JP5356584B2 - 認証システム、認証方法、及びプログラム - Google Patents

認証システム、認証方法、及びプログラム Download PDF

Info

Publication number
JP5356584B2
JP5356584B2 JP2012166122A JP2012166122A JP5356584B2 JP 5356584 B2 JP5356584 B2 JP 5356584B2 JP 2012166122 A JP2012166122 A JP 2012166122A JP 2012166122 A JP2012166122 A JP 2012166122A JP 5356584 B2 JP5356584 B2 JP 5356584B2
Authority
JP
Japan
Prior art keywords
user
answer
command
authentication
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012166122A
Other languages
English (en)
Other versions
JP2012238325A (ja
Inventor
隆裕 奥田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Bank of Tokyo Mitsubishi UFJ Trust Co
Priority to JP2012166122A priority Critical patent/JP5356584B2/ja
Publication of JP2012238325A publication Critical patent/JP2012238325A/ja
Application granted granted Critical
Publication of JP5356584B2 publication Critical patent/JP5356584B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システム、認証方法、及びプログラムに関する。
コンピュータシステムにおいて利用者の認証が広く行われており、利用者の認証に係るセキュリティを向上する仕組みも各種提案されている。例えば、特許文献1には、利用者から入力されたパスワード中の可逆部に基づいて生成される情報と、パスワード中の不可逆部とが一致するかどうかにより利用者の認証を行う仕組みが開示されている。
特開2006−18773号公報
ところで、パスワードを用いた利用者の認証では一般に、パスワードの漏洩や解読などに対応すべく、定期的にパスワードを変更することが推奨されている。
しかしながら、定期的にパスワードを変更することは利用者の負担が大きく、また利用者が変更したパスワードを忘れてしまうこともある。
本発明は、このような背景を鑑みてなされたものであり、安全性の高い利用者の認証を行うことのできる、認証システム、認証方法、及びプログラムを提供することを目的とする。
また、本発明のうち請求項に記載の発明は、サービスの利用者の認証を行うシステムであって、前記利用者を特定する利用者IDを含む、前記利用者に対して提供された前記サービスの履歴を示すサービス提供履歴情報を管理する提供履歴データベースと、前記利用者に対して提供された前記サービスについての問合わせの内容を示すメッセージ、及び前記提供履歴データベースに対して前記問合わせを行うためのコマンドを記憶するコマンド記憶部と、前記メッセージを出力するメッセージ出力部と、前記メッセージが示す前記問合わせに対する回答及び前記利用者IDの入力を受け付ける回答入力部と、前記提供履歴データベースに対し、入力された前記利用者IDをキーとして、前記コマンドを実行するコマンド実行部と、前記回答と前記コマンドの実行結果とを照合することにより前記利用者の認証を行う認証部と、前記回答を変換するためのルールを複数記憶する変換ルール記憶部と、前記ルールを適用する回数を記憶する設定情報記憶部と、を備え、前記認証部は、入力された前記回答と前記コマンドの実行結果とが一致しない場合に、前記回答と前記コマンドの実行結果とが一致しない間、前記回数まで、前記変換ルール記憶部に記憶されている前記ルールを1つ読み出し、前記読み出したルールに従って前記回答を変換した変換値を生成し、生成した前記変換値と前記コマンドの実行結果とを照合することにより前記利用者の認証を行っていくこととする。
その他本願が開示する課題やその解決方法については、発明の実施形態の欄及び図面により明らかにされる。
本発明によれば、安全性の高い利用者の認証を行うことができる。
本実施形態に係る認証システムの全体構成を示す図である。 認証サーバ20のハードウェア構成を示す図である。 認証サーバ20のソフトウェア構成を示す図である。 利用者データベース251に登録される利用者情報の構成例を示す図である。 設定情報記憶部252に記憶される設定情報の一例を示す図である。 取引履歴データベース253に登録される取引履歴情報の構成例を示す図である。 パターンデータベース254に記憶されるパターン情報の構成例を示す図である。 画面データベース255に記憶される画面情報の構成例を示す図である。 ゆらぎ変換ルールデータベース256に記憶される、ゆらぎ変換情報の構成例を示す図である。 認証サーバ20による、利用者の認証処理の流れを示すフロー図である。 選択肢の生成処理の流れを示すフロー図である。 取引履歴認証処理の流れを示すフロー図である。 パターンIDが「1」であり、かつ選択肢フラグが「1」である場合に表示される画面61の一例を示す図である。 パターンIDが「1」であり、かつ選択肢フラグが「0」である場合に表示される画面62の一例を示す図である。 パターンIDが「2」であり、かつ選択肢フラグが「1」である場合に表示される画面63の一例を示す図である。 パターンIDが「2」であり、かつ選択肢フラグが「0」である場合に表示される画面64の一例を示す図である。 認証サーバ20の機能を複数のコンピュータで分散処理する場合の認証システムの構成例を示す図である。
