JP6489732B2 - User authentication device - Google Patents
User authentication device Download PDFInfo
- Publication number
- JP6489732B2 JP6489732B2 JP2013026254A JP2013026254A JP6489732B2 JP 6489732 B2 JP6489732 B2 JP 6489732B2 JP 2013026254 A JP2013026254 A JP 2013026254A JP 2013026254 A JP2013026254 A JP 2013026254A JP 6489732 B2 JP6489732 B2 JP 6489732B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- application
- password
- cpu
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000004044 response Effects 0.000 claims description 28
- 238000004587 chromatography analysis Methods 0.000 claims 1
- 238000000034 method Methods 0.000 description 59
- 230000008569 process Effects 0.000 description 42
- 238000012545 processing Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000001133 acceleration Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 241000255925 Diptera Species 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013498 data listing Methods 0.000 description 1
- 238000005401 electroluminescence Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
本発明は、ユーザ認証装置、方法及びプログラムに係り、特に、ユーザ端末を操作している操作者が権限を有するユーザか否かを認証するためのユーザ認証装置及びユーザ認証方法、並びに、コンピュータを前記ユーザ認証装置として機能させるためのユーザ認証プログラムに関する。 The present invention relates to a user authentication device, method, and program, and more particularly, to a user authentication device, a user authentication method, and a computer for authenticating whether or not an operator operating a user terminal is an authorized user. The present invention relates to a user authentication program for functioning as the user authentication device.
予め登録したユーザに対してオンラインで所定のサービスを提供するウェブサイトでは、ユーザ端末を介してウェブサイトにアクセスしてきたユーザ端末の操作者にユーザID及びパスワードを入力させ、入力されたユーザIDとパスワードの組合わせがデータベースに登録されているか否かに基づいて、アクセスしてきたユーザ端末の操作者が予め登録されたユーザか否かを確認するユーザ認証方法が採用されることが、一般的である。 In a website that provides a predetermined service online to a pre-registered user, the user terminal operator who has accessed the website via the user terminal inputs a user ID and password, and the entered user ID and It is common to adopt a user authentication method that confirms whether or not the operator of the accessing user terminal is a pre-registered user based on whether or not a combination of passwords is registered in the database. is there.
しかし、上記のユーザ認証方法は、ユーザが保持及び操作するユーザ端末の個性には依存しないので、仮にユーザIDとパスワードが他者へ漏洩してしまった場合に、ユーザが漏洩に気付く前に、ユーザIDとパスワードを知った者が正当なユーザになりすまして不正にアクセスすることが可能になってしまうという欠点がある。 However, since the above user authentication method does not depend on the individuality of the user terminal held and operated by the user, if the user ID and password are leaked to others, before the user notices the leak, There is a drawback that a person who knows the user ID and password can impersonate a legitimate user and gain unauthorized access.
これに関連して、特許文献1には、サービスの利用を許容するIPアドレス(及びリンク元URL)をID及びパスワードと共にデータベースに保存しておき、ID及びパスワードによる認証に加え、アクセス元IPアドレスがデータベースに登録されているか否かを判断することで、サービスの利用を許容するか否かを判断する技術が、開示されている。 In this connection, in Patent Document 1, an IP address (and link source URL) that allows the use of a service is stored in a database together with an ID and a password, and in addition to authentication based on the ID and password, an access source IP address A technique for determining whether or not to permit use of a service by determining whether or not is registered in a database is disclosed.
なお、上記特許文献1において、端末のMACアドレスや個体識別番号、または、端末に装着したハードウェアキーの識別番号を上記アクセス元IPアドレスの代わりに用いることも、容易に想到し得るところである。 In the above-mentioned Patent Document 1, it is easily conceivable to use the MAC address or individual identification number of the terminal or the identification number of the hardware key attached to the terminal instead of the access source IP address.
また、なりすましを防止してセキュリティ性を向上させる技術として、ユーザIDとパスワードに基づくユーザ認証に先立ち、電子証明書を利用してユーザ端末の認証を行う技術も知られている。この技術を適用すれば、仮にユーザIDとパスワードが他者へ漏洩してしまったとしても、ユーザIDとパスワードを知った者が正規の電子証明書がインストールされたユーザ端末を操作しない限りは、不正を防止できる。 As a technique for preventing spoofing and improving security, a technique for authenticating a user terminal using an electronic certificate prior to user authentication based on a user ID and a password is also known. If this technology is applied, even if the user ID and password are leaked to others, as long as the person who knows the user ID and password does not operate the user terminal on which the regular electronic certificate is installed, It can prevent fraud.
特許文献1に記載の技術は、IPアドレスを利用して、アクセス元のユーザ端末が正当ユーザが保持及び操作するユーザ端末であるか否かを判断することで、アクセス元のユーザ端末を正当ユーザが操作しているか否か(第三者が正当なユーザになりすましていないか否か)を確認している。しかしながら、IPアドレスは、特定のユーザ端末に固定的に付与されるグローバルIPアドレスであれば常に一定であるものの、このようなグローバルIPアドレスが付与されたユーザ端末はごく少数であり、一般ユーザが使用する殆どのユーザ端末では、インターネットへのアクセスの都度、IPアドレスが変動する。これは、インターネットへのアクセス時に、インターネット・サービス・プロバイダ(Internet service provider:インターネット接続業者、以下単に「プロバイダ」という)が保有している多数のグローバルIPアドレスの中からランダムに選択されたものが、ユーザ端末に対して自動的に割り当てられるからである。このため、特許文献1に記載の技術のように、IPアドレスが一致しているか否かに基づいてユーザの確認や認証を行った場合、正当なユーザによるアクセスを不正アクセスと誤判断したり、正当でないユーザを正当なユーザと誤判断する恐れがある。 The technique described in Patent Document 1 uses an IP address to determine whether an access source user terminal is a user terminal that is held and operated by a legitimate user. Is operating (whether or not a third party is impersonating a legitimate user). However, although the IP address is always constant as long as it is a global IP address fixedly assigned to a specific user terminal, there are very few user terminals to which such a global IP address is assigned. In most user terminals that are used, the IP address fluctuates each time the Internet is accessed. This is a random IP address selected from a large number of global IP addresses held by an Internet service provider (Internet service provider, hereinafter simply referred to as “provider”) when accessing the Internet. This is because the user terminal is automatically assigned. For this reason, as in the technique described in Patent Document 1, when the user confirmation or authentication is performed based on whether or not the IP addresses match, access by a legitimate user is erroneously determined as unauthorized access, There is a risk of misjudging an unauthorized user as an authorized user.
また、IPアドレスの代わりに、MACアドレスやユーザ端末の個体識別装置ないしハードウェアキーを用いる場合には、これらの装置が故障した場合等に、別の端末を用いて同一のネットワーク環境を復元することが困難であるという問題がある。 In addition, when the MAC address or the user terminal individual identification device or hardware key is used instead of the IP address, the same network environment is restored using another terminal in the event that these devices fail. There is a problem that it is difficult.
また、電子証明書の技術を用いる場合には、ユーザ端末に電子証明書を予めインストールしておくという煩雑な作業を行う必要がある為に、ユーザの負担が大きいという問題がある。 In addition, when using the digital certificate technology, there is a problem that a burden on the user is heavy because it is necessary to perform a complicated work of installing the electronic certificate in the user terminal in advance.
本発明は上記事実を考慮して成されたもので、その課題は、設定及び再現が容易でありながらセキュリティ強度が高い情報を認証情報として本人認証を行うことができるユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及びユーザ認証要求プログラムを得ることにある。 The present invention has been made in consideration of the above-mentioned facts, and its problem is that a user authentication apparatus and a user authentication method can perform user authentication using authentication information as information having high security strength while being easy to set and reproduce. It is to obtain a user authentication program and a user authentication request program.
