JP5947358B2 - Authentication processing apparatus, method and program - Google Patents

Authentication processing apparatus, method and program Download PDF

Info

Publication number
JP5947358B2
JP5947358B2 JP2014230844A JP2014230844A JP5947358B2 JP 5947358 B2 JP5947358 B2 JP 5947358B2 JP 2014230844 A JP2014230844 A JP 2014230844A JP 2014230844 A JP2014230844 A JP 2014230844A JP 5947358 B2 JP5947358 B2 JP 5947358B2
Authority
JP
Grant status
Grant
Patent type
Prior art keywords
information
authentication
user
number
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014230844A
Other languages
Japanese (ja)
Other versions
JP2016095637A (en )
Inventor
滋子 森
滋子 森
Original Assignee
株式会社三井住友銀行
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Description

本発明は、セキュリティ技術に関する。 The present invention relates to security technology. より詳細に言えば、本発明は、ネットバンキングシステムにおける認証情報の盗難に対する認証処理装置、方法およびプログラムに関する。 More particularly, the present invention is an authentication apparatus against theft of the authentication information in the Internet banking system, a method and a program.

従来から、ユーザが、パーソナルコンピュータ(PC)や携帯電話などを使用してインターネット経由で銀行などの金融機関が提供するネットバンキングシステムにアクセスし、当該システムが提供するサービスを利用することが広まっている。 Conventionally, a user accesses the Internet banking system that banks and other financial institutions over the Internet is provided using a personal computer (PC) and mobile phones, is widespread that the system is to use the service to provide there. ネットバンキングシステムを利用する際、まず、ユーザ認証のための画面が表示されることが多い。 When you use the Internet banking system, first of all, it is often a screen for user authentication is displayed. また、ユーザが使用を望むサービスの種類(例えば、送金)によっては、さらなるユーザ認証が必要になることもある。 The type of service the user wants to use (e.g., transfer) by may also be further user authentication is required.

このようなネットバンキングシステムの利用が拡大する一方で、コンピュータウィルスなどによるユーザのIDおよびパスワードの盗難事件が多発するようになってきている。 While the use of such net banking system is expanded, theft of the user's ID and password due to computer viruses have become so frequently. ユーザが使用するパーソナルコンピュータ(PC)などがウィルス感染すると、認証画面や追加パスワード入力画面の偽画面が表示され、ユーザがその偽画面を本物の画面と信じてIDやパスワードを入力したことによりパスワードが盗まれたり、あるいは本物の画面が表示されたとしても、IDやパスワードを入力して所定のボタン押下時に入力したIDやパスワードが盗まれたりすることも発生している。 When such as a personal computer (PC) used by the user to virus infection, password by false screen of the authentication screen and additional password input screen is displayed, the user has to enter the ID and password to believe the false screen a real screen or it is stolen, or even real screen is displayed, which also occurs to or entered ID and password is stolen when pressing a predetermined button to enter the ID and password.

IDやパスワードが盗まれると、本人が気づかないうちに第三者によって口座から不正送金が実行されてしまうなどの重大な被害が発生することもあった。 If the ID and password are stolen, there was also serious damage, such as a person from being executed unauthorized remittance from the account by a third party within unaware occur.

このような第三者の不正アクセスを防止するために、正規利用者のIDおよびパスワードに類似した「おとりパスワード」のリストを予め用意しておき、アクセスしてきた利用者が入力したIDおよびパスワードが「おとりパスワード」リストと一致した場合に当該利用者を不正利用者と判断することも行われていた(特許文献1参照)。 In order to prevent unauthorized access of such third party, by preparing a list of "decoy password" which is similar to the ID and password of the authorized user in advance, access and ID user inputs have been and password the user was also made possible to determine that the unauthorized user if it is consistent with the "decoy password" list (see Patent Document 1).

特開平6−152747号公報 JP-6-152747 discloses

しかしながら、このような対策が採られていたとしても、パスワード盗難による被害は毎年のように報告されている。 However, even such measures have been taken, damage caused by password theft has been reported every year. 上述のようなコンピュータウィルスによりパスワードが盗まれた場合、本人が気づかないうちに見ず知らずの第三者宛ての不正送金が行われることがあった。 If the password has been stolen by a computer virus, such as described above, was that the illegal remittance of strangers addressed to a third party is carried out while the person is not aware.

また、パスワードの盗難がしづらくなるための対策が採られたとしても、その対策を破る新手のコンピュータウィルスなどが出現することにより、新たな対策を採る必要が生じるといった、いたちごっこの状況となっていた。 In addition, even as a measure for the theft of the password is difficult to have been taken, by such new method of computer viruses to break the measures appear, such as it is necessary to take new measures, it has become a situation of cat-and-mouse game It was.

本願発明は、このような課題に鑑みてなされたものであり、盗まれても構わない「おとりパスワード」および「正規のパスワード」の入力条件を定めておき、当該入力条件を満たす操作をユーザが行った場合にのみ処理を続行させ、当該入力条件を満たす操作が行われなかった場合には後続の処理を行わないことにより、パスワード盗難による不正送金などの被害を減らす装置および方法を提供することを目的とする。 The present invention has been made in view of such problems, is determined in advance the input conditions may be stolen "bait Password" and "legitimate Password", the user the input satisfying operation to continue the process only when performing, by not performing the subsequent processing in the case where the input satisfying operation is not performed, to provide an apparatus and method reduce the damage illegal remittances password theft With the goal.

また、本願発明は、パスワード盗難による不正アクセスが疑われる時には、インターネットサービスプロバイダ(ISP)などに必要な情報を通知することにより、不正アクセスを行った者を特定しやすくする装置および方法を提供することを目的とする。 Further, the present invention, when the unauthorized access by a password theft is suspected, by notifying the information required for such an Internet Service Provider (ISP), which provides an apparatus and method for easily identifying the person who has performed an unauthorized access and an object thereof.

上記の課題を解決するための一態様としての認証処理装置は、ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、前記ユーザによって入力された前記認証情報を格納する第2のデータベースと、前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定するように構成されている判定手段であって、前記判定手段は、前記ユーザ端末から受信した前記ユーザの認証情報を前記第2のデータベースに格納するようにさらに構成されている、判 The authentication processing apparatus as one aspect for solving the above problems, a first database for storing management information of the user, the management information includes authentication information of the user contract information, and the authentication time count including information, a first database and a second database for storing the authentication information input by the user, reads out the management information from the first database, said contract information of the read management information to indicate there contract, there in the judgment means is the number of authentication information received from the user terminal is configured to determine whether at least the number indicated in the authentication when the number of information via the authentication information input screen Te, the determining means, the authentication information of the user received from the user terminal is further configured to store in said second database, determine 手段と、前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合するように構成されている照合手段とを備え、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致しない場合に、前記照合手段は、認証情報入力画面を介してユーザ端末から受信した一連の認証情報を前記第2のデータベースに格納されている前記認証情報と照合し、両者が一致するかどうかを判定するようにさらに構成されている、 Means and, in the case of more than the number shown in the number and the authentication time count information of the authentication information received from the user terminal, input when the number indicated in the authentication when the number information of the authentication information received from the user terminal and authentication information, and a collating means configured to collate whether the authentication information of the user of the read management information match, the authentication of the authentication information received from the user terminal if the authentication information input at the time of the number indicated on the number information when the authentication information of the user of the read management information does not match, the comparison means, receiving from the user terminal via the authentication information input screen the series of authentication information against the said authentication information stored in said second database is further configured to determine whether they are the same, とを特徴とする。 And wherein the door.

本発明の他の態様としての認証処理装置は、ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含み、前記認証時回数情報は、前記ユーザに関連付けられているワンタイムパスワードの値に基づいて動的に決定される 、第1のデータベースと、前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定するように構成されている判定手段と、前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情 Authentication processing apparatus as another aspect of the present invention, a first database for storing management information of the user, the management information may include authentication information of the user contract information, and the authentication time count information, the authentication at the time count information is dynamically determined based on the value of the one-time password associated with the user, a first database, reads the management information from the first database, said read when indicating the contract information of the management information is there contract, configured so that the number of the authentication information received from the user terminal via the authentication information input screen to determine is not less than the number indicated in the authentication time count information a judging means that is, wherein, when the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, the authentication information received from the user terminal のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合するように構成されている照合手段とを備えたことを特徴とする。 The authentication information input at the time of the number indicated in the authentication time count information of the collating means and the authentication information of the user of the read management information is configured to match if it matches characterized by comprising.