以下、本実施形態に係る認証システムについて説明する。
本実施形態の認証システムは、金融機関が提供する金融取引(サービス)において利用者の認証を行うためのものである。金融取引には、例えば、自動現金預払機(以下、ATMと略記する。)を利用した現金の入出金や振込、パーソナルコンピュータや携帯電話を利用したオンラインバンキングなどがある。
本実施形態の認証システムでは、従来の暗証番号を利用した利用者認証に加えて、金融機関における利用者の取引履歴を用いた認証(以下、取引履歴認証という。)を行うことで安全性の高い利用者の認証を行うようにしている。
==システム構成==
図1は、本実施形態に係る認証システムの全体構成を示す図である。同図に示すように、本実施形態の認証システムは、利用者が操作する操作端末10、認証サーバ20、オンラインバンキングサーバ31、及びジャーナル管理サーバ32を含んで構成されている。
操作端末10は、例えば、ATMやパーソナルコンピュータ、携帯電話などのコンピュータである。認証サーバ20は、利用者の認証を行うコンピュータである。操作端末10と認証サーバ20とは、インターネット41や専用回線42などの通信路を介して通信可能に接続されている。
オンラインバンキングサーバ31は、オンラインバンキングサービスを提供するコンピュータシステムである。オンラインバンキングサーバ31には、オンラインバンキングサービスにおける利用者の取引履歴に係る情報(以下、取引履歴情報という。)が管理されている。
ジャーナル管理サーバ32は、ATMを利用した取引に係る取引履歴情報を管理するコンピュータシステムである。本実施形態において、ジャーナル管理サーバ32は、電子化された取引履歴情報を管理しているものとする。
オンラインバンキングサーバ31及びジャーナル管理サーバ32は、LAN43を介して認証サーバ20と通信可能に接続されている。認証サーバ20は、後述するように、LAN43を介してオンラインバンキングサーバ31やジャーナル管理サーバ32にアクセスして、利用者の取引履歴を取得し、取得した取引履歴に基づいて利用者の認証を行う。
==認証サーバ20の構成==
図2は認証サーバ20のハードウェア構成を示す図である。同図に示すように、認証サーバ20は、CPU201、メモリ202、記憶装置203、通信インタフェース204〜206を備えている。
記憶装置203は、各種のデータやプログラムを記憶する、例えば、ハードディスクドライブやフラッシュメモリ、CD−ROMドライブなどである。CPU201は、記憶装置203に記憶されているプログラムをメモリ202に読み出して実行することにより各種の機能を実現する。通信インタフェース204〜206は、それぞれインターネット41、専用回線42、LAN43に接続するためのインタフェースである。通信インタフェース204〜206は、例えば、イーサネット(登録商標)に接続するためのアダプタや、電話回線網に接続するためのモデムである。
図3は、認証サーバ20のソフトウェア構成を示す図である。同図に示すように、認証サーバ20は、暗証番号受信部211、暗証番号認証部212、回答入力画面送信部213、選択肢生成部214、回答受信部215、取引履歴認証部216、認証結果送信部217、取引履歴取得部218の各機能部と、利用者データベース251、設定情報記憶部252、取引履歴データベース253、パターンデータベース254、画面データベース255、及びゆらぎ変換ルールデータベース256とを備えている。なお、上記各機能部211〜218は、認証サーバ20のCPU201が記憶装置203に記憶されているプログラムをメモリ202に読み出して実行することにより実現される。また、上記設定情報記憶部252は、メモリ202や記憶装置203が提供する記憶領域として実現される。利用者データベース251、取引履歴データベース253、パターンデータベース254、画面データベース255、及びゆらぎ変換ルールデータベース256はそれぞれ、CPU201が記憶装置203に記憶されているプログラムをメモリ202に読み出して実行することにより実現されるRDBMS(Relational DataBase Management System)により管理される。
利用者データベース251は、利用者の暗証番号を含む利用者情報を記憶する。図4に利用者データベース251に登録される利用者情報の構成例を示す。同図に示すように、利用者情報には、利用者を特定する番号(以下、利用者番号という。)に対応付けて、利用者の暗証番号(パスワード)が含まれている。
暗証番号受信部211は、利用者番号と暗証番号とを操作端末10から受信する。暗証番号認証部212は、暗証番号受信部211が受信した利用者番号に対応する利用者情報を利用者データベース251から読み出し、暗証番号受信部211が受信した暗証番号と利用者情報の暗証番号が一致するかどうかにより、利用者の認証を行う。なお、暗証番号認証部212による利用者の認証方式には、パスワードを用いた一般的な認証方式を採用することができる。
設定情報記憶部252は、取引履歴認証に用いる各種の設定情報を記憶する。図5は設定情報記憶部252に記憶される設定情報の一例を示す図である。同図に示すように、設定情報記憶部252には、設定情報として、選択肢フラグ、選択肢数、ゆらぎ変換試行数が記憶されている。
選択肢フラグは、利用者に選択肢を示す画面を表示するか、あるいは利用者から自由な文字列の入力を受け付けるかを示すフラグ値である。選択肢フラグは「1」又は「0」の値をとり、選択肢フラグが「1」の場合、後述するように、利用者に対して選択肢が表示される。選択肢数は、選択肢フラグが「1」の場合に、利用者に対して表示される選択肢の数である。
ゆらぎ変換試行数は、後述する取引履歴認証において、利用者から入力される、メッセージが示す問合わせに対する回答(以下、単に回答という。)による認証に失敗した場合に、利用者から入力された値を変換して、変換した値を用いた再度の認証処理(以下、再認証処理という。)を試行する回数である。なお、利用者の認証処理の詳細については後述する。