本案によるユーザ認証装置、ユーザ認証方法及びユーザ認証プログラムは、ユーザ毎に、複数のアプリケーションの選択順序を特定する情報を記憶し、前記ネットワークを通じてアクセスしてきたユーザ端末から情報を受信し、前記受信手段が前記ユーザ端末から受信した情報に、前記記憶手段に記憶されている複数のアプリケーションの選択順序を特定する情報が含まれるか否かを判定する。
また、本案によるユーザ認証要求プログラムは、かかるユーザ認証装置に相当し、ユーザ認証方法及びユーザ認証プログラムを実行するサーバに対して、ネットワークを通じて通信可能なコンピュータによって実行されることにより、当該コンピュータに、当該コンピュータを操作しているユーザによるアプリケーションの選択を受け付ける手順と、前記ユーザによるアプリケーションの選択の順序を認識する手順と、認識したアプリケーションの選択順序を特定する情報を前記サーバへ送信する手順とを実行させる。
A user authentication apparatus, a user authentication method, and a user authentication program according to the present invention store information for specifying a selection order of a plurality of applications for each user, receive information from a user terminal accessed through the network, and the receiving unit Determines whether the information received from the user terminal includes information specifying the selection order of a plurality of applications stored in the storage means.
Further, the user authentication request program according to the present invention corresponds to such a user authentication device, and is executed by a computer that can communicate with a server that executes the user authentication method and the user authentication program through a network. A procedure for accepting selection of an application by a user operating the computer, a procedure for recognizing the order of selection of the application by the user, and a procedure for transmitting information identifying the selection order of the recognized application to the server. Let it run.
本発明のユーザ認証装置、ユーザ認証方法、及びユーザ認証プログラム及びユーザ認証要求プログラムによれば、設定及び再現が容易でありながらセキュリティ強度が高い情報を認証情報として、本人認証を行うことができる。 According to the user authentication device, the user authentication method, the user authentication program, and the user authentication request program of the present invention, it is possible to authenticate a person using authentication information that is easy to set and reproduce and has high security strength.
(実施形態1)
以下、図面を参照して本発明の第1の実施形態を詳細に説明する。図1には本実施形態に係るオンライン取引システム10が示されている。本実施形態のオンライン取引システム10は、特定金融機関に設置された銀行システム12を含んで構成されている。
上記特定金融機関は、当該特定金融機関に口座を開設しているユーザがオンラインで金融取引を行うことを可能とするサービスとして、オンライン金融取引用ウェブサイトを通じてユーザからのオンラインでの金融取引の実行指示を受け付けるオンライン金融取引受付サービスを、提供している。このオンライン金融取引受付サービスを利用した金融取引では、ユーザがユーザ端末18を介してオンライン金融取引用ウェブサイトのウェブページを閲覧し、該ウェブページ上で必要な情報を入力することで、ユーザが所望している金融取引の実行を指示するための情報(金融取引指示情報)がユーザ端末18から銀行システム12へ送信される。そして、この金融取引指示情報が銀行システム12からイントラネット26に接続された勘定系システム28等へ転送されることで、金融取引指示情報に基づいてユーザから指示された金融取引が勘定系システム28等によって実行されるようになっている。
(Embodiment 1)
Hereinafter, a first embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 shows an
The above specified financial institution performs online financial transactions from users through online financial transaction websites as a service that enables users who have opened an account with the specific financial institution to conduct online financial transactions. An online financial transaction acceptance service that accepts instructions is provided. In the financial transaction using this online financial transaction reception service, the user browses the web page of the online financial transaction website via the
かかる銀行システム12は、相互にバスBを通じて接続されたCPU12A、メモリ12B、ハードディスクドライブ(HDD)12C、及び、ネットワークインタフェース(I/F)部12Dを、備えている。
The
ネットワークI/F部12Dは、多数台のウェブサーバが通信回線を介して相互に接続されて成る公共のコンピュータ・ネットワーク(インターネット)16に直接接続されており、更に特定金融機関内に設置されたイントラネット(LAN)26にも接続されている。イントラネット26には勘定系システム28が接続されている。
The network I /
上記インターネット16には、各々PC等から成る多数台のユーザ端末18が接続されている。個々のユーザ端末18にはブラウザがインストールされている。なお、個々のユーザ端末18は所謂スマートフォンやタブレット端末のようなインターネット接続機能を有しているものであることが前提となるので、上記ネットワークI/F部12Dは、インターネット16を介して各ユーザ端末18に接続される。
A large number of
メモリ12Bは、RAM(ランダムアクセスメモリ)からなる記憶装置であり、CPU12Aによる作業領域が展開される。
The
CPU12Aは、メモリ12B上に読み出されたプログラムを実行して、銀行システム12を構成するハードウェア全体を制御する処理装置であり、記憶手段の一部,判定手段に、相当する。
The
HDD12Cは、各種データ及びプログラムを格納したコンピュータ読取可能な記憶媒体を内蔵した記憶装置である。HDD12Cが格納しているプログラムには、CPU12Aによってメモリ12B上に読み出されて実行されるユーザ認証サーバプログラム13及びデータベースサーバプログラム14が、含まれている。また、HDD12Cが格納している各種データには、データベースサーバプログラム14を実行しているCPU12Aによって登録されたデータや、ユーザデータベース15が、含まれている。
The
なお、データベースサーバプログラム14及びユーザデータベース15は、記憶手段の一部であり、ユーザ認証サーバプログラム13を実行するコンピュータとはイントラネット26を通じてデータ通信可能な別箇独立のコンピュータの記憶装置に格納されて当該コンピュータのCPU17によって、実行されても良い。以下、ユーザ認証サーバプログラム13を実行するCPU12Aを「ユーザ認証サーバ13」と略称し、データベースサーバプログラム14を実行するCPU12Aを「データベースサーバ14」と略称することがある。
The
