JP2005182212A - 情報処理方法、情報処理システム、プログラムおよび記録媒体 - Google Patents

情報処理方法、情報処理システム、プログラムおよび記録媒体 Download PDF

Info

Publication number
JP2005182212A
JP2005182212A JP2003418730A JP2003418730A JP2005182212A JP 2005182212 A JP2005182212 A JP 2005182212A JP 2003418730 A JP2003418730 A JP 2003418730A JP 2003418730 A JP2003418730 A JP 2003418730A JP 2005182212 A JP2005182212 A JP 2005182212A
Authority
JP
Japan
Prior art keywords
information
authentication
user
information processing
storage means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003418730A
Other languages
English (en)
Other versions
JP3917128B2 (ja
Inventor
Yasuhiro Kusuki
康弘 楠木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Mitsui Card Co Ltd
Original Assignee
Sumitomo Mitsui Card Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Mitsui Card Co Ltd filed Critical Sumitomo Mitsui Card Co Ltd
Priority to JP2003418730A priority Critical patent/JP3917128B2/ja
Publication of JP2005182212A publication Critical patent/JP2005182212A/ja
Application granted granted Critical
Publication of JP3917128B2 publication Critical patent/JP3917128B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】 認証情報を利用したサービスにおいて、認証情報を忘れてしまった利用者の便宜を図ること等である。
【解決手段】 本人確認に所定回数失敗した場合、サービス(取引)が停止されるが、利用者は、その場で暗証番号照会手続を行うことができるので便利である。また、暗証番号照会手続を行わなかった場合には、本来の利用者に対して電子メール等が送信され、本来の利用者が暗証番号の入力の失敗に覚えがない場合には、不正利用の可能性を知ることができる。
【選択図】 図10