また、他の態様としての認証処理装置において実行される認証処理方法は、前記認証処理装置が、ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、前記ユーザによって入力された前記認証情報を格納する第2のデータベースとを備え、前記方法は、前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定することであって、前記ユーザ端末から受信した前記ユーザの認証情報は、前記第2のデータベースに格納される、ことと、前記ユ The authentication processing method executed in the authentication processing apparatus as another embodiment, the authentication processing unit, a first database for storing management information of the user, the management information includes authentication information of the user , contract information, and an authentication time count information, and the first database, a second database for storing the authentication information input by the user, the method comprising the administration from the first database read information, if the contract information of the read management information indicates there agreement, is less than the number the number of authentication information received from the user terminal indicated in the authentication when the number of information via the authentication information input screen the method comprising determining whether the authentication information of the user received from the user terminal is stored in the second database, it and the Yoo ザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合することと、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致しない場合に、認証情報入力画面を介してユーザ端末から受信した一連の認証情報を前記第2のデータベースに格納されている前記認証情報と照合し、両者が一致するかどうかを判定することを備えることを特徴とする。 If the number of authentication information received from The terminal is equal to or greater than the number indicated in the authentication time count information, the authentication information input at the time of the number indicated in the authentication when the number information of the authentication information received from the user terminal If the authentication information of the user of the read management information is input and collating whether it matches, when the number indicated in the authentication when the number information of the authentication information received from the user terminal authentication information and, if the authentication information of the user of the read management information does not match, the series of authentication information received from the user terminal via the authentication information input screen stored in the second database authentication information and collates, characterized by comprising determining whether they are the same.

本発明の他の態様としての認証処理装置において実行される認証処理方法は、前記認証処理装置が、ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含み、前記認証時回数情報は、前記ユーザに関連付けられているワンタイムパスワードの値に基づいて動的に決定される 、第1のデータベースを備え、前記方法は、前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定することと、前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上 Authentication method performed in the authentication processing apparatus as another aspect of the present invention, the authentication processing unit, a first database for storing management information of the user, the management information includes authentication of the user information, contract information, and includes an authentication time count information, the authentication at the time count information is dynamically determined based on the value of the one-time password associated with the user, comprising a first database, the the method reads the management information from the first database, when the contract information of the read management information indicates there contract, the number of authentication information received from the user terminal via the authentication information input screen the and determining whether or not less than the number indicated in the authentication time count information, the number more than the number of authentication information received from the user terminal is shown in the authentication time count information 場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合することとを備えることを特徴とする。 If the verification whether the authentication information input at the time of the number indicated in the authentication when the number information of the authentication information received from the user terminal, and authentication information of the user of the read management information match characterized in that it comprises the method comprising.

本発明によれば、盗まれても構わない「おとりパスワード」および「正規のパスワード」の入力条件を定めておき、当該入力条件を満たす操作をユーザが行った場合にのみ処理を続行させ、当該入力条件を満たす操作が行われなかった場合には後続の処理を行わないことにより、パスワード盗難による不正送金などの被害を減らすことが可能となる。 According to the present invention, is determined in advance the input conditions may be stolen "bait Password" and "legitimate password", to continue the process only the input condition is satisfied operated when the user performs, the by when the input condition is satisfied operation is not performed is not performed subsequent processing, it is possible to reduce the damage of illegal remittances password theft.

また、本発明によれば、パスワード盗難による不正アクセスが疑われる時には、インターネットサービスプロバイダ(ISP)などに必要な情報を通知することにより、不正アクセスを行った者を特定しやすくすることが可能となる。 Further, according to the present invention, when the unauthorized access by a password theft is suspected, by notifying the information required for such an Internet Service Provider (ISP), and can be easier to identify the person who has performed an unauthorized access Become.

本発明に係るネットバンキングシステムを含む、システム全体の概要を説明する図である。 Including Internet banking system according to the present invention, is a diagram illustrating an overview of the entire system. 本発明に係るネットバンキングシステムのシステム構成の概要を説明する図である。 Is a diagram illustrating an outline of a system configuration of Internet banking system according to the present invention. 本発明に係るネットバンキングシステムにおいて実行される認証処理を説明するフロー図である。 Is a flow diagram illustrating an authentication process executed in the Internet banking system according to the present invention. 認証情報入力画面の一例としてのログイン画面である。 It is a login screen as an example of the authentication information input screen. 管理DBに格納される管理情報のデータ項目の一例を説明する図である。 Is a diagram illustrating an example of the data items of management information stored in the management DB. 入力情報DBに格納される入力認証情報のデータ項目の一例を説明する図である。 It is a diagram illustrating an example of a data item of the input authentication information stored in the input information DB. 本発明に係るネットバンキングシステムの機能ブロック図である。 It is a functional block diagram of Internet banking system according to the present invention. 第三者が盗んだユーザIDやPWなどの認証情報を利用してシステムにアクセスした際の処理を説明する図である。 It is a diagram for explaining processing when accessing the system using the authentication information such as a third party user ID and PW stolen.

まず、本明細書で説明する「おとりパスワード」のサービスについて説明する。 First, a description will be given of service of "decoy password" as described herein. 従来のネットバンキングシステムを利用する際の認証情報としては「正規のユーザID」および「正規のパスワード」が利用されていた。 The authentication information when using a conventional Internet banking system "authorized user ID" and "regular password" have been utilized. 本発明では、このような認証情報がコンピュータウィルスなどにより盗まれることを想定し、常に複数回のIDとパスワードを入力するようにしておき、「正規のユーザID」と「正規のパスワード」を何回目に入力するかを本発明に係るネットバンキングシステムに登録しておき、登録された回数時以外は任意のパスワード(これを本明細書では「おとりパスワード」と呼ぶことにする)をユーザに入力してもらい、認証要求実行後、当該回数時に入力した、正規の認証情報をもって認証処理を行うこととした。 In the present invention, it is assumed that such authentication information is stolen by such as a computer virus, always leave to enter the multiple ID and password, the "canonical password" and "authorized user ID" what whether the input to the round eyes may be registered to the net banking system according to the present invention, enter any password except when the number of times that has been registered (which herein will be referred to as a "decoy password") to the user and have, after authentication request execution, entered when the number, it was decided to perform the authentication process with the authentication information of the normal. 具体的に言えば、当該回数が3回の時、少なくとも3回は入力を促すメッセージとともに認証情報(IDおよびパスワード)を入力する画面が表示され、3回以上認証情報を入力した後に認証要求を実行して始めて認証処理が行われる。 Specifically, when the count is 3 times, at least 3 times to display the screen for inputting the authentication information together with a message prompting the input (ID and password), the authentication request after credentials least 3 times authentication process is performed begun running. 例えば、認証情報を入力する画面を10回表示させて認証情報(IDおよびパスワード)を10回入力した上で、認証要求を実行(例えば、ログインボタンを押下)してもよい。 For example, after the authentication information to display the screen for inputting the authentication information 10 times (ID and password) entered 10 times, executing an authentication request (e.g., a login button press) may be. かかる場合、登録された回数が3回なので、3回目に入力された認証情報に基づいて認証処理が行われることになる。 In this case, since the number of the registered three times, so that the authentication process is performed based on the authentication information input to the third time.

本発明の一実施形態では、どんなパスワードを入力したとしても認証要求を実行するまで何度でも認証情報入力画面が表示されるので、ユーザは、任意の回数だけ認証情報を入力することが可能である。 In one embodiment of the present invention, since the number of times authentication information input screen to also perform the authentication request as entered any password is displayed, the user can input authentication information any number of times is there. 入力されるパスワードは、指定された回数時だけは正規のパスワードを入力する必要があるが、それ以外の回数時は、正規のパスワードを入力するようにしてもよいし、正規ではないパスワードを入力するようにしてもよく、いずれでも構わない。 The password is input, but at the specified number of times, it is necessary to enter a regular password, at other times of, may be inputted a regular password, enter a password not regular may be, it does not matter either.

また、本発明の一実施形態では、何回目に正規のパスワードを入力するのかを表す回数は、動的に変更可能である。 Further, in one embodiment of the present invention, the number of times indicating how many times to enter the normal password may be changed dynamically. 本実施形態では、上述したように、ユーザによって予め設定された回数(静的な値)を登録しておくことも可能であるが、本発明の一実施形態では、ワンタイムパスワードのサービスを使用し、動的に当該回数を設定可能にすることも可能である。 In the present embodiment, as described above, it is also possible to register the number of times (static value) set in advance by the user, in one embodiment of the present invention, uses the services of one-time password and, it is also possible to dynamically the number can be set.

既知のワンタイムパスワードのサービスでは、トークンと呼ばれることもある、ワンタイムパスワードを表示するデバイスがユーザに配布され、ユーザは認証情報を入力する際、当該デバイスに表示されている値を使用していた。 The service known one-time password, sometimes referred to as a token, the device for displaying the one-time password is distributed to the user, the user when inputting authentication information, uses the value displayed on the device It was. 後述するように、本発明では、ユーザがシステムに認証情報を入力する際に当該デバイスに表示されているワンタイムパスワードの任意の桁(例えば、1の位)の値を回数として動的に設定することが可能である。 As described later, in the present invention, dynamically set the value of any digit in the one-time password that the user is displayed on the device when inputting the authentication information to the system (e.g., 1-position) as the number of times it is possible to. 本発明に係るネットバンキングシステムでは、認証情報を入力する画面が開かれた時などに、ワンタイムパスワードの任意の桁の値を回数として動的に設定可能なように構成することができる。 In Internet banking system according to the present invention can be configured, for example, when the screen for inputting authentication information is opened, so as to dynamically settable to any value of the digit of one-time password as the number of times. このような構成により、ユーザ側とシステム側で、何回目に正規の認証情報を入力しなければならないのかの情報が同期されるので、ユーザはトークンに示される数値にしたがって正規の認証情報を入力すればよい。 With this configuration, the user side and the system side, because the one of the information must enter the official authentication information to many times are synchronized, credentials legitimate accordance numeric user shown in the token do it. なお、本実施形態の前提として、ユーザが銀行に対して、ワンタイムパスワードの任意の桁のうち、どの桁の数値を使用するかは知らせておく必要がある。 Incidentally, as a premise of the present embodiment, a user with respect to banks, among any digit of one-time password, or the Print digit numbers it is necessary to notify.

上述のような実施形態によれば、仮に、認証情報の盗難があったとしても、第三者は、システムにアクセスできないユーザIDおよびパスワードの組合せを多数保持してしまうので、不正アクセスをするまでに時間がかかり、また、故意にパスワード入力を誤る回数が動的に変更されうるので、盗んだ一連のユーザIDおよびパスワードを順番に全て使用したとしても、不正アクセスをすることが非常に困難となる。 According to the embodiment as described above, until if, even theft of credentials, the third party, so would hold a large number of combinations of inaccessible user ID and password to the system, the unauthorized access it takes a long time to, also, because the number of times the wrong deliberately password input can be dynamically changed, even if you use all the series of user ID and password stolen to order, and it is very difficult to make the illegal access Become. 例えば、ワンタイムパスワードを使用する実施形態では、ユーザIDおよびパスワードの盗難時には3回目の入力時に正規のユーザIDおよび正規のパスワードが使用されていたが、盗難者が不正アクセスを試みるときには3回目ではない回数(例えば、2回目や5回目)の入力時に正規のユーザIDおよび正規のパスワードを使用しなくてはならなくなる可能性が高いので、不正アクセスに成功する可能性が著しく減少することになる。 For example, in embodiments that use one-time password, although the stolen user ID and password are third input when the authorized user ID and authorized password has been used, when the thief attempts to gain unauthorized access by third time no number (e.g., the second and fifth) since it is likely that not has to be using the input time to the authorized user ID and authorized password, so that is significantly reduced likelihood of successful unauthorized access .

さらに、上述した実施形態を組み合わせて使用することも可能である。 Furthermore, it is also possible to use a combination of the above-described embodiments. 例えば、トークンに表示された任意の桁の数値が「3」である時には、3回目の認証情報の入力時に正規のユーザIDとパスワードを入力すればよく、4回以上ユーザIDとパスワードを入力した上で任意のタイミングで認証要求を実行すればよい。 For example, when the numerical value of any of the digit that is displayed is "3" to the token, it is only necessary to enter the user ID and password authorized at the time of input of the third authentication information, you enter more than four times a user ID and password it may execute an authentication request at any time above. このようにすることにより同じユーザのIDとパスワードが何度盗まれたとしても、毎回、何回目に正規の認証情報を入力しなければならないのかの情報が異なってくるので、盗難者は、不正を働くことが著しく困難となる。 As well as the ID and password for the same user has been stolen many times by this way, every time, because many times the one of the information must enter the authentication information of the regular becomes different, the thief is, illegal It becomes extremely difficult to work with.

以下、本発明の実施形態について詳細に説明するが、本発明の要旨を逸脱することなく、構成および細部において変更される様々な実施形態を実現可能であることを当業者は理解するだろう。 Will be described below in detail embodiments of the present invention, without departing from the gist of the present invention, those skilled in the art that it is possible to realize various embodiments modified in arrangement and detail will understand.

図1は、本発明に係るネットバンキングシステム120を含む、システム全体の概要を説明する図である。 Figure 1 includes an Internet banking system 120 according to the present invention, is a diagram illustrating an overview of the entire system. 図1に示されるように、ユーザ端末100a、100b、100c、100d、・・・(説明の便宜上、以後、「ユーザ端末100」とする)は、インターネットサービスプロバイダ(ISP)110a、110b(同様に、「ISP110」とする)経由でネットバンキングシステム120にアクセスすることができる。 As shown in FIG. 1, the user terminal 100a, 100b, 100c, 100d, ··· (the sake of convenience, hereinafter, the "user terminals 100") is an Internet Service Provider (ISP) 110a, 110b (as well , it is possible to access to the net banking system 120 through to) and "ISP110".

本明細書において「ユーザ端末」という用語には、例えば、パーソナルコンピュータ(PC)、ラップトップ、タブレット型コンピュータ、携帯情報端末(PDA)、ユーザ機器(UE)、移動局、セルラ電話機、スマートフォン、あるいは有線または無線環境において動作可能な他の任意のタイプのデバイスが含まれ得るが、これらには限定されない。 The term "user terminal" in the present specification, for example, a personal computer (PC), laptop, tablet computer, personal digital assistant (PDA), user equipment (UE), a mobile station, cellular telephone, smart phone or wired or any type of device capable of operating another in a wireless environment may include, but are not limited to. すなわち、ユーザ端末100は、ISP110を介してネットバンキングシステム120に有線および/または無線でアクセスすることが可能な任意の種類のデバイスとすることができる。 That is, the user terminal 100 may be a wired and / or wireless can be accessed by any type of device in net banking system 120 via the ISP 110.

ISP110は、企業や家庭に設置されているユーザ端末100に対して通信回線を通じてインターネット接続サービスを提供することができる既知のプロバイダである。 ISP110 are known providers capable of providing Internet access service via a communication line to a user terminal 100 installed in businesses and homes. ISP110は、ネットバンキングシステム120から所定の通知メッセージを受信し、およびネットバンキングシステム120に対する特定のアクセスに関わったユーザ端末100の情報を格納するように構成されることができる。 ISP110 is Internet banking from the system 120 receives a predetermined notification message, and can be configured to store information of the user terminal 100 involved in a particular access to Internet banking system 120. 特定のアクセスに関わったユーザ端末100の情報は、不正アクセスの対象者を識別するために用いることができる。 Information of the user terminal 100 involved in the particular access can be used to identify the subject of unauthorized access.

本実施形態では、インターネットサービスプロバイダ(ISP)を利用する実施形態を説明するが、本発明の適用範囲はこれに限定されることはなく、ユーザ端末100がインターネットなどのネットワークに接続するための機能を提供するものであれば構わない。 In the present embodiment, will be described an embodiment which makes use of Internet Service Provider (ISP), application range of the present invention is not limited thereto, functions for the user terminal 100 is connected to a network such as the Internet It does not matter as long as it provides.

ネットバンキングシステム120は、ユーザ端末100に対して既知のサービス(例えば、預金残高照会、入出金照会、口座振込や振替などの送金処理、など)を提供することができる。 Internet banking system 120 can provide a known service (e.g., query deposit balances, deposit and withdrawal inquiry, remittance processing, such as account transfer or transfer, etc.) to the user terminal 100. ネットバンキングシステム120は、ISP110に対して所定の通知メッセージを送信することができる。 Internet banking system 120 may send the predetermined notification message to ISP 110. 所定の通知メッセージの送信に関する処理およびそのための構成については図8を参照しながら後述する。 The process and structure for its related transmission of predetermined notification message will be described later with reference to FIG.

図2は、本発明に係るネットバンキングシステム120のシステム構成の概要を説明する図である。 Figure 2 is a diagram illustrating an overview of a system configuration of the Internet banking system 120 according to the present invention. ネットバンキングシステム120は、一般的なコンピュータと同様に、バス210などによって相互に接続された制御部201、主記憶部202、補助記憶部203、インターフェース(IF)部204および出力部205を備える。 Internet banking system 120, as well as the general computer comprises a bus control unit 201 are connected to each other such as by 210, the main storage unit 202, an auxiliary storage unit 203, an interface (IF) unit 204 and an output unit 205. また、ネットバンキングシステム120は、管理データベース(DB)206および入力情報DB207を備えることができる。 Also, Internet banking system 120 can comprise a management database (DB) 206 and the input information DB 207.

制御部201は、中央処理装置(CPU)とも呼ばれ、ネットバンキングシステム120内の各構成要素の制御やデータの演算を行い、また、補助記憶部203に格納されている各種プログラムを主記憶部202に読み出して実行することができる。 The control unit 201 is also referred to as a central processing unit (CPU), a performs calculation of control and data of each component of the Internet banking system 120, also, the various programs stored in the auxiliary storage unit 203 main storage unit reading 202 can be performed. 主記憶部202は、メインメモリとも呼ばれ、受信した各種データ、コンピュータ実行可能な命令および当該命令による演算処理後のデータなどを記憶することができる。 The main memory unit 202 is also called a main memory, various kinds of received data, it is possible to store such data after processing by the computer executable instructions and the instructions. 補助記憶部203は、ハードディスク(HDD)などに代表される記憶装置であり、データやプログラムを長期的に保存する際に使用される。 The auxiliary storage unit 203 is a storage device typified by a hard disk (HDD), a is used to store data and programs over time.

図2の実施形態では、制御部201、主記憶部202および補助記憶部203を同一のサーバコンピュータ内に設ける実施形態について説明したが、他の実施形態として、ネットバンキングシステム120は、制御部201、主記憶部202および補助記憶部203を複数個使用することにより、複数のサーバコンピュータによる並列分散処理を実現するように構成されることもできる。 In the embodiment of FIG. 2, the control unit 201 has been described with reference to exemplary embodiments providing the main storage unit 202 and the auxiliary storage unit 203 in the same server computer, as another embodiment, Internet banking system 120, controller 201 the main storage unit 202 and the auxiliary storage unit 203 by the plurality use, can also be configured to implement the parallel distributed processing by a plurality of server computers. また、他の実施形態として、ネットバンキングシステム120用の複数のサーバを設置し、複数サーバが一つの補助記憶部203を共有する実施形態にすることも可能である。 Further, as another embodiment, to install a plurality of servers for Internet banking system 120, it is also possible to multiple servers to embodiments share one auxiliary storage unit 203.

IF部204は、他のシステムや装置との間でデータを送受信する際のインターフェースの役割を果たし、また、システムオペレータから各種コマンドや入力データ(各種マスタ、テーブルなど)を受け付けるインターフェースを提供することができる。 IF unit 204 plays a role of interface for sending or receiving data to and from other systems and devices, and provide an interface for receiving various commands and input data from the system operator (various masters, tables, etc.) can. 出力部205は、処理されたデータを表示する表示画面などを提供することができる。 The output unit 205 may provide a like display screen for displaying the processed data.

管理DB206は、ネットバンキングシステム120の利用者(ユーザ)の管理情報を格納するデータベースである。 Management DB206 is a database for storing management information of the user of the Internet banking system 120 (user). 当該管理情報には、ユーザのIDやパスワード(PW)などの認証情報、本明細書で上述した「おとりパスワード」のサービス契約の締結有無、何回目に正規の認証情報を入力しなければならないのかの情報(図5の認証時回数506)、ワンタイムパスワード使用時に利用される任意の桁情報などが含まれるが、これらのデータ項目に限定されることはない。 In the management information, authentication information such as a user's ID and password (PW), entered into the presence or absence of the service contract of "decoy password" as described herein above, do I have to enter a regular authentication information of the many times information (authentication when the number 506 in FIG. 5), but are like any digit information used when the one-time password used, is not limited to these data items.

入力情報DB207は、ユーザによって実際に入力された認証情報(ユーザIDとパスワード)を格納するデータベースである。 Input information DB207 is a database for storing authentication information was actually entered by the user (the user ID and password). 格納されている認証情報は、ユーザにより入力された認証情報のログ情報であり、不正アクセスが疑われる際の照合用データとして利用されることが可能である。 Authentication information stored is the log information of the authentication information input by the user, it can be used as reference data when the unauthorized access is suspected.

図3は、本発明の一実施形態に係るネットバンキングシステム120において実行される認証処理を説明するフロー図である。 Figure 3 is a flow diagram illustrating an authentication process executed in the Internet banking system 120 according to an embodiment of the present invention. 以降の説明では、ユーザがワンタイムパスワードを使用する実施形態および使用しない実施形態の両方に適用可能な実施形態について説明するが、本発明の要旨は、いずれかの実施形態のみに適用することも可能であることを理解されたい。 In the following description, the user will be described applicable embodiments for both embodiments and is not used embodiment uses a one-time password, the gist of the present invention may be applied only to one of the embodiments it is to be understood that the possible is.

本処理フローは、S301からスタートする。 This process flow, starting from S301. S301にて、ユーザはユーザ端末100を使用してISP110経由でネットバンキングシステム120にアクセスする。 At S301, the user accesses the Internet banking system 120 via ISP110 using the user terminal 100. ネットバンキングシステム120にアクセスすると、図4に例示されるような認証情報入力画面(ログイン画面)400がユーザ端末100のディスプレイ等に表示される。 When accessing the Internet banking system 120, an authentication information input screen as illustrated in FIG. 4 (login screen) 400 is displayed on the display of the user terminal 100. なお、図4ではログイン画面400を認証情報入力画面400の一例として示したが、本発明はこれに限定されることはなく、ユーザIDおよびパスワード(PW)などの認証情報を入力可能な入力画面であれば、他の用途(例えば、送金)の操作画面であってもよい。 Incidentally, although the login screen 400 in FIG. 4 as an example of an authentication information input screen 400, the present invention is not limited to this, the user ID and password (PW) can be input input screen authentication information, such as if it may be an operation screen of other applications (e.g., transfer).

図4のログイン画面400には、ユーザIDおよびパスワードの入力欄、これらの認証情報をさらに入力可能にするためのOKボタン、および認証要求を実行するためのログインボタンが含まれている。 The login screen 400 of FIG. 4 includes a login button for executing input column of a user ID and password, OK button to further enable input these credentials, and authentication request. より詳細に説明すれば、ログイン画面400においてユーザIDおよびパスワードを入力してOKボタンを押下すれば、ユーザが所望の回数だけユーザIDおよびパスワードを入力可能となる。 In more detail, if the user presses down an OK button by entering a user ID and password in the login screen 400, the user is capable of inputting only the user ID and password for a desired number of times. すなわち、ユーザIDおよびパスワードの入力とOKボタンの押下を5回繰り返せば、5回分の認証情報が蓄積されることとなり、ログインボタンが押下されて始めて認証処理が行われる(ただし、認証時回数506に示される回数以上の入力は必要)。 That is, repeating the depression of the input and the OK button of the user ID and password five times, it becomes possible credentials 5 times is accumulated, the authentication process is performed login button starts being pressed (provided that the authentication time count 506 number or more inputs have to be shown in). なお、ボタンの名称は例示であって、同様の機能を果たすものであれば他の名称であっても構わない。 Note that button names to be illustrative, but may be other names as long as they serve the same function.

S302にて、ユーザ端末100のディスプレイ等に表示された認証情報入力画面400にユーザIDおよびパスワード(PW)などの認証情報が入力される。 At S302, the authentication information such as a user ID and a password (PW) is inputted into the authentication information input screen 400 displayed on the display of the user terminal 100. 入力された認証情報は、図4に例示した「OK」ボタンの押下時にネットバンキングシステム120に送信されて主記憶部202上に記憶される。 Authentication information entered is stored is transmitted to the Internet banking system 120 upon depression of the "OK" button illustrated in Fig. 4 on the main storage unit 202. また、入力された認証情報は、図4に例示した「ログイン」ボタンの押下時にも、ユーザ端末100からネットバンキングシステム120に送信され、かかる場合には、送信された認証情報は、主記憶部202に格納されている認証情報とともに入力情報DB207に格納される。 The authentication information is input, even when pressing of the "Login" button illustrated in FIG. 4, is transmitted from the user terminal 100 to the Internet banking system 120, in such a case, the authentication information transmitted, the main storage unit together with the authentication information stored in 202 is stored in the input information DB 207.

入力情報DB207には、図6に例示するような入力認証情報600を格納可能である。 The input information DB 207, and can store the input authentication information 600 as illustrated in FIG. 入力認証情報600は、ユーザが認証情報入力画面400に実際に入力したユーザIDおよびパスワード(PW)などの履歴情報(ログ情報)であり、第三者がこのユーザの認証情報を盗んで使用した場合に盗難情報であるかどうかを判定するための情報として活用することができる。 Input authentication information 600 is history information (such as log information) a user ID and password the user has actually entered into the authentication information input screen 400 (PW), a third party was used to steal credentials for this user it can be used as information for determining whether the theft information when.

図6に例示するように、入力認証情報600は、契約者名601、ユーザID602、日時603および入力PW604を備えるが、これ以外のデータ項目を含めるようにしても構わない。 As illustrated in FIG. 6, the input authentication information 600, contractor name 601, user ID 602, but comprises the date and time 603 and the input PW604, it may be included in the other data items. 契約者名601は、ネットバンキングシステム120にアクセスしてきたユーザの契約者名であり、後述する契約者名501と同様のデータである。 Contractor name 601 is a subscriber name of the user who has accessed the Internet banking system 120 is similar to data and contractor name 501 to be described later. ユーザID602、日時603および入力PW604は、それぞれ、認証情報入力画面400に実際に入力されたユーザID、OKボタンやログインボタンなどの所定のボタンを押下するといったイベントが発生した日時、および実際に入力されたPWである。 User ID 602, date 603 and input PW604, respectively, the date and time the actual input user ID to the authentication information input screen 400, an event such presses a predetermined button such as OK button or login button occurred, and actually input which is the difference between the PW.

再び図3に戻って説明すると、S303にて、ユーザによって図4に例示した「ログイン」ボタンが押下されると、認証要求実行指示がユーザ端末100からネットバンキングシステム120に送信される。 Referring back to FIG. 3 again, in S303, when the "Login" button illustrated in FIG. 4 by the user is pressed, the authentication request execution instruction is transmitted from the user terminal 100 to the Internet banking system 120. ネットバンキングシステム120は、ユーザ端末100から認証要求実行指示を受信したことに応答して、ユーザによってそれまでに入力された認証情報に含まれるユーザ識別情報(例えば、ユーザID)を検索キーにして管理DB206にアクセスし、管理DB206に格納されている、図5に例示されるような管理情報500を読み出す。 Internet banking system 120, in response to receiving the authentication request execution instruction from the user terminal 100, the user identification information included in the authentication information input so far by the user (e.g., user ID) and to the search key access to the management DB 206, stored in the management DB 206, reads the management information 500 as illustrated in FIG. 読み出された管理情報500は、主記憶部202上に記憶される。 Read management information 500 is stored in the main storage unit 202. 仮に、ユーザIDが複数存在する場合には、複数のユーザIDが存在する旨のエラーメッセージを表示するようにしてもよいし、あるいは、最も数が多いユーザIDを検索キーとして利用してもよい。 If, when the user ID there are a plurality, it may be displayed an error message indicating that a plurality of user ID exists, or may be utilized most numerous user ID as a retrieval key .

図5は、管理DB206に格納されている管理情報500のデータ項目を説明する図である。 Figure 5 is a diagram illustrating the data items of the management information 500 stored in the management DB 206. 管理情報500は、契約者名501、口座情報502、契約有無503、ユーザID504、パスワード(PW)505および認証時回数506を備えることができる。 Management information 500, contractor name 501, account information 502, contract presence 503, user ID 504, it can be provided with a password (PW) 505 and the authentication time count 506. 図5に示した管理情報500のデータ項目は一例であり、その他のデータ項目が含まれてもよい。 Data items of the management information 500 shown in FIG. 5 is an example, it may include other data items.

契約者名501、口座情報502、ユーザID504およびパスワード(PW)505は、それぞれ、ネットバンキングシステム120のサービスを契約しているユーザのユーザ名、当該ユーザの口座情報(店番号、科目、口座番号)、当該サービスを利用する際のユーザIDおよびパスワードである。 Contractor name 501, account information 502, user ID504 and password (PW) 505, respectively, the user name of the user who has contracted the services of the net banking system 120, of the user account information (store number, subject, account number ), a user ID and a password when using the service.

契約有無503は、本明細書で説明する「おとりパスワード」を使用する契約を締結しているか否かを示す情報である。 Contract whether or not 503 is information indicating whether or not entered into an agreement to use a "decoy password" as described herein. 認証時回数506は、何回目に正規の認証情報を入力しなければならないのかを示す回数情報を格納する。 At the time of authentication number 506 stores the number of times information that indicates whether you must enter the regular authentication information of the many times. 認証時回数506に格納される数値は、ワンタイムパスワード用トークンに表示される数値の任意の桁(例えば、1の位)の数値と同じ数値が当該ユーザのシステムアクセス時や所望の機能(例えば、送金)を実行しようとする時に動的に格納されるように構成されることができる。 The numbers stored in the authentication at the number 506, any digit number displayed on the token for the one-time password (e.g., 1-position) numerical numerically equal to the system access time and desired function of the user (e.g. it can be configured to be dynamically stored when attempting to perform a transfer). ワンタイムパスワードを利用する実施形態の利点として挙げられるのは、ワンタイムパスワード用トークンに表示される数値は、配布されるユーザごとに異なる(換言すれば、ユーザごとに異なる表示となる)ことである。 Be mentioned as an advantage of the embodiments utilizing a one-time password, the number displayed on the token for the one-time password is different for each user that is distributed (in other words, a different display to each user) that the is there. このため、第三者が他のトークンを入手したとしても被盗難者のトークンと同じ数値を把握することは困難である。 For this reason, it is difficult for a third party is also to grasp the same value as the thief of the token as was obtained the other token. 本発明においてワンタイムパスワードを使用しない実施形態も可能であるが、その場合には、ユーザによって設定された回数が認証時回数506に格納される。 While embodiments that do not use one-time password in the present invention are possible, in which case, the number of times set by the user are stored in the authentication at the number 506.

再び図3に戻って説明すると、S304にて、ネットバンキングシステム120は、読み出した管理情報500内の契約有無503が「契約有り」を示す場合に、認証情報入力画面400を介してユーザ端末100から受信した認証情報の数が認証時回数506に示される回数以上であるかを判定する。 Referring back to FIG. 3 again, in S304, Internet banking system 120, when the contract whether 503 the read management information 500 indicates "contract exists", the user terminal 100 via the authentication information input screen 400 the number of authentication information received from determines whether at least the number of times indicated in the authentication at the number 506. 認証時回数506に示される回数以上であればS306に処理が進み、一方、認証時回数506に示される回数未満であればS305に処理が進んで、入力された認証情報の数が少ない旨のエラー表示がユーザ端末100のディスプレイ等に表示され、本処理フローが終了する。 If more than the number of times indicated in the authentication at the number 506 process S306 proceeds, whereas, in the process in S305 is less than the number of times indicated in the authentication at the number 506 advances, the number of inputted authentication information is less effect error indication is displayed on the display of the user terminal 100, the processing flow ends.

具体的に言えば、認証時回数506に「2」という情報が示されていれば、認証情報(ID、PW)が何回入力されたとしても2回目に入力された認証情報を使用して認証処理が行われることとなり、1回目に入力された認証情報および3回目以降に入力された認証情報は、認証処理には使用されない。 Specifically, if the indicated information "2" at the time of authentication number 506, authentication information (ID, PW) is using the authentication information is also entered in the second time as was entered multiple times becomes the authentication process is performed, the authentication information input to the first-entered authentication information and third and subsequent are not used for authentication. 仮に、1回しか認証情報が入力されなければS305のエラー処理が行われる。 If error processing S305 if only once authentication information is input is made. この「2」という数値は、ワンタイムパスワード用のトークンに表示されているか、あるいはユーザが設定した数値であるので、第三者はどの認証情報を使用したらよいのか特定することが非常に困難となる。 Numerical value of the "2", whether it is displayed on the token for the one-time password, or because the user is a number that has been set, the third party is able to identify what authentication information can I use is very difficult Become.

S306にて、ネットバンキングシステム120は、認証情報入力画面400を通じて入力された認証情報のうち認証時回数506に示される回数の時に入力された認証情報と、読み出された管理情報500のユーザID504およびPW505とが一致するかどうかを照合する。 At S306, Internet banking system 120, the authentication information and the authentication information input at the time of number of times indicated in the authentication at the number 506 of the authentication information input via the input screen 400, the management information 500 read user ID504 and PW505 and is to collate whether or not to match. 上述したように、認証時回数506に示される回数の時以外に入力された認証情報は、照合処理には使用されない。 As described above, the authentication information input except when the number of times indicated in the authentication at the number 506 is not used for verification processes.

S307にて、S306の照合の結果、正規のユーザであると判定された場合にはS308に処理が進み、一方、正規のユーザではないと判定された場合にはS309に処理が進む。 At S307, the result of the collation of S306, the processing in S308 proceeds when it is determined that the legitimate user, while the process in S309 proceeds when it is determined not to be legitimate users.

S308にて、ネットバンキングシステム120は、ユーザの所望の画面(例えば、メニュー画面、送金画面、など)をユーザ端末100のディスプレイ等に表示させる。 At S308, Internet banking system 120, the desired screen of the user (e.g., a menu screen, transfer screen, etc.) to be displayed on a display or the like of the user terminal 100 a. これにより、ユーザは所望の画面を利用して望む操作を行うことができるようになる。 Thus, the user can be operated desire utilizing a desired screen.

S309にて、ネットバンキングシステム120は、画面上にIDやPWが誤っていることを示すエラーメッセージを表示するなどのエラー処理を行う。 At S309, Internet banking system 120 performs error processing such as displaying an error message indicating that the incorrect ID or PW on the screen. エラー処理の一実施形態としては、エラーメッセージの画面表示を行うだけでも構わないし、他の実施形態としては、図8を参照しながら後述するプロバイダ通知機能を実行するようにしてもよい。 As an embodiment of error handling, to may just perform the screen display of the error message, as in other embodiments, it may be executed provider notification function to be described later with reference to FIG.

図3を参照しながら説明した上記実施形態では、ユーザ端末100から送信された認証情報が入力情報DB207に格納される実施形態について説明したが、本発明の実施形態はこれに限定されることはない。 In the above embodiment described with reference to FIG. 3, it has been described for the embodiment where the authentication information sent from the user terminal 100 is stored in the input information DB 207, an embodiment of the present invention is not limited to this Absent. 本発明の他の実施形態では、ユーザによって入力されたユーザIDおよびパスワードを入力情報DB207に格納することなく、認証を行うことが可能である。 In another embodiment of the present invention, without storing the user ID and password input by the user to input information DB 207, it is possible to perform authentication. かかる場合、ユーザ端末100から受信した認証情報は、主記憶部202上に記憶される。 In this case, the authentication information received from the user terminal 100 is stored in the main storage unit 202. S303にて、ネットバンキングシステム120は、ユーザ端末100から認証要求実行指示を受信したことに応答して、ユーザによってそれまでに入力された認証情報に含まれるユーザ識別情報(例えば、ユーザID)を検索キーにして管理DB206にアクセスし、管理DB206に格納されている管理情報500を読み出す。 At S303, Internet banking system 120, in response to receiving the authentication request execution instruction from the user terminal 100, the user identification information included in the authentication information input so far by the user (e.g., user ID) in the search key to access the management DB 206, reads the management information 500 stored in the management DB 206. その後、S304以後の処理が行われる。 Thereafter, S304 after the processing is performed. 本発明の他の実施形態では、主記憶部202上に記憶されている認証情報は、入力情報DB207に格納されないので、その後破棄される。 In another embodiment of the present invention, the authentication information stored in the main storage unit 202, since it is not stored in the input information DB 207, it is then discarded.

図7は、本発明に係るネットバンキングシステム120の機能ブロック図の一例である。 Figure 7 is an example of a functional block diagram of Internet banking system 120 according to the present invention. 図7に示すように、ネットバンキングシステム120は、IF制御部701、判定部702、照合部703、エラー処理部704、管理DB206および入力情報DB207を備えている。 As shown in FIG. 7, Internet banking system 120 includes IF control unit 701, determination unit 702, collating unit 703, the error processing unit 704, a management DB206 and input information DB 207.

IF制御部701は、ユーザ端末100によって行われた操作に応じて、または予め定められた条件が満たされる時に、予め定められた画面インターフェース(例えば、認証情報入力画面400)をユーザ端末100のディスプレイ等に表示させることができる。 IF controller 701, in response to the operation performed by the user terminal 100, or when the predetermined condition is satisfied, a predetermined screen interface (e.g., authentication information input screen 400) of the user terminal 100 displays it can be displayed at an equal. また、IF制御部701は、ユーザによって入力された認証情報を、所定のイベント発生時(例えば、画面上のボタン押下時、など)にユーザ端末100からネットバンキングシステム120に送信することができる。 Also, IF control unit 701 may transmit the authentication information input by the user, when a predetermined event occurs (e.g., when push button on the screen, etc.) from the user terminal 100 to the Internet banking system 120.

判定部702は、管理DB206に格納されている管理情報500を読み出し、読み出した管理情報500内の契約有無503が「契約有り」を示す場合に、認証情報入力画面400を介してユーザ端末100から受信した認証情報の数が認証時回数506に示される回数以上であるかを判定する。 Determination unit 702 reads the management information 500 stored in the management DB 206, if the contract whether 503 the read management information 500 indicates "contract presence", from the user terminal 100 via the authentication information input screen 400 determining whether the number of the received authentication information is equal to or greater than the number of times indicated in the authentication at the number 506. なお、認証時回数506の数値は、当該ユーザに割り当てられているワンタイムパスワード用トークンに表示される数値の任意の桁(例えば、1の位)の数値と同じ数値になるように動的に構成されてもよいし、あるいは、ユーザによって設定された数値が格納されるように構成されてもよい。 The numerical values ​​of the authentication when the number 506, any digit number displayed on the token for the one-time password assigned to the user (e.g., 1-position) dynamically so that the same number as the value of it may be configured, or may be configured such value set by the user is stored.

また、判定部702は、入力情報DB207に入力認証情報600を格納することができる。 The determination unit 702 may store the input authentication information 600 on the input information DB 207. 入力認証情報600は、ユーザが認証情報入力画面400に実際に入力したユーザIDおよびPWの履歴情報であり、第三者がこれらの認証情報を盗んで利用した場合に利用された情報が盗難情報であるかどうかを判定するための情報として活用することができる。 Input authentication information 600, user is history information of the user ID and PW of actual inputs to the authentication information input screen 400, information is stolen information the third party is used when using stealing these credentials it can be utilized as information for determining whether a.

照合部703は、認証情報入力画面400に入力された認証情報(ユーザIDおよびPW)のうち認証時回数506に示される回数の時に入力された認証情報と、読み出された管理情報500のユーザID504およびPW505とが一致するかどうかを照合する。 Matching unit 703 includes an authentication information input at the time of number of times indicated in the authentication at the number 506 of the authentication information input authentication information input screen 400 (user ID and PW), the read management information 500 User and ID504 and PW505 is to collate whether or not to match.

また、照合部703は、入力されたユーザIDおよびPWの組合せが間違っているなどのエラーが発生した後に、入力された一連の認証情報を、入力情報DB207に格納されている過去に入力された入力認証情報600と照合し、両者が一致するかどうかを判定することができる。 Further, the matching unit 703, after an error, such as a combination of the input user ID and PW is wrong occurs, a set of authentication information input, which is inputted in the past stored in the input information DB207 against the input authentication information 600, it is possible to determine whether they match. 当該判定の結果、一致していると判定された場合には、照合部703は、ISP110に対して当該アクセスしてきたユーザが不正を行っている可能性が高い旨の通知メッセージを送信することができる。 As a result of the determination, if it is determined that they match, the matching unit 703 may send the accessed user has that effect is likely to have done an incorrect notification message to ISP110 it can. 過去に入力された入力認証情報600には、正規ユーザが出鱈目に入力したパスワードが含まれている可能性があり、そのようなパスワードまでが一致するということは、パスワード盗難があったと推定することが可能だからである。 The input authentication information 600 that is input in the past, there is a possibility that the authorized user is included password entered in haphazard, that until such passwords match, it is estimated that there is a password stolen This is because it is possible.

エラー処理部704は、入力されたIDおよびPWの組合せが間違っている、といったエラー発生時にエラーメッセージやエラー表示をユーザ端末100のディスプレイ等に表示させることができる。 Error processing unit 704 can display an error message or error indication on a display or the like of the user terminal 100 when an error occurs such as a combination of the input ID and PW is wrong.

管理DB206および入力情報DB207は、図2を参照しながら説明したように、それぞれ、ネットバンキングシステム120の利用ユーザの管理情報およびユーザによって入力された認証情報を格納するデータベースである。 Management DB206 and input information DB207, as explained with reference to FIG. 2, respectively, is a database for storing authentication information inputted by the management information and the user's use user Internet banking system 120.

図8は、第三者が盗んだユーザIDやPWなどの認証情報を利用してシステムにアクセスした際の処理を説明する図である。 Figure 8 is a diagram for explaining processing when accessing the system using the authentication information such as a user ID and PW stolen third party. ワンタイムパスワード用トークンに表示される数値の任意の桁(例えば、1の位)の数値と同じ数値が認証時回数506に格納される実施形態の場合には、一連の「おとりパスワード」および「正規のパスワード」が盗まれたとしても、盗難者がシステムにアクセスして盗んだ認証情報を使用した場合には、そのアクセス時の認証時回数506の値は、盗難時の認証時回数506の値とは異なっている可能性が高い。 Any digit number displayed on the token for the one-time password (e.g., 1-position) in the case of the embodiment same value as numerical value is stored in the authentication at the number 506, a series of "bait Password" and " as well as a regular password "has been stolen, if the thief is using the credentials stole to access the system, the value of the authentication when the number 506 at the time of access, at the time of the theft of authentication when the number of times 506 It is likely to be different from the value. 例えば、ワンタイムパスワード用トークンに表示される数値の任意の桁の数値が0〜9のいずれかであるとすると、盗難時と不正アクセス時の数値が一致する確率は10分の1となる。 For example, if any of the digits of the numerical value of the numerical value to be displayed on the token for the one-time password is assumed to be either 0-9, the probability that the numerical value at the time of the theft at the time and unauthorized access to match becomes one of 10 minutes. このため、図3のフローに従って、盗難者がネットバンキングシステム120にアクセスしたとしても、S309のエラー処理に進む可能性が高い。 Therefore, in accordance with the flow of FIG. 3, even thief accesses the Internet banking system 120 is likely to proceed to the error process of S309.

かかる場合に、S801にて、ネットバンキングシステム120(照合部703)は、入力された一連の認証情報が入力情報DB207に格納されている過去に入力された認証情報と一致するかどうかを判定する。 In such a case, at S801, Internet banking system 120 (verifying section 703) determines whether the series of the entered authentication information matches the past input authentication information stored in the input information DB207 . 一致しない場合には盗難者ではない可能性が高いので、画面上にエラー表示(例えば、「IDおよびPWの組合せが間違っています。再度、入力をして下さい。」など)をして処理を終了する。 There is a high possibility not a thief if it does not match, an error display on the screen (for example, "a combination of the ID and the PW is wrong. Again, please input.", Etc.) and the processing finish. 一方、一致する場合には、盗難者が盗んだ認証情報を利用してアクセスしてきた可能性が高いので、ネットバンキングシステム120(照合部703)は、ISP110に対して当該アクセスしてきたユーザが不正を行っている可能性が高い旨の通知メッセージを送信することができる。 On the other hand, if they agree, it is highly likely that has accessed by using the authentication information stealing thief, Internet banking system 120 (verifying section 703), the unauthorized user that has the access to ISP110 it can could have been to send a high effect of the notification message. これにより、ISP110では、どのアクセスユーザが不正な行為を行っているかを容易に特定することが可能となる。 Thus, the ISP 110, which access the user it is possible to easily identify whether the performed an illegal act.

本発明の他の実施形態として、認証時回数506によって示される回数時以外には、正規のパスワードの入力を不可とする実施形態も可能である。 As another embodiment of the present invention, except when the number of times indicated by the authentication when the number 506, embodiments to disable the input of the normal password are possible. このような実施形態によれば、不正アクセスを試みようとする者(盗難者)が正規のIDおよび正規のパスワードの組合せのみを使用してシステムへのアクセスを試みた場合でも不正アクセスを防止することが可能となる。 According to this embodiment, to prevent unauthorized access, even if the person who is attempting to gain unauthorized access (thief) attempts to access the system using only the combination of regular ID and the regular password it becomes possible.

上記の実施形態では、図4に例示したような認証情報入力画面(ログイン画面)400にユーザIDおよびパスワードを1回入力してOKボタンやログインボタンを1回押下する実施形態について説明した。 The above embodiments, have been described embodiments of pressing once the OK button and login button by entering once a user ID and password to the authentication information input screen (the login screen) 400 as illustrated in FIG. しかしながら、本発明の他の実施形態として、認証情報入力画面(ログイン画面)400にユーザIDおよびパスワードを入力するエリアを複数表示させて、ユーザIDおよびパスワードを複数の入力エリアにそれぞれ入力してからOKボタンやログインボタンを1回押下するように構成することも可能である。 However, as another embodiment of the present invention, an area for inputting a user ID and password to the authentication information input screen (the login screen) 400 by displaying multiple, enter each user ID and password to the plurality of input areas it is also possible to configure the OK button and login button to press once. このような実施形態によれば、認証情報入力画面(ログイン画面)400上で、例えば、5つのユーザIDおよびパスワードを入力しておき、その上でOKボタンやログインボタンを1回押下することになるので、盗難者はどのユーザIDおよびパスワードが正規のものであるのかが分かりにくくなる。 According to this embodiment, on the authentication information input screen (the login screen) 400, for example, and then enter the five user ID and password, the pressing once the OK button and login button on it since, theft have any user ID and password is difficult to understand what is legitimate is.

以上、例示的な実施形態を参照しながら本発明の原理を説明したが、本発明の要旨を逸脱することなく、構成および細部において変更する様々な実施形態を実現可能であることを当業者は理解するだろう。 Having described the principles of the present invention with reference to exemplary embodiments, without departing from the gist of the present invention, those skilled in the art that it is possible to realize various embodiments modified in arrangement and detail You will understand. すなわち、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様を採ることが可能である。 That is, the present invention is, for example, a system, device, method, it is possible to adopt an embodiment as a program or a storage medium.

100 ユーザ端末 101 インターネットサービスプロバイダ(ISP) 100 user terminal 101 Internet Service Provider (ISP)
102 ネットバンキングシステム 201 制御部 202 主記憶部 203 補助記憶部 204 インターフェース(IF)部 205 出力部 206 管理データベース(DB) 102 Internet banking system 201 control unit 202 main storage unit 203 the auxiliary storage unit 204 interface (IF) unit 205 output unit 206 management database (DB)
207 入力情報データベース(DB) 207 input information database (DB)
400 認証情報入力画面(ログイン画面) 400 authentication information input screen (the login screen)
500 管理情報 501、601 契約者名 502 口座情報 503 契約有無 504、602 ユーザID 500 management information 501 and 601 contractor name 502 account information 503 contract existence 504,602 user ID
505、604 パスワード(PW) 505,604 password (PW)
506 認証時回数 600 入力認証情報 603 日時 701 IF制御部 702 判定部 703 照合部 704 エラー処理部 506 at the time of authentication number 600 input authentication information 603 Date 701 IF control unit 702 determination unit 703 collating unit 704 error processor

Claims (15)

