JP2014085919A - ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム - Google Patents

ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム Download PDF

Info

Publication number
JP2014085919A
JP2014085919A JP2012235566A JP2012235566A JP2014085919A JP 2014085919 A JP2014085919 A JP 2014085919A JP 2012235566 A JP2012235566 A JP 2012235566A JP 2012235566 A JP2012235566 A JP 2012235566A JP 2014085919 A JP2014085919 A JP 2014085919A
Authority
JP
Japan
Prior art keywords
user
identification information
information
user terminal
applications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2012235566A
Other languages
English (en)
Inventor
Takahiro Nishiyama
隆啓 西山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Bank of Tokyo Mitsubishi UFJ Trust Co
Priority to JP2012235566A priority Critical patent/JP2014085919A/ja
Publication of JP2014085919A publication Critical patent/JP2014085919A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】設定及び再現が容易であり且つセキュリティ強度が高い情報を用いて本人認証を行う。
【解決手段】銀行システム12のハードディスク12Cに格納されたユーザデータベース15には、顧客のユーザIDに対応付けて当該顧客が選択したアプリのアプリIDが、当該顧客が任意に選択した当該アプリの起動順序の順に、登録されている。ユーザ端末18においてタッチパネル21を通じて顧客が所定個数のアプリを順次起動すると、起動されたアプリのアプリIDを起動順序に対応付けて記録した起動中アプリ一覧が、ユーザ端末18から銀行システム12へ通知される。すると、銀行システム12において、ユーザ認証サーバ13が、当該顧客のユーザIDに対応付けて登録されているパスワードアプリのアプリID及びその起動順序がユーザ端末18から受信した起動中アプリ一覧に含まれるアプリID及びその起動順序と一致することに基づいて、当該顧客を認証する。
【選択図】図1

Description

本発明は、ユーザ認証装置、方法及びプログラムに係り、特に、ユーザ端末を操作している操作者が予め登録されているユーザか否かを認証するためのユーザ認証装置及びユーザ認証方法、並びに、コンピュータを前記ユーザ認証装置として機能させるためのユーザ認証プログラムに関する。
予め登録したユーザに対してオンラインで所定のサービスを提供するウェブサイトでは、ユーザ端末を介してウェブサイトにアクセスしてきたユーザ端末の操作者にユーザID及びパスワードを入力させ、入力されたユーザIDとパスワードの組合わせがデータベースに登録されているか否かに基づいて、アクセスしてきたユーザ端末の操作者が予め登録されたユーザか否かを確認するユーザ認証方法が採用されることが、一般的である。
しかし、上記のユーザ認証方法は、ユーザが保持及び操作するユーザ端末の個性には依存しないので、仮にユーザIDとパスワードが他者へ漏洩してしまった場合に、ユーザが漏洩に気付く前に、ユーザIDとパスワードを知った者が正当なユーザになりすまして不正にアクセスすることが可能になってしまうという欠点がある。
これに関連して、特許文献1には、サービスの利用を許容するIPアドレス(及びリンク元URL)をID及びパスワードと共にデータベースに保存しておき、ID及びパスワードによる認証に加え、アクセス元IPアドレスがデータベースに登録されているか否かを判断することで、サービスの利用を許容するか否かを判断する技術が、開示されている。
なお、上記特許文献1において、端末のMACアドレスや個体識別番号、または、端末に装着したハードウェアキーの識別番号を上記アクセス元IPアドレスの代わりに用いることも、容易に想到し得るところである。
また、なりすましを防止してセキュリティ性を向上させる技術として、ユーザIDとパスワードに基づくユーザ認証に先立ち、電子証明書を利用してユーザ端末の認証を行う技術も知られている。この技術を適用すれば、仮にユーザIDとパスワードが他者へ漏洩してしまったとしても、ユーザIDとパスワードを知った者が正規の電子証明書がインストールされたユーザ端末を操作しない限りは、不正を防止できる。
特開平2001−325229号公報
特許文献1に記載の技術は、IPアドレスを利用して、アクセス元のユーザ端末が正当ユーザが保持及び操作するユーザ端末であるか否かを判断することで、アクセス元のユーザ端末を正当ユーザが操作しているか否か(第三者が正当なユーザになりすましていないか否か)を確認している。しかしながら、IPアドレスは、特定のユーザ端末に固定的に付与されるグローバルIPアドレスであれば常に一定であるものの、このようなグローバルIPアドレスが付与されたユーザ端末はごく少数であり、一般ユーザが使用する殆どのユーザ端末では、インターネットへのアクセスの都度、相違する。これは、インターネットへのアクセス時に、インターネット・サービス・プロバイダ(Internet service provider:インターネット接続業者、以下単に「プロバイダ」という)が保有している多数のグローバルIPアドレスの中からランダムに選択されたものが、ユーザ端末に対して自動的に割り当てられるからである。このため、特許文献1に記載の技術のように、IPアドレスが一致しているか否かに基づいてユーザの確認や認証を行った場合、正当なユーザによるアクセスを不正アクセスと誤判断したり、正当でないユーザを正当なユーザと誤判断する恐れがある。
また、IPアドレスの代わりに、MACアドレスやユーザ端末の個体識別装置ないしハードウェアキーを用いる場合には、これらの装置が故障した場合等に、別の端末を用いて同一のネットワーク環境を復元することが困難であるという問題がある。
また、電子証明書の技術を用いる場合には、ユーザ端末に電子証明書を予めインストールしておくという煩雑な作業を行う必要がある為に、ユーザの負担が大きいという問題がある。
本発明は上記事実を考慮して成されたもので、その課題は、設定及び再現が容易でありながらセキュリティ強度が高い情報をパスワードに代わる認証情報として本人認証を行うことができるユーザ認証装置、ユーザ認証方法及びユーザ認証プログラムを得ることにある。
上記課題を解決するために案出された手段においては、ユーザ毎に、複数のアプリケーションについての識別情報及びその起動順序を、当該ユーザの個人識別情報に対応付けて記憶しておく。そして、ネットワークを通じてアクセスしてきたユーザ端末から情報を受信し、ユーザ端末から受信した情報に、相互に対応付けて前記記憶装置に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれるか否か判定し、前者に後者が含まれると判定した場合に、以後の前記ユーザ端末からの情報を当該個人識別情報が示すユーザからの情報として処理する。
本発明のユーザ認証装置によれば、設定及び再現が容易でありながらセキュリティ強度が高い情報を、パスワードに代わる認証情報として、本人認証を行うことができる。
本実施形態に係るコンピュータ・システムの概略構成を示すブロック図 ユーザデータベースを構成する一部のテーブルのデータ構造を示す表 ユーザ端末のディスプレイの表示例を示す図 銀行アプリプログラムに従ってユーザ端末のCPUが実行する処理の内容を示すフローチャート 銀行アプリプログラムに従ってユーザ端末のCPUが実行する処理の内容を示すフローチャート ユーザ認証プログラムに従ってウェブサーバのCPUが実行する処理の内容を示すフローチャート 図6のS211にて実行されるパスワードアプリ登録プログラムによる処理の内容を示すフローチャート 各プログラムに従がった処理を実行するユーザ端末とサーバとの間でのデータ交換を示すシーケンスチャートである。
以下、図面を参照して本発明の実施形態の一例を詳細に説明する。図1には本実施形態に係るオンライン取引システム10が示されている。本実施形態のオンライン取引システム10は、特定金融機関に設置された銀行システム12を含んで構成されている。上記特定金融機関は、当該特定金融機関に口座を開設しているユーザがオンラインで金融取引を行うことを可能とするサービスとして、オンライン金融取引用ウェブサイトを通じてユーザからのオンラインでの金融取引の実行指示を受け付けるオンライン金融取引受付サービスを、提供している。このオンライン金融取引受付サービスを利用した金融取引では、ユーザがユーザ端末18を介してオンライン金融取引用ウェブサイトのウェブページを閲覧し、該ウェブページ上で必要な情報を入力することで、ユーザが所望している金融取引の実行を指示するための情報(金融取引指示情報)がユーザ端末18から銀行システム12へ送信される。そして、この金融取引指示情報が銀行システム12からイントラネット26に接続された勘定系システム28等へ転送されることで、金融取引指示情報に基づいてユーザから指示された金融取引が勘定系システム28等によって実行されるようになっている。
かかる銀行システム12は、相互にバスBを通じて接続されたCPU12A、メモリ12B、ハードディスクドライブ(HDD)12C、及び、ネットワークインタフェース(I/F)部12Dを、備えている。
ネットワークI/F部12Dは、多数台のウェブサーバが通信回線を介して相互に接続されて成る公共のコンピュータ・ネットワーク(インターネット)16に直接接続されており、更に特定金融機関内に設置されたイントラネット(LAN)26にも接続されている。イントラネット26には勘定系システム28が接続されている。
上記インターネット16には、各々PC等から成る多数台のユーザ端末18が接続されている。個々のユーザ端末18にはブラウザがインストールされている。なお、個々のユーザ端末18は所謂スマートフォンやタブレット端末のようなインターネット接続機能を有しているものであることが前提となるので、上記ネットワークI/F部12Dは、インターネット16を介して各ユーザ端末18に接続される。
メモリ12Bは、RAM(ランダムアクセスメモリ)からなる記憶装置であり、CPU12Bによる作業領域が展開される。
CPU12Aは、メモリ12B上に読み出されたプログラムを実行して、銀行システム12を構成するハードウェア全体を制御する処理装置であり、記憶手段の一部,判定手段,処理手段,応答手段,登録手段に、相当する。
HDD12Cは、各種データ及びプログラムを格納したコンピュータ読取可能な記憶媒体を内臓した記憶装置である。HDD12Cが格納しているプログラムには、CPU12Aによってメモリ12B上に読み出されて実行されるユーザ認証サーバプログラム13及びデータベースサーバプログラム14が、含まれている。また、HDD12Cが格納している各種データには、データベースサーバプログラム14を実行しているCPU12Aによってデータが登録され、また、データが読み出されるユーザデータベース15が、登録されている。
なお、データベースサーバプログラム14及びユーザデータベース15は、記憶手段の一部であり、ユーザ認証サーバプログラム13を実行するコンピュータとはイントラネット26を通じてデータ通信可能な別箇独立のコンピュータの記憶装置に格納されて当該コンピュータのCPU17によって、実行されても良い。以下、ユーザ認証サーバプログラム13を実行するCPUを「ユーザ認証サーバ13」と略称し、データベースサーバプログラム14を実行するCPUを「データベースサーバ14」と略称することがある。
また、ユーザデータベース15は、ユーザデータサーバ14によって、当該特定金融機関と口座開設契約を締結している全ての顧客について、その住所又は居所、氏名又は名称、ユーザID(契約番号)、パスワード、口座種類及び口座番号が記録されて管理されるデータベースである。さらに、本実施形態に固有な構成として、ユーザデータベース15には、図2に示すパスワードアプリ登録テーブルが、格納されている。このパスワードアプリ登録テーブルは、図2に示すように、他のテーブルとの紐付けのためのユーザID,及び、後述するユーザ認証用のアプリケーションプログラム(以下、「パスワードアプリ」という)を登録したか否かについてのフラグ(以下、「パスワードアプリ登録済みフラグ」),及び、所定個数(図2の例では4個)のパスワードアプリの識別情報(以下、「アプリID」という)及び起動順序が夫々登録されるテーブルである。なお、アプリIDは、その起動順に登録される。即ち、最初に起動されるべきパスワードアプリのアプリIDが「パスワードアプリ1」欄に、2番目に起動されるべきパスワードアプリのアプリIDが「パスワードアプリ2」欄に、3番目に起動されるべきパスワードアプリのアプリIDが「パスワードアプリ3」欄に、4番目に起動されるべきパスワードアプリのアプリIDが「パスワードアプリ4」欄に、夫々登録される。
図1に戻り、ユーザ端末18は、バスBを通じて相互にデータ交換可能に接続されたCPU19、メモリ20、タッチパネル21、通信モジュール22、ディスプレイ23を、有している。
CPU19は、プログラムを読み込んで実行することによって当該ユーザ端末18全体の制御を行う処理装置である。
メモリ20は、CPU19によって読み込まれて実行されるプログラムや、各種データを格納したROM(リードオンリーメモリー)及びフラッシュメモリ等の不揮発性書換可能メモリと、CPU19の作業領域としての一時記憶領域が展開されるRAMとから、構成されている。上記プログラムには、ユーザ端末18の基本動作を制御するための基本プログラムと、ユーザ端末18を使用するユーザが任意に使用する所望機能をCPU19に追加するためのアプリケーションプログラム(以下、「アプリ」と略称する)が、含まれる。
通信モジュール22は、当該ユーザ端末18を使用するユーザが利用可能な各種無線ネットワークのプロトコルを終端し、かかるプロトコルに従ったデータ形式にて、かかる無線ネットワークの基地局との間で無線通信を行う無線装置である。
ディスプレイ23は、CPU19によって各種画像,画面,メッセージ等の可視情報が表示される、液晶パネル,EL(エレクトロルミネッセンス)パネル等である。当該ディスプレイ23上に表示される可視情報には、ソフトウェアキーボードも含まれる。
タッチパネル21は、ディスプレイ23の全域にわたって重ね合わせて設置された透明部材であり、操作者の指又はタッチペンが接触した位置を検出し、当該位置を示す座標値をCPU19に入力するポインティングデバイスである。
CPU19がメモリ20から読み込んで実行する基本プログラムには、タッチパネル21から入力された座標値が示す位置と重なってディスプレイ23上に表示されているアイテム(アイコン,文字,ボタン等)が入力されたものと認識する機能や、上述したソフトウェアキーボードが操作されたものと認識して入力された文字列を認識する機能をCPU19に付与するモジュールが、含まれている。また、上記基本プログラムには、CPU19がメモリ20から読み込んで実行するプログラムには、図3に示すように、メモリ20にインストールされているアプリを起動する機能に関連付けられたアイコン100,101を一覧表示した画面(以下、「ホーム画面」という)を表示し、何れかのアイコン100,101が入力された場合には、当該アイコン100,101に関連付けられたアプリを起動する機能をCPU19に付与するモジュールが、含まれている。
