JP5317795B2 - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JP5317795B2
JP5317795B2 JP2009081955A JP2009081955A JP5317795B2 JP 5317795 B2 JP5317795 B2 JP 5317795B2 JP 2009081955 A JP2009081955 A JP 2009081955A JP 2009081955 A JP2009081955 A JP 2009081955A JP 5317795 B2 JP5317795 B2 JP 5317795B2
Authority
JP
Japan
Prior art keywords
authentication
time password
terminal
business
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009081955A
Other languages
English (en)
Other versions
JP2010237741A (ja
Inventor
慎 青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2009081955A priority Critical patent/JP5317795B2/ja
Publication of JP2010237741A publication Critical patent/JP2010237741A/ja
Application granted granted Critical
Publication of JP5317795B2 publication Critical patent/JP5317795B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ワンタイムパスワードを用いてユーザの正当性を認証する認証技術に関する。
近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワードを用いて、ユーザ認証を行うワンタイムパスワード認証システムが記載されている。
特開2002−259344
ところで、金融機関などの窓口業務において、顧客であるユーザの本人確認が行われている。一般的な本人確認としては、ユーザに通帳やキャッシュカードだけでなく、印鑑を提示させ、当該印鑑とあらかじめ金融機関に登録している印鑑との印影を照合させる印鑑照合により本人確認が行われている。
しかしながら、通帳および金融機関に登録された印鑑を所持しているユーザであっても、これらの通帳および印鑑を不正に取得した第三者である可能性があり、通帳および印鑑だけでは本人確認が不充分な場合がある。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、第3者によるなりすましを防止するとともに、ワンタイムパスワードを用いてより高度なユーザ認証を行うことにある。
上記課題を解決するために、本発明は、ユーザが使用する第1の端末にワンタイムパスワードを送信する認証装置と、窓口業務を行う窓口担当者が使用する第2の端末からの要求に応じて業務処理を行う業務装置と、を有する認証システムであって、前記認証装置は、前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを認証記憶手段に記憶する生成手段と、前記第2の端末から入力されたワンタイムパスワードを前記業務装置から受信し、受信したワンタイムパスワードと前記認証記憶手段に記憶されたワンタイムパスワードとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証手段と、を有し、前記業務装置は、前記第2の端末からワンタイムパスワードを受信した場合、当該ワンタイムパスワードを前記認証装置に送信する要求受付手段と、ワンタイムパスワードの認証に成功した認証結果を前記認証装置から受信した場合、前記第2の端末に所定の業務処理を提供する業務処理手段と、を有する。
また、本発明は、ユーザが使用する第1の端末にワンタイムパスワードを送信する認証装置と、窓口業務を行う窓口担当者が使用する第2の端末からの要求に応じて業務処理を行う業務装置と、が行う認証方法であって、前記認証装置は、前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを認証記憶部に記憶する生成ステップと、前記第2の端末から入力されたワンタイムパスワードを前記業務装置から受信し、受信したワンタイムパスワードと前記認証記憶部に記憶されたワンタイムパスワードとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証ステップと、を行い、前記業務装置は、前記第2の端末からワンタイムパスワードを受信した場合、当該ワンタイムパスワードを前記認証装置に送信する要求受付ステップと、ワンタイムパスワードの認証に成功した認証結果を前記認証装置から受信した場合、前記第2の端末に所定の業務処理を提供する業務処理ステップと、を行う。
本発明では、第3者によるなりすましを防止するとともに、ワンタイムパスワードを用いてより高度なユーザ認証を行うことができる。
本発明の実施形態が適用された本人認証システムの全体構成図である。 ユーザテーブルの一例を示す図である。 認証テーブルの一例を示す図である。 各装置のハードウェア構成例を示す図である。 本人認証処理の流れを示す図である。 本人認証処理の画面遷移の一例を示したものである。 1台目の携帯電話の登録処理の流れを示す図である。 2台目の携帯電話の登録処理の流れを示す図である。
以下、本発明の実施の形態について説明する。
図1は、本発明の実施形態が適用された本人認証システムの全体構成図である。本実施形態の本人認証システムは、金融機関(銀行、証券会社等)の窓口業務において、窓口担当者が顧客であるユーザの本人確認する場合の認証処理を例に以下説明する。