Description

本発明は、情報処理方法、情報処理システム、プログラムおよび記録媒体に関する。
例えば、CD・ATM取引、音声応答システム、ICカードショッピングなどの暗証番号等を用いる取引(サービス)では、暗証番号等について一定回数の入力ミスが発生すると、取引が停止されるのが一般的である(例えば、特許文献1参照)。
特開平11−8702号公報(第4〜5頁、図1〜4)
そしてその後、例えば、「カード会社にお問い合わせください」との案内が流れ、そこで終了してしまう。そのため、暗証番号等を忘れてしまったカード会員(例えば、クレジットカードの会員)の手間が煩雑である。
また、取引によっては利便性を考慮し、一定時間経過後に取引停止情報が自動解除となり、再度取引が可能となるため、これが悪用されて暗証番号等が不正取得されるおそれがある。この場合、実際のカード会員は、不正利用を認識しておらず、繰り返し不正取得のための試行が行われる危険がある。
そこで、本発明の目的は、認証情報(暗証番号等)を利用したサービスにおいて、認証情報を忘れてしまった利用者(カード会員等)の便宜を図ることである。
また、他人による不正利用のおそれがある場合に、本来の利用者に対して通知を行うことである。
上記目的を達成するために、本発明に係る情報処理方法は、各利用者の第1の認証情報を記憶する第1認証情報記憶手段と、各利用者の第2の認証情報を記憶する第2認証情報記憶手段とを備える情報処理システムにおける情報処理方法であって、利用者の識別情報、および第1の認証情報を入力するステップと、前記入力された第1の認証情報が、前記第1認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の第1の認証情報と合致するか否かを判断することにより第1の認証を行うステップと、前記第1の認証に失敗した場合に、第2の認証情報の入力を要求するステップと、第2の認証情報を入力するステップと、前記入力された第2の認証情報が、前記第2認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の第2の認証情報と合致するか否かを判断することにより第2の認証を行うステップとを備える。
ここで、前記第2の認証情報の入力を要求するステップは、前記第1の認証に2回以上の所定回数失敗した場合に、前記第2の認証情報の入力を要求するものとすることができる。
ここで、前記情報処理システムは、各利用者に対してサービスを認めるか否かに関するサービス認否情報を記憶するサービス認否情報記憶手段をさらに備え、前記情報処理方法は、前記第1の認証に失敗した場合に、前記サービス認否情報記憶手段のサービス認否情報を、前記入力された識別情報により識別される利用者に対してサービスを認めないように書き換えるステップをさらに備えるものとすることができる。
ここで、前記情報処理システムは、各利用者に対して当該利用者の第1の認証情報を通知するか否かに関する通知情報を記憶する通知情報記憶手段をさらに備え、前記情報処理方法は、前記第2の認証に成功した場合に、前記通知情報記憶手段の通知情報を、前記入力された識別情報により識別される利用者に対して通知を行うように書き換えるステップをさらに備えるものとすることができる。
本発明に係る別の情報処理方法は、各利用者の認証情報を記憶する認証情報記憶手段と、各利用者のメールアドレスを記憶するメールアドレス記憶手段とを備える情報処理システムにおける情報処理方法であって、利用者の識別情報、および認証情報を入力するステップと、前記入力された認証情報が、前記認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の認証情報と合致するか否かを判断することにより認証を行うステップと、前記認証に失敗した場合に、前記メールアドレス記憶手段に記憶された、前記入力された識別情報により識別される利用者のメールアドレスに対して、当該失敗に関連する内容を通知するメールを送信するステップとを備える。
ここで、前記メールを送信するステップは、前記認証に2回以上の所定回数失敗した場合に、前記メールを送信するものとすることができる。
ここで、前記情報処理システムは、各利用者に対してサービスを認めるか否かに関するサービス認否情報を記憶するサービス認否情報記憶手段をさらに備え、前記情報処理方法は、前記認証に失敗した場合に、前記サービス認否情報記憶手段のサービス認否情報を、前記入力された識別情報により識別される利用者に対してサービスを認めないように書き換えるステップをさらに備えるものとすることができる。
ここで、前記メールを送信するステップは、前記認証に第1の所定回数失敗した場合に、前記メールを送信し、前記書き換えるステップは、前記認証に第2の所定回数失敗した場合に、前記サービス認否情報を書き換え、前記第1の所定回数は、前記第2の所定の回数よりも少ないものとすることができる。
