイン時認証手段と、
    前記ログイン時認証が肯定された後、当該ユーザ端末から取引種別の入力を受け付ける取引種別取得手段と、
    前記取引種別が所定の金融取引種別である場合に、ユーザ端末とホストコンピュータとの通信セッションの監視を開始し、ユーザ端末とホストコンピュータの間で送受信されるパケットに矛盾がないかを確認することでデータの改ざんや当該ユーザ以外の第三者の割り込み接続を検出するセッション監視手段と、
    前記取引種別が所定の金融取引種別である場合、ユーザ端末から取引実行指示と前記OTP生成手段が生成したOTPとを取得する取引要求受付手段と、
    ユーザのOTP生成手段と同一の周期でホストコンピュータのクロック機構からクロック値を取得し、このクロック値をOTP生成手段と同一のアルゴリズムに適用して前記ユーザのOTPと同一のOTPを生成するパスワード生成手段と、
    取得したOTP生成手段のOTPと生成されたOTPとが同一であるか、及び、前記セッション監視手段により監視された取引要求受付までのセッションが正当であるか、に基づいて取引要求の正当性を判別して判別結果を出力する取引正当性判別手段と、
    前記取引要求が前記取引正当性判別手段で正当であると判断された場合、当該ユーザの口座に関する他の取引の受付けを保留若しくは拒否する手段と、
    前記取引要求に係る金融取引が実行された後、前記セッション監視工程を終了すると共に、当該ユーザの口座に関する他の取引の受付けを再開する手段と
    を実行するものであることを特徴とするシステム。
JP2006257296A 2006-01-25 2006-09-22 ユーザ情報管理方法及びユーザ情報管理システム Active JP5025203B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006257296A JP5025203B2 (ja) 2006-01-25 2006-09-22 ユーザ情報管理方法及びユーザ情報管理システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006016387 2006-01-25
JP2006016387 2006-01-25
JP2006257296A JP5025203B2 (ja) 2006-01-25 2006-09-22 ユーザ情報管理方法及びユーザ情報管理システム

Publications (2)

Publication Number Publication Date
JP2007226763A JP2007226763A (ja) 2007-09-06
JP5025203B2 true JP5025203B2 (ja) 2012-09-12

Family

ID=38548487

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006257296A Active JP5025203B2 (ja) 2006-01-25 2006-09-22 ユーザ情報管理方法及びユーザ情報管理システム

Country Status (1)

Country Link
JP (1) JP5025203B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107111709A (zh) * 2015-08-24 2017-08-29 株式会社派普斯 欺骗检测系统

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2692083C (en) 2007-06-26 2017-06-06 G3-Vision Limited Authentication system and method
KR100963928B1 (ko) * 2007-10-08 2010-06-17 주식회사 신한은행 금융 비밀번호와 연계된 무선 일회용 인증 방법 및시스템과 이를 위한 휴대폰 및 기록매체
JP2009169516A (ja) * 2008-01-11 2009-07-30 Denso Corp 認証装置及び認証方法
JP5410712B2 (ja) * 2008-08-22 2014-02-05 株式会社ジャパンネット銀行 口座情報管理システム、管理方法、及びコンピュータプログラム
JP2010049554A (ja) * 2008-08-22 2010-03-04 Japan Net Bank Ltd 口座情報管理方法、ネットバンキングシステム及びコンピュータプログラム
WO2011079872A1 (en) * 2009-12-30 2011-07-07 Nec Europe Ltd. Method and system for user authentication
JP5829574B2 (ja) * 2012-05-14 2015-12-09 株式会社エヌ・ティ・ティ・データ 認証システム、認証装置、認証方法、及びプログラム
JP6148199B2 (ja) * 2014-04-23 2017-06-14 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
JP2017016397A (ja) * 2015-07-01 2017-01-19 株式会社三菱東京Ufj銀行 情報処理装置及び情報処理方法
JP6363763B2 (ja) * 2017-05-18 2018-07-25 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3463399B2 (ja) * 1995-03-13 2003-11-05 富士通株式会社 通信システムおよびアクセス応答装置およびアクセス要求装置
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
JP2002366747A (ja) * 2001-06-05 2002-12-20 Shinkin Banks Information System Center Co Ltd 本人認証システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107111709A (zh) * 2015-08-24 2017-08-29 株式会社派普斯 欺骗检测系统

Also Published As

Publication number Publication date
JP2007226763A (ja) 2007-09-06

Similar Documents

Publication Publication Date Title
JP5025203B2 (ja) ユーザ情報管理方法及びユーザ情報管理システム
JP6257670B2 (ja) 安全な銀行取引を実行するための方法およびシステム
JP6648110B2 (ja) クライアントをデバイスに対して認証するシステム及び方法
US9736154B2 (en) System and method for integrating an authentication service within a network architecture
CN108352022B (zh) 用于监视计算机认证程序的系统和方法
JP6653268B2 (ja) 異なるチャネル上で強力な認証イベントを伝えるシステム及び方法
CN107833052B (zh) 一种基于区块链的聚合支付系统及工作方法
EP3138265B1 (en) Enhanced security for registration of authentication devices
AU2007204575B2 (en) Multi-mode credential authentication
US11792024B2 (en) System and method for efficient challenge-response authentication
US11580505B2 (en) Methods for facilitating funds disbursements and devices thereof
AU2020370497A1 (en) Method and system for completing cross-channel transactions
US11044250B2 (en) Biometric one touch system
WO2019047880A1 (zh) 实人认证方法及装置
JP5688127B2 (ja) 行動パターン認証による振込処理システムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120619

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5025203

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250