図示する本人認証システムは、ユーザが使用する携帯電話(第1の端末)1およびユーザ端末2と、金融機関に設置されたICリーダ5(例えば、フェリカ(FeliCa:登録商標)リーダ)と、金融機関の窓口担当者が使用する操作端末(第2の端末)6と、認証サーバ3と、業務サーバ4とを有する。これらの装置1〜6は、携帯電話網やインターネットなどのネットワーク9を介して接続される。
本実施形態のユーザは、業務サーバ4が提供する各種のサービスを利用可能なユーザであって、あらかじめ業務サーバ4に登録し、当該業務サーバ4内でユーザを識別するためのユーザIDを取得しているものとする。
また、ユーザは、金融機関の窓口で所定の業務を依頼する際に、事前に携帯電話1を用いて認証サーバ3から使い捨てのパスワード(以下、「ワンタイムパスワード」)を取得し、取得したワンタイムパスワードを本人確認のための認証情報として窓口担当者に提示するものとする。
携帯電話1(第1の端末)は、ユーザの指示を受け付けるとともに、各種の情報・画面を表示し、またメールの送受信を行うものとする。なお、携帯電話1は、図示しないメモリ等の記憶装置に、機体識別番号などの携帯電話ID(端末識別情報)があらかじめ記憶されているものとする。なお、携帯電話IDが記憶されているメモリ等は、携帯電話1から着脱可能なICカードであってもよい。また、携帯電話1は、フェリカ(FeliCa:登録商標)チップなどのICチップを搭載したものであってもよい。
ユーザ端末2は、携帯電話1を認証サーバ3に登録する際に使用する端末2であって、ユーザの各種指示を受け付けるとともに、出力装置に各種の情報・画面を表示し、Webブラウザと同様の機能を有するものとする。
金融機関に設置されたICリーダ5は、ICチップを搭載した携帯電話1をかざす(接触する)ことにより、あらかじめ設定された所定のURLを指定して認証サーバ3にアクセスし、当該携帯電話1に認証サーバ3が提供する画面を表示させる。また、ICリーダ5は、認証サーバ3にアクセスする際に、当該ICリーダ5の記憶装置にあらかじめ記憶された金融機関の店番号(当該ICリーダ5の設置情報)を認証サーバ3に送信するものとする。
金融機関の窓口担当者が使用する操作端末(第2の端末)6は、窓口に訪れたユーザの本人認証を行うための端末であるとともに、本人認証に成功した後にユーザが依頼した窓口業務を行うための端末である。操作端末6は、窓口担当者の各種指示を受け付けるとともに、出力装置に各種の情報・画面を表示し、Webブラウザと同様の機能を有するものとする。
認証サーバ3は、携帯電話1からの要求によりワンタイムパスワードを生成する生成部31と、業務サーバ4の要求によりワンタイムパスワードの認証を行う認証部32と、当該認証サーバ3への携帯電話1の登録を行う登録部33と、認証テーブル35とを有する。認証テーブル35には、認証に必要な各種の情報が登録される。なお、認証サーバ3は、複数のサーバにより構成されるものであってもよい。
業務サーバ4は、金融機関が所有するシステムであって、操作端末6からの本人認証要求を受け付ける要求受付部41と、本人認証に成功した後に所定の業務を行う業務処理部42と、ユーザ端末2から認証サーバ3への携帯電話1の登録要求を受け付ける登録受付部43と、ユーザテーブル45とを有する。
次に、業務サーバ4のユーザテーブル45、および、認証サーバ3の認証テーブル35について説明する。
図2は、ユーザテーブル45の一例を示す図である。図示するユーザテーブル45は、口座番号451と、ユーザID452と、パスワード453と、認証用ID454と、図示しないその他の情報(氏名、パスワードなど)とを有する。ユーザID462は、業務サーバ4内でユーザを識別するための識別情報である。認証用ID464は、認証サーバ3内で携帯電話1(またはユーザ)を識別するための識別情報であって、携帯電話1を認証サーバ3に登録する際に当該認証用IDがユーザテーブル45に設定されるものとする。
図3は、認証テーブル35の一例を示す図である。図示する認証テーブル35は、認証用ID351と、PIN(Personal Identification Number)352と、携帯電話ID353と、ワンタイムパスワード354と、店番号355と、図示しないその他の情報を有する。認証用ユーザID351は、認証サーバ3内で、携帯電話1(またはユーザ)を識別するための識別情報である。PIN352は、ユーザが任意に設定する暗証番号である。携帯電話ID353としては、例えば、携帯電話1の機体識別番号、携帯電話の電話番号、携帯電話のICメモリに記憶されたユーザ情報、などを用いることが考えられる。
ワンタイムパスワード354には、生成部31が生成したワンタイムパスワードが設定される。店番号355には、携帯電話1がICリーダ5を用いてワンタイムパスワードを要求した場合に、ICリーダ5が送信した金融機関の店番号が設定される。なお、認証テーブル35の登録方法については後述する。
上記説明した、携帯電話1、ユーザ端末2、ICリーダ5、操作端末6、認証サーバ3および業務サーバ4は、いずれも、例えば図4に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。
例えば、認証サーバ3および業務サーバ4の各機能は、認証サーバ3用のプログラムの場合は認証サーバ3のCPU901が、そして、業務サーバ4用のプログラムの場合は業務サーバ4のCPU901が、それぞれ実行することにより実現される。
なお、認証サーバ3の認証テーブル35には、認証サーバ3のメモリ902または外部記憶装置903が用いられ、業務サーバ4のユーザテーブル45には、業務サーバ4のメモリ902または外部記憶装置903が用いられるものとする。また、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。
次に、ワンタイムパスワードの発行処理および本人認証処理について説明する。ユーザは、金融機関の窓口で所定の処理(振込み処理、引出し処理、等)を依頼する前に携帯電話1を用いてワンタイムパスワードを取得しておき、取得したワンタイムパスワードと、口座番号が記載された通帳またはキャッシュカードとを窓口担当者に提示する。窓口担当者は、ユーザから提示されたワンタイムパスワードと口座番号を操作端末6に入力して当該ユーザの本人認証を行い、その後、ユーザに依頼された窓口業務を行う。