取引履歴データベース253(本発明の提供履歴データベースに該当する。)は、金融機関における利用者の取引履歴情報を蓄積管理する。図6に取引履歴データベース253に登録される取引履歴情報の構成例を示す。同図に示すように、取引履歴データベース253に登録される取引履歴情報には、利用者番号、取引チャネル、日時、取引種別、取引支店番号、取引支店名、振込先銀行名、振込先名が含まれている。
取引履歴取得部218は、オンラインバンキングサーバ31やジャーナル管理サーバ32に記憶されている利用者の取引履歴を取得し、取得した取引履歴を取引履歴データベース253に登録する。なお、取引履歴取得部218は、定期的にオンラインバンキングサーバ31やジャーナル管理サーバ32にアクセスして取引履歴を取得するようにしてもよいし、オンラインバンキングサーバ31やジャーナル管理サーバ32から随時送信される取引履歴情報を受信するようにしてもよい。
パターンデータベース254(本発明のコマンド記憶部に該当する。)は、取引履歴認証に用いられる取引履歴データベース253から、利用者の過去の取引履歴についての問合わせに関する情報(以下、パターン情報という。)を記憶する。なお、本実施形態において、問合わせの対象となる取引は、現金の出金取引や振込取引などの利用者の認証を伴うものであり、現金の入金取引のように、利用者の認証を伴わないものは、問合わせの対象としないものとする。
図7は、パターンデータベース254に記憶されるパターン情報の構成例を示す図である。同図に示すように、パターン情報には、パターン情報の識別子であるパターンIDに対応付けて、メッセージ、問合わせコマンド、及び型が含まれている。
メッセージは、問合わせの内容を示す情報であり、後述するように、操作端末10に表示される。
問合わせコマンドは、取引履歴データベース253からデータを取得するためのコマンドである。本実施形態では、問合わせコマンドはSQL(Structured Query Language)により記述されるものとする。なお、問合わせコマンド及び選択肢問合わせコマンドには「%ID」が含まれることがあるが、この「%ID」は、後述するように、コマンドを実行する前に、認証の対象となる利用者番号に書き換えられる。
選択肢問合わせコマンドは、取引履歴データベース253から、上記問合わせコマンドの実行結果となりうる値を取得するためのコマンドである。
型は、取引履歴データベース253に対する問合わせコマンドの実行結果のデータ型である。なお、問合わせコマンドの実行結果に複数のカラムが含まれる場合には、パターン情報の型には、各カラムのデータ型のリストが設定される。
本実施形態では、図7に示すように、7つの問合わせに係るパターン情報がパターンデータベース254に登録されている。例えば、パターンIDが「1」のパターン情報は、利用者が最後にATMを利用した日時についての問合わせに関し、このパターン情報に含まれる問合わせコマンドは、認証の対象となる利用者番号に対応する取引履歴情報のうち、取引種別が「入金」以外であり、取引チャネルが「ATM」であり、かつ、最も新しい日時を取得するための、SQLにより記述したコマンドである。また、上記のパターン情報に含まれる選択肢問合わせコマンドは、認証の対象となる利用者番号に対応する取引履歴情報のうち、取引種別が「入金」以外であり、取引チャネルが「ATM」であり、かつ、日時が上記問合わせコマンドを実行した結果と異なるものを取得するためのコマンドである。なお、選択肢問合わせコマンドは、認証の対象となる利用者番号に対応する取引履歴情報だけでなく、全ての取引履歴情報を対象にして検索を行うようにしてもよい。
選択肢生成部214は、設定情報記憶部252に記憶されている選択肢フラグが「1」の場合に、パターンデータベース254に登録されているパターン情報及び取引履歴データベース253に登録されている取引履歴情報に基づいて、問合わせコマンドの実行結果となりうる値の選択肢を生成する。なお、選択肢の生成処理の詳細については後述する。
画面データベース255は、各パターン情報について、利用者から問合わせに対する回答の入力画面を表示するためのデータ(以下、単に画面データという。)を含む情報(以下、画面情報という。)を記憶する。図8に画面データベース255に記憶される画面情報の構成例を示す。同図に示すように、画面情報には、パターンIDに対応付けて、入力用画面ファイル名と選択用画面ファイル名とが含まれている。入力用画面ファイル名は、回答の入力を受け付けるための入力欄を備える画面を表示するための画面データが格納されているファイルのファイル名である。また、選択用画面ファイル名は、設定情報記憶部252に記憶されている選択肢フラグが「1」である場合に、回答の選択肢を表示し、表示した選択肢の一つを選択するための入力欄を有する画面を表示するための画面データが格納されたファイルのファイル名である。画面データは、例えば、HTML(HyperText Markup Language)により記述される。
回答入力画面送信部213(本発明のメッセージ出力部に該当する。)は、画面データを操作端末10に送信する。回答入力画面送信部213は、パターンデータベース254に記憶されているパターン情報のうち、後述する取引履歴認証処理に用いるパターン情報を1つランダムに選択し、設定情報記憶部252に記憶されている選択肢フラグに応じて、画面データベース255から、選択したパターン情報のパターンIDに対応する入力用画面ファイル名又は選択用画面ファイル名を読み出し、読み出したファイル名に対応するファイルから画面データを読み出し、読み出した画面データに、パターン情報のメッセージなどを設定して操作端末10に送信する。なお、画面データの生成処理の詳細については後述する。
回答受信部215は、操作端末10から送信される回答を受信する。
ゆらぎ変換ルールデータベース256は、操作端末10から受信する回答を変換するための変換ルールを含む情報(以下、ゆらぎ変換情報という。)を記憶する。ゆらぎ変換情報は、後述する取引履歴認証において、操作端末10から受信した回答と、取引履歴データベース253に対して問合わせコマンドを実行した結果とが一致しない場合に、回答を変換する(以下、ゆらぎ変換するともいう。)ために用いられる。
図9にゆらぎ変換ルールデータベース256に記憶される、ゆらぎ変換情報の構成例を示す。同図に示すように、ゆらぎ変換情報には、ゆらぎ変換情報の識別子である変換IDに対応付けて変換ルールが含まれている。変換ルールは、文字列に対する変換を行うためのルールであり、図9の例では、「ゃ」「っ」「a」などの小文字を、「や」「つ」「A」などの大文字に変換するためのルール(変換ID「1」)、株式会社や有限会社などを示す記号(「(カ」や「(ユ」)を削除するルール(変換ID「2」)、空白文字を削除するルール(変換ID「3」)、「ヂ」と「ジ」、「ヅ」と「ズ」など、同音の文字に変換するルール(変換ID「4」)、及び、「゛」や「゜」「−」などの濁点や半濁点、長音などの記号を削除するルール(変換ID「5」)の5つのゆらぎ変換情報が登録されている。なお、変換ルールは、例えば、正規表現などにより記述するようにしてもよい。
取引履歴認証部216(本発明のコマンド実行部及び認証部に該当する。)は、以下に詳述する取引履歴認証を行い、認証結果送信部217は、取引履歴認証部216による取引履歴認証の結果を操作端末10に送信する。
==認証処理==
以下、本実施形態の認証システムにおいて行われる、利用者の認証処理について詳述する。図10〜図12は、認証サーバ20による、利用者の認証処理の流れを示すフロー図である。
図10に示すように、認証サーバ20の暗証番号受信部211が、操作端末10から利用者番号及びパスワードを受信すると(S501)、暗証番号認証部212は、受信した利用者番号に対応する利用者情報を利用者データベース251から読み出し(S502)、読み出した利用者情報の暗証番号と、操作端末10から受信した暗証番号とが一致するかどうかを確認する(S503)。暗証番号が不一致であれば(S503:NO)、認証結果送信部217は、利用者の認証に失敗した旨のメッセージを操作端末10に送信する(S504)。
一方、暗証番号が一致した場合には(S503:YES)、回答入力画面送信部213は、パターンデータベース254に記憶されているパターン情報からランダムに1つ読み出す(S505)。ここで読み出したパターン情報は、以下の説明において、選択パターン情報という。
設定情報記憶部252に記憶されている選択肢フラグが「1」である場合には(S506)、選択肢生成部214が図11に示す選択肢の生成処理を行う(S507)。
選択肢生成部214は、選択パターン情報の問合わせコマンドに含まれている「%ID」を、操作端末10から受信した利用者番号に置換し(S521)、置換した問合わせコマンドを取引履歴データベース253に対して実行し、実行結果を正解の選択肢とする(S522)。
選択肢生成部214は、選択パターン情報の選択肢問合わせコマンドに含まれている「%ID」を、利用者番号に置換して(S523)、置換した選択肢問合わせコマンドを取引履歴データベース253に対して実行する(S524)。選択肢生成部214は、選択肢問合わせコマンドの実行結果から、設定情報記憶部252に記憶されている選択肢数のレコードをランダムに選択して不正解の選択肢とする(S525)。選択肢生成部214は、正解の選択肢と、不正解の選択肢とを含む選択肢リストを生成し(S526)、生成した選択肢リストをランダムに並べ替える(S527)。
以上のようにして選択肢リストが生成されると、回答入力画面送信部213は、選択パターン情報のパターンIDに対応する選択用画面ファイル名を画面データベース255から読み出し(S508)、読み出した選択用画面ファイル名に対応するファイルから画面データを読み出す(S509)。回答入力画面送信部213は、選択パターン情報のメッセージに「を選択してください。」を付加した文字列を、利用者へのメッセージとして、読み出した画面データに設定するとともに、選択肢生成部214が生成した選択肢リストを画面データに設定する(S510)。
一方、設定情報記憶部252に記憶されている選択肢フラグが「1」でない場合には(S506:NO)、回答入力画面送信部213は、選択パターン情報のパターンIDに対応する入力用画面ファイル名を画面データベース255から読み出し(S511)、読み出した入力用画面ファイル名に対応するファイルから画面データを読み出す(S512)。回答入力画面送信部213は、選択パターン情報のメッセージに「を入力してください。」を付加した文字列を、利用者へのメッセージとして、読み出した画面データに設定する(S513)。
回答入力画面送信部213は、上記のようにして生成された画面データを操作端末10に送信する(S514)。
操作端末10では、認証サーバ20から送信される画面データを受信し、画面データに基づいて回答の入力画面を表示する。操作端末10に表示される入力画面の例を図13〜16に示す。なお、図13〜16は、ATMに表示される画面を想定しており、また、パターンデータベース254には、図7の例のようなパターン情報が登録されていることを想定している。
図13は、パターンIDが「1」であり、かつ選択肢フラグが「1」である場合に表示される画面61の一例を示す図である。図13に示すように、画面61は、メッセージの表示欄611、回答の入力欄612を備えている。メッセージの表示欄611には、パターン情報のメッセージに「を選択してください。」が付加された文字列が表示されている。また、回答の入力欄612には、回答の選択肢が3つボタンとして表示されており、利用者はこのうちの1つのボタンを押下することにより回答の入力を行うことができる。
一方、図14は、パターンIDが「1」であり、かつ選択肢フラグが「0」である場合に表示される画面62の一例を示す図である。図14に示すように、画面62は、メッセージの表示欄621、回答の入力欄622、及びソフトウェアキーボード623を備えている。メッセージの表示欄621には、パターン情報のメッセージに「を入力してください。」が付加された文字列が表示されている。また、パターンIDが「1」のパターン情報では、型が「DATETIME」型となっていることから、図14の例では、回答の入力欄622に日時が入力可能になっている。利用者は、ソフトウェアキーボード623を操作して、最後にATMを利用した日時を回答の入力欄622に入力することができる。
図15は、パターンIDが「2」であり、かつ選択肢フラグが「1」である場合に表示される画面63の一例を示す図である。図15に示すように、画面63は、メッセージの表示欄631、及び回答の入力欄632を備えている。上述した画面61と同様に、利用者は回答の入力欄632に表示されているボタンの1つを押下することにより、回答を入力することができる。
図16は、パターンIDが「2」であり、かつ選択肢フラグが「0」である場合に表示される画面64の一例を示す図である。図16に示すように、画面64は、メッセージの表示欄641、回答の入力欄642、及びソフトウェアキーボード643を備えている。画面64においても、上述の画面62と同様に、利用者はソフトウェアキーボード643を操作して、回答を入力することができる。
上記のような画面を介して利用者から取引履歴情報が入力され、操作端末10が利用者から入力された取引履歴情報を認証サーバ20に送信し、回答受信部215がこれを受信すると(S515)、図12に示す取引履歴認証部216による取引履歴認証処理が行われる(S516)。
取引履歴認証部216は、選択パターン情報の問合わせコマンドに含まれている「%ID」を、操作端末10から受信した利用者番号に置換し(S541)、置換を行った問合わせコマンドを取引履歴データベース253に対して実行する(S542)。取引履歴認証部216は、問合わせコマンドの実行結果と、操作端末10から受信した回答とを照合し(S543)、実行結果と回答とが一致すれば(S543:YES)、利用者の認証に成功したと判断し(S544)、認証結果送信部217は、認証に成功した旨を示すメッセージを操作端末10に送信する。
一方、問合わせコマンドの実行結果と回答とが一致しない場合(S543:NO)、取引履歴認証部216は、設定情報記憶部252に記憶されているゆらぎ変換試行数だけ、以下の処理を行う。
取引履歴認証部216は、ゆらぎ変換ルールデータベース256から、変換ID順に、次の変換ルールを読み出し(S545)、読み出した変換ルールに従って、回答を変換する(S546)。取引履歴認証部216は、変換した回答と、上記の問合わせコマンドの実行結果とを照合し(S547)、変換した回答と実行結果とが一致する場合には(S547:YES)、(S544)に進み利用者の認証に成功したと判断し、認証結果送信部217は、認証に成功した旨を示すメッセージを操作端末10に送信する。
取引履歴認証部216は、ゆらぎ変換試行数の変換ルールによる変換を行っても、回答と実行結果とが一致しない場合には、利用者の認証に失敗したと判断し(S548)、認証結果送信部217は、認証に失敗した旨を示すメッセージを操作端末10に送信する。
以上の処理をゆらぎ変換試行数の回数行うことにより、再認証処理が行われる。
上記のようにして利用者の認証が行われる。本実施形態の認証システムによれば、取引履歴データベース253に対する問合わせを利用者に提示し、その問合わせに対する回答の入力を利用者から受け付け、入力された回答と、取引履歴データベース253に対する上記の問合わせコマンドの実行結果とを照合することにより利用者の認証を行うことができる。利用者の取引履歴は、利用者自身及び金融機関のみが知り得る情報であるので、利用者以外の第三者による成りすましを防ぎ、より安全性の高い利用者の認証を実現することができる。
また、利用者の取引履歴情報は、利用者は金融機関における取引を行うだけで、無意識のうちに更新される。すなわち、本実施形態の認証システムでは、利用者の認証に用いられる取引履歴情報は随時変化することになる。したがって、一般的なパスワードを用いた認証方式において利用者がパスワードを定期的に変更するのと同様の効果を、利用者が変更に係る手続を行うことなく実現することができる。よって、利用者の認証の安全性を向上することができる。
また、本実施形態の認証システムでは、暗証番号による認証を行った上に、さらに取引履歴認証を行っているので、より安全に利用者の認証を行うことができる。
また、本実施形態の認証システムでは、問合わせの対象となる取引は、現金の出金取引や振込取引などの利用者の認証を伴うものであり、現金の入金取引のように利用者の認証を伴わないものは対象とならない。したがって、利用者の認証に成功した取引履歴情報に基づいて、取引履歴認証が行われることになる。例えば、銀行のキャッシュカードを不正に利用しようとする者が、認証が不要な少額の入金取引を行ったATMで行った場合、最後にATMを利用した取引は、不正な利用者による入金取引となり、そのような取引を問合わせたとしても、不正な利用者にも回答可能となってしまう。しかしながら、本実施形態の認証システムのように、問合わせの対象となる取引を出金取引や振込取引などの認証が必要なものに限定することにより、上記のような不正な認証が成功してしまうことを回避することが可能となる。これにより、利用者の認証をより安全に行うことができる。
また、本実施形態の認証システムでは、設定情報記憶部252に記憶される選択肢フラグを「1」に設定した場合には、利用者が入力すべき問合わせへの回答を、選択肢として表示することが可能となる。これにより、利用者の入力にかかる手間を軽減しつつ、取引履歴を用いた安全度の高い取引履歴認証を行うことができる。したがって、利用者が過去に行った取引をすぐに思い出せないような場合でも、選択肢を提示することにより、利用者が過去の取引を思い出すきっかけを作ることができる。よって、認証に係る利用者の利便性を向上することができる。
また、本実施形態の認証システムでは、利用者が入力した回答と、問合わせコマンドの実行結果とが一致しない場合には、回答に変換ルールを適用し、変換結果と実行結果とを照合して再度認証を行う。したがって、例えば、利用者が大文字と小文字とを入力し間違えた場合や、株式会社や有限会社などを入力しなかった場合、回答に空白文字を入力して分かち書きを行った場合、「ジ」と「ヂ」、「ズ」と「ヅ」などの同音の文字を入力し間違えた場合、濁音や句読点などを入力し間違えた場合などにも、利用者からの回答と問合わせコマンドの実行結果とが一致するとして認証は成功する。これにより、軽微な入力ミスがあったとしても、再度の入力を省略することができるので、利用者にとっての利便性を向上することができる。
なお、本実施形態の取引履歴認証では、金融機関における利用者の取引履歴に基づく認証を行うようにしたが、これに限らず、各種のサービスの提供履歴に基づく認証を行うようにすることもできる。
また、本実施形態では、ゆらぎ変換ルールデータベース256には、利用者からの回答を変換するためのルールを記憶するものとしたが、これに限らず、例えば、日時や数値の許容誤差を記憶しておき、利用者からの回答が、実行結果±許容誤差の範囲内であるかどうかにより、認証を行うようにしてもよい。
また、本実施形態では、認証サーバ20から操作端末10に画面データを送信するものとしたが、認証サーバ20はメッセージや選択肢リストのみを送信し、操作端末10が、受信したメッセージや選択肢リストを画面に表示するようにしてもよい。
また、本実施形態では、認証サーバ20は、オンラインバンキングサーバ31やジャーナル管理サーバ32とは別体であるものとしたが、オンラインバンキングサーバ31やジャーナル管理サーバ32が、認証サーバ20の各機能を備えるようにしてもよい。
また、ATMなどの操作端末10が認証サーバ20の機能を備え、取引履歴認証を行うようにしてもよい。
また、認証サーバ20の機能を複数のコンピュータで分散処理するようにしてもよい。この場合の認証システムの一構成例を図17に示す。同図の例では、認証サーバ20に変えて、パスワード認証サーバ21、取引履歴認証サーバ22、選択肢生成サーバ23、ゆらぎ判定サーバ24が設置されている。
この場合、パスワード認証サーバ21において、暗証番号による利用者の認証を行い、取引履歴認証サーバ22において、取引履歴認証を行うようにする。また、取引履歴認証処理において、選択肢リストを生成する処理は、選択肢生成サーバ23が行うようにする。また、操作端末10から受信する回答を変換して問合わせコマンドの実行結果と照合する処理は、ゆらぎ判定サーバ24が行うようにする。このような構成にすることにより、従来の暗証番号による利用者認証を行っているコンピュータをパスワード認証サーバ21とし、パスワード認証サーバ21による利用者の認証処理が成功した場合に、取引履歴認証サーバ22に処理を引き継ぐようにすればよい。これにより、暗証番号を利用した認証部分については、既存のシステムの変更を最小限に抑えることが可能となり、システムの変更に係る手間を軽減することができる。また、取引履歴データベース253への問合わせコマンドの実行に係る負荷と、暗証番号を利用した認証や、選択肢の生成、回答の変換処理に係る負荷とを分離することが可能となるので、認証システム全体の処理負荷を軽減することができる。
以上、本実施形態について説明したが、上記実施形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。
10 操作端末 20 認証サーバ
21 パスワード認証サーバ 22 取引履歴認証サーバ
23 選択肢生成サーバ 24 ゆらぎ判定サーバ
31 オンラインバンキングサーバ 32 ジャーナル管理サーバ
41 インターネット 42 専用回線
43 LAN 201 CPU
202 メモリ 203 記憶装置
204 通信インタフェース 205 通信インタフェース
206 通信インタフェース 211 暗証番号受信部
212 暗証番号認証部 213 回答入力画面送信部
214 選択肢生成部 215 回答受信部
216 取引履歴認証部 217 認証結果送信部
218 取引履歴取得部 251 利用者データベース
252 設定情報記憶部 253 取引履歴データベース
254 パターンデータベース 255 画面データベース
256 ゆらぎ変換ルールデータベース 61 画面
611 メッセージの表示欄 612 回答の入力欄
62 画面 621 メッセージの表示欄
622 回答の入力欄 623 ソフトウェアキーボード
63 画面 631 メッセージの表示欄
632 回答の入力欄 64 画面
641 メッセージの表示欄 642 回答の入力欄
643 ソフトウェアキーボード

Claims (4)

  1. サービスの利用者の認証を行うシステムであって、
    前記利用者を特定する利用者IDを含む、前記利用者に対して提供された前記サービスの履歴を示すサービス提供履歴情報を管理する提供履歴データベースと、
    前記利用者に対して提供された前記サービスについての問合わせの内容を示すメッセージ、及び前記提供履歴データベースに対して前記問合わせを行うためのコマンドを記憶するコマンド記憶部と、
    前記メッセージを出力するメッセージ出力部と、
    前記メッセージが示す前記問合わせに対する回答及び前記利用者IDの入力を受け付ける回答入力部と、
    前記提供履歴データベースに対し、入力された前記利用者IDをキーとして、前記コマンドを実行するコマンド実行部と、
    前記回答と前記コマンドの実行結果とを照合することにより前記利用者の認証を行う認証部と、
    前記回答を変換するためのルールを複数記憶する変換ルール記憶部と、
    前記ルールを適用する回数を記憶する設定情報記憶部と、
    を備え、
    前記認証部は、入力された前記回答と前記コマンドの実行結果とが一致しない場合に、前記回答と前記コマンドの実行結果とが一致しない間、前記回数まで、前記変換ルール記憶部に記憶されている前記ルールを1つ読み出し、前記読み出したルールに従って前記回答を変換した変換値を生成し、生成した前記変換値と前記コマンドの実行結果とを照合することにより前記利用者の認証を行っていくこと、
    を特徴とする認証システム。
  2. 請求項1に記載の認証システムであって、
    前記変換ルール記憶部には、
    小文字を大文字に変換するルール、
    法人を表す記号を削除するルール、
    空白文字を削除するルール、
    同音の文字に変換するルール、ならびに、
    濁点、半濁点および長音を含む記号を削除するルール、
    の少なくともいずれかが記憶されていること、
    を特徴とする認証システム。
  3. サービスの利用者の認証を行う方法であって、
    前記利用者を特定する利用者IDを含む、前記利用者に対して提供された前記サービスの履歴を示すサービス提供履歴情報を管理する提供履歴データベースにアクセス可能に接続され、
    前記利用者に対して提供された前記サービスについての問合わせの内容を示すメッセージ、及び前記提供履歴データベースに対して前記問合わせを行うためのコマンドを記憶するコマンド記憶部と、
    前記メッセージが示す前記問合わせに対する回答を変換するためのルールを複数記憶する変換ルール記憶部と、
    前記ルールを適用する回数を記憶する設定情報記憶部と、
    を備えるコンピュータが、
    前記メッセージを出力するステップと、
    前記回答及び前記利用者IDの入力を受け付けるステップと、
    前記提供履歴データベースに対し、入力された前記利用者IDをキーとして、前記コマンドを実行するステップと、
    前記回答と前記コマンドの実行結果とを照合することにより前記利用者の認証を行うステップと、
    入力された前記回答と前記コマンドの実行結果とが一致しない場合に、前記回答と前記コマンドの実行結果とが一致しない間、前記回数まで、前記変換ルール記憶部に記憶されている前記ルールを1つ読み出し、前記読み出したルールに従って前記回答を変換した変換値を生成し、生成した前記変換値と前記コマンドの実行結果とを照合することにより前記利用者の認証を行っていくステップと、
    を実行する認証方法。
  4. サービスの利用者の認証を行うためのプログラムであって、
    前記利用者を特定する利用者IDを含む、前記利用者に対して提供された前記サービスの履歴を示すサービス提供履歴情報を管理する提供履歴データベースにアクセス可能に接続され、
    前記利用者に対して提供された前記サービスについての問合わせの内容を示すメッセージ、及び前記提供履歴データベースに対して前記問合わせを行うためのコマンドを記憶するコマンド記憶部と、
    前記メッセージが示す前記問合わせに対する回答を変換するためのルールを複数記憶する変換ルール記憶部と、
    前記ルールを適用する回数を記憶する設定情報記憶部と、
    を備えるコンピュータに、
    前記メッセージを出力するステップと、
    前記回答及び前記利用者IDの入力を受け付けるステップと、
    前記提供履歴データベースに対し、入力された前記利用者IDをキーとして、前記コマンドを実行するステップと、
    前記回答と前記コマンドの実行結果とを照合することにより前記利用者の認証を行うステップと、
    入力された前記回答と前記コマンドの実行結果とが一致しない場合に、前記回答と前記コマンドの実行結果とが一致しない間、前記回数まで、前記変換ルール記憶部に記憶されている前記ルールを1つ読み出し、前記読み出したルールに従って前記回答を変換した変換値を生成し、生成した前記変換値と前記コマンドの実行結果とを照合することにより前記利用者の認証を行っていくステップと、
    を実行させるためのプログラム。
JP2012166122A 2012-07-26 2012-07-26 認証システム、認証方法、及びプログラム Expired - Fee Related JP5356584B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012166122A JP5356584B2 (ja) 2012-07-26 2012-07-26 認証システム、認証方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012166122A JP5356584B2 (ja) 2012-07-26 2012-07-26 認証システム、認証方法、及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006341527A Division JP5069457B2 (ja) 2006-12-19 2006-12-19 認証システム、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2012238325A JP2012238325A (ja) 2012-12-06
JP5356584B2 true JP5356584B2 (ja) 2013-12-04

Family

ID=47461115

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012166122A Expired - Fee Related JP5356584B2 (ja) 2012-07-26 2012-07-26 認証システム、認証方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP5356584B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016050409A (ja) * 2014-08-29 2016-04-11 株式会社東海理化電機製作所 電子キーシステム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811428B (zh) * 2014-01-28 2019-04-12 阿里巴巴集团控股有限公司 利用社交关系数据验证客户端身份的方法、装置及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2921522B1 (ja) * 1998-02-27 1999-07-19 日本電信電話株式会社 データベース結合方法及び装置及びデータベース結合プログラムを格納した記憶媒体