  1. 認証処理装置であって、 An authentication processing unit,
    ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、 A first database for storing management information of the user, the management information includes authentication information of the user contract information, and an authentication time count information, and the first database,
    前記ユーザによって入力された前記認証情報を格納する第2のデータベースと、 A second database for storing the authentication information input by the user,
    前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定するように構成されている判定手段であって、前記判定手段は、前記ユーザ端末から受信した前記ユーザの認証情報を前記第2のデータベースに格納するようにさらに構成されている、判定手段と、 Wherein the first database reads the management information, when the contract information of the read management information indicates there contract, the number of times when the authentication of the authentication information via the authentication information input screen received from the user terminal a determination means configured to determine whether not less than the number indicated in the information, the determining means, to store the authentication information of the user received from the user terminal to the second database It is further configured to, a determination unit,
    前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合するように構成されている照合手段と を備え Wherein when the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, which is input authentication when the number indicated in the authentication when the number information of the authentication information received from the user terminal includes information and, and a collating means and authentication information of the user of the read management information is configured to match if it matches,
    前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致しない場合に、前記照合手段は、認証情報入力画面を介してユーザ端末から受信した一連の認証情報を前記第2のデータベースに格納されている前記認証情報と照合し、両者が一致するかどうかを判定するようにさらに構成されている、認証処理装置。 If the authentication information input at the time of the number indicated in the authentication when the number information of the authentication information received from the user terminal, and authentication information of the user of the read management information does not match, the comparison means collates the authentication information a set of authentication information received from the user terminal via the authentication information input screen stored in the second database and, further configured to determine whether they are the same It is, the authentication processing apparatus.
  2. 両者が一致するとの判定に応じて、前記照合手段は、インターネットサービスプロバイダに対して通知メッセージを送信するようにさらに構成されている請求項に記載の認証処理装置。 Depending on the determination that they match, the verification unit is further configured to send notification messages to the Internet service provider, the authentication processing apparatus according to claim 1.
  3. 前記通知メッセージは、不正アクセスが行われていることを示すメッセージであり、 The notification message is a message indicating that have been made unauthorized access,
    前記第2のデータベースに格納されている認証情報は、不正アクセスが疑われる際の照合用データとして利用される Authentication information stored in said second database is used as reference data when the unauthorized access is suspected,
    請求項に記載の認証処理装置。 Authentication processing apparatus according to claim 2.
  4. 前記認証時回数情報は、前記ユーザに関連付けられているワンタイムパスワードの値に基づいて動的に決定される 、請求項1に記載の認証処理装置。 The authentication at the time count information is dynamically determined based on the value of the one-time password associated with the user, the authentication processing apparatus according to claim 1.
  5. 認証処理装置であって、 An authentication processing unit,
    ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含み、前記認証時回数情報は、前記ユーザに関連付けられているワンタイムパスワードの値に基づいて動的に決定される、第1のデータベースと、 A first database for storing management information of the user, the management information includes authentication information of the user, including contract information, and the authentication time count information, the authentication time count information associated with the user is dynamically determined based on the value of the one-time password are, a first database,
    前記ユーザによって入力された前記認証情報を格納する第2のデータベースと、 A second database for storing the authentication information input by the user,
    前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定するように構成されている判定手段であって、前記判定手段は、前記ユーザ端末から受信した前記ユーザの認証情報を前記第2のデータベースに格納するようにさらに構成されている、判定手段と、 Wherein the first database reads the management information, when the contract information of the read management information indicates there contract, the number of times when the authentication of the authentication information via the authentication information input screen received from the user terminal a determination means configured to determine whether not less than the number indicated in the information, the determining means, to store the authentication information of the user received from the user terminal to the second database It is further configured to, a determination unit,
    前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合するように構成されている照合手段と Wherein when the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, which is input authentication when the number indicated in the authentication when the number information of the authentication information received from the user terminal information, and collating means configured to collate whether the authentication information of the user of the read management information match
    を備えた認証処理装置。 Authentication processing device equipped with.
  6. 認証処理装置であって、 An authentication processing unit,
    ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含み、前記認証時回数情報は、前記ユーザに関連付けられているワンタイムパスワードの値に基づいて動的に決定される 、第1のデータベースと、 A first database for storing management information of the user, the management information includes authentication information of the user, including contract information, and the authentication time count information, the authentication time count information associated with the user is dynamically determined based on the value of the one-time password are, a first database,
    前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定するように構成されている判定手段と、 Wherein the first database reads the management information, when the contract information of the read management information indicates there contract, the number of times when the authentication of the authentication information via the authentication information input screen received from the user terminal and determining means configured to determine whether not less than the number indicated in the information,
    前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合するように構成されている照合手段と を備えたことを特徴とする認証処理装置。 Wherein when the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, which is input authentication when the number indicated in the authentication when the number information of the authentication information received from the user terminal information and the authentication processing apparatus characterized by comprising a verification means configured to collate whether the authentication information of the user of the read management information match.
  7. 認証処理装置において実行される認証処理方法であって、 An authentication processing method performed in the authentication processing unit,
    前記認証処理装置は、 The authentication processing unit,
    ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含む、第1のデータベースと、 A first database for storing management information of the user, the management information includes authentication information of the user contract information, and an authentication time count information, and the first database,
    前記ユーザによって入力された前記認証情報を格納する第2のデータベースと を備え、前記方法は、 And a second database for storing the authentication information input by the user, the method comprising
    前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定することであって、前記ユーザ端末から受信した前記ユーザの認証情報は、前記第2のデータベースに格納される、ことと、 Wherein the first database reads the management information, when the contract information of the read management information indicates there contract, the number of times when the authentication of the authentication information via the authentication information input screen received from the user terminal the method comprising: determining whether is not less than the number indicated in the information, authentication information of the user received from the user terminal is stored in the second database, and that,
    前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合することと Wherein when the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, which is input authentication when the number indicated in the authentication when the number information of the authentication information received from the user terminal and collating the information, whether the authentication information of the user of the read management information match,
    前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致しない場合に、認証情報入力画面を介してユーザ端末から受信した一連の認証情報を前記第2のデータベースに格納されている前記認証情報と照合し、両者が一致するかどうかを判定することと Wherein in the case where the authentication information input at the time of the number indicated in the authentication when the number information of the authentication information received from the user terminal, and the authentication information of the user of the read management information does not match, the authentication information input screen against the said authentication information a set of authentication information received from the user terminal stored in the second database via, and determining whether they are the same
    を備える認証処理方法。 Authentication processing method comprising a.
  8. 両者が一致するとの判定に応じて、インターネットサービスプロバイダに対して通知メッセージを送信することをさらに備える請求項に記載の認証処理方法。 Depending on the determination that they match, further comprising, authentication processing method according to claim 7 to send a notification message to the Internet service provider.
  9. 前記通知メッセージは、不正アクセスが行われていることを示すメッセージであり、 The notification message is a message indicating that have been made unauthorized access,
    前記第2のデータベースに格納されている認証情報は、不正アクセスが疑われる際の照合用データとして利用される Authentication information stored in said second database is used as reference data when the unauthorized access is suspected,
    請求項に記載の認証処理方法。 Authentication method according to claim 8.
  10. 前記認証時回数情報は、前記ユーザに関連付けられているワンタイムパスワードの値に基づいて動的に決定される 、請求項に記載の認証処理方法。 The authentication at the time count information is dynamically determined based on the value of the one-time password associated with the user, the authentication processing method according to claim 7.
  11. 請求項7乃至10のいずれか一項に記載の方法をコンピュータに実行させるためのプログラム。 Program for executing the method according to the computer in any one of claims 7 to 10.
  12. 認証処理装置において実行される認証処理方法であって、 An authentication processing method performed in the authentication processing unit,
    前記認証処理装置は、 The authentication processing unit,
    ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含み、前記認証時回数情報は、前記ユーザに関連付けられているワンタイムパスワードの値に基づいて動的に決定される、第1のデータベースと、 A first database for storing management information of the user, the management information includes authentication information of the user, including contract information, and the authentication time count information, the authentication time count information associated with the user is dynamically determined based on the value of the one-time password are, a first database,
    前記ユーザによって入力された前記認証情報を格納する第2のデータベースと A second database for storing the authentication information input by the user
    を備え、前記方法は、 Wherein the method comprises
    前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定することであって、前記ユーザ端末から受信した前記ユーザの認証情報は、前記第2のデータベースに格納される、ことと、 Wherein the first database reads the management information, when the contract information of the read management information indicates there contract, the number of times when the authentication of the authentication information via the authentication information input screen received from the user terminal the method comprising: determining whether is not less than the number indicated in the information, authentication information of the user received from the user terminal is stored in the second database, and that,
    前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合することと Wherein when the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, which is input authentication when the number indicated in the authentication when the number information of the authentication information received from the user terminal information, and collating whether the authentication information of the user of the read management information match
    を備える認証処理方法。 Authentication processing method comprising a.
  13. 請求項12に記載の方法をコンピュータに実行させるためのプログラム。 Program for executing the method according to the computer to claim 12.
  14. 認証処理装置において実行される認証処理方法であって、 An authentication processing method performed in the authentication processing unit,
    前記認証処理装置は、 The authentication processing unit,
    ユーザの管理情報を格納する第1のデータベースであって、前記管理情報は、前記ユーザの認証情報、契約情報、および認証時回数情報を含み、前記認証時回数情報は、前記ユーザに関連付けられているワンタイムパスワードの値に基づいて動的に決定される 、第1のデータベースを備え、 A first database for storing management information of the user, the management information includes authentication information of the user, including contract information, and the authentication time count information, the authentication time count information associated with the user is dynamically determined based on the value of the one-time password are provided with a first database,
    前記方法は、 The method,
    前記第1のデータベースから前記管理情報を読み出し、前記読み出した管理情報の前記契約情報が契約有りを示す場合に、認証情報入力画面を介してユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上であるかを判定することと、 Wherein the first database reads the management information, when the contract information of the read management information indicates there contract, the number of times when the authentication of the authentication information via the authentication information input screen received from the user terminal and determining whether or not less than the number indicated in the information,
    前記ユーザ端末から受信した認証情報の数が前記認証時回数情報に示される数以上の場合に、前記ユーザ端末から受信した認証情報のうち前記認証時回数情報に示される数の時に入力された認証情報と、前記読み出した管理情報の前記ユーザの認証情報とが一致するかどうかを照合することと を備える認証処理方法。 Wherein when the number of authentication information received from the user terminal is equal to or greater than the number indicated in the authentication time count information, which is input authentication when the number indicated in the authentication when the number information of the authentication information received from the user terminal information and the authentication processing method and a collating whether the authentication information of the user of the read management information match.
  15. 請求項14に記載の方法をコンピュータに実行させるためのプログラム。 Program for executing the method according to the computer to claim 14.
JP2014230844A 2014-11-13 2014-11-13 Authentication processing apparatus, method and program Active JP5947358B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014230844A JP5947358B2 (en) 2014-11-13 2014-11-13 Authentication processing apparatus, method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014230844A JP5947358B2 (en) 2014-11-13 2014-11-13 Authentication processing apparatus, method and program

Publications (2)

Publication Number Publication Date
JP2016095637A true JP2016095637A (en) 2016-05-26
JP5947358B2 true JP5947358B2 (en) 2016-07-06

Family

ID=56071850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014230844A Active JP5947358B2 (en) 2014-11-13 2014-11-13 Authentication processing apparatus, method and program

Country Status (1)

Country Link
JP (1) JP5947358B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010773A (en) * 1998-06-23 2000-01-14 Toshiba Tec Corp Program execution management method and record medium recording program execution management program
JP4647769B2 (en) * 2000-11-16 2011-03-09 大日本印刷株式会社 Password verification method, ic card
EP1917789A1 (en) * 2005-08-22 2008-05-07 ULTRA Proizvodnja elektronskih naprav d.o.o. Modem with acoustic coupling

Also Published As

Publication number Publication date Type
JP2016095637A (en) 2016-05-26 application

Similar Documents

Publication Publication Date Title
US7073067B2 (en) Authentication system and method based upon random partial digitized path recognition
US7908645B2 (en) System and method for fraud monitoring, detection, and tiered user authentication
US8776190B1 (en) Multifactor authentication for programmatic interfaces
US8485438B2 (en) Mobile computing device authentication using scannable images
Chow et al. Authentication in the clouds: a framework and its application to mobile users
US8041954B2 (en) Method and system for providing a secure login solution using one-time passwords
US20070130473A1 (en) System and method for access control
US20130171967A1 (en) Providing Secure Execution of Mobile Device Workflows
US20120023574A1 (en) Graphical Image Authentication And Security System
US20070136796A1 (en) Wireless authentication
US20120060214A1 (en) Behavioral Stochastic Authentication (BSA)
US20130054433A1 (en) Multi-Factor Identity Fingerprinting with User Behavior
US20090077653A1 (en) Graphical Image Authentication And Security System
US20150089568A1 (en) Device identification scoring
US20130055367A1 (en) Multi-Factor Profile and Security Fingerprint Analysis
US20050238174A1 (en) Method and system for secure communications over a public network
US20100175136A1 (en) System and method for security of sensitive information through a network connection
US20130297513A1 (en) Multi factor user authentication
US8490162B1 (en) System and method for recognizing malicious credential guessing attacks
US20130160100A1 (en) Methods and systems for increasing the security of network-based transactions
JP2005234729A (en) Unauthorized access protection system and its method
US20090313681A1 (en) Preliminary Verification System which has a Authentication by Phone on the Internet Environment
US20100083353A1 (en) Personalized user authentication process
CN103427990A (en) Authority authentication method and terminal device
US20110239281A1 (en) Method and apparatus for authentication of services

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160602

R150 Certificate of patent (=grant) or registration of utility model

Ref document number: 5947358

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150