JP6875481B2 - 認証方法、認証システム、およびプログラム - Google Patents
認証方法、認証システム、およびプログラム Download PDFInfo
- Publication number
- JP6875481B2 JP6875481B2 JP2019181666A JP2019181666A JP6875481B2 JP 6875481 B2 JP6875481 B2 JP 6875481B2 JP 2019181666 A JP2019181666 A JP 2019181666A JP 2019181666 A JP2019181666 A JP 2019181666A JP 6875481 B2 JP6875481 B2 JP 6875481B2
- Authority
- JP
- Japan
- Prior art keywords
- screen
- information
- transaction
- transition
- transition destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 38
- 230000007704 transition Effects 0.000 claims description 196
- 238000012795 verification Methods 0.000 claims description 41
- 230000005540 biological transmission Effects 0.000 claims description 23
- 238000003860 storage Methods 0.000 claims description 16
- 238000003825 pressing Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 description 63
- 238000012546 transfer Methods 0.000 description 38
- 238000012545 processing Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 8
- 230000004075 alteration Effects 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- LDSJMFGYNFIFRK-UHFFFAOYSA-N 3-azaniumyl-2-hydroxy-4-phenylbutanoate Chemical compound OC(=O)C(O)C(N)CC1=CC=CC=C1 LDSJMFGYNFIFRK-UHFFFAOYSA-N 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
このようなことから、従来のワンタイムパスワード(OTP;One Time Password)等を用いたログイン時の不正アクセスへの対策のみならず、送金処理時のサイバー攻撃への対策が一層求められている。
しかしながら、従来のトランザクション署名による認証方法では、送金情報以外の情報がマルウェアによって改ざんされた場合には、ユーザがそれを認識できずに被害に遭ってしまう場合がある。例えば、送金処理の処理完了画面や、送金処理の処理キャンセル画面に記載された文言がマルウェアによって改ざんされることによって、ユーザが、悪意のある不正なWebページに誘導されたり、フィッシング詐欺の被害にあったりする危険性がある。
また、本発明の一態様としては、前記遷移先画面は、前記遷移先画面が改ざんされていないことを示す検証結果が前記端末によって受信されたことに応じて当該端末に表示される。
以下、本発明の第1の実施形態について、図面を参照しながら説明する。
図1は、第1の実施形態に係る認証システム1の構成を示す概略図である。第1の実施形態に係る認証システム1は、金融機関が提供するインターネットバンキングサービスにおける認証処理を行うシステムである。なお、本実施形態においては、一例として、インターネットバンキングサービスを例にして説明するが、これに限られるものではない。例えば、認証システム1は、株式のオンライントレードサービスにおける認証処理を行うシステムであってもよいし、または、自治体等が提供する公共サービスの各種手続きにおける認証処理を行うシステムであってもよい。
なお、インターネットバンキングサーバ20(取引実行サーバ)と認証サーバ30とは、本実施形態のように別々の装置ではなく、1つの装置であっても構わない。
認証システム1は、インターネットバンキングサービスでの取引実行時に、取引情報に対して署名(トランザクション署名)を行う。そしてユーザは、取引情報を入力した第1の端末(PC10)とは異なる第2の端末(スマートフォン40)でその取引情報を確認することによって、取引情報の改ざんの有無を認識することができ、送金などの取引を続行するか否かを選択することができる。
なお、本実施形態においては、インターネットバンキングサーバ20と認証サーバ30とは、専用線60によって接続されているものとしたが、これに限られない。例えば、インターネットバンキングサーバ20と認証サーバ30とは、専用線、LAN(Local Area Network;構内通信網)、インターネット、またはそれらの組み合わせによって接続されてもよい。
認証サーバ30は、インターネットバンキングサーバ20から取引情報とユーザ情報とを受信すると、当該ユーザ情報に対応するスマートフォン40へ、取引情報の確認を依頼するためのプッシュ通知を行う。なお、このプッシュ通知は、例えば、ジー・シー・エム(GCM;Google Cloud Messaging)や、エー・ピー・エヌ・エス(APNS;Apple Push Notification Service)のようなプッシュ配信サービスを用いて行われる。
上述したトランザクション署名による認証処理について、図2を用いてさらに詳しく説明する。
図2は、本発明の第1の実施形態に係る認証システム1が行うトランザクション署名による認証処理の概要を示す概略図である。まず、PC10のディスプレイにブラウザによって表示された振込情報入力画面d01において、ユーザは取引情報(送金情報)を入力する。図2において左側に図示する振込情報入力画面d01は、取引情報の入力画面の一例である。
ユーザは、振込情報入力画面d01において、取引情報、例えば、振込先口座番号、受取人名、振込金額、および振込人名を入力する。なお取引情報には、その他、振込先金融機関名および金融機関コード、振込先金融機関の支店名および支店コード、振込人の電話番号、および暗証番号などが含まれていてもよい。
図3は、第1の実施形態に係る認証システム1のスマートフォン40において表示されるトランザクション画面d02の一例を示す図である。図示するように、トランザクション画面d02には、取引情報(例えば、「お振込申請日時 2016年01月01日 12時00分00秒」・・・、など)と、当該取引情報の内容の確認を依頼する文言(例えば、「以下のお振込を受け付けました。お振込情報を確認し、正しい場合は、最下部の「OK」ボタンを押してください・・・、など」)と、が含まれる。
ユーザによってOKボタン、またはキャンセルボタンが押下されると、スマートフォン40は、取引情報等(例えば、振込先口座番号、受取人名、および振込金額等)を示すデータをトランザクション署名対象のデータとしてトランザクション署名を生成する。トランザクション署名は、例えば、端末(スマートフォン40)固有のシード値や時刻情報等を入力パラメータとしてハッシュ値を計算することによってなされる。
スマートフォン40は、OKボタンまたはキャンセルボタンが押下されたことを示す確認結果情報に、上記において生成したトランザクション署名を添付し、認証サーバ30へ送信する(図2:S004)。
また、当該検証結果を示すデータがスマートフォン40から送信された情報であることを示すデータであり、かつキャンセルボタンが押下された(送金情報が正しくないことをユーザが確認した)ことを確認結果情報が示している場合には、インターネットバンキングサーバ20は、例えば、送金処理の処理実行を中止し取引のやり直しをユーザに促すための取引実行中止画面(図示せず)を生成する。
なお、取引実行確定画面を示すデータ、または取引実行中止画面を示すデータは、インターネットバンキングサーバ20からPC10へプッシュ配信されるようにしてもよいし、インターネットバンキングサーバ20からPC10へ電子メール等によって通知(リクエスト)が行われ、当該通知に基づいて送信されるようにしてもよい。
例えば、取引実行確定画面、取引実行中止画面、送金処理が完了したことを示す送金完了画面(図示せず)、または送金中止の処理が完了したことを示す送金中止完了画面(図示せず)に含まれる文言がマルウェアによって改ざんされることによって、ユーザが、不正なWebページに誘導されたり、フィッシング詐欺の被害にあったりする可能性がある。
以下に、上記のような課題を解決する本発明の認証方法について説明する。
以下に、認証システムの動作について、図面を参照しながら説明する。
図4は、第1の実施形態に係る認証システム1の動作の一例を示すシーケンス図である。
本シーケンス図は、PC10を使用するユーザが、インターネットバンキングサーバ20によって提供されるインターネットバンキングサービスのWebページにアクセスおよびログインし、PC10においてブラウザに取引情報の入力画面(振込情報入力画面)が表示された状態から始まる動作の一例を示す。
この各種画面情報とは、例えば、ユーザに取引内容の確認を依頼するための文言である取引情報確認依頼文言、取引内容を表示しユーザに取引内容を確認させるための取引情報確認画面を示す情報(遷移元画面情報)、取引情報確認画面においてユーザにより取引内容が正しいと確認されOKボタンが押下された際に遷移する遷移先画面にて表示される文言であるOK押下時文言(遷移先画面情報)、および取引情報確認画面においてユーザにより取引内容が不正である(改ざんされている)と確認されキャンセルボタンが押下された際に遷移する遷移先画面にて表示される文言であるNG押下時文言(遷移先画面情報)などである。
遷移先画面を示す情報はスマートフォン40によって受信されるものの、当該情報に基づく遷移先画面(例えば、図6)は、図4のS111の時点ではまだスマートフォン40において表示されることはない。