JP3446697B2 (ja) * 1999-12-10 2003-09-16 日本電気株式会社 コンテンツ利用制御システム
JP2002082908A (ja) * 2000-09-08 2002-03-22 Motoharu Kubo パスフレーズ照合方法、照合装置、コンピュータ読み取り可能な記録媒体
JP3937741B2 (ja) * 2001-03-28 2007-06-27 セイコーエプソン株式会社 文書の標準化
JP2003099403A (ja) * 2001-09-25 2003-04-04 Sony Corp 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム
JP2003263417A (ja) * 2002-03-11 2003-09-19 Ryutaro Yoshida 認証システム
JP4205903B2 (ja) * 2002-06-28 2009-01-07 株式会社ゼンリン 地図データ作成支援装置
JP2005050092A (ja) * 2003-07-28 2005-02-24 Seiko Epson Corp チケット予約受付装置、チケット発券装置、チケット予約方法、チケット予約受付プログラム
US8255223B2 (en) * 2004-12-03 2012-08-28 Microsoft Corporation User authentication by combining speaker verification and reverse turing test

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016050409A (ja) * 2014-08-29 2016-04-11 株式会社東海理化電機製作所 電子キーシステム

Also Published As

Publication number Publication date
JP2012238325A (ja) 2012-12-06

Similar Documents

Publication Publication Date Title
US10599832B2 (en) Password check by decomposing password
JP5069457B2 (ja) 認証システム、認証方法、及びプログラム
US8869255B2 (en) Method and system for abstracted and randomized one-time use passwords for transactional authentication
US9305152B2 (en) Automatic pin creation using password
US20080066167A1 (en) Password based access including error allowance
US6687836B1 (en) Method and apparatus which enable a computer user to verify whether they have correctly input their password into a computer
US20070157299A1 (en) User Identity Security System for Computer-Based Account Access
JP5715384B2 (ja) カードレス現金引出しシステムおよびカードレス現金引出し処理方法
JP6411037B2 (ja) 本人認証システムおよび現金出納システム
JP2003263417A (ja) 認証システム
JP5356584B2 (ja) 認証システム、認証方法、及びプログラム
JP2009123039A (ja) 取引認証方法
JP6549063B2 (ja) 判定装置および判定方法
George Precautions for safe use of internet banking: Scale development and validation
Karim et al. Using interface preferences as evidence of user identity: A feasibility study
WO2020176005A1 (ru) Способ и система идентификации пользователя по клавиатурному почерку
JP2008192024A5 (ja)
JP2008192024A (ja) 入金管理システム
KR20070096277A (ko) 연상기억방식에 의한 암호처리 시스템
JP2006092131A (ja) パスワード入力装置
JP6693045B2 (ja) 個人情報表示プログラム、個人情報表示方法、および表示制御装置
JP2008226035A (ja) 画像選択認証装置、認証システム、認証方法
JP2017169207A (ja) 情報処理端末用のパスワード設定方法
NZ702130B2 (en) Method and System for Abstracted and Randomized One-Time Use Passwords for Transactional Authentication
JP2009128951A (ja) 自動取引装置における顧客暗証番号アクセス方法および自動取引装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130828

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees