JP2015111329A - ネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラム - Google Patents

ネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラム Download PDF

Info

Publication number
JP2015111329A
JP2015111329A JP2013252929A JP2013252929A JP2015111329A JP 2015111329 A JP2015111329 A JP 2015111329A JP 2013252929 A JP2013252929 A JP 2013252929A JP 2013252929 A JP2013252929 A JP 2013252929A JP 2015111329 A JP2015111329 A JP 2015111329A
Authority
JP
Japan
Prior art keywords
user
authentication
network service
access
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013252929A
Other languages
English (en)
Inventor
昇 菱沼
Noboru Hishinuma
昇 菱沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AIBC Inc
Original Assignee
AIBC Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AIBC Inc filed Critical AIBC Inc
Priority to JP2013252929A priority Critical patent/JP2015111329A/ja
Publication of JP2015111329A publication Critical patent/JP2015111329A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】不正アクセスを精度よく検知できるネットワークサービス提供システム等を提供する。【解決手段】ネットワークサービス提供システム1は、ネットワークサービスの要求端末となるクライアント端末200からネットワーク400を介して送信されるユーザ認証要求を処理するユーザ認証部と、ユーザ認証の対象となったユーザが指定した登録通信端末300に対してアクセス通知を行うアクセス通知部と、ユーザ認証が成功した後、アクセス通知に対する登録通信端末300からの連絡を待つことなく、そのユーザ認証が成功したユーザに対するネットワークサービスの処理を開始するサービス処理部と、アクセス通知がなされた登録通信端末300からの連絡が有った際に、そのアクセス通知の対象となったユーザに対するネットワークサービスを停止、中断、若しくは取消しするアクセス制御部とを備える。【選択図】図1

Description

本発明は、ネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラムに関する。
インターネットバンキング、ネットショッピング、オンライントレード等のネットワークを介して提供されるサービス(以下、「ネットワークサービス」という。)が増えている。ユーザに対してネットワークサービスを提供するためには、なりすまし等の不正アクセスの検知が不可欠である。特許文献1には、クライアント端末から送信されるユーザIDとパスワードとに基づいて、クライアント端末を操作するユーザの認証を行う認証システムが開示されている。
特開2007−102609号公報
管理者の不手際により、ユーザIDとパスワードとが大量に漏れる事件が発生している。また、大量の不正なログイン試行により、ユーザIDとパスワードとが大量に漏れる事件も発生している。ユーザIDとパスワードに大きく依存する現在のユーザ認証では、不正アクセスの検知は困難である。
本発明は、このような問題に鑑みてなされたものであり、不正アクセスを精度よく検知できるネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラムを提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係るネットワークサービス提供システムは、
ネットワークサービスの要求端末となるクライアント端末からネットワークを介して送信されるユーザ認証要求に基づいてユーザを認証するユーザ認証手段と、
前記認証が成功した認証成功ユーザに対するネットワークサービスの処理を開始するサービス処理手段と、
前記認証成功ユーザが指定した登録通信端末に対してアクセス通知を行うアクセス通知手段と、
前記アクセス通知がなされた前記登録通信端末からの連絡の有無に基づいて、前記認証成功ユーザによる前記ネットワークサービスへの不正アクセスを検知するアクセス制御手段と、を備える、
ことを特徴とする。
上記目的を達成するため、本発明の第2の観点に係るネットワークサービス提供方法は、
ネットワークサービスの要求端末となるクライアント端末からネットワークを介して送信されるユーザ認証要求に基づいてユーザを認証するユーザ認証ステップと、
前記認証が成功した認証成功ユーザに対するネットワークサービスの処理を開始するサービス処理ステップと、
前記認証成功ユーザが指定した登録通信端末に対してアクセス通知を行うアクセス通知ステップと、
前記アクセス通知がなされた前記登録通信端末からの連絡の有無に基づいて、前記認証成功ユーザによる前記ネットワークサービスへの不正アクセスを検知する不正アクセス検知ステップと、を有する、
ことを特徴とする。
上記目的を達成するため、本発明の第3の観点に係るプログラムは、
コンピュータを、
ネットワークサービスの要求端末となるクライアント端末からネットワークを介して送信されるユーザ認証要求に基づいてユーザを認証するユーザ認証手段、
前記認証が成功した認証成功ユーザに対するネットワークサービスの処理を開始するサービス処理手段、
前記認証成功ユーザが指定した登録通信端末に対してアクセス通知を行うアクセス通知手段、
前記アクセス通知がなされた前記登録通信端末からの連絡の有無に基づいて、前記認証成功ユーザによる前記ネットワークサービスへの不正アクセスを検知するアクセス制御手段
として機能させる。
上記目的を達成するため、本発明の第4の観点に係るネットワークサービス提供システムは、
ネットワークサービスの要求端末となるクライアント端末からネットワークを介して送信されるユーザ認証要求に基づいてユーザを認証するユーザ認証手段と、
前記認証が成功した認証成功ユーザが指定した登録通信端末に対してアクセス通知を行うアクセス通知手段と、
前記アクセス通知がなされた前記登録通信端末から、前記ネットワークサービス開始の承認を受け付けるアクセス制御手段と、
前記アクセス制御手段が前記承認を受け付けた際に、前記認証成功ユーザに対する前記ネットワークサービスの処理を開始するサービス処理手段と、を備える、
ことを特徴とする。
上記目的を達成するため、本発明の第5の観点に係るネットワークサービス提供方法は、
ネットワークサービスの要求端末となるクライアント端末からネットワークを介して送信されるユーザ認証要求に基づいてユーザを認証するユーザ認証ステップと、
前記認証が成功した認証成功ユーザが指定した登録通信端末に対してアクセス通知を行うアクセス通知ステップと、
前記アクセス通知がなされた前記登録通信端末から、前記ネットワークサービス開始の承認を受け付けるアクセス制御ステップと、
前記登録通信端末からの承認を受け付けた際に、前記認証成功ユーザに対する前記ネットワークサービスの処理を開始するサービス処理ステップと、を有する、
ことを特徴とする。
上記目的を達成するため、本発明の第6の観点に係るプログラムは、
コンピュータを、
ネットワークサービスの要求端末となるクライアント端末からネットワークを介して送信されるユーザ認証要求に基づいてユーザを認証するユーザ認証手段、
前記認証が成功した認証成功ユーザが指定した登録通信端末に対してアクセス通知を行うアクセス通知手段、
前記アクセス通知がなされた前記登録通信端末から、前記ネットワークサービス開始の承認を受け付けるアクセス制御手段、
前記アクセス制御手段が前記登録通信端末からの承認を受け付けた際に、前記認証成功ユーザに対する前記ネットワークサービスの処理を開始するサービス処理手段、
として機能させる。
本発明によれば、不正アクセスを精度よく検知できる。
実施の形態1のネットワークサービス提供システムの概略図である。 実施の形態1のネットワークサービス提供システムのブロック図である。 制御部の機能を示す機能ブロック図である。 記憶部に格納される情報を示す図である。 ログイン要求の構成例を示す図である。 実施の形態1のネットワークサービス提供システムの動作の概要を示す図である。 実施の形態1の不正アクセス検知処理を示すフローチャートである。 実施の形態2のネットワークサービス提供システムの動作の概要を示す図である。 実施の形態2の不正アクセス検知処理を示すフローチャートである。 実施の形態3のネットワークサービス提供システムの概略図である。 振込み要求の構成例を示す図である。 実施の形態3の不正アクセス検知処理を示すフローチャートである。 実施の形態4のネットワークサービス提供システムの概略図である。 クレジット取引要求の構成例を示す図である。 記憶部に格納される情報を示す図である。 実施の形態4の不正アクセス検知処理を示すフローチャートである。 登録通信端末にアクセス通知として送信されるメッセージの例を示した図である。
以下、本発明を実施するための形態について図面を参照しながら説明する。なお、図中、同一または同等の部分には同一の符号を付す。
(実施の形態1)
本発明の実施の形態1に係るネットワークサービス提供システム1は、コンピュータに不正にアクセスしてきた者(以下、「攻撃者」という。)を検知し排除することで、正当なアクセス権限を有するユーザに安全にネットワークサービスを提供するシステムである。なお、実施の形態1では、ネットワークサービスはログインサービスであるものとして説明する。