本発明に係る別の情報処理方法は、各利用者の認証情報を記憶する認証情報記憶手段と、各利用者のメールアドレスを記憶するメールアドレス記憶手段と、各利用者に対して認証の失敗に関連する内容を通知するか否かに関する通知情報を記憶する通知情報記憶手段とを備える情報処理システムにおける情報処理方法であって、利用者の識別情報、および認証情報を入力するステップと、前記入力された認証情報が、前記認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の認証情報と合致するか否かを判断することにより認証を行うステップと、前記認証に失敗した場合に、前記通知情報記憶手段の通知情報を、前記入力された識別情報により識別される利用者に対して通知を行うように書き換えるステップとを備えることを特徴とする情報処理方法。
ここで、前記書き換えるステップは、前記認証に2回以上の所定回数失敗した場合に、前記通知情報を書き換えるものとすることができる。
ここで、前記情報処理システムは、各利用者に対してサービスを認めるか否かに関するサービス認否情報を記憶するサービス認否情報記憶手段をさらに備え、前記情報処理方法は、前記認証に失敗した場合に、前記サービス認否情報記憶手段のサービス認否情報を、前記入力された識別情報により識別される利用者に対してサービスを認めないように書き換えるステップをさらに備えるものとすることができる。
ここで、前記通知情報を書き換えるステップは、前記認証に第1の所定回数失敗した場合に、前記通知情報を書き換え、前記サービス認否情報を書き換えるステップは、前記認証に第2の所定回数失敗した場合に、前記サービス認否情報を書き換え、前記第1の所定回数は、前記第2の所定の回数よりも少ないものとすることができる。
ここで、前記利用者の識別情報は、利用者のカードの識別情報であるものとすることができる。
本発明に係るプログラムは、前記情報処理方法を前記情報処理システムに実行させるためのプログラムである。
本発明に係る記録媒体は、前記情報処理方法を前記情報処理システムに実行させるためのプログラムを記録した記録媒体である。
本発明に係る情報処理システムは、各利用者の第1の認証情報を記憶する第1認証情報記憶手段と、各利用者の第2の認証情報を記憶する第2認証情報記憶手段と、利用者の識別情報、および第1の認証情報を入力する手段と、前記入力された第1の認証情報が、前記第1認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の第1の認証情報と合致するか否かを判断することにより第1の認証を行う手段と、前記第1の認証に失敗した場合に、第2の認証情報の入力を要求する手段と、第2の認証情報を入力する手段と、前記入力された第2の認証情報が、前記第2認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の第2の認証情報と合致するか否かを判断することにより第2の認証を行う手段とを備える。
本発明に係る別の情報処理システムは、各利用者の認証情報を記憶する認証情報記憶手段と、各利用者のメールアドレスを記憶するメールアドレス記憶手段と、利用者の識別情報、および認証情報を入力する手段と、前記入力された認証情報が、前記認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の認証情報と合致するか否かを判断することにより認証を行う手段と、前記認証に失敗した場合に、前記メールアドレス記憶手段に記憶された、前記入力された識別情報により識別される利用者のメールアドレスに対して、当該失敗に関連する内容を通知するメールを送信する手段とを備える。
本発明に係る別の情報処理システムは、各利用者の認証情報を記憶する認証情報記憶手段と、各利用者のメールアドレスを記憶するメールアドレス記憶手段と、各利用者に対して認証の失敗に関連する内容を通知するか否かに関する通知情報を記憶する通知情報記憶手段と、利用者の識別情報、および認証情報を入力する手段と、前記入力された認証情報が、前記認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の認証情報と合致するか否かを判断することにより認証を行う手段と、前記認証に失敗した場合に、前記通知情報記憶手段の通知情報を、前記入力された識別情報により識別される利用者に対して通知を行うように書き換える手段とを備える。
本発明によれば、認証情報を利用したサービスにおいて、認証情報を忘れてしまった利用者の便宜を図ることができる。
また、他人による不正利用のおそれがある場合に、本来の利用者に対して通知を行うことができる。
以下、図面を参照しつつ本発明の実施の形態について詳しく説明する。本実施形態では、利用者(カード会員)が、認証情報(ここでは、暗証番号)を入力して本人確認(認証)を受けた上で、カード会社が提供するオンラインサービス(ウェブサービスでの各種照会、申込取引等)の提供を受ける場合を例に説明する。ただし、本発明は、CD・ATM取引、音声応答システム、ICカードショッピング等、認証情報を使用する他のサービスにも適用することができる。より具体的には、CD・ATMでの借入、残高照会等、音声応答システムでの各種照会、申込取引等、ICカードでの各種買物等にも適用することができる。
図1は、本発明の実施形態における通信システムの構成例を示す図である。図1に示す通信システムには、情報処理システム10、および端末91〜93が含まれる。各システムまたは端末は、ネットワーク1を介して他のシステムまたは端末と通信を行うことができる。ネットワーク1は、インターネット、公衆網、携帯電話網等を含むことが考えられる。