なお、携帯電話1がワンタイムパスワードを取得する処理には、ICリーダ5を用いることなく認証サーバ3にアクセスする第1の方法と、携帯電話1をICリーダ5にかざす(接触する)ことにより認証サーバ3にアクセスする第2の方法とがある。
図5は、第1の方法のワンタイムパスワードの取得処理および本人認証の流れを模式的に示した図である。図6は、図5に示す処理の携帯電話1および操作端末6の出力装置に表示される各種画面(画面遷移)の一例を示したものである。
第1の方法では、携帯電話1は、ユーザの指示を受け付けて所定のURL(Uniform Resource Locator)を指定して認証サーバ3にアクセスし、例えば図6に示すメニュー画面61を出力装置に表示する(S11)。そして、携帯電話1は、ユーザの指示を受け付けて、ワンタイムパスワード発行要求を認証サーバ3に送信する(S12)。図示する例では、ユーザは、メニュー画面61の[2]ワンタイムパスワードをクリックするものとする。
認証サーバ3の生成部31は、ワンタイムパスワード発行要求を受け付けると、PIN入力画面を携帯電話1に送信する(S13)。携帯電話1は、例えば、図6に示すPIN入力画面62を出力装置に表示する。ユーザは、PIN入力画面62にあらかじめ登録しておいたPINを入力し、送信ボタンをクリックする。携帯電話1は、入力されたPINを認証サーバ3に送信する(S14)。なお、携帯電話1は、認証サーバ3に情報を送信する際に、当該携帯電話1のメモリ等に記憶された携帯電話IDを併せて送信するものとする。
認証サーバ3の生成部31は、携帯電話1から受信したPINおよび携帯電話IDが認証テーブル35(図3参照)に存在するか否かを判別する。認証テーブル35に存在する場合、生成部31は、所定のアルゴリズムによりワンタイムパスワードを生成し、生成したワンタイムパスワードを認証テーブル35の対応するレコードに記憶する(S15)。そして、生成部31は、生成されたワンタイムパスワードを含む画面を携帯電話1に送信する。携帯電話1は、例えば図6のワンタイムパスワード表示画面63を出力装置に表示する(S16)。
なお、S15において、受信したPINおよび携帯電話IDを有するレコードが認証テーブル35に存在しない場合、生成部31は、不正な携帯電話1またはユーザからの要求であると判別し、エラーメッセージを携帯電話1に送信する。
次に、金融機関の窓口担当者が、操作端末6を用いて、顧客であるユーザの本人確認を行う処理について説明する。ワンタイムパスワードを取得したユーザは、金融機関の窓口担当者に所定の業務を依頼する。窓口担当者は、あらかじめ当該窓口担当者のユーザID、金融機関の店番号などを操作端末6に入力して業務サーバ4にログインし、例えば図6に示す本人確認TOP画面64を操作端末6に表示しているものとする。
窓口担当者は、ユーザから所定の業務を依頼されると、当該業務を行う前に当該ユーザが本人であるか否かの本人認証を行うために、本人確認TOP画面64の開始ボタンをクリックする。これにより、操作端末6は、認証開始要求を業務サーバ4に送信し(S21)、業務サーバ4は、認証情報を入力するための入力画面を操作端末6に送信する(S22)。
操作端末6は、例えば図6に示す入力画面(またはダイアログボックス)65を表示する。図示する画面65には、ワンタイムパスワード入力欄と、口座番号入力欄と、送信ボタンとが表示されている。窓口担当者は、携帯電話1の画面63に表示されたワンタイムパスワードと、通帳またはキャッシュカード69に記載された口座番号の提示を、ユーザに依頼し、提示されたワンタイムパスワードおよび口座番号を操作端末6の画面65に入力して送信ボタンをクリックする。操作端末6は、窓口担当者の入力を受け付けて、ワンタイムパスワードおよび口座番号を業務サーバ4に送信する(S23)。
業務サーバ4の要求受付部41は、ユーザテーブル45(図2参照)の中から受信した口座番号を有するレコードを特定し、当該レコードに設定された認証用IDを取得する。そして、要求受付部41は、取得した認証用IDと、S23で受信したワンタイムパスワードとを含む認証要求を、認証サーバ3に送信する(S24)。なお、ユーザテーブル45の中に受け付けた口座番号を有するレコードが存在しない場合、要求受付部41は、未登録または不正なユーザからの要求であると判別し、エラーメッセージを操作端末6に送信する。
認証要求を受信した認証サーバ3の認証部32は、S15のワンタイムパスワード生成時に生成したワンタイムパスワードと一致するか否かを判別し、一致した場合は認証成功通知を、一致しない場合は認証失敗通知を業務サーバ4に送信する(S25)。具体的には、認証部32は、業務サーバ4から受信した認証用IDのレコードを特定し、当該レコードのワンタイムパスワードと業務サーバ4から受信したワンタイムパスワードとが一致する場合は認証に成功したと判別し、一致しない場合は認証に失敗したと判別する。
業務サーバ4の要求受付部41は、認証成功通知を受信した場合、窓口にいるユーザは当該口座番号を使用する正当な本人であるとみなし、認証成功の結果画面を操作端末6に送信する(S26)。操作端末6は、例えば図6に示す認証成功の結果画面66を出力装置に表示する(S27)。これにより、業務サーバ4の業務処理部42の処理が許可され、窓口担当者は、ユーザが依頼した窓口業務を行うことができる。すなわち、操作端末6は、窓口担当者が指示した業務の処理要求を業務サーバ4に送信し、業務サーバ4の業務処理部42は要求された業務の処理を行う。
なお、認証サーバ3から認証失敗通知を受信した場合(S25)、業務サーバ4の要求受付部41は、認証に失敗した旨を示すエラーメッセージを操作端末6に送信する。
次に、ICリーダ5を用いてワンタイムパスワードを取得する第2の方法について説明する。
第2の方法では、ユーザは、金融機関に設置されたICリーダ5に携帯電話1をかざす。これにより、ICリーダ5は、あらかじめ設定された所定のURLを指定して認証サーバ3にアクセスし、例えば図6に示すPIN入力画面62を携帯電話1の出力装置に表示させる。また、ICリーダ5は、認証サーバ3にアクセスする際に、当該ICリーダ5にあらかじめ記憶された金融機関の店番号(当該ICリーダ5の設置情報)を認証サーバ3に送信するものとする。