ここで「ログインサービス」とは、「ユーザをサーバへログインさせるためにサーバが実行する処理」、「ユーザのログイン状態を維持するためにサーバが実行する処理」、「ログイン状態のユーザから送信された処理要求に応じてサーバが実行する処理」、「ユーザをサーバからログアウトさせるためにサーバが実行する処理」等のことをいう。例えば、ログインサービスは、ネットバンキングやオンライントレードのためのユーザ専用ページにユーザをログインさせる処理、ログインユーザから送信されるサービス処理要求(例えば、振込み処理要求)を実行する処理、ログインユーザに動画やニュース情報を配信する処理等のことである。なお、「ログイン」は、ログオン、サインイン、及びサインオンと同義であり、「ログアウト」は、ログオフ、サインアウト、及びサインオフと同義である。
以下、ネットワークサービス提供システム1の構成について詳細に説明する。
ネットワークサービス提供システム1は、図1に示すように、ネットワークサービスを提供するサーバ100と、ネットワークサービスの要求端末となるクライアント端末200と、ユーザの指定に基づきシステムに登録された登録通信端末300と、から構成される。クライアント端末200はネットワーク400を介してサーバ100と接続されており、登録通信端末300はネットワーク500を介してサーバ100と接続されている。
なお、「ネットワーク」とは、LAN(Local Area Network)、WAN(Wide Area Network)、電話網(携帯電話網、固定電話網等)、地域IP網、インターネット等の通信ネットワークのことをいう。ネットワーク400とネットワーク500は、それぞれ異なる通信経路を持つ異なるネットワークである。以下、ネットワーク400はインターネットであり、ネットワーク500は電話網であるものとして説明する。
また、本実施の形態において、単にシステムと表現した場合の「システム」には、ネットワークサービス提供システム1のみならず、ネットワークサービス提供システム1を補助するシステム、例えば、ファイルサーバ、メールサーバー、電話回線接続システム、インターネット接続システム、ユーザ情報管理システム等も含まれる。
サーバ100は、PCサーバ、メインフレーム等のサーバ装置である。サーバ100は、図2に示すように、制御部110と、通信インターフェース120と、通信インターフェース130と、記憶部140とから構成される。なお、サーバ100は、1台のコンピュータから構成されていてもよいし、複数台のコンピュータから構成されていてもよい。例えば、サーバ100は、ユーザ認証を実行する認証サーバと、ユーザからのネットワークサービスの要求であるサービス処理要求を処理するサービス処理サーバとから構成されていてもよい。
制御部110は、プロセッサ等の処理装置から構成される。制御部110は不図示のROM(Read Only Memory)やRAM(Random Access Memory)に格納されているプログラムに従って動作し、後述の「不正アクセス検知処理」及び「不正アクセス排除処理」を含む種々の動作を実行する。制御部110は、プログラムに従って動作することで、図3に示すように、ユーザ認証部111、アクセス通知部112、サービス処理部113、アクセス制御部114として機能する。なお、制御部110は、これらの機能を1つのプロセッサで実現してもよいし、複数のプロセッサの協働により実現してもよい。複数のプロセッサで上記機能を実現する場合、これらのプロセッサは複数のサーバ装置に分散して配置されていてもよい。これら機能の動作については後述の「不正アクセス検知処理」及び「不正アクセス排除処理」の箇所で説明する。
図2に戻り、通信インターフェース120は、サーバ100をネットワーク400に接続するためのネットワーク接続インターフェースである。例えば、通信インターフェース120は、LANケーブル接続装置、ルータ等のインターネット接続インターフェースから構成される。
通信インターフェース130は、サーバ100をネットワーク500に接続するためのネットワーク接続インターフェースである。例えば、通信インターフェース130は、電話回線接続装置等の電話網接続インターフェースから構成される。
記憶部140は、DRAM(Dynamic Random Access Memory)、SRAM(Static Random Access Memory)、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置から構成される。記憶部140には、認証データベース141、回線データベース142等の各種データが格納されている。
認証データベース141は、ユーザ認証のためのユーザ認証情報を格納したデータベースである。認証データベース141には、図4に示すように、パスワード認証のための認証データが複数個格納されている。認証データは、ユーザを一意に識別するためのユーザIDと、そのユーザIDが示すユーザのパスワードと、を関連付けたデータである。
回線データベース142は、ユーザが指定する登録通信端末300の情報を格納したデータベースである。回線データベース142には、登録通信端末300の登録データが複数個格納されている。登録データは、ユーザを一意に識別するためのユーザIDと、そのユーザIDが示すユーザが指定した登録通信端末300にアクセスするためのアクセス情報(例えば、電話番号やメールアドレス)と、アクセス通知に対するユーザからの応答を受け付けるか否かを判別するための応答要否フラグと、を関連付けたデータである。また、応答要否フラグは、1/0、ON/OFF、true/false等の2値情報である。なお、以下の説明では、理解を容易にするため、アクセス情報は電話番号であるものとする。また、応答要否フラグは、ユーザからの応答を受け付ける場合は“1”、ユーザからの応答を受け付けない場合は“0”であるものとする。
図2に戻り、クライアント端末200は、パーソナルコンピュータ等のインターネット接続可能な通信端末である。クライアント端末200は、ユーザの指示に従って、サーバ100に対してログイン要求を送信する。ログイン要求は、ユーザをサーバ100にログインさせることを要求するサービス処理要求である。なお、ログイン要求には、例えば図5に示すように、ユーザIDとパスワードとが含まれている。そのため、ログイン要求は、ユーザ認証要求としても機能する。
図2に戻り、登録通信端末300は、ユーザがアクセス通知の対象となる端末として指定した登録通信端末である。ここで「登録通信端末」とは、ユーザの指定に基づき、ユーザ認証が要求される前に、その識別情報がシステムに登録された通信端末のことである。「識別情報」は通信端末を他の通信端末と識別するための情報であり、例えば、電話番号、メールアドレス、SIMカード(Subscriber Identity Module Card)の固有ID番号等が該当する。なお、以下の説明では、登録通信端末300は、登録電話機であるものとして説明する。ここで、「登録電話機」とは、ユーザの指定に基づき、ユーザ認証が要求される前に、その識別情報がシステムに登録された電話機のことである。
また、「アクセス通知」とは、コンピュータ資源にアクセスがあったことを、そのコンピュータ資源にアクセスする権限を有するユーザ、若しくは、そのアクセス権限を有するユーザが指定した者(例えば、ユーザの保護者等)に知らせるための通知である。例えば、アクセス通知は、サーバ100にログインがあったことを、ログイン権限を有するユーザに知らせるための通知である。
次に、このような構成を有するネットワークサービス提供システム1の動作について説明する。
サーバ100の制御部110は、図6に示す(a)のように、クライアント端末200からログイン要求を取得すると、ログイン時の「不正アクセス検知処理」及び「不正アクセス排除処理」を開始する。これらの処理はユーザからログイン要求を受信するたびに実行される。また、これらの処理は異なるタスクにより並行して実行される。以下、図7のフローチャートを参照してログイン時の「不正アクセス検知処理」及び「不正アクセス排除処理」について説明する。
ユーザ認証部111は、ログイン要求に含まれるユーザIDとパスワードとに基づいて、クライアント端末200を操作するユーザの認証を行う(ステップS101)。より具体的には、ユーザ認証部111は、ログイン要求に含まれるユーザIDとパスワードを、図4に示す認証データベース141の認証データと照合することで、ユーザが正規のユーザか否かを判別する。ユーザが正規のユーザでない場合(ステップS101:No)、ユーザ認証部111は、ユーザをサーバ100にログインさせず、不正アクセス検知処理を終了する。ユーザが正規のユーザである場合(ステップS101:Yes)、ステップS102に進む。
続いて、制御部110のサービス処理部113は、ユーザ認証が成功したユーザ(以下、「認証成功ユーザ」ともいう。)に対するログインサービス(例えば、ログイン状態の維持処理やサービス処理要求の処理)を開始する(ステップS102)。以後、サービス処理部113は、認証成功ユーザからログアウトの要求を取得するまで、又は不正アクセス排除処理で強制ログアウトが実行されるまで、不正アクセス検知処理及び不正アクセス排除処理と並行してログインサービスの処理を実行する。
続いて、制御部110のアクセス通知部112は、図6に示す(b)のように、認証成功ユーザの登録通信端末300に対してアクセス通知を行う。具体的には、アクセス通知部112は、ステップS101で取得したユーザIDと一致するユーザIDを持つ登録データを、図4に示す回線データベース142の中から選択する。そして、アクセス通知部112は、選択した登録データに含まれるアクセス情報を使って、登録通信端末300に対してアクセス通知を行う(ステップS103)。なお、アクセス通知部112は、登録通信端末300を受話したユーザに対して「ユーザ専用ページにログインがありました」等の音声メッセージを流すことを以ってアクセス通知としてもよい。また、アクセス通知部112は、ユーザに事前に知らせておいた電話番号(以下、「通知番号」という。)から登録通信端末300をコールすることを以ってアクセス通知としてもよい。この場合、アクセス通知部112は、登録通信端末300に着信履歴を残すだけでよいので、必ずしもユーザが受話するまでコールを継続する必要はない。例えば、アクセス通知部112は、予め設定した時間(以下、「設定時間」という。)だけコールを継続した後にユーザの受話を待つことなくコールを停止してもよいし、呼び出し音を確認した時点でユーザの受話を待つことなくコールを停止してもよい。受話を待つことなくコールを停止することで、システム管理者への通信コストの発生を防止できる。なお、設定時間は、ユーザの指定に基づき設定された時間であってもよいし、システム管理者の指定に基づき設定された時間であってもよい。不正アクセス検知処理を実行するプログラムにデフォルト値として予め組み込まれた時間であってもよい。
図7のフローに戻り、続いて、アクセス通知部112は、アクセス通知を行ったことをユーザに案内する案内通知を行う(ステップS104)。案内通知は、図6に示す(c)のように、クライアント端末200に対して行われる。なお、案内通知は、アクセス通知を実行したことをユーザに通知できるのであれば、どのような形式であってもよい。例えば、アクセス通知部112は、「ログイン完了の確認電話をおかけしました」等のメッセージをクライアント端末200に送信してもよい。
ここで、サーバ100へのアクセスが、攻撃者からの不正アクセスであった場合、ユーザはアクセス通知により(例えば、通知番号から着信があったことを示す着信履歴により)不正アクセスがあったことを知ることになる。本実施の形態のネットワークサービス提供システム1を使用した場合、以下に示すアクセス制御部114の働きにより、ユーザは容易に攻撃者の不正アクセスを排除できる。以下の説明では、理解を容易にするため、不正アクセスを排除するためのユーザからの連絡を「排除連絡」と呼び、排除連絡のためにシステム管理者等がユーザに指定した電話番号を「指定番号」と呼ぶ。なお、指定番号は通知番号と同じ電話番号であってもよいし、異なる電話番号であってもよい。
図7のフローに戻り、制御部110のアクセス制御部114は、ユーザからの排除連絡を受け付けるか否かを判別する。具体的には、アクセス通知部112は、ステップS101で取得したユーザIDと一致するユーザIDを持つ登録データを、図4に示す回線データベース142の中から選択する。そして、アクセス通知部112は、選択した登録データに含まれる応答要否フラグに基づいて、ユーザからの排除連絡を受け付けるか否かを判別する(ステップS105)。応答要否フラグが0の場合(ステップS105:N0)、アクセス制御部114は不正アクセス検知処理を終了し、以後、サービス処理部113は、メニュー画面を表示するなど、ステップS102で開始されたログインサービスに関する処理を継続して実行する。
応答要否フラグが1の場合(ステップS105:Yes)、アクセス制御部114は、アクセス通知がなされた登録通信端末300から排除連絡があったか否かを判別する(ステップS106)。なお、アクセス制御部114は、アクセス通知がなされた登録通信端末300から指定番号に着信があったことを以って排除連絡があったと判別してもよい。アクセス通知がなされた登録通信端末300から着信があったか否かの判別は、以下に示す手順に基づき行ってもよい。
まず、アクセス制御部114は、指定番号に電話があった場合に、着信とともに電話会社から通知される相手先の電話番号を取得する。アクセス制御部114は、取得した電話番号を登録通信端末300の電話番号と照合することで、アクセス通知がなされた登録通信端末300から着信があったか否かを判別する。なお、アクセス制御部114は、指定番号に着信があった場合に、必ずしもその着信を受話しなくてもよい。アクセス制御部114は、着信のコールがあった場合に、相手先の電話番号を確認した後、即座にそのコールを強制切断してもよい。また、アクセス制御部114は、ユーザがコールを停止するのを待ち続けてもよい。着信を受話しないことで、ユーザに対する通信コストの発生を防止できる。
また、アクセス通知部112が登録通信端末300に対してアクセス通知としてのコールを実行している最中に、ユーザ操作などによりこのコールが切断され、この切断を検知した場合にのみ、アクセス制御部114は、アクセス通知を行った登録通信端末300からの排除連絡があったと判別してもよい。
このようにすることで、どの電話機からのコールであっても反射的に応答(受話)してしまうユーザであっても、受話した場合に排除連絡はなされないので、ユーザが意図せずに排除連絡してしまうことを防ぐことができる。
また、アクセス制御部114は、アクセス通知部112がアクセス通知として登録通信端末300に実行したコールに対するコールバックを検知した場合に、その登録通信端末300からの排除連絡があったと判別してもよい。
図7のフローに戻り、登録通信端末300から排除連絡が無い場合(ステップS106:No)、アクセス制御部114は、排除連絡を受信するまでステップS106を繰り返す。なお、この間、サービス処理部113により、ステップS102で開始されたログインサービスに関する各種処理は別タスクで実行されている。
一方、登録通信端末300から、図6に示す(d)のように、排除連絡があった場合(ステップS106:Yes)、アクセス制御部114は、現在サーバ100にログインしている認証成功ユーザが攻撃者であると判別し、不正アクセス排除処理を処理するタスクに対して、その認証成功ユーザを排除するための排除通知を行う(ステップS107)。
不正アクセス排除処理のフローに移り、アクセス制御部114は、不正アクセス検知処理を処理するタスクから排除通知を受信したか否か判別する(ステップS111)。排除通知を受信していない場合(ステップS111:No)、アクセス制御部114は、排除通知を受信するまでステップS111を繰り返す。
排除通知を受信している場合(ステップS111:Yes)、アクセス制御部114は、認証成功ユーザに対して提供しているログインサービスを停止する。具体的には、アクセス制御部114は認証成功ユーザをサーバ100から強制ログアウトする(ステップS112)。なお、強制ログアウトの際、実行中のログインサービスがある場合は、アクセス制御部114はそのログインサービスを中断する。また、ログインしている間に処理が完了したログインサービスがある場合は、その完了したログインサービスを取消す。
なお、「ネットワークサービスの停止」とは、ネットワークサービスの要求を新たに受け付けない状態にすること、若しくは、現在提供中のネットワークサービスを将来に向けて停止することをいう。例えば、ログイン状態をログアウト状態にすることをいう。また、「ネットワークサービスの中断」とは、一続きのネットワークサービスの処理を処理中で止めて、処理開始前の状態に戻すことをいう。例えば、未完了の振込み処理を途中で止めて、振込み処理依頼が初めからなかったものとするこという。また、「ネットワークサービスの取消し」とは、既に処理が完了したネットワークサービスの効力を消滅させることをいう。例えば、振込みのために引き落とした金銭を元の口座に戻すこという。
このように、本実施の形態によれば、ユーザ認証が要求された後に、登録通信端末300に対してアクセス通知を行っているので、不正アクセスがあった場合に、ユーザは即座に不正アクセスを知ることができる。しかも、ネットワークサービス提供システム1は、アクセス通知がなされた登録通信端末300から排除連絡を受け付けるよう構成されているので、排除連絡の有無に基づいて、不正アクセスを検知できる。
また、ネットワークサービス提供システム1は、アクセス通知がなされた登録通信端末300から排除連絡があった場合に、ネットワークサービスの停止、中断、取消しを実行するよう構成されているので、ユーザ認証を潜り抜けた攻撃者がいたとしても、その攻撃者の不正アクセスを確実に排除できる。
また、アクセス通知や排除連絡は、電話会社によって安全性が確保された電話網を介して行われる。従って、本実施の形態によれば、通信経路の途中で、アクセス通知や排除連絡が攻撃者に改竄・消去される心配がない。また、アクセス通知や排除連絡が確実に相手先に到達するので、ネットワークサービス提供システム1は、攻撃者の不正アクセスを確実に検知できる。
また、ネットワークサービス提供システム1は、排除連絡があったか否かの判断を電話会社から通知される電話番号に基づいて行っている。電話会社から通知される電話番号の改竄・消去は極めて困難であると考えられるので、ネットワークサービス提供システム1は、攻撃者の不正アクセスを確実に検知できる。
また、ネットワークサービス提供システム1は、登録通信端末300に対してアクセス通知を行った後、クライアント端末200に対して案内通知を行っているので、クライアント端末200を操作する者が正規のユーザではなく攻撃者であった場合、その攻撃者にアクセス通知がなされたことを知らせることができる。攻撃者は不正な行動を自制すると考えられるので、不正アクセスによるユーザの被害を減少させることができる。
また、ニュース情報を即座に取得したい場合や、本日中にお金を振り込みたいが本日の銀行取引終了時刻まで時間がない場合等、即座にネットワークサービスを受けたい場合がある。本実施の形態のネットワークサービス提供システム1は、アクセス通知に対する登録通信端末300からの連絡を待つことなく、ネットワークサービスを開始しているので、ユーザに対して即座にネットワークサービスを提供できる。そのため、ユーザはビジネスチャンスを逸することがない。なお、この場合、ネットワークサービスの要求が攻撃者からの不正アクセスである可能性を排除できない。しかし、ネットワークサービス提供システム1は、登録通信端末300からの排除連絡に基づいて、ネットワークサービスを中断、取消しするよう構成されているので、ユーザに被害が発生する虞を低減させることができる。
(実施の形態2)
実施の形態1のネットワークサービス提供システム1は、登録通信端末300からの連絡を待つことなくネットワークサービスを開始した。しかし、ネットワークサービス提供システム1は、登録通信端末300からの連絡を待ってネットワークサービスを開始することも可能である。以下、登録通信端末300からの連絡を待ってネットワークサービスを開始するネットワークサービス提供システム1について説明する。
なお、ネットワークサービス提供システム1の構成は、実施の形態1と同じであるので説明を省略する。以下、ネットワークサービス提供システム1の動作について説明する。
サーバ100の制御部110は、図8に示す(a)のように、クライアント端末200からログイン要求を受信すると、ログイン時の不正アクセス検知処理を開始する。以下、図9のフローチャートを参照して「不正アクセス検知処理」について説明する。
ユーザ認証部111は、ログイン要求に含まれるユーザIDとパスワードとに基づいて、クライアント端末200を操作するユーザの認証を行う(ステップS201)。ユーザが正規のユーザでない場合、(ステップS201:No)、ユーザ認証部111は、ユーザをサーバ100にログインさせずに不正アクセス検知処理を終了する。ユーザが正規のユーザである場合(ステップS201:Yes)、ステップS202に進む。
続いて、アクセス通知部112は、図8に示す(b)のように、認証成功ユーザの登録通信端末300に対してアクセス通知を行う(ステップS202)。具体的には、アクセス通知部112は、通知番号から登録通信端末300をコールすることを以ってアクセス通知とすればよい。
続いて、アクセス通知部112は、アクセス通知を行ったことをユーザに案内する案内通知を行う(ステップS203)。案内通知は、図8に示す(c)のように、クライアント端末200に対して行われる。