利用者は、端末91〜93を用いて、カード会社の情報処理システム10に接続し、暗証番号を入力して本人確認を受けた上で、オンラインサービスの提供を受けることができる。
端末91〜93としては、固定の端末(例えば、固定の電話およびパーソナルコンピュータの組合せ等)のほかに、携帯端末(例えば、携帯電話、PHS、およびこれらと携帯型コンピュータの組合せ等)の形態をとることも考えられる。携帯端末の場合には、基地局等を介して、ネットワーク1に接続することになる。
図2は、本実施形態における情報処理システム10の構成例を示す図である。図2に示す情報処理システム10は、制御部12、記憶部14、インタフェース部18、入力部20、表示部22、および印刷部24を備える。情報処理システム10は、パーソナルコンピュータ、ワークステーション等により構成することができる。
制御部12は、CPU(中央処理装置)等の形態をとることができ、情報処理システム10の各種制御を行う。記憶部14は、RAM、ROM、ハードディスク、フロッピー(登録商標)ディスク、光ディスク等により構成され、各種プログラム、各種データ等を記憶する。入力部20は、キーボード、マウス等により構成される。表示部22は、各種データ等の表示に用いられる。印刷部24は、各種データ等を印刷する。
制御部12は、記憶部14に記憶されたOS(Operating System)等の制御プログラム、サービスの提供、本人確認等の各種情報処理を行うためのプログラム、WWW(World Wide Web)サーバとしての機能を実現するためのプログラムなどに基づいて処理を行う。これらのプログラムは、フロッピー(登録商標)ディスク、CD−ROM、光ディスク等の記録媒体に記録しておき、実行前に主記憶装置、ハードディスク等に読み込ませて実行されるようにすることができる。
情報処理システム10は、インタフェース部18およびネットワークを介して端末と通信を行うことができる。
一方、利用者は、端末を用いて、あらかじめ定められたネットワークアドレス等により、情報処理システム10に接続し、情報処理システム10と通信を行うことができる。利用者は、ブラウザ・プログラムがインストールされた端末を介して、WWWサーバとしての機能を有する情報処理システム10と、HTTP(Hyper Text Transfer Protocol)に基づく通信を行うことができる。カード会員は、情報処理システム10が提供するウェブページ上で、各種データの閲覧、入力等を行うことができる。
図3は、本実施形態における情報処理システム10の主要な部分の機能ブロックの例を示す図である。情報処理部34は、各種の情報処理を行い、インタフェース部32を介して端末(利用者)とやりとりを行う。また、情報処理部34は、各データベースにアクセスして処理を行う。
暗証番号データベース52は、各利用者の暗証番号を記憶(管理)する。
図4は、暗証番号データベース52が記憶する暗証番号の例を示す図である。図4の例では、利用者識別情報(ここでは、利用者のカードの識別情報(カード番号))ごとに、その利用者の暗証番号を記憶している。
図3に戻り、認証情報データベース54は、各利用者について、暗証番号以外の各種認証情報を記憶する。
図5は、認証情報データベース54が記憶する情報の例を示す図である。図5の例では、カード番号ごとに、各種の認証情報を記憶している。認証情報としては、例えば、利用者の生年月日、電話番号等が考えられる。
図3に戻り、メールアドレスデータベース56は、各利用者の(電子)メールアドレスを記憶する。
図6は、メールアドレスデータベース56が記憶する情報の例を示す図である。図6の例では、カード番号ごとに、メールアドレスを記憶している。
図3に戻り、第1通知情報データベース58は、各利用者についての第1通知情報を記憶する。
図7は、第1通知情報データベース58が記憶する情報の例を示す図である。図7の例では、カード番号ごとに、第1通知情報を記憶している。第1通知情報は、暗証番号による本人確認の失敗に関して、そのカード会員に対して電話による通知を行うか(1)否か(0)を表している。第1通知情報は、初期値が「0」であり、通常は「0」のままである。カード会員が暗証番号による本人確認に所定回数失敗した場合に、そのカード会員について「1」に設定される。
本実施形態では、利用者ごとに第1通知情報を管理しているが、(全体の)第1通知情報を、通知を行う利用者の一覧という形態で管理することもできる。
図3に戻り、第2通知情報データベース60は、各利用者についての第2通知情報を記憶する。
図8は、第2通知情報データベース60が記憶する情報の例を示す図である。図8の例では、カード番号ごとに、第2通知情報を記憶している。第2通知情報は、そのカード会員に対して郵便による暗証番号の通知を行うか(1)否か(0)を表している。第2通知情報は、初期値が「0」であり、通常は「0」のままである。カード会員が暗証番号照会手続を行い、認証に成功した場合に、そのカード会員について「1」に設定される。
本実施形態では、利用者ごとに第2通知情報を管理しているが、(全体の)第2通知情報を、通知を行う利用者の一覧という形態で管理することもできる。
図3に戻り、サービス認否情報データベース62は、各利用者についてのサービス認否情報を記憶する。
図9は、サービス認否情報データベース62が記憶する情報の例を示す図である。図9の例では、カード番号ごとに、サービス認否情報を記憶している。サービス認否情報は、そのカード会員に対してサービス(の提供)を認めるか(1)否か(0)を表している。サービス認否情報は、初期値が「1」であり、通常は「1」のままである。カード会員が暗証番号による本人確認に所定回数失敗した場合に、そのカード会員について「0」に設定される。
本実施形態では、利用者ごとにサービス認否情報を管理しているが、(全体の)サービス認否情報を、サービスを認めない利用者の一覧という形態で管理することもできる。
図10は、本人確認に失敗した場合の処理の流れの例を示す図である。
利用者は、端末を用いて情報処理システム10に接続し、サービスの提供を受ける(ステップS10)。
図11は、情報処理システム10(情報処理部34)が利用者の端末に対して送信する初期画面の例を示す図である。情報処理システム10は、利用者が端末を用いて接続してくると、図11に示す画面を端末に送信する。画面は端末で表示される。
利用者がマウス等により、「サービス利用」を選択し、「OK」をクリックすると、情報処理システム10は、サービスを提供するための処理を行う。
ここで、サービスとは、具体的には、各種照会、申込取引等である。その際、情報処理システム10は、本人確認を行うため、利用者に対してカード番号および暗証番号の入力を要求する(ステップS20)。
図12は、情報処理システム10が利用者の端末に対して送信する、カード番号および暗証番号の入力を要求する画面の例を示す図である。端末に対してこの画面が送信され、端末でこの画面が表示される。
利用者は、キーボード、マウス等を用いて、カード番号および暗証番号を入力する。そして、「OK」をマウスでクリックすると、入力された情報が端末から情報処理システム10に送信される。
情報処理システム10(情報処理部34)は、暗証番号データベース52にアクセスし、受信した暗証番号が正しいか否か、すなわち受信したカード番号と暗証番号とが対応するか否かを調べる。
暗証番号が正しくない場合には、再度暗証番号の入力を要求する。
正しい暗証番号の入力に所定回数失敗した場合(ステップS30)、そのカード(入力されたカード番号により識別されるカード)に対してのサービス(取引)が停止される(ステップS40)。情報処理システム10(情報処理部34)は、サービス認否情報データベース62にアクセスし、そのカード(カード番号)についてのサービス認否情報を「0」にする。また、第1通知情報データベース58にアクセスし、そのカード(カード番号)についての第1通知情報を「1」にする。
そして、情報処理システム10は、暗証番号照会手続に入る(ステップS50)。
図13は、正しい暗証番号の入力に所定回数(この例では3回)失敗した場合に、情報処理システム10が利用者の端末に対して送信する画面の例を示す図である。端末に対してこの画面が送信され、端末でこの画面が表示される。
暗証番号照会手続では、暗証番号以外の認証情報を用いて再び本人確認を行う。図13の例では、認証情報として生年月日の入力を要求している。
利用者は、キーボード、マウス等を用いて、認証情報を入力する。そして、「OK」をマウスでクリックすると、入力された認証情報が端末から情報処理システム10に送信される。
情報処理システム10(情報処理部34)は、認証情報データベース54にアクセスし、受信した認証情報が正しいか否か、すなわち先ほど受信したカード番号と今回受信した認証情報とが対応するか否かを調べる。
両者が対応しない場合には、暗証番号照会手続は失敗に終わる。
一方、両者が対応する場合には、暗証番号照会手続は成功し、暗証番号をその利用者の自宅に郵送することを決定する。情報処理システム10(情報処理部34)は、第2通知情報データベース60にアクセスし、そのカード(カード番号)についての第2通知情報を「1」にする。カード会社の社員は、例えば、表示部22や印字部24を介して第2通知情報データベース60の第2通知情報を定期的にチェックして、「1」になっているカード会員に対して、暗証番号を郵送するようにすることができる(ステップS60)。
図14は、暗証番号照会手続が成功した場合に、情報処理システム10が利用者の端末に対して送信する画面の例を示す図である。端末に対してこの画面が送信され、端末でこの画面が表示される。
このようにして、例えば、暗証番号を忘れてしまい、その入力に失敗した利用者は、その場で暗証番号照会手続を行うことができ、便利である。
本実施形態では、暗証番号を郵送で通知するようにしているが、カード会社の社員が利用者(カード会員)の自宅に電話して通知するようにしてもよい。また、情報処理システム10が、メールアドレスデータベース56にアクセスして、その利用者に暗証番号を電子メールで知らせるようにすることもできる。
なお、情報処理システム10は、暗証番号照会手続が成功した時点で、サービス認否情報データベース62にアクセスして、その利用者に対するサービスを認めるようにサービス認否情報を書き換えるようにすることができる。
以上のような暗証番号照会手続を行わなかった場合、情報処理システム10は、入力されたカード番号により識別されるカード会員に対して、本人確認の失敗に関連する内容の通知を行う(ステップS70)。通知は、電子メールにより行ってもよいし、電話により行ってもよいし、その双方で行ってもよい。通知の内容は、具体的には、例えば、サービス(取引)が停止されたことや、暗証番号照会手続の案内などが考えられる。
電子メールで通知を行う場合、情報処理システム10は、メールアドレスデータベース56にアクセスして、そのカード会員のメールアドレスを取得し、そのアドレスに電子メールを送信して通知を行う。
図15は、情報処理システム10がカード会員の端末に対して送信するメールの内容の例を示す図である。
電話で通知を行う場合、例えば、カード会社の社員が、表示部22や印字部24を介して第1通知情報データベース58の第1通知情報を定期的にチェックするようにして、「1」になっているカード会員に対して、電話による通知を行えばよい。
このような通知を受けたカード会員は、自ら暗証番号を入力して本人確認に失敗していた場合には、情報処理システム10に接続して暗証番号照会手続を行うことが考えられる(ステップS80)。暗証番号照会手続は、例えば、図11の画面で「暗証番号照会」を選択することにより行うことができる。カード番号を入れた後は、図13のように認証情報を入力して本人確認を行う。
一方、通知を受けたカード会員が、暗証番号の入力に失敗したことについて覚えがないような場合には、その会員のカードを不正に利用しようとしている者がいる可能性がある。そこで、カード会員は、例えば、カード会社へ連絡して悪用を防ぐための手続を行う(ステップS90)。
このように、他人による不正利用のおそれがある場合に、本来の利用者(カード会員)に対してプッシュ型で通知を行うことができる。これにより、不正利用の抑止となる。
本実施形態では、利用者が、端末を用いて情報処理システム10に接続し、情報の入出力を行う形態について説明しているが、例えば、本発明をCD・ATM取引等に適用するような場合には、CD・ATMの形態をとる情報処理システム10を利用者が利用しやすい場所に設置し、利用者が入力部20、表示部22、印刷部24等を介して、情報処理システム10との間の情報の入出力を直接行うようにすることが考えられる。その場合、入力部20に、カード差込・読取装置等を設けて、カードからカード番号を自動的に読み取れるようにしたり、情報処理システム10に音声処理部を設けて、音声応答を行えるようにしたりすることが考えられる。
また、本実施形態では、暗証番号照会手続を行わなかった場合に、通知(図10のステップS70)を行うようにしているが、常に通知を行うようにすることもできる。
また、暗証番号の入力にn回失敗した場合にサービス停止(図10のステップS40)とし、暗証番号の入力にm回失敗した場合に通知(図10のステップS70)を行うとした場合に、nとmは必ずしも一致しなくてもよい。例えば、nを5回、mを3回というように、nをmより大きくすることにより、nが5回であることを知っている不正利用者にも対抗することができる。
なお、nおよびmは、それぞれ1回でも、2回以上でも好きなように設定することができる。
また、本実施形態では、暗証番号の入力に所定回数失敗した場合にサービス停止(図10のステップS40)としているが、サービス停止は、行わないようにすることもできる。その場合、暗証番号照会手続(図10のステップS50)や通知(図10のステップS70)に直接進むことになる。
また、サービス停止(図10のステップS40)の前に、利用者を暗証番号照会手続(図10のステップS50)に案内・誘導するようにすることもできる。
本発明の実施形態における通信システムの構成例を示す図である。 本発明の実施形態における情報処理システムの構成例を示す図である。 本発明の実施形態における情報処理システムの主要な部分の機能ブロックの例を示す図である。 暗証番号データベースが記憶する情報の例を示す図である。 認証情報データベースが記憶する情報の例を示す図である。 メールアドレスデータベースが記憶する情報の例を示す図である。 第1通知情報データベースが記憶する情報の例を示す図である。 第2通知情報データベースが記憶する情報の例を示す図である。 サービス認否情報データベースが記憶する情報の例を示す図である。 本人確認に失敗した場合の処理の流れの例を示す図である。 情報処理システム(情報処理部)が利用者の端末に対して送信する初期画面の例を示す図である。 情報処理システムが利用者の端末に対して送信する、カード番号および暗証番号の入力を要求する画面の例を示す図である。 正しい暗証番号の入力に所定回数失敗した場合に、情報処理システムが利用者の端末に対して送信する画面の例を示す図である。 暗証番号照会手続が成功した場合に、情報処理システムが利用者の端末に対して送信する画面の例を示す図である。 情報処理システムがカード会員の端末に対して送信するメールの内容の例を示す図である。
符号の説明
1 ネットワーク
10 情報処理システム
12 制御部
14 記憶部
18、32 インタフェース部
20 入力部
22 表示部
24 印刷部
34 情報処理部
52 暗証番号データベース
54 認証情報データベース
56 メールアドレスデータベース
58 第1通知情報データベース
60 第2通知情報データベース
62 サービス認否情報データベース
91〜93 端末

Claims (18)

  1. 各利用者の第1の認証情報を記憶する第1認証情報記憶手段と、各利用者の第2の認証情報を記憶する第2認証情報記憶手段とを備える情報処理システムにおける情報処理方法であって、
    利用者の識別情報、および第1の認証情報を入力するステップと、
    前記入力された第1の認証情報が、前記第1認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の第1の認証情報と合致するか否かを判断することにより第1の認証を行うステップと、
    前記第1の認証に失敗した場合に、第2の認証情報の入力を要求するステップと、
    第2の認証情報を入力するステップと、
    前記入力された第2の認証情報が、前記第2認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の第2の認証情報と合致するか否かを判断することにより第2の認証を行うステップとを備えることを特徴とする情報処理方法。
  2. 請求項1に記載の情報処理方法であって、前記第2の認証情報の入力を要求するステップは、前記第1の認証に2回以上の所定回数失敗した場合に、前記第2の認証情報の入力を要求することを特徴とする情報処理方法。
  3. 請求項1に記載の情報処理方法であって、
    前記情報処理システムは、各利用者に対してサービスを認めるか否かに関するサービス認否情報を記憶するサービス認否情報記憶手段をさらに備え、
    前記情報処理方法は、前記第1の認証に失敗した場合に、前記サービス認否情報記憶手段のサービス認否情報を、前記入力された識別情報により識別される利用者に対してサービスを認めないように書き換えるステップをさらに備えることを特徴とする情報処理方法。
  4. 請求項1に記載の情報処理方法であって、
    前記情報処理システムは、各利用者に対して当該利用者の第1の認証情報を通知するか否かに関する通知情報を記憶する通知情報記憶手段をさらに備え、
    前記情報処理方法は、前記第2の認証に成功した場合に、前記通知情報記憶手段の通知情報を、前記入力された識別情報により識別される利用者に対して通知を行うように書き換えるステップをさらに備えることを特徴とする情報処理方法。
  5. 各利用者の認証情報を記憶する認証情報記憶手段と、各利用者のメールアドレスを記憶するメールアドレス記憶手段とを備える情報処理システムにおける情報処理方法であって、
    利用者の識別情報、および認証情報を入力するステップと、
    前記入力された認証情報が、前記認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の認証情報と合致するか否かを判断することにより認証を行うステップと、
    前記認証に失敗した場合に、前記メールアドレス記憶手段に記憶された、前記入力された識別情報により識別される利用者のメールアドレスに対して、当該失敗に関連する内容を通知するメールを送信するステップとを備えることを特徴とする情報処理方法。
  6. 請求項5に記載の情報処理方法であって、前記メールを送信するステップは、前記認証に2回以上の所定回数失敗した場合に、前記メールを送信することを特徴とする情報処理方法。
  7. 請求項5に記載の情報処理方法であって、
    前記情報処理システムは、各利用者に対してサービスを認めるか否かに関するサービス認否情報を記憶するサービス認否情報記憶手段をさらに備え、
    前記情報処理方法は、前記認証に失敗した場合に、前記サービス認否情報記憶手段のサービス認否情報を、前記入力された識別情報により識別される利用者に対してサービスを認めないように書き換えるステップをさらに備えることを特徴とする情報処理方法。
  8. 請求項7に記載の情報処理方法であって、
    前記メールを送信するステップは、前記認証に第1の所定回数失敗した場合に、前記メールを送信し、
    前記書き換えるステップは、前記認証に第2の所定回数失敗した場合に、前記サービス認否情報を書き換え、
    前記第1の所定回数は、前記第2の所定の回数よりも少ないことを特徴とする情報処理方法。
  9. 各利用者の認証情報を記憶する認証情報記憶手段と、各利用者のメールアドレスを記憶するメールアドレス記憶手段と、各利用者に対して認証の失敗に関連する内容を通知するか否かに関する通知情報を記憶する通知情報記憶手段とを備える情報処理システムにおける情報処理方法であって、
    利用者の識別情報、および認証情報を入力するステップと、
    前記入力された認証情報が、前記認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の認証情報と合致するか否かを判断することにより認証を行うステップと、
    前記認証に失敗した場合に、前記通知情報記憶手段の通知情報を、前記入力された識別情報により識別される利用者に対して通知を行うように書き換えるステップとを備えることを特徴とする情報処理方法。
  10. 請求項9に記載の情報処理方法であって、前記書き換えるステップは、前記認証に2回以上の所定回数失敗した場合に、前記通知情報を書き換えることを特徴とする情報処理方法。
  11. 請求項9に記載の情報処理方法であって、
    前記情報処理システムは、各利用者に対してサービスを認めるか否かに関するサービス認否情報を記憶するサービス認否情報記憶手段をさらに備え、
    前記情報処理方法は、前記認証に失敗した場合に、前記サービス認否情報記憶手段のサービス認否情報を、前記入力された識別情報により識別される利用者に対してサービスを認めないように書き換えるステップをさらに備えることを特徴とする情報処理方法。
  12. 請求項11に記載の情報処理方法であって、
    前記通知情報を書き換えるステップは、前記認証に第1の所定回数失敗した場合に、前記通知情報を書き換え、
    前記サービス認否情報を書き換えるステップは、前記認証に第2の所定回数失敗した場合に、前記サービス認否情報を書き換え、
    前記第1の所定回数は、前記第2の所定の回数よりも少ないことを特徴とする情報処理方法。
  13. 請求項1、5または9に記載の情報処理方法であって、前記利用者の識別情報は、利用者のカードの識別情報であることを特徴とする情報処理方法。
  14. 請求項1、5または9に記載の情報処理方法を前記情報処理システムに実行させるためのプログラム。
  15. 請求項1、5または9に記載の情報処理方法を前記情報処理システムに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  16. 情報処理システムであって、
    各利用者の第1の認証情報を記憶する第1認証情報記憶手段と、
    各利用者の第2の認証情報を記憶する第2認証情報記憶手段と、
    利用者の識別情報、および第1の認証情報を入力する手段と、
    前記入力された第1の認証情報が、前記第1認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の第1の認証情報と合致するか否かを判断することにより第1の認証を行う手段と、
    前記第1の認証に失敗した場合に、第2の認証情報の入力を要求する手段と、
    第2の認証情報を入力する手段と、
    前記入力された第2の認証情報が、前記第2認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の第2の認証情報と合致するか否かを判断することにより第2の認証を行う手段とを備えることを特徴とする情報処理システム。
  17. 情報処理システムであって、
    各利用者の認証情報を記憶する認証情報記憶手段と、
    各利用者のメールアドレスを記憶するメールアドレス記憶手段と、
    利用者の識別情報、および認証情報を入力する手段と、
    前記入力された認証情報が、前記認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の認証情報と合致するか否かを判断することにより認証を行う手段と、
    前記認証に失敗した場合に、前記メールアドレス記憶手段に記憶された、前記入力された識別情報により識別される利用者のメールアドレスに対して、当該失敗に関連する内容を通知するメールを送信する手段とを備えることを特徴とする情報処理システム。
  18. 情報処理システムであって、
    各利用者の認証情報を記憶する認証情報記憶手段と、
    各利用者のメールアドレスを記憶するメールアドレス記憶手段と、
    各利用者に対して認証の失敗に関連する内容を通知するか否かに関する通知情報を記憶する通知情報記憶手段と、
    利用者の識別情報、および認証情報を入力する手段と、
    前記入力された認証情報が、前記認証情報記憶手段に記憶された、前記入力された識別情報により識別される利用者の認証情報と合致するか否かを判断することにより認証を行う手段と、
    前記認証に失敗した場合に、前記通知情報記憶手段の通知情報を、前記入力された識別情報により識別される利用者に対して通知を行うように書き換える手段とを備えることを特徴とする情報処理システム。
JP2003418730A 2003-12-16 2003-12-16 情報処理方法、情報処理システム、プログラムおよび記録媒体 Expired - Lifetime JP3917128B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003418730A JP3917128B2 (ja) 2003-12-16 2003-12-16 情報処理方法、情報処理システム、プログラムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003418730A JP3917128B2 (ja) 2003-12-16 2003-12-16 情報処理方法、情報処理システム、プログラムおよび記録媒体

Publications (2)

Publication Number Publication Date
JP2005182212A true JP2005182212A (ja) 2005-07-07
JP3917128B2 JP3917128B2 (ja) 2007-05-23

Family

ID=34780835

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003418730A Expired - Lifetime JP3917128B2 (ja) 2003-12-16 2003-12-16 情報処理方法、情報処理システム、プログラムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP3917128B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199916A (ja) * 2006-01-25 2007-08-09 Nec Infrontia Corp セキュリティ情報通報システムおよびセキュリティ情報通報方法
WO2008016147A1 (fr) * 2006-08-03 2008-02-07 Nippon Telegraph And Telephone Corporation Procédé, système et programme d'authentification de téléphone mobile de type 'browserphone' en fonction de son numéro, serveur d'authentification de téléphone mobile de type 'browserphone', ainsi que procédé, système, serveur et programme
JP2008225989A (ja) * 2007-03-14 2008-09-25 Hitachi Software Eng Co Ltd 個人認証装置及びその方法
JP2008269054A (ja) * 2007-04-17 2008-11-06 Ffc Ltd 取引管理プログラム及び取引管理方法
JP2009070220A (ja) * 2007-09-14 2009-04-02 Hitachi Software Eng Co Ltd 生体情報認証システム
JP5216932B1 (ja) * 2012-10-01 2013-06-19 さくら情報システム株式会社 ワンタイムパスワード装置、システム及びプログラム
KR20180004215A (ko) * 2015-09-09 2018-01-10 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 데이터 전송 중에 검증을 구현하기 위한 시스템 및 방법

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199916A (ja) * 2006-01-25 2007-08-09 Nec Infrontia Corp セキュリティ情報通報システムおよびセキュリティ情報通報方法
WO2008016147A1 (fr) * 2006-08-03 2008-02-07 Nippon Telegraph And Telephone Corporation Procédé, système et programme d'authentification de téléphone mobile de type 'browserphone' en fonction de son numéro, serveur d'authentification de téléphone mobile de type 'browserphone', ainsi que procédé, système, serveur et programme
JP2008225989A (ja) * 2007-03-14 2008-09-25 Hitachi Software Eng Co Ltd 個人認証装置及びその方法
JP2008269054A (ja) * 2007-04-17 2008-11-06 Ffc Ltd 取引管理プログラム及び取引管理方法
JP2009070220A (ja) * 2007-09-14 2009-04-02 Hitachi Software Eng Co Ltd 生体情報認証システム
JP5216932B1 (ja) * 2012-10-01 2013-06-19 さくら情報システム株式会社 ワンタイムパスワード装置、システム及びプログラム
KR20180004215A (ko) * 2015-09-09 2018-01-10 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 데이터 전송 중에 검증을 구현하기 위한 시스템 및 방법
KR101984679B1 (ko) * 2015-09-09 2019-05-31 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 데이터 전송 중에 검증을 구현하기 위한 시스템 및 방법
US10491607B2 (en) 2015-09-09 2019-11-26 Tencent Technology (Shenzhen) Company Limited Method and system for implementing verification within data transfer

Also Published As

Publication number Publication date
JP3917128B2 (ja) 2007-05-23

Similar Documents

Publication Publication Date Title
KR100816629B1 (ko) 회원 정보 등록 방법과 시스템 및 회원 인증 방법과 시스템
AU2012328082B2 (en) Abstracted and randomized one-time passwords for transactional authentication
US20070022301A1 (en) System and method for highly reliable multi-factor authentication
RU2427893C2 (ru) Способ аутентификации служебного сервера (варианты) и способ оплаты услуг (варианты) в беспроводном интернете
US20030046237A1 (en) Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
JP2007328381A (ja) ネットバンキングにおける認証システム及び方法
US20010056487A1 (en) Method and system for authenticating identity on internet
CN106878244B (zh) 一种真实性证明信息提供方法及装置
JP3917128B2 (ja) 情報処理方法、情報処理システム、プログラムおよび記録媒体
JP4718917B2 (ja) 認証方法およびシステム
KR100822985B1 (ko) 닉네임을 이용한 지불결제 처리 시스템
JP2006195716A (ja) パスワード管理システム、方法およびプログラム
JPWO2010050406A1 (ja) サービス提供システム
JP2007004642A (ja) クライアントサーバシステム及び同システムを利用したサービス方法
KR20090000740A (ko) 증명서 발급 방법 및 시스템과 이를 위한 기록매체
JP2007272600A (ja) 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム
JP5107885B2 (ja) 個人情報提供装置、個人情報提供方法
JP2020166601A (ja) 仲介サーバ、プログラム、及び情報処理方法
JP5818635B2 (ja) ログイン認証システムおよび方法
JP2022120314A (ja) 個人情報管理装置、端末及び端末プログラム
JP2002229956A (ja) バイオメトリクス認証システム,バイオメトリクス認証局,サービス提供サーバ,バイオメトリクス認証方法及びプログラム並びにサービス提供方法及びプログラム
JP4677768B2 (ja) 認証装置
KR100822939B1 (ko) 닉네임을 이용한 비대면 채널 유저인터페이스 제공방법 및시스템과 이를 위한 프로그램 기록매체
JP2006053693A (ja) 証券取引口座の開設方法及び証券取引口座開設システム
TWM598987U (zh) 利用不同電腦程序驗證金融服務存取權限的系統

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070207

R150 Certificate of patent or registration of utility model

Ref document number: 3917128

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100216

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110216

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140216

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term