JP6460679B2 - 認証システム、認証方法および認証プログラム - Google Patents

認証システム、認証方法および認証プログラム Download PDF

Info

Publication number
JP6460679B2
JP6460679B2 JP2014164937A JP2014164937A JP6460679B2 JP 6460679 B2 JP6460679 B2 JP 6460679B2 JP 2014164937 A JP2014164937 A JP 2014164937A JP 2014164937 A JP2014164937 A JP 2014164937A JP 6460679 B2 JP6460679 B2 JP 6460679B2
Authority
JP
Japan
Prior art keywords
authentication
transaction data
time password
user
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014164937A
Other languages
English (en)
Other versions
JP2016042210A (ja
Inventor
晋也 石井
晋也 石井
亨 土屋
亨 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2014164937A priority Critical patent/JP6460679B2/ja
Publication of JP2016042210A publication Critical patent/JP2016042210A/ja
Application granted granted Critical
Publication of JP6460679B2 publication Critical patent/JP6460679B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークを介したサービスにおける認証技術に関する。
近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワードを用いて、ユーザ認証を行う認証システムが記載されている。
特開2011−204169号公報
ネットワークを介して通信する場合、ネットワーク経路上に攻撃者(第三者)が割り込んで、送受信データの改ざんを行う中間者攻撃(man-in-the-middle attack)の被害にあう危険性がある。この中間者攻撃では、通信を行う2者の間のネットワーク経路上で攻撃者が中継を行う場合、攻撃者は送受信されるデータを覗き見たり改ざんすることができるが、どちらのユーザもそのことに気付かない。
そのため、例えば、金融機関のWebサイトにアクセスして、所定の口座に所定の金額を振り込むなどのネットバンキングを行う場合、送信データを改ざんされて、ユーザが意図しない口座に、意図しない金額のお金が振り込まれてしまう場合があり、しかもユーザは処理の終了後も中間者攻撃を受けたことに気がつかない。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、取引内容の改ざんをチェックし、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することにある。
上記課題を解決するために、本発明は、第1認証装置と、第2認証装置とを有する認証システムであって、第1認証装置は、ユーザが使用するユーザ端末に入力された取引データを取得する取得手段と、前記取引データを、第2認証装置に送信する送信手段と、を備え、第2認証装置は、第1認証装置から取引データを受信し、当該取引データからチャレンジコードを取得し、当該チャレンジコードに基づいて第1ワンタイムパスワードを生成し、前記ユーザが使用するモバイル端末に送信する第1生成手段と、前記ユーザ端末が送信した第2ワンタイムパスワードおよび取引データを受信し、当該取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第3ワンタイムパスワードを生成する第2生成手段と、第1ワンタイムパスワードと、第2ワンタイムパスワードと、第3ワンタイムパスワードとが全て一致するか否かを認証する認証手段と、を備える。
本発明は、第1認証装置と、第2認証装置とを有する認証システムであって、第1認証装置は、ユーザが使用するユーザ端末に入力された取引データを取得する取得手段と、 前記取引データを、第2認証装置に送信する送信手段と、を備え、第2認証装置は、前記ユーザ端末が送信した取引データに基づいてQRコードを生成し、前記ユーザ端末に送信する生成手段と、前記ユーザが使用するモバイル端末が前記ユーザ端末から読み取ったQRコードを受信し、当該QRコードの解析結果である取引データと、前記第1認証装置から受信した取引データとが一致するか否かを認証する認証手段と、を備える。
本発明は、第1認証装置と、第2認証装置とを有する認証システムが行う認証方法であって、第1認証装置は、ユーザが使用するユーザ端末に入力された取引データを取得する取得ステップと、前記取引データを、第2認証装置に送信する送信ステップと、を行い、第2認証装置は、第1認証装置から取引データを受信し、当該取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第1ワンタイムパスワードを生成し、前記ユーザが使用するモバイル端末に送信する第1生成ステップと、前記ユーザ端末が送信した第2ワンタイムパスワードおよび取引データを受信し、当該取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第3ワンタイムパスワードを生成する第2生成ステップと、第1ワンタイムパスワードと、第2ワンタイムパスワードと、第3ワンタイムパスワードとが全て一致するか否かを認証する認証ステップと、を行う。
本発明は、第1認証装置と、第2認証装置とを有する認証システムが行う認証方法であって、第1認証装置は、ユーザが使用するユーザ端末に入力された取引データを取得する取得ステップと、前記取引データを、第2認証装置に送信する送信ステップと、を行い、第2認証装置は、前記ユーザ端末から送信された取引データに基づいてQRコードを生成し、前記ユーザ端末に送信する生成ステップと、前記ユーザが使用するモバイル端末が前記ユーザ端末から読み取ったQRコードを受信し、当該QRコードの解析結果である取引データと、前記第1認証装置から受信した取引データとが一致するか否かを認証する認証ステップと、を行う。
本発明は、第1認証装置と、第2認証装置とを有する認証システムが実行する認証プログラムであって、第1認証装置に、ユーザが使用するユーザ端末に入力された取引データを取得する取得ステップ、および、前記取引データを、第2認証装置に送信する送信ステップを実行させ、第2認証装置に、第1認証装置から取引データを受信し、当該取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第1ワンタイムパスワードを生成し、前記ユーザが使用するモバイル端末に送信する第1生成ステップ、前記ユーザ端末が送信した第2ワンタイムパスワードおよび取引データを受信し、当該取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第3ワンタイムパスワードを生成する第2生成ステップ、および、第1ワンタイムパスワードと、第2ワンタイムパスワードと、第3ワンタイムパスワードとが全て一致するか否かを認証する認証ステップを実行させる。
本発明は、第1認証装置と、第2認証装置とを有する認証システムが実行する認証プログラムであって、第1認証装置に、ユーザが使用するユーザ端末に入力された取引データを取得する取得ステップ、および、前記取引データを、第2認証装置に送信する送信ステップを実行させ、第2認証装置に、前記ユーザ端末から送信された取引データに基づいてQRコードを生成し、前記ユーザ端末に送信する生成ステップ、および、前記ユーザが使用するモバイル端末が前記ユーザ端末から読み取ったQRコードを受信し、当該QRコードの解析結果である取引データと、前記第1認証装置から受信した取引データとが一致するか否かを認証する認証ステップを実行させる。
本発明では、取引内容の改ざんをチェックし、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することができる。
本発明の第1の実施形態が適用された認証システムの全体構成図である。 本発明の第1の実施形態の処理を示すシーケンス図である。 本発明の第2の実施形態の処理を示すシーケンス図である。
以下、本発明の実施の形態について説明する。
<第1の実施形態>
図1は、本発明の第1の実施形態が適用された認証システムの全体構成図である。図示する認証システムは、ユーザが使用するユーザ端末1およびモバイル端末2と、ネットバンキングサーバ4(アプリケーション装置)と、第1認証サーバ5と、第2認証サーバ6とを有し、これらの装置は移動体通信網、インターネットなどのネットワーク9を介して接続される。
なお、本実施形態では、金融機関が提供するネットバンキングサービスにおける認証システムを例として以下に説明するが、本発明はこれに限定されるものではない。例えば、ポイント移行、送金サービス、決済サービスなど、ネットバンキングサービス以外の様々なサービスにも適用することができる。
本実施形態のユーザは、ネットバンキングサーバ4が提供するネットバンキングサービスを利用可能なユーザであって、あらかじめネットバンキングサーバ4に登録し、ユーザIDを取得しているものとする。
また、ユーザは、ユーザ端末1を使用してネットバンキングサーバ4にアクセスし、ネットバンキングを行う場合、モバイル端末2を用いて第2認証サーバ6からワンタイムパスワードを取得し、当該ワンタイムパスワードをユーザ端末1に入力する。
ユーザ端末1には、例えばPCなどを用いることができる。モバイル端末2には、スマートフォン、タブレット端末、携帯電話などの携帯端末を用いることができる。
ネットバンキングサーバ4は、銀行などの金融機関が運用するサーバであって、ネットバンキングサービスをネットワーク9を介してユーザ端末1に提供する。図示するネットバンキングサーバ4は、要求受付部41と、取引処理部42と、記憶部43とを備える。
要求受付部41は、ユーザ端末1からの要求を受け付けて、確認画面をユーザ端末1に送信する。また、要求受付部41は、ユーザ端末から送信されたワンタイムパスワードおよび取引データを含む認証要求を、第2認証サーバ6に送信する。取引処理部42は、第2認証サーバ6から認証成功の認証結果を受信した場合、取引処理(口座振込、預金の残高照会、入出金照会など)を実行する。記憶部43には、ユーザ端末1から送信された取引データが記憶される。
第1認証サーバ5は、ユーザ端末1に直接アクセスするフロントエンドサーバである。図示する第1認証サーバ5は、取引データ取得部51と、送信部52と、記憶部53とを備える。取引データ取得部51は、ユーザ端末1に入力された取引データを取得し、記憶部53に記憶する。送信部52は、取引データ取得部51が取得した取引データを第2認証装置6に送信する。
第2認証サーバ6は、第1認証サーバ5またはネットバンキングサーバ4からの要求を受け付けて、処理を実行するバックエンドサーバである。図示する第2認証サーバ6は、生成部61と、認証部62と、認証記憶部63とを備える。
生成部61(第1生成手段、第2生成手段)は、第1認証サーバ5から取引データを受信して、当該取引データからチャレンジコードを取得し、当該チャレンジコードに基づいて第1ワンタイムパスワードを生成して、モバイル端末2に送信する。また、生成部61は、ユーザ端末1が送信した第2ワンタイムパスワードおよび取引データを受信し、当該取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第3ワンタイムパスワードを生成する。
認証部62は、第1ワンタイムパスワードと、第2ワンタイムパスワードと、第3ワンタイムパスワードとが全て一致するか否かを認証し、認証結果をネットバンキングサーバ4に送信する。認証記憶部63には、ユーザIDと、取引データと、ワンタイムパスワードとが対応付けて記憶される。
上記説明した、ネットバンキングサーバ4、第1認証サーバ5、および第2認証サーバ6のいずれも、例えば、CPUと、メモリと、HDD等の外部記憶装置などを備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPUがメモリ上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。例えば、ネットバンキングサーバ4、第1認証サーバ5および第2認証サーバ6の各機能は、ネットバンキングサーバ4用のプログラムの場合はネットバンキングサーバ4のCPUが、そして、第1認証サーバ5用のプログラムの場合は第1認証サーバ5のCPUが、そして、第2認証サーバ6用のプログラムの場合は第2認証サーバ6のCPUがそれぞれ実行することにより実現される。
また、ネットバンキングサーバ4用のプログラム、第1認証サーバ5用のプログラム、および第2認証サーバ6用のプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD−ROMなどのコンピュータ読取り可能な記録媒体に記憶することも、ネットワークを介して配信することもできる。
次に、本実施形態の処理について説明する。
図2は、本実施形態におけるネットバンキング処理を示すシーケンス図である。なお、ここでは、ネットバンキング処理として、振込処理(送金処理)を例として説明する。
ユーザ端末1は、ユーザの指示を受け付けてネットバンキングサーバ4にアクセスし、ネットバンキングサーバ4から送信された取引データの入力画面を表示し、ユーザが入力した取引データを受け付ける(S11)。図示する入力画面では、取引データとして、振込先口座番号と、取引金額とを用いるものとする。なお、取引データとしては、これ以外に、例えば、取引種別、金融機関コード等があってもよい。
また、本実施形態では、入力画面には、当該画面に入力された取引データを取得するためのプログラム(例えば、Javascriptなど)と、ユーザIDとが埋め込まれているものとする。当該プログラムが実行されることにより、第1認証サーバ5は、ユーザが入力した取引データを取得する(S12)。すなわち、ユーザ端末1に入力された取引データが第1認証サーバ5に送信される。このとき、第1認証サーバ5は、取引データとともに、入力画面に埋め込まれたユーザIDも合わせて取得する。
第1認証サーバ5の取引データ取得部51は、ユーザ端末1から取得した取引データとユーザIDとを記憶部53に記憶する(S13)。そして、第1認証サーバ5の送信部52は、取引データとユーザIDとを第2認証サーバ6に送信する(S14)。
第2認証サーバ6の生成部61は、第1認証サーバ5から送信された取引データとユーザIDとを認証記憶部63に記憶する(S15)。
一方、ユーザ端末1は、ユーザの指示を受け付けて、取引データとユーザIDとを含む取引要求(ここでは、振込要求)を、ネットバンキングサーバ4に送信する(S16)。このとき、ユーザ端末1がマルウェア(ウィルス、ワームなど悪意のあるプログラム)に感染しているなどにより、入力画面に入力された取引データが改ざんされてしまい、ユーザが入力した取引データとは違う別の取引データがネットバンキングサーバ4に送信されてしまうリスクがある。ここでは、ユーザ端末1はマルウェアに感染しており、マルウェアより書き換えられた取引データが、ユーザ端末1から4に送信されるものとする(S16)。
ネットバンキングサーバ4は、ユーザ端末1から送信された取引データを、ユーザIDと対応付けて記憶部43に記憶するとともに(S17)、ユーザに取引データを確認させるための確認画面を、ユーザ端末1に送信する(S18)。
ユーザ端末1は、ネットバンキングサーバ4から送信された、確認画面をディスプレイに表示する(S19)。ここでは、マルウェアは、S16で書き換えた取引データを、再度、ユーザがS11で入力した取引データに書き換えて、ユーザ端末1のディスプレイに表示するものとする(S19)。なお、確認画面には、ワンタイムパスワードを入力する入力欄を備える。
ユーザは、表示された確認画面の取引データが、自分の意図した正しい内容となっているか否かを確認する。正しい場合、ユーザは、モバイル端末2を用いて第2認証サーバ6からワンタイムパスワードを取得する。すなわち、モバイル端末2は、ユーザの指示を受け付けて、第2認証サーバ6にワンタイムパスワード要求を送信する(S20)。なお、ワンタイムパスワード要求には、ユーザIDが含まれているものとする。
第2認証サーバ6の生成部61は、モバイル端末2からワンタイムパスワード要求を受信すると、当該要求に含まれるユーザIDに対応する取引データを認証記憶部63から読み出し、読み出した取引データからチャレンジコードを取得する(S21)。ここでは、取引データの振込先口座番号の最後のn桁と、取引金額の最初のm桁とを組み合わせたコードを、チャレンジコードとして生成するものとする。図示する例では、振込先口座番号23431545の最後の4桁「1545」と、振込金額「250000」の最初の4桁「2500」とを組み合わせた「15452500」をチャレンジコードとする。
そして、生成部61は、取得したチャレンジコードを発行キー(シード)として、所定の発行ロジック(アルゴリズム)によりワンタイムパスワードを生成する(S22)。発行ロジックとしては、例えば、ハッシュ関数など不可逆的な一方向関数のアルゴリズムを用いることが考えられる。なお、チャレンジコードの全部のデータを用いてワンタイムパスワードを生成してもよく、また、チャレンジコードの一部のデータを用いてワンタイムパスワードを生成してもよい。
そして、生成部61は、生成したワンタイムパスワードを、ワンタイムパスワード要求に含まれるユーザIDと対応付けて認証記憶部63に記憶する。すなわち、生成部61は、認証記憶部63の当該ユーザIDのレコードに、生成したワンタイムパスワードを設定する。また、生成部61は、生成したワンタイムパスワードを、モバイル端末2に送信する(S23)。このとき、生成部61は、認証記憶部63から取得した取引データを、ワンタイムパスワードとともにモバイル端末2に送信することとしてもよい。
モバイル端末2は、第2認証サーバ6から送信されたワンタイムパスワードをディスプレイに表示する(S24)。なお、第2認証サーバ6が取引データを送信した場合は、モバイル端末2は、ワンタイムパスワードとともに取引データが設定された画面を表示する。これにより、ユーザは、取引データが、自分の意図した正しい内容となっているか否かを確認することができる。
ユーザは、S24でモバイル端末2に表示されたワンタイムパスワードを、S19で送信され、ユーザ端末1に表示されている確認画面に入力する(S25)。ユーザ端末1は、確認画面に設定されたワンタイムパスワードと、取引データと、当該確認画面に埋め込まれたユーザIDとを含む取引実行要求をネットバンキングサーバ4に送信する(S26)。このとき、ユーザ端末1がマルウェアに感染しているなどにより、取引データが改ざんされ、改ざんされた取引データがネットバンキングサーバ4に送信されてしまう場合がある。
ネットバンキングサーバ4の要求受付部41は、モバイル端末2から送信されたワンタイムパスワード、取引データおよびユーザIDを含む認証要求を、第2認証サーバ6に送信する(S27)。
第2認証サーバ6の認証部62は、ネットバンキングサーバ4から送信された認証要求の取引データを用いて、S21と同様の方法でチャレンジコードを取得し、S22と同じ発行ロジックによりワンタイムパスワードを生成する(S28)。
図示する例では、S26でマルウェアにより改ざんされた振込先口座番号56767943の最後の4桁「7943」と、振込金額「999000」の最初の4桁「9990」とを組み合わせた「79439990」をチャレンジコードとする。
そして、認証部62は、S22で生成したワンタイムパスワード(1)(第1ワンタイムパスワード)と、S27でネットバンキングサーバ4から送信されたワンタイムパスワード(2)(第2ワンタイムパスワード)と、S28で生成したワンタイムパスワード(3)(第3ワンタイムパスワード)とを照合し、全て一致するか否かを認証する(S29)。そして、認証部62は、認証結果(成功、失敗)をネットバンキングサーバ4に送信する(S30)。
全てのワンタイムパスワードが一致する場合は、認証部62は、S16、S18およびS26で、マルウェアにより取引データの改ざんが行われていないと判別し、認証に成功した旨の認証結果をネットバンキングサーバ4に送信する。一方、全てのワンタイムパスワードが一致しない場合は、認証部62は、S16、S18およびS26の少なくとも1つで、マルウェアにより取引データの改ざんが行われたと判別し、認証に失敗した旨の認証結果をネットバンキングサーバ4に送信する。図示する例では、ワンタイムパスワード(1)と、ワンタイムパスワード(2)とは一致するが、ワンタイムパスワード(2)と、ワンタイムパスワード(3)とは一致しない。
ネットバンキングサーバ4の取引処理部42は、認証結果に応じて所定の処理を行い、処理に応じた画面をユーザ端末1に送信する(S31)。すなわち、認証結果が成功の場合、取引処理部は、S17で記憶部43に記憶された取引データを用いて振込処理などの取引処理を実行し、実行結果をユーザ端末1に送信する。一方、認証結果が失敗の場合、取引処理部は、取引処理を中止し、警告メッセージ(例えば、「ただいま、振込停止中です。マルウェアの感染の疑いがあります。」など)をユーザ端末1に送信する。
ユーザ端末1は、ネットバンキングサーバ4から送信された画面をディスプレイに表示する(S32)。
以上説明した本実施形態では、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することができる。すなわち、本実施形態では、第1認証サーバ5がユーザ端末1に入力された取引データを取得して第2認証装置に送信し、第2認証サーバ6は、第1認証サーバ5から送信された取引データに基づいて生成されるワンタイムパスワードと、ネットバンキングサーバ4を介してユーザ端末1から送信されるワンタイムパスワードと、ネットバンキングサーバ4を介してユーザ端末1から送信される取引データに基づいて生成されるワンタイムパスワードとを照合し、全てが一致しないと認証成功としない。
このため、本実施形態では、ユーザ端末1がマルウェアに感染している、ユーザ端末1とネットバンキングサーバ4との間のネットワーク経路上に第三者が介在するなどにより、ユーザ端末1に入力された取引データに、ユーザが意図しない改ざん(中間者攻撃)が行われた場合、第2認証サーバ6での認証に失敗するため、中間者攻撃を効率よく防御することができる。また、本実施形態では、取引処理が実行されるまでの取引内容の改ざんをチェックし、取引データの改ざんを検知して処理を中断することができるため、中間者攻撃による被害を未然に防ぐことができる。
また、本実施形態では、ユーザは、取引データから取得可能なチャレンジコードをユーザ端末1およびモバイル端末2のいずれにも入力する必要がなく、第2認証サーバ6が第1認証サーバ5およびネットバンキングサーバ4から送信される各取引データからチャレンジコードを取得し、ワンタイムパスワードを生成する。すなわち、本実施形態では、ユーザにチャレンジコードを入力させない。これにより、ユーザは、チャレンジコードの生成ロジックを理解している必要はなく、ユーザの利便性を向上させることができる。また、ユーザにチャレンジコードを入力させないことで、マルウェアが偽装したチャレンジコードを勝手に表示し、表示された偽装のチャレンジコードをユーザに入力させ、不正取引が実行されてしまうリスクを軽減することができる。
<第2の実施形態>
次に、第2の実施形態について説明する。
本実施形態では、取引データに基づいてQRコードを生成し、当該QRコードをチャレンジコードとしてモバイル端末2に送信する。
本実施形態が適用された認証システムは、図1に示す第1の実施形態と同様である。ただし、本実施形態の第2認証サーバ6は、以下の点において、第1の実施形態の第2認証サーバ6と異なる。すなわち、本実施形態の 第2認証サーバの生成部61は、ユーザ端末1が送信した第1取引データに基づいてQRコードを生成し、当該ユーザ端末1に送信する。また、認証部62は、モバイル端末2がユーザ端末1から読み取ったQRコードの解析結果である第2取引データを受信し、第1取引データと、第2取引データとが一致するか否かを認証する。
以下に本実施形態の処理について説明する。
図3は、本実施形態のネットバンキング処理を示すシーケンス図である。ここでは、ネットバンキング処理として、振込処理(送金処理)を例として説明する。
図3のS41〜S47は、図2に示す第1の実施形態のS11〜S17と同じであるため、ここでは説明を省略する。なお、第1の実施形態と同様に、ここでは、ユーザ端末1はマルウェアに感染しており、マルウェアより書き換えられた取引データが、ユーザ端末1からネットバンキングサーバ4に送信されるものとする(S46)。
S47で、ネットバンキングサーバ4の要求受付部41が、ユーザ端末1から送信された取引データを、ユーザIDと対応付けて記憶部43に記憶した後、本実施形態では、要求受付部41は、取引データおよびユーザIDを第2認証サーバ6に送信する(S48)。
第2認証サーバ6の生成部61は、ネットバンキングサーバ4から受信した取引データに基づいてQRコード(2次元コード)を生成する(S49)。生成部61は、生成したQRコードをチャレンジコードとしてネットバンキングサーバ4に送信する(S50)。
ネットバンキングサーバ4の要求受付部41は、第2認証サーバ6から送信されたQRコードと、S47で記憶部43に記憶された取引データと、ユーザIDとを含む確認画面を、ユーザ端末1に送信する(S51)。
ユーザ端末1は、ネットバンキングサーバ4から送信された確認画面をディスプレイに表示する(S52)。ここでは、マルウェアは、S46で書き換えた取引データを、再度、ユーザがS41で入力した取引データに書き換えて、ユーザ端末1のディスプレイに表示するものとする(S52)。なお、確認画面には、ワンタイムパスワードを入力する入力欄を備える。
ユーザは、表示された確認画面の取引データが、自分の意図した正しい内容となっているか否かを確認する。正しい場合、ユーザはワンタイムパスワードを取得するために、モバイル端末2を用いて第2認証サーバ6にQRコードを送信する。すなわち、モバイル端末2は、ユーザの操作指示を受け付けて、ユーザ端末1の確認画面に表示されているQRコードを読み取り(S53)、第2認証サーバ6にQRコードを送信する(S54)。なお、ユーザ端末1は、QRコードを送信する際に、ユーザが入力したユーザIDもあわせて第2認証サーバ6に送信する。
第2認証サーバ6の認証部62は、モバイル端末2から送信されたQRコードを解析し、取引データを取得する。また、認証部62は、第1認証サーバ5から送信され、認証記憶部63に記憶された、当該ユーザIDに対応する取引データを読み出す。そして、認証部62は、QRコードから取得した取引データと、認証記憶部63の取引データとが一致するか否かを認証する(S55)。
取引データが一致する場合は、認証部62は、S46およびS51で、マルウェアによりネットワーク上で取引データの改ざんが行われていなく、認証に成功したと判別する。この場合、生成部61は、取引データを発行キー(シード)として、所定の発行ロジック(アルゴリズム)によりワンタイムパスワードを生成し、生成したワンタイムパスワードをモバイル端末2に送信する(S56)。発行ロジックとしては、例えば、ハッシュ関数など不可逆的な一方向関数のアルゴリズムを用いることが考えられる。なお、取引データの全部のデータを用いてワンタイムパスワードを生成してもよく、また、取引データの一部のデータを用いてワンタイムパスワードを生成してもよい。
一方、取引データが一致しない場合は、認証部62は、S46およびS51の少なくとも1つで、マルウェアによりネットワーク上で取引データの改ざんが行われ、認証に失敗したと判別する。この場合、認証部62は、認証に失敗した旨の認証結果をモバイル端末2に送信する(S56)。
モバイル端末2は、第2認証サーバ6から送信された情報をディスプレイに表示する(S57)。図示する例は、認証に失敗した場合に表示される情報であって、S46でマルウェアにより改ざんされた取引データと、S44で第1認証サーバ5から送信された改ざんが行われていない取引データと、取引処理を中止する旨のメッセージなどが表示されている。
そして、モバイル端末2にワンタイムパスワードが表示されている場合(すなわち、認証に成功した場合)のみ、取引処理が継続される(S58)。すなわち、ユーザは、S56でモバイル端末2に表示されたワンタイムパスワードを、S52でユーザ端末1に表示されている確認画面に入力し、ユーザ端末1は、確認画面のワンタイムパスワードと、取引データと、当該確認画面に埋め込まれたユーザIDとを含む取引実行要求をネットバンキングサーバ4に送信し、ネットバンキングサーバ4の要求受付部41は、モバイル端末2から送信されたワンタイムパスワード、取引データおよびユーザIDを含む認証要求を、第2認証サーバ6に送信する。そして、第2認証サーバ6の認証部62は、S55で取引データが一致した場合に生成したワンタイムパスワードと、ユーザ端末1から送信されたワンタイムパスワードとが一致するか否かを認証し、認証結果(成功、失敗)をネットバンキングサーバ4に送信する。ネットバンキングサーバ4の取引処理部42は、認証結果が成功の場合、S47で記憶部43に記憶された取引データを用いて振込処理などの取引処理を実行する。一方、認証結果が失敗の場合、取引処理部42は、取引処理を中止し、警告メッセージをユーザ端末1に送信する。
以上説明した本実施形態では、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することができる。すなわち、本実施形態では、モバイル端末2は、ユーザ端末1から入力された取引データからQRコードを生成し、当該QRコードを設定した確認画面をユーザ端末1に送信する。そして、モバイル端末2から送信されたQRコードから取得した取引データと、第1認証サーバ5から送信された取引データとが一致するかを判別し、一致する場合に取引処理を継続し、一致しない場合は処理を中止する。
QRコードは、暗号化または難読化を施したものであって、マルウェアはQRコードを単純偽装することはできない。そのため、本実施形態では、QRコードを用いることで、マルウェアによる改ざんを検知して処理を中断することができるため、中間者攻撃による被害を未然に防ぐことができる。
また、本実施形態では、チャレンジコードとしてQRコードを用いるため、ユーザは、チャレンジコードをユーザ端末1およびモバイル端末2に入力する必要がない。これにより、ユーザは、チャレンジコードの生成ロジックを理解している必要はなく、ユーザの利便性を向上させることができる。また、ユーザにチャレンジコードを入力させないことで、マルウェアが偽装したチャレンジコードを勝手に表示し、表示された偽装のチャレンジコードをユーザに入力させ、不正取引が実行されてしまうリスクを軽減することができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態の第1認証サーバ5および第2認証サーバ6は、複数のネットバンキングサーバ4が共同利用するものであってもよい。すなわち、第1認証サーバ5および第2認証サーバ6は、ASP(Application Service Provider)であって、複数のネットバンキングサーバ4にユーザ認証機能を提供するものであってもよい。
また、上記実施形態では、ネットバンキングサービスの認証システムについて説明したが、本発明はこれに限定されず、例えば、オンライントレード、オンラインショッピングなどの他の取引サービスに適用することができる。
また、上記実施形態では、第2認証サーバ6が、認証記憶部63のデータを特定するためのキーとしてユーザIDを用いることとしたが、これに限定されず、例えば、セッション情報などを用いることとしてもよい。
1 :ユーザ端末
2 :モバイル端末
4 :ネットバンキングサーバ
41:要求受付部
42:取引処理部
43:記憶部
5 :第1認証サーバ
51:取引データ取得部
52:送信部
53:記憶部
6 :第2認証サーバ
61:生成部
62:認証部
63:認証記憶部
9 :ネットワーク

Claims (7)

  1. 第1認証装置と、第2認証装置とを有する認証システムであって、
    第1認証装置は、
    ユーザが使用するユーザ端末に入力された取引データを取得する取得手段と、
    前記取引データを、第2認証装置に送信する送信手段と、を備え、
    第2認証装置は、
    第1認証装置から取引データを受信し、当該取引データからチャレンジコードを取得し、当該チャレンジコードに基づいて第1ワンタイムパスワードを生成し、前記ユーザが使用するモバイル端末に送信する第1生成手段と、
    前記ユーザ端末が送信した第2ワンタイムパスワードおよび取引データを受信し、当該取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第3ワンタイムパスワードを生成する第2生成手段と、
    第1ワンタイムパスワードと、第2ワンタイムパスワードと、第3ワンタイムパスワードとが全て一致するか否かを認証する認証手段と、を備えること
    を特徴とする認証システム。
  2. 請求項1に記載の認証システムであって、
    前記第2認証装置は、
    前記ユーザ端末が送信した取引データに基づいてQRコードを生成し、前記ユーザ端末に送信する第3の生成手段を備え
    前記認証手段は、前記ユーザが使用するモバイル端末が前記ユーザ端末から読み取ったQRコードを受信し、当該QRコードの解析結果である取引データと、前記第1認証装置から受信した取引データとが一致するか否かを認証すること
    を特徴とする認証システム。
  3. 請求項1または2に記載の認証システムであって、
    前記第2認証装置の認証手段が認証に成功した場合、取引処理を実行するアプリケーション装置を、さらに備えること
    を特徴とする認証システム。
  4. 第1認証装置と、第2認証装置とを有する認証システムが行う認証方法であって、
    第1認証装置は、
    ユーザが使用するユーザ端末に入力された取引データを取得する取得ステップと、
    前記取引データを、第2認証装置に送信する送信ステップと、を行い、
    第2認証装置は、
    第1認証装置から取引データを受信し、当該取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第1ワンタイムパスワードを生成し、前記ユーザが使用するモバイル端末に送信する第1生成ステップと、
    前記ユーザ端末が送信した第2ワンタイムパスワードおよび取引データを受信し、当該取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第3ワンタイムパスワードを生成する第2生成ステップと、
    第1ワンタイムパスワードと、第2ワンタイムパスワードと、第3ワンタイムパスワードとが全て一致するか否かを認証する認証ステップと、を行うこと
    を特徴とする認証方法。
  5. 請求項4記載の認証方法であって、
    前記第2認証装置は、
    前記ユーザ端末から送信された取引データに基づいてQRコードを生成し、前記ユーザ端末に送信する第3生成ステップを行い
    前記認証ステップは、前記ユーザが使用するモバイル端末が前記ユーザ端末から読み取ったQRコードを受信し、当該QRコードの解析結果である取引データと、前記第1認証装置から受信した取引データとが一致するか否かを認証すること
    を特徴とする認証方法。
  6. 第1認証装置と、第2認証装置とを有する認証システムが実行する認証プログラムであって、
    第1認証装置に、
    ユーザが使用するユーザ端末に入力された取引データを取得する取得ステップ、および、
    前記取引データを、第2認証装置に送信する送信ステップを実行させ、
    第2認証装置に、
    第1認証装置から取引データを受信し、当該取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第1ワンタイムパスワードを生成し、前記ユーザが使用するモバイル端末に送信する第1生成ステップ、
    前記ユーザ端末が送信した第2ワンタイムパスワードおよび取引データを受信し、当該取引データからチャレンジコードを取得し、取得したチャレンジコードに基づいて第3ワンタイムパスワードを生成する第2生成ステップ、および、
    第1ワンタイムパスワードと、第2ワンタイムパスワードと、第3ワンタイムパスワードとが全て一致するか否かを認証する認証ステップを実行させること
    を特徴とする認証プログラム。
  7. 請求項6に記載の認証プログラムであって、
    前記第2認証装置に、
    前記ユーザ端末から送信された取引データに基づいてQRコードを生成し、前記ユーザ端末に送信する第3生成ステップを実行させ
    前記認証ステップは、前記ユーザが使用するモバイル端末が前記ユーザ端末から読み取ったQRコードを受信し、当該QRコードの解析結果である取引データと、前記第1認証装置から受信した取引データとが一致するか否かを認証すること
    を特徴とする認証プログラム。
JP2014164937A 2014-08-13 2014-08-13 認証システム、認証方法および認証プログラム Active JP6460679B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014164937A JP6460679B2 (ja) 2014-08-13 2014-08-13 認証システム、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014164937A JP6460679B2 (ja) 2014-08-13 2014-08-13 認証システム、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2016042210A JP2016042210A (ja) 2016-03-31
JP6460679B2 true JP6460679B2 (ja) 2019-01-30

Family

ID=55591962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014164937A Active JP6460679B2 (ja) 2014-08-13 2014-08-13 認証システム、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP6460679B2 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297939A (ja) * 2001-03-30 2002-10-11 Casio Electronics Co Ltd 取引認証方法、取引認証システム及び取引認証プログラム
KR100884376B1 (ko) * 2006-02-09 2009-02-17 (주)솔메이즈 질의기를 이용한 일회용패스워드 시스템 및 방법
JP4693171B2 (ja) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
JP2007328381A (ja) * 2006-05-09 2007-12-20 Ids:Kk ネットバンキングにおける認証システム及び方法
JP4889395B2 (ja) * 2006-07-21 2012-03-07 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
CN102075547B (zh) * 2011-02-18 2014-03-26 天地融科技股份有限公司 动态口令生成方法及装置、认证方法及系统
CN102202300B (zh) * 2011-06-14 2016-01-20 上海众人网络安全技术有限公司 一种基于双通道的动态密码认证系统及方法

Also Published As

Publication number Publication date
JP2016042210A (ja) 2016-03-31

Similar Documents

Publication Publication Date Title
CN106575416B (zh) 用于向装置验证客户端的系统和方法
JP6865158B2 (ja) セキュア送信プロトコルを使用して信頼を確立するためのシステム及び方法
KR102420969B1 (ko) 네트워크 아키텍처 내에 인증 서비스를 통합하기 위한 시스템 및 방법
KR102383021B1 (ko) 인증 장치의 등록을 위한 향상된 보안
US9787689B2 (en) Network authentication of multiple profile accesses from a single remote device
KR20170043520A (ko) 비대칭 암호화를 이용하여 otp를 구현하기 위한 시스템 및 방법
JP2013211020A (ja) フィッシング攻撃を防ぐ方法および装置
JP2017529739A (ja) ホスト型認証サービスを実装するためのシステム及び方法
US9660981B2 (en) Strong authentication method
JP2011204169A (ja) 認証システム、認証装置、認証方法および認証プログラム
JP2018519562A (ja) 取引セキュリティのための方法及びシステム
CN113711560A (zh) 用于有效质询-响应验证的系统和方法
US20150067772A1 (en) Apparatus, method and computer-readable storage medium for providing notification of login from new device
KR101503019B1 (ko) 바이오 정보 인증 방법, 이와 연관된 바이오 정보 인증 시스템 및 이를 저장한 기록매체
JP6378870B2 (ja) 認証システム、認証方法および認証プログラム
KR101498120B1 (ko) 클라우드 공인인증 시스템 및 그 방법
JP6454493B2 (ja) 認証システム、認証方法および認証プログラム
JP5317795B2 (ja) 認証システムおよび認証方法
JP6460679B2 (ja) 認証システム、認証方法および認証プログラム
JP2017079419A (ja) サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム
CN101499902A (zh) 身份认证设备及身份认证方法
US20210194919A1 (en) System and method for protection against malicious program code injection
JP6322549B2 (ja) 認証システム、認証方法および認証プログラム
KR20140047058A (ko) 클라우드 공인인증 시스템 및 그 제공방법
WO2013182050A1 (zh) 安全性信息交互装置及方法和用于安全性信息交互的ic卡

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181225

R150 Certificate of patent or registration of utility model

Ref document number: 6460679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250