図9のフローに戻り、制御部110のアクセス制御部114は、応答要否フラグが1か0か判別する(ステップS204)。応答要否フラグが0の場合(ステップS204:N0)、ステップS206に処理は移る。
応答要否フラグが1の場合(ステップS204:Yes)、アクセス制御部114は、図8に示す(d)のように、アクセス通知がなされた登録通信端末300から承認連絡があったか否かを判別する(ステップS205)。アクセス制御部114は、アクセス通知がなされた登録通信端末300から指定番号に着信があったことを以って承認連絡があったと判別してもよい。なお、「指定番号」とは、承認連絡のためにシステム管理者等がユーザに指定した電話番号である。アクセス通知がなされた登録通信端末300から着信があったか否かの判別は、以下に示す手順に基づき行ってもよい。
まず、アクセス制御部114は、指定番号に電話があった場合に、着信とともに電話会社から通知される相手先の電話番号を取得する。アクセス制御部114は、取得した電話番号を登録通信端末300の電話番号と照合することで、アクセス通知がなされた登録通信端末300から着信があったか否かを判別する。なお、アクセス制御部114は、指定番号に着信があった場合に、必ずしもその着信を受話しなくてもよい。着信を受話しないことで、ユーザに対する通信コストの発生を防止できる。
また、アクセス通知部112がアクセス通知としてのコールを実行している最中に、ユーザ操作などによりこのコールが切断され、この切断を検知した際に、アクセス制御部114は、アクセス通知を行った登録通信端末300からの承認連絡があったと判別してもよい。
このようにすることで、どの電話機からのコールであっても反射的に応答(受話)してしまうユーザであっても、受話した場合に承認連絡はなされないので、ユーザが意図せずに承認連絡してしまうことを防ぐことができる。
また、アクセス制御部114は、アクセス通知部112がアクセス通知として登録通信端末300に実行したコールに対するコールバックを検知した場合に、その登録通信端末300からの承認連絡があったと判別してもよい。
図9のフローに戻り、承認連絡があった場合(ステップS205:Yes)、若しくはステップS204で応答要否フラグが0であると判別された場合(ステップS204:No)、制御部110のサービス処理部113は、メニュー画面を表示するなどして、認証成功ユーザに対するログインサービスを開始する(ステップS206)。以後、サービス処理部113は、メニュー画面を表示するなどして、開始されたログインサービスに関する処理を継続して実行する。
一方、承認連絡がなかった場合(ステップS205:No)、アクセス制御部114は、アクセス通知を行ってから一定時間が経過したか判別する(ステップS207)。一定時間が経過していない場合(ステップS207:No)、アクセス制御部114は、ステップS205に戻る。一定時間が経過している場合(ステップS207:Yes)、タイムアウトとなり、アクセス制御部114は、ログインサービスを開始することなく、ステップS201で認証に成功したユーザをログアウトし(ステップS208)、不正アクセス検知処理は終了する。
本実施の形態によれば、クライアント端末200からログインが要求された場合に、登録通信端末300に対してアクセス通知を行うよう構成されているので、不正なログイン要求が行われた場合に、ユーザは即座に不正なログイン要求の存在を知ることができる。しかも、ネットワークサービス提供システム1は、ユーザからの承認連絡を受け付けるよう構成されているので、ユーザからの承認連絡の有無に基づいて、即座に不正なログイン要求を検知できる。
また、ネットワークサービス提供システム1は、アクセス通知がなされた登録通信端末300から承認連絡が無い場合に、ログインサービスを開始しないよう構成されているので、攻撃者の不正ログインを確実に阻止できる。
また、アクセス通知や承認連絡は、電話会社によって安全性が確保された電話網を介して行われる。アクセス通知や承認連絡が確実に相手先に到達するので、ネットワークサービス提供システム1は、攻撃者の不正ログインを確実に阻止できる。
また、ネットワークサービス提供システム1は、承認連絡があったか否かの判断を電話会社から通知される電話番号に基づいて行っている。電話番号の改竄は極めて困難であると考えられるので、ネットワークサービス提供システム1は、攻撃者の不正ログインを確実に阻止できる。
また、本実施の形態のネットワークサービス提供システム1は、登録通信端末300をコールした後、ユーザの受話を待つことなくそのコールを停止しているので、システム管理者に通信コストが発生するのを防止できる。
また、本実施の形態のネットワークサービス提供システム1は、登録通信端末300から着信があった場合に、その着信を受話することなく着信番号を取得しているので、ユーザに通信コストが発生するのを防止できる。
(実施の形態3)
実施の形態1、2では、ネットワークサービスはログインサービスであるものとして説明したが、ネットワークサービスは銀行取引サービスであってもよい。なお、銀行取引サービスはインターネットバンキングであってもよいし、専用回線を使用した銀行取引サービスであってもよい。以下、銀行取引サービスを提供するネットワークサービス提供システム1について説明する。
ネットワークサービス提供システム1は、図10に示すように、サーバ100と、サーバ100とネットワーク400を介して接続されたクライアント端末200と、サーバ100とネットワーク500を介して接続された登録通信端末300と、から構成される。
クライアント端末200は、例えば、銀行のATM(Automated Teller Machine)である。クライアント端末200は、ネットワーク400を介してサーバ100と接続されている。なお、ネットワーク400は銀行の専用回線である。クライアント端末200は、サーバ100に対し銀行取引要求を送信する。銀行取引要求は、銀行に対し銀行取引サービスの処理を要求するためのサービス処理要求である。銀行取引要求には、例えば図11に示すように、ユーザが銀行に対して要求する取引の情報(例えば、振込先の口座番号や振り込み額)が含まれている。また、銀行取引要求には、ユーザを認証するための情報(例えば、ユーザIDやパスワード)も含まれている。そのため、銀行取引要求は、サービス処理要求に加えて、ユーザ認証要求としても機能する。なお、ユーザIDはキャッシュカードや通帳に記録されたユーザを識別するための情報であってもよい。また、パスワードは暗証番号であってもよい。
その他の構成は実施の形態1と同じであるので説明を省略する。
以下、ネットワークサービス提供システム1の動作について説明する。
サーバ100の制御部110は、クライアント端末200から銀行取引要求を受信すると、不正アクセス検知処理を開始する。以下、図12のフローチャートを参照して「不正アクセス検知処理」について説明する。
ユーザ認証部111は、銀行取引要求に含まれるユーザIDとパスワードとに基づいて、クライアント端末200を操作するユーザの認証を行う(ステップS301)。ユーザが正規のユーザでない場合(ステップS301:No)、ユーザ認証部111は不正アクセス検知処理を終了する。ユーザが正規のユーザである場合(ステップS301:Yes)、ステップS302に進む。
アクセス通知部112は、認証成功ユーザから要求された銀行取引サービス(例えば、送金、出金、借入サービス)が設定額を超えた取引か判別する(ステップS302)。取引額が設定額を超えていない場合(ステップS302:No)、ユーザ認証部111はステップS307に進む。設定額を超えている場合(ステップS302:Yes)、ステップS303に進む。
続いて、アクセス通知部112は、認証成功ユーザの登録通信端末300に対してアクセス通知を行う(ステップS303)。具体的には、アクセス通知部112は、通知番号から登録通信端末300をコールすることを以ってアクセス通知とする。なお、アクセス通知部112は、呼び出し音を確認した時点で、ユーザの受話を待つことなく、登録通信端末300のコールを停止してもよい。
アクセス通知部112は、アクセス通知を行ったことをユーザに案内する案内通知を行う(ステップS304)。案内通知は、クライアント端末200に対して行われる。
続いて、制御部110のアクセス制御部114は、応答要否フラグが1か0か判別する(ステップS305)。応答要否フラグが0の場合(ステップS305:N0)、アクセス制御部114はステップS307に進む。
一方、応答要否フラグが1の場合(ステップS305:Yes)、アクセス制御部114は、アクセス通知がなされた登録通信端末300から承認連絡があったか否かを判別する(ステップS306)。具体的には、アクセス制御部114は、アクセス通知がなされた登録通信端末300から指定番号に着信があったことを以って承認連絡があったと判別する。なお、アクセス制御部114は、指定番号に着信があった場合に、必ずしもその着信を受話しなくてもよい。また、アクセス制御部114は、アクセス通知としてのコールを実行している最中に、このコールに対する切断を検知した際に、アクセス通知を行った登録通信端末300からの承認連絡があったと判別してもよい。
承認連絡があった場合(ステップS306:Yes)、若しくはステップS305で応答要否フラグが0であると判別された場合(ステップS305:No)、若しくはステップS302で取引額が設定額を超えていないと判別された場合(ステップS302:No)、サービス処理部113は、認証成功ユーザに対して、要求された送金や出金などの銀行取引サービスを実行する(ステップS307)。銀行取引サービスが完了すると、アクセス制御部114は、ステップS301で認証に成功したユーザをログアウトし(ステップS309)、不正アクセス検知処理は終了する。
一方、承認連絡がなかった場合(ステップS306:No)、アクセス制御部114は、アクセス通知を行ってから設定時間が経過したか否かを判別する(ステップS308)。設定時間が経過していない場合(ステップS308:No)、アクセス制御部114は、ステップS306に戻る。設定時間が経過している場合(ステップS308:Yes)、タイムアップとなり、アクセス制御部114は、銀行取引サービスを開始することなく、ステップS301で認証に成功したユーザをログアウトし(ステップS309)、不正アクセス検知処理を終了する。
本実施の形態によれば、クライアント端末200から銀行取引サービスが要求された場合に、登録通信端末300に対してアクセス通知を行うよう構成されているので、不正な銀行取引サービス要求がなされた場合に、ユーザは即座に不正な銀行取引サービス要求の存在を知ることができる。しかも、ネットワークサービス提供システム1は、ユーザからの承認連絡を受け付けるよう構成されているので、承認連絡の有無に基づいて、即座に不正な銀行取引サービス要求を検知できる。
また、ネットワークサービス提供システム1は、アクセス通知がなされた登録通信端末300から承認連絡が無い場合に、銀行取引サービスを開始しないよう構成されているので、ユーザ認証を潜り抜けた攻撃者に対する銀行取引サービスの開始を確実に阻止できる。
また、本実施の形態のネットワークサービス提供システム1は、取引額が設定額を超えない場合はアクセス通知を行わないよう構成されているので、登録通信端末300が保護者等の登録通信端末300に設定されている場合、保護者等の監視負担を小さくできる。
(実施の形態4)
実施の形態3では、ネットワークサービスは銀行取引サービスであるものとして説明したが、ネットワークサービスはクレジット取引サービスであってもよい。以下、クレジット取引サービスを提供するネットワークサービス提供システム1について説明する。
ネットワークサービス提供システム1は、図13に示すように、サーバ100と、サーバ100とネットワーク400を介して接続されたクライアント端末200と、サーバ100とネットワーク500を介して接続された登録通信端末300と、から構成される。
クライアント端末200は、例えば、クレジットカード端末やパーソナルコンピュータである。クライアント端末200は、ネットワーク400を介してサーバ100と接続されている。「クレジットカード端末」は、ユーザが保有するクレジットカードの有効性をクレジットカード会社が保有するコンピュータに照会し、続けて決済するための装置である。なお、クレジットカード端末は、「クレジット決済端末」や「信用照会端末」と同義である。
クライアント端末200は、サーバ100に対しクレジット取引要求を送信する。クレジット取引要求は、クレジット会社に対しクレジット取引サービスの処理を要求するためのサービス処理要求である。クレジット取引要求には、例えば図14に示すように、ユーザがクレジット会社に対して要求する取引の情報(例えば、取扱店や取引額の情報)が含まれている。また、クレジット取引要求には、ユーザを認証するための情報(例えば、クレジット番号や暗証番号)も含まれている。そのため、クレジット取引要求は、サービス処理要求に加えて、ユーザ認証要求としても機能する。
サーバ100は、記憶部140を備えており、記憶部140には、図15に示すように、認証データベース141、回線データベース142、等の各種データが格納されている。
認証データベース141は、ユーザ認証のためのユーザ認証情報を格納したデータベースである。認証データベース141には、パスワード認証のための認証データが複数個格納されている。認証データは、ユーザを一意に識別するためのクレジット番号と、そのクレジット番号が示すユーザの暗証番号と、を関連付けたデータである。
回線データベース142は、ユーザが指定する登録通信端末300の情報を格納したデータベースである。回線データベース142には、登録通信端末300の登録データが複数個格納されている。登録データは、ユーザを一意に識別するためのクレジット番号と、そのクレジット番号が示すユーザが指定した登録通信端末300にアクセスするためのアクセス情報と、を関連付けたデータである。
また、限度額データベース143は、クレジット決済時の限度額を格納したデータベースである。限度額データベース143には、取引の限度額を示す限度額データが複数個格納されている。限度額データは、ユーザを一意に識別するためのクレジット番号と、そのクレジット番号が示すユーザがクレジット取引する際の限度額と、を関連付けたデータである。限度額は、ユーザが店舗で決済するときに使用する店舗限度額(店舗限度額1及び店舗限度額2)と、ユーザがネットで決済するときに使用するネット限度額(ネット限度額1及びネット限度額2)とから構成される。限度額1(店舗限度額1及びネット限度額1)は、アクセス通知及び案内通知を行うか否かを判別するための設定額であり、限度額2(店舗限度額2及びネット限度額2)は、アクセス通知に対するユーザからの承認が必要であるか否かを判別するための設定額である。
ネットワークサービス提供システム1のその他の構成は実施の形態1と同じであるので説明を省略する。
次に、このような構成を有するネットワークサービス提供システム1の動作について説明する。
サーバ100の制御部110は、クライアント端末200からクレジット取引要求を受信すると、不正アクセス検知処理を開始する。以下、図16のフローチャートを参照してクレジット取引時の不正アクセス検知処理について説明する。
ユーザ認証部111は、クレジット取引要求に含まれるクレジット番号と暗証番号とに基づいて、クレジット取引サービスを要求するユーザの認証を行う(ステップS401)。ユーザが正規のユーザでない場合(ステップS401:No)、ユーザ認証部111は不正アクセス検知処理を終了する。ユーザが正規のユーザである場合(ステップS401:Yes)、ステップS402に進む。
続いて、アクセス通知部112は、認証成功ユーザから要求されたクレジット取引サービスの取引額が限度額1を超えているか否か判別する(ステップS402)。なお、限度額1は、クレジット取引が店舗のクレジットカード端末から要求されたものであれば、図15に示す店舗限度額1を使用する。クレジット取引がインターネット取引に基づくクレジット取引要求なのであれば、図15に示すネット限度額1を使用する。ここで「インターネット取引」とは、インターネットショッピングやオンライントレード等、インターネットを介して商品若しくはサービスの注文が行われる取引のことをいう。取引額が限度額1を超えていない場合(ステップS402:No)、処理はステップS407に進む。
一方、取引額が限度額1を超えている場合(ステップS402:Yes)、アクセス制御部114は、取引額が限度額2を超えているか否か判別する(ステップS403)。なお、限度額2は、クレジット取引が店舗のクレジットカード端末から要求されたものであれば、図15に示す店舗限度額2を使用する。インターネットショッピング等のインターネット取引に基づくクレジット取引要求なのであれば、図15に示すネット限度額2を使用する。
取引額が限度額2を超えている場合(ステップS403:Yes)、アクセス通知部112は、認証成功ユーザの登録通信端末300に対して、承認依頼用のアクセス通知を行う(ステップS404)。例えば、アクセス通知部112は、アクセス通知として、認証成功ユーザの登録通信端末300にコールすればよい。
そして、アクセス通知部112は、クライアント端末200に対して、承認依頼用の案内通知を行う(ステップS405)。例えば、アクセス通知部112は、「クレジット決済承認用のお電話をおかけしました」等のメッセージをクライアント端末200に送信すればよい。
続いて、アクセス制御部114は、承認依頼用のアクセス通知がなされた登録通信端末300から承認連絡があったか否かを判別する(ステップS406)。アクセス制御部114は、アクセス通知がなされた登録通信端末300から指定番号に着信があったことを以って承認連絡があったと判別してもよいし、アクセス通知として送信したコールの切断を検知したことを以って承認連絡があったと判別してもよい。
承認連絡があった場合(ステップS406:Yes)、ステップS407に処理は移る。
一方、承認連絡がなかった場合(ステップS406:No)、アクセス制御部114は、アクセス通知を行ってから一定時間が経過したか否かを判別する(ステップS408)。一定時間が経過していない場合(ステップS408:No)、アクセス制御部114は、ステップS406に戻る。一定時間が経過している場合(ステップS408:No)、タイムアウトとなり、アクセス制御部114は、ステップS401で認証に成功したユーザをログアウト(ステップS409)する。そして、アクセス制御部114は、クレジット取引サービスを開始することなく、不正アクセス検知処理を終了する。
また、取引額が限度額2を超えていない場合(ステップS403:No)、アクセス通知部112は、認証成功ユーザの登録通信端末300に対して、クレジット取引開始連絡用のアクセス通知を行う(ステップS410)。例えば、アクセス通知部11は、アクセス通知として、認証成功ユーザの登録通信端末300にコールすればよい。
そして、アクセス通知部112は、クライアント端末200に対して、クレジット取引開始連絡用の案内通知を行う(ステップS411)。例えば、アクセス通知部112は、「クレジット決済が開始されましたのでお電話をおかけしました」等のメッセージをクライアント端末200に送信すればよい。
続いて、アクセス制御部114は、所定の時間以内に、クレジット取引開始連絡用のアクセス通知がなされた登録通信端末300から排除連絡があったか否かを判別する(ステップS412)。排除連絡があった場合(ステップS412;Yes)、アクセス制御部114は、ステップS401で認証に成功したユーザをログアウトする(ステップS409)。そして、アクセス制御部114は、クレジット取引サービスを開始することなく、不正アクセス検知処理を終了する。
一方、排除連絡がなかった場合(ステップS412;No)、若しくは取引額が限度額1を越えていないと判別された場合(ステップS402;No)、若しくは限度額2以上の取引額で承認連絡があった場合(ステップS406;Yes)、サービス処理部113は、認証成功ユーザに対するクレジット取引サービス(決済処理)を実行する(ステップS407)。クレジット取引サービスが完了すると、アクセス制御部114は、ステップS401で認証に成功したユーザをログアウトし(ステップS409)、不正アクセス検知処理は終了する。
このように、本実施の形態によれば、クライアント端末200からクレジット取引が要求された場合に、登録通信端末300に対してアクセス通知を行うよう構成されているので、不正決済が行われた場合に、ユーザは即座に不正決済の存在を知ることができる。しかも、ネットワークサービス提供システム1は、ユーザからの承認連絡を受け付けるよう構成されているので、ユーザからの承認連絡の有無に基づいて、即座に不正決済を検知できる。
また、ネットワークサービス提供システム1は、アクセス通知がなされた登録通信端末300から承認連絡が無い場合に、クレジット取引サービス(決済処理)を開始しないよう構成されているので、ユーザ認証を潜り抜けた攻撃者がいたとしても、その攻撃者に対するクレジット取引サービスの開始を確実に阻止できる。
インターネット取引に基づくクレジット取引の場合、クレジットカード端末を使用したクレジット取引と比べ、不正決済の被害に遭うことが多いと思われる。しかも、インターネット取引に基づくクレジット取引の場合、不正決済の被害にあったとしても犯人の特定は困難であると思われる。この点、ネットワークサービス提供システム1は、店舗限度額とネット限度額とで異なる金額を限度額として設定できるよう構成されているので、店舗でのクレジット取引の利便性を維持しつつ、インターネット取引の被害を小さくすることができる。
なお、上述の各実施の形態は一例であり、種々の変更及び応用が可能である。
例えば、上述の各実施の形態(実施の形態1〜4)において、サーバ100が登録通信端末300にショートメッセージサービス(SMS)でメッセージを送信することにより、アクセス通知を行ってもよい。そして、登録通信端末300のユーザは、SMSで送信されたメッセージに返信することで、排除連絡や承認連絡を行ってもよい。
例えば、実施の形態1であれば、サーバ100のアクセス通知部112は、SMSで図17(A)に示すようなメッセージを送信することにより、アクセス通知を行う。ユーザは、登録通信端末300の画面に表示されたこのメッセージを確認し、不正な第3者からのログインであれば、このメッセージに対して返信することで排除連絡を行えばよい。
また、例えば、実施の形態2であれば、サーバ100のアクセス通知部112は、SMSで図17(B)に示すようなメッセージを送信することにより、アクセス通知を行う。ユーザは、登録通信端末300の画面に表示されたこのメッセージを確認し、ログインを承認したければ、このメッセージに対して返信することで承認連絡を行えばよい。
また、例えば、実施の形態3であれば、サーバ100のアクセス通知部112は、SMSで図17(C)に示すようなメッセージを送信することにより、アクセス通知を行う。ユーザは、登録通信端末300の画面に表示されたこのメッセージの内容が、クライアント端末200から入力した振り込み内容と一致していることを確認して一致している場合、このメッセージに対して返信することで承認連絡を行えばよい。なお、図17(C)に示すメッセージ内の振り込み内容(銀行名、口座番号)を示す情報は、クライアント端末200から受信した銀行取引要求から取得すればよい。
このように、SMSのしくみを利用して、ユーザの登録端末装置300に対して、簡単にアクセス通知を行うことが可能となる。また、アクセス通知の際、登録通信端末300の画面には、振り込み内容等を示すメッセージが表示されるため、ユーザはメッセージの内容を確認しながら、正しく排除連絡や承認連絡を行うことが可能となる。また、SMSで送信されたメッセージに対して返信するだけで排除連絡や承認連絡を行うことができるため、ユーザの操作の手間も低減することが可能となる。
ここで、ユーザがクライアント端末300を操作して銀行取引要求を送信した際に、フィッシング詐欺等により、ユーザの意図しない内容に改変された銀行取引要求がサーバ100に送信された場合を考える。この場合であっても、ユーザは、アクセス通知としてSMSで送信されたメッセージ内の振り込み内容を確認してから、その振り込みを承認することができるため、ユーザの意図せぬ口座に入金されてしまうフィッシング詐欺等も防止することが可能となる。
また、例えば、上述の各実施の形態(実施の形態1〜4)では、ネットワークサービス提供システム1は、ログインサービス、銀行取引サービス、クレジット取引サービスをユーザに提供するものとして説明したが、ネットワークサービス提供システム1が提供するネットワークサービスは、ログインサービス、銀行取引サービス、クレジット取引サービスに限定されない。例えば、ネットワークサービスは、オンラインショッピングサービスであってもよいし、銀行取引サービスやクレジット取引サービス以外の金融取引サービスであってもよい。
なお、「金融取引サービス」とは、銀行が提供する銀行取引サービス、クレジット会社が提供するクレジット取引サービス、証券会社が提供するオンライントレードサービス等、資金の貸借や資産の流動化のために金融機関がユーザに提供する各種サービスのことをいう。
また、ネットワークサービスが金融取引サービスの場合、アクセス通知部112は、実施の形態3と同様に、ユーザから設定額を超える取引(出金、送金、若しくは借入)が要求された場合に、登録通信端末300に対してアクセス通知を行ってもよい。また、アクセス通知部112は、ユーザから金融取引サービスが要求された場合に、取引額に関わらず、アクセス通知を行ってもよい。
また、ネットワークサービスがログインサービスの場合、ネットワークサービス提供システム1が提供するログインサービスは、SNS(Social Networking Service)であってもよいし、Webメールサービスであってもよい。また、ネットワークサービス提供システム1がログイン中に提供するサービスはニュース情報配信サービス、株価情報配信サービス、為替情報配信サービス、動画配信サービス等の情報配信サービスであってもよい。また、ネットワークサービス提供システム1がログイン中に提供するサービスは金融取引サービスであってもよい。
また、ネットワークサービスがクレジット取引サービスの場合、クライアント端末200はクレジットカード端末であってもよい。
また、上述の各実施の形態(実施の形態1〜4)では、ユーザ認証部111が実行するユーザ認証は固定パスワード方式のパスワード認証であるものとして説明したが、ユーザ認証部111が実行するユーザ認証は、固定パスワード方式のパスワード認証に限定されない。例えば、ユーザ認証は、ワンタイムパスワード方式のパスワード認証であってもよい。また、ユーザ認証部111が実行するユーザ認証はパスワード認証に限定されない。例えば、ユーザ認証は、ICカードやUSBトークン等のユーザの所有物を使う所有物認証であってもよいし、ユーザの身体的特徴(例えば、指紋、虹彩、静脈等)や行動的特徴(例えば、筆跡、キーストローク、まばたき等)を使うバイオメトリックス認証であってもよい。その他、ユーザ認証部111は、既知の様々なユーザ認証方式を使ってユーザの認証を実行可能である。なお、ユーザIDやパスワード等のユーザ認証情報は暗号化されてクライアント端末200からサーバ100に送信されてもよい。また、ハッシュ化されて送信されてもよい。
また、上述の各実施の形態(実施の形態1〜4)では、ユーザ認証要求として、ログイン要求と銀行取引要求とクレジット取引要求とを例示したが、ユーザ認証要求はログイン要求と銀行取引要求に限定されない。ユーザ認証情報が含まれる要求は、ユーザ認証要求とみなすことができる。
また、上述の各実施の形態(実施の形態1〜4)では、ユーザ認証要求にユーザIDとパスワードとが含まれているものとして説明したが、ユーザ認証要求に含まれるユーザ認証情報はユーザIDとパスワードに限定されない。例えば、ユーザ認証要求には、指紋情報や静脈情報等、ユーザIDとパスワード以外のユーザ認証情報が含まれていてもよい。また、ユーザ認情報はユーザIDのみであってもよい。この場合、ユーザ認証部111はユーザIDの一致を以ってユーザ認証成功と判断してもよい。
また、上述の各実施の形態(実施の形態1〜4)では、登録通信端末300は電話機であるものとして説明したが、登録通信端末300は電話機以外の通信端末であってもよい。登録通信端末300が電話機の場合、登録通信端末300は固定電話機であってもよいし、携帯電話機であってもよい。また、登録通信端末300は、PDA(Personal Digital Assistant)、スマートフォン、タブレット端末、ノートパソコン等の携帯端末であってもよい。なお、携帯端末は、電話機能を有するのであれば、電話機に含まれる。
また、上述の各実施の形態(実施の形態1〜4)では、登録通信端末300はユーザが所有する通信端末であるものとして説明したが、登録通信端末300は、ユーザが指定する者が所有する通信端末であってもよい。ユーザが指定する者は、例えば、ユーザが未成年者なのであればそのユーザの保護者であってもよいし、ユーザが高齢者なのであればそのユーザの後見人であってもよい。保護者や後見人にアクセス通知がなされるので、未成年者や高齢者の判断の誤りを早期に発見して修正できる。
また、実施の形態1、2、4では、クライアント端末200はパーソナルコンピュータであるものとして説明したが、クライアント端末200はスマートフォンやタブレット端末のインターネット接続可能な通信端末であってもよい。ネットワークサービスがクレジット取引サービスの場合、クライアント端末200はクレジットカード処理端末であってもよい。なお、スマートフォンのように、2つの通信機能(例えば、インターネット接続機能と電話機能)を持つ機器の場合、クライアント端末200と登録通信端末300は、同一の機器であってもよい。
また、実施の形態1では、アクセス制御部114は、登録通信端末300から排除連絡があった場合に、ネットワークサービスを停止、中断、若しくは取消ししていた。しかし、アクセス制御部114は、アクセス通知がなされた登録通信端末300から一定時間内に承認連絡がなかった場合に、そのアクセス通知の対象となったユーザに対するネットワークサービスを停止、中断、若しくは取消しするよう構成されていてもよい。
なお、アクセス制御部114は、登録通信端末300から排除連絡があった場合に、又は、登録通信端末300から一定時間内に承認連絡がなかった場合に、不正アクセスがあったものと判断し、パスワードの変更を実行してもよい。
また、実施の形態2、3では、アクセス制御部114は、登録通信端末300から一定時間内に承認連絡があった場合にネットワークサービスを開始していた。しかし、アクセス制御部114は、アクセス通知がなされた登録通信端末300から一定時間内に排除連絡がなかった場合に、そのアクセス通知の対象となったユーザに対するネットワークサービスを開始するよう構成されていてもよい。
また、上述の各実施の形態(実施の形態1〜4)では、アクセス通知部112のアクセス通知は登録通信端末300へのコールであるものとして説明したが、アクセス通知部112のアクセス通知は登録通信端末300へのコールに限定されない。例えば、登録通信端末300にメール機能があるのであれば、アクセス通知は登録通信端末300へのメールであってもよい。
また、上述の各実施の形態(実施の形態1〜4)では、登録通信端末300からの連絡(排除連絡、若しくは承認連絡)は、登録通信端末300からの着信やコールの切断であるものとして説明したが、登録通信端末300からの通知は登録通信端末300からの着信に限定されない。例えば、登録通信端末300にメール機能があるのであれば、登録通信端末300からの通知は登録通信端末300からのメールであってもよい。
また、実施の形態1では、アクセス通知部112は、クライアント端末200からサービス処理要求(例えば、送金サービスの要求)を取得した後、即座に登録通信端末300に対してアクセス通知を行っていたが、アクセス通知部112は、クライアント端末200からサービス処理要求を取得した後、予め定められた設定時間が経過してからアクセス通知を行ってもよい。なお、設定時間は、ユーザの指定に基づき設定された時間であってもよいし、システム管理者の指定に基づき設定された時間であってもよい。また、ログインサービスを処理するプログラムにデフォルト値として予め組み込まれた時間であってもよい。これにより、時間が経過することでユーザは確実に焦燥状態から抜け出すことができると考えられるので、ネットワークサービス提供システム1は、ユーザに、より正しい判断をさせることができる。
また、ユーザが登録通信端末300を使って実行する「アクセス通知の確認」や「サーバ100への連絡」は、登録通信端末300で実行されるプログラムがユーザに代わって実行してもよい。例えば、登録通信端末300にインストールされたプログラムが通知番号から着信があったか否かを常時監視する。そして、プログラムが通知番号から着信があったことを検出したら、プログラムが登録通信端末300のモニタに「承認」もしくは「排除」と記載されたボタンを表示する。ユーザがそのボタンをクリック若しくはタッチすると、プログラムは登録通信端末300の通信機能を使って指定番号にコールを実行する。登録通信端末300がスマートフォンやタブレット端末等の携帯端末なのであれば、「アクセス通知の確認」や「サーバ100への連絡」を実行するプログラムは携帯アプリであってもよい。
本実施の形態に係るネットワークサービス提供システム1(サーバ100、クライアント端末200等)は、専用のシステムにより実現してもよいし、通常のコンピュータシステムにより実現してもよい。例えば、上述の動作を実行するためのプログラムをコンピュータ読み取り可能な記録媒体に格納して配布し、該プログラムをコンピュータにインストールして、上述の処理を実行することによってネットワークサービス提供システム1を構成してもよい。また、上記プログラムをインターネット等のネットワーク上のサーバ装置が備えるディスク装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。また、上述の機能を、OSとアプリケーションソフトとの協働により実現してもよい。この場合には、OS以外の部分を媒体に格納して配布してもよいし、OS以外の部分をサーバ装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。
本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施の形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。つまり、本発明の範囲は、実施の形態ではなく、特許請求の範囲によって示される。そして、特許請求の範囲内及びそれと同等の発明の意義の範囲内で施される様々な変形が、本発明の範囲内とみなされる。
1 ネットワークサービス提供システム
100 サーバ
110 制御部
111 ユーザ認証部
112 アクセス通知部
113 サービス処理部
114 アクセス制御部
120、130 通信インターフェース
140 記憶部
141 認証データベース
142 回線データベース
143 限度額データベース
200 クライアント端末
300 登録通信端末
400、500 ネットワーク

Claims (16)

  1. ネットワークサービスの要求端末となるクライアント端末からネットワークを介して送信されるユーザ認証要求に基づいてユーザを認証するユーザ認証手段と、
    前記認証が成功した認証成功ユーザに対するネットワークサービスの処理を開始するサービス処理手段と、
    前記認証成功ユーザが指定した登録通信端末に対してアクセス通知を行うアクセス通知手段と、
    前記アクセス通知がなされた前記登録通信端末からの連絡の有無に基づいて、前記認証成功ユーザによる前記ネットワークサービスへの不正アクセスを検知するアクセス制御手段と、を備える、
    ことを特徴とするネットワークサービス提供システム。
  2. 前記アクセス制御手段は、前記アクセス通知がなされた前記登録通信端末からの連絡が有った際に、前記サービス処理手段で開始した前記ネットワークサービスの処理を停止、中断、若しくは取消しする、
    ことを特徴とする請求項1に記載のネットワークサービス提供システム。
  3. 前記登録通信端末は、前記認証成功ユーザが指定した登録電話機であり、
    前記アクセス通知は、前記登録電話機へのコールであり、
    前記アクセス通知手段は、前記認証成功ユーザが指定した前記登録電話機をコールし、
    前記アクセス制御手段は、前記登録電話機による前記コールに対する切断を検知した際に、前記登録通信端末からの連絡が有ったと判別する、
    ことを特徴とする請求項1又は2に記載のネットワークサービス提供システム。
  4. 前記登録通信端末は、前記認証成功ユーザが指定した登録電話機であり、
    前記アクセス通知は、前記登録電話機へのコールであり、
    前記アクセス通知手段は、前記認証成功ユーザが指定した前記登録電話機をコールし、
    前記アクセス制御手段は、前記コールに対するコールバックを検知した際に、前記登録通信端末からの連絡が有ったと判別する、
    ことを特徴とする請求項1又は2に記載のネットワークサービス提供システム。
  5. 前記ネットワークサービスには、金融取引サービスが含まれており、
    前記アクセス通知手段は、前記認証成功ユーザから、設定額を超える出金、送金、若しくは借入が伴う前記金融取引サービスが要求された場合に、前記認証成功ユーザが指定した前記登録通信端末に対して前記アクセス通知を行い、
    前記アクセス制御手段は、前記アクセス通知がなされた前記登録通信端末からの連絡が有った際に、そのアクセス通知の対象となった前記認証成功ユーザから要求された前記金融取引サービスの処理を停止、中断、若しくは取消しする、
    ことを特徴とする請求項1乃至4の何れか1項に記載のネットワークサービス提供システム。
  6. 前記アクセス通知手段は、前記認証成功ユーザが指定した登録通信端末に対してショートメッセージサービスでメッセージを送信することにより、前記アクセス通知を行い、
    前記アクセス制御手段は、前記送信したメッセージに対する返信があった際に、前記登録通信端末からの連絡が有ったと判別する、
    ことを特徴とする請求項1乃至5の何れか1項に記載のネットワークサービス提供システム。
  7. ネットワークサービスの要求端末となるクライアント端末からネットワークを介して送信されるユーザ認証要求に基づいてユーザを認証するユーザ認証ステップと、
    前記認証が成功した認証成功ユーザに対するネットワークサービスの処理を開始するサービス処理ステップと、
    前記認証成功ユーザが指定した登録通信端末に対してアクセス通知を行うアクセス通知ステップと、
    前記アクセス通知がなされた前記登録通信端末からの連絡の有無に基づいて、前記認証成功ユーザによる前記ネットワークサービスへの不正アクセスを検知する不正アクセス検知ステップと、を有する、
    ことを特徴とするネットワークサービス提供方法。
  8. コンピュータを、
    ネットワークサービスの要求端末となるクライアント端末からネットワークを介して送信されるユーザ認証要求に基づいてユーザを認証するユーザ認証手段、
    前記認証が成功した認証成功ユーザに対するネットワークサービスの処理を開始するサービス処理手段、
    前記認証成功ユーザが指定した登録通信端末に対してアクセス通知を行うアクセス通知手段、
    前記アクセス通知がなされた前記登録通信端末からの連絡の有無に基づいて、前記認証成功ユーザによる前記ネットワークサービスへの不正アクセスを検知するアクセス制御手段
    として機能させるプログラム。
  9. ネットワークサービスの要求端末となるクライアント端末からネットワークを介して送信されるユーザ認証要求に基づいてユーザを認証するユーザ認証手段と、
    前記認証が成功した認証成功ユーザが指定した登録通信端末に対してアクセス通知を行うアクセス通知手段と、
    前記アクセス通知がなされた前記登録通信端末から、前記ネットワークサービス開始の承認を受け付けるアクセス制御手段と、
    前記アクセス制御手段が前記承認を受け付けた際に、前記認証成功ユーザに対する前記ネットワークサービスの処理を開始するサービス処理手段と、を備える、
    ことを特徴とするネットワークサービス提供システム。
  10. 前記登録通信端末は、前記認証成功ユーザが指定した登録電話機であり、
    前記アクセス通知は、前記登録電話機へのコールであり、
    前記アクセス通知手段は、前記認証成功ユーザが指定した前記登録電話機をコールし、
    前記アクセス制御手段は、前記登録電話機による前記コールに対する切断を検知することにより、前記登録通信端末からの承認を受け付ける、
    ことを特徴とする請求項9に記載のネットワークサービス提供システム。
  11. 前記登録通信端末は、前記認証成功ユーザが指定した登録電話機であり、
    前記アクセス通知は、前記登録電話機へのコールであり、
    前記アクセス通知手段は、前記認証成功ユーザが指定した前記登録電話機をコールし、
    前記アクセス制御手段は、前記コールに対するコールバックを検知することにより、前記登録通信端末からの承認を受け付ける、
    ことを特徴とする請求項9に記載のネットワークサービス提供システム。
  12. 前記ネットワークサービスには、金融取引サービスが含まれており、
    前記アクセス通知手段は、前記認証成功ユーザから、設定額を超える出金、送金、若しくは借入が伴う前記金融取引サービスが要求された場合に、該認証成功ユーザが指定した前記登録通信端末に対して前記アクセス通知を行い、
    前記アクセス制御手段は、前記アクセス通知がなされた前記登録電話機から、前記金融取引サービス開始の承認を受け付け、
    前記サービス処理手段は、前記承認を受け付けた際に、前記認証成功ユーザから要求された前記金融取引サービスの処理を開始する、
    ことを特徴とする請求項9乃至11の何れか1項に記載のネットワークサービス提供システム。
  13. 前記金融取引サービスはクレジット取引サービスであり、
    前記設定額は、クレジットカード端末を使用したクレジット取引の場合に使用する店舗限度額と、インターネット取引に基づくクレジット取引の場合に使用するネット限度額と、から構成され、
    前記アクセス通知手段は、
    前記認証成功ユーザからクレジットカード端末を介して前記クレジット取引サービスが要求された場合は、前記店舗限度額に基づき前記アクセス通知を行うか否か判別し、
    前記認証成功ユーザからインターネット取引に基づく前記クレジット取引サービスが要求された場合は、前記ネット限度額に基づき前記アクセス通知を行うか否か判別する、
    ことを特徴とする請求項12に記載のネットワークサービス提供システム。
  14. 前記アクセス通知手段は、前記認証成功ユーザが指定した登録通信端末に対してショートメッセージサービスでメッセージを送信することにより、前記アクセス通知を行い、
    前記アクセス制御手段は、前記ネットワークサービス開始の承認として、前記送信したメッセージに対する返信を受け付ける、
    ことを特徴とする請求項9乃至13の何れか1項に記載のネットワークサービス提供システム。
  15. ネットワークサービスの要求端末となるクライアント端末からネットワークを介して送信されるユーザ認証要求に基づいてユーザを認証するユーザ認証ステップと、
    前記認証が成功した認証成功ユーザが指定した登録通信端末に対してアクセス通知を行うアクセス通知ステップと、
    前記アクセス通知がなされた前記登録通信端末から、前記ネットワークサービス開始の承認を受け付けるアクセス制御ステップと、
    前記登録通信端末からの承認を受け付けた際に、前記認証成功ユーザに対する前記ネットワークサービスの処理を開始するサービス処理ステップと、を有する、
    ことを特徴とするネットワークサービス提供方法。
  16. コンピュータを、
    ネットワークサービスの要求端末となるクライアント端末からネットワークを介して送信されるユーザ認証要求に基づいてユーザを認証するユーザ認証手段、
    前記認証が成功した認証成功ユーザが指定した登録通信端末に対してアクセス通知を行うアクセス通知手段、
    前記アクセス通知がなされた前記登録通信端末から、前記ネットワークサービス開始の承認を受け付けるアクセス制御手段、
    前記アクセス制御手段が前記登録通信端末からの承認を受け付けた際に、前記認証成功ユーザに対する前記ネットワークサービスの処理を開始するサービス処理手段、
    として機能させるプログラム。
JP2013252929A 2013-11-06 2013-12-06 ネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラム Pending JP2015111329A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013252929A JP2015111329A (ja) 2013-11-06 2013-12-06 ネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013230310 2013-11-06
JP2013230310 2013-11-06
JP2013252929A JP2015111329A (ja) 2013-11-06 2013-12-06 ネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2015111329A true JP2015111329A (ja) 2015-06-18

Family

ID=53526106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013252929A Pending JP2015111329A (ja) 2013-11-06 2013-12-06 ネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2015111329A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6115884B1 (ja) * 2016-02-05 2017-04-19 昇 菱沼 サービス提供システム、認証装置、及びプログラム
WO2017134922A1 (ja) * 2016-02-05 2017-08-10 昇 菱沼 サービス提供システム、認証装置、及びプログラム
WO2018030421A1 (ja) * 2016-08-08 2018-02-15 株式会社Isao 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
JP2018026090A (ja) * 2016-08-08 2018-02-15 株式会社Isao 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
JP2018056928A (ja) * 2016-09-30 2018-04-05 Kddi株式会社 認証サーバ、端末装置、システム、認証方法、及びプログラム
CN108055346A (zh) * 2017-12-26 2018-05-18 广东睿江云计算股份有限公司 一种优化邮件终端链接的方法
CN111201527A (zh) * 2017-10-12 2020-05-26 川村宜浩 客户端服务器***

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6115884B1 (ja) * 2016-02-05 2017-04-19 昇 菱沼 サービス提供システム、認証装置、及びプログラム
WO2017134922A1 (ja) * 2016-02-05 2017-08-10 昇 菱沼 サービス提供システム、認証装置、及びプログラム
WO2018030421A1 (ja) * 2016-08-08 2018-02-15 株式会社Isao 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
JP2018026090A (ja) * 2016-08-08 2018-02-15 株式会社Isao 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
JP2018056928A (ja) * 2016-09-30 2018-04-05 Kddi株式会社 認証サーバ、端末装置、システム、認証方法、及びプログラム
CN111201527A (zh) * 2017-10-12 2020-05-26 川村宜浩 客户端服务器***
CN111201527B (zh) * 2017-10-12 2023-06-02 川村宜浩 客户端服务器***
CN108055346A (zh) * 2017-12-26 2018-05-18 广东睿江云计算股份有限公司 一种优化邮件终端链接的方法
CN108055346B (zh) * 2017-12-26 2020-12-22 广东睿江云计算股份有限公司 一种优化邮件终端链接的方法

Similar Documents

Publication Publication Date Title
US11461760B2 (en) Authentication using application authentication element
US9992194B2 (en) System and method of notifying mobile devices to complete transactions
US20200008060A1 (en) System and method for mobile identity protection for online user authentication
JP2015111329A (ja) ネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラム
US11887124B2 (en) Systems, methods and computer program products for securing electronic transactions
US9426655B2 (en) Legal authentication message confirmation system and method
JP2014524622A (ja) 取引支払方法及びシステム
MX2011002067A (es) Sistema y metodo de transacciones de pago seguras.
US20220237603A1 (en) Computer system security via device network parameters
US11386430B2 (en) Protocol to secure electronic transactions using two way handshakes
US10489565B2 (en) Compromise alert and reissuance
US20210406909A1 (en) Authorizing transactions using negative pin messages
JP6682453B2 (ja) データ通信
US11658962B2 (en) Systems and methods of push-based verification of a transaction
US20200029218A1 (en) Fraudulent wireless network detection with proximate network data
JP6259792B2 (ja) 不正取引検知方法及び不正取引検知システム
US20100153275A1 (en) Method and apparatus for throttling access using small payments
US20160125410A1 (en) System and Method for Detecting and Preventing Social Engineering-Type Attacks Against Users
KR100960719B1 (ko) 인터넷 서비스 가입시 보안 강화를 위한 본인 인증 방법
KR20170141930A (ko) 금융 서비스 제공 시스템 및 그의 금융 거래 방법
KR102029333B1 (ko) 결제 처리 방법, 결제 대행 서버 및 컴퓨터 프로그램
JP2018036790A (ja) 認証装置、本人性確認方法、及びプログラム
KR20170077459A (ko) 금융 서비스 제공 시스템 및 금융 서비스 제공 방법
KR101525111B1 (ko) 문자 서비스를 이용한 금융 범죄 예방 시스템 및 방법
KR20130005635A (ko) 보안 모바일 결제 시스템 및 그 제공방법