JP2004272828A - 本人認証システム及び本人認証方法 - Google Patents

本人認証システム及び本人認証方法 Download PDF

Info

Publication number
JP2004272828A
JP2004272828A JP2003066037A JP2003066037A JP2004272828A JP 2004272828 A JP2004272828 A JP 2004272828A JP 2003066037 A JP2003066037 A JP 2003066037A JP 2003066037 A JP2003066037 A JP 2003066037A JP 2004272828 A JP2004272828 A JP 2004272828A
Authority
JP
Japan
Prior art keywords
terminal
authentication
password
storage medium
logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003066037A
Other languages
English (en)
Inventor
Taizo Yamamoto
泰三 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
UFJ Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by UFJ Bank Ltd filed Critical UFJ Bank Ltd
Priority to JP2003066037A priority Critical patent/JP2004272828A/ja
Publication of JP2004272828A publication Critical patent/JP2004272828A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】本人認証システムにかかる初期投資や維持管理費用を削減することが可能であり、かつ情報漏洩にかかる安全性やサービス態様に合わせる自由度にも優れた本人認証システム及び本人認証方法を提供することを目的とする。
【解決手段】銀行システムなど安全性の高い本人認証機能を備えたシステムとの接続状態を利用して端末Aにパスワードを生成する認証ロジックを送信し、端末Aで受信した認証ロジックをICカード等を利用して端末Bにおいて読み出し可能とし、当該認証ロジックに従って生成され端末Aに表示されたパスワードを端末Bに入力して認証ロジックと照合することにより、他のシステム側では特別な認証機能を持たなくても銀行システムと同様の認証機能を利用することができる。
【選択図】 図4

