JP2006268473A - Automatic transaction device - Google Patents
Automatic transaction device Download PDFInfo
- Publication number
- JP2006268473A JP2006268473A JP2005086088A JP2005086088A JP2006268473A JP 2006268473 A JP2006268473 A JP 2006268473A JP 2005086088 A JP2005086088 A JP 2005086088A JP 2005086088 A JP2005086088 A JP 2005086088A JP 2006268473 A JP2006268473 A JP 2006268473A
- Authority
- JP
- Japan
- Prior art keywords
- host
- input
- password
- authentication
- password information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本発明は、金融機関等において使用される自動取引装置の、暗証番号による本人認証技術に関するものである。 The present invention relates to a personal authentication technique using a personal identification number of an automatic transaction apparatus used in a financial institution or the like.
金融機関等において使用される自動取引装置(以下ATM)においては、取引に際して本人認証が行われるが、本人認証のための情報としては、従来より暗証番号が使用されてきた。利用者は、キャッシュカード発行時に暗証番号を登録しておく。出金等の本人認証が必要な取引をATMで行う場合は、ATMのタッチパネルに暗証番号の入力画面が表示され、利用者は暗証番号を入力する。入力された暗証番号は、ホストに送信され、ホストから暗証番号の認証結果がATMに対して報告される。認証結果がOKであれば取引は続行されて成立するが、NGであれば取引は成立しない。なお、利用者は操作ミス等により暗証番号の入力を間違えることがある。その場合は顧客は正しい暗証番号を入力したつもりであっても、認証結果がNGになってしまう。そのため、認証結果がNGの場合は顧客に対して、暗証番号の再入力を求める画面を表示する。顧客は、それによって暗証番号の入力ミスを知り、正しい暗証番号を入力して取引を成立させることができる。
ところで、盗難されたキャッシュカードが使用され、預金を引き出される等の被害を受けることがある。また近年では、キャッシュカードそのものの盗難だけでなく、スキミング等でカードの磁気情報を不正に取得され、キャッシュカードのコピーが作成されてしまう場合もある。預金の引き出しのためにはカードだけでなく暗証番号を入手する必要があるが、生年月日や電話番号等の個人情報を暗証番号にしている利用者も多いため、個人情報から暗証番号を類推されてしまうことがある。また、暗証番号式の貸しロッカーにいれたキャッシュカードをスキミングされたケースでは、貸しロッカーの暗証番号をキャッシュカードの暗証番号と同じ番号にしていたために預金を引き出されてしまったこともある。この場合は、貸しロッカーに使用した暗証番号がキャッシュカードの暗証番号と同じである、と類推されたことになる。このように、暗証番号を直接盗まれなくとも、類推された暗証番号によって預金の引き出しが行われる場合がある。
これついて、カードが盗まれてしまった場合の悪用を防ぐため、暗証番号の入力は回数が制限されている。例えば3回暗証番号を間違えると、そのカードは利用不可になる。(例えば、特許文献1参照)
By the way, a stolen cash card may be used, and a deposit may be withdrawn. Further, in recent years, not only the cash card itself is stolen but also the card magnetic information is illegally obtained by skimming or the like, and a copy of the cash card may be created. In order to withdraw a deposit, it is necessary to obtain a personal identification number as well as a card, but since many users use personal information such as date of birth or telephone number as their personal identification number, the personal identification number is estimated from the personal information. It may be done. Further, in the case where the cash card placed in the PIN locker is skimmed, the deposit may have been withdrawn because the PIN code of the locker locker is the same as the PIN of the cash card. In this case, it is assumed that the password used for the rental locker is the same as the cash card password. In this way, even if the personal identification number is not directly stolen, the deposit may be withdrawn with the analogy personal identification number.
For this reason, in order to prevent misuse when a card is stolen, the number of input of a personal identification number is limited. For example, if you enter the wrong PIN number three times, the card becomes unusable. (For example, see Patent Document 1)
しかしながら、類推される暗証番号が複数あったとしても、前記暗証番号の入力回数の上限までは試すことができる。それらを順番に試した中に正しい暗証番号があれば、取引は成立してしまう。例えば、ある人のカードが不正に取得され、その人の個人情報から類推される暗証番号が3つあるとする。前述のように暗証番号の入力もまた3回まで可能であるとすれば、その人のカードで類推した暗証番号のすべてを試すことができる。もし、その中に正しい暗証番号が含まれていれば、預金の引き出しに成功してしまうことになる。 However, even if there are a plurality of estimated passwords, it is possible to try up to the upper limit of the number of input of the password. If the correct PIN is found after trying them in order, the transaction will be closed. For example, it is assumed that a certain person's card is obtained illegally and there are three personal identification numbers inferred from the personal information of the person. If it is possible to input a personal identification number up to three times as described above, all the personal identification numbers analogized with the person's card can be tried. If the correct PIN is included in it, the deposit will be successfully withdrawn.
このような課題を解決するために、本発明の自動取引装置は以下の構成を備える。
<構成1>
利用者が暗証情報を入力する操作部と、利用者が入力した暗証情報をホストに送信してホスト認証結果を得るホスト認証処理部と、利用者に対し暗証情報の入力を複数回求める入力指示部と、入力された暗証情報を記憶する記憶部とを備え、入力された暗証情報のホスト認証を行うとともに、ホスト認証結果に関わらず暗証情報の再入力を求め、ホスト認証成功した暗証情報と同じ暗証情報が再度入力されたことを以って本人認証成功とする。
<構成2>
前記入力指示部は、2回目以降の入力指示を、前記ホスト認証結果に関わらず認証失敗による再入力指示の画面の表示によって行う。
<構成3>
入力された暗証情報のホスト認証が成功した場合に、同じ暗証情報が再度入力されることを以って本人認証成功とするモードを第1のモードとし、入力された暗証番号のホスト認証が成功した場合に、本人認証成功とするモードを第2のモードとし、前記第1および第2のモードのどちらであっても暗証番号の入力可能回数は同じである。
<構成4>
利用者に暗証情報を入力させ、ホストに送信して認証させることにより本人確認を行う自動取引装置において、暗証情報を入力する操作部と、入力された暗証情報を記憶する記憶部と、入力された第1の暗証情報をホストに送信してホスト認証結果を得るホスト認証処理部と、前記ホスト認証結果に関わらず利用者に対し第2の暗証情報の入力を求める再入力指示部と、前記ホスト認証結果が認証成功であった場合は、前記第1の暗証情報と第2の暗証情報が一致することを以って本人認証成功とする。
<構成5>
前記第1の暗証情報と第2の暗証情報が一致しないときは、前記再入力指示部によって利用者に対し第3の暗証情報の入力を求める再々入力指示を行ない、再々入力された第3の暗証情報が、前記第1の暗証情報と一致することを以って本人認証成功とする。
<構成6>
前記第1の暗証情報によるホスト認証結果が認証失敗であった場合は、ホスト認証処理部は前記第2の暗証情報をホストに送信して第2のホスト認証結果を得て、再入力指示部は、前記第2のホスト認証結果に関わらず、利用者に対し第3の暗証情報の入力を求め、前記第2のホスト認証結果が認証成功であった場合は、前記第2の暗証情報と第3の暗証情報が一致することを以って本人認証成功とする。
<構成7>
前記第2のホスト認証結果が認証失敗であった場合は、前記第3の暗証情報のホスト認証を行わずに本人認証失敗とする。
In order to solve such a problem, the automatic transaction apparatus of the present invention has the following configuration.
<
An operation unit for the user to input password information, a host authentication processing unit for transmitting the password information input by the user to the host and obtaining a host authentication result, and an input instruction for prompting the user to input the password information multiple times And a storage unit for storing the entered password information, and performing host authentication of the entered password information, asking for re-entry of the password information regardless of the host authentication result, The authentication is successful because the same password information is input again.
<
The input instruction unit performs the second and subsequent input instructions by displaying a re-input instruction screen due to authentication failure regardless of the host authentication result.
<
When host authentication of the entered personal identification information is successful, the mode in which the personal authentication succeeds when the same personal identification information is entered again is the first mode, and the host authentication of the entered personal identification number is successful. In this case, the mode in which the user authentication is successful is set as the second mode, and the number of times the password can be entered is the same in both the first and second modes.
<
In an automatic transaction apparatus that verifies an identity by allowing a user to input password information and transmitting it to a host for authentication, an operation section for inputting the password information, and a storage section for storing the input password information are input. A host authentication processing unit for obtaining the host authentication result by transmitting the first password information to the host, a re-input instruction unit for requesting the user to input the second password information regardless of the host authentication result, If the host authentication result is authentication success, the identity authentication succeeds when the first password information and the second password information match.
<
When the first password information and the second password information do not match, the re-input instruction unit instructs the user to input the third password information again, and the re-input third The personal authentication succeeds when the personal identification information matches the first personal identification information.
<
If the host authentication result based on the first password information is an authentication failure, the host authentication processing unit sends the second password information to the host to obtain a second host authentication result, and a re-input instruction unit Prompts the user to input the third password information regardless of the second host authentication result, and if the second host authentication result is successful, the second password information and If the third password information matches, the personal authentication is successful.
<
If the second host authentication result is an authentication failure, it is determined that the personal authentication has failed without performing the host authentication of the third password information.
暗証番号を必ず再入力させるようにしたので、正しい暗証番号を知らない者による不正な取引が成立することを防止することが出来る。 Since the personal identification number is always re-entered, it is possible to prevent an unauthorized transaction by a person who does not know the correct personal identification number from being established.
本発明は、ATMの暗証番号認証の方式に特徴があるものである。ATMの設置場所としては、金融機関等の営業店や、コンビニ、街頭のキャッシュコーナーが考えられるが、暗証番号の認証を行うのであれば設置場所によらず本発明を適用することができる。ここでは、金融機関の営業店に設置されたATMの場合例にとって、以下のとおり説明する。また、ここではキャッシュカードを例にとって説明するが、暗証番号を入力させるものであればクレジットカード等他の種類のカードであっても本発明を適用可能である。 The present invention is characterized by the ATM password authentication method. ATMs may be installed at a branch office such as a financial institution, a convenience store, or a cash corner on the street, but the present invention can be applied regardless of the installation location as long as the password is authenticated. Here, a description will be given as follows for an example of an ATM installed at a branch of a financial institution. Further, here, a cash card will be described as an example. However, the present invention can be applied to other types of cards such as a credit card as long as a password is input.
<実施例1の構成>
図2は、本発明のシステム構成図である。
<Configuration of Example 1>
FIG. 2 is a system configuration diagram of the present invention.
営業店1は、金融機関の営業店である。営業店1にはATMコーナーが設けられておりATM5が設置されている。ATM5は通常複数台設置されており、図2ではATM5a、5bとして表している。ATM5は営業店内のLANで接続されている。営業店1のLANはネットワーク2を介して、金融機関のセンタ3と接続されている。ネットワーク2は専用線等が用いられるが、セキュリティを確保できればインターネットVPN等他の通信網であってもよい。センタにはホスト4が設置される。ホスト4は金融機関の勘定取引を実行する。また、センタ3にはCRM(Customer Relationship Management)サーバ6が設置される。CRMサーバ6は顧客情報データベースを備え、顧客のさまざまな情報を管理する機能を持つ。本実施例では、CRMサーバ6はATMに対して、各顧客が金融機関からどのようなサービスを受けているかの情報を、顧客情報として提供する、顧客情報提供サーバとして動作する。ATM5は、前記営業店内LAN、ネットワーク2を介してホストおよびCRMサーバ6と通信を行い、勘定取引の実行および顧客情報の取得を行うことができる。
The
ここでホスト4での暗証番号認証について説明する。
Here, the password authentication at the
ホスト4は、ある顧客の口座について、ATM5から顧客が入力した暗証番号データを受け取ると、勘定マスタの当該口座の暗証番号と比較する。その結果、暗証番号が一致すれば認証OKの旨をATM5に通知し、一致しない場合は認証NGの旨をATM5に通知する。
When the
次に、図1を基にATM5の構成について説明する。 Next, the structure of ATM5 is demonstrated based on FIG.
制御部51は、ATM5の各機能部を制御する処理部であり、実態はATM5の制御プログラムである。
The
操作部52は、顧客がATM5を操作するためのインターフェース機能を提供するものであり、表示および入力機能を兼ね備えたタッチパネルが用いられる。もちろん表示機能および入力機能を有するものであれば他のものであってもよく、例えば液晶パネルやCRT等のディスプレイ装置とキーボードとの組み合わせであってもよい。
The
ホスト認証処理部53は、図示しない通信部を介して顧客が入力した暗証番号をホスト4に送り、ホスト4からの認証結果を受け取る機能部である。
The host
入力指示部54は、顧客に対して取引に必要な入力を要求する機能部である。具体的には、入力指示部54は、図3、図4に示すような各種の入力画面、もしくは操作画面を操作部52に表示し、顧客に各種の入力やカード挿入等の操作を行わせる。本実施例においては、特に暗証番号の入力指示を行う際、暗証番号の入力指示部として動作する。
The
なお、暗証番号のホスト認証がNGとなった場合は、顧客が単に入力ミスした場合もあるため、図5のような画面を表示し、顧客に対して再入力を求める。この再入力の回数は、総当りによる不正利用を防ぐため所定の回数に制限されている。ここでは、入力可能な回数を3回とする。すなわち、暗証番号の入力は3回まで許され、暗証番号を3回間違えると暗証番号による本人認証は失敗となり、その取引は成立しない。その場合、その口座や使用されたカードを使用不可としてもよい。この再入力の操作の際には、前記入力指示部54は暗証番号の再入力指示部ないしは再々入力指示部として動作する。
Note that when the host authentication of the personal identification number is NG, the customer may simply make an input mistake, so a screen as shown in FIG. 5 is displayed and the customer is requested to input again. The number of re-inputs is limited to a predetermined number in order to prevent unauthorized use by brute force. Here, it is assumed that the number of times that input is possible is three. That is, the password can be input up to three times. If the password is wrong three times, the personal authentication by the password is failed and the transaction is not established. In that case, the account and the used card may be disabled. In the re-input operation, the
記憶部55は、ATM5の主記憶装置すなわちメインメモリないしはハードディスク等の補助記憶装置である。本実施例においては、顧客が入力した暗証番号を記憶する暗証情報記憶部として動作する。本実施例においては、前述のとおり暗証番号の入力可能回数を3回としたので、記憶部55には、最初の入力、再入力、再々入力の計3回分の暗証番号が、第1の暗証情報55a、第2の暗証情報22b、第3の暗証情報55cとして格納される。なお、前記所定の回数が3回より多い場合には、これらの暗証情報は所定回数に合わせて増加させればよい。
The
ATM5はこの他にキャッシュカードのリーダ部、現金の入出部、レシートの印刷部等、ATMに一般的に備わっている図示しない構成を備えている。
In addition to this, the
さて、本発明のATM5では、前述の暗証番号による本人認証の手順に2つのモードを設ける。
Now, in the
1つは通常モードである。通常モードにおいては、ホスト認証結果がOKであれば、本人認証OKとする。 One is the normal mode. In the normal mode, if the host authentication result is OK, the personal authentication is OK.
2つめは再確認モードである。再確認モードにおいては、ホスト認証結果に関わらず、利用者に対して暗証番号の再入力を行わせる。すなわち、ホスト認証がOKであった場合にも、あたかもNGであったかのような画面が表示される。利用者は再度同じ暗証番号を入力することにより、本人認証がOKとなる。これらの比較処理や比較結果を基にした本人認証等の制御は制御部51が行う。
The second is a reconfirmation mode. In the reconfirmation mode, the password is re-inputted by the user regardless of the host authentication result. That is, even when the host authentication is OK, a screen as if it was NG is displayed. When the user inputs the same personal identification number again, the personal authentication is OK. The
なお、これらのモードのどちらを使用するかは、CRMサーバ6の顧客情報DBに本人認証モード情報として保持されている。顧客は、口座開設時および口座開設後の所望の時期に、このモードを切り替えることができる。ATM5は、適宜CRMサーバ6にアクセスすることによって、前記本人認証モード情報を取得し、その取引をどちらのモードで実行するかを決定する。
Note that which of these modes is used is stored in the customer information DB of the
ここで、このような再確認モードを設ける意義について説明する。 Here, the significance of providing such a reconfirmation mode will be described.