このICリーダ5の処理により第2の方法では、図5に示す処理のS13に進み、認証サーバ3は、ICリーダ5から店番号を受信すると、店番号を設定したPIN入力画面62を生成して、携帯電話1に送信する。なお、店番号は、PIN入力画面62上に表示されていなくてもよい。
携帯電話1は、PIN入力画面62を出力装置に表示し、ユーザにより入力されたPINと、当該画面62に設定されたICリーダ5の店番号とを認証サーバ3に送信する(S14)。なお、携帯電話1は、認証サーバ3に情報を送信する際に、当該携帯電話1のメモリ等に記憶された携帯電話IDを併せて送信するものとする。
認証サーバ3の生成部31は、PIN、携帯電話IDおよび店番号を受信し、当該PINおよび携帯電話IDが認証テーブル35(図3参照)に存在するか否かを判別する。認証テーブル35に存在する場合、生成部31は、所定のアルゴリズムによりワンタイムパスワードを生成する。そして、認証部32は、生成したワンタイムパスワードおよび受信した店番号を認証テーブル35の対応するレコードに記憶する(S15)。そして、生成部31は、生成されたワンタイムパスワードを含む画面を携帯電話1に送信する。携帯電話1は、例えば図6のワンタイムパスワード表示画面63を出力装置に表示する(S16)。
なお、認証テーブル35の中に受け付けたPINおよび携帯電話IDを有するレコードが存在しない場合、生成部31は、不正な携帯電話1またはユーザからの要求であると判別し、エラーメッセージを携帯電話1に送信する。
次に、第2の方法の場合における、金融機関の窓口担当者が、操作端末6を用いて本人確認を行う処理について説明する。なお、S21およびS22については、前述した第1の方法と同じであるため、ここでは説明を省略する。
S23において、操作端末6は、窓口担当者の入力を受け付けて、入力されたワンタイムパスワードおよび口座番号と、店番号とを含む認証開始要求を業務サーバ4に送信する。店番号(操作端末6の設置情報)は、窓口担当者が業務サーバ4にログインする際に入力したものであって、操作端末6のメモリなどの記憶手段に記憶されているものとする。あるいは、店番号は業務サーバの記憶手段に記憶するようにして、業務サーバがワンタイムパスワードと口座番号とを含む認証開始要求を受け付けると、ログイン状態にある操作端末を識別し、認証用IDとワンタイムパスワードを含む認証要求に店番号を付加して、認証サーバに送信するようにしてもよい。
業務サーバ4の要求受付部41は、ユーザテーブル45の中から受信した口座番号を有するレコードを特定し、当該レコードに設定された認証用IDを取得する。そして、要求受付部41は、取得した認証用IDと、S23で受信したワンタイムパスワードおよび店番号とを含む認証要求を、認証サーバ3に送信する(S24)。なお、ユーザテーブル45の中に受け付けた口座番号を有するレコードが存在しない場合、要求受付部41は、未登録または不正なユーザからの要求であると判別し、エラーメッセージを操作端末6に送信する。
認証要求を受信した認証サーバ3の認証部32は、S15で生成したワンタイムパスワードおよびICリーダ5の店番号と一致するか否かを判別し、一致した場合は認証成功通知を、一致しない場合は認証失敗通知を業務サーバ4に送信する(S25)。具体的には、認証部32は、業務サーバ4から受信した認証用IDのレコードを特定し、当該レコードのワンタイムパスワードおよび店番号と、業務サーバ4から受信したワンタイムパスワードおよび店番号とが一致する場合は認証に成功したと判別し、一致しない場合は認証に失敗したと判別する。
業務サーバ4は、前述した第1の方法のS26およびS27で説明したように、認証成功通知を受信した場合は認証成功の結果画面を、また認証失敗通知を受信した場合は認証失敗の結果画面を操作端末6に送信する(S26)。操作端末6は、受信した結果画面を出力装置に表示する(S27)。認証成功の場合、業務サーバ4の業務処理部42の処理が許可され、窓口担当者は、ユーザが依頼した窓口業務を行うことができる。
次に、認証サーバ3に対する携帯電話1の登録処理について説明する。本実施形態では、1つの口座番号(または1人のユーザ)に対して、複数の携帯電話を登録できるものとする。これにより、1人のユーザが複数の携帯電話を所有する場合に、どの携帯電話からでもワンタイムパスワードを取得し、金融機関の窓口で処理を依頼することができる。また、ユーザの家族等の携帯電話を登録することにより、ユーザの家族がユーザの代理で金融機関の窓口で処理を依頼することができる。
図7は、1台目の携帯電話1の登録処理の流れを模式的に示した図である。まず、ユーザ端末2は、ユーザの指示を受け付けて、業務サーバ4にアクセスし、例えば図示するログイン画面101(1台目の携帯電話の登録用)を表示する。そして、ユーザ端末2は、ユーザの指示を受け付けて、ユーザIDおよびパスワードを含むログイン要求を業務サーバ4に送信する(S51)。なお、ユーザは、あらかじめ業務サーバ4のユーザテーブル45に登録済みのユーザIDおよびパスワードを、ログイン画面に入力する。
業務サーバ4の登録受付部43は、ユーザテーブル45を参照し、受信したユーザIDおよびパスワードがユーザテーブル45に登録されているのを確認した後、ログイン後画面を生成し、ユーザ端末2に送信する(S52)。そして、ユーザ端末2は、例えば図示するログイン後画面102を表示し、ユーザの指示を受け付けて1台目の携帯電話の登録要求を業務サーバ4に送信する(S53)。
業務サーバ4の登録受付部43は、メールアドレス入力画面をユーザ端末2に送信する(S54)。ユーザ端末2は、例えば図示するメールアドレス入力画面103を表示し、ユーザが入力した携帯電話1のメールアドレスを含む登録要求を、業務サーバ4に送信する(S55)。業務サーバ4の登録受付部43は、受付完了画面をユーザ端末2に送信し(S56)、ユーザ端末2は、例えば図示する受付完了画面104を表示する。