また、ユーザデータベース15は、ユーザデータサーバ14によって、当該特定金融機関と口座開設契約を締結している全ての顧客について、その住所又は居所、氏名又は名称、ユーザID(契約番号)、パスワード、口座種類及び口座番号が記録されて管理されるデータベースである。さらに、本実施形態に固有な構成として、ユーザデータベース15には、図2に示すパスワードアプリ登録テーブルが、格納されている。このパスワードアプリ登録テーブルは、図2に示すように、他のテーブルとの紐付けのためのユーザID,及び、後述するユーザ認証用のアプリケーションプログラム(以下、「パスワードアプリ」という)を登録したか否かについてのフラグ(以下、「パスワードアプリ登録済みフラグ」という),及び、所定個数(図2の例では4個)のパスワードアプリの識別情報(以下、「アプリID」という)が、夫々登録されるテーブルである。なお、アプリIDは、対応するパスワードアプリの選択順に、登録される。即ち、最初に選択されるべきパスワードアプリのアプリIDが「パスワードアプリ1」欄に、2番目に選択されるべきパスワードアプリのアプリIDが「パスワードアプリ2」欄に、3番目に選択されるべきパスワードアプリのアプリIDが「パスワードアプリ3」欄に、4番目に選択されるべきパスワードアプリのアプリIDが「パスワードアプリ4」欄に、夫々登録される。なお、パスワードアプリ登録テーブルに登録可能なアプリIDの個数は、任意であっても良いし、予め固定されていても良い。本例では、当該パスワードアプリ登録テーブルには、各パスワードアプリの選択順序を特定する情報が、アプリIDが登録された欄の位置の形で記憶されているが、パスワードアプリの選択順序を特定する情報として、各パスワードアプリの選択時刻が登録されていても良い。後述する図8のマンマシンインタフェースによると、同時に複数のパスワードアプリを選択することはできないので、各パスワードアプリの選択時刻の前後を比較することによって、各パスワードアプリの選択順序を特定することが可能になるからである。
In addition, the user database 15 stores the address or address, name or name, user ID (contract number), password, account, etc. for all customers who have signed an account opening contract with the specific financial institution by the
図1に戻り、ユーザ端末18は、バスBを通じて相互にデータ交換可能に接続されたCPU19、メモリ20、タッチパネル21、通信モジュール22、ディスプレイ23、スピーカー24、加速度センサ25及びホームボタン26を、有している。
Returning to FIG. 1, the
CPU19は、プログラムを読み込んで実行することによって当該ユーザ端末18全体の制御を行う処理装置である。
The
メモリ20は、CPU19によって読み込まれて実行されるプログラムや、各種データを格納したROM(リードオンリーメモリー)及びフラッシュメモリ等の不揮発性書換可能メモリと、CPU19の作業領域としての一時記憶領域が展開されるRAMとから、構成されている。上記プログラムには、ユーザ端末18の基本動作を制御するための基本プログラムと、ユーザ端末18を使用するユーザが任意に使用する所望機能をCPU19に追加するためのアプリケーションプログラム(以下、「アプリ」と略称する)が、含まれる。
The
通信モジュール22は、当該ユーザ端末18を使用するユーザが利用可能な各種無線ネットワークのプロトコルを終端し、かかるプロトコルに従ったデータ形式にて、かかる無線ネットワークの基地局との間で無線通信を行う無線装置である。
The
ディスプレイ23は、CPU19によって各種画像,画面,メッセージ等の可視情報が表示される、液晶パネル,EL(エレクトロルミネッセンス)パネル等である。当該ディスプレイ23上に表示される可視情報には、ソフトウェアキーボードも含まれる。
The
タッチパネル21は、ディスプレイ23の全域にわたって重ね合わせて設置された透明部材であり、操作者の指又はタッチペンが接触した位置を検出し、当該位置を示す座標値をCPU19に入力するポインティングデバイスである。
The
スピーカー24は、CPU19(及び、図示せぬサウンドプロセッサ)によって再生された音声信号に基づいて音声を発する。当該ユーザ端末18がスマートフォンであれば、当該スピーカー24は、通話用を兼ねる。
The
加速度センサ25は、相互に直交する3方向の加速度を夫々検出してCPU19に入力する機械センサである。
The
ホームボタン26は、図3に示すように、ディスプレイ23と並べて設置された押しボタンである。
The
CPU19がメモリ20から読み込んで実行する基本プログラムには、タッチパネル21から入力された座標値が示す位置と重なってディスプレイ23上に表示されているアイテム(アイコン,文字,ボタン等)が入力されたものと認識する機能や、上述したソフトウェアキーボードが操作されたものと認識して入力された文字列を認識する機能をCPU19に付与するモジュールが、含まれている。また、上記基本プログラムには、CPU19がメモリ20から読み込んで実行するプログラムには、図3に示すように、メモリ20にインストールされているアプリを起動する機能に関連付けられたアイコン100,101を一覧表示した画面(以下、「ホーム画面」という)をディスプレイ23上に表示し、何れかのアイコン100,101が入力された場合には、当該アイコン100,101に関連付けられたアプリを起動する機能をCPU19に付与するモジュールが、含まれている。
The basic program that the
本実施形態では、固有の構成として、図4及び図5のフローチャートにその処理内容の一部を示す「銀行アプリ」が、メモリ20にインストールされている。この銀行アプリは、ユーザがディスプレイ23上に表示されているアイコン(図3において「銀」と表示されているアイコン101)が入力されたことが、タッチパネル21からの座標データに基づいて検出されることをトリガとして、起動される。そして、銀行アプリを実行しているCPU19は、タッチパネル21を通じて入力される操作内容に従って銀行システム12にアクセスして、銀行システム12による各種サービスを受ける。そして、各種サービスを受けている途中で重要な取引(振込等)を実行する際に、銀行システム12からの要求に応じて、銀行アプリを実行しているCPU19は、図4の処理を実行する。
In the present embodiment, as a unique configuration, a “bank application” that shows a part of the processing contents in the flowcharts of FIGS. 4 and 5 is installed in the
そして、最初のS001において、CPU19は、ディスプレイ23上に、図示せぬID入力欄及びOKボタンを表示した後に、次のS002において、ユーザが上述したソフトウェアキーボードを操作してID入力欄に所定フォーマットを満たす文字列を入力してOKボタンを入力するのを待つ。そして、ユーザが上述したソフトウェアキーボードを操作してID入力欄に所定フォーマットを満たす文字列を入力してOKボタンを入力すると、CPU19は、処理をS003へ進める。
In the first S001, the
S003では、CPU19は、銀行システム12にアクセスして、S001にて入力された文字列に関してパスワードアプリ登録問い合わせを行う。S003を完了すると、CPU19は、次のS004において、銀行システム12からの応答(S203,S210)を待つ。
In S003, the
このパスワードアプリ登録問い合わせを受信した銀行システム12では、ユーザ認証サーバ13が、図6に示す処理を割り込みスタートし、S201において、問い合わせに関する文字列を、ユーザIDとして受信して受け付ける(受信手段に相当)。
In the
次のS202では、ユーザ認証サーバ13は、データベースサーバ14を通じて、S201にて受け付けたユーザIDについてパスワードアプリが登録済みであるかどうかを、当該ユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)にパスワードアプリ登録済フラグがセットされているかどうかに基づいて、判定する。そして、当該ユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)にパスワードアプリ登録済フラグがセットされている場合には、当該ユーザIDについてパスワードアプリが登録済みであると判断して、S203において、問い合わせ元ユーザ端末18に対して、登録済である旨を応答してから、処理をS204へ進める。これに対して、当該ユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)にパスワードアプリ登録済フラグがセットされていない場合には、当該ユーザIDについてパスワードアプリが登録済みでないと判断して、S210において、問い合わせ元ユーザ端末18に対して、未登録である旨を応答してから、処理をS211へ進める。
In the next S202, the
図4に戻り、要求元ユーザ端末18のCPU19は、S004において、銀行システム1からの応答が「登録済」であれば処理をS005へ進め、「未登録」であれば処理をS021へ進める。
Returning to FIG. 4, if the response from the bank system 1 is “registered” in S <b> 004, the
S005では、CPU19は、当該ユーザ端末18にインストールされているアプリケーションプログラムをメモリ20から探し出し、インストールされているアプリケーションプログラムを一覧する画面データを生成して、この画面データに基づいて、図8に示すような一覧画面をディスプレイ23上に表示する。この一覧画面には、当該ユーザ端末18にインストールされている全アプリケーションプログラムのアイコン及び名称が、夫々に対応したチェックボックスとともに一覧表示されている。なお、この一覧画面上において、各アプリケーションプログラムのアイコン及び名称の一方のみが、一覧されるのであっても良い。また、この一覧画面にアイコン又は/及び名称が表示されるアプリケーションプログラムの数は、当該ユーザ端末18にインストールされているアプリケーションプログラムの総数であっても良いが、操作性を向上するために、予め限定された個数のみであっても良い。但し、当該ユーザ端末18を操作しているユーザのユーザIDに対応付けて銀行システム12中のパスワードアプリ登録テーブルに登録されている全アプリケーションプログラムのアイコン又は/及び名称は、全て表示されなければならない。そのため、後者の場合においては、CPU19とデータベースサーバ14とが交信を行い、例えば、CPU19が当該ユーザ端末18にインストールされている全アプリケーションプログラムのアプリIDをデータベースサーバ14へ通知し、データベースサーバ14が通知されたアプリIDのうち当該ユーザ端末18を操作しているユーザのユーザIDに対応付けてパスワードアプリ登録テーブルに登録されている全アプリIDを含む上記個数のアプリIDを当該ユーザ端末18へ応答し、CPU19は、応答されたアプリIDに対応した上記個数のアプリケーションプログラムのアイコン又は/及び名称を、一覧画面上に表示すれば良い。このとき一覧画面上に表示される上記個数のアイコン又は/及び名称のうち、当該ユーザのユーザIDに対応付けてパスワードアプリ登録テーブルにアプリIDが登録されているアプリケーションプログラムに対応するもの以外を、以下、「Decoy(ダミーデータ)」と呼ぶ。
In S005, the
次のS006では、CPU19は、パスワードアプリの選択を受け付ける。即ち、図8に示す一覧画面上において、ユーザは、任意のチェックボックスに重なるタッチパネル21をタッチすることにより、当該チェックボックスにチェックマークを入力することができる。CPU19は、チェックマークが入力されると、当該チェックマークが入力されたチェックボックスに対応してアイコン及びタイトルが表示されているアプリケーションプログラムがパスワードアプリとして「選択」されたと認識し、選択されたアプリケーションプログラムのアプリIDを、その選択順に、メモリ20上の一時記憶領域に記憶する。
In next S006, the
次のS007では、CPU19は、ユーザによるパスワードアプリの選択が完了したか否かを判定する。この判定は、例えば、ユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録可能なパスワードアプリのアプリIDの個数が固定であるならば(図2の例では4個)、当該個数と同数のアイコンが入力されたか否か(若しくは、当該個数と同数のアプリが選択されたか否か)に基づいて、行われる。また、登録可能なアプリIDの個数が任意であるならば、一覧画面中に図示せぬ「入力完了」ボタンを表示しておき、当該「入力完了」ボタンへの入力を以て、パスワードアプリの選択が完了したと判定しても良い。
In the next S007, the
S007において、未だユーザによるパスワードアプリの選択が完了していないと判断した場合には、CPU19は、処理をS006へ戻す。これに対して、ユーザによるパスワードアプリの選択が完了したと判断した場合には、CPU19は、処理をS008へ進める。
If it is determined in S007 that the password application has not yet been selected by the user, the
S008では、CPU19は、メモリ20上の一時記憶領域に記憶されている各アプリIDに対応するアイコン又は名称をその選択順に一覧した図示せぬ確認ダイアログを、ディスプレイ23上に表示する。この確認ダイアログには、NGボタン及びOKボタンが含まれている。そして、NGボタンが入力されると、CPU19は、S010において、メモリ20上の一時記憶領域に記憶されているアプリIDをリセットした後に、処理S005へ戻す。これに対して、OKボタンが入力されると、CPU19は、処理をS011へ進める。
In S008, the
S011では、CPU19は、メモリ20の一時記憶領域に起動順に記録されているアプリIDに基づいて、これらのアプリIDを選択順に一覧するデータ(選択済アプリ一覧)を生成する。当該選択済アプリ一覧には、各パスワードアプリの選択順序を特定する情報が、例えばアプリIDの行列の順序又は順序に対応した電文中の所定位置の形で内包されている。即ち、選択順序と対応する、端末から認証サーバに対して送信される認証要求電文の所定位置に、選択されたパスワードアプリのアプリIDがセットされる。なお、上述したように、パスワードアプリ登録テーブルにパスワードアプリの選択時刻が記憶されている場合には、選択済アプリ一覧にも、各パスワードアプリの選択時刻が含まれていれば良い。
In S011, the
次のS012では、CPU19は、S011にて作成した選択済アプリ一覧を銀行システム12へ送信する。S012を完了すると、CPU19は、S013において、銀行システム12からの応答を待つ。
In the next S012, the
図6に戻り、S203にて「登録済」を応答した後に実行されるS204において、ユーザ認証サーバ13は、問合わせ元ユーザ端末18がS012にて送信した選択済アプリ一覧を受信する(受信手段に相当)。
Returning to FIG. 6, in S204 executed after responding “Registered” in S203, the
次のS206では、CPU19は、パスワードアプリの選択順が正しいか否かを判定する。即ち、CPU19は、S201にて受け付けたユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録されているパスワードアプリのアプリIDの選択順序の特定情報が示す選択順序と、S204にて受信した選択済アプリ一覧中のアプリIDの選択順序の特定情報が示す選択順序とが、一致しているか否かを判定する。なお、選択順序の特定情報がパスワードアプリの選択時刻である場合には、CPU19は、パスワードアプリ登録テーブル(図2)に登録されている各パスワードアプリの選択時刻同士を比較して、各パスワードアプリの選択順序を認識する。同様に、選択済アプリ一覧中のアプリIDの選択時刻同士を比較して、各パスワードアプリの選択順序を認識する。その上で、CPU19は、認識した二組の選択順序が一致しているか否かを判定するのである。そして、前者の選択順序と後者の選択順序が異なる場合には、ユーザ認証サーバ13は、S208において、問合わせ元ユーザ端末18へ認証失敗を応答してから、当該割り込み処理を終了する。
In the next S206, the
これに対して、前者の選択順序と後者の選択順序とが一致する場合には、ユーザ認証サーバ13は、S207において、問合わせ元ユーザ端末18へ認証成功を応答し、処理をS209へ進める。S209では、ユーザ認証サーバ13は、問い合わせ元ユーザ端末18からのメッセージをS201にて受け付けたユーザIDに対応したユーザからのものであると認識して、当該メッセージの内容に応じた重大な取引等の処理を行う。
On the other hand, if the former selection order matches the latter selection order, the
以上を別言すると、S206は、受信手段が前記ユーザ端末から受信した情報に、当該ユーザ端末を操作しているユーザに対応付けて記憶手段(ユーザデータベース15)に記憶されている複数の要素の選択順序を特定する情報が含まれるか否か判定する判定手段に相当する。さらに、S207は、受信手段が受信した情報に当該ユーザ端末を操作しているユーザに対応付けて記憶手段(ユーザデータベース15)に記憶されている複数の要素の選択順序を特定する情報が含まれると判定された場合に、認証が成功した旨を応答する応答手段に相当する。 In other words, in S206, the information received from the user terminal by the receiving means is associated with the user who is operating the user terminal, and a plurality of elements stored in the storage means (user database 15) are stored. This corresponds to determination means for determining whether or not information specifying the selection order is included. Further, in S207, the information received by the receiving unit includes information for specifying the selection order of a plurality of elements stored in the storage unit (user database 15) in association with the user operating the user terminal. Corresponds to response means for responding that the authentication is successful.
図4に戻り、問合わせ元ユーザ端末18のCPU19は、S013において、銀行システム1からの応答が「認証失敗」であれば処理をS001へ戻し、認証処理をやり直すが、「認証成功」であれば、ユーザ認証を必要とする重大な取引のための処理へ進む。
Returning to FIG. 4, if the response from the bank system 1 is “authentication failure” in S <b> 013, the
以上に対して、銀行システム12から受信した応答が「未登録」であるとS004にて判定した場合に実行されるS021では、CPU19は、図示せぬパスワード入力欄およびOKボタンをディスプレイ23上に表示した後に、次のS022において、ユーザが上述したソフトウェアキーボードを操作してパスワード入力欄に所定フォーマットを満たす文字列を入力してOKボタンを入力するのを待つ。そして、ユーザが上述したソフトウェアキーボードを操作してパスワード入力欄に任意の文字列を入力してOKボタンを入力すると、CPU19は、処理をS023へ進める。
In contrast, in S021, which is executed when it is determined in S004 that the response received from the
S023では、CPU19は、パスワード入力欄に入力された文字列を、パスワードとして、銀行システム12へ送信する。CPU19は、S023を完了すると、次のS024において、銀行システム12からの応答を待つ。
In S023, the
この時、銀行システム12では、ユーザ認証サーバ13が、図6のS211において、図7に示すパスワードアプリ登録処理を起動している。そして、ユーザ認証サーバ13は、最初のS301において問合わせ元ユーザ端末18からパスワードを受信すると、S302において、当該パスワードがS201にて受け付けたユーザiDに対応付けられてユーザデータベース15に登録されているか否かを、チェックする。そして、受信したパスワードがS201にて受け付けたユーザIDに対応付けられてユーザデータベース15に登録されていない場合には、ユーザ認証サーバ13は、S303において、問合わせ元ユーザ端末18に対して、登録不可の旨を応答して、当該パスワードアプリ登録処理を終了する。これに対して、受信したパスワードがS201にて受け付けたユーザIDに対応付けられてユーザデータベース15に登録されている場合には、ユーザ認証サーバ13は、S304において、問合わせ元ユーザ端末18に対して、登録可の旨を応答して、次のS305において、問合わせ元ユーザ端末18からの選択済アプリ一覧の受信を待つ。
At this time, in the
図5に戻り、問合わせ元ユーザ端末18のCPU19は、S024において、銀行システム12からの応答が「登録不可」であると、当該銀行アプリによる処理を終了する。これに対して、銀行システム12からの応答が「登録可」であると、CPU19は、処理をS025へ進める。S025乃至S032の処理は、先に説明したS005乃至S012の処理と同じであるので、その説明を省略する。S028を完了すると、CPU19は、ユーザ認証を必要とする重大な取引のための処理へ進む。
Returning to FIG. 5, if the response from the
図7に戻り、S304にて「登録済」を応答した後に実行されるS305において、ユーザ認証サーバ13は、問合わせ元ユーザ端末18がS032にて送信した選択済アプリ一覧を受信する。
Returning to FIG. 7, in S <b> 305 executed after responding “Registered” in S <b> 304, the
次のS306では、ユーザ認証サーバ13は、S201にて受け付けたユーザIDに対応つけて、ユーザデータベース15のパスワードアプリ登録テーブル(図2)に、S305にて受信した選択済アプリ一覧中のアプリIDを、その選択順通りに登録する。別言すると、ユーザ認証サーバ13は、受信手段が前記ユーザ端末18から受信した情報に、相互に対応付けて前記記憶手段に記憶されている前記個人識別情報及び前記パスワードの何れか組み合わせが含まれている場合に、前記受信手段が受信した情報に含まれる複数のアプリケーションについての識別情報及びその選択順序を、S201にて受け付けた個人識別情報に対応付けて記憶手段(ユーザデータベース15)に記憶させる登録手段に相当する。
In the next S306, the
次のS307では、ユーザ認証サーバ13は、S201にて受け付けたユーザIDに対応つけて、ユーザデータベース15のパスワードアプリ登録テーブル(図2)に、パスワードアプリ登録済フラグをセットする。S307を完了すると、ユーザ認証サーバ13は、処理をS209へ進める。
In next S307, the
次に、以上のように構成された本実施形態の各構成要素の動作を、図9のシーケンス図を参照して、説明する。 Next, the operation of each component of the present embodiment configured as described above will be described with reference to the sequence diagram of FIG.
オンライン金融取引受付サービスを利用するユーザは、事前に前記サービスの利用を特定金融機関へ申請する。特定金融機関は、ユーザから前記サービスの利用が申請されると、前記ユーザへユーザIDを付与し、付与したユーザIDを、顧客が設定したパスワードや顧客の口座に関するその他の情報と共に、銀行システム12のHDD12Cに記憶されているユーザデータベース15に登録する。また、顧客が所望順序に従って選択した所定個数のアプリケーションプログラムのアプリIDを、ユーザ認証サーバ13が、パスワードアプリとしてユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録する。
A user who uses an online financial transaction acceptance service applies to a specific financial institution in advance to use the service. When the user applies for the use of the service, the specific financial institution assigns a user ID to the user, and the assigned user ID together with the password set by the customer and other information related to the customer's account, the
しかる後に、ユーザが、自己が保持及び使用するユーザ端末18を操作して、銀行アプリを使用して、銀行システム12が提供する各種サービスにアクセスする。そして、何れかのサービスにおいて重要な手続(例えば、振込や決済)をする際に、顧客が、銀行アプリによる指示に従って、自己のユーザIDを入力する(S001〜S002,S402)。すると、銀行アプリに従って、ユーザ端末のCPU19は、パスワードアプリの登録問い合わせを行う(S003,S402)。
Thereafter, the user operates the
すると、銀行システム12内において、データベースサーバ14が、ユーザデータベース15のパスワードアプリ登録テーブル(図2)から当該顧客についての情報を読み出して、ユーザ認証サーバ13に出力する(S421)。すると、ユーザ認証サーバ13が、データベースサーバ14から通知された情報に含まれるパスワードアプリ登録済フラグの値に基づいて、パスワードアプリが登録済であるかどうかをチェックする(S202,S4011)。この場合、ユーザ認証サーバ13は、パスワードアプリが登録済であると判断して、その旨をユーザ端末18へ応答する(S203)。
Then, in the
すると、ユーザ端末18は、アプリケーションプログラムの一覧画面をディスプレイ23上に表示して(S005,S403)、ユーザによる選択を受け付ける(S006,S404)。そして、選択順序に基づいて、確認ダイアログを表示し(S008,S405)、ユーザが確認をすると(S009,S406)、選択済アプリ一覧を作成し(S011)、作成した選択済アプリ一覧を銀行システム12へ送信する(S012,S407)。
Then, the
すると、銀行システム12では、ユーザ認証サーバ13が、選択済アプリ一覧に示されたパスワードアプリのアプリID及びその順序とデータベースサーバ14から通知された情報に含まれる全アプリID及びその順序とが一致することを確認し(S206,S412)、認証成功をユーザ端末13へ通知する(S207,S413)。
Then, in the
すると、ユーザ端末13は、処理を継続し(S408)、銀行システム12との間で重大な取引を実行することができるようになる(S209)。
Then, the
以上に説明したように、本実施形態によると、顧客は、パスワードの代わりに、予めパスワードアプリとして登録しておいたアプリを一覧画面上において登録順に選択することにより、認証を受けることができる。かかるパスワードアプリとして登録され得るアプリの個数は、数字や文字の数よりもはるかに多い。従って、顧客がパスワードアプリとして登録した所定個数のアプリの組み合わせと全く同一の組み合わせが、他者が保持及び使用する端末にインストールされている蓋然性は非常に低い。さらに、パスワードアプリを含む多数個のインストール済みアプリの中から、偶然によって、パスワードアプリを登録順に選択する蓋然性は、更に低くなる道理である。従って、通常のパスワードよりもセキュリティの強度は高く、その分だけ、なりすましの危険が通常のパスワードよりも低い。さらに、ユーザがユーザ端末18を使用してアプリケーションプログラムを追加していく毎に、Decoy(ダミーデータ)が増えていくので、セキュリティ強度は更に向上していることになる。それにも拘わらず、パスワードアプリとして登録可能なアプリは一般に流通しているものであるので、ユーザがユーザ端末18を変更した場合であっても、同じパスワードアプリをインストールすることによって、変更前のユーザ端末18の環境を、容易に復元することができる。また、ユーザにとって、アプリケーションプログラムのアイコンや名称は、基本的に表音文字からなる従来のパスワードと比較して、視覚的及び観念的に認識及び記憶し易く、自己の行動パターンに関連付けて記憶し易いという利点がある。