本実施形態では、固有の構成として、図4及び図5のフローチャートにその処理内容の一部を示す「銀行アプリ」が、メモリ20にインストールされている。この銀行アプリは、ユーザがディスプレイ23上に表示されているアイコン(図3において「銀」と表示されているアイコン101)が入力されたことが、タッチパネル21からの座標データに基づいて検出されることをトリガとして、起動される。そして、銀行アプリを実行しているCPU19は、タッチパネル21を通じて入力される操作内容に従って銀行システム12にアクセスして、銀行システム12による各種サービスを受ける。そして、各種サービスを受けている途中で重要な取引(振込等)を実行する際に、銀行システム12からの要求に応じて、銀行アプリを実行しているCPU19は、図4の処理を実行する。
そして、最初のS001において、CPU19は、ディスプレイ23上に、図示せぬID入力欄及びOKボタンを表示した後に、次のS002において、ユーザが上述したソフトウェアキーボードを操作してID入力欄に所定フォーマットを満たす文字列を入力してOKボタンを入力するのを待つ。そして、ユーザが上述したソフトウェアキーボードを操作してID入力欄に所定フォーマットを満たす文字列を入力してOKボタンを入力すると、CPU19は、処理をS003へ進める。
S003では、CPU19は、ディスプレイ23上に、パスワードアプリとして当該ユーザがユーザデータベース15のパスワードアプリ登録テーブル(図2)に予め登録しておいたアプリを登録した起動順通りに起動する様、指示するメッセージを、表示する。
次のS004では、CPU19は、ホーム画面上における各アプリのアイコンに対する入力(若しくは、各アプリの起動)を監視し、入力されたアイコンに対応するアプリのアプリID(若しくは、起動したアプリのアプリID)を、その起動順に、メモリ20上の一時記憶領域に記憶する。
次のS005では、CPU19は、ユーザによるパスワードアプリの起動が完了したか否かを判定する。この判定は、例えば、ユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録可能なパスワードの個数が固定であるならば(図2の例では4個)、当該個数と同数のアイコンが入力されたか否か(若しくは、当該個数と同数のアプリが起動されたか否か)に基づいて、行われる。また、ディスプレイ23上に「入力完了」ボタンを表示しておき、当該「入力完了」ボタンへの入力を以て、パスワードアプリの起動が完了したと判定しても良い。
S005において、未だユーザによるパスワードアプリの起動が完了していないと判断した場合には、CPU19は、処理をS004へ戻す。これに対して、ユーザによるパスワードアプリの起動が完了したと判断した場合には、CPU19は、処理をS006へ進める。
S006では、CPU19は、銀行システム12にアクセスして、S001にて入力された文字列に関してパスワードアプリ登録問い合わせを行う。S006を完了すると、CPU19は、次のS007において、銀行システム12からの応答(S203,S210)を待つ。
図6に示すように、このパスワードアプリ登録問い合わせを受信した銀行システム12では、ユーザ認証サーバ13が、図6に示す処理を割り込みスタートし、S201において、問い合わせに関する文字列を、ユーザIDとして受信して受け付ける(受信手段に相当)。
次のS202では、ユーザ認証サーバ13は、データベースサーバ14を通じて、S201にて受け付けたユーザIDについてパスワードアプリが登録済みであるかどうかを、当該ユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)にパスワードアプリ登録済フラグがセットされているかどうかに基づいて、判定する。そして、当該ユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)にパスワードアプリ登録済フラグがセットされている場合には、当該ユーザIDについてパスワードアプリが登録済みであると判断して、S203において、問い合わせ元ユーザ端末18に対して、登録済である旨を応答してから、処理をS204へ進める。これに対して、当該ユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)にパスワードアプリ登録済フラグがセットされていない場合には、当該ユーザIDについてパスワードアプリが登録済みでないと判断して、S210において、問い合わせ元ユーザ端末18に対して、未登録である旨を応答してから、処理をS211へ進める。
図4に戻り、要求元ユーザ端末18のCPU19は、S007において、銀行システム1からの応答が「登録済」であれば処理をS008へ進め、「未登録」であれば処理をS011へ進める。
S008では、CPU19は、メモリ20の一時記憶領域に起動順に記録されているアプリIDに基づいて、これらのアプリIDを起動順に一覧するデータ(起動中アプリ一覧)を生成する。
次のS009では、CPU19は、S008にて作成した起動中アプリ一覧を銀行システム12へ送信する。S009を完了すると、CPU19は、S010において、銀行システム12からの応答を待つ。
図6に戻り、S203にて「登録済」を応答した後に実行されるS204において、ユーザ認証サーバ13は、問合わせ元ユーザ端末18がS009にて送信した起動中アプリ一覧を受信する(受信手段に相当)。
次のS205では、CPU19は、全パスワードアプリが起動中であるか否かを判定する。即ち、CPU19は、S201にて受け付けたユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録されている全パスワードアプリのアプリIDが、S204にて受信した起動中アプリ一覧中に含まれているか否かを、判定する。そして、S201にて受け付けたユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録されているパスワードアプリのアプリIDの全部又は一部が、S204にて受信した起動中アプリ一覧中に含まれていない場合には、ユーザ認証サーバ13は、S208において、問合わせ元ユーザ端末19へ認証失敗を応答してから、当該割り込み処理を終了する。
これに対して、S201にて受け付けたユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録されている全パスワードアプリのアプリIDが、S204にて受信した起動中アプリ一覧中に含まれている場合には、ユーザ認証サーバ13は、S206は、パスワードアプリの起動順が正しいか否かを判定する。即ち、CPU19は、S201にて受け付けたユーザIDに対応してユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録されているパスワードアプリのアプリIDの起動順序と、S204にて受信した起動中アプリ一覧中のアプリIDの起動順序とが、一致しているか否かを判定する。そして、前者の起動順序と後者の起動順序が異なる場合には、ユーザ認証サーバ13は、S208において、問合わせ元ユーザ端末19へ認証失敗を応答してから、当該割り込み処理を終了する。
これに対して、前者の起動順序と後者の起動順序とが一致する場合には、ユーザ認証サーバ13は、S207において、問合わせ元ユーザ端末19へ認証成功を応答し、処理をS208へ進める。S208では、ユーザ認証サーバ13は、問い合わせ元ユーザ端末19からのメッセージをS201にて受け付けたユーザIDに対応したユーザからのものであると認識して、当該メッセージの内容に応じた重大な取引等の処理を行う。
以上を別言すると、S205及びS206は、受信手段が前記ユーザ端末から受信した情報に、相互に対応付けて記憶手段(ユーザデータベース15)に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれるか否か判定する判定手段に相当し、S209は、受信手段が受信した情報に相互に対応付けて記憶手段(ユーザデータベース15)に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれると判定された場合に、以後のユーザ端末18からの情報をS201にて受け付けた個人識別情報が示すユーザからの情報として処理する処理手段に相当する。さらに、S207は、受信手段が受信した情報に相互に対応付けて記憶手段(ユーザデータベース15)に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれると判定された場合に、認証が正孔した旨を応答する応答手段に相当する。
図4に戻り、問合わせ元ユーザ端末18のCPU19は、S010において、銀行システム1からの応答が「認証失敗」であれば処理をS001へ戻し、認証処理をやり直すが、「認証成功」であれば、ユーザ認証を必要とする重大な取引のための処理へ進む。
以上に対して、銀行システム12から受信した応答が「未登録」であるとS007にて判定した場合に実行されるS011では、CPU19は、図示せぬパスワード入力欄およびOKボタンをディスプレイ23上に表示した後に、次のS012において、ユーザが上述したソフトウェアキーボードを操作してパスワード入力欄に所定フォーマットを満たす文字列を入力してOKボタンを入力するのを待つ。そして、ユーザが上述したソフトウェアキーボードを操作してパスワード入力欄に任意の文字列を入力してOKボタンを入力すると、CPU19は、処理をS013へ進める。
S013では、CPU19は、契約番号入力欄に入力された文字列を、パスワードとして、銀行システム12へ送信する。CPU19は、S013を完了すると、次のS014において、銀行システム12からの応答を待つ。
この時、銀行システム12では、ユーザ認証サーバ13が、図6のS211において、図7に示すパスワードアプリ登録処理を起動している。そして、ユーザ認証サーバ13は、最初のS301において問合わせ元ユーザ端末18からパスワードを受信すると、当該パスワードがS201にて受け付けたユーザiDに対応付けられてユーザデータベース15に登録されているか否かを、チェックする。そして、受信したパスワードがS201にて受け付けたユーザiDに対応付けられてユーザデータベース15に登録されていない場合には、ユーザ認証サーバ13は、S303において、問合わせ元ユーザ端末18に対して、登録不可の旨を応答して、当該パスワードアプリ登録処理を終了する。これに対して、受信したパスワードがS201にて受け付けたユーザiDに対応付けられてユーザデータベース15に登録されている場合には、ユーザ認証サーバ13は、S304において、問合わせ元ユーザ端末18に対して、登録可の旨を応答して、次のS305において、問合わせ元ユーザ端末18からの起動中アプリ一覧の受信を待つ。
図5に戻り、問合わせ元ユーザ端末18のCPU19は、S014において、銀行システム12からの応答が「登録不可」であると、当該銀行アプリによる処理を終了する。これに対して、銀行システム12からの応答が「登録可」であると、CPU19は、S015において、ディスプレイ23上に、パスワードアプリとして当該ユーザがユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録を求めるアプリを所望の順番で起動する様、指示するメッセージを、表示する。
次のS016では、CPU19は、ホーム画面上における各アプリのアイコンに対する入力(若しくは、各アプリの起動)を監視し、入力されたアイコンに対応するアプリのアプリID(若しくは、起動したアプリのアプリID)を、その起動順に、メモリ20上の一時記憶領域に記憶する。
次のS017では、CPU19は、ユーザによるパスワードアプリの起動が完了したか否かを判定する。この判定は、S005と同様にして行われる。S005において、未だユーザによるパスワードアプリの起動が完了していないと判断した場合には、CPU19は、処理をS016へ戻す。これに対して、ユーザによるパスワードアプリの起動が完了したと判断した場合には、CPU19は、処理をS018へ進める。
S018では、CPU19は、メモリ20上の一時記憶領域に記憶されている各アプリIDに対応するアプリ名をその起動順に一覧した図示せぬ確認ダイアログを、ディスプレイ23上に表示する。この確認ダイアログには、NGボタン及びOKボタンが含まれている。そして、NGボタンが入力されると、CPU19は、S020において、メモリ20上の一時記憶領域に記憶されているアプリIDをリセットした後に、処理S015戻す。これに対して、OKボタンが入力されると、CPU19は、処理をS021へ進める。
S021では、CPU19は、メモリ20の一時記憶領域に起動順に記録されているアプリIDに基づいて、これらのアプリIDを起動順に一覧するデータ(起動中アプリ一覧)を生成する。
次のS022では、CPU19は、S021にて作成した起動中アプリ一覧を銀行システム12へ送信する。S022を完了すると、CPU19は、ユーザ認証を必要とする重大な取引のための処理へ進む。
図7に戻り、S304にて「登録済」を応答した後に実行されるS305において、ユーザ認証サーバ13は、問合わせ元ユーザ端末18がS022にて送信した起動中アプリ一覧を受信する。
次のS306では、ユーザ認証サーバ13は、S201にて受け付けたユーザIDに対応つけて、ユーザデータベース15のパスワードアプリ登録テーブル(図2)に、S305にて受信した起動中アプリ一覧中のアプリIDを、その起動順通りに登録する。別言すると、ユーザ認証サーバ13は、受信手段が前記ユーザ端末から受信した情報に、相互に対応付けて前記記憶手段に記憶されている前記個人識別情報及び前記パスワードの何れか組み合わせが含まれている場合に、前記受信手段が受信した情報に含まれる複数のアプリケーションについての識別情報及びその起動順序を、S201にて受け付けた個人識別情報に対応付けて記憶手段(ユーザデータベース15)に記憶させる登録手段に相当する。
次のS307では、ユーザ認証サーバ13は、S201にて受け付けたユーザIDに対応つけて、ユーザデータベース15のパスワードアプリ登録テーブル(図2)に、パスワードアプリ登録済フラグをセットする。S307を完了すると、ユーザ認証サーバ13は、処理をS209へ進める。
次に、以上のように構成された本実施形態の各構成要素の動作を、図8のシーケンス図を参照して、説明する。
オンライン金融取引受付サービスを利用するユーザは、事前に前記サービスの利用を特定金融機関へ申請する。特定金融機関は、ユーザから前記サービスの利用が申請されると、前記ユーザへユーザIDを付与し、付与したユーザIDを、顧客が設定したパスワードや顧客の口座に関するその他の情報と共に、銀行システム12のHDD12Cに記憶されているユーザデータベース15に登録する。また、顧客が所望順序に従って起動するものとして選択した所望の所定個数得のアプリのアプリIDを、ユーザ認証サーバ13が、パスワードアプリとしてユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録する。
しかる後に、ユーザが、自己が保持及び使用するユーザ端末18を操作して、銀行アプリを使用して、銀行システム12が提供する各種サービスにアクセスする。そして、何れかのサービスにおいて重要な手続(例えば、振込や決済)をする際に、顧客が、銀行アプリによる指示に従って、ユーザデータベース15のパスワードアプリ登録テーブル(図2)に登録されている4個のパスワードアプリを、登録されている起動順に起動する(S004,S005,S401〜S404)。すると、銀行アプリに従って、ユーザ端末のCPU19は、パスワードアプリの登録問い合わせを行う(S006,S405)。
すると、銀行システム12内において、データベースサーバ14が、ユーザデータベース15のパスワードアプリ登録テーブル(図2)から当該顧客についての情報を読み出して、ユーザ認証サーバ13に出力する(S406)。すると、ユーザ認証サーバ13が、データベースサーバ14から通知された情報に含まれるパスワードアプリ登録済フラグの値に基づいて、パスワードアプリが登録済であるかどうかをチェックする(S202,S407)。この場合、ユーザ認証サーバ13は、パスワードアプリが登録済であると判断して、その旨をユーザ端末18へ応答する(S203)。
すると、ユーザ端末18は、事前に起動されていた各パスワードアプリのアプリID及び起動順序に基づいて、起動中アプリ一覧を作成し(S008,S408)、作成した起動アプリ一覧を銀行システム12へ送信する(S009,S409)。
すると、銀行システム12では、ユーザ認証サーバ13が、起動中アプリ一覧に、データベースサーバ14から通知された情報に含まれる全アプリIDが含まれることを確認し(S410)、起動中アプリ一覧に含まれる各アプリIDの起動順序がデータベースサーバ14から通知された情報中のアプリIDの起動順序と一致することを確認し(S205,S206,S411)、認証成功をユーザ端末13へ通知する(S207,S412)。
すると、ユーザ端末13は、処理を継続し(S413)、銀行システム12との間で重大な取引を実行することができるようになる(S209)。
以上に説明したように、本実施形態によると、顧客は、パスワードの代わりに、予めパスワードアプリとして登録しておいたアプリを登録した順序に起動することにより、認証を受けることができる。かかるパスワードアプリとして登録され得るアプリの個数は、数字や文字の数よりもはるかに多い。従って、顧客がパスワードアプリとして登録した所定個数のアプリの組み合わせと全く同一の組み合わせが、他者が保持及び使用する端末にインストールされている蓋然性は非常に低い。さらに、パスワードアプリを含む多数個のインストール済みアプリの中から、偶然によって、パスワードアプリを登録順に起動する蓋然性は、更に低くなる道理である。従って、通常のパスワードよりもセキュリティの強度は高く、その分だけ、なりすましの危険も、通常のパスワードよりも低い。それにも拘わらず、パスワードアプリとして登録可能なアプリは一般に流通しているものであるので、ユーザがユーザ端末18を変更した場合であっても、同じパスワードアプリをインストールすることによって、変更前のユーザ端末18の環境を用意に復元することができる。
なお、上記実施形態では、銀行アプリがパスワードアプリ起動前に起動されることにより、パスワードアプリの起動をメモリ20の一時記憶領域に記録したが、図示せぬ基本プログラムが、アプリの起動履歴を記録する機能を有している場合には、銀行アプリは、当該基本プログラムによって記録されたアプリの起動履歴を読み出して、読み出した起動履歴に基づいて起動中アプリ一覧を作成しても良い。
10 オンライン取引システム
12 銀行システム
12A CPU
12C HDD
13 ユーザ認証サーバプログラム
14 データベースサーバプログラム
15 ユーザデータベース
16 インターネット
18 ユーザ端末
19 CPU
20 メモリ
21 タッチパネル
22 通信モジュール
23 ディスプレイ