また、業務サーバ4の登録受付部43は、S51で入力されたユーザIDを暗号化し、当該暗号化したユーザIDを用いて、時限付きかつワンタイムの登録用のURLを生成する。そして、登録受付部43は、生成したURLが記述されたメールを生成し、生成したメールをS55で送信された携帯電話1のメールアドレスに送信する(S57)。
また、登録受付部43は、ログイン画面で入力されたユーザIDと生成したURLとを、認証サーバ3に送信する(S58)。
携帯電話1は、メールを受信し、ユーザの指示を受け付けて当該メールに記述された認証サーバ3のURLにアクセスする(S59)。なお、図示する画面105は、業務サーバ4から送信されたメールの一例を示したものである。
そして、認証サーバ3の登録部33は、登録に必要な情報をユーザに入力させる登録画面を生成して携帯電話1に送信し、携帯電話1は、登録画面を表示するとともに、当該画面にユーザが入力した情報を認証サーバ3に送信する。なお、携帯電話1は、認証サーバ3に情報を送信する際に、携帯電話IDを併せて送信するものとする。
図示する例では、認証サーバ3の登録部33は、ユーザID入力画面106を送信し(S60)、携帯電話1は、当該画面106を表示し、ユーザが入力しユーザIDを認証サーバ3に送信する(S61)。
認証サーバ3の登録部33は、S59でアクセスされたURLとS61で受信したユーザIDが、S58で受信したユーザIDおよびURLの組み合わせと一致するか否かを認証し、一致する場合、PIN入力画面107を携帯電話1に送信する(S62)。携帯電話1は、当該画面107を表示し、ユーザが入力したPINを認証サーバ3に送信する(S63)。前述のとおり、携帯電話1は、認証サーバ3にPINを送信する際に、携帯電話IDを併せて送信する。
認証サーバ3の登録部33は、PINおよび携帯電話IDを受信し、当該携帯電話1のレコードを生成し、認証テーブル35に登録する。すなわち、登録部33は、認証サーバ3内でユニークな認証用IDを生成し、当該認証用ID、受信したPINおよび携帯電話IDを設定したレコードを認証テーブル35に登録する。そして、登録部33は、認証用IDを含む登録完了画面を携帯電話1に送信する(S64)。携帯電話1は、登録完了画面108を表示する。
また、認証サーバ3の登録部33は、生成した認証用IDを業務サーバ4に通知し、業務サーバ4の登録受付部43は、ログイン画面101で入力されたユーザIDのレコードをユーザテーブル45から特定し、当該レコードに通知された認証用IDを設定する(S65)。以上により、1台目の携帯電話1の登録処理を終了し、これにより登録した1台目の携帯電話1を用いて、認証サーバ3からワンタイムパスワードの取得が可能となる。
図8は、2台目の携帯電話1の登録処理の流れを模式的に示した図である。まず、ユーザ端末2は、ユーザの指示を受け付けて、業務サーバ4にアクセスし、例えば図示するログイン画面201(2台目の携帯電話の登録用)を表示する。最初に登録した1台目の携帯電話のユーザに無断で2台目の携帯電話の登録をできなくするために、本実施形態では、2台目の携帯電話の登録には、1台目の携帯電話を用いて認証サーバ3から取得したワンタイムパスワードを入力させることとする。
そのため、2台目の携帯電話の登録用のログイン画面201には、ユーザIDおよびパスワードの入力欄の他に、1台目の携帯電話を用いて取得したワンタイムパスワードを入力する入力欄が表示されている。このように、1台目の携帯電話から取得したワンタイムパスワードの入力を必須条件とすることにより、1台目の携帯電話を使用するユーザの承認が前提となり、無断登録を防止することができる。
そして、ユーザ端末2は、ユーザの指示を受け付けて、ユーザID、パスワードおよびワンタイムパスワードを含むログイン要求を業務サーバ4に送信する(S71)。ユーザは、あらかじめ業務サーバ4のユーザテーブル45に登録済みのユーザIDおよびパスワードと、1台目の携帯電話を用いて取得したワンタイムパスワードとを、ログイン画面に入力する。
以下、S72からS77までの処理は、図7で説明したS51からS57までの処理と同様であるため、ここでは説明を省略する。なお、メールアドレス入力画面113に入力されるメールアドレスは、2台目の携帯電話のメールアドレスであり、登録用のURLが記述されたメールは、S77で2台目の携帯電話のメールアドレスに送信される。
S78では、業務サーバ4の登録受付部43は、ユーザテーブル45を参照し、ログイン画面111で入力されたユーザIDに対応する認証用IDを取得する。この認証用IDは、図7のS65で設定されたものである。そして、登録受付部43は、ユーザIDおよびURLとともに、取得した認証用IDおよびS71で送信されたワンタイムパスワードを認証サーバ3に送信する。
そして、2台目の携帯電話は、メールを受信し、ユーザの指示を受け付けて当該メールに記述された認証サーバ3のURLにアクセスする(S79)。なお、図示する画面205は、業務サーバ4から送信されたメールの一例を示したものである。
そして、認証サーバ3の登録部33は、登録に必要な情報をユーザに入力させる登録画面を生成して携帯電話に送信し、携帯電話は、携帯電話IDとともに、当該画面にユーザが入力した情報を認証サーバ3に送信する。
図示する例では、認証サーバ3の登録部33は、ユーザID入力画面206を送信し(S80)、携帯電話は、当該画面206を表示し、ユーザが入力しユーザIDを認証サーバ3に送信する(S81)。
認証サーバ3の登録部33は、S79でアクセスされたURLとS81で受信したユーザIDが、S78で受信したユーザIDおよびURLの組み合わせと一致するか否かを認証し、一致する場合、ワンタイムパスワード入力画面207を携帯電話に送信する(S82)。携帯電話1は、当該画面207を表示し、ユーザが入力した1台目の携帯電話のワンタイムパスワードを認証サーバ3に送信する(S83)。ここでユーザは、S71のログイン画面111で入力したワンタイムパスワードと同じワンタイムパスワードを入力する。
認証サーバ3の登録部33は、S78で受信した認証用IDに対応するワンタイムパスワードを認証テーブル35から取得し、取得したワンタイムパスワードと、S83で送信されたワンタイムパスワードと、S78で受信したワンタイムパスワードの3つが全て一致するか否かを認証し、一致する場合、PIN入力画面208を携帯電話1に送信する(S84)。なお、どれか1つでも一致しない場合は、1台目の携帯電話のユーザに無断で登録する場合など不正な登録であるとみなし、エラーメッセージを携帯電話に送信する。