なお、上述したように、遷移先画面d04は、図4のS111の時点ではまだスマートフォン40において表示されることはない。
スマートフォン40は、認証サーバ30から受信したユーザ情報、取引データ、および取引情報確認画面を示すデータに基づく取引情報確認画面(例えば、図5に示すトランザクション画面d03)をインターネットバンキングのアプリによって表示する。ユーザは、スマートフォン40によって取引情報確認画面を確認する。ユーザは、当該取引情報確認画面において表示された取引情報と、PC10において入力した取引情報(すなわち、図4:S101において入力された取引情報)と、が一致していることを確認したならば、取引情報確認画面に配置された「OK」ボタンを押下する。また、ユーザは、当該取引情報確認画面において表示された取引情報と、PC10において入力した取引情報と、が一致していないことを確認したならば、取引情報確認画面に配置された「キャンセル」ボタンを押下する。なお、ここではユーザによって「OK」ボタンが押下されたものとして、以下に説明する。
なお、認証サーバ30が、OKボタンが押下されたことを示す確認結果情報を受信し、かつ、スマートフォン40が署名対象としたOK押下時文言を示す情報と認証サーバ30がスマートフォン40へ送信したOK押下時文言を示す情報とが一致している(改ざんされていない)ものとして、以下に説明する。
これにより、第1の実施形態に係る認証システム1は、不正に改ざんされた遷移先画面がスマートフォン40において表示されることを防ぐことができる。
以上で、図4に示すシーケンス図の説明を終了する。
第1の実施形態に係る認証システム1においては、認証サーバ30が、遷移先画面(例えば、図6に示したようなOK押下時画面)を示す情報を、予めスマートフォン40へ送信した。そして、スマートフォン40は、遷移先画面を示す情報(例えば、OK押下時文言)に対しトランザクション署名を生成した。スマートフォン40は、遷移先画面を示す情報を、生成したトランザクション署名とともに、認証サーバ30へ返送した。そして、認証サーバ30は、受信したトランザクション署名を検証し、その検証結果をスマートフォン40へ送信することによって、不正に改ざんされた遷移先画面がスマートフォン40において表示されることを防ぐことができた。
第2の実施形態に係る認証システム1は、遷移元画面が改ざんされた場合にも、それを検知して表示させないようにすることができる。なお、第2の実施形態に係る認証システム1のシステム構成や基本的な動作は第2の実施形態に係る認証システム1と同様であるため、説明を省略する。
図7に例示したトランザクション画面d03(遷移元画面)において点線で示した画面領域は、トランザクション署名の処理において署名対象とされる領域である署名対象領域ar02である。
なお、トランザクション画面d03(遷移元画面)において、署名対象とする領域は任意で定めることができる。
これにより、ユーザの端末は、遷移先画面が不正に改ざんされていないかどうかだけではなく、遷移元画面が不正に改ざんされていないかどうかについても認識することができる。
これにより、第2の実施形態に係る認証システム1は、例えば、遷移元画面に含まれる文言が改ざんされ、遷移元画面から悪意のあるWebサイト等へ誘導するリンクが記載されたような場合であっても、改ざんされたことを検知することができる。
図8は、第2の実施形態に係る認証システム1のスマートフォン40において表示される確認画面d05の一例を示す図である。図示するように、確認画面d05は、図7に示したトランザクション画面d03の前面に重ねてメッセージボックスを表示させたようなユーザーインターフェースの画面になっている。
例えば、図8に例示した確認画面d05において点線で示した画面領域は、トランザクション署名の処理において署名対象とされる領域である署名対象領域ar03である。 第2の実施形態に係る認証システム1が、署名対象領域ar03に含まれる文言(図8においては、「本アプリにてお取引は完了しません。「OK」を押した後、お取引画面にてお取引を継続してください。」という文言)に対してもトランザクション署名を生成するようにしてもよい。なお、確認画面d05において、署名対象とする領域は任意である。
これにより、第2の実施形態に係る認証システム1は、例えば、確認画面に含まれる文言が改ざんされ、悪意のあるWebサイト等へ誘導するリンクが確認画面のメッセージに記載されたような場合であっても、改ざんされたことを検知することができる。
第1の実施形態に係る認証システム1においては、認証サーバ30が、遷移元画面から直接遷移することができる遷移先画面(例えば、図6に示したようなOK押下時画面)を示す情報を、予めスマートフォン40へ送信した。スマートフォン40は、遷移元画面から直接遷移することができる遷移先画面を示す情報(例えば、OK押下時文言)に対しトランザクション署名を生成した。そして、スマートフォン40は、OKボタンが押下されたことを示す確認結果情報と生成したトランザクション署名とを、認証サーバ30へ送信した。認証サーバ30は、受信したトランザクション署名を検証し、その検証結果をスマートフォン40へ送信することによって、不正に改ざんされた遷移先画面がスマートフォン40において表示されることを防ぐことができた。
これにより、認証サーバ30やスマートフォン40における処理のコストを削減したり、処理速度の低下を抑制したりできることがある。
一方、例えば、ある1つの画面から遷移しうる遷移先画面の数が少ないようなWebページの構成である場合には、第3の実施形態に係る認証システム1のように遷移しうる画面それぞれに対応するトランザクション署名を一度にまとめて行ったほうが効率的であることがある。
Claims (11)
- 記憶部が、端末に表示する画面情報を記憶する記憶手段と、
第1の送信部が、遷移元画面の内容を示す遷移元画面情報と、前記遷移元画面から遷移されうる画面である遷移先画面の内容を示す遷移先画面情報と、をともに前記端末へ送信する第1の送信手段と、
第2の取得部が、前記端末によって前記遷移先画面情報の少なくとも一部に署名がなされた情報を示す署名後画面情報を、前記遷移元画面に対する肯定を示す応答とともに取得する第2の取得手段と、
検証部が、前記署名後画面情報になされた署名の正常性の検証をする検証手段と、
第2の送信部が、前記検証の結果を前記端末へ送信する第2の送信手段と、
を有することを特徴とする認証方法。 - 前記第1の送信部は、取引情報に応じた画面である遷移元画面の内容を示す遷移元画面情報と、前記遷移先画面情報と、を前記端末へ送信する
請求項1に記載の認証方法。 - 前記署名後画面情報は、前記遷移元画面情報の少なくとも一部に署名がなされた情報を含む
ことを特徴とする請求項1または請求項2に記載の認証方法。 - 前記署名後画面情報は、前記取引情報の少なくとも一部に署名がなされた情報を含む
ことを特徴とする請求項2に記載の認証方法。 - 前記遷移先画面情報は、前記遷移元画面において肯定を表す第1のボタンが押下された場合の遷移先画面に含まれる文言であるOK押下時文言、または前記遷移元画面において肯定を表さない第2のボタンが押下された場合の遷移先画面に含まれる文言であるNG押下時文言の少なくとも1つを含む
ことを特徴とする請求項1または請求項2に記載の認証方法。 - 前記遷移先画面情報は、前記取引情報に応じて、前記遷移先画面情報に、前記遷移元画面において肯定を表す第1のボタンが押下された場合の遷移先画面に含まれる文言であるOK押下時文言、前記遷移元画面において肯定を表さない第2のボタンが押下された場合の遷移先画面に含まれる文言であるNG押下時文言、またはその両方が含まれる
ことを特徴とする請求項2に記載の認証方法。 - 前記遷移先画面情報に、OK押下時文言、NG押下時文言、またはその両方が含まれる
ことを特徴とする請求項5に記載の認証方法。 - 前記第1の送信手段によって送信される前記遷移先画面情報は、前記遷移元画面から任意の回数遷移した後の遷移先画面までの情報を含む
ことを特徴とする請求項1または請求項2に記載の認証方法。 - 前記遷移先画面は、前記遷移先画面が改ざんされていないことを示す検証結果が前記端末によって受信されたことに応じて当該端末に表示される
ことを特徴とする請求項1から請求項8のうちいずれか1項に記載の認証方法。 - 取引実行サーバと認証サーバからなる認証システムであって、
前記取引実行サーバは、
端末に表示する画面情報を記憶する記憶手段と、
遷移元画面の内容を示す遷移元画面情報と、前記遷移元画面から遷移されうる画面である遷移先画面の内容を示す遷移先画面情報と、を前記認証サーバへ送信する第1の送信手段と、
を有し、
前記認証サーバは、
前記遷移元画面情報と、前記遷移先画面情報と、を前記取引実行サーバから取得する第2の取得手段と、
前記遷移元画面情報と、前記遷移先画面情報と、をともに端末へ送信する第2の送信手段と、
前記端末によって前記遷移先画面情報の少なくとも一部に署名がなされた情報を示す署名後画面情報を、前記遷移元画面に対する肯定を示す応答とともに取得する第3の取得手段と、
前記署名後画面情報になされた署名の正常性の検証をする検証手段と、
前記検証の結果を前記端末へ送信する第3の送信手段と、
を有することを特徴とする認証システム。 - コンピュータに、
端末に表示する画面情報を記憶する記憶手段と、
遷移元画面の内容を示す遷移元画面情報と、前記遷移元画面から遷移されうる画面である遷移先画面の内容を示す遷移先画面情報と、をともに前記端末へ送信する第1の送信手段と、
前記端末によって前記遷移先画面情報の少なくとも一部に署名がなされた情報を示す署名後画面情報を、前記遷移元画面に対する肯定を示す応答とともに取得する第2の取得手段と、
前記署名後画面情報になされた署名の正常性の検証をする検証手段と、
前記検証の結果を前記端末へ送信する第2の送信手段と、
を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019181666A JP6875481B2 (ja) | 2019-10-01 | 2019-10-01 | 認証方法、認証システム、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019181666A JP6875481B2 (ja) | 2019-10-01 | 2019-10-01 | 認証方法、認証システム、およびプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016013644A Division JP6599253B2 (ja) | 2016-01-27 | 2016-01-27 | 認証方法、認証システム、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020004452A JP2020004452A (ja) | 2020-01-09 |
JP6875481B2 true JP6875481B2 (ja) | 2021-05-26 |
Family
ID=69100294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019181666A Active JP6875481B2 (ja) | 2019-10-01 | 2019-10-01 | 認証方法、認証システム、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6875481B2 (ja) |
-
2019
- 2019-10-01 JP JP2019181666A patent/JP6875481B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020004452A (ja) | 2020-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2332089B1 (en) | Authorization of server operations | |
US8930273B2 (en) | System and method for generating a dynamic card value | |
JP6021923B2 (ja) | オンライン取引のための安全な認証方法およびシステム | |
US9577999B1 (en) | Enhanced security for registration of authentication devices | |
JP2006294035A (ja) | 移動装置を用いる認証サービスのための方法及び装置 | |
JP2007328381A (ja) | ネットバンキングにおける認証システム及び方法 | |
EP3118760B1 (en) | Authentication information management system, authentication information management device, program, recording medium, and authentication information management method | |
JP2011204169A (ja) | 認証システム、認証装置、認証方法および認証プログラム | |
JP2022171928A (ja) | 端末装置、認証サーバ、端末装置の制御方法、認証方法及びプログラム | |
JP6378870B2 (ja) | 認証システム、認証方法および認証プログラム | |
JP6875481B2 (ja) | 認証方法、認証システム、およびプログラム | |
JP6599253B2 (ja) | 認証方法、認証システム、およびプログラム | |
JP5919497B2 (ja) | ユーザ認証システム | |
JP2005065035A (ja) | Icカードを利用した代理者認証システム | |
JP6454493B2 (ja) | 認証システム、認証方法および認証プログラム | |
JP7000207B2 (ja) | 署名システム | |
CN107491967B (zh) | 一种网络支付输入密码的方法及系统 | |
JP2015038691A (ja) | 行動パターン認証による振込処理システムおよび方法 | |
KR102289732B1 (ko) | 해외 거주고객 추가 인증 방법 | |
JP6718698B2 (ja) | 不正取引検知方法、不正取引検知システム、不正取引検知装置、およびプログラム | |
JP2023507568A (ja) | 悪意のあるプログラムコード注入に対する保護のためのシステム及び方法 | |
TWI436289B (zh) | 具有供用戶確認交易資料之一次性密碼認證方法 | |
TWM575156U (zh) | 視訊驗證提供系統 | |
TW201120749A (en) | Method and system for updating, and computer system | |
JP2016212781A (ja) | 認証サーバ、認証システム、認証方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191001 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210422 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6875481 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE Ref document number: 6875481 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |