JP5431804B2 - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP5431804B2
JP5431804B2 JP2009146731A JP2009146731A JP5431804B2 JP 5431804 B2 JP5431804 B2 JP 5431804B2 JP 2009146731 A JP2009146731 A JP 2009146731A JP 2009146731 A JP2009146731 A JP 2009146731A JP 5431804 B2 JP5431804 B2 JP 5431804B2
Authority
JP
Japan
Prior art keywords
identifier
card
area
stored
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009146731A
Other languages
Japanese (ja)
Other versions
JP2011003085A (en
Inventor
光裕 染谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Mitsui Banking Corp
Original Assignee
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Mitsui Banking Corp filed Critical Sumitomo Mitsui Banking Corp
Priority to JP2009146731A priority Critical patent/JP5431804B2/en
Publication of JP2011003085A publication Critical patent/JP2011003085A/en
Application granted granted Critical
Publication of JP5431804B2 publication Critical patent/JP5431804B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システムおよび認証方法に関する。より詳細には、被認証者のICカード等に記録されている認証用データとサーバが保持する認証用データとの照合を行うことで認証を行う認証システムおよび認証方法に関する。   The present invention relates to an authentication system and an authentication method. More specifically, the present invention relates to an authentication system and an authentication method for performing authentication by comparing authentication data recorded on an IC card or the like of a person to be authenticated with authentication data held by a server.

ICカードは、プラスチック製カード等に極めて薄い半導体集積回路(ICチップ)を埋め込み、情報を記録できるようにしたカードであり、データの暗号化なども可能なため従来の磁気カードに比べて偽造にも強いことが知られている。   An IC card is a card in which an extremely thin semiconductor integrated circuit (IC chip) is embedded in a plastic card or the like so that information can be recorded, and data can be encrypted, making it counterfeit compared to conventional magnetic cards. Is also known to be strong.

このようなICカードは、様々な用途に利用されている。例えば、金融機関が提供するインターネットバンキングなどのシステムでは、よりセキュリティを高めるために、IDとパスワードによる認証に加えて、ICカードを利用者に配布しておき、そのICカードに格納されている認証用情報(例えば、電子証明書)を利用者端末に接続した読み取り機で読み込んで、当該システムに送信して認証を行うことが行われている。   Such an IC card is used for various purposes. For example, in a system such as Internet banking provided by a financial institution, in order to further increase security, in addition to authentication by ID and password, an IC card is distributed to users and the authentication stored in the IC card is stored. Information (for example, an electronic certificate) is read by a reader connected to a user terminal, and transmitted to the system for authentication.

また、電車などの公共交通機関が発行するICカードは、出発地点と到着地点に設けられた所定端末にICカードをかざす(または接触させる)ことにより、利用料金の計算がセンター局において計算されて課金されるとともに利用情報などのデータがICカードに書き込まれる仕組みが利用されている(特許文献1)。   In addition, IC cards issued by public transportation such as trains are calculated at the central office by holding the IC card over (or contacting) a predetermined terminal provided at the departure and arrival points. A system is used in which data such as usage information is written to an IC card while being charged (Patent Document 1).

特許第3883548号公報Japanese Patent No. 3883548

しかしながら、たとえICカードを利用したとしても偽造カードによる不正利用を完全に防ぐことはできないし、また、正規カードによる不正利用を完全に防ぐことはできない。後者のケースでは、正規の利用者が法人の場合、法人内部の正規の利用者以外の者による「なりすまし」でインターネットバンキングなどのシステムを不正利用されてしまうことが想定される。   However, even if an IC card is used, unauthorized use by a counterfeit card cannot be completely prevented, and unauthorized use by a regular card cannot be completely prevented. In the latter case, when a legitimate user is a corporation, it is assumed that a system such as Internet banking is illegally used by “spoofing” by a person other than the legitimate user inside the corporation.

従来技術では、第三者がICカードを偽造し、かつ正規の認証情報(例えば、パスワード)を入手してしまった場合に不正利用を完全に防ぐことは困難である。また、従来技術では、法人内部の正規の利用者以外の者による「なりすまし」の場合には、ICカードは偽造されておらず、しかも正規の認証情報を使用しているため、不正利用の有無を判別することは困難であった。仮にそのような「なりすまし」による不正利用が疑われる場合にも、システム利用時に通信データが盗聴されるなどして偽造されたICカードで不正利用がなされたのか、あるいは、法人内部の正規の利用者以外の者による正規のICカードによる不正利用なのかを判別することは困難であった。   In the prior art, it is difficult to completely prevent unauthorized use when a third party forges an IC card and obtains proper authentication information (for example, a password). In addition, in the case of “spoofing” by a person other than a regular user within a corporation, the IC card is not forged and uses authorized authentication information, so whether or not there is unauthorized use. It was difficult to determine. Even if unauthorized use due to such “spoofing” is suspected, unauthorized use was made with a fake IC card by eavesdropping on the communication data when using the system, or regular use inside the corporation It has been difficult to determine whether unauthorized use by a regular IC card by a person other than the person.

また、特許文献1に開示のシステムでは、そのシステム利用の開始時および終了時に利用者がICカードを適切に使用することが想定されているが、インターネットバンキングなどを始めとする電子商取引の場合、システム終了時のトリガーを明確に判別することは難しい(例えば、表示画面を強制終了する場合)。   Further, in the system disclosed in Patent Document 1, it is assumed that the user appropriately uses the IC card at the start and end of use of the system, but in the case of electronic commerce including Internet banking, It is difficult to clearly determine the trigger at the time of system termination (for example, when the display screen is forcibly terminated).

本発明は、このような問題に鑑みてなされたもので、ICカードを利用するシステムにおける不正利用の被害を低減し、仮に不正利用が行われる場合にも事後的に不正利用の有無を追跡可能な認証システムおよび認証方法を提供することを目的とする。また、電子商取引の場合のように、システム利用の終了時点が明確に判別できないような場合であっても情報記録が適切に行える認証システムおよび認証方法を提供することを目的とする。   The present invention has been made in view of such problems, and can reduce the damage caused by unauthorized use in a system that uses an IC card, and can track the presence or absence of unauthorized use even if unauthorized use is performed. It is an object to provide an authentication system and authentication method. It is another object of the present invention to provide an authentication system and an authentication method capable of appropriately recording information even when the end point of system use cannot be clearly determined as in the case of electronic commerce.

上記の課題を解決するために、本発明に係る認証システムは、ICカードに対してデータを読み書き可能なクライアント端末に対する認証処理を実施するインターネットバンキングシステムで用いられる認証システムであって、前記ICカードは、第1のエリアおよび第2のエリアにそれぞれ格納される第1の識別子を有し、前記第1のエリアは前回の認証処理の際に生成された第1の識別子を格納し、前記第2のエリアは、前々回の認証処理の際に生成された第1の識別子を格納し、前記認証システムは、1つまたは複数の、利用者ごとの第2の識別子を格納する格納手段と、前記クライアント端末から認証要求データを受信し、該認証要求データに基づいて利用者の認証可否を判定する受付・処理手段と、認証可と判定する場合に、前記クライアント端末に対して、前記ICカードの第1のエリアに記憶されている前記第1の識別子を読み出して送信するよう要求する命令を送信し、該命令に応答して前記クライアント端末から送信される前記第1のエリアの第1の識別子を受信する要求・応答受信手段と、前記利用者に関連付けられる前記第2の識別子のうち最新日付の第2の識別子を前記格納手段から取得し、受信した前記第1のエリアの第1の識別子と前記取得した第2の識別子とを照合して両者が一致するか否かを判定する突合手段と、前記突合手段によって前記第1の識別子および前記第2の識別子が一致すると判定された場合に、前記第1の識別子および前記第2の識別子として使用されることになる乱数を生成する乱数生成手段と、前記突合手段によって前記第1の識別子および前記第2の識別子が一致すると判定された場合に、生成された前記乱数を前記第1の識別子として前記クライアント端末に対して送信し、前記クライアント端末から前記第1の識別子の前記ICカードへの書き込み成功を示すデータを受信した後、前記乱数を前記第2の識別子として前記格納手段に格納する識別子送受信手段と、前記第1の識別子および前記第2の識別子の格納後に、実際のサービス画面を前記クライアント端末に提供する手段とを備え、前記クライアント端末に対して送信された前記乱数は、前記ICカードの第1のエリアに格納され、前記第1のエリアに格納されていた第1の識別子は、前記ICカードの第2のエリアに格納され、前記第1のエリアおよび前記第2のエリアに格納された第1の識別子と前記格納手段に格納された第2の識別子は、不正利用の判定に使用される、ことを特徴とする。 In order to solve the above-described problems, an authentication system according to the present invention is an authentication system used in an Internet banking system that performs an authentication process on a client terminal that can read and write data from an IC card, Has a first identifier stored in each of the first area and the second area, and the first area stores the first identifier generated in the previous authentication process, and 2 area stores a first identifier generated in the last authentication process, and the authentication system includes one or a plurality of storage means for storing a second identifier for each user; When receiving authentication request data from the client terminal, and receiving / processing means for determining whether or not the user can be authenticated based on the authentication request data; A command requesting the client terminal to read and transmit the first identifier stored in the first area of the IC card is transmitted, and transmitted from the client terminal in response to the command. The request / response receiving means for receiving the first identifier of the first area and the second identifier of the latest date among the second identifiers associated with the user are obtained from the storage means and received. Collating means for comparing the first identifier of the first area and the acquired second identifier to determine whether or not they match, and the first identifier and the second by the abutting means A random number generating means for generating a random number to be used as the first identifier and the second identifier when it is determined that the identifiers match, and the matching means And the second identifier are transmitted to the client terminal as the first identifier, and the IC of the first identifier is transmitted from the client terminal. After receiving the data indicating the successful writing to the card, the identifier transmitting / receiving means for storing the random number in the storage means as the second identifier, and after storing the first identifier and the second identifier, Means for providing a service screen to the client terminal, and the random number transmitted to the client terminal is stored in a first area of the IC card and stored in the first area. 1 identifier is stored in the second area of the IC card, and the first identifier stored in the first area and the second area Second identifier stored in said storage means, Ru is used to determine the illegal use characterized.

また、本発明に係る方法は、ICカードに対してデータを読み書き可能なクライアント端末に対する認証処理を実施するインターネットバンキングシステムで用いられる認証システムにおける方法であって、前記ICカードは、第1のエリアおよび第2のエリアにそれぞれ格納される第1の識別子を有し、前記第1のエリアは前回の認証処理の際に生成された第1の識別子を格納し、前記第2のエリアは、前々回の認証処理の際に生成された第1の識別子を格納し、前記認証システムは、1つまたは複数の、利用者ごとの第2の識別子を格納する格納手段を含み、前記方法は、前記クライアント端末から認証要求データを受信し、該認証要求データに基づいて利用者の認証可否を判定するステップと、認証可と判定する場合に、前記クライアント端末に対して、前記ICカードの第1のエリアに記憶されている前記第1の識別子を読み出して送信するよう要求する命令を送信し、該命令に応答して前記クライアント端末から送信される前記第1のエリアの第1の識別子を受信するステップと、前記利用者に関連付けられる前記第2の識別子のうち最新日付の第2の識別子を前記格納手段から取得し、受信した前記第1のエリアの第1の識別子と前記取得した第2の識別子とを照合して両者が一致するか否かを判定するステップと、前記第1の識別子および前記第2の識別子が一致すると判定された場合に、前記第1の識別子および前記第2の識別子として使用されることになる乱数を生成するステップと、前記第1の識別子および前記第2の識別子が一致すると判定された場合に、生成された前記乱数を前記第1の識別子として前記クライアント端末に対して送信し、前記クライアント端末から前記第1の識別子の前記ICカードへの書き込み成功を示すデータを受信した後、前記乱数を前記第2の識別子として前記格納手段に格納するステップと、前記第1の識別子および前記第2の識別子の格納後に、実際のサービス画面を前記クライアント端末に提供するステップとを含み、前記クライアント端末に対して送信された前記乱数は、前記ICカードの第1のエリアに格納され、前記第1のエリアに格納されていた第1の識別子は、前記ICカードの第2のエリアに格納され、前記第1のエリアおよび前記第2のエリアに格納された第1の識別子と前記格納手段に格納された第2の識別子は、不正利用の判定に使用される、ことを特徴とする。 The method according to the present invention is a method in an authentication system used in an Internet banking system that performs authentication processing on a client terminal that can read and write data from and to an IC card, and the IC card has a first area. And a first identifier stored in each of the second areas, the first area stores the first identifier generated in the previous authentication process, and the second area A first identifier generated during the authentication process, and the authentication system includes one or more storage means for storing a second identifier for each user, and the method includes the client Receiving authentication request data from a terminal, determining whether or not a user can be authenticated based on the authentication request data; and A command for requesting to read and transmit the first identifier stored in the first area of the IC card to the client terminal, and transmitted from the client terminal in response to the command Receiving the first identifier of the first area; obtaining the second identifier of the latest date among the second identifiers associated with the user from the storage means; and receiving the received first identifier When it is determined that the first identifier of the area and the acquired second identifier are collated to determine whether or not they match, and that the first identifier and the second identifier match Generating a random number to be used as the first identifier and the second identifier, and when it is determined that the first identifier and the second identifier match, The generated random number is transmitted to the client terminal as the first identifier, and after receiving data indicating successful writing of the first identifier to the IC card from the client terminal, the random number is Storing in the storage means as a second identifier, and providing an actual service screen to the client terminal after storing the first identifier and the second identifier, the random number sent Te is stored in a first area of the IC card, the first identifier has been stored in the first area is stored in the second area of the IC card, the first second identifier stored in the first identifier and the storage means is stored in one area and the second area, Ru is used to determine the fraud It is characterized by that.

本発明は、偽造カードによる不正利用の被害を低減する効果を奏する。また、本発明は、法人内部の正規の利用者以外の者による不正利用などの正規カードによる不正利用が発生する場合に事後的に不正利用の有無を追跡できるという効果を奏する。   The present invention has an effect of reducing damage caused by unauthorized use of a counterfeit card. In addition, the present invention has an effect that it is possible to trace the presence / absence of unauthorized use afterwards when unauthorized use by a regular card such as unauthorized use by a person other than a regular user within a corporation occurs.

本発明の一実施形態に係る履歴整合認証システムの概念を示す図である。It is a figure which shows the concept of the log | history matching authentication system which concerns on one Embodiment of this invention. 本発明に係る履歴整合認証システムの機能モジュールを示すブロック図である。It is a block diagram which shows the functional module of the log | history matching authentication system which concerns on this invention. 本発明に係る履歴整合認証システムの認証の仕組みを示すフロー図である。It is a flowchart which shows the structure of the authentication of the log | history matching authentication system which concerns on this invention. ICカードに記憶されている操作履歴IDデータのアップデートを示す図である。It is a figure which shows the update of the operation history ID data memorize | stored in the IC card. 本発明に係るICカードの例示的なデータ記録構造を示す図である。It is a figure which shows the exemplary data recording structure of the IC card based on this invention.

本発明の例示的な実施形態について詳細に説明する。以下の説明では、法人向けインターネットバンキングシステム100(または、履歴整合認証システム100ともいう)を利用する場合を例として説明するが、本発明の要旨はそれ以外の用途にも適用可能であることは言うまでもない。   Reference will now be made in detail to exemplary embodiments of the invention. In the following description, the case where the corporate internet banking system 100 (or the history matching authentication system 100) is used will be described as an example. However, the gist of the present invention is applicable to other uses. Needless to say.

図1は、本発明の例示的な実施形態に係る履歴整合認証システム100の概念を示す図であり、少なくとも利用者端末101、ICカード102、ネットワーク103、Webサーバ104および業務アプリケーション(AP)サーバ105を含む構成になっている。   FIG. 1 is a diagram showing a concept of a history matching authentication system 100 according to an exemplary embodiment of the present invention, and at least a user terminal 101, an IC card 102, a network 103, a Web server 104, and a business application (AP) server. 105 is included.

利用者端末101は、Webブラウザなどを介してネットワークに接続可能なパーソナルコンピュータとすることが可能であり、かつカードリーダー・ライターと接続して、ICカード102が格納するデータを読み出し、あるいはICカード102に対して所定のデータを書き込むことができる。また、利用者端末101は、ネットワーク103を介して履歴整合認証システム100と接続し、データ送受信を行うことができる。   The user terminal 101 can be a personal computer that can be connected to a network via a Web browser or the like, and is connected to a card reader / writer to read data stored in the IC card 102, or an IC card. Predetermined data can be written to 102. Further, the user terminal 101 can connect to the history matching authentication system 100 via the network 103 and perform data transmission / reception.