一致する場合、携帯電話1は、PIN入力画面208を表示し、ユーザが入力したPINを認証サーバ3に送信する(S85)。前述のとおり、携帯電話1は、認証サーバ3にPINを送信する際に、携帯電話IDを併せて送信する。
認証サーバ3の登録部33は、PINおよび携帯電話IDを受信し、当該2台目の携帯電話1のレコードを生成し、認証テーブル35に登録する。すなわち、登録部33は、認証サーバ3内でユニークな認証用IDを生成し、当該認証用ID、受信したPINおよび携帯電話IDを設定したレコードを認証テーブル35に登録する。そして、登録部33は、認証用IDを含む登録完了画面を携帯電話1に送信する(S86)。携帯電話は、登録完了画面209を表示する。
また、認証サーバ3の登録部33は、生成した認証用IDを業務サーバ4に通知し、業務サーバ4の登録受付部43は、ログイン画面111で入力されたユーザIDのレコードをユーザテーブル45から特定し、当該レコードに通知された認証用IDを設定する(S87)。2台目の携帯電話が登録された場合、当該レコードには1台目の携帯電話の認証用IDと2台目の携帯電話の認証用IDの2つが設定される。以上により、2台目の携帯電話の登録処理を終了し、これにより2台目の携帯電話を用いて、認証サーバ3からワンタイムパスワードの取得が可能となる。なお、3台目の携帯電話の登録処理は、2台目の携帯電話の登録処理と同様である。
以上説明した本実施形態では、第3者によるなりすましを防止するとともに、ワンタイムパスワードを用いてより高度なユーザ認証を行うことができる。具体的には、本実施形態では、ユーザが自分の携帯電話で、あらかじめ自分で設定したPIN(暗証番号)入力しないと、認証サーバ3はワンタイムパスワードを発行しない。さらに、本実施形態では、ユーザは、携帯電話を用いて取得したワンタイムパスワードと、口座番号が記載された通帳またはキャッシュカードを窓口担当者に提示し、窓口担当者が提示されたワンタイムパスワードおよび口座番号を入力することにより本人認証が行われる。
すなわち、本実施形態では、携帯電話および通帳等の所有物認証と、PINによる知識認証の2要素認証を行うことにより、より高度なユーザ認証を実現することができる。したがって、悪意のある第三者は、正当なユーザから携帯電話、PIN、および通帳またはキャッシュカードを同時に盗む(または偽造する)必要があり、どれか1つでも欠けると不正使用を行うことができない。このように本実施形態の本人認証システムでは、第3者の不正使用を防止し、より高いセキュリティを確保することができる。
また、本実施形態では、万一、携帯電話の紛失とPINの漏洩が重なった場合であっても、認証サーバに当該携帯電話のワンタイムパスワードの発行停止を通知することで、ワンタイムパスワードの発行がされなくなるため、第三者のなりすまし発行の危険性を極力排除することができる。
また、本実施形態では、フェリカ(FeliCa:登録商標)チップなどのICチップを搭載した携帯電話1の場合、フェリカ(FeliCa:登録商標)リーダなどICリーダを用いて認証サーバ3にアクセスし、その際にICリーダの設置場所を示す店番号と、窓口担当者が操作端末に入力した店番号とが一致するか否かの照合をさらに行う。これにより、本実施形態では、より高度なセキュリティを確保することができる。
また、本実施形態では、1つの口座番号(または1人のユーザ)に対して、複数台の携帯電話を認証サーバに登録することができる(図8参照)。すなわち、2台目以降の携帯電話の登録には、最初に登録した1台目の携帯電話を用いて認証サーバ3から取得したワンタイムパスワードを入力させる。このように、最初に登録した1台目の携帯電話から取得したワンタイムパスワードの入力を必須条件とすることにより、1台目の携帯電話を使用するユーザの承認が前提となり、当該ユーザに無断で2台目以降の登録を行うことを防止することができる。これにより、1人のユーザが複数の携帯電話を所有する場合に、どの携帯電話からでもワンタイムパスワードを取得することができ、また、ユーザの家族等の携帯電話を登録することにより家族がユーザの代理で金融機関の窓口で処理を依頼することができるなどのユーザの利便性を向上することができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態の認証サーバ3は、複数の業務サーバ4が共同利用するものであってもよい。すなわち、認証サーバ3は、ASP(Application Service Provider)であって、複数の業務サーバ4にユーザ認証機能を提供するものであってもよいとする。
1:携帯電話、2:ユーザ端末、3:認証サーバ、31:生成部、32:認証部、33:登録部、35:認証テーブル、4:業務サーバ、41:要求受付部、42:業務処理部、43:登録受付部、45:ユーザテーブル、5:ICリーダ、6:操作端末、9ネットワーク

Claims (4)

  1. ユーザが使用する第1の端末にワンタイムパスワードを送信する認証装置と、
    窓口業務を行う窓口担当者が使用する第2の端末からの要求に応じて業務処理を行う業務装置と、
    前記第1の端末に搭載されたICチップを読み取り、当該第1の端末を前記認証装置へアクセスさせ、その際に自装置の設置情報を前記認証装置に送信する、前記第2の端末と同じ場所に設置されるICリーダと、を有する認証システムであって、
    前記認証装置は、
    前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し第1の端末に送信するとともに、生成したワンタイムパスワードと前記ICリーダから送信された設置情報とを認証記憶手段に記憶する生成手段と、
    前記第2の端末から入力されたワンタイムパスワードを前記業務装置から受信し、受信したワンタイムパスワードと前記認証記憶手段に記憶されたワンタイムパスワードとが一致し、かつ、前記業務装置から受信した前記第2の端末の設置情報が前記認証記憶手段に記憶された前記ICリーダの設置情報と一致するか否かを認証し、認証結果を前記業務装置に送信する認証手段と、を有し、