Description

【0001】
【発明の属する技術分野】
本発明は、利用者が操作する第一の端末及び第二の端末を用いて、ワンタイムパスワードにより本人認証を行う本人認証システム及び本人認証方法に関するものである。
【0002】
【従来の技術】
通信ネットワークを用いた取引システム、特に金融機関のATM(現金自動預入払機)やインターネットを用いたオンラインバンキングシステムのように資金移動を伴う取引システムにおいては、取引の安全を確保するために、取引依頼のデータを送信した者が権限を有する本人であるか否かを確認するための本人認証方法が重要な課題となっている。
【0003】
これに対して、例えばATMにおいては、口座毎に予め登録された4桁の暗証番号を入力させ、キャッシュカードの磁気ストライプ部分に記録された口座情報と照合することにより、本人認証を行っている。また、インターネットを用いたオンラインバンキングシステムにおいては、利用者に口座番号等の識別情報とパスワードを入力させて、これらの情報を予め登録された情報と照合することにより本人認証を行い、本人確認がとれた後に取引操作画面へのログインを承認することとしている。
【0004】
しかしながら、暗証番号やパスワードのみによる認証は、暗証番号やパスワードが盗用される危険性もあり、安全性の面で問題を残している。これに対して、例えば乱数表を印字した利用カードを契約者に予め配布しておき、利用カードの所定位置に記された数字を入力させて照合することにより安全性を高めた本人認証に関する発明や(例えば、特許文献1参照。)、利用カードに図形や色彩の異なるシンボルの配列を記録し、シンボルに関連する質問に対する回答を入力させて回答の正確性から本人認証を行う発明(例えば、特許文献2参照。)などが開示されている。
【0005】
また、上記のような利用カードを用いずに確実な認証を行う方法として、パスワードの他に生体情報、位置情報、時間情報などを予め登録し、複数の認証方法の組み合わせにより本人認証の安全性を高めた発明もなされている(例えば特許文献3参照。)。
【0006】
これらの他に、一度限りしか使えないパスワードを認証の度に生成することにより、パスワードの盗用を防止することで安全性を高めたワンタイムパスワードと呼ばれる方法も用いられている。ワンタイムパスワードを用いたシステムの一般的な構成は、図1に示した通り、端末とサーバが同じ認証ロジックを記憶しており、サーバから特定の文字列を送信すると当該文字列とパスワードから処理結果を導き、端末から送信された処理結果とサーバ内での処理結果を照合することにより、本人認証を行う。この方法によると、サーバから送信する文字列により都度処理結果は異なることとなるため、パスワードのみを盗用しても認証ロジックを持たない限りは認証を得られない仕組みになっている。
【0007】
しかしながら、上記の方式では端末側に認証ロジックを備えなければならないため、専用のハードウェアやソフトウェアが必要になるという課題を有している。そこで、専用のハードウェアやソフトウェアを要しないワンタイムパスワードの発行方法として、図2に示した通り、電話機(端末A)からCTIサーバ(サーバA)に電話を発呼し、当該電話機とサービス提供サーバ(サーバB)と端末Aにパスワードを送信して、これを確認した利用者は接続用端末(端末B)からパスワードをサービス提供サーバに送信することにより本人認証を行う発明が開示されている(例えば、特許文献4参照。)。
【0008】
さらに、利用者のパスワード入力の手間を軽減する方法として、図3に示した通り電話機(端末A)にパスワードと合わせて当該利用者に認証の結果アクセスが許可されるURLを記録しておき、当該URLで指定されたWebサーバにアクセスすると、パスワードを照合して本人認証を行う発明が開示されている(例えば、特許文献5参照。)。
【0009】
【特許文献1】特開平9−305541号公報
【特許文献2】特願2001−327113号
【特許文献3】特願2003−28287号
【特許文献4】特開2001−45562号公報
【特許文献5】特開2003−30146号公報
【0010】
【発明が解決しようとする課題】
上記の先行技術において説明した通り、通信ネットワークを通じた取引時を行うための安全性を確保するために、より正確で安全な本人認証を行うための様々な技術が提供されている。これらの本人認証技術は、特に安全性を重視されるオンラインバンキング等の金融システムや、クレジットカード等を用いた電子商取引システムにおいて、積極的に利用されている。
【0011】
しかしながら、上記の先行技術のいずれについても、本人認証データの収集や安全性の高い通信インフラの確保など、本人認証のためのシステム構築には多額の投資を要することが一般的である。また、初期投資のみならず、本人の属性情報やパスワード等など、機密性が高くかつ頻繁に変更されることも少なくない情報の維持管理にかかるランニングコストも膨大になる。
【0012】
中小事業者にとっては、かかるシステムへの投資及び維持管理が困難であることから、サービス内容を限定するか、または決済システムなどに限って他者の安全性の高いインフラを利用させてもらうしかない、という問題が生じている。このような中小事業者の問題のみならず、将来的な家庭内における家電製品等のネットワーク化の進展を考えると、家庭内の電気機器類を制御するホームサーバが個々の家庭内に設置されるとすると、ホームサーバにかかる認証方式を組み込むことはさらに困難であると考えられる。
【0013】
しかしながら、クレジットカード決済のような他者に委託が可能なサービスは限られており、そもそも自らのシステムに接続するための本人確認や、自らに特有のサービスのための認証、特に上記の例に挙げたホームサーバに接続する際の本人認証などは、他者システムに依存することは困難である。また、他者システムを利用する場合には、他者システムとの情報送受信において個人情報などの秘密情報を漏洩するリスクが完全には否定できないという問題も生じてしまう。
【0014】
本発明は、このような課題に対応して、他者の本人認証システムを活用することにより自らの本人認証システムにかかる初期投資や維持管理費用を削減することが可能であり、かつ他者の本人認証システムへの重要情報の送信が不要なために、情報漏洩にかかる安全性が高いとともに自らのサービス態様に合わせる自由度が高い本人認証システム及び本人認証方法を提供することを目的とするものである。
【0015】
【課題を解決するための手段】
これらの課題を解決するために、本発明にかかる本人認証システムは、利用者が操作する第一の端末を用いて第二の端末を通じた本人認証を行う本人認証システムであって、前記第一の端末からの接続要求に対して前記利用者の本人認証を行って接続を確立する接続手段と、前記接続手段により接続された状態において本人認証のための認証ロジックを前記第一の端末に送信する認証ロジック送信手段と、前記接続手段により接続された状態において前記認証ロジックにより生成された第二の端末を通じた本人認証のための認証情報を前記第一の端末に送信する認証情報送信手段と、を備えることを特徴とする。
【0016】
前記第一の端末には着脱可能な記憶媒体が備えられており、前記認証ロジックは前記記憶媒体に記憶され、前記記憶媒体は前記第二の端末に装着されることを特徴とすることもできる。前記第一の端末には情報の書込みが可能な第一の記憶媒体が備えられており、前記第一の記憶媒体に記憶された前記認証ロジックは、前記第一の記憶媒体から前記第二の端末に備えられた第二の記憶媒体に複製されることを特徴としてもよい。
【0017】
ここで、第一の端末には、パスワード等の認証情報を受信することが可能な通信ネットワークとの接続が可能な端末装置が用いられるが、任意の場所で認証情報の受け取りを可能として利用者の利便性を高めるためには、携帯電話などの携帯型端末であることが好ましい。また、第二の端末には、利用者が認証情報を取得したシステムとは異なるシステムへの処理要求を行うための端末装置であって、インターネットに接続可能なパーソナルコンピュータ等を用いることができる。
【0018】
また、端末と着脱可能な記憶媒体には、例えば携帯電話にも装着が可能なICカード等の外部メモリが用いられ、端末に備えられた第一及び第二の記憶媒体には、端末内部に備えられたメモリやハードディスクなどが用いられる。
【0019】
この発明においては、銀行システムなど安全性の高い本人認証機能を備えたシステムとの接続状態を利用して第一の端末にパスワードを生成する認証ロジックを送信し、端末側で受信した認証ロジックを他のシステムに接続するための第二の端末にコピーし、当該認証ロジックに従って生成され第一の端末に表示されたパスワードを第二の端末に入力して認証ロジックと照合することにより、他のシステム側では特別な認証機能を持たなくても銀行システムと同様の認証機能を、容易に利用することができる。
【0020】
また、本発明は、利用者が操作する第一の端末を用いて第二の端末を通じた本人認証を行う本人認証方法であって、前記第一の端末からの接続要求に対して接続手段が前記利用者の本人認証を行って接続を確立するステップと、前記接続手段により接続された状態において認証ロジック送信手段が本人認証のための認証ロジックを前記第一の端末に送信するステップと、前記接続手段により接続された状態において認証情報送信手段が前記認証ロジックにより生成された第二の端末を通じた本人認証のための認証情報を前記第一の端末に送信するステップと、を有することを特徴とする本人認証方法として構成することもできる。
【0021】
本発明は、前記第一の端末には着脱可能な記憶媒体が備えられており、前記認証ロジックは前記記憶媒体に記憶され、前記記憶媒体は前記第二の端末に装着されていて、前記第二の端末が前記利用者から前記認証情報を受け付けるステップと、前記第二の端末が前記認証情報を前記記憶媒体に記憶された前記認証ロジックと照合して本人認証を行うステップと、を有することを特徴とすることもできる。前記第一の端末には情報の書込みが可能な第一の記憶媒体が備えられており、前記第一の記憶媒体に記憶された前記認証ロジックは、前記第一の記憶媒体から前記第二の端末に備えられた第二の記憶媒体に複製されていて、前記第二の端末が前記利用者から前記認証情報を受け付けるステップと、前記第二の端末が前記認証情報を前記記憶媒体に記憶された前記認証ロジックと照合して本人認証を行うステップと、を有することを特徴としてもよい。
【0022】
【発明の実施の形態】
本発明の実施の形態について、図面を用いて以下に詳細に説明する。尚、以下では、主として第一の端末には携帯電話機を、第二の端末にはパーソナルコンピュータを用いる例について説明するが、本発明はかかる実施形態に限定されるものではない。
【0023】
図4は、本発明にかかる本人認証システムの概要を示す図である。図5〜図7は、本発明にかかる本人認証システムのそれぞれ第1、第2、第3の実施形態の構成を示すブロック図である。図8は、本発明にかかる本人認証システムと接続された携帯端末の画面表示の一例を示す図である。図9は、本発明にかかる本人認証システムの第1の実施形態における処理フローを示す図である。
【0024】
図4により、本発明にかかる本人認証システムの概要を説明する。端末Aは、安全性の高い本人認証機能を備えた銀行システムと接続可能な携帯端末であり、利用者が端末Aから銀行システムのモバイルバンキングサービス等にパスワード等で認証を行ってログインすることにより、端末Aと銀行システムは安全性の高い接続状態でデータのやりとりが可能になる。この接続状態において、銀行システムからパスワード生成のための認証ロジックを送信し、これを端末Aに装着されたICカードに記憶させる。
【0025】
次に、認証ロジックの書き込まれたICカードを端末Aから分離し、他のサービスを提供するためのサーバBと接続することが可能なパーソナルコンピュータなどの端末Bに装着させる。端末BからサーバBに接続する際にはパスワードの入力が求められるが、銀行システムからは端末Aに送信したのと同じ認証ロジックを用いて生成したパスワードが、上記と同じログインされた接続状態で端末Aに送信される。利用者は端末Aに表示されたパスワードを見て端末Bに入力、端末Bでは装着されたICカードの認証ロジックと照合して、パスワードが一致する場合には本人であると認証してサーバBへの接続を許可する。
【0026】
このような構成をとると、端末BとサーバBでは特別な認証システムを備えていなくても、銀行システムにおける認証結果を利用することにより、銀行システムと同様の安全性の高い本人認証を行うことができる。
【0027】
図5は、本発明にかかる本人認証システムの第1の実施形態の構成を示している。銀行システム10は、携帯端末30とインターネットを通じて接続されている。銀行システム10は、業務処理部11、モバイルバンキング認証部12、送受信部13及びパスワード生成部14を少なくとも備えている。また、サービス提供システム20は、固定端末40とインターネットを通じて接続されている。サービス提供システム20は、業務処理部21及び送受信部22を少なくとも備えている。さらに、携帯端末30及び固定端末40は、ICカード31の着脱が可能となっている。
【0028】
利用者は、まず携帯端末30からモバイルバンキング認証部12を介して顧客IDとパスワード等により本人認証を行って、銀行システム10にログインする。この状態で携帯端末30からパスワードの認証ロジックの受信を選択すると、パスワード生成部14はパスワード生成にかかる認証ロジックを生成または選択し、携帯端末30に送信する。
【0029】
携帯端末30で認証ロジックを受信すると、携帯端末30に装着されたICカード31に認証ロジックを書き込む。次に、認証ロジックを書き込まれたICカード31は、固定端末40に装着される。固定端末40からサービス提供システム20にアクセスしようとすると、パスワードの入力が求められる。ここで利用者は携帯端末30から銀行システム10に対して、パスワードの送信を依頼する。
【0030】
銀行システム10のパスワード生成部14では、携帯端末30に送信した認証ロジックに従ってパスワードが生成され、携帯端末30に送信される。利用者は携帯端末30に表示されるパスワードを、固定端末40に入力する。固定端末40は入力されたパスワードをICカードに記憶された認証ロジックと照合し、両者が一致する場合には本人認証を行ったものとして、サービス提供システム20へのログインを許可する。
【0031】
図6は、本発明にかかる本人認証システムの第2の実施形態の構成を示している。銀行システム10は、携帯端末30とインターネットを通じて接続されている。銀行システム10は、業務処理部11、モバイルバンキング認証部12、送受信部13及びパスワード生成部14を少なくとも備えている。また、ホームサーバ50は、無線も含めた通信回線を通じてデジタル家電54と接続されている。ホームサーバ50は、制御部51及び本人認証部52を少なくとも備えている。さらに、携帯端末30及び固定端末40は、ICカード31の着脱が可能となっている。
【0032】
利用者は、まず携帯端末30からモバイルバンキング認証部12を介して顧客IDとパスワード等により本人認証を行って、銀行システム10にログインする。この状態で携帯端末30からパスワードの認証ロジックの受信を選択すると、パスワード生成部14はパスワード生成にかかる認証ロジックを生成または選択し、携帯端末30に送信する。
【0033】
携帯端末30で認証ロジックを受信すると、携帯端末30に装着されたICカード31に認証ロジックを書き込む。次に、認証ロジックを書き込まれたICカード31は、ホームサーバ50に装着される。ホームサーバ50の機能を利用してデジタル家電54を操作しようとすると、パスワードの入力が求められる。ここで利用者は携帯端末30から銀行システム10に対して、パスワードの送信を依頼する。
【0034】
銀行システム10のパスワード生成部14では、携帯端末30に送信した認証ロジックに従ってパスワードが生成され、携帯端末30に送信される。利用者は携帯端末30に表示されるパスワードを、ホームサーバ50に入力する。ホームサーバ50は入力されたパスワードをICカードに記憶された認証ロジックと照合し、両者が一致する場合には本人認証を行ったものとして、ホームサーバ50での処理の受付を開始し、デジタル家電54を操作する。
【0035】
図7は、本発明にかかる本人認証システムの第3の実施形態の構成を示している。基本的な構成は、図6に示した第2の実施形態と同様であるが、ホームサーバ50は、インターネットとデータの送受信が可能な送受信部53を備えている。
【0036】
この実施形態において、ICカード31をホームサーバ50に装着するまでのフローは、第2の実施形態と同様である。ここで第3の実施形態においては、利用者が外出している状況で、携帯端末30を用いて外部からホームサーバ50にアクセスすることが可能となっている。利用者が携帯電話30からインターネットを通じてホームサーバ50にアクセスしようとすると、パスワードの入力が求められる。ここで利用者は携帯端末30から銀行システム10に対して、パスワードの送信を依頼する。
【0037】
銀行システム10のパスワード生成部14では、携帯端末30に送信した認証ロジックに従ってパスワードが生成され、携帯端末30に送信される。利用者は携帯端末30に表示されるパスワードを、携帯端末30に入力してホームサーバ50に送信する。ホームサーバ50は受信したパスワードをICカードに記憶された認証ロジックと照合し、両者が一致する場合には本人認証を行ったものとしてホームサーバ50での処理の受付を開始し、デジタル家電54を操作する。
【0038】
尚、これらの実施形態において例えばICカードを紛失した場合、また安全性を高めるためにパスワードを変更したい場合には、銀行システム10に対して新たな認証ロジックの送信を要求することにより、認証ロジックとパスワードを変更することも可能になる。新たな認証ロジックは、利用者のID番号等と紐付けされて、銀行システム10に記憶される。
【0039】
また、これらの実施形態において用いられる認証ロジックは、例えば「0123→4567→8901→・・」のように連続する数字列が定義され、パスワードには「0123」「4567」・・・と認証ロジックに従った数字列を連続して要求すると、認証ロジックによりパスワードの正誤を検証することができる。認証ロジックとパスワードはかかる任意の数字列に限られず、例えば誕生日や電話番号などの属性情報と組み合わせて設定されるものであってもよい。
【0040】
図8は、本発明にかかる本人認証システムと接続された携帯端末の画面表示の一例を示す図である。利用者はATM等の操作と合わせて、所持している携帯電話でモバイルバンキングのページにアクセスする。ここで、ワンタイムパスワードを取得するための「リアルタイム確認番号表示」を選択する(▲1▼)。
【0041】
すると、画面上にはモバイルバンキングのログインに用いられる、予め届け出たパスワードの入力を要求される(▲2▼)。ここでパスワードを入力すると、携帯端末は本人認証を受けた状態で銀行システムと接続されたことにより、安全にデータの送受信が可能な接続状態を確立することができる。
【0042】
その後に要求したパスワードが、携帯端末の画面に表示される(▲3▼)。この画面においては、さらに「携帯ICへ機能コピー」を選択することにより、携帯端末に表示されるパスワードのロジックである認証ロジックをダウンロードすることができる。認証ロジックのダウンロードも、モバイルバンキングにログインした安全な接続状況下で行われる。ダウンロードが完了すると、その旨が携帯端末の画面に表示される(▲4▼)。
【0043】
図9は、本発明にかかる本人認証システムの第1の実施形態における処理フローを示す図である。まず、利用者は携帯端末30から銀行システム10へ、モバイルバンキングへのアクセスを要求する(S01)。銀行システム10からは暗証番号の入力が要求され(S02)、携帯端末30に暗証番号を入力して送信する(S03)。銀行システム10では暗証番号を確認し(S04)、予め登録された暗証番号と一致すれば、モバイルバンキングへのアクセスを許可して接続を確立する。
【0044】
このように本人を認証して接続が確立された環境において、利用者が携帯端末30からパスワードの生成ロジックの送信を要求する(S05)。銀行システム10は既に本人認証が行われている状態であるので、そのままパスワード生成ロジックを送信する(S06)。送信されたパスワード生成ロジックは携帯端末30に装着されたICカードに書き込まれ(S07)、利用者はこのICカードを固定端末40に挿入する(S08)。
【0045】
利用者が固定端末40からサービス提供システム50へのアクセスを要求すると(S09)、パスワードの入力が要求される。パスワードを取得するために、利用者は携帯端末30から銀行システム10へパスワードの送信を要求する(S10)。銀行システム10は、携帯端末30に送信したのと同じロジックでパスワードを生成し(S11)、生成したパスワードを携帯端末30に送信(S12)、携帯端末30の画面にパスワードが表示される(S13)。
【0046】
ここで、利用者が携帯端末20に表示されたパスワードを固定端末40に入力すると(S14)、固定端末40はICカードに記憶されたロジックに基づいて入力されたパスワードを照合し(S15)、両者が一致する場合にはサービス提供システム50へのログインが許可される(S16)。
【0047】
【発明の効果】
本発明により、中小事業者のサービスシステムや家庭用のホームサーバなど、独自に高額の本人認証システムの設置及び運営が困難な場合においても、銀行システムなど安全性の高い他者の本人認証システムを活用することにより、信頼性の高い本人認証機能を備えることが可能になる。
【0048】
また、当該他者の本人認証システムへは、利用者の属性情報などの重要情報を送信することも不要であるために、情報漏洩の危険性も低く、かつ自らのサービス態様に合わせた自由度も確保することが可能になる。
【図面の簡単な説明】
【図1】ワンタイムパスワードを用いた本人認証システムの第1の例である。
【図2】ワンタイムパスワードを用いた本人認証システムの第2の例である。
【図3】ワンタイムパスワードを用いた本人認証システムの第3の例である。
【図4】本発明にかかる本人認証システムの概要を示す図である。
【図5】本発明にかかる本人認証システムの第1の実施形態の構成を示すブロック図である。
【図6】本発明にかかる本人認証システムの第2の実施形態の構成を示すブロック図である。
【図7】本発明にかかる本人認証システムの第3の実施形態における処理フローを示す図である。
【図8】本発明にかかる本人認証システムと接続された携帯端末の画面表示の一例を示す図である。
【図9】本発明にかかる本人認証システムの第1の実施形態における処理フローを示す図である。
【符号の説明】
10 銀行システム
11 業務処理部
12 モバイルバンキング認証部
13 送受信部
14 パスワード生成部
20 サービス提供システム
21 業務処理部
22 送受信部
30 携帯端末
31 ICカード
40 固定端末
50 ホームサーバ
51 制御部
52 本人認証部
53 送受信部
54 デジタル家電

Claims (6)

  1. 利用者が操作する第一の端末を用いて第二の端末を通じた本人認証を行う本人認証システムであって、
    前記第一の端末からの接続要求に対して前記利用者の本人認証を行って接続を確立する接続手段と、
    前記接続手段により接続された状態において本人認証のための認証ロジックを前記第一の端末に送信する認証ロジック送信手段と、
    前記接続手段により接続された状態において前記認証ロジックにより生成された第二の端末を通じた本人認証のための認証情報を前記第一の端末に送信する認証情報送信手段と、
    を備えることを特徴とする本人認証システム。
  2. 前記第一の端末には着脱可能な記憶媒体が備えられており、前記認証ロジックは前記記憶媒体に記憶され、前記記憶媒体は前記第二の端末に装着されることを特徴とする請求項1記載の本人認証システム。
  3. 前記第一の端末には情報の書込みが可能な第一の記憶媒体が備えられており、前記第一の記憶媒体に記憶された前記認証ロジックは、前記第一の記憶媒体から前記第二の端末に備えられた第二の記憶媒体に複製されることを特徴とする請求項1記載の本人認証システム。
  4. 利用者が操作する第一の端末を用いて第二の端末を通じた本人認証を行う本人認証方法であって、
    前記第一の端末からの接続要求に対して接続手段が前記利用者の本人認証を行って接続を確立するステップと、
    前記接続手段により接続された状態において認証ロジック送信手段が本人認証のための認証ロジックを前記第一の端末に送信するステップと、
    前記接続手段により接続された状態において認証情報送信手段が前記認証ロジックにより生成された第二の端末を通じた本人認証のための認証情報を前記第一の端末に送信するステップと、
    を有することを特徴とする本人認証方法。
  5. 前記第一の端末には着脱可能な記憶媒体が備えられており、前記認証ロジックは前記記憶媒体に記憶され、前記記憶媒体は前記第二の端末に装着されていて、
    前記第二の端末が前記利用者から前記認証情報を受け付けるステップと、
    前記第二の端末が前記認証情報を前記記憶媒体に記憶された前記認証ロジックと照合して本人認証を行うステップと、
    を有することを特徴とする請求項4記載の本人認証方法。
  6. 前記第一の端末には情報の書込みが可能な第一の記憶媒体が備えられており、前記第一の記憶媒体に記憶された前記認証ロジックは、前記第一の記憶媒体から前記第二の端末に備えられた第二の記憶媒体に複製されていて、
    前記第二の端末が前記利用者から前記認証情報を受け付けるステップと、
    前記第二の端末が前記認証情報を前記記憶媒体に記憶された前記認証ロジックと照合して本人認証を行うステップと、
    を有することを特徴とする請求項4記載の本人認証方法。
JP2003066037A 2003-03-12 2003-03-12 本人認証システム及び本人認証方法 Pending JP2004272828A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003066037A JP2004272828A (ja) 2003-03-12 2003-03-12 本人認証システム及び本人認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003066037A JP2004272828A (ja) 2003-03-12 2003-03-12 本人認証システム及び本人認証方法

Publications (1)

Publication Number Publication Date
JP2004272828A true JP2004272828A (ja) 2004-09-30

Family

ID=33126863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003066037A Pending JP2004272828A (ja) 2003-03-12 2003-03-12 本人認証システム及び本人認証方法

Country Status (1)

Country Link
JP (1) JP2004272828A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008250884A (ja) * 2007-03-30 2008-10-16 Cyber Coin Kk 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242720A (ja) * 1999-02-22 2000-09-08 Obic Business Consultants Ltd 自動更新パスワード認識機能付エレクトロニック・バンキング・システム
JP2001045562A (ja) * 1999-07-30 2001-02-16 Komu Square:Kk 利用者認証方法、利用者認証システムおよび記録媒体
JP2001189722A (ja) * 2000-01-04 2001-07-10 Toshiba Corp 無線通信システム、無線端末、無線基地局、認証カード、および認証方法
JP2001209616A (ja) * 2000-01-28 2001-08-03 Nippon Seigyo Kk パスワードシステム、電子端末機及びパスワード生成装置
JP2002141900A (ja) * 2000-11-01 2002-05-17 Nec Corp モバイルコンピューティングサービスシステム
JP2002278929A (ja) * 2001-03-21 2002-09-27 Rsa Security Inc ワンタイムパスワード生成モジュール,その配布システム及び配布方法,携帯端末,ワンタイムパスワード管理サーバ,ウェブサーバ,プログラム,プログラムを記録した記録媒体
JP2002344444A (ja) * 2001-05-18 2002-11-29 Sony Corp 情報提供装置および方法、情報処理装置および方法、情報認証装置および方法、認証システム、記録媒体、並びにプログラム
JP2003030143A (ja) * 2001-04-30 2003-01-31 Matsushita Electric Ind Co Ltd 携帯用記憶装置を用いるコンピュータネットワークセキュリティシステム
JP2003036246A (ja) * 2001-07-24 2003-02-07 Ntt Docomo Inc ユーザ認証方法、通信システム及びサーバ

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242720A (ja) * 1999-02-22 2000-09-08 Obic Business Consultants Ltd 自動更新パスワード認識機能付エレクトロニック・バンキング・システム
JP2001045562A (ja) * 1999-07-30 2001-02-16 Komu Square:Kk 利用者認証方法、利用者認証システムおよび記録媒体
JP2001189722A (ja) * 2000-01-04 2001-07-10 Toshiba Corp 無線通信システム、無線端末、無線基地局、認証カード、および認証方法
JP2001209616A (ja) * 2000-01-28 2001-08-03 Nippon Seigyo Kk パスワードシステム、電子端末機及びパスワード生成装置
JP2002141900A (ja) * 2000-11-01 2002-05-17 Nec Corp モバイルコンピューティングサービスシステム
JP2002278929A (ja) * 2001-03-21 2002-09-27 Rsa Security Inc ワンタイムパスワード生成モジュール,その配布システム及び配布方法,携帯端末,ワンタイムパスワード管理サーバ,ウェブサーバ,プログラム,プログラムを記録した記録媒体
JP2003030143A (ja) * 2001-04-30 2003-01-31 Matsushita Electric Ind Co Ltd 携帯用記憶装置を用いるコンピュータネットワークセキュリティシステム
JP2002344444A (ja) * 2001-05-18 2002-11-29 Sony Corp 情報提供装置および方法、情報処理装置および方法、情報認証装置および方法、認証システム、記録媒体、並びにプログラム
JP2003036246A (ja) * 2001-07-24 2003-02-07 Ntt Docomo Inc ユーザ認証方法、通信システム及びサーバ

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008250884A (ja) * 2007-03-30 2008-10-16 Cyber Coin Kk 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム
WO2008129828A1 (ja) * 2007-03-30 2008-10-30 Cybercoin Inc. 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム
CN101641707A (zh) * 2007-03-30 2010-02-03 计算机硬币株式会社 认证系统、用于认证系统的服务器、移动体通信终端、程序

Similar Documents

Publication Publication Date Title
US20030074315A1 (en) System and apparatus for remotely printing certified documents
US7188360B2 (en) Universal authentication mechanism
US10140596B2 (en) Third party authentication of an electronic transaction
US9596089B2 (en) Method for generating a certificate
US7149895B1 (en) Personal device, terminal, server and methods for establishing a trustworthy connection between a user and a terminal
JP4508331B2 (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US20060212407A1 (en) User authentication and secure transaction system
CN113853775A (zh) 通过凭证服务提供者进行凭证验证及发行
US20050085931A1 (en) Online ATM transaction with digital certificate
JP2009048627A (ja) 委任されたトランザクションを実行するための方法及び装置
JP4107580B2 (ja) 本人認証システム及び本人認証方法
GB2354102A (en) System for communicating over a public network
KR20010022588A (ko) 전자 지불 수단의 보안 처리 및 비즈니스 거래의 보안 실행을 위한 방법 및 그를 실시하기 위한 장치
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
US20070162402A1 (en) Securing of electronic transactions
JP2001331646A (ja) 指紋照合を利用した金融取引システムおよび金融取引方法
JP2010066917A (ja) 個人認証システムおよび個人認証方法
KR101024370B1 (ko) 개인자산관리 시스템을 이용한 통합 메신저 뱅킹 방법
KR20130048532A (ko) 차세대 금융 거래 시스템
JP2004272828A (ja) 本人認証システム及び本人認証方法
CN111444482A (zh) 一种基于电子公证的安全电子印章管理方法
JP2003006546A (ja) モンデックスカードを利用した情報提供方法及びシステム
TWI419536B (zh) Integration of certificate and IC card management of the safety certification method
KR101471006B1 (ko) 인증서 운영 방법
JP2006221434A (ja) 金融業務処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041217

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20060130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080313