JP6454493B2 - 認証システム、認証方法および認証プログラム - Google Patents

認証システム、認証方法および認証プログラム Download PDF

Info

Publication number
JP6454493B2
JP6454493B2 JP2014164938A JP2014164938A JP6454493B2 JP 6454493 B2 JP6454493 B2 JP 6454493B2 JP 2014164938 A JP2014164938 A JP 2014164938A JP 2014164938 A JP2014164938 A JP 2014164938A JP 6454493 B2 JP6454493 B2 JP 6454493B2
Authority
JP
Japan
Prior art keywords
authentication
transaction data
time password
challenge code
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014164938A
Other languages
English (en)
Other versions
JP2016042211A (ja
Inventor
晋也 石井
晋也 石井
亨 土屋
亨 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2014164938A priority Critical patent/JP6454493B2/ja
Publication of JP2016042211A publication Critical patent/JP2016042211A/ja
Application granted granted Critical
Publication of JP6454493B2 publication Critical patent/JP6454493B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークを介したサービスにおける認証技術に関する。
近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワードを用いて、ユーザ認証を行う認証システムが記載されている。
特開2011−204169号公報
ネットワークを介して通信する場合、ネットワーク経路上に攻撃者(第三者)が割り込んで、送受信データの改ざんを行う中間者攻撃(man-in-the-middle attack)の被害にあう危険性がある。この中間者攻撃では、通信を行う2者の間のネットワーク経路上で攻撃者が中継を行う場合、攻撃者は送受信されるデータを覗き見たり改ざんすることができるが、どちらのユーザもそのことに気付かない。
そのため、例えば、金融機関のWebサイトにアクセスして、所定の口座に所定の金額を振り込むなどのネットバンキングを行う場合、送信データを改ざんされて、ユーザが意図しない口座に、意図しない金額のお金が振り込まれてしまう場合があり、しかもユーザは処理の終了後も中間者攻撃を受けたことに気がつかない。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、取引内容の改ざんをチェックし、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することにある。
上記課題を解決するために、本発明は、第1認証装置と、第2認証装置とを有する認証システムであって、第1認証装置は、ユーザが使用するユーザ端末に入力された第1取引データを取得する取得手段と、第1取引データを、第2認証装置に送信する送信手段と、を備え、第2認証装置は、第1認証装置から第1取引データを受信し、当該第1取引データからチャレンジコードを取得し、当該チャレンジコードに基づいて第1ワンタイムパスワードを生成する第1生成手段と、アプリケーション装置から第2ワンタイムパスワードおよび第2取引データを受信し、当該第2取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第3ワンタイムパスワードを生成する第2生成手段と、第1ワンタイムパスワードと、第2ワンタイムパスワードと、第3ワンタイムパスワードとが全て一致するか否かを認証する認証手段と、を備え、前記第2ワンタイムパスワードは、前記アプリケーション装置が第2取引データから取得したチャレンジコードに基づいて、パスワード生成装置発行したワンタイムパスワードである。
本発明は、第1認証装置と、第2認証装置とを有する認証システムであって、第1認証装置は、ユーザが使用するユーザ端末に表示された確認画面に含まれる第1取引データと第1チャレンジコードとを取得する取得手段と、第1取引データおよび第1チャレンジコードを、第2認証装置に送信する送信手段と、を備え、第2認証装置は、第1取引データから第2チャレンジコードを取得し、第2チャレンジコードに基づいて第1ワンタイムパスワードを生成するとともに、第1チャレンジコードに基づいて第2ワンタイムパスワードを生成する生成手段と、前記第1ワンタイムパスワードと、前記第2ワンタイムパスワードとが一致するか否かを認証する認証手段と、を備え、第1チャレンジコードは、前記ユーザ端末からアプリケーション装置に送信された第2取引データから、前記アプリケーション装置が取得したチャレンジコードである
本発明は、第1認証装置と、第2認証装置とを有する認証システムが行う認証方法であって、第1認証装置は、ユーザが使用するユーザ端末に入力された第1取引データを取得する取得ステップと、前記第1取引データを、第2認証装置に送信する送信ステップと、を行い、第2認証装置は、第1認証装置から第1取引データを受信し、当該第1取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第1ワンタイムパスワードを生成する第1生成ステップと、アプリケーション装置から第2ワンタイムパスワードおよび第2取引データを受信し、当該第2取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第3ワンタイムパスワードを生成する第2生成ステップと、第1ワンタイムパスワードと、第2ワンタイムパスワードと、第3ワンタイムパスワードとが全て一致するか否かを認証する認証ステップと、を行い、前記第2ワンタイムパスワードは、前記アプリケーション装置が第2取引データから取得したチャレンジコードに基づいて、パスワード生成装置発行したワンタイムパスワードである。
本発明は、第1認証装置と、第2認証装置とを有する認証システムが行う認証方法であって、第1認証装置は、ユーザが使用するユーザ端末に表示された確認画面に含まれる第1取引データと第1チャレンジコードとを取得する取得ステップと、第1取引データおよび第1チャレンジコードを、第2認証装置に送信する送信ステップと、を行い、第2認証装置は、第1取引データから第2チャレンジコードを取得し、第2チャレンジコードに基づいて第1ワンタイムパスワードを生成するとともに、第1チャレンジコードに基づいて第2ワンタイムパスワードを生成する生成ステップと、前記第1ワンタイムパスワードと、前記第2ワンタイムパスワードとが一致するか否かを認証する認証ステップと、を行い、第1チャレンジコードは、前記ユーザ端末からアプリケーション装置に送信された第2取引データから、前記アプリケーション装置が取得したチャレンジコードである
本発明は、第1認証装置と、第2認証装置とを有する認証システムが実行する認証プログラムであって、第1認証装置に、ユーザが使用するユーザ端末に入力された第1取引データを取得する取得ステップ、および、前記第1取引データを、第2認証装置に送信する送信ステップを実行させ、第2認証装置に、第1認証装置から第1取引データを受信し、当該第1取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第1ワンタイムパスワードを生成する第1生成ステップ、アプリケーション装置から第2ワンタイムパスワードおよび第2取引データを受信し、当該第2取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第3ワンタイムパスワードを生成する第2生成ステップ、および、第1ワンタイムパスワードと、第2ワンタイムパスワードと、第3ワンタイムパスワードとが全て一致するか否かを認証する認証ステップを実行させ、前記第2ワンタイムパスワードは、前記アプリケーション装置が第2取引データから取得したチャレンジコードに基づいて、パスワード生成装置発行したワンタイムパスワードである。
本発明は、第1認証装置と、第2認証装置とを有する認証システムが実行する認証プログラムであって、第1認証装置に、ユーザが使用するユーザ端末に表示された確認画面に含まれる第1取引データと第1チャレンジコードとを取得する取得ステップ、および、第1取引データおよび第1チャレンジコードを、第2認証装置に送信する送信ステップ、を実行させ、第2認証装置に、第1取引データから第2チャレンジコードを取得し、第2チャレンジコードに基づいて第1ワンタイムパスワードを生成するとともに、第1チャレンジコードに基づいて第2ワンタイムパスワードを生成する生成ステップ、および、前記第1ワンタイムパスワードと、前記第2ワンタイムパスワードとが一致するか否かを認証する認証ステップを実行させ、第1チャレンジコードは、前記ユーザ端末からアプリケーション装置に送信された第2取引データから、前記アプリケーション装置が取得したチャレンジコードである
本発明では、取引内容の改ざんをチェックし、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することができる。
本発明の第1の実施形態が適用された認証システムの全体構成図である。 本発明の第1の実施形態の処理を示すシーケンス図である。 本発明の第2の実施形態の処理を示すシーケンス図である。
以下、本発明の実施の形態について説明する。
<第1の実施形態>
図1は、本発明の第1の実施形態が適用された認証システムの全体構成図である。図示する認証システムは、ユーザが使用するユーザ端末1およびパスワード生成装置2と、ネットバンキングサーバ4(アプリケーション装置)と、第1認証サーバ5と、第2認証サーバ6とを有する。ユーザ端末1は、インターネットなどのネットワーク9を介してネットバンキングサーバ4および第1認証サーバ5と接続される。第2認証サーバ6は、図示しないネットワークを介してネットバンキングサーバ4および第1認証サーバ5と接続される。
なお、本実施形態では、金融機関が提供するネットバンキングサービスにおける認証システムを例として以下に説明するが、本発明はこれに限定されるものではない。例えば、ポイント移行、送金サービス、決済サービスなど、ネットバンキングサービス以外の様々なサービスにも適用することができる。
本実施形態のユーザは、ネットバンキングサーバ4が提供するネットバンキングサービスを利用可能なユーザであって、あらかじめネットバンキングサーバ4に登録し、ユーザIDを取得しているものとする。
また、ユーザは、ユーザ端末1を使用してネットバンキングサーバ4にアクセスし、ネットバンキングを行う場合、パスワード生成装置2を用いてワンタイムパスワードを取得し、当該ワンタイムパスワードをユーザ端末1に入力する。
ユーザ端末1には、例えばPC、スマートフォン、タブレットなどを用いることができる。パスワード生成装置2は、ワンタイムパスワードを発行(生成)する装置であって、ユーザが携帯可能な装置であるものとする。本実施形態のパスワード生成装置2は、後述するチャレンジコードを入力すると、当該チャレンジコードに対応するワンタイムパスワードを発行するものとする。
なお、本実施形態では、パスワード生成装置2を用いてワンタイムパスワードを取得することとるが、スマートフォン、タブレット端末、携帯電話などのモバイル端末(携帯端末)を用いて、第2認証サーバ6からワンタイムパスワードを取得することとしてもよい。なお、モバイル端末を用いてワンタイムパスワードを取得する方法については、例えば、特許文献1に記載されている。
ネットバンキングサーバ4は、銀行などの金融機関が運用するサーバであって、ネットバンキングサービスをネットワーク9を介してユーザ端末1に提供する。図示するネットバンキングサーバ4は、要求受付部41と、取引処理部42と、記憶部43とを備える。
要求受付部41は、ユーザ端末1からの要求を受け付けて、確認画面をユーザ端末1に送信する。また、要求受付部41は、ユーザ端末から送信されたワンタイムパスワードおよび取引データを含む認証要求を、第2認証サーバ6に送信する。取引処理部42は、第2認証サーバ6から認証成功の認証結果を受信した場合、取引処理(口座振込、預金の残高照会、入出金照会など)を実行する。記憶部43には、ユーザ端末1から送信された取引データが記憶される。
第1認証サーバ5は、ユーザ端末1が直接アクセスするフロントエンドサーバである。図示する第1認証サーバ5は、取引データ取得部51と、送信部52と、記憶部53とを備える。取引データ取得部51は、ユーザ端末1に入力された取引データを取得し、記憶部53に記憶する。送信部52は、取引データ取得部51が取得した取引データを第2認証サーバ6に送信する。
第2認証サーバ6は、第1認証サーバ5またはネットバンキングサーバ4からの要求を受け付けて、処理を実行するバックエンドサーバである。図示する第2認証サーバ6は、生成部61と、認証部62と、認証記憶部63とを備える。
生成部61(第1生成手段、第2生成手段)は、第1認証サーバ5から取引データを受信して、当該取引データからチャレンジコードを取得し、当該チャレンジコードに基づいて第1ワンタイムパスワードを生成する。また、生成部61は、ユーザ端末1が送信した第2ワンタイムパスワードおよび取引データを受信し、当該取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第3ワンタイムパスワードを生成する。なお、第2ワンタイムパスワードは、パスワード生成装置2により発行されたワンタイムパスワードである。
認証部62は、第1ワンタイムパスワードと、第2ワンタイムパスワードと、第3ワンタイムパスワードとが全て一致するか否かを認証し、認証結果をネットバンキングサーバ4に送信する。認証記憶部63には、ユーザIDと、取引データと、ワンタイムパスワードとが対応付けて記憶される。
上記説明した、ネットバンキングサーバ4、第1認証サーバ5、および第2認証サーバ6のいずれも、例えば、CPUと、メモリと、HDD等の外部記憶装置などを備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPUがメモリ上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。例えば、ネットバンキングサーバ4、第1認証サーバ5および第2認証サーバ6の各機能は、ネットバンキングサーバ4用のプログラムの場合はネットバンキングサーバ4のCPUが、そして、第1認証サーバ5用のプログラムの場合は第1認証サーバ5のCPUが、そして、第2認証サーバ6用のプログラムの場合は第2認証サーバ6のCPUがそれぞれ実行することにより実現される。
また、ネットバンキングサーバ4用のプログラム、第1認証サーバ5用のプログラム、および第2認証サーバ6用のプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD−ROMなどのコンピュータ読取り可能な記録媒体に記憶することも、ネットワークを介して配信することもできる。
次に、本実施形態の処理について説明する。
図2は、本実施形態におけるネットバンキング処理を示すシーケンス図である。なお、ここでは、ネットバンキング処理として、振込処理(送金処理)を例として説明する。
ユーザ端末1は、ユーザの指示を受け付けてネットバンキングサーバ4にアクセスし、ネットバンキングサーバ4から送信された取引データの入力画面を表示し、ユーザが入力した取引データを受け付ける(S11)。図示する入力画面では、取引データとして、振込先口座番号と、取引金額とを用いるものとする。なお、取引データとしては、これ以外に、例えば、取引種別、金融機関コード等があってもよい。
また、本実施形態では、入力画面には、当該画面に入力された取引データを取得するためのプログラム(例えば、Javascriptなど)と、ユーザIDとが埋め込まれているものとする。当該プログラムが実行されることにより、第1認証サーバ5は、ユーザが入力した取引データを取得する(S12)。すなわち、ユーザ端末1に入力された取引データが第1認証サーバ5に送信される。このとき、第1認証サーバ5は、取引データとともに、入力画面に埋め込まれたユーザIDも合わせて取得する。
第1認証サーバ5の取引データ取得部51は、ユーザ端末1から取得した取引データとユーザIDとを記憶部53に記憶する(S13)。そして、第1認証サーバ5の送信部52は、取引データとユーザIDとを第2認証サーバ6に送信する(S14)。
第2認証サーバ6の生成部61は、第1認証サーバ5から送信された取引データとユーザIDとを認証記憶部63に記憶する(S15)。
そして、生成部61は、認証記憶部63に記憶した取引データからチャレンジコードを取得し、当該チャレンジコードに基づいてワンタイムパスワードを生成する(S16)。例えば、生成部61は、まず、取引データの振込先口座番号の最後のn桁と、取引金額の最初のm桁とを組み合わせたコードを、チャレンジコードとして生成する。図示する例では、振込先口座番号23431545の最後の4桁「1545」と、振込金額「250000」の最初の4桁「2500」とを組み合わせた「15452500」をチャレンジコードとする。
そして、生成部61は、取得したチャレンジコードを発行キー(シード)として、所定の発行ロジック(アルゴリズム)によりワンタイムパスワードを生成する(S16)。発行ロジックとしては、例えば、ハッシュ関数など不可逆的な一方向関数のアルゴリズムを用いることが考えられる。なお、チャレンジコードの全部のデータを用いてワンタイムパスワードを生成してもよく、また、チャレンジコードの一部のデータを用いてワンタイムパスワードを生成してもよい。
そして、生成部61は、生成したワンタイムパスワードを、S15で記憶したユーザIDおよび取引データと対応付けて認証記憶部63に記憶する。すなわち、生成部61は、認証記憶部63の当該ユーザIDのレコードに、生成したワンタイムパスワードを設定する。
一方、ユーザ端末1は、ユーザの指示を受け付けて、取引データとユーザIDとを含む取引要求(ここでは、振込要求)を、ネットバンキングサーバ4に送信する(S17)。このとき、ユーザ端末1がマルウェア(ウィルス、ワームなど悪意のあるプログラム)に感染しているなどにより、入力画面に入力された取引データが改ざんされてしまい、ユーザが入力した取引データとは違う別の取引データがネットバンキングサーバ4に送信されてしまうリスクがある。ここでは、ユーザ端末1はマルウェアに感染しており、マルウェアより書き換えられた取引データが、ユーザ端末1からネットバンキングサーバ4に送信されるものとする(S17)。
ネットバンキングサーバ4の要求受付部41は、ユーザ端末1から送信された取引データと、ユーザIDとを受信し、取引データからチャレンジコードを取得する。チャレンジコードは、S16と同様の方法により取得・生成するものであって、ここでは、取引データの振込先口座番号の最後のn桁と、取引金額の最初のm桁とを組み合わせたコードを、チャレンジコードとして生成する。そして、要求受付部41は、受信したユーザIDおよび取引データと、取引データから取得したチャレンジコードとを対応付けて記憶部43に記憶する(S18)。
そして、要求受付部41は、ユーザに取引データを確認させるとともに、チャレンジコードを通知する確認画面を、ユーザ端末1に送信する(S19)。
ユーザ端末1は、ネットバンキングサーバ4から送信された、確認画面をディスプレイに表示する(S20)。図示する確認画面には、取引データ(振込先口座番号、取引金額)と、チャレンジコードと、ワンタイムパスワードを入力する入力欄とが表示されている。ここでは、マルウェアは、S17で書き換えた取引データを、再度、ユーザがS11で入力した取引データに書き換えて、ユーザ端末1のディスプレイに表示するものとする。
ユーザは、表示された確認画面の取引データが、自分の意図した正しい内容となっているか否かを確認する。正しい場合、ユーザは、パスワード生成装置2を用いてワンタイムパスワードを取得する。すなわち、ユーザは、ユーザ端末1に表示された確認画面のチャレンジコード(図示する例では、「79439990」)をパスワード生成装置2に入力する(S21)。
パスワード生成装置2は、入力されたチャレンジコードを発行キー(シード)として、所定の発行ロジック(アルゴリズム)によりワンタイムパスワードを生成・発行し、当該ワンタイムパスワードを自身のディスプレイに表示する(S22)。なお、パスワード生成装置2の発行ロジックと、S16で第2認証サーバ6がワンタイムパスワードの生成に用いた発行ロジックとは、同じものである。
ユーザは、パスワード生成装置2に表示されたワンタイムパスワードを、ネットバンキングサーバ4から送信され、ユーザ端末1に表示されている確認画面(S19、S20)に入力する(S23)。ユーザ端末1は、確認画面に設定されたワンタイムパスワードと、取引データと、当該確認画面に埋め込まれたユーザIDとを含む取引実行要求をネットバンキングサーバ4に送信する(S24)。このとき、ユーザ端末1がマルウェアに感染しているなどにより、取引データが改ざんされ、改ざんされた取引データがネットバンキングサーバ4に送信されてしまう場合がある。
ネットバンキングサーバ4の要求受付部41は、モバイル端末2から送信されたワンタイムパスワード、取引データおよびユーザIDを含む認証要求を、第2認証サーバ6に送信する(S25)。
第2認証サーバ6の認証部62は、ネットバンキングサーバ4から送信された認証要求の取引データを用いて、S16と同様の方法でチャレンジコードを取得し、またS16と同様の発行ロジックによりワンタイムパスワードを生成する(S26)。
図示する例では、S24でマルウェアにより改ざんされた振込先口座番号56767943の最後の4桁「7943」と、振込金額「999000」の最初の4桁「9990」とを組み合わせた「79439990」をチャレンジコードとする。
そして、認証部62は、S16で生成したワンタイムパスワード(1)(第1ワンタイムパスワード)と、S25でネットバンキングサーバ4から送信されたワンタイムパスワード(2)(第2ワンタイムパスワード)と、S26で生成したワンタイムパスワード(3)(第3ワンタイムパスワード)とを照合し、全て一致するか否かを認証する(S27)。そして、認証部62は、認証結果(成功、失敗)をネットバンキングサーバ4に送信する(S28)。
全てのワンタイムパスワードが一致する場合は、認証部62は、S17、S19およびS24で、マルウェアにより取引データの改ざんが行われていないと判別し、認証に成功した旨の認証結果をネットバンキングサーバ4に送信する。一方、全てのワンタイムパスワードが一致しない場合は、認証部62は、S17、S19およびS24の少なくとも1つで、マルウェアにより取引データの改ざんが行われたと判別し、認証に失敗した旨の認証結果をネットバンキングサーバ4に送信する。
図示する例では、いずれも改ざんされた取引データ(チャレンジコード)に基づいて生成されたワンタイムパスワード(2)とワンタイムパスワード(3)とは一致するが、正しい取引データ(チャレンジコード)に基づいて生成されたワンタイムパスワード(1)と、改ざんされた取引データ(チャレンジコード)に基づいて生成されたワンタイムパスワード(2)(またはワンタイムパスワード(3))とは一致しない。
ネットバンキングサーバ4の取引処理部42は、認証結果に応じて所定の処理を行い、処理に応じた画面をユーザ端末1に送信する(S29)。すなわち、認証結果が成功の場合、取引処理部は、S18で記憶部43に記憶された取引データを用いて振込処理などの取引処理を実行し、実行結果をユーザ端末1に送信する。一方、認証結果が失敗の場合、取引処理部は、取引処理を中止し、警告メッセージ(例えば、「ただいま、振込停止中です。マルウェアの感染の疑いがあります。」など)をユーザ端末1に送信する。
ユーザ端末1は、ネットバンキングサーバ4から送信された画面をディスプレイに表示する(S30)。
以上説明した本実施形態では、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することができる。すなわち、本実施形態では、第1認証サーバ5がユーザ端末1に入力された取引データを取得して第2認証装置に送信し、第2認証サーバ6は、第1認証サーバ5から送信された取引データに基づいて生成されるワンタイムパスワードと、ネットバンキングサーバ4を介してユーザ端末1から送信されるワンタイムパスワードと、ネットバンキングサーバ4を介してユーザ端末1から送信される取引データに基づいて生成されるワンタイムパスワードとを照合し、全てが一致しないと認証成功としない。
このため、本実施形態では、ユーザ端末1がマルウェアに感染している、または、ユーザ端末1とネットバンキングサーバ4との間のネットワーク経路上に第三者が介在するなどにより、ユーザ端末1に入力された取引データに、ユーザが意図しない改ざん(中間者攻撃)が行われた場合、第2認証サーバ6での認証に失敗するため、中間者攻撃を効率よく防御することができる。また、本実施形態では、取引処理が実行されるまでの取引内容の改ざんをチェックし、取引データの改ざんを検知して処理を中断することができるため、中間者攻撃による被害を未然に防ぐことができる。
また、本実施形態では、ユーザは、確認画面に表示されたチャレンジコードをパスワード生成装置2に入力することでワンタイムパスワードを取得する。パスワード生成装置2は、オフラインでワンタイムパスワードを発行するため、通信状況が悪い場所であっても、ユーザは、ワンタイムパスワードを取得することができる。また、本実施形態では、ユーザは、確認画面に表示されたチャレンジコードをパスワード生成装置2に入力するため、ユーザは、チャレンジコードの生成ロジックを理解している必要はなく、ユーザの利便性を向上させることができる。
<第2の実施形態>
次に、本発明の第2の実施形態について説明する。
本実施形態では、第1認証サーバ5は、ネットバンキングサーバ4が送信した入力画面ではなく、確認画面に表示された取引データおよびチャレンジコードを取得し、第2認証サーバ6に送信し、第2認証サーバ6は、当該確認画面の取引データおよびチャレンジコードに基づいてそれぞれワンタイムパスワードを生成し、認証する。
本実施形態が適用された認証システムは、図1に示す第1の実施形態と同様である。ただし、本実施形態の第1認証サーバ5および第2認証サーバ6は、以下の点で第1の実施形態と異なる。第1認証サーバ5の取引データ取得部51は、ユーザが使用するユーザ端末1に表示された確認画面の取引データとチャレンジコードとを取得し、記憶部53に記憶する。送信部52は、取引データおよびチャレンジコードを第2認証サーバ6に送信する。
第2認証サーバ6の生成部61は、第1認証サーバ5が送信した取引データからチャレンジコードを取得し、当該チャレンジコードに基づいて第1ワンタイムパスワードを生成するとともに、第1認証サーバが送信したチャレンジコードに基づいて第2ワンタイムパスワードを生成する。認証部62は、第1ワンタイムパスワードと、第2ワンタイムパスワードとが一致するか否かを認証し、認証結果をネットバンキングサーバ4に送信する。認証記憶部63には、ユーザIDと、取引データと、チャレンジコードと、ワンタイムパスワードとが対応付けて記憶される。
以下に本実施形態の処理について説明する。
図3は、本実施形態のネットバンキング処理を示すシーケンス図である。ここでは、ネットバンキング処理として、振込処理(送金処理)を例として説明する。また、第1の実施形態と同様に、ここでは、ユーザ端末1はマルウェアに感染しているものとする。
ユーザ端末1は、ユーザの指示を受け付けてネットバンキングサーバ4にアクセスし、ネットバンキングサーバ4から送信された取引データの入力画面を表示し、ユーザが入力した取引データを受け付ける(S41)。図示する入力画面では、取引データとして、振込先口座番号と、取引金額とを用いるものとする。
そして、図2に示す第1の実施形態のS17〜S24と同様に、以下のS42〜S49の処理を行う。すなわち、ユーザ端末1は、取引データとユーザIDとを含む取引要求をネットバンキングサーバ4に送信する(S42)。ここでは、マルウェアにより書き換えられた取引データが、ネットバンキングサーバ4に送信されるものとする。ネットバンキングサーバ4は、取引データとユーザIDとを受信し、取引データからチャレンジコードを取得し、ユーザIDと、取引データと、チャレンジコードとを対応付けて記憶部43に記憶し(S43)、取引データと、チャレンジコードと、ワンタイムパスワード入力欄とを含む確認画面をユーザ端末1に送信する(S44)。ユーザ端末1は、ネットバンキングサーバ4から送信された確認画面をディスプレイに表示する(S45)。ここでは、マルウェアは、S42で書き換えた取引データを、再度、ユーザがS41で入力した取引データに書き換えて、ユーザ端末1のディスプレイに表示するものとする。
ユーザは、表示された確認画面の取引データを確認し、正しい場合はパスワード生成装置2を用いてワンタイムパスワードを取得する。すなわち、ユーザは、ユーザ端末1に表示された確認画面のチャレンジコードをパスワード生成装置2に入力する(S46)。パスワード生成装置2は、入力されたチャレンジコードを発行キー(シード)として、所定の発行ロジック(アルゴリズム)によりワンタイムパスワードを生成・発行し、当該ワンタイムパスワードを自身のディスプレイに表示する(S47)。
ユーザは、パスワード生成装置2に表示されたワンタイムパスワードを、ユーザ端末1に表示されている確認画面(S45)に入力する(S48)。ユーザ端末1は、確認画面に設定されたワンタイムパスワードと、取引データと、当該確認画面に埋め込まれたユーザIDとを含む取引実行要求をネットバンキングサーバ4に送信する(S49)。このとき、ユーザ端末1がマルウェアに感染しているなどにより、取引データが改ざんされ、改ざんされた取引データがネットバンキングサーバ4に送信されてしまう場合がある。
一方、本実施形態では、S11の入力画面ではなく、S45の確認画面に、当該画面に入力された取引データおよびチャレンジコードを取得するためのプログラム(例えば、Javascriptなど)と、ユーザIDとが埋め込まれているものとする。当該プログラムが実行されることにより、第1認証サーバ5は、確認画面に表示された取引データおよびチャレンジコードを取得する(S50)。すなわち、確認画面に表示された取引データおよびチャレンジコードが第1認証サーバ5に送信される。このとき、第1認証サーバ5は、確認画面に埋め込まれたユーザIDも合わせて取得する。そして、第1認証サーバ5の取引データ取得部51は、ユーザ端末1から取得した取引データとチャレンジコードとユーザIDとを記憶部53に記憶する(S51)。そして、第1認証サーバ5の送信部52は、取引データとチャレンジコードとユーザIDとを第2認証サーバ6に送信する(S52)。
第2認証サーバ6の生成部61は、第1認証サーバ5から送信された取引データとチャレンジコードとユーザIDとを認証記憶部63に記憶する(S53)。そして、生成部61は、認証記憶部63に記憶した取引データからチャレンジコードを取得し、当該チャレンジコードに基づいてワンタイムパスワードを生成する(S54)。
ここでは、第1の実施形態のS16と同様に、取引データの振込先口座番号の最後のn桁と、取引金額の最初のm桁とを組み合わせたコードをチャレンジコードとして生成する。図示する例では、振込先口座番号23431545の最後の4桁「1545」と、振込金額「250000」の最初の4桁「2500」とを組み合わせた「15452500」)をチャレンジコードとする。そして、生成部61は、第1の実施形態のS16と同様に、取得したチャレンジコードを発行キー(シード)として、所定の発行ロジック(アルゴリズム)によりワンタイムパスワードを生成する。そして、生成部61は、生成したワンタイムパスワードを、S49で記憶したユーザIDおよび取引データと対応付けて認証記憶部63に記憶する。なお、生成部61のワンタイムパスワードの発行ロジックは、S47のパスワード生成装置2の発行ロジックと同じものである。
また、生成部61は、S48で第1認証サーバ5から送信され、認証記憶部63に記憶したチャレンジコード(図示する例では、「79439990」)を発行キー(シード)として、所定の発行ロジックによりワンタイムパスワードを生成する(S55)。なお、ワンタイムパスワードの発行ロジックは、S47およびS51と同様である。
そして、認証部62は、S50で生成したワンタイムパスワード(1)(第1ワンタイムパスワード)と、S51で生成したワンタイムパスワード(2)(第2ワンタイムパスワード)とを照合し、一致するか否かを認証する(S56)。そして、認証部62は、認証結果(成功、失敗)をネットバンキングサーバ4に送信する(S57)。
ワンタイムパスワードが一致する場合は、認証部62は、S42、S44で、マルウェアにより取引データの改ざんが行われていないと判別し、認証に成功した旨の認証結果をネットバンキングサーバ4に送信する。一方、ワンタイムパスワードが一致しない場合は、認証部62は、S42およびS44のいずれかで、マルウェアにより取引データの改ざんが行われたと判別し、認証に失敗した旨の認証結果をネットバンキングサーバ4に送信する。図示する例では、ワンタイムパスワード(1)と、ワンタイムパスワード(2)とは一致しない。
ネットバンキングサーバ4の取引処理部42は、認証結果に応じて所定の処理を行い(S58)、処理に応じた画面をユーザ端末1に送信する(S59)。すなわち、第2認証サーバ6の認証結果が成功の場合、取引処理部42は、S18で記憶部43に記憶された取引データを用いて振込処理などの取引処理を実行し、実行結果をユーザ端末1に送信する。
なお、第2認証サーバ6は、認証結果が成功の場合、一致したワンタイムパスワードもネットバンキングサーバ4に送信し、ネットバンキングサーバ4の取引処理部42は、ユーザ端末1から受信したワンタイムパスワードと、第2認証サーバ6から成功の認証結果とともに受信したワンタイムパスワードとを照合し、一致する場合にのみ取引処理を実行することとしてもよい。
一方、認証結果が失敗の場合、取引処理部42は、取引処理を中止し、警告メッセージ(例えば、「ただいま、振込停止中です。マルウェアの感染の疑いがあります。」など)をユーザ端末1に送信する。
ユーザ端末1は、ネットバンキングサーバ4から送信された画面をディスプレイに表示する(S60)。
以上説明した本実施形態では、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することができる。すなわち、本実施形態では、第1認証サーバ5が送信した取引データからチャレンジコードを取得し、当該チャレンジコードに基づいて第1ワンタイムパスワードを生成するとともに、第1認証サーバ5が送信したチャレンジコードに基づいて第2ワンタイムパスワードを生成し、第1ワンタイムパスワードと第2ワンタイムパスワードとが一致するかを判別し、一致する場合に取引処理を継続し、一致しない場合は処理を中止する。
確認画面に表示される取引データは、ユーザに確認させるためのデータである。このため、マルウェアは、入力画面に入力された取引データを改ざんしてネットバンキングサーバ4に送信したとしても、確認画面では改ざんした取引データを元の取引データに再度改ざんして、正しい取引データに戻す。一方、チャレンジコードについては、その生成ロジックをマルウェアが理解していなければ、取引データに基づいた正しいチャレンジコードに改ざんすることはできない。そのため、本実施形態では、確認画面に表示された正しい取引データに基づいて生成されるワンタイムパスワードと、チャレンジコードに基づいて生成されるワンタイムパスワードとが不一致になった場合に、マルウェアによる改ざんを検知して処理を中断することができるため、中間者攻撃による被害を未然に防ぐことができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態の第1認証サーバ5および第2認証サーバ6は、複数のネットバンキングサーバ4が共同利用するものであってもよい。すなわち、第1認証サーバ5および第2認証サーバ6は、ASP(Application Service Provider)であって、複数のネットバンキングサーバ4にユーザ認証機能を提供するものであってもよい。
また、上記実施形態では、ネットバンキングサービスの認証システムについて説明したが、本発明はこれに限定されず、例えば、オンライントレード、オンラインショッピングなどの他の取引サービスに適用することができる。
また、上記実施形態では、第2認証サーバ6が、認証記憶部63のデータを特定するためのキーとしてユーザIDを用いることとしたが、これに限定されず、例えば、セッション情報などを用いることとしてもよい。
1 :ユーザ端末
2 :パスワード生成装置
4 :ネットバンキングサーバ
41:要求受付部
42:取引処理部
43:記憶部
5 :第1認証サーバ
51:取引データ取得部
52:送信部
53:記憶部
6 :第2認証サーバ
61:生成部
62:認証部
63:認証記憶部
9 :ネットワーク

Claims (7)

  1. 第1認証装置と、第2認証装置とを有する認証システムであって、
    第1認証装置は、
    ユーザが使用するユーザ端末に入力された第1取引データを取得する取得手段と、
    第1取引データを、第2認証装置に送信する送信手段と、を備え、
    第2認証装置は、
    第1認証装置から第1取引データを受信し、当該第1取引データからチャレンジコードを取得し、当該チャレンジコードに基づいて第1ワンタイムパスワードを生成する第1生成手段と、
    アプリケーション装置から第2ワンタイムパスワードおよび第2取引データを受信し、当該第2取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第3ワンタイムパスワードを生成する第2生成手段と、
    第1ワンタイムパスワードと、第2ワンタイムパスワードと、第3ワンタイムパスワードとが全て一致するか否かを認証する認証手段と、を備え、
    前記第2ワンタイムパスワードは、前記アプリケーション装置が第2取引データから取得したチャレンジコードに基づいて、パスワード生成装置発行したワンタイムパスワードであること
    を特徴とする認証システム。
  2. 第1認証装置と、第2認証装置とを有する認証システムであって、
    第1認証装置は、
    ユーザが使用するユーザ端末に表示された確認画面に含まれる第1取引データと第1チャレンジコードとを取得する取得手段と、
    第1取引データおよび第1チャレンジコードを、第2認証装置に送信する送信手段と、を備え、
    第2認証装置は、
    第1取引データから第2チャレンジコードを取得し、第2チャレンジコードに基づいて第1ワンタイムパスワードを生成するとともに、第1チャレンジコードに基づいて第2ワンタイムパスワードを生成する生成手段と、
    前記第1ワンタイムパスワードと、前記第2ワンタイムパスワードとが一致するか否かを認証する認証手段と、を備え、
    第1チャレンジコードは、前記ユーザ端末からアプリケーション装置に送信された第2取引データから、前記アプリケーション装置が取得したチャレンジコードであること
    を特徴とする認証システム。
  3. 請求項1記載の認証システムであって、
    前記第2認証装置の認証手段が認証に成功した場合、取引処理を実行するアプリケーション装置を、さらに備えること
    を特徴とする認証システム。
  4. 第1認証装置と、第2認証装置とを有する認証システムが行う認証方法であって、
    第1認証装置は、
    ユーザが使用するユーザ端末に入力された第1取引データを取得する取得ステップと、
    前記第1取引データを、第2認証装置に送信する送信ステップと、を行い、
    第2認証装置は、
    第1認証装置から第1取引データを受信し、当該第1取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第1ワンタイムパスワードを生成する第1生成ステップと、
    アプリケーション装置から第2ワンタイムパスワードおよび第2取引データを受信し、当該第2取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第3ワンタイムパスワードを生成する第2生成ステップと、
    第1ワンタイムパスワードと、第2ワンタイムパスワードと、第3ワンタイムパスワードとが全て一致するか否かを認証する認証ステップと、を行い、
    前記第2ワンタイムパスワードは、前記アプリケーション装置が第2取引データから取得したチャレンジコードに基づいて、パスワード生成装置発行したワンタイムパスワードであること
    を特徴とする認証方法。
  5. 第1認証装置と、第2認証装置とを有する認証システムが行う認証方法であって、
    第1認証装置は、
    ユーザが使用するユーザ端末に表示された確認画面に含まれる第1取引データと第1チャレンジコードとを取得する取得ステップと、
    第1取引データおよび第1チャレンジコードを、第2認証装置に送信する送信ステップと、を行い、
    第2認証装置は、
    第1取引データから第2チャレンジコードを取得し、第2チャレンジコードに基づいて第1ワンタイムパスワードを生成するとともに、第1チャレンジコードに基づいて第2ワンタイムパスワードを生成する生成ステップと、
    前記第1ワンタイムパスワードと、前記第2ワンタイムパスワードとが一致するか否かを認証する認証ステップと、を行い、
    第1チャレンジコードは、前記ユーザ端末からアプリケーション装置に送信された第2取引データから、前記アプリケーション装置が取得したチャレンジコードであること
    を特徴とする認証方法。
  6. 第1認証装置と、第2認証装置とを有する認証システムが実行する認証プログラムであって、
    第1認証装置に、
    ユーザが使用するユーザ端末に入力された第1取引データを取得する取得ステップ、および、
    前記第1取引データを、第2認証装置に送信する送信ステップを実行させ、
    第2認証装置に、
    第1認証装置から第1取引データを受信し、当該第1取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第1ワンタイムパスワードを生成する第1生成ステップ、
    アプリケーション装置から第2ワンタイムパスワードおよび第2取引データを受信し、当該第2取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第3ワンタイムパスワードを生成する第2生成ステップ、および、
    第1ワンタイムパスワードと、第2ワンタイムパスワードと、第3ワンタイムパスワードとが全て一致するか否かを認証する認証ステップを実行させ、
    前記第2ワンタイムパスワードは、前記アプリケーション装置が第2取引データから取得したチャレンジコードに基づいて、パスワード生成装置発行したワンタイムパスワードであること
    を特徴とする認証プログラム。
  7. 第1認証装置と、第2認証装置とを有する認証システムが実行する認証プログラムであって、
    第1認証装置に、
    ユーザが使用するユーザ端末に表示された確認画面に含まれる第1取引データと第1チャレンジコードとを取得する取得ステップ、および、
    第1取引データおよび第1チャレンジコードを、第2認証装置に送信する送信ステップ、を実行させ、
    第2認証装置に、
    第1取引データから第2チャレンジコードを取得し、第2チャレンジコードに基づいて第1ワンタイムパスワードを生成するとともに、第1チャレンジコードに基づいて第2ワンタイムパスワードを生成する生成ステップ、および、
    前記第1ワンタイムパスワードと、前記第2ワンタイムパスワードとが一致するか否かを認証する認証ステップを実行させ
    第1チャレンジコードは、前記ユーザ端末からアプリケーション装置に送信された第2取引データから、前記アプリケーション装置が取得したチャレンジコードであること
    を特徴とする認証プログラム。
JP2014164938A 2014-08-13 2014-08-13 認証システム、認証方法および認証プログラム Active JP6454493B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014164938A JP6454493B2 (ja) 2014-08-13 2014-08-13 認証システム、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014164938A JP6454493B2 (ja) 2014-08-13 2014-08-13 認証システム、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2016042211A JP2016042211A (ja) 2016-03-31
JP6454493B2 true JP6454493B2 (ja) 2019-01-16

Family

ID=55591963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014164938A Active JP6454493B2 (ja) 2014-08-13 2014-08-13 認証システム、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP6454493B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6800732B2 (ja) * 2016-12-19 2020-12-16 株式会社東芝 処理システム、および端末
US11258787B2 (en) * 2017-10-06 2022-02-22 The Boeing Company Network request handling based on optically-transmitted codes

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297939A (ja) * 2001-03-30 2002-10-11 Casio Electronics Co Ltd 取引認証方法、取引認証システム及び取引認証プログラム
KR100884376B1 (ko) * 2006-02-09 2009-02-17 (주)솔메이즈 질의기를 이용한 일회용패스워드 시스템 및 방법
JP4693171B2 (ja) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
JP2007328381A (ja) * 2006-05-09 2007-12-20 Ids:Kk ネットバンキングにおける認証システム及び方法
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
CN102075547B (zh) * 2011-02-18 2014-03-26 天地融科技股份有限公司 动态口令生成方法及装置、认证方法及系统
CN102202300B (zh) * 2011-06-14 2016-01-20 上海众人网络安全技术有限公司 一种基于双通道的动态密码认证系统及方法
CN103957104A (zh) * 2014-04-22 2014-07-30 交通银行股份有限公司 动态令牌防钓鱼方法及装置

Also Published As

Publication number Publication date
JP2016042211A (ja) 2016-03-31

Similar Documents

Publication Publication Date Title
CN106575416B (zh) 用于向装置验证客户端的系统和方法
US9736154B2 (en) System and method for integrating an authentication service within a network architecture
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
US9577999B1 (en) Enhanced security for registration of authentication devices
US9787689B2 (en) Network authentication of multiple profile accesses from a single remote device
EP3175367B1 (en) System and method for implementing a hosted authentication service
US20120150748A1 (en) System and method for authenticating transactions through a mobile device
JP2011204169A (ja) 認証システム、認証装置、認証方法および認証プログラム
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
KR20170140215A (ko) 거래 시큐리티를 위한 방법 및 시스템
EP3796613B1 (en) Techniques for repeat authentication
CN113711560A (zh) 用于有效质询-响应验证的系统和方法
JP6378870B2 (ja) 認証システム、認証方法および認証プログラム
JP6454493B2 (ja) 認証システム、認証方法および認証プログラム
JP5317795B2 (ja) 認証システムおよび認証方法
JP6460679B2 (ja) 認証システム、認証方法および認証プログラム
JP6322549B2 (ja) 認証システム、認証方法および認証プログラム
US20210194919A1 (en) System and method for protection against malicious program code injection
JP2014075033A (ja) 認証装置、認証方法および認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181217

R150 Certificate of patent or registration of utility model

Ref document number: 6454493

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250