    前記業務装置は、
    前記第2の端末からワンタイムパスワードを受信した場合、当該ワンタイムパスワードと前記第2の端末の設置情報とを前記認証装置に送信する要求受付手段と、
    ワンタイムパスワードの認証に成功した認証結果を前記認証装置から受信した場合、前記第2の端末に所定の業務処理を提供する業務処理手段と、を有すること
    を特徴とする認証システム。
  2. ユーザが使用する第1の端末にワンタイムパスワードを送信する認証装置と、窓口業務を行う窓口担当者が使用する第2の端末からの要求に応じて業務処理を行う業務装置と、を有する認証システムであって、
    前記認証装置は、
    前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを認証記憶手段に記憶する生成手段と、
    前記第2の端末から入力されたワンタイムパスワードを前記業務装置から受信し、受信したワンタイムパスワードと前記認証記憶手段に記憶されたワンタイムパスワードとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証手段と、を有し、
    前記業務装置は、
    前記第2の端末からワンタイムパスワードを受信した場合、当該ワンタイムパスワードを前記認証装置に送信する要求受付手段と、
    ワンタイムパスワードの認証に成功した認証結果を前記認証装置から受信した場合、前記第2の端末に所定の業務処理を提供する業務処理手段と、を有し、
    前記認証装置は、
    2台目以降の第1の端末を当該認証装置に登録する際に、当該2台目以降の第1の端末から、最初に登録した1台目の第1の端末を用いて取得したワンタイムパスワードを受信し、当該ワンタイムパスワードと、前記生成手段が生成し前記認証記憶手段に記憶されたワンタイムパスワードとが一致する場合、前記2台目以降の第1の端末を登録する登録手段を、さらに有すること
    を特徴とする認証システム。
  3. ユーザが使用する第1の端末にワンタイムパスワードを送信する認証装置と、
    窓口業務を行う窓口担当者が使用する第2の端末からの要求に応じて業務処理を行う業務装置と、
    前記第1の端末に搭載されたICチップを読み取り、当該第1の端末を前記認証装置へアクセスさせ、その際に自装置の設置情報を前記認証装置に送信する、前記第2の端末と同じ場所に設置されるICリーダと、が行う認証方法であって、
    前記認証装置は、
    前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し第1の端末に送信するとともに、生成したワンタイムパスワードと前記ICリーダから送信された設置情報とを認証記憶部に記憶する生成ステップと、
    前記第2の端末から入力されたワンタイムパスワードを前記業務装置から受信し、受信したワンタイムパスワードと前記認証記憶部に記憶されたワンタイムパスワードとが一致し、かつ、前記業務装置から受信した前記第2の端末の設置情報が前記認証記憶部に記憶された前記ICリーダの設置情報と一致するか否かを認証し、認証結果を前記業務装置に送信する認証ステップと、を行い、
    前記業務装置は、
    前記第2の端末からワンタイムパスワードを受信した場合、当該ワンタイムパスワードと前記第2の端末の設置情報とを前記認証装置に送信する要求受付ステップと、
    ワンタイムパスワードの認証に成功した認証結果を前記認証装置から受信した場合、前記第2の端末に所定の業務処理を提供する業務処理ステップと、を行うこと
    を特徴とする認証方法。
  4. ユーザが使用する第1の端末にワンタイムパスワードを送信する認証装置と、窓口業務を行う窓口担当者が使用する第2の端末からの要求に応じて業務処理を行う業務装置と、が行う認証方法であって、
    前記認証装置は、
    前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに、生成したワンタイムパスワードを認証記憶部に記憶する生成ステップと、
    前記第2の端末から入力されたワンタイムパスワードを前記業務装置から受信し、受信したワンタイムパスワードと前記認証記憶部に記憶されたワンタイムパスワードとが一致するか否かを認証し、認証結果を前記業務装置に送信する認証ステップと、を行い、
    前記業務装置は、
    前記第2の端末からワンタイムパスワードを受信した場合、当該ワンタイムパスワードを前記認証装置に送信する要求受付ステップと、
    ワンタイムパスワードの認証に成功した認証結果を前記認証装置から受信した場合、前記第2の端末に所定の業務処理を提供する業務処理ステップと、を行い、
    前記認証装置は、
    2台目以降の第1の端末を当該認証装置に登録する際に、当該2台目以降の第1の端末から、最初に登録した1台目の第1の端末を用いて取得したワンタイムパスワードを受信し、当該ワンタイムパスワードと、前記生成ステップで生成し前記認証記憶部に記憶されたワンタイムパスワードとが一致する場合、前記2台目以降の第1の端末を登録する登 録ステップを、さらに行うこと
    を特徴とする認証方法。
JP2009081955A 2009-03-30 2009-03-30 認証システムおよび認証方法 Expired - Fee Related JP5317795B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009081955A JP5317795B2 (ja) 2009-03-30 2009-03-30 認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009081955A JP5317795B2 (ja) 2009-03-30 2009-03-30 認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2010237741A JP2010237741A (ja) 2010-10-21
JP5317795B2 true JP5317795B2 (ja) 2013-10-16

Family

ID=43092032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009081955A Expired - Fee Related JP5317795B2 (ja) 2009-03-30 2009-03-30 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP5317795B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5505341B2 (ja) * 2011-03-11 2014-05-28 ブラザー工業株式会社 通信装置
JP6163335B2 (ja) * 2013-03-28 2017-07-12 中国電力株式会社 身分証明システムおよび身分証明方法
JP6271897B2 (ja) * 2013-07-29 2018-01-31 株式会社日立製作所 取引に対する認証情報の管理方法
US10108965B2 (en) * 2015-07-14 2018-10-23 Ujet, Inc. Customer communication system including service pipeline

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
JP4071445B2 (ja) * 2001-02-20 2008-04-02 株式会社エヌ・ティ・ティ・ドコモ 取引仲介システム、取引仲介装置およびプログラム
JP4961826B2 (ja) * 2005-05-11 2012-06-27 ソニー株式会社 サーバ装置、機器の関連付け登録方法、プログラム、および記録媒体
JP4755866B2 (ja) * 2005-08-23 2011-08-24 株式会社野村総合研究所 認証システム、認証サーバ、認証方法および認証プログラム
JP2007264835A (ja) * 2006-03-27 2007-10-11 Nec Corp 認証方法およびシステム
JP2007259393A (ja) * 2006-03-27 2007-10-04 Oki Electric Ind Co Ltd ファックス管理システム
JP2008021075A (ja) * 2006-07-12 2008-01-31 Nippon Telegr & Teleph Corp <Ntt> 無線lanにおける認証システムおよび認証方法、認証サーバ、ならびに認証プログラム
JP4913624B2 (ja) * 2007-02-21 2012-04-11 株式会社野村総合研究所 認証システムおよび認証方法
JP5175490B2 (ja) * 2007-05-17 2013-04-03 株式会社野村総合研究所 認証装置、認証システム、認証方法および認証プログラム

Also Published As

Publication number Publication date
JP2010237741A (ja) 2010-10-21

Similar Documents

Publication Publication Date Title
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
CN113302894B (zh) 安全账户访问
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
US10063538B2 (en) System for secure login, and method and apparatus for same
KR20110081103A (ko) 보안 트랜잭션 시스템 및 방법
JP5462021B2 (ja) 認証システム、認証方法および認証プログラム
KR101025807B1 (ko) 인증방법 및 인증서버
JP4824986B2 (ja) 認証システム、認証方法および認証プログラム
KR101001400B1 (ko) 온라인 상호 인증 방법 및 그 시스템
JP2022527798A (ja) 効率的なチャレンジ応答認証のためのシステム及び方法
JP2011204169A (ja) 認証システム、認証装置、認証方法および認証プログラム
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP4913624B2 (ja) 認証システムおよび認証方法
JP6378870B2 (ja) 認証システム、認証方法および認証プログラム
JP5317795B2 (ja) 認証システムおよび認証方法
KR101603963B1 (ko) 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버
JP2015207252A (ja) 携帯端末を使用した認証方法およびシステム
JP2021043675A (ja) 制御方法、制御プログラム、情報処理装置及び情報処理システム
JP6454493B2 (ja) 認証システム、認証方法および認証プログラム
JP4895288B2 (ja) 認証システム及び認証方法
JP2010257487A (ja) 認証装置、認証方法及びプログラム
JP4964048B2 (ja) 非接触icと携帯情報端末を使用した認証システム及び認証方法
JP2014092891A (ja) 認証装置、認証方法および認証プログラム
JP2013097512A (ja) ログイン認証システムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130709

R150 Certificate of patent or registration of utility model

Ref document number: 5317795

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees