JP6027577B2 - 認証システム、認証方法、及びプログラム - Google Patents

認証システム、認証方法、及びプログラム Download PDF

Info

Publication number
JP6027577B2
JP6027577B2 JP2014149941A JP2014149941A JP6027577B2 JP 6027577 B2 JP6027577 B2 JP 6027577B2 JP 2014149941 A JP2014149941 A JP 2014149941A JP 2014149941 A JP2014149941 A JP 2014149941A JP 6027577 B2 JP6027577 B2 JP 6027577B2
Authority
JP
Japan
Prior art keywords
time password
user
digits
authentication
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014149941A
Other languages
English (en)
Other versions
JP2016024722A (ja
Inventor
一生 久保田
一生 久保田
健一 竹中
健一 竹中
健一郎 川嵜
健一郎 川嵜
憲太 梅林
憲太 梅林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Research Institute Ltd
Sumitomo Mitsui Banking Corp
Original Assignee
Japan Research Institute Ltd
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Research Institute Ltd, Sumitomo Mitsui Banking Corp filed Critical Japan Research Institute Ltd
Priority to JP2014149941A priority Critical patent/JP6027577B2/ja
Publication of JP2016024722A publication Critical patent/JP2016024722A/ja
Application granted granted Critical
Publication of JP6027577B2 publication Critical patent/JP6027577B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、インターネットバンキングにおける認証システム、認証方法、及びプログラムに関する。
従来、インターネットバンキングにおける不正送金を防止するために、ワンタイムパスワード認証が利用されている。ワンタイムパスワード認証とは、例えば、ハードウェアトークンなどのワンタイムパスワード生成機を予めユーザに配布しておき、ユーザがウェブブラウザを介してサーバとの通信を行う際には、ワンタイムパスワード生成機によって生成されたワンタイムパスワードをウェブブラウザに入力してサーバに送信し、当該ワンタイムパスワードをサーバ側で認証することにより、通信の正当性を確認する方式である。
しかしながら、クライアント−サーバ間の通信を改ざんする新たな攻撃手法が出現し、脅威となっており、今なお不正送金の被害は増加傾向にある。
そのような新たな攻撃手法の1つに、悪意のある攻撃者がユーザのパーソナルコンピュータ(以下、PCと呼ぶ)のウェブブラウザにウイルスを感染させて通信を監視し、ユーザがインターネットバンキングに正しくログインした後の通信を傍受し、傍受した通信をリアルタイムで改ざんし、サーバに不正な処理をさせる攻撃手法がある。図6を参照して、新たな攻撃手法の1つを説明する。
図6のウェブブラウザ601は、インターネットバンキングの振込画面602を示す。振込画面602には、振込先603(A銀行、口座番号:1234567)、振込金額604(100,000円)、及び、ハードウェアトークンなどのワンタイムパスワード生成機605によって生成されたワンタイムパスワード606(658721)が入力されている。ユーザは、振込画面602に表示された内容で振込を実行するために、振込実行ボタン607を押下する。ここで、新たな攻撃手法では、ウェブブラウザ601に感染したウイルス608が通信を傍受し、改ざんしてしまう。例えば、振込先609を「A銀行の口座番号1234567」から「B銀行の口座番号9999999」に改ざんし、インターネット610を介してインターネットバンキング提供サーバ620に送信する。サーバ620は振込要求621を受信すると、当該ユーザに対する所定のワンタイムパスワード622を生成し、受信したワンタイムパスワード623と突合する。その結果、振込先624は改ざんされているものの、ワンタイムパスワードが一致してしまうため、振込要求621は正当なものとして認証される。よって、サーバ620は、改ざんされた振込先である「銀行Bの口座番号9999999」に対して振込を実行してしまう。
このように、ユーザのPCが上述したようなウイルスに感染していると、従来のワンタイムパスワード認証方式では、改ざんされた振込要求も正当なものとして認証してしまい、振込を実行してしまう。
そこで、従来のワンタイムパスワード認証方式にトランザクション認証機能を加えた、新たなワンタイムパスワード認証方法が提案されている。トランザクション認証機能とは、クライアント−サーバ間通信のトランザクション情報を利用した認証機能である。トランザクション情報とは、各トランザクション(取引)に特有の情報であり、図6の場合では、振込先の口座番号や振込金額などが該当する。
また、ワンタイムパスワードを生成する為にユーザが所持するハードウェアトークンについては、技術向上により、一つのハードウェアトークンで複数の認証方式に対応したものが登場してきている。
しかしながら、新たなワンタイムパスワード認証方法を導入するにあたり、必ずしも全てのユーザが新たな方式を利用するわけではなく、従来のワンタイムパスワード認証方式と新たなワンタイムパスワード認証方式を、インターネットバンキングシステム内で共存させる必要があった。
また、トランザクション認証機能に対応した新たなワンタイムパスワード生成機を保有している全てのユーザが新たな認証方式を利用するようにした場合も同様に、従来の認証方式と新たな認証方式とをインターネットバンキングシステム内で利用できるようにする必要があった。
このように、従来の認証方式に加えて新たな認証方式を導入した場合、どちらの認証方式でもワンタイムパスワード生成機に表示される数字のワンタイムパスワードを入力する為、ワンタイムパスワードの誤入力が増加するおそれがある。誤入力が発生した場合には、いずれの認証方式でも数字を入力するという動作のため、ユーザ側では誤入力の原因に気づきにくく、サーバ側でその原因を解析してユーザが同じ間違いを繰り返さないように誘導する必要がある。
さらに、新たな認証方式を一部の取引のみに導入した場合、同じユーザでも取引種類によって従来の認証方式と新たな認証方式とを使い分けなくてはならないため、誤入力が増加するおそれがあり、それを抑制する必要がある。
また、従来の認証方式と新たな認証方式について、同一のワンタイムパスワード生成機を用いて異なる操作方法でワンタイムパスワードを生成するような場合も、誤入力の増加が予想される。
一般的に、パスワードを一定回数誤入力するとセキュリティ確保の為、そのユーザはロックされ使用できなくなる。しかしながら、前記のようなユーザの認証方式誤認による誤入力も含めてロックさせると、本来の趣旨であるセキュリティ確保にあたらないロックが発生し、不要なロックによりユーザの利便性が著しく低下する。その為、セキュリティに係る誤入力、例えば総当たり攻撃など悪意のあるものとユーザの認証方式誤認による誤入力のものとを識別することは重要である。
本発明は、このような問題に鑑みてなされたものであり、その目的とするところは、従来のワンタイムパスワード認証方式と、トランザクション認証機能を加えた新たなワンタイムパスワード認証方式の双方を利用した認証システム、認証方法、及びプログラムであって、ワンタイムパスワードの誤入力を抑制し、誤入力が発生した場合にはその原因を解析しやすくする認証システム、認証方法、及びプログラムを提供することにある。
このような目的を達成するために、本発明の一実施形態に係る認証システムは、ユーザから、ワンタイムパスワード及びトランザクション情報を含む認証要求情報を受信する手段と、認証要求情報に適用される認証方式に応じて、ユーザから受信したワンタイムパスワードの桁数が有効な桁数であるかどうか判定する手段と、ユーザから受信したワンタイムパスワードの桁数が有効な桁数である場合に、認証要求情報をデータベースに登録し、データベースに事前登録されたユーザ情報を参照する手段と、データベースに登録したトランザクション情報及び参照したユーザ情報に基づいて、突合用ワンタイムパスワードを生成する手段と、ユーザから受信したワンタイムパスワードと、生成した突合用ワンタイムパスワードとを突合し、一致するかどうか判定する手段とを備えたことを特徴とする。
本発明の一実施形態によると、認証要求情報に適用される認証方式は、認証要求情報の取引内容に基づいて定めてもよい。また、ユーザから受信したワンタイムパスワードの桁数が有効な桁数でない場合に、エラー回数をカウントせずに、第1のエラー画面を表示する手段をさらに備えてもよい。また、ユーザから受信したワンタイムパスワードと、生成した突合用ワンタイムパスワードとが一致しない場合に、第2のエラー画面を表示し、エラー回数をカウントする手段をさらに備え、エラー回数が所定の回数に到達すると、ユーザのアカウントをロックしてもよい。
また、本発明の一実施形態に係る認証方法は、ユーザから、ワンタイムパスワード及びトランザクション情報を含む認証要求情報を受信するステップと、認証要求情報に適用される認証方式に応じて、ユーザから受信したワンタイムパスワードの桁数が有効な桁数であるかどうか判定するステップと、ユーザから受信したワンタイムパスワードの桁数が有効な桁数である場合に、認証要求情報をデータベースに登録し、データベースに事前登録されたユーザ情報を参照するステップと、データベースに登録したトランザクション情報及び参照したユーザ情報に基づいて、突合用ワンタイムパスワードを生成するステップと、ユーザから受信したワンタイムパスワードと、生成した突合用ワンタイムパスワードとを突合し、一致するかどうか判定するステップとを含むことを特徴とする。
また、本発明の一実施形態に係るプログラムは、上記認証方法をコンピュータに実行させることを特徴とする。
本発明の一実施形態に係るトランザクション認証方式を説明する図である。 本発明の一実施形態に係る認証システムを示す図である。 本発明の一実施形態に係る振込画面を示す図である。 本発明の一実施形態に係る別の振込画面を示すである。 本発明の一実施形態に係る認証方法を示す図である。 新たな攻撃手法を説明する図である。
以下に、図面を参照しながら、本発明の実施形態について詳細に説明する。なお、複数の図面において同一の符号は同一物を表し、その繰り返しの説明は省略する。
まず、上述した新たな攻撃手法にも対処可能な、トランザクション認証機能を加えた新たなワンタイムパスワード認証方式(以下、トランザクション認証方式と呼ぶ)について説明する。
図1は、トランザクション認証方式を説明する図である。ウェブブラウザ101の振込画面102には、振込先103(A銀行、口座番号1234567)、振込金額104(100,000円)、及び、パスワードカード105に表示されたワンタイムパスワード106(9876543)が入力されている。パスワードカード105は、ナンバーキー105aを備え、例えば、ユーザが振込先103であるA銀行の口座番号を入力すると、入力された振込先口座番号をキーとしてワンタイムパスワード106を生成する。ユーザは、パスワードカード105の表示部105bに表示されたワンタイムパスワードをウェブブラウザに入力する。
次いで、ユーザが振込実行ボタン107を押下すると、振込要求がインターネットなどのネットワーク108を介してインターネットバンキング提供サーバ110に送信される。ここで、ウェブブラウザ101に感染したウイルス111が、通信を傍受し、例えば、振込先102を「A銀行の口座番号1234567」から「B銀行の口座番号9999999」に改ざんしたとする。サーバ110は、振込要求を受信すると、改ざんされた「B銀行の口座番号9999999」をキーとしてワンタイムパスワード112を生成し、受信したワンタイムパスワード113と突合する。受信したワインタイムパスワード113は「A銀行の口座番号1234567」をキーとして生成されているが、サーバが生成したワンタイムパスワード112は「B銀行の口座番号9999999」をキーとして生成されるので、受信したワンタイムパスワード113と生成したワンタイムパスワード112は一致しない。したがって、トランザクション認証方式によると、改ざんされた振込要求についてパスワードが不一致であると判定し、ユーザに通知することができる。このように、トランザクション認証方式では、通信のトランザクション情報として振込先口座番号を利用して突合用ワンタイムパスワードを生成し、通信の正当性を確認することができる。
次に、図2を参照して、本発明の一実施形態に係る認証システムについて説明する。
ユーザのPC201はウェブブラウザを備え、インターネットなどのネットワーク202を介して、インターネットバンキングシステム203と相互に通信可能に接続される。PC201は、デスクトップPC、ノートブックPC、タブレットPC、携帯電話、スマートフォンなどのユーザ端末とすることができる。
インターネットバンキングシステム203は、ウェブサイト提供部204、判定部205、登録・参照部206、データベース207、及び突合部208を備える。各機能部は、1つまたは複数のコンピュータによって実装され、図示されるように相互に接続される。また、当該1つまたは複数のコンピュータは、メモリ等の記憶装置に記憶されたプログラムを処理装置(CPU)が実行することによって統括的に制御され、各機能部の機能を実現する。
ウェブサイト提供部204は、ユーザがPC101のウェブブラウザを介して接続すると、インターネットバンキングのウェブサイトを提供し、相互に通信する。ウェブサイト提供部204は、ユーザがインターネットバンキングにログインすると、ユーザ属性に応じてウェブサイトを提供する。例えば、ユーザは予め、振込要求などの認証要求に、従来のワンタイムパスワード認証を適用するか、それとも、トランザクション認証方式を適用するかを登録しておくことができ、ウェブサイト提供部204は、登録内容に応じて異なるウェブ画面を提供することができる。
また、本発明の一実施形態によると、ウェブサイト提供部204は、ユーザ属性に加えて、取引内容に応じて異なるウェブ画面を提供してもよい。例えば、振込や振込先の事前登録などの取引についてはトランザクション認証方式を採用したウェブ画面を提供し、ログインや定期預金の解約などの取引については従来の認証方式を採用したウェブ画面を提供してもよい。ウェブ画面に適用する認証方式は、他の口座に資金移動するかどうかを判断基準として決定することができる。
図3は、本発明の一実施形態に係る振込画面を示す。振込画面301は、従来のワンタイムパスワード認証方式が適用されるユーザに対して提供され、振込内容302、ワンタイムパスワード入力欄303、及び振込実行ボタン304を含む。ユーザは、ハードウェアトークンやパスワードカードによって生成されたワンタイムパスワードを入力欄303に入力し、振込実行ボタン304を押下する。従来のワンタイムパスワード認証方式では、6桁のワンタイムパスワードが生成される。
図4は、本発明の一実施形態に係る別の振込画面を示す。振込画面401は、トランザクション認証方式が適用されるユーザに対して提供され、振込内容402、ワンタイムパスワード入力欄403、及び実行ボタン404を含む。ユーザは、入力キーを備えたパスワードカードに対して、例えば、トランザクション情報として振込先口座番号を入力し、入力された振込先口座番号をキーとして生成されたワンタイムパスワードを入力欄403に入力し、振込実行ボタン404を押下する。トランザクション認証方式では、同一のパスワード生成機にて、7桁のワンタイムパスワードが生成される。
上述したように、本発明の一実施形態によると、従来のワンタイムパスワード認証方式とトランザクション認証方式とでは、同一のワンタイムパスワード生成機にて生成されたワンタイムパスワードの桁数を変えて、認証を実行する。なお、生成するパスワードには、数字以外に文字・記号等を用いてもよい。
ウェブサイト提供部204は、振込実行ボタン304、404が押下されると、振込要求を判定部205に渡す。振込要求には、ウェブサイトに入力された振込先、振込金額、ワンタイムパスワードなどが含まれる。
判定部205は、ウェブサイト提供部204から渡された振込要求などの認証要求について、受信したワンタイムパスワードの桁数が有効な桁数であるかどうか判定する。ワンタイムパスワードの有効な桁数は、ユーザに適用される認証方式及び認証要求の取引内容に応じて決定される。具体的には、振込要求を行ったユーザが従来のワンタイムパスワード認証方式を適用されたユーザである場合、ワンタイムパスワードの有効な桁数が6桁であり、振込要求を行ったユーザがトランザクション認証方式を適用されたユーザであり、取引内容が振込や振込先の事前登録などである場合、ワンタイムパスワードの有効な桁数は7桁である。受信したワンタイムパスワードの桁数が所定の有効な桁数でない場合、判定部205は、ウェブサイト提供部204にエラー画面を表示させる。エラー画面には、ユーザによって入力されたワンタイムパスワードが有効でない旨のメッセージを含めてもよい。この場合、ワンタイムパスワード生成時の操作方法が誤っている可能性があるため、パスワードエラー回数をカウントしないようにしてもよい。一般的に、パスワードの桁数は公開された情報である為、桁数誤りはセキュリティに係る誤入力ではないと判断してもよく、ユーザアカウントのロックのためのエラー回数のカウントは行わないようにしてもよい。一方、受信したワンタイムパスワードの桁数が有効な桁数であった場合、認証要求を登録・参照部206に送信する。
登録・参照部206は、受信した認証要求をデータベース207に登録し、データベース207に事前登録されたユーザ毎の登録情報を参照する。登録・参照部206は、登録した認証要求のトランザクション情報と、参照したユーザ情報に基づいて、突合用ワンタイムパスワードを生成し、記憶する。
突合部208は、生成したワンタイムパスワードと、ユーザから受信したワンタイムパスワードとを突合し、一致するかどうかを判定する。一致しなかった場合、ウェブサイト提供部204にエラー画面を表示させ、データベース207に記憶されたエラー回数を更新する。エラー回数をカウントし、所定の回数に到達すると、使用中のユーザアカウントはロックされる。ここで表示されるエラー画面は、ユーザによって入力されたワンタイムパスワードの桁数が所定の有効な桁数でない場合に表示される画面とは異なるものであり、ワンタイムパスワードの入力内容に誤りがある旨のメッセージを含めてもよい。一方、ワンタイムパスワードが一致した場合、認証が成功した旨を通知する確認画面をウェブサイト提供部204に表示させ、振込処理が実行される。
次に、図5を参照して、本発明の一実施形態に係る認証方法について説明する。本認証方法は、上述した認証システムによって実行される。
ステップ501において、システムは、ユーザのPCから、ウェブブラウザを介してワンタイムパスワードを含む認証要求を受信する。
次いで、ステップ502において、システムは、受信したワンタイムパスワードの桁数が有効なものであるかどうか判定する。ワンタイムパスワードの有効な桁数は、ユーザに適用される認証方式及び認証要求の取引内容に応じて決定される。具体的には、認証要求を行なったユーザが、従来のワンタイムパスワード認証方式が適用されるユーザである場合、ワンタイムパスワードの有効な桁数は6桁であり、認証要求を行ったユーザが、トランザクション認証方式が適用されるユーザであり、取引内容が振込や振込先の事前登録などである場合、ワンタイムパスワードの有効な桁数は7桁である。
受信したワンタイムパスワードの桁数が所定の有効な桁数でない場合、ステップ508に進み、ユーザに対してエラー画面を表示する。エラー画面は、入力されたワンタイムパスワードの桁数が異なる旨を通知するメッセージを含む。この場合、エラー回数はカウントしなくてもよい。
一方、受信したワンタイムパスワードの桁数が所定の有効な桁数である場合、ステップ503に進み、受信した認証要求をデータベースに登録し、データベースに事前登録されたユーザ毎の登録情報を参照する。
次いで、ステップ504において、システムは、データベースに登録された認証要求と、参照したユーザ情報に基づいて、突合用パスワードを生成する。従来のパスワード認証方式では、現在の時刻などに基づいて所定のパスワードが生成される。また、トランザクション認証方式では、認証要求の振込先口座番号や振込金額をキーとして、ワンタイムパスワードが生成される。キーとするトランザクション情報は、その他の情報を用いてもよい。
次いで、ステップ505において、システムは、生成したワンタイムパスワードと、ユーザから受信したワンタイムパスワードとを突合し、一致するかどうか判定する。
一致しなかった場合、ステップ507に進み、ユーザに対してエラー画面を表示する。エラー画面は、ワンタイムパスワードが一致しない旨を通知するメッセージを含む。また、ワンタイムパスワードが一致しなかった場合には、データベースに記憶されたエラー回数を更新する。エラー回数をカウントし、所定の回数に到達すると、使用中のユーザアカウントはロックされる。
一方、ワンタイムパスワードが一致した場合、ステップ506に進み、システムは、認証が成功した旨を通知する確認画面を表示し、認証要求に係る処理を実行する。また、システムは、認証が成功すると、データベースに登録されたエラー回数をゼロに更新する。
上述した認証方法は、インターネットバンキングシステムを構成する1つまたは複数のコンピュータにおいて、当該1つまたは複数のコンピュータの記憶装置に記憶されたプログラムを処理装置が実行することによって実行される。
また、上述した実施形態では、振込要求を認証要求の例として説明したが、本発明はその他の金融取引にも適用することができる。例えば、インターネットバンキングシステムでは、ウェブサイト上で振込先を事前に登録しておき、振込要求を行うときには事前登録された振込先を選択することで、入力作業を軽減させることができる。トランザクション認証方式は、このような振込先の事前登録要求及び事前登録された振込先の変更要求にも適用することでき、本発明に係る認証システム及び認証方法を適用することができる。
上述したように、本発明によると、認証要求に、従来のワンタイムパスワード認証方式、または、トランザクション認証方式を適用し、それらをシステム内で共存させることができる。また、従来のワンタイムパスワード認証方式とトランザクション認証方式でワンタイムパスワードの桁数を変えることで、同一のパスワード生成機を使用して適用される認証方式が異なることを明確にすることができる。
201 PC
202 ネットワーク
203 インターネットバンキングシステム
204 ウェブサイト提供部
205 判定部
206 登録・参照部
207 データベース
208 突合部

Claims (6)

  1. ワンタイムパスワードの有効な桁数が異なる複数の認証方式を使用可能な認証システムであって、
    ユーザから、少なくとも前記ワンタイムパスワードを含む認証要求を受信する手段と、
    前記認証要求に適用される認証方式に応じて前記ワンタイムパスワードの前記有効な桁数を決定し、前記ユーザから受信したワンタイムパスワードの桁数が前記有効な桁数であるかどうか判定する手段であって、前記認証要求に適用される認証方式は、前記ユーザのユーザ属性、および前記認証要求の取引内容に基づいて定まる、手段と、
    前記ユーザから受信したワンタイムパスワードの桁数が前記有効な桁数である場合に、前記認証要求をデータベースに登録し、前記データベースに事前登録されたユーザ情報を参照する手段と、
    前記認証要求に適用される認証方式に応じて、突合用ワンタイムパスワードを生成する手段と、
    前記ユーザから受信したワンタイムパスワードと、前記生成した突合用ワンタイムパスワードとを突合し、一致するかどうか判定する手段と
    を備えたことを特徴とするシステム。
  2. 前記ユーザから受信したワンタイムパスワードの桁数が前記有効な桁数でない場合に、所定の回数に到達すると前記ユーザのアカウントをロックするためのエラー回数をカウントせずに、前記ワンタイムパスワードの桁数が異なる旨を通知する手段をさらに備えたことを特徴とする請求項1に記載のシステム。
  3. 前記ユーザから受信したワンタイムパスワードと、前記生成した突合用ワンタイムパスワードとが一致しない場合に、エラー回数をカウントする手段をさらに備え、前記エラー回数が所定の回数に到達すると、前記ユーザのアカウントはロックされることを特徴とする請求項1または2に記載のシステム。
  4. 前記認証要求は、トランザクション情報をさらに含むことを特徴とする請求項1乃至のいずれかに記載のシステム。
  5. コンピュータの記憶装置に記憶されたプログラムを処理装置が実行することによって、前記コンピュータが実行し、ワンタイムパスワードの有効な桁数が異なる複数の認証方式を使用可能な方法であって、
    ユーザから、少なくとも前記ワンタイムパスワードを含む認証要求を受信するステップと、
    前記認証要求に適用される認証方式に応じて前記ワンタイムパスワードの有効な桁数を決定し、前記ユーザから受信したワンタイムパスワードの桁数が前記有効な桁数であるかどうか判定するステップであって、前記認証要求に適用される認証方式は、前記ユーザのユーザ属性、および前記認証要求の取引内容に基づいて定まる、ステップと、
    前記ユーザから受信したワンタイムパスワードの桁数が有効な桁数である場合に、前記認証要求をデータベースに登録し、前記データベースに事前登録されたユーザ情報を参照するステップと、
    前記認証要求に適用される認証方式に応じて、突合用ワンタイムパスワードを生成するステップと、
    前記ユーザから受信したワンタイムパスワードと、前記生成した突合用ワンタイムパスワードとを突合し、一致するかどうか判定するステップと
    を含むことを特徴とする方法。
  6. 請求項に記載の方法を前記コンピュータに実行させることを特徴とするプログラム。
JP2014149941A 2014-07-23 2014-07-23 認証システム、認証方法、及びプログラム Active JP6027577B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014149941A JP6027577B2 (ja) 2014-07-23 2014-07-23 認証システム、認証方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014149941A JP6027577B2 (ja) 2014-07-23 2014-07-23 認証システム、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016024722A JP2016024722A (ja) 2016-02-08
JP6027577B2 true JP6027577B2 (ja) 2016-11-16

Family

ID=55271406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014149941A Active JP6027577B2 (ja) 2014-07-23 2014-07-23 認証システム、認証方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6027577B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022088185A (ja) * 2020-12-02 2022-06-14 株式会社三菱Ufj銀行 振込処理装置及び振込処理方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4346898B2 (ja) * 2002-12-09 2009-10-21 Necインフロンティア株式会社 クライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法および装置
WO2004066159A1 (ja) * 2003-01-20 2004-08-05 Fujitsu Limited 認証情報処理方法
JP4555002B2 (ja) * 2004-06-21 2010-09-29 株式会社野村総合研究所 ユーザ認証システム、ログイン要求判定装置および方法
EP1898333A4 (en) * 2005-12-09 2009-09-23 Hitachi Software Eng AUTHENTICATION SYSTEM AND AUTHENTICATION PROCESS
JP2007328381A (ja) * 2006-05-09 2007-12-20 Ids:Kk ネットバンキングにおける認証システム及び方法
JP2008152490A (ja) * 2006-12-15 2008-07-03 E Bank Corp 個の認証方法及び取引処理装置
JP2008181310A (ja) * 2007-01-24 2008-08-07 Toshiba Corp 認証サーバおよび認証プログラム
JP2010049554A (ja) * 2008-08-22 2010-03-04 Japan Net Bank Ltd 口座情報管理方法、ネットバンキングシステム及びコンピュータプログラム
JP2010282285A (ja) * 2009-06-02 2010-12-16 Konica Minolta Holdings Inc 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
JP2011204169A (ja) * 2010-03-26 2011-10-13 Nomura Research Institute Ltd 認証システム、認証装置、認証方法および認証プログラム
JP2013222338A (ja) * 2012-04-17 2013-10-28 Sony Corp 情報端末機器、情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法
JP5971038B2 (ja) * 2012-09-03 2016-08-17 富士通株式会社 認証装置、認証方法、及び認証プログラム
JP5216932B1 (ja) * 2012-10-01 2013-06-19 さくら情報システム株式会社 ワンタイムパスワード装置、システム及びプログラム
JP5993285B2 (ja) * 2012-11-12 2016-09-14 株式会社三菱東京Ufj銀行 ユーザ認証装置及びユーザ認証プログラム

Also Published As

Publication number Publication date
JP2016024722A (ja) 2016-02-08

Similar Documents

Publication Publication Date Title
US20230291571A1 (en) Dynamic management and implementation of consent and permissioning protocols using container-based applications
US8661520B2 (en) Systems and methods for identification and authentication of a user
US9460278B2 (en) Automatic PIN creation using password
US9444824B1 (en) Methods, systems, and articles of manufacture for implementing adaptive levels of assurance in a financial management system
KR102383021B1 (ko) 인증 장치의 등록을 위한 향상된 보안
CN106716343A (zh) 通过增强认证的交易验证
US20090228370A1 (en) Systems and methods for identification and authentication of a user
US20060015358A1 (en) Third party authentication of an electronic transaction
US20130262303A1 (en) Secure transactions with a mobile device
US20120317018A1 (en) Systems and methods for protecting account identifiers in financial transactions
EA034474B1 (ru) Способ и система для абстрактных и рандомизированных одноразовых паролей для транзакционной аутентификации
US20170213220A1 (en) Securing transactions on an insecure network
US20110202762A1 (en) Method and apparatus for carrying out secure electronic communication
EP2095221A2 (en) Systems and methods for identification and authentication of a user
TWI668586B (zh) Data communication method and system, client and server
JP7395261B2 (ja) 仮想通貨の送金システム
JP6378870B2 (ja) 認証システム、認証方法および認証プログラム
US20230006844A1 (en) Dynamic value appended to cookie data for fraud detection and step-up authentication
CN101540031A (zh) 一种确保网络电子交易的数据真实性的确认方法
JP6027577B2 (ja) 認証システム、認証方法、及びプログラム
JP5965090B2 (ja) 送金を安全に行うために使用されるサインコードを生成する方法およびシステム
JP2016181806A (ja) 情報処理装置、情報処理システム、暗号装置、情報処理方法、及びプログラム
WO2017145273A1 (ja) ユーザ認証装置
JP6454493B2 (ja) 認証システム、認証方法および認証プログラム
Abraham et al. SPAQ: Secure PIN authentication using QR code

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160907

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161014

R150 Certificate of patent or registration of utility model

Ref document number: 6027577

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250