ICカード102は、従来のICカードとすることができる。なお、本明細書では、ICカードを例にして説明するが、利用者端末101との間でデータ伝送が可能であって、データを格納することができれば他の記憶媒体であっても構わない。また、ネットワーク103は、インターネット、専用線などに代表されるネットワークである。   The IC card 102 can be a conventional IC card. In the present specification, an IC card will be described as an example. However, other storage media may be used as long as data transmission is possible with the user terminal 101 and data can be stored. . The network 103 is a network represented by the Internet, a dedicated line, and the like.

履歴整合認証システム100は、その内部にWebサーバ104および業務APサーバ105を有している。Webサーバ104は、ネットワーク103を介して利用者端末101から各種コマンドやデータを受信して業務APサーバ105に伝送し、かつ業務APサーバ105から受信したログイン画面やインターネットバンキングの実際のサービス画面を利用者端末101に対して提供する。業務APサーバ105は、利用者端末101からの各種コマンドやデータを処理するとともに、当該コマンドに応答してログイン画面やインターネットバンキングの実際のサービス画面を生成してWebサーバ104に送信する。なお、図1の例示的な構成ではWebサーバ104および業務APサーバ105は、一つのみ記載しているが複数個の構成とすることもできる。あるいは、例えば、業務APサーバ105について複数個のサーバの冗長化構成としたり、認証サーバやDBサーバを別途設けることによって機能ごとにサーバを分割する構成としたりすることもでき、図1に示した構成に限定されることはない。   The history matching authentication system 100 includes a Web server 104 and a business AP server 105 therein. The Web server 104 receives various commands and data from the user terminal 101 via the network 103, transmits them to the business AP server 105, and displays the login screen and the actual Internet banking service screen received from the business AP server 105. Provided to the user terminal 101. The business AP server 105 processes various commands and data from the user terminal 101, generates a login screen and an actual service screen for Internet banking in response to the command, and transmits them to the Web server 104. In the exemplary configuration of FIG. 1, only one Web server 104 and business AP server 105 are shown, but a plurality of configurations may be used. Alternatively, for example, the business AP server 105 may have a redundant configuration of a plurality of servers, or may be configured to divide the server for each function by separately providing an authentication server and a DB server, as shown in FIG. The configuration is not limited.

ここで、Webサーバ104および業務APサーバ105のハードウェア構成について図1を参照して説明する。なお、両者のハードウェア構成は従来技術であるので、業務APサーバ105を代表させて説明する。   Here, the hardware configuration of the Web server 104 and the business AP server 105 will be described with reference to FIG. Since both hardware configurations are conventional techniques, the business AP server 105 will be described as a representative.

業務APサーバ105は、制御部111、主記憶部112、補助記憶部113、入力部114、出力部115および外部との送受信を行うインターフェース(I/F)を含む。これらの構成要素はバスなどで相互に接続されており、制御部111によって各構成要素112〜115は統括して制御される。   The business AP server 105 includes a control unit 111, a main storage unit 112, an auxiliary storage unit 113, an input unit 114, an output unit 115, and an interface (I / F) that performs transmission and reception with the outside. These components are connected to each other by a bus or the like, and the components 112 to 115 are controlled in an integrated manner by the control unit 111.

制御部111は、中央処理装置(CPU:Central Processing Unit)とも呼ばれ、上述したように各構成要素112〜115の制御やデータの演算を行い、また、補助記憶部113に格納されている各種プログラムを主記憶部112に読み出して実行する。主記憶部112は、メインメモリとも呼ばれ、業務APサーバ105が受信した各種コマンドやデータ、コンピュータ実行可能な命令および当該命令による演算処理後のデータなどを記憶する。   The control unit 111 is also called a central processing unit (CPU), performs control of each of the components 112 to 115 and calculates data as described above, and also stores various types of data stored in the auxiliary storage unit 113. The program is read into the main storage unit 112 and executed. The main storage unit 112, also called a main memory, stores various commands and data received by the business AP server 105, computer-executable instructions, data after arithmetic processing by the instructions, and the like.

補助記憶部113は、ハードディスク(HDD)などに代表される記憶装置であり、データやプログラムを長期的に保存する際に使用される。主記憶部112は、補助記憶部113よりも記憶容量が相対的に小さいため、一時的なデータの記憶や演算処理などに使用されるのに対し、補助記憶部113は、必要なデータや情報の長期的な記憶・保存のために使用される。つまり、制御部111がプログラムを実行してデータの演算を行う場合には、補助記憶部113から必要なデータやプログラムを主記憶部112に読み出し、演算結果のデータを長期的に記憶・保存するには制御部111が補助記憶部113に演算結果のデータを書き込むこととなる。   The auxiliary storage unit 113 is a storage device typified by a hard disk (HDD) and is used when data and programs are stored for a long time. The main storage unit 112 has a relatively smaller storage capacity than the auxiliary storage unit 113 and is used for temporary data storage, arithmetic processing, and the like, whereas the auxiliary storage unit 113 stores necessary data and information. Used for long-term storage and storage. That is, when the control unit 111 executes a program to perform data calculation, the necessary data or program is read from the auxiliary storage unit 113 to the main storage unit 112, and the calculation result data is stored and stored for a long time. In this case, the control unit 111 writes the calculation result data in the auxiliary storage unit 113.

入力部114は、ネットワーク103経由で利用者端末101から受信した各種コマンドやデータを、業務APサーバ105に入力する。入力された各種コマンドやデータは、主記憶部112に一時的に記憶される。また、入力部114は、システムオペレータより各種コマンドや入力データ(各種マスタ、テーブルなど)を受け付けるインターフェース(入力画面などのアプリケーションプログラム)を提供する。   The input unit 114 inputs various commands and data received from the user terminal 101 via the network 103 to the business AP server 105. Various input commands and data are temporarily stored in the main storage unit 112. The input unit 114 also provides an interface (an application program such as an input screen) that receives various commands and input data (such as various masters and tables) from the system operator.

出力部115は、業務APサーバ105において生成されるログイン画面や実際のサービス画面をWebサーバ104に対して送信し、Webサーバ104から当該画面は利用者端末102に提供される。また、出力部205は、業務APサーバ105によって処理されたデータを表示する表示画面も提供する。   The output unit 115 transmits a login screen and an actual service screen generated in the business AP server 105 to the Web server 104, and the Web server 104 provides the screen to the user terminal 102. The output unit 205 also provides a display screen for displaying data processed by the business AP server 105.

図2は、本発明の例示的な実施形態に係る履歴整合認証システム100の機能モジュールを示すブロック図である。図2に示すように、本システムは、少なくともログイン画面提供部201、認証要求受付・処理部202、操作履歴要求・応答受信部203、操作履歴突合部204、最新操作履歴ID送受信部205、サービス画面提供部206、乱数生成部207、利用者マスタ220、操作履歴DB221およびICカードマスタ222を含んでいる。なお、インターネットバンキングシステム100において提供される各種サービスで使用される銀行マスタ、口座マスタ、通貨マスタなどのマスタ群についても同様に含んでいる。   FIG. 2 is a block diagram illustrating functional modules of the history matching authentication system 100 according to an exemplary embodiment of the present invention. As shown in FIG. 2, this system includes at least a login screen providing unit 201, an authentication request receiving / processing unit 202, an operation history request / response receiving unit 203, an operation history matching unit 204, a latest operation history ID transmitting / receiving unit 205, a service A screen providing unit 206, a random number generation unit 207, a user master 220, an operation history DB 221 and an IC card master 222 are included. Note that a master group such as a bank master, an account master, and a currency master used in various services provided in the Internet banking system 100 is also included.

ログイン画面提供部201は、利用者端末101からアクセス要求(例えば、インターネットバンキングシステム100へのアクセス要求)を受信すると、所定のログイン画面および所定の情報(例えば、ランダムに生成された文字列、等)をWebサーバ104を介して利用者端末101に提供する。この所定の情報は、利用者端末101の識別のために送信されたデータであり、以下に説明するように暗号化された上で利用者端末101から履歴整合認証システム100に返信される。   Upon receiving an access request (for example, an access request to the Internet banking system 100) from the user terminal 101, the login screen providing unit 201 receives a predetermined login screen and predetermined information (for example, a randomly generated character string, etc.) ) Is provided to the user terminal 101 via the Web server 104. This predetermined information is data transmitted for identification of the user terminal 101 and is sent back from the user terminal 101 to the history matching authentication system 100 after being encrypted as described below.