As described above, according to the present embodiment, the customer can be authenticated by selecting an application registered in advance as a password application in the order of registration on the list screen instead of the password. The number of apps that can be registered as such password apps is much larger than the number or number of characters. Therefore, it is very unlikely that the same combination as the combination of a predetermined number of applications registered as a password application by a customer is installed in a terminal held and used by another person. Furthermore, the probability of accidentally selecting password apps in order of registration from among a large number of installed apps including password apps is reasonably lower. Therefore, the strength of security is higher than that of a normal password, and the risk of impersonation is correspondingly lower than that of a normal password. Furthermore, every time a user adds an application program using the
なお、本実施形態によるパスワードアプリの選択順を用いたユーザ認証は、従来のパスワードによるユーザ認証と併用されても良い。また、本実施形態では、パスワードアプリの選択順に基づいてユーザ認証を行っているが、選択順序特定情報をユーザ認証の要素とはせずに、選択されたパスワードアプリの組み合わせに拠ってユーザ認証を行っても良い。ただし、その場合には、ユーザ端末18とデータベースサーバ14とが交信を行い、CPU19が当該ユーザ端末18にインストールされている全アプリケーションプログラムのアプリIDをデータベースサーバ14へ通知し、データベースサーバ14が通知されたアプリIDのうち当該ユーザ端末18を操作しているユーザのユーザIDに対応付けてパスワードアプリ登録テーブルに登録されている全アプリIDを含む上記個数のアプリIDを当該ユーザ端末18へ応答し、CPU19は、応答されたアプリIDに対応した上記個数のアプリケーションプログラムのアイコン又は/及び名称を一覧画面上に表示する構成を採用することが、望ましい。
Note that user authentication using the password application selection order according to the present embodiment may be used in combination with conventional user authentication using a password. In this embodiment, user authentication is performed based on the selection order of password applications. However, user authentication is performed based on a combination of selected password applications without using selection order specifying information as an element of user authentication. You can go. However, in that case, the
また、本実施形態では、ユーザ認証の要素として、アプリケーションプログラムを選択することとしているが、それ以外の要素を選択することとしても良い。例えば、アクセスポイントや、ログファイル中に記録されている地点等をユーザ認証の要素としても良い。 In the present embodiment, the application program is selected as the user authentication element, but other elements may be selected. For example, an access point, a point recorded in a log file, or the like may be used as an element for user authentication.
(実施形態2)
以下、本発明の第2の実施形態を詳細に説明する。第2実施形態は、所謂モスキート音と呼ばれる、人間の可聴音域の上限近傍に位置する高音を利用し、ユーザが聴くことのできる音域の上限を特定する特定情報を、個人識別情報に代用しようというものである。即ち、人間が聴くことができる音域には上限があり、この上限は、若い人ほど高く、年齢が進むにつれて低くなるという一般傾向があるものの、個人に依存している。よって、ユーザが聴くことのできる高音の上限を特定する情報は、個人識別情報として利用可能なのである。
(Embodiment 2)
Hereinafter, the second embodiment of the present invention will be described in detail. In the second embodiment, so-called mosquito sounds, which use high sounds located near the upper limit of the human audible sound range, and specific information that specifies the upper limit of the sound range that the user can listen to are intended to be used as personal identification information. Is. In other words, there is an upper limit in the range that humans can listen to, and this upper limit is higher for younger people and lowers with age, but it depends on the individual. Therefore, information that specifies the upper limit of treble that the user can listen to can be used as personal identification information.
第2実施形態のハードウェア構成は、上述した第1実施形態のものと同じであるのでその説明を省略する。第2実施形態は、ユーザデータベース15及び各プログラムの処理内容のみ、上述した第1実施形態と相違するので、以下では、かかる相違点についてのみ説明を行う。 Since the hardware configuration of the second embodiment is the same as that of the first embodiment described above, description thereof is omitted. Since the second embodiment is different from the first embodiment described above only in the processing contents of the user database 15 and each program, only such differences will be described below.
図10は、図2に示すパスワードアプリ登録テーブルの代わりにユーザデータベース15に格納される可聴音域登録テーブルである。この可聴音域登録テーブルは、図10に示すように、他のテーブルとの紐付けのためのユーザID,及び、後述するユーザ認証用の可聴音域を登録したか否かについてのフラグ(以下、「可聴音域登録済みフラグ」という),及び、可聴音域が、夫々登録されるテーブルである。 FIG. 10 is an audible range registration table stored in the user database 15 instead of the password application registration table shown in FIG. As shown in FIG. 10, this audible sound range registration table includes a user ID for linking with other tables and a flag (hereinafter referred to as “the audible sound range for user authentication” described later). The audible sound range registered flag ”) and the audible sound range are tables registered respectively.
上述した第1実施形態と同様に、各種サービスを受けている途中で重要な取引(振込等)を実行する際に、銀行システム12からの要求に応じて、銀行アプリを実行しているCPU19は、図11の処理を実行する。
As in the first embodiment described above, when executing an important transaction (transfer or the like) while receiving various services, the
そして、最初のS501において、CPU19は、ディスプレイ23上に、図示せぬID入力欄及びOKボタンを表示した後に、次のS502において、ユーザが上述したソフトウェアキーボードを操作してID入力欄に所定フォーマットを満たす文字列を入力してOKボタンを入力するのを待つ。そして、ユーザが上述したソフトウェアキーボードを操作してID入力欄に所定フォーマットを満たす文字列を入力してOKボタンを入力すると、CPU19は、処理をS503へ進める。
In the first S501, the
S503では、CPU19は、銀行システム12にアクセスして、S501にて入力された文字列に関して可聴音域特定情報の登録問合わせを行う。S503を完了すると、CPU19は、次のS504において、銀行システム12からの応答(S603,S610)を待つ。
In S503, the
この可聴音域特定情報の登録問合わせを受信した銀行システム12では、ユーザ認証サーバ13が、図13に示す処理を割り込みスタートし、S601において、問い合わせに関する文字列を、ユーザIDとして受信して受け付ける。
In the
次のS602では、ユーザ認証サーバ13は、データベースサーバ14を通じて、S601にて受け付けたユーザIDについて可聴音域特定情報が登録済みであるかどうかを、当該ユーザIDに対応してユーザデータベース15の可聴音域登録テーブル(図10)に可聴音域登録済フラグがセットされているかどうかに基づいて、判定する。そして、当該ユーザIDに対応してユーザデータベース15の可聴音域登録テーブル(図10)に可聴音域登録済フラグがセットされている場合には、当該ユーザIDについて可聴音域が登録済みであると判断して、S603において、問い合わせ元ユーザ端末18に対して、登録済である旨を応答してから、処理をS604へ進める。これに対して、当該ユーザIDに対応してユーザデータベース15の可聴音域登録テーブル(図10)に可聴音域登録済フラグがセットされていない場合には、当該ユーザIDについて可聴音域が登録済みでないと判断して、S610において、問い合わせ元ユーザ端末18に対して、未登録である旨を応答してから、処理をS611へ進める。
In next step S602, the
図11に戻り、要求元ユーザ端末18のCPU19は、S504において、銀行システム1からの応答が「登録済」であれば処理をS505へ進め、「未登録」であれば処理をS511へ進める。
Returning to FIG. 11, if the response from the bank system 1 is “registered” in S <b> 504, the
S505では、CPU19は、図15に示す「認証中」の旨の画面をディスプレイ23上に表示しつつ、超音波レベルの高音(即ち、幼年者であっても聞くことができない音域の高音)をスピーカー24から発生する。
In S505, the
次のS506では、CPU19は、ユーザによる高音が聴こえた旨の動作を検知したか否かをチェックする。ここで、高音が聴こえた旨の動作とは、タッチパネル21へのタッチや、ホームボタン26の押下などのうちから、予め選択されたものである。当該ユーザ端末18が加速度センサ25を内蔵しているのであれば、当該ユーザ端末18自体をシェイクする動作が、高音が聴こえた旨の動作として選択されても良い。そして、未だ高音が聴こえた旨の動作が検知されていないのであれば、CPU19は、S507において、スピーカー24から発している高音の周波数を、予め定められた若干量の幅だけ低くした後に、S506のチェックを再実行する。これに対して、高温が聴こえた旨の動作が検知されると、CPU19は、処理をS508へ進める。
In next step S506, the
S508では、CPU19は、S508にてユーザによる高音が聴こえた旨の動作を検知した時点においてスピーカー24から発していた高音の周波数を中心とした音域(上記若干量の幅を有する音域)を、可聴音域として特定する。
In S508, the
次のS509では、CPU19は、S508にて特定した可聴音域を特定する情報(可聴音域特定情報)を、銀行システム12へ送信する。S509を完了すると、CPU19は、S510において、銀行システム12からの応答を待つ。
In next S509, the
図13に戻り、S603にて「登録済」を応答した後に実行されるS604において、ユーザ認証サーバ13は、問合わせ元ユーザ端末18がS509にて送信した可聴音域特定情報を受信する(受信手段に相当)。
Returning to FIG. 13, in S <b> 604 executed after responding “Registered” in S <b> 603, the
次のS606では、CPU19は、可聴音域が合致しているか否かを判定する。即ち、CPU19は、S601にて受け付けたユーザIDに対応してユーザデータベース15の可聴音域登録テーブル(図10)に登録されている可聴音域と、S604にて受信した可聴音域特定情報が示す可聴音域とが、一致しているか否かを判定する。そして、両者が相違している場合には、ユーザ認証サーバ13は、S608において、問合わせ元ユーザ端末18へ認証失敗を応答してから、当該割り込み処理を終了する。
In next step S606, the
これに対して、前者の可聴音域と後者の可聴音域とが一致する場合には、ユーザ認証サーバ13は、S607において、問合わせ元ユーザ端末18へ認証成功を応答し、処理をS609へ進める。S609では、ユーザ認証サーバ13は、問い合わせ元ユーザ端末18からのメッセージをS601にて受け付けたユーザIDに対応したユーザからのものであると認識して、当該メッセージの内容に応じた重大な取引等の処理を行う。
On the other hand, when the former audible sound range and the latter audible sound range coincide with each other, the
以上を別言すると、S606は、受信手段が前記ユーザ端末から受信した情報に、相互に対応付けて記憶手段(ユーザデータベース15)に記憶されている個人識別情報と可聴音域との組み合わせが含まれるか否か判定する判定手段に相当し、S609は、受信手段が受信した情報に相互に対応付けて記憶手段(ユーザデータベース15)に記憶されている個人識別情報と可聴音域との組み合わせが含まれると判定された場合に、以後のユーザ端末18からの情報をS601にて受け付けた個人識別情報が示すユーザからの情報として処理する処理手段に相当する。さらに、S607は、受信手段が受信した情報に相互に対応付けて記憶手段(ユーザデータベース15)に記憶されている個人識別情報と可聴音域との組み合わせが含まれると判定された場合に、認証が成功した旨を応答する応答手段に相当する。
In other words, S606 includes a combination of personal identification information and audible sound range stored in the storage means (user database 15) in association with each other in the information received from the user terminal by the receiving means. S609 includes a combination of personal identification information and audible sound range stored in the storage means (user database 15) in association with the information received by the receiving means. Is determined, it corresponds to a processing means for processing information from the
図11に戻り、問合わせ元ユーザ端末18のCPU19は、S510において、銀行システム1からの応答が「認証失敗」であれば処理をS501へ戻し、認証処理をやり直すが、「認証成功」であれば、ユーザ認証を必要とする重大な取引のための処理へ進む。
Returning to FIG. 11, if the response from the bank system 1 is “authentication failure” in S510, the
以上に対して、銀行システム12から受信した応答が「未登録」であるとS504にて判定した場合に実行されるS511では、CPU19は、図示せぬパスワード入力欄およびOKボタンをディスプレイ23上に表示した後に、次のS512において、ユーザが上述したソフトウェアキーボードを操作してパスワード入力欄に所定フォーマットを満たす文字列を入力してOKボタンを入力するのを待つ。そして、ユーザが上述したソフトウェアキーボードを操作してパスワード入力欄に任意の文字列を入力してOKボタンを入力すると、CPU19は、処理をS513へ進める。
In contrast, in S511, which is executed when it is determined in S504 that the response received from the
S513では、CPU19は、契約番号入力欄に入力された文字列を、パスワードとして、銀行システム12へ送信する。CPU19は、S513を完了すると、次のS514において、銀行システム12からの応答を待つ。
In S513, the
この時、銀行システム12では、ユーザ認証サーバ13が、図13のS611において、図14に示す可聴音域-登録処理を起動している。そして、ユーザ認証サーバ13は、最初のS701において問合わせ元ユーザ端末18からパスワードを受信すると、S702において、当該パスワードがS601にて受け付けたユーザiDに対応付けられてユーザデータベース15に登録されているか否かを、チェックする。そして、受信したパスワードがS601にて受け付けたユーザIDに対応付けられてユーザデータベース15に登録されていない場合には、ユーザ認証サーバ13は、S703において、問合わせ元ユーザ端末18に対して、登録不可の旨を応答して、当該パスワードアプリ登録処理を終了する。これに対して、受信したパスワードがS601にて受け付けたユーザIDに対応付けられてユーザデータベース15に登録されている場合には、ユーザ認証サーバ13は、S704において、問合わせ元ユーザ端末18に対して、登録可の旨を応答して、次のS705において、問合わせ元ユーザ端末18からの可聴音域特定情報の受信を待つ。
At this time, in the
図12に戻り、問合わせ元ユーザ端末18のCPU19は、S514において、銀行システム12からの応答が「登録不可」であると、当該銀行アプリによる処理を終了する。これに対して、銀行システム12からの応答が「登録可」であると、CPU19は、処理をS515へ進める。S515乃至S519の処理は、先に説明したS505乃至S509の処理と同じであるので、その説明を省略する。S519を完了すると、CPU19は、ユーザ認証を必要とする重大な取引のための処理へ進む。
Returning to FIG. 12, if the response from the
図14に戻り、S704にて「登録済」を応答した後に実行されるS705において、ユーザ認証サーバ13は、問合わせ元ユーザ端末18がS519にて送信した可聴音域特定情報を受信する。
Returning to FIG. 14, in S <b> 705 executed after responding “Registered” in S <b> 704, the
次のS706では、ユーザ認証サーバ13は、S601にて受け付けたユーザIDに対応つけて、ユーザデータベース15の可聴音域登録テーブル(図10)に、S705にて受信した可聴音域特定情報を登録する。別言すると、ユーザ認証サーバ13は、受信手段が前記ユーザ端末から受信した情報に、相互に対応付けて前記記憶手段に記憶されている前記個人識別情報及び前記パスワードの何れか組み合わせが含まれている場合に、前記受信手段が受信した情報に含まれる可聴音域特定情報を、S601にて受け付けた個人識別情報に対応付けて記憶手段(ユーザデータベース15)に記憶させる登録手段に相当する。
In next step S706, the
次のS707では、ユーザ認証サーバ13は、S601にて受け付けたユーザIDに対応つけて、ユーザデータベース15の可聴音域登録テーブル(図10)に、可聴音域登録済フラグをセットする。S707を完了すると、ユーザ認証サーバ13は、処理をS609へ進める。
In next step S707, the
以上に説明したように、本実施形態によると、顧客は、パスワードの代わりに、銀行アプリを起動してスピーカー24から高音が聴こえた時点で所定の動作をすることにより、認証を受けることができる。かかる可聴音域の上限は、個人に依存するので、偶然によって、同じ音域の音が発しているタイミングで他人が所定の動作をしてしまう蓋然性は低い。従って、通常のパスワードよりもセキュリティの強度は高く、その分だけ、なりすましの危険が通常のパスワードよりも低い。そして、可聴帯域の特定は機種には依存しないので、ユーザがユーザ端末18を変更した場合であっても、容易に認証を受けられることができる。
As described above, according to this embodiment, instead of a password, a customer can be authenticated by starting a bank application and performing a predetermined operation when a high tone is heard from the
10 オンライン取引システム
12 銀行システム
12A CPU
12C HDD
13 ユーザ認証サーバプログラム
14 データベースサーバプログラム
15 ユーザデータベース
16 インターネット
18 ユーザ端末
19 CPU
20 メモリ
21 タッチパネル
22 通信モジュール
23 ディスプレイ
10
12C HDD
13 User
20
Claims (4)
ユーザ端末から、ユーザにより認証情報として入力された情報を受信する受信手段と、
前記受信手段が前記ユーザ端末から受信した情報に、前記記憶手段に記憶されている複数の要素の選択順序を特定する情報が含まれるか否か判定する判定手段と
を備え、
前記要素は、前記ユーザ端末にインストールされているアプリケーションプログラムの中から選択されるユーザ認証装置。 Storage means for storing information specifying the selection order of several elements,
From User chromatography The terminal, receiving means for receiving information input as the authentication information by the user,
Determining means for determining whether or not the information received from the user terminal by the receiving means includes information specifying a selection order of a plurality of elements stored in the storage means;
The element is a user authentication device selected from application programs installed in the user terminal.
前記判定手段により、前記受信手段が前記ユーザ端末から受信した情報に、当該ユーザ端末を操作しているユーザに対応付けて前記記憶手段に記憶されている複数の要素の選択順序を特定する情報が含まれると判定された場合に、認証が成功した旨を応答する応答手段を
更に備えることを特徴とする請求項1記載のユーザ認証装置。 The storage means stores information specifying the selection order of the plurality of elements in association with the user,
Information that specifies the selection order of a plurality of elements stored in the storage unit in association with a user who is operating the user terminal is added to the information received by the receiving unit from the user terminal by the determination unit. 2. The user authentication device according to claim 1, further comprising response means for responding that the authentication is successful when it is determined that the authentication is included.
ことを特徴とする請求項1記載のユーザ認証装置。 The storage means stores, as information for specifying a selection order of the plurality of elements, information for specifying a selection order of a plurality of applications identified by identification information about the plurality of elements. The user authentication device according to claim 1.
ことを特徴とする請求項1記載のユーザ認証装置。 The user authentication apparatus according to claim 1, wherein the information specifying the selection order of the plurality of elements is a selection time of the plurality of elements.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013026254A JP6489732B2 (en) | 2013-02-14 | 2013-02-14 | User authentication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013026254A JP6489732B2 (en) | 2013-02-14 | 2013-02-14 | User authentication device |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017241885A Division JP2018045719A (en) | 2017-12-18 | 2017-12-18 | User authentication device and user authentication program |
JP2018197932A Division JP2019029038A (en) | 2018-10-19 | 2018-10-19 | User authentication device and user authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014154121A JP2014154121A (en) | 2014-08-25 |
JP6489732B2 true JP6489732B2 (en) | 2019-03-27 |
Family
ID=51575893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013026254A Expired - Fee Related JP6489732B2 (en) | 2013-02-14 | 2013-02-14 | User authentication device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6489732B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3832402A1 (en) * | 2019-12-06 | 2021-06-09 | Tissot S.A. | Method for secure connection of a watch to a remote server |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005149326A (en) * | 2003-11-18 | 2005-06-09 | Canon Inc | Authentication system and authentication method |
JP2008158778A (en) * | 2006-12-22 | 2008-07-10 | Fujitsu Ltd | Personal identification program, method, and system |
EP2083399B1 (en) * | 2008-01-25 | 2016-03-23 | BlackBerry Limited | Method, system and mobile device employing enhanced user authentication |
JP2011198170A (en) * | 2010-03-23 | 2011-10-06 | Oki Software Co Ltd | System and server for identifying user, mobile device, user identifying program, and program of mobile device |
-
2013
- 2013-02-14 JP JP2013026254A patent/JP6489732B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014154121A (en) | 2014-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180218121A1 (en) | System and Method for Online Identity Management | |
CN109922035B (en) | Password resetting method, request terminal and verification terminal | |
Barbosa et al. | UniPass: design and evaluation of a smart device-based password manager for visually impaired users | |
JP4960738B2 (en) | Authentication system, authentication method, and authentication program | |
JP6570079B2 (en) | Authentication apparatus, method, system and program, and server apparatus | |
JP2015511038A (en) | Form related validation | |
JP7013193B2 (en) | System, system control method, voice control device, voice control device control method, and program | |
JP2019086937A (en) | Image processing device, image processing device control method, program, system and system control method | |
JP2014153805A (en) | Information process system, information process device, authentication method and program | |
JP2014075096A (en) | Input method, input device and input program | |
JP2013015930A (en) | Content or application providing system, control method of content or application providing system, terminal device, control method of terminal device, authentication device, control method of authentication device, program and information storage medium | |
JP2011221729A (en) | Id linking system | |
JP2007115226A (en) | User authentication system | |
JP4900152B2 (en) | Information processing device | |
JP2007206850A (en) | Login management device and program | |
JP6489732B2 (en) | User authentication device | |
KR20150133944A (en) | Authentication method using two channels and the system for it | |
JP2019029038A (en) | User authentication device and user authentication program | |
JP2018045719A (en) | User authentication device and user authentication program | |
JP4623293B2 (en) | Personal password management method, personal password association support device, personal password association support program, personal password management system | |
JP2014085919A (en) | User authentication device, user authentication method and user authentication program | |
JP6378727B2 (en) | Message transmission method, message transmission program, and message transmission apparatus | |
JP6115884B1 (en) | Service providing system, authentication device, and program | |
JP2016200869A (en) | Authentication server, authentication system, and authentication method | |
JP5913511B1 (en) | Authentication system, authentication method, and authentication program for strengthening security using third-party authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161025 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20161220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170228 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171218 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20171226 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20180209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181019 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6489732 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |