(58)【調査した分野】(Int.Cl.,DB名)
【発明の概要】
【発明が解決しようとする課題】
【0004】
ネットワークを介して通信する場合、ネットワーク経路上に攻撃者(第三者)が割り込んで、送受信データの改ざんを行う中間者攻撃(man-in-the-middle attack)の被害にあう危険性がある。この中間者攻撃では、通信を行う2者の間のネットワーク経路上で攻撃者が中継を行う場合、攻撃者は送受信されるデータを覗き見たり改ざんすることができるが、どちらのユーザもそのことに気付かない。
【0005】
そのため、例えば、金融機関のWebサイトにアクセスして、所定の口座に所定の金額を振り込むなどのネットバンキングを行う場合、送信データを改ざんされて、ユーザが意図しない口座に、意図しない金額のお金が振り込まれてしまう場合があり、しかもユーザは処理の終了後も中間者攻撃を受けたことに気がつかない。
【0006】
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、取引処理が実行されるまでの取引内容の改ざんをチェックし、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することにある。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明は、アプリケーション装置と、認証装置とを有する認証システムであって、前記認証装置は、ユーザが使用するユーザ端末から送信された取引データを用いて、チャレンジコードを生成するチャレンジコード生成手段と、前記アプリケーション装置から受信した認証要求に含まれる取引データを用いて生成したチャレンジコードと当該認証要求に含まれるチャレンジコードとが一致するか否かを認証するとともに、前記認証要求に含まれるワンタイムパスワードを認証し、認証結果を前記アプリケーション装置に送信する認証手段と、を有し、前記アプリケーション装置は、前記
チャレンジコード生成手段が生成したチャレンジコードと、前記ユーザ端末から送信された取引データとを含むメールを、前記ユーザが使用するモバイル端末に送信する送信手段と、前記ユーザ端末から送信された、チャレンジコード、ワンタイムパスワードおよび取引データを含む認証要求を、前記認証装置に送信する認証要求手段と、前記認証装置から認証成功の認証結果を受信した場合、前記認証要求に含まれる取引データに従って取引処理を実行する取引処理手段と、を有する。
【0008】
本発明は、アプリケーション装置と認証装置とを有する認証システムが行う認証方法であって、前記認証装置は、ユーザが使用するユーザ端末から送信された取引データを用いて、チャレンジコードを生成するチャレンジコード生成ステップと、前記アプリケーション装置から受信した認証要求に含まれる取引データを用いて生成したチャレンジコードと当該認証要求に含まれるチャレンジコードとが一致するか否かを認証するとともに、前記認証要求に含まれるワンタイムパスワードを認証し、認証結果を前記アプリケーション装置に送信する認証ステップと、を行い、前記アプリケーション装置は、前記
チャレンジコード生成ステップが生成したチャレンジコードと、前記ユーザ端末から送信された取引データとを含むメールを、前記ユーザが使用するモバイル端末に送信する送信ステップと、前記ユーザ端末から送信された、チャレンジコード、ワンタイムパスワードおよび取引データを含む認証要求を、前記認証装置に送信する認証要求ステップと、前記認証装置から認証成功の認証結果を受信した場合、前記認証要求に含まれる取引データに従って取引処理を実行する取引処理ステップと、を行う。
【0009】
本発明は、アプリケーション装置と、認証装置とを有する認証システムが実行する認証プログラムであって、前記認証装置を、ユーザが使用するユーザ端末から送信された取引データを用いて、チャレンジコードを生成するチャレンジコード生成手段、および、前記アプリケーション装置から受信した認証要求に含まれる取引データを用いて生成したチャレンジコードと当該認証要求に含まれるチャレンジコードとが一致するか否かを認証するとともに、前記認証要求に含まれるワンタイムパスワードを認証し、認証結果を前記アプリケーション装置に送信する認証手段、として機能させ、前記アプリケーション装置を、前記
チャレンジコード生成手段が生成したチャレンジコードと、前記ユーザ端末から送信された取引データとを含むメールを、前記ユーザが使用するモバイル端末に送信する送信手段、前記ユーザ端末から送信された、チャレンジコード、ワンタイムパスワードおよび取引データを含む認証要求を、前記認証装置に送信する認証要求手段、および、前記認証装置から認証成功の認証結果を受信した場合、前記認証要求に含まれる取引データに従って取引処理を実行する取引処理手段、として機能させる。
【発明の効果】
【0010】
本発明では、取引処理が実行されるまでの取引内容の改ざんをチェックし、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することができる。
【発明を実施するための形態】
【0012】
以下、本発明の実施の形態について説明する。
【0013】
図1は、本発明の実施形態が適用された認証システムの全体構成図である。図示するシステムは、ユーザが使用するユーザ端末1およびモバイル端末2と、ネットバンキングサーバ4(アプリケーション装置)と、認証サーバ5とを有する。これらの装置1、2、3、4は、インターネットなどのネットワーク9を介して接続される。また、本実施形態のシステムは、ユーザがハードトークンを用いてワンタイムパスワードを取得する場合は、ハードトークン3を備える。
【0014】
なお、本実施形態では、金融機関が提供するネットバンキングサービスにおける認証システムを例として以下に説明するが、本発明はこれに限定されるものではない。例えば、ポイント以降、送金サービス、決済サービスなど、ネットバンキングサービス以外の様々なサービスにも適用することができる。
【0015】
本実施形態のユーザは、ネットバンキングサーバ4が提供するネットバンキングサービスを利用可能なユーザであって、あらかじめネットバンキングサーバ4に登録し、ユーザIDを取得しているものとする。
【0016】
また、ユーザは、ユーザ端末1を使用してネットバンキングサーバ4にアクセスし、ネットバンキングを行う場合、ワンタイムパスワードを取得し、当該ワンタイムパスワードをユーザ端末1に入力する。ワンタイムパスワードは、モバイル端末2を用いて認証サーバ5から取得する場合と、ハードトークン3から取得する場合とがある。
【0017】
ユーザ端末1には、例えばPCなどを用いることができる。モバイル端末2には、スマートフォン、タブレット端末、携帯電話などの携帯端末を用いることができる。
【0018】
ネットバンキングサーバ4は、銀行などの金融機関が運用するサーバであって、口座振込、預金の残高照会、入出金照会などのネットバンキングサービスを、ネットワーク9を介してユーザ端末1に提供する。図示するネットバンキングサーバ4は、要求受付部41と、チャレンジコード送信部42と、認証要求部43と、取引処理部44とを備える。
【0019】
要求受付部41は、ユーザ端末1からの要求を受け付ける。チャレンジコード送信部42は、認証サーバ5が生成したチャレンジコードと、ユーザ端末1から送信された取引データとを含むメールを、モバイル端末2に送信する。認証要求部43は、ユーザ端末から送信された、チャレンジコード、ワンタイムパスワードおよび取引データを含む認証要求を、認証装置5に送信する。取引処理部44は、認証装置5から認証成功の認証結果を受信した場合、認証要求に含まれる取引データに従って取引処理(口座振込、預金の残高照会、入出金照会など)を実行する。
【0020】
認証サーバ5は、チャレンジコード生成部51と、ワンタイムパスワード生成部(OTP生成部)52と、認証部53と、認証テーブル54とを有する。チャレンジコード生成部51は、ユーザ端末1から送信された取引データを用いてチャレンジコードを生成する。ワンタイムパスワード生成部52は、モバイル端末2からの要求に応じてワンタイムパスワードを生成し、モバイル端末2に送信する。認証部53は、ネットバンキングサーバ4から受信した認証要求に含まれる取引データを用いてチャレンジコードを生成し、生成したチャレンジコードと当該認証要求に含まれるチャレンジコードとが一致するか否かを認証するとともに、前記認証要求に含まれるワンタイムパスワードを認証し、認証結果をネットバンキングサーバ4に送信する。認証テーブル54には、認証に必要な各種の情報が登録される。
【0021】
図2は、認証テーブル54の一例を示す図である。図示する認証テーブル54は、ユーザ毎に、ユーザIDと、モバイル端末2の端末IDと、チャレンジコードと、ワンタイムパスワードと、図示しないその他の情報とを有する。チャレンジコードには、チャレンジコード生成部51が生成したチャレンジコードが設定される。端末IDには、モバイル端末2の個体識別番号、電話番号、モバイル端末2のICメモリに記憶されたユーザ情報など、モバイル端末2を識別可能な識別情報が設定される。ワンタイムパスワードには、ワンタイムパスワード生成部52が生成したワンタイムパスワードが設定される。
【0022】
上記説明した、ネットバンキングサーバ4および認証サーバ5は、いずれも、例えば、CPUと、メモリと、HDD等の外部記憶装置などを備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPUがメモリ上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。例えば、ネットバンキングサーバ4および認証サーバ5の各機能は、ネットバンキングサーバ4用のプログラムの場合はネットバンキングサーバ4のCPUが、そして、認証サーバ5用のプログラムの場合は認証サーバ5のCPUが、それぞれ実行することにより実現される。また、ネットバンキングサーバ4用のプログラムおよび認証サーバ5用のプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD−ROMなどのコンピュータ読取り可能な記録媒体に記憶することも、ネットワークを介して配信することもできる。
【0023】
次に、本実施形態の処理について説明する。
【0024】
図3は、本実施形態におけるネットバンキング処理を示すシーケンス図である。
図4は、
図3に示す処理において、ユーザ端末1またはモバイル端末2のディスプレイに表示される各種画面の遷移の一例を示したものである。
【0025】
ユーザ端末1は、ユーザの指示を受け付けてネットバンキングサーバ4にアクセスし、ユーザが入力した取引データ(取引内容)をネットバンキングサーバ4に送信する。ネットバンキングサーバ4は、ユーザ端末1から送信された取引データをユーザに確認させるための確認画面(例えば
図4に示す確認画面61)を、ユーザ端末1に送信する。ユーザ端末1は、ネットバンキングサーバ4から送信された、確認画面61をディスプレイに表示する。取引データとしては、例えば、取引種別、取引先情報(金融機関コード、口座番号)、取引金額等がある。
図3および
図4では、取引種別が振込(送金)の場合を例に以下説明する。
【0026】
ユーザは、表示された確認画面61の取引データが、自分の意図した正しい内容となっているか否かを確認し、正しい場合は確認画面61の「次へ」をクリックする。これにより、ユーザ端末1は、確認画面61に表示された取引データを含む取引要求を、ネットバンキングサーバ4に送信する(S11)。このとき、ユーザ端末1がウィルス(不正なプログラム)に感染しているなどにより、確認画面61の取引データが改ざんされてしまい、ユーザが確認した確認画面61とは違う別の取引データがネットバンキングサーバ4に送信されてしまうリスクがある。
【0027】
ネットバンキングサーバ4の要求受付部41は、ユーザ端末1から受信した取引要求を認証サーバ5に送信する(S12)。なお、要求受付部41は、取引要求を送信する際に、ユーザがログイン時に入力したユーザIDまたは口座番号などのユーザ識別情報を、合わせて認証サーバ5に送信する。
【0028】
認証サーバ5のチャレンジコード生成部51は、取引要求を受信すると、取引データを用いてチャレンジコードを生成する(S13)。チャレンジコード生成部51は、例えば、ハッシュ関数など不可逆的な一方向関数のアルゴリズムによりチャレンジコードを生成する。なお、取引データの全部のデータを用いてチャレンジコードを生成してもよく、また、取引データの一部のデータを用いてチャレンジコードを生成してもよい。
【0029】
そして、チャレンジコード生成部51は、生成したチャレンジコードを、S12で受信した取引要求に含まれるユーザIDと対応付けて認証テーブル54に記憶する。すなわち、チャレンジコード生成部51は、認証テーブル54の当該ユーザIDのレコードに、生成したチャレンジコードを設定する。また、チャレンジコード生成部51は、生成したチャレンジコードを、ネットバンキングサーバ4に送信する(S14)。
【0030】
ネットバンキングサーバ4の要求受付部41は、認証サーバ5から受信したチャレンジコードおよびワンタイムパスワードをユーザに入力させるための入力画面62(例えば、
図4に示す入力画面62)を、ユーザ端末1に送信する(S15)。ユーザ端末1は、入力画面62をディスプレイに表示する。なお、入力画面62には、画面上には表示されていないが、S11でユーザ端末1から送信された取引データが埋め込まれているものとする。
【0031】
なお、ユーザ端末1がウィルスに感染している場合、ウィルスが、ネットバンキングサーバ4から入力画面62が送信されたことを検知して、ネットバンキングサーバ4が送信した入力画面62の替わりに、偽のポップアップ画面をディスプレイに表示し、ユーザが入力するチャレンジコードおよびワンタイムパスワードを詐取する危険性がある。
【0032】
また、ネットバンキングサーバ4のチャレンジコード送信部42は、S14でチャレンジコードを受信すると、当該チャレンジコードをユーザに通知するためのメール(例えば、
図4に示すメール63)を生成し、当該メールを当該ユーザが使用するモバイル端末2に送信する(S16)。ユーザは、モバイル端末2に送信されたメール63を受信し、ディスプレイに表示する。
【0033】
なお、本実施形態では、ウィルスに感染している可能性のあるユーザ端末1ではなく、モバイル端末2にチャレンジコードを設定したメールを送信することで、ウィルスや攻撃者が介在するリスクを低減し、セキュリティを向上させる。なお、モバイル端末2に送信するモバイルメールは、比較的ウィルスが介在する可能性が低い。
【0034】
また、
図4に示すメール63には、チャレンジコードだけでなく、取引データが設定されている。これにより、メールに表示された取引データが、自分の意図した正しい内容となっているかを、再度ユーザに確認させる。このタイミングで、モバイル端末2に送信された取引データをユーザに再確認させることで、S11でユーザ端末1からネットバンキングサーバ4に実際に送信された取引データが、ウィルスなどにより改ざんされた取引データであるのか、または改ざんされていない正しい取引データであるのかを、ユーザにチェックさせることができる。メールの取引データが正しくない場合、ユーザは、ウィルスなどによる改ざんが行われているとみなし、以降の処理を中止する。
【0035】
一方、メールの取引データが正しいと判断した場合、ユーザは、S15で送信された入力画面62に入力するワンタイムパスワードを取得する(S17)。ワンタイムパスワードの取得方法としては、モバイル端末2をソフトトークンとして認証サーバ5から取得する方法、ハードトークン3を用いる方法などがあり、ユーザはいずれかの方法でワンタイムパスワードを取得する。
【0036】
まず、モバイル端末2を用いてワンタイムパスワードを取得する処理について説明する。なお、以下に説明する処理は一例であって、これ以外の方法でワンタイムパスワードを取得してもよい。
【0037】
モバイル端末2は、ユーザの指示を受け付けて、ワンタイムパスワード発行要求を認証サーバ5に送信する。これにより、認証サーバ5のワンタイムパスワード生成部52は、例えば、PIN(Personal identification number)を入力させるためのPIN入力画面をモバイル端末2に送信する。モバイル端末2は、PIN入力画面をディスプレイに表示し、ユーザは、あらかじめ認証サーバ5に登録しておいたPINをPIN入力画面に入力する。モバイル端末2は、入力されたPINを認証サーバ5に送信する。なお、モバイル端末2は、認証サーバ5にPINなどの情報を送信する際に、当該モバイル端末2の端末ID(固体識別番号など)を併せて送信するものとする。モバイル端末2は、図示しないメモリ等の記憶装置に、端末IDがあらかじめ記憶されているものとする。なお、端末IDが記憶されている記憶装置は、モバイル端末2から着脱可能なICカードであってもよい。
【0038】
認証サーバ5のワンタイムパスワード生成部52は、認証テーブル54の中から受信した端末IDに対応するPINを特定し、当該PINとモバイル端末2から送信されたPINとが一致するか否かを検証する。PINが一致しない場合、ワンタイムパスワード生成部52は、ワンタイムパスワードを生成することなく、エラーメッセージをモバイル端末2に送信する。PINが一致する場合、ワンタイムパスワード生成部52は、所定のアルゴリズム(例えば、ハッシュ関数等の一方向性関数)によりワンタイムパスワードを生成し、生成したワンタイムパスワードを当該端末IDと対応付けて認証テーブル54に記憶するとともに、生成したワンタイムパスワードをモバイル端末2に送信する。モバイル端末2は、ワンタイムパスワードをディスプレイに表示する。このように、ユーザは、モバイル端末2を用いてワンタイムパスワードを取得する。
【0039】
次に、ハードトークン3のワンタイムパスワード発行処理の一例について説明する。ハードトークン3の記憶部には、当該ハードトークン3を使用するユーザに割り当てられたパスワード生成キーが設定されているものとする。なお、ハードトークン3を用いてワンタイムパスワードを取得する場合、認証サーバ5の認証テーブル54には、ハードトークン3に記憶されたパスワード生成キーと同じパスワード生成キーが、当該ユーザIDのレコードに設定されているものとする。また、時刻同期方式を用いたワンタイムパスワードの生成を行う場合、ハードトークン3は、時刻を計測するタイマー部などを有するものとする。ハードトークン3は、所定のタイミング(時間間隔)で、記憶部に記憶されたパスワード生成キーと時刻情報とに基づいて、所定のアルゴリズム(例えば、ハッシュ関数等の一方向性関数)によりワンタイムパスワードを生成し、生成したワンタイムパスワードを、ディスプレイに表示する。ユーザは、ハードトークン3に表示されたワンタイムパスワードを取得する。
【0040】
ユーザは、S16で受信したメールに設定されたチャレンジコード、およびS17で取得したワンタイムパスワードを、S15で送信され、ユーザ端末1に表示されている入力画面62に入力し、実行ボタンをクリックする。なお、
図4に示す入力画面64は、
図4の入力画面62にチャレンジコードおよびワンタイムパスワードが入力された入力後の入力画面である。
【0041】
ユーザ端末1は、ユーザが入力したチャレンジコードおよびワンタイムパスワードと、入力画面62、64に埋め込まれた取引データと含む取引実行指示をネットバンキングサーバ4に送信する(S18)。入力画面62、64には、画面上には表示されていない取引データが埋め込まれているものとする。なお、入力画面62、64上に、取引データを表示することとしてもよい。
【0042】
このとき、ユーザ端末1がウィルスに感染しているなどにより、入力画面62、64に埋め込まれた取引データが改ざんされ、改ざんされた振込先および振込金額の取引データがネットバンキングサーバ4に送信されてしまう場合がある。
【0043】
ネットバンキングサーバ4の認証要求部43は、モバイル端末2から送信されたチャレンジコード、ワンタイムパスワードおよび取引データを含む認証要求を、認証サーバ5に送信する(S19)。なお、認証要求部43は、認証要求を送信する際に、ユーザがログイン時に入力したユーザ自身のユーザIDなどのユーザ識別情報を、合わせて認証サーバ5に送信する。
【0044】
認証サーバ5の認証部53は、ネットバンキングサーバ4から送信された認証要求の取
引データを用いて、S13と同じアルゴリズムによりチャレンジコードを生成する(S2
0)。そして、認証部53は、S
20で生成したチャレンジコードと、認証要求に含まれ
るチャレンジコード(すなわち、S13で生成したチャレンジコード)とが一致するか否
かを判別する(S21)。このとき、認証部53は、S
20で生成したチャレンジコード
と、認証要求に含まれるチャレンジコードと、S13で生成して認証テーブル54に記憶
されたチャレンジコードとを照合し、この3つのチャレンジコードが全て一致するか否か
を判別することとしてもよい。
【0045】
チャレンジコードが一致する場合は、S16のモバイルメールでユーザが取引データを確認する前(S11の取引要求の送信時)と、確認した後(S18の取引実行指示の送信時)とで、ネットワーク上での取引データの改ざんが行われていないとみなす。そして、認証部53は、ワンタイムパスワードの検証を行う(S22)。すなわち、S17でモバイル端末2を用いてワンタイムパスワードを取得した場合は、認証サーバ5は、S19で送信されたワンタイムパスワードと、認証テーブル54に記憶されたワンタイムパスワードとを比較し、これらのワンタイムパスワードが一致するか否かを判別する。具体的には、認証部53は、認証要求に含まれるユーザIDのレコードを認証テーブル54から特定し、当該レコードのワンタイムパスワードと、認証要求のワンタイムパスワードとが一致するか否かを判別する。ワンタイムパスワードが一致する場合は、正当なユーザであり、ネットワーク上でワンタイムパスワードの改ざんされていないとみなし、認証に成功したと判別する。
【0046】
また、S17でハードトークン3を用いてワンタイムパスワードを取得した場合は、認証部53は、認証テーブル54に記憶された、ハードトークン3と同じワンタイムパスワード生成キーおよび現在の時刻情報とを用いてワンタイムパスワードを生成し、生成したワンタイムパスワードとS19で送信されたワンタイムパスワードとを比較し、これらのワンタイムパスワードが一致するか否かを判別する。
【0047】
認証部53は、ワンタイムパスワードが一致する場合は認証成功通知を、一致しない場合は認証失敗通知をネットバンキングサーバ4に送信する(S23)。
【0048】
ネットバンキングサーバ4の取引処理部44は、認証成功通知を受信した場合、S18でユーザ端末1から送信された取引データの取引処理を実行する(S24)。例えば、取引処理部44は、ユーザの口座から、取引データで指定された振込先の口座番号に、指定された金額を振り込む。そして、取引処理部44は、認証に成功し、取引が完了したことを通知する取引完了画面(例えば
図4に示す取引完了画面65)をユーザ端末1に送信する(S25)。ユーザ端末1は、取引完了画面65をディスプレイに表示する。
【0049】
一方、S21でチャレンジコードが一致しない場合、ユーザ端末1に感染したウィルスまたはネットワーク経路上の攻撃者などにより、ネットワーク上で取引データの改ざんが行われたとみなし、認証部53は、S22のワンタイムパスワードの検証を行うことなく、認証失敗通知をネットバンキングサーバ4に送信する(S23)。また、S22でワンタイムパスワードが一致しない場合、モバイル端末2またはハードトークン3を所持する正当なユーザからの取引実行要求でないとみなし、認証失敗通知をネットバンキングサーバ4に送信する(S23)。
【0050】
ネットバンキングサーバ4の取引処理部44は、認証サーバ5から認証失敗通知を受信した場合、取引を中止する旨のエラー画面(例えば
図4に示すエラー66)をユーザ端末1に送信する。ユーザ端末1は、エラー画面66をディスプレイに表示する。
【0051】
以上説明した本実施形態では、ネットワーク経路上に介在する中間者攻撃を防御し、より高いセキュリティを確保することができる。すなわち、本実施形態では、ワンタイムパスワードだけでなく、ユーザが入力した取引データに基づいて生成されるチャレンジコードの両方が一致しないと、認証成功としないため、ユーザ端末1がウィルスに感染している、または、ユーザ端末1とネットバンキングサーバ4との間のネットワーク経路上に第三者が介在するなどにより、ユーザが意図しない取引データの改ざん(中間者攻撃)が行われた場合、認証サーバ5での認証に失敗するため、中間者攻撃を効率よく防御することができる。
【0052】
また、本実施形態では、取引要求時にユーザ端末1から送信された取引データ、および当該取引データに基づいて生成されたチャレンジコードを、ユーザ端末1ではなくモバイル端末2にメールで送信し、ユーザに取引データを確認させる。そして、認証サーバ5は、取引実行指示の送信時にユーザ端末1から送信された取引データ(すなわち、認証要求に含まれる取引データ)を用いてチャレンジコードを生成し、生成したチャレンジコードと、ユーザがメールで確認したチャレンジコード(すなわち、認証要求に含まれるチャレンジコード)とが一致するか否かを認証する。これにより、本実施形態では、S16のモバイルメールでユーザが取引データを確認する前と、確認した後とで、ネットワーク上での取引データの改ざんが行われているか否かを判別することができる。すなわち、本実施形態では、取引処理が実行されるまでの取引内容の改ざんをチェックし、取引データの改ざんを検知して処理を中断することができるため、中間者攻撃による被害を未然に防ぐことができる。
【0053】
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態の認証サーバ5は、複数のネットバンキングサーバ4が共同利用するものであってもよい。すなわち、認証サーバ5は、ASP(Application Service Provider)であって、複数のネットバンキングサーバ4にユーザ認証機能を提供するものであってもよい。
【0054】
また、上記実施形態では、ネットバンキングサービスの認証システムについて説明したが、本発明はこれに限定されず、例えば、オンライントレード、オンラインショッピングなどの他の取引サービスに適用することができる。