認証要求受付・処理部202は、ICカード102に格納されている情報を基にした認証要求を利用者端末101から受信したか否かを判定する。この認証要求には、上述した所定の情報をICカード102が格納している秘密鍵を利用して暗号化した情報と、ICカード102が格納している電子証明書とが含まれる。そして、この認証要求を受信したと判定した場合には、認証要求受付・処理部202は、当該認証要求に基づいて利用者端末101が正規の利用者か否か(認証可または認証不可)を利用者マスタ220を参照して判定する。ここで、利用者マスタ220は、本発明に係る履歴整合認証システム100を利用する利用者のユーザ情報(例えば、ユーザID、ICカードの情報、等)を記憶するマスタである。なお、ここまで説明した実施形態以外の周知の実施形態にて初期のユーザ認証を行うこともできる。   The authentication request reception / processing unit 202 determines whether an authentication request based on information stored in the IC card 102 is received from the user terminal 101. This authentication request includes information obtained by encrypting the above-described predetermined information using a secret key stored in the IC card 102, and an electronic certificate stored in the IC card 102. If it is determined that this authentication request has been received, the authentication request reception / processing unit 202 determines whether the user terminal 101 is a legitimate user based on the authentication request (authentication enabled or not authenticated). The determination is made with reference to the user master 220. Here, the user master 220 is a master that stores user information (for example, user ID, IC card information, etc.) of a user who uses the history matching authentication system 100 according to the present invention. It should be noted that the initial user authentication can be performed in a known embodiment other than the embodiments described so far.

操作履歴要求・応答受信部203は、利用者端末101に対してICカード102に記憶されている最新の操作履歴IDを読み出して送信するよう要求する命令を送信する。ここで、操作履歴IDとは、各利用者が本インターネットバンキングシステム100のサービス利用の都度、利用開始時点(ログイン操作による認証成立後)において、利用者ごとかつ操作(ログイン操作からログアウト等で利用終了するまでを指す)ごとに付与される識別子のことを指す。そして、操作履歴要求・応答受信部203は、利用者端末101がICカード102から読み出した最新の操作履歴IDをネットワーク103経由で受信する。   The operation history request / response receiving unit 203 transmits a command requesting the user terminal 101 to read and transmit the latest operation history ID stored in the IC card 102. Here, the operation history ID means that each user uses the Internet banking system 100 for each user and operation (logout, logout, etc.) at the start of use (after authentication is established by the login operation). This refers to an identifier that is given every time. The operation history request / response receiving unit 203 receives the latest operation history ID read by the user terminal 101 from the IC card 102 via the network 103.

操作履歴突合部204は、当該利用者のユーザIDに関連付けられる操作履歴IDを操作履歴DB221に対して問い合わせを行い、1つまたは複数のレコードが存在する場合には、そのうちの最新日付の操作履歴IDを取得する。操作履歴突合部204は、取得した最新の操作履歴ID(つまり、前回操作時の操作履歴ID)と利用者端末101から受信した操作履歴IDとを突合して照合する。ここで、操作履歴DB221は、利用者ごとの操作履歴IDを操作時点のシステム日付情報とともに格納するデータベースである。   The operation history matching unit 204 inquires the operation history DB 221 about the operation history ID associated with the user ID of the user, and when one or a plurality of records exist, the operation history of the latest date of them. Get an ID. The operation history matching unit 204 collates the acquired latest operation history ID (that is, the operation history ID at the previous operation) with the operation history ID received from the user terminal 101. Here, the operation history DB 221 is a database that stores an operation history ID for each user together with system date information at the time of operation.

最新操作履歴ID送受信部205は、乱数生成部206に乱数生成を要求し、生成された乱数を取得する。そして、最新操作履歴ID送受信部205は、その取得した乱数を最新操作履歴IDとして利用者端末101に送信する。利用者端末101にてICカード102に当該最新操作履歴IDの書き込みが完了したことを示す信号を受信した後、最新操作履歴ID送受信部205は、当該最新操作履歴IDを操作履歴DB222に当該利用者のIDおよびシステム日付情報に関連付けて保存する。つまり、インターネットバンキングシステム100の実際のサービス画面を提供開始する時点で、当該利用者に新たに付与された最新操作履歴IDはICカード102および操作履歴DB222の両方に格納されていることになる。   The latest operation history ID transmission / reception unit 205 requests the random number generation unit 206 to generate a random number, and acquires the generated random number. Then, the latest operation history ID transmission / reception unit 205 transmits the acquired random number to the user terminal 101 as the latest operation history ID. After receiving the signal indicating that the writing of the latest operation history ID to the IC card 102 is completed at the user terminal 101, the latest operation history ID transmission / reception unit 205 uses the latest operation history ID in the operation history DB 222. Stored in association with the user ID and system date information. That is, when the actual service screen of the Internet banking system 100 is started to be provided, the latest operation history ID newly given to the user is stored in both the IC card 102 and the operation history DB 222.

乱数生成部207は、ハードウェアとして構成することもソフトウェアとして構成することも可能であるが、生成する乱数は利用者ごとの無作為な英数字のデータであれば構わない。なお、ソフトウェアとして構成する場合には、例えば、線形合同法(linear congruential method)やSHA−1などのハッシュ関数を用いることができる。なお、本発明に係る履歴整合認証システム100において操作履歴IDの桁数を十分長く設定しない場合には、確率的には小さいが、2回続けて同じ乱数が生成されることもありうる。   The random number generation unit 207 can be configured as hardware or software, but the generated random number may be random alphanumeric data for each user. When configured as software, for example, a linear congruential method or a hash function such as SHA-1 can be used. Note that in the history matching authentication system 100 according to the present invention, when the number of digits of the operation history ID is not set sufficiently long, the same random number may be generated twice in succession, although the probability is small.

サービス画面提供部206は、インターネットバンキングのシステムで提供する実際のサービス画面を生成し、Webサーバ104を介して利用者端末101に提供する。   The service screen providing unit 206 generates an actual service screen provided by the Internet banking system, and provides it to the user terminal 101 via the Web server 104.

次に、図3を参照して、本発明の例示的な実施形態に係る履歴整合認証システム100の認証の仕組みを示すフロー図を説明する。なお、本フローの開始時には、利用者端末101はインターネットバンキングシステム100にアクセスし、システム側から所定の情報(例えば、ランダムに生成された文字列、等)とログイン画面を受信しているものとする。   Next, with reference to FIG. 3, a flow diagram illustrating an authentication mechanism of the history matching authentication system 100 according to an exemplary embodiment of the present invention will be described. At the start of this flow, the user terminal 101 accesses the internet banking system 100 and receives predetermined information (for example, a randomly generated character string) and a login screen from the system side. To do.

ステップS301では、認証要求受付・処理部202は、利用者端末101からICカード102に格納されている情報を基にした認証要求を受信する。この認証要求には、上述した所定の情報をICカード102が格納している秘密鍵を利用して暗号化した情報と、ICカード102が格納している電子証明書とが含まれる。なお、ICカード102の正規の利用者か否かの認証は、ICカード102自体に記憶されているパスワード502と、利用者端末101に表示されているログイン画面から入力されるパスワードとが一致するか否かによって利用者端末101において行われる。   In step S <b> 301, the authentication request reception / processing unit 202 receives an authentication request based on information stored in the IC card 102 from the user terminal 101. This authentication request includes information obtained by encrypting the above-described predetermined information using a secret key stored in the IC card 102, and an electronic certificate stored in the IC card 102. In the authentication of whether or not the user is an authorized user of the IC card 102, the password 502 stored in the IC card 102 itself matches the password input from the login screen displayed on the user terminal 101. It is performed in the user terminal 101 depending on whether or not.

ステップS302では、認証要求受付・処理部202は、利用者端末101から認証要求を受信したと判定した場合には、当該認証要求に基づいて利用者端末101が正規の利用者か否か(認証可または認証不可)を利用者マスタ220を参照して判定する。この認証は、例えば、認証要求に含まれていた暗号化済みの所定の情報を復号して自らが送信したものと一致するか確認し、また電子証明書を確認することによって行う。認証要求受付・処理部202は、認証可と判定した場合ステップS304に処理を進め、一方、認証不可と判定した場合ステップS303に処理を進める。   In step S302, if the authentication request reception / processing unit 202 determines that an authentication request has been received from the user terminal 101, whether or not the user terminal 101 is a legitimate user based on the authentication request (authentication). Is determined with reference to the user master 220. This authentication is performed, for example, by decrypting predetermined encrypted information included in the authentication request, confirming whether or not it matches the information transmitted by itself, and confirming the electronic certificate. If it is determined that authentication is possible, the authentication request reception / processing unit 202 proceeds to step S304. If it is determined that authentication is not possible, the authentication request reception / processing unit 202 proceeds to step S303.

ステップS303では、認証要求受付・処理部202は、認証エラーとなったことを示すメッセージ、あるいはそのようなメッセージを示す画面を生成して利用者端末101に送信する。   In step S <b> 303, the authentication request reception / processing unit 202 generates a message indicating that an authentication error has occurred or a screen indicating such a message and transmits the message to the user terminal 101.

ステップS304では、操作履歴要求・応答受信部203は、利用者端末101に対してICカード102に記憶されている最新の操作履歴IDを読み出して送信するよう要求する命令を送信する。ステップS305では、利用者端末101は、当該命令に応答してICカード102の最新操作履歴ID(第n回)(505)から最新の操作履歴IDを読み出して、インターネットバンキングシステム100に対して送信する。操作履歴要求・応答受信部203は、当該最新の操作履歴IDを受信する。   In step S304, the operation history request / response receiving unit 203 transmits a command requesting the user terminal 101 to read and transmit the latest operation history ID stored in the IC card 102. In step S <b> 305, the user terminal 101 reads the latest operation history ID from the latest operation history ID (nth) (505) of the IC card 102 in response to the command and transmits it to the Internet banking system 100. To do. The operation history request / response receiving unit 203 receives the latest operation history ID.

ステップS306では、操作履歴突合部204は、当該利用者のユーザIDに関連付けられる操作履歴IDを操作履歴DB221に対して問い合わせを行い、1つまたは複数のレコードが存在する場合には、そのうちの最新日付の操作履歴IDを取得する。操作履歴突合部204は、操作履歴DB221から取得した最新の操作履歴IDと利用者端末101から受信した操作履歴IDとを突合して照合するか否かを判定する。照合できた場合にはステップS308に処理が進み、照合できなかった場合にはステップS307に処理が進む。   In step S306, the operation history matching unit 204 inquires the operation history DB 221 about the operation history ID associated with the user ID of the user, and if one or more records exist, the latest one of them is stored. Get the operation history ID of the date. The operation history matching unit 204 determines whether or not to collate the latest operation history ID acquired from the operation history DB 221 with the operation history ID received from the user terminal 101. If the verification is successful, the process proceeds to step S308. If the verification is not successful, the process proceeds to step S307.

ステップS307では、操作履歴突合部204は、照合できなかったことを示すメッセージ(例えば、操作履歴ID不整合)、あるいはそのようなメッセージを含む画面を利用者端末101に対して送信する。   In step S307, the operation history matching unit 204 transmits a message (for example, an operation history ID mismatch) indicating that the verification could not be performed, or a screen including such a message to the user terminal 101.

ステップS308では、最新操作履歴ID送受信部205は、乱数生成部206によって生成された乱数を取得し、その取得した乱数を最新操作履歴IDとして利用者端末101に送信する。利用者端末101は、その最新操作履歴IDをICカード102に書き込む処理を行う。最新操作履歴ID送受信部205は、ICカード102への当該最新操作履歴IDの書き込みが完了したことを示す信号を利用者端末101から受信した後、当該最新操作履歴IDを当該利用者のユーザIDおよびインターネットバンキングシステム100のシステム日付と関連付けて操作履歴DB221に保存する。   In step S308, the latest operation history ID transmission / reception unit 205 acquires the random number generated by the random number generation unit 206, and transmits the acquired random number to the user terminal 101 as the latest operation history ID. The user terminal 101 performs processing for writing the latest operation history ID into the IC card 102. The latest operation history ID transmission / reception unit 205 receives from the user terminal 101 a signal indicating that the writing of the latest operation history ID to the IC card 102 is completed, and then uses the latest operation history ID as the user ID of the user. The data is stored in the operation history DB 221 in association with the system date of the Internet banking system 100.

ステップS309では、操作履歴DB221への最新操作履歴IDの保存が終了したことに応答して、サービス画面提供部206は、インターネットバンキングシステム100の実際のサービス画面を利用者端末101に対して提供する。   In step S309, in response to the end of storing the latest operation history ID in the operation history DB 221, the service screen providing unit 206 provides the actual service screen of the Internet banking system 100 to the user terminal 101. .

ここで、図4および図5を参照しながら、本発明において使用されるICカード102の内部構成およびICカード102に記憶されているデータがどのように処理されるのかを説明する。   Here, the internal configuration of the IC card 102 used in the present invention and how the data stored in the IC card 102 are processed will be described with reference to FIGS.

図5は、本発明に係るICカード102の例示的なデータ記録構造を示す図である。ICカード102は、ICカード識別子501、パスワード502、カード利用者503、有効期限504、最新操作履歴ID505および前回操作履歴ID506を含んでいる。ICカード識別子501は、ICカード102を識別する識別子を記録する。この識別子は、利用者マスタ220やICカードマスタ222に記憶されている。パスワード502は、ICカード102を使用するためのパスワードであり、利用者端末101に表示されるログイン画面から入力されるパスワードと一致するか否かによって正規の利用者を判別するために使用される。カード利用者503は、正規のカード保持者の情報(例えば、カード名義人の名前)を格納し、同様の情報は利用者マスタ220にも記憶されている。有効期限504は、ICカード102の有効期限を示す情報であり、当該有効期限経過後はそのICカード102は使用不可になることを示す。なお、パスワード502、カード利用者503および有効期限504は、本発明においては任意の項目であるため、ICカード102内になくても構わない。   FIG. 5 is a diagram showing an exemplary data recording structure of the IC card 102 according to the present invention. The IC card 102 includes an IC card identifier 501, a password 502, a card user 503, an expiration date 504, a latest operation history ID 505, and a previous operation history ID 506. The IC card identifier 501 records an identifier for identifying the IC card 102. This identifier is stored in the user master 220 or the IC card master 222. The password 502 is a password for using the IC card 102, and is used to determine a legitimate user depending on whether or not it matches the password input from the login screen displayed on the user terminal 101. . The card user 503 stores information on the authorized card holder (for example, the name of the card holder), and similar information is also stored in the user master 220. The expiration date 504 is information indicating the expiration date of the IC card 102, and indicates that the IC card 102 becomes unusable after the expiration date. Note that the password 502, the card user 503, and the expiration date 504 are optional items in the present invention, and thus may not be in the IC card 102.

最新操作履歴ID505(第n回)は、システムのサービス利用の都度、利用開始時(ログイン認証成立後であって、実際のサービス画面提供前の時点)に最新操作履歴ID送受信部205から送信される最新操作履歴IDが格納されるエリアであり、前回操作履歴ID506(第n−1回)は、最新操作履歴ID505に記録される情報がアップデートされるタイミングで、最新操作履歴ID505がそれまでに有していた操作履歴IDが転記されるエリアである。つまり、ICカード102は、最新操作履歴ID505および前回操作履歴ID506のエリアを利用して操作履歴IDを少なくとも2件記録しておくことができる。なお、図5では操作履歴IDを少なくとも2件記録できるデータ構造を示しているが、3件以上記録できるデータ構造を備えていても構わない。   The latest operation history ID 505 (the nth time) is transmitted from the latest operation history ID transmission / reception unit 205 at the start of use (after the login authentication is established and before the actual service screen is provided) every time the system service is used. The latest operation history ID 506 (the (n-1) th) previous operation history ID is the timing at which the information recorded in the latest operation history ID 505 is updated. This is an area to which the operation history ID that has been posted. That is, the IC card 102 can record at least two operation history IDs using the areas of the latest operation history ID 505 and the previous operation history ID 506. Although FIG. 5 shows a data structure that can record at least two operation history IDs, a data structure that can record three or more cases may be provided.

図4は、ICカード102に記憶されている操作履歴IDのデータが本システムの利用前と利用後でどのように書き換えられているかを説明する。   FIG. 4 illustrates how the operation history ID data stored in the IC card 102 is rewritten before and after using this system.

システム利用前には、ICカード102には、少なくとも2つの操作履歴ID(n回目:89193、n−1回目:xxxxx)がそれぞれ最新操作履歴ID505および前回操作履歴ID506のエリアに記憶されている。ステップS308の処理において、最新操作履歴ID送受信部205から最新の操作履歴ID(68784)が送信されてくると、利用者端末101はICカード102にその操作履歴ID(68784)を書き込む。すると、図4に示すように、操作履歴IDとしてn回目:68784、n−1回目:89193のデータがそれぞれ最新操作履歴ID505および前回操作履歴ID506のエリアに記憶される。つまり、利用者がインターネットバンキングシステム100を利用する度に、最新の操作履歴IDがICカード102に記憶されるとともに、ステップS308で説明したように同じ操作履歴IDが操作履歴DB221にも記憶されることになる。   Before using the system, the IC card 102 stores at least two operation history IDs (n-th time: 89193, n-first time: xxxx) in the areas of the latest operation history ID 505 and the previous operation history ID 506, respectively. In the processing of step S308, when the latest operation history ID (68784) is transmitted from the latest operation history ID transmission / reception unit 205, the user terminal 101 writes the operation history ID (68784) in the IC card 102. Then, as shown in FIG. 4, the data of the nth time: 68784 and the (n-1) th time: 89193 are stored as the operation history IDs in the areas of the latest operation history ID 505 and the previous operation history ID 506, respectively. That is, every time the user uses the Internet banking system 100, the latest operation history ID is stored in the IC card 102, and the same operation history ID is also stored in the operation history DB 221 as described in step S308. It will be.

ここで、本発明に係る履歴整合認証システム100を用いて不正利用が行われたか否かを判別する処理について説明する。上述したように、本発明では、操作履歴DB221に格納されている最新日付の操作履歴IDと利用者が保持しているICカード102に記憶されている最新の操作履歴IDとが一致するか否かによって不正利用の有無を判別している。不正利用には、偽造ICカードによるものと、正規のICカードによるものとの2つの類型があるが、以下の実施例1、2を参照しながら、2つの類型の不正利用が起こったとしても被害を最小限に防ぐことができることを説明する。   Here, a process for determining whether unauthorized use has been performed using the history matching authentication system 100 according to the present invention will be described. As described above, according to the present invention, whether the latest operation history ID stored in the operation history DB 221 matches the latest operation history ID stored in the IC card 102 held by the user. Whether or not unauthorized use is determined. There are two types of fraudulent use, one using a counterfeit IC card and one using a legitimate IC card. Even if two types of fraudulent use occur, referring to Examples 1 and 2 below, Explain that damage can be minimized.

本実施例1では、本発明に係る履歴整合認証システム100において、偽造カードによる不正利用が発生するケース(偽造カードを用いた第三者による不正利用のケース)を例に説明する。   In the first embodiment, a case in which unauthorized use by a forged card occurs in the history matching authentication system 100 according to the present invention (case of unauthorized use by a third party using a forged card) will be described as an example.

まず、正規の利用者が正規のICカード102を使用してインターネットバンキングシステム100にログインする。この時点では、操作履歴DB221とICカード102の両方に格納されている最新の操作履歴ID(つまり、直前の操作履歴ID)は同一であるのでシステム100が提供するサービス利用画面を正常に使用することができる。この際、操作履歴DB221とICカード102の両方に新たに操作履歴IDが格納される。   First, a legitimate user logs into the Internet banking system 100 using a legitimate IC card 102. At this time, since the latest operation history ID (that is, the previous operation history ID) stored in both the operation history DB 221 and the IC card 102 is the same, the service use screen provided by the system 100 is normally used. be able to. At this time, the operation history ID is newly stored in both the operation history DB 221 and the IC card 102.

次に、第三者がICカードを偽造して、その後インターネットバンキングのサービスを利用することを想定する。もし、偽造時点よりも後であって第三者が不正利用する前に、正規の利用者が正規のICカード102を利用してインターネットバンキングのサービスを利用した場合、操作履歴DB221と偽造したICカードの両方に格納されている最新の操作履歴IDは異なっているため、その時点で偽造カードによる不正利用を防ぐことができる。   Next, it is assumed that a third party forges an IC card and then uses an internet banking service. If a legitimate user uses an internet banking service using a legitimate IC card 102 after the forgery and before a third party illegally uses the IC, the operation history DB 221 and the forged IC Since the latest operation history IDs stored in both cards are different, unauthorized use by a forged card can be prevented at that time.

ICカードの偽造時点と実際の不正利用との間に正規の利用者が正規のICカード102を使用してシステムを利用しなかった場合には、不正利用を許すことになるが、正規の利用者がシステムを利用する際に操作履歴DB221とICカード102の両方に格納されている最新の操作履歴IDが異なるために不正利用の発生に早期に気づくことができ、それ以上の被害を防ぐことが可能になる。   If a legitimate user does not use the system using the legitimate IC card 102 between the time when the IC card is counterfeited and the actual fraud, the fraudulent use is permitted. When the user uses the system, since the latest operation history ID stored in both the operation history DB 221 and the IC card 102 is different, the occurrence of unauthorized use can be noticed early, and further damage is prevented. Is possible.

つまり、ICカード偽造による不正利用に対しては、操作履歴DB221とICカード102の両方に格納されている最新の操作履歴IDが同一か否かを判別すればよく、同一であれば、偽造ICカードによる不正利用がそれ以前になかったことを示すことになる。仮に、第三者が偽造ICカードを用いて不正利用したとしてもインターネットバンキングサービス100の開始時点において最新の操作履歴IDのデータを偽造ICカードに書き込むため、正規のICカード102には不正利用した際の操作履歴IDは記憶されていないことになる。このため、正規の利用者が正規のICカード102でシステム100を利用する際に、操作履歴DB221とICカード102の両方の操作履歴IDが不一致になり、それ以前に不正利用があったことを判別することができる。   In other words, for illegal use due to IC card counterfeiting, it is only necessary to determine whether or not the latest operation history ID stored in both the operation history DB 221 and the IC card 102 is the same. It indicates that there was no unauthorized use by the card before. Even if a third party illegally uses a counterfeit IC card, the latest operation history ID data is written to the counterfeit IC card at the start of the Internet banking service 100. The operation history ID at that time is not stored. For this reason, when a legitimate user uses the system 100 with the legitimate IC card 102, the operation history IDs of both the operation history DB 221 and the IC card 102 are inconsistent, and there has been unauthorized use before that. Can be determined.

本実施例2では、本発明に係る履歴整合認証システム100において、正規カードによる不正利用が発生するケース(正規のICカードを用いた内部不正等のケース)を例に説明する。   In the second embodiment, a case where unauthorized use by a regular card occurs in the history matching authentication system 100 according to the present invention will be described as an example (case of internal fraud using a regular IC card).

実施例1と同様に、正規の利用者が正規のICカード102を使用してインターネットバンキングのシステムにログインする。この時点では、操作履歴DB221とICカード102の両方に格納されている最新の操作履歴IDは同一であるのでサービス利用画面を正常に使用することができる。この際、操作履歴DB221とICカード102の両方に新たに操作履歴IDが格納される点は実施例1と同様である。   As in the first embodiment, a regular user logs in to the Internet banking system using a regular IC card 102. At this time, since the latest operation history ID stored in both the operation history DB 221 and the IC card 102 is the same, the service use screen can be used normally. At this time, the operation history ID is newly stored in both the operation history DB 221 and the IC card 102 as in the first embodiment.

その後、法人内部の正規の利用者以外の者による「なりすまし」が起こったとする。この場合には、利用者の認証情報(パスワード等)は正規のものを使用しており、ICカード102も正規のものを使用しているのでインターネットバンキングのサービス利用画面も使用できる。ここでも、操作履歴DB221とICカード102の両方に新たに操作履歴IDが格納される。   Then, it is assumed that “spoofing” has occurred by a person other than a regular user within the corporation. In this case, since the user authentication information (password or the like) is authentic and the IC card 102 is also authentic, the Internet banking service use screen can be used. Here again, the operation history ID is newly stored in both the operation history DB 221 and the IC card 102.

その後、正規の利用者側が身に覚えのない操作(例えば、第三者への大量送金)が行われているとして不正利用の存在が疑われることになった場合、操作履歴DB221とICカード102の双方に記憶されている操作履歴IDを照合することで、当該不正利用が正規のICカード102を使用して行われたもの(つまり、法人内部の正規の利用者以外の者による「なりすまし」)なのかを判別することができ、また、システム利用時に通信データが盗聴されるなどして偽造されたICカードによる不正利用あるいはインターネットバンキングのサービス提供者側が行った不正利用なのかを切り分けて判別することができる。   Thereafter, when an operation that the legitimate user does not remember (for example, mass remittance to a third party) is performed and the existence of unauthorized use is suspected, the operation history DB 221 and the IC card 102 By comparing the operation history IDs stored on both sides, the unauthorized use was performed using the authorized IC card 102 (that is, “spoofing” by a person other than the authorized user inside the corporation) In addition, it is possible to determine whether it is fraudulent use by an IC card that is counterfeited by eavesdropping on the communication data when the system is used or by an Internet banking service provider. can do.

つまり、正規カードによる不正利用の場合には、操作履歴DB221と正規のICカード102の両方の操作履歴IDは一致するため、仮に正規の利用者が把握していない利用があった場合には正規カードによる不正利用の可能性が高いとして追跡調査を行うことができる。   In other words, in the case of unauthorized use with a regular card, the operation history IDs of both the operation history DB 221 and the regular IC card 102 match, so if there is a usage that is not understood by a regular user, A follow-up survey can be conducted on the assumption that the card may be illegally used.

以上、例示的な実施形態を参照しながら本発明の原理を説明したが、様々な実施形態を本発明の要旨を逸脱することなく、構成および細部において変更できることが当業者には理解されよう。   While the principles of the invention have been described with reference to exemplary embodiments, those skilled in the art will recognize that various embodiments can be changed in arrangement and detail without departing from the spirit of the invention.

100 履歴整合認証システム
101 利用者端末
102 ICカード
103 ネットワーク
104 Webサーバ
105 業務アプリケーション(AP)サーバ
201 ログイン画面提供部
202 認証要求受付・処理部
203 操作履歴要求・応答受信部
204 操作履歴突合部
205 最新操作履歴ID送受信部
206 サービス画面提供部
207 乱数生成部
220 利用者マスタ
221 操作履歴DB
222 ICカードマスタ
505 最新操作履歴ID(第n回)
506 前回操作履歴ID(第n−1回)
DESCRIPTION OF SYMBOLS 100 History matching authentication system 101 User terminal 102 IC card 103 Network 104 Web server 105 Business application (AP) server 201 Login screen providing unit 202 Authentication request reception / processing unit 203 Operation history request / response receiving unit 204 Operation history matching unit 205 Latest operation history ID transmission / reception unit 206 Service screen providing unit 207 Random number generation unit 220 User master 221 Operation history DB
222 IC card master 505 Latest operation history ID (nth)
506 Previous operation history ID (n-1)

Claims (13)

ICカードに対してデータを読み書き可能なクライアント端末に対する認証処理を実施するインターネットバンキングシステムで用いられる認証システムであって、
前記ICカードは、第1のエリアおよび第2のエリアにそれぞれ格納される第1の識別子を有し、前記第1のエリアは前回の認証処理の際に生成された第1の識別子を格納し、前記第2のエリアは、前々回の認証処理の際に生成された第1の識別子を格納し、
前記認証システムは、
1つまたは複数の、利用者ごとの第2の識別子を格納する格納手段と、
前記クライアント端末から認証要求データを受信し、該認証要求データに基づいて利用者の認証可否を判定する受付・処理手段と、
認証可と判定する場合に、前記クライアント端末に対して、前記ICカードの第1のエリアに記憶されている前記第1の識別子を読み出して送信するよう要求する命令を送信し、該命令に応答して前記クライアント端末から送信される前記第1のエリアの第1の識別子を受信する要求・応答受信手段と、
前記利用者に関連付けられる前記第2の識別子のうち最新日付の第2の識別子を前記格納手段から取得し、受信した前記第1のエリアの第1の識別子と前記取得した第2の識別子とを照合して両者が一致するか否かを判定する突合手段と、
前記突合手段によって前記第1の識別子および前記第2の識別子が一致すると判定された場合に、前記第1の識別子および前記第2の識別子として使用されることになる乱数を生成する乱数生成手段と、
前記突合手段によって前記第1の識別子および前記第2の識別子が一致すると判定された場合に、生成された前記乱数を前記第1の識別子として前記クライアント端末に対して送信し、前記クライアント端末から前記第1の識別子の前記ICカードへの書き込み成功を示すデータを受信した後、前記乱数を前記第2の識別子として前記格納手段に格納する識別子送受信手段と、
前記第1の識別子および前記第2の識別子の格納後に、実際のサービス画面を前記クライアント端末に提供する手段と
を備え、
前記クライアント端末に対して送信された前記乱数は、前記ICカードの第1のエリアに格納され、前記第1のエリアに格納されていた第1の識別子は、前記ICカードの第2のエリアに格納され、前記第1のエリアおよび前記第2のエリアに格納された第1の識別子と前記格納手段に格納された第2の識別子は、不正利用の判定に使用される、ことを特徴とする認証システム。
An authentication system used in an internet banking system that performs authentication processing on a client terminal that can read and write data to an IC card,
The IC card has a first identifier stored in each of the first area and the second area, and the first area stores the first identifier generated in the previous authentication process. The second area stores the first identifier generated during the previous authentication process,
The authentication system includes:
Storage means for storing one or more second identifiers for each user;
Receiving and processing means for receiving authentication request data from the client terminal, and determining whether or not the user can be authenticated based on the authentication request data;
If it is determined that authentication is possible, a command is sent to the client terminal requesting to read and transmit the first identifier stored in the first area of the IC card, and responding to the command Request / response receiving means for receiving the first identifier of the first area transmitted from the client terminal;
The second identifier of the latest date among the second identifiers associated with the user is acquired from the storage means, and the received first identifier of the first area and the acquired second identifier are obtained. A matching means for collating and determining whether or not both match,
Random number generating means for generating a random number to be used as the first identifier and the second identifier when the matching means determines that the first identifier and the second identifier match. ,
When it is determined by the matching means that the first identifier and the second identifier match, the generated random number is transmitted to the client terminal as the first identifier, and the client terminal An identifier transmission / reception means for storing the random number in the storage means as the second identifier after receiving data indicating successful writing of the first identifier to the IC card;
Means for providing an actual service screen to the client terminal after storing the first identifier and the second identifier;
The random number transmitted to the client terminal is stored in the first area of the IC card, and the first identifier stored in the first area is stored in the second area of the IC card. stored, the second identifier stored in the first identifier and the storage unit stored in the first area and the second area, Ru is used to determine fraud, characterized in that Authentication system.
前記ICカードに格納される前記第1の識別子の数は2つであることを特徴とする請求項1に記載の認証システム。   The authentication system according to claim 1, wherein the number of the first identifiers stored in the IC card is two. 前記2つの第1の識別子は、同一であることを特徴とする請求項2に記載の認証システム。   The authentication system according to claim 2, wherein the two first identifiers are the same. 前記2つの第1の識別子は、互いに異なることを特徴とする請求項2に記載の認証システム。   The authentication system according to claim 2, wherein the two first identifiers are different from each other. 前記第1の識別子および前記第2の識別子が一致しないと判定された場合に、前記クライアント端末に対してエラーメッセージを送信することを特徴とする請求項1に記載の認証システム。   The authentication system according to claim 1, wherein an error message is transmitted to the client terminal when it is determined that the first identifier and the second identifier do not match. 前記乱数生成手段による前記乱数の生成は、識別子送受信手段からの命令によって実行されることを特徴とする請求項1に記載の認証システム。   2. The authentication system according to claim 1, wherein the generation of the random number by the random number generation unit is executed by a command from an identifier transmission / reception unit. 前記乱数は、線形合同法またはハッシュ関数のいずれかを用いて生成されることを特徴とする請求項6に記載の認証システム。   The authentication system according to claim 6, wherein the random number is generated using either a linear congruential method or a hash function. ICカードに対してデータを読み書き可能なクライアント端末に対する認証処理を実施するインターネットバンキングシステムで用いられる認証システムにおける方法であって、
前記ICカードは、第1のエリアおよび第2のエリアにそれぞれ格納される第1の識別子を有し、前記第1のエリアは前回の認証処理の際に生成された第1の識別子を格納し、前記第2のエリアは、前々回の認証処理の際に生成された第1の識別子を格納し、
前記認証システムは、1つまたは複数の、利用者ごとの第2の識別子を格納する格納手段を含み、
前記方法は、
前記クライアント端末から認証要求データを受信し、該認証要求データに基づいて利用者の認証可否を判定するステップと、
認証可と判定する場合に、前記クライアント端末に対して、前記ICカードの第1のエリアに記憶されている前記第1の識別子を読み出して送信するよう要求する命令を送信し、該命令に応答して前記クライアント端末から送信される前記第1のエリアの第1の識別子を受信するステップと、
前記利用者に関連付けられる前記第2の識別子のうち最新日付の第2の識別子を前記格納手段から取得し、受信した前記第1のエリアの第1の識別子と前記取得した第2の識別子とを照合して両者が一致するか否かを判定するステップと、
前記第1の識別子および前記第2の識別子が一致すると判定された場合に、前記第1の識別子および前記第2の識別子として使用されることになる乱数を生成するステップと、
前記第1の識別子および前記第2の識別子が一致すると判定された場合に、生成された前記乱数を前記第1の識別子として前記クライアント端末に対して送信し、前記クライアント端末から前記第1の識別子の前記ICカードへの書き込み成功を示すデータを受信した後、前記乱数を前記第2の識別子として前記格納手段に格納するステップと、
前記第1の識別子および前記第2の識別子の格納後に、実際のサービス画面を前記クライアント端末に提供するステップと
を含み、
前記クライアント端末に対して送信された前記乱数は、前記ICカードの第1のエリアに格納され、前記第1のエリアに格納されていた第1の識別子は、前記ICカードの第2のエリアに格納され、前記第1のエリアおよび前記第2のエリアに格納された第1の識別子と前記格納手段に格納された第2の識別子は、不正利用の判定に使用される、ことを特徴とする方法。
A method in an authentication system used in an internet banking system for performing authentication processing on a client terminal that can read and write data from and to an IC card,
The IC card has a first identifier stored in each of the first area and the second area, and the first area stores the first identifier generated in the previous authentication process. The second area stores the first identifier generated during the previous authentication process,
The authentication system includes storage means for storing one or more second identifiers for each user,
The method
Receiving authentication request data from the client terminal, and determining whether or not the user can be authenticated based on the authentication request data;
If it is determined that authentication is possible, a command is sent to the client terminal requesting to read and transmit the first identifier stored in the first area of the IC card, and responding to the command Receiving a first identifier of the first area transmitted from the client terminal;
The second identifier of the latest date among the second identifiers associated with the user is acquired from the storage means, and the received first identifier of the first area and the acquired second identifier are obtained. Checking to determine if both match,
Generating a random number to be used as the first identifier and the second identifier when it is determined that the first identifier and the second identifier match;
When it is determined that the first identifier and the second identifier match, the generated random number is transmitted as the first identifier to the client terminal, and the client terminal transmits the first identifier. Storing the random number in the storage means as the second identifier after receiving data indicating successful writing to the IC card,
Providing an actual service screen to the client terminal after storing the first identifier and the second identifier;
The random number transmitted to the client terminal is stored in the first area of the IC card, and the first identifier stored in the first area is stored in the second area of the IC card. stored, the second identifier stored in the first identifier and the storage unit stored in the first area and the second area, Ru is used to determine fraud, characterized in that Method.
前記ICカードに格納される前記第1の識別子の数は2つであることを特徴とする請求項8に記載の方法。   9. The method according to claim 8, wherein the number of the first identifiers stored in the IC card is two. 前記2つの第1の識別子は、同一であることを特徴とする請求項9に記載の方法。   The method of claim 9, wherein the two first identifiers are the same. 前記2つの第1の識別子は、互いに異なることを特徴とする請求項9に記載の方法。   The method of claim 9, wherein the two first identifiers are different from each other. 前記第1の識別子および前記第2の識別子が一致しないと判定された場合に、前記クライアント端末に対してエラーメッセージを送信するステップをさらに含むことを特徴とする請求項8に記載の方法。   9. The method according to claim 8, further comprising: transmitting an error message to the client terminal when it is determined that the first identifier and the second identifier do not match. 前記乱数は、線形合同法またはハッシュ関数のいずれかを用いて生成されることを特徴とする請求項8に記載の方法。   The method of claim 8, wherein the random number is generated using either a linear congruential method or a hash function.
JP2009146731A 2009-06-19 2009-06-19 Authentication system and authentication method Active JP5431804B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009146731A JP5431804B2 (en) 2009-06-19 2009-06-19 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009146731A JP5431804B2 (en) 2009-06-19 2009-06-19 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2011003085A JP2011003085A (en) 2011-01-06
JP5431804B2 true JP5431804B2 (en) 2014-03-05

Family

ID=43560981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009146731A Active JP5431804B2 (en) 2009-06-19 2009-06-19 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP5431804B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5728240B2 (en) * 2011-02-08 2015-06-03 キヤノン株式会社 Information processing apparatus, control method thereof, and program
JP6011500B2 (en) * 2013-09-13 2016-10-19 株式会社安川電機 Control device, security management system, and security management method
KR101990223B1 (en) * 2014-09-03 2019-06-17 난트헬쓰, 인코포레이티드 Synthetic genomic variant-based secure transaction devices, systems and methods
CN109948012B (en) * 2019-03-14 2021-11-16 北京达佳互联信息技术有限公司 Serial number generation method and device and storage medium

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63159094A (en) * 1986-12-24 1988-07-01 富士通株式会社 Id card forgery preventive method
JP2003108903A (en) * 2001-09-27 2003-04-11 Le Tekku:Kk Magnetic card payment system with high security
JP2004133747A (en) * 2002-10-11 2004-04-30 Yozan Inc Authentication system and authentication method
JP2005038220A (en) * 2003-07-16 2005-02-10 Hitachi Software Eng Co Ltd Method and system for finding out unauthorized use of card
JP4372093B2 (en) * 2005-12-05 2009-11-25 Necインフロンティア株式会社 Authentication system and method using IC card and program thereof
JP2009009541A (en) * 2007-05-25 2009-01-15 Nec Corp Authentication system, terminal, server, authentication method, and program

Also Published As

Publication number Publication date
JP2011003085A (en) 2011-01-06

Similar Documents

Publication Publication Date Title
US11671267B2 (en) System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
US10586229B2 (en) Anytime validation tokens
US20170249633A1 (en) One-Time Use Password Systems And Methods
US7412420B2 (en) Systems and methods for enrolling a token in an online authentication program
US8095519B2 (en) Multifactor authentication with changing unique values
KR102137115B1 (en) System and method for certificate easily submission service support
US20080216172A1 (en) Systems, methods, and apparatus for secure transactions in trusted systems
JP2004506245A (en) Linking the device&#39;s public key with information during manufacture
US20150220912A1 (en) Systems and methods for enrolling a token in an online authentication program
JP5431804B2 (en) Authentication system and authentication method
JP2000059353A (en) Data storage system, data storage method and its program recording medium
KR101876672B1 (en) Digital signature method using block chain and system performing the same
JP2000078128A (en) Communication system, ic card and recording medium
AU2009202963B2 (en) Token for use in online electronic transactions
TWM578432U (en) System for assisting a financial card holder in setting password for the first time
AU2015200701B2 (en) Anytime validation for verification tokens
JP7367270B1 (en) Appraisal certification system and appraisal certification method
TWI679603B (en) System for assisting a financial card holder in setting password for the first time and method thereof
JP2002304589A (en) Settlement system
CN116962021A (en) Method, device, equipment and medium for user real name authentication in financial cooperative institution
JP2019205143A (en) Authentication apparatus, authentication system, authentication method, and computer program
ZA200502178B (en) Systems and methods for secure authentication of electronic transactions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130605

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130906

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20130910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130910

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131205

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5431804

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250