Claims (6)

  1. ネットワークを通じてアクセスしてきたユーザ端末を操作している操作者が予め登録されたユーザであることを認証するユーザ認証装置であって、
    前記ユーザ毎に、複数のアプリケーションについての識別情報及びその起動順序を、当該ユーザの個人識別情報に対応付けて記憶する記憶手段と、
    前記ネットワークを通じてアクセスしてきたユーザ端末から情報を受信する受信手段と、
    前記受信手段が前記ユーザ端末から受信した情報に、相互に対応付けて前記記憶手段に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれるか否か判定する判定手段と、
    前記判定手段により、前記受信手段が受信した情報に、相互に対応付けて前記記憶手段に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれると判定された場合に、以後の前記ユーザ端末からの情報を当該個人識別情報が示すユーザからの情報として処理する処理手段と
    を備えることを特徴とするユーザ認証装置。
  2. 前記判定手段により、前記受信手段が前記ユーザ端末から受信した情報に、相互に対応付けて前記記憶手段に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれると判定された場合に、認証が成功した旨を応答する応答手段を
    更に備えることを特徴とする請求項1記載のユーザ認証装置。
  3. 前記記憶手段は、前記個人識別情報に対応付けてパスワードを更に記憶するとともに、
    前記受信手段が前記ユーザ端末から受信した情報に、相互に対応付けて前記記憶手段に記憶されている前記個人識別情報及び前記パスワードの何れか組み合わせが含まれている場合に、前記受信手段が受信した情報に含まれる複数のアプリケーションについての識別情報及びその起動順序を、前記個人識別情報に対応付けて前記記憶手段に記憶させる登録手段を
    更に備えることを特徴とする請求項1記載のユーザ認証装置。
  4. 前記ユーザ端末は、起動されたアプリケーションの識別情報及びその起動順序を記録して、前記個人識別情報とともに、ネットワークを通じて、前記情報として送信してくる
    ことを特徴とする請求項1記載のユーザ認証装置。
  5. ネットワークを通じてサーバ装置にアクセスしてきたユーザ端末を操作している操作者が予め登録されたユーザであることを認証するためのユーザ認証方法であって、
    前記ユーザ毎に、複数のアプリケーションについての識別情報及びその起動順序を、当該ユーザの個人識別情報に対応付けて前記サーバの記憶装置に記憶しておき、
    前記ネットワークを通じてアクセスしてきたユーザ端末から情報を受信し、
    前記ユーザ端末から受信した情報に、相互に対応付けて前記記憶装置に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれるか否か判定し、
    前記受信手段が受信した情報に、相互に対応付けて前記記憶装置に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれると判定した場合に、以後の前記ユーザ端末からの情報を当該個人識別情報が示すユーザからの情報として処理する
    ことを特徴とするユーザ認証方法。
  6. ネットワークを通じてユーザ端末と通信可能なコンピュータによって実行されることにより、当該コンピュータを、
    ユーザ毎に、複数のアプリケーションについての識別情報及びその起動順序を、当該ユーザの個人識別情報に対応付けて記憶する記憶手段と、
    前記ネットワークを通じてアクセスしてきたユーザ端末から情報を受信する受信手段と、
    前記受信手段が前記ユーザ端末から受信した情報に、相互に対応付けて前記記憶手段に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれるか否か判定する判定手段と、
    前記判定手段により、前記受信手段が受信した情報に、相互に対応付けて前記記憶手段に記憶されている個人識別情報と複数のアプリケーションについての識別情報及びその起動順序との何れかの組み合わせが含まれると判定された場合に、以後の前記ユーザ端末からの情報を当該個人識別情報が示すユーザからの情報として処理する処理手段と
    して機能させることを特徴とするユーザ認証プログラム。
JP2012235566A 2012-10-25 2012-10-25 ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム Withdrawn JP2014085919A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012235566A JP2014085919A (ja) 2012-10-25 2012-10-25 ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012235566A JP2014085919A (ja) 2012-10-25 2012-10-25 ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム

Publications (1)

Publication Number Publication Date
JP2014085919A true JP2014085919A (ja) 2014-05-12

Family

ID=50788911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012235566A Withdrawn JP2014085919A (ja) 2012-10-25 2012-10-25 ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム

Country Status (1)

Country Link
JP (1) JP2014085919A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020166401A (ja) * 2019-03-28 2020-10-08 株式会社日本総合研究所 情報処理装置、情報処理方法、およびプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05274269A (ja) * 1991-11-18 1993-10-22 Internatl Business Mach Corp <Ibm> コンピュータ・システムにおけるアクセスの正当性検証のための方法及びシステム
JPH09128208A (ja) * 1995-09-14 1997-05-16 Internatl Business Mach Corp <Ibm> グラフィカル・ユーザ・インタフェースに表示される限定機能へのビジュアル・アクセス
JP2004213665A (ja) * 2002-12-23 2004-07-29 Authenture Inc ランダム部分的パターン認識に基づく認証システム及びその方法
JP2007264929A (ja) * 2006-03-28 2007-10-11 Pioneer Electronic Corp ユーザ認証システム、ユーザ認証方法、操作端末及びサーバ等
JP2011198170A (ja) * 2010-03-23 2011-10-06 Oki Software Co Ltd ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05274269A (ja) * 1991-11-18 1993-10-22 Internatl Business Mach Corp <Ibm> コンピュータ・システムにおけるアクセスの正当性検証のための方法及びシステム
JPH09128208A (ja) * 1995-09-14 1997-05-16 Internatl Business Mach Corp <Ibm> グラフィカル・ユーザ・インタフェースに表示される限定機能へのビジュアル・アクセス
JP2004213665A (ja) * 2002-12-23 2004-07-29 Authenture Inc ランダム部分的パターン認識に基づく認証システム及びその方法
JP2007264929A (ja) * 2006-03-28 2007-10-11 Pioneer Electronic Corp ユーザ認証システム、ユーザ認証方法、操作端末及びサーバ等
JP2011198170A (ja) * 2010-03-23 2011-10-06 Oki Software Co Ltd ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020166401A (ja) * 2019-03-28 2020-10-08 株式会社日本総合研究所 情報処理装置、情報処理方法、およびプログラム
JP7477683B2 (ja) 2019-03-28 2024-05-01 株式会社日本総合研究所 情報処理装置、情報処理方法、およびプログラム

Similar Documents

Publication Publication Date Title
JP6426791B2 (ja) ユーザ認証方法及びこれを実現するためのシステム
US7770002B2 (en) Multi-factor authentication
US9680836B2 (en) Generation of a visually obfuscated representation of an alphanumeric message that indicates availability of a proposed identifier
WO2013143343A1 (zh) 账号登录方法、装置和***以及网络服务器
CN109922035B (zh) 密码重置的方法、请求端和校验端
WO2017152820A1 (zh) 登录客户端的方法,装置及存储介质
US10785200B2 (en) Information processing system, information processing terminal, and information processing method for reducing burden of entering a passcode upon signing in to a service
JP2011215753A (ja) 認証システムおよび認証方法
JP6287213B2 (ja) 代行ログイン装置、端末、制御方法およびプログラム
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP5690030B1 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
WO2019114784A1 (zh) 密码重置的方法、请求端和校验端
TWM635540U (zh) 使用者登入及權限管理之系統
JP2014085919A (ja) ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム
JP2018116698A (ja) データ入力方法及びデータ入力方法を実施するための電子装置及びシステム
JP6489732B2 (ja) ユーザ認証装置
JP5770354B1 (ja) サーバシステム及びリクエスト実行制御方法
JP7416860B2 (ja) 資格情報を伝達する方法及び装置
KR20140043628A (ko) 보안 로그인 처리 방법
JP2019029038A (ja) ユーザ認証装置及びユーザ認証プログラム
JP2018045719A (ja) ユーザ認証装置及びユーザ認証プログラム
JP2012138047A (ja) ログイン認証装置、ログイン認証方法及びプログラム
JP5495333B2 (ja) 認証装置、認証システム、認証方法、およびプログラム
KR20180064702A (ko) 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법
TWI638307B (zh) 多因子登入系統及其登入方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160705

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20160713