暗証番号を入力した後、図5のような再入力画面が表示された場合、もしATM5の利用者が正当な利用者すなわち本人や代理人(以下、正当利用者)であれば、正しい暗証番号を把握しているので再度同じ暗証番号を入力しようとする。
If a re-entry screen as shown in FIG. 5 is displayed after entering the password, if the
もしATM5の利用者が不正な利用者すなわち盗難カードや不正にコピーしたカードを使用して不正に出金等を行おうとしている者(以下、不正者)であった場合、類推した暗証番号を使用している可能性が高い。この場合、類推しうる暗証番号は通常複数存在すると考えられる。すなわち、自身や家族の生年月日や電話番号や前述の貸しロッカー等他のものに利用した暗証番号等である。 If the ATM5 user is an unauthorized user, that is, a person who is attempting to withdraw money or the like illegally using a stolen card or an illegally copied card (hereinafter referred to as an unauthorized person) It is likely that you are using it. In this case, it is considered that there are usually a plurality of passwords that can be inferred. That is, the date of birth of the person or family, a telephone number, a personal identification number used for other things such as the above-mentioned rental locker, and the like.
例えば、ある正当利用者の誕生日が10月31日であり、配偶者と子供の誕生日がそれぞれ12月01日と4月10日だったとする。その場合、暗証番号の候補としては、本人と家族の誕生日だけで「1031」「1201」「0410」の3つが存在する。前述の電話番号等の他の個人情報も用いれば、候補はさらに増える。このように暗証番号を類推した場合の候補は複数存在するので、不正者は暗証情報入力において、候補となる暗証番号を順番に試していくと考えられる。 For example, it is assumed that the birthday of a legitimate user is October 31, and the spouse and child's birthdays are December 01 and April 10, respectively. In that case, there are three password numbers “1031”, “1201”, and “0410” as birthdays of the person and the family alone. If other personal information such as the above-mentioned telephone number is also used, the number of candidates further increases. Since there are a plurality of candidates in the case of analogizing the personal identification number in this way, it is considered that an unauthorized person tries the personal identification numbers as candidates in order to input personal identification information.
仮に正当利用者のメモを盗み見る等して正しい暗証番号を入手していたとしても、その数字列が確実にその口座の暗証番号であるという確証が無ければ、予備として上記のような暗証番号の候補を用意するであろう。 Even if the correct password is obtained by stealing the memo of the legitimate user, etc., if there is no confirmation that the number string is the password of the account, the password of Candidates will be prepared.
従って、不正者は、図5のような再入力画面7cが表示された場合、入力した暗証番号に相当の確信を持っていない限り、次の候補すなわち最初に入力した暗証番号とは違う暗証番号を入力する。さらに再入力画面が表示されれば、さらに次の候補を入力するであろう。
Accordingly, when the
なお、正当利用者は、自身が再確認モードの利用を選択している事実を記憶しているので、「暗証番号が違っています」というメッセージが出たとしても、あわてずに同じ暗証番号を入力することができる。仮に再確認モードの利用を選択している事実を失念したとしても、正しい暗証番号を知っていれば、暗証番号が違っていることを疑うよりも単に入力ミスをしたと判断して、再度同じ暗証番号を入力する可能性が高い。 In addition, since the legitimate user remembers the fact that he / she chooses to use the reconfirmation mode, even if the message “PIN code is different” appears, the same PIN number should not be confused. Can be entered. Even if you forget the fact that you have chosen to use the reconfirmation mode, if you know the correct PIN, you will simply assume that you have made an input mistake rather than suspecting that the PIN is different, and then do the same again. There is a high possibility of entering a password.
このように、本発明は、正当利用者であれば暗証番号の再入力を求められた場合に同じ暗証番号を入力しようとし、不正者であれば異なる暗証番号を入力しようとする可能性が高い、という知見に基づき、カードの不正利用を防止するものである。 As described above, according to the present invention, if a legitimate user is asked to re-enter the password, the same password is likely to be entered, and if it is an unauthorized person, a different password is likely to be entered. , Based on the knowledge, to prevent unauthorized use of cards.
ところで、正当利用者であっても、暗証番号の入力をミスする場合がある。最初の暗証番号入力をミスした場合は、ホスト認証NGとなる。この場合は、再入力した暗証番号によって、再度ホスト認証を行った後、暗証番号を再々入力させ、同様に比較すればよい。 By the way, even if it is a legitimate user, there is a case where the input of the password is missed. If the input of the first password is missed, the host authentication is NG. In this case, after the host authentication is performed again with the re-entered personal identification number, the personal identification number is again input and compared in the same manner.
最初のホスト認証はOKで、再入力でミスした場合は、再入力した暗証番号でホスト認証を行ってしまうとホスト認証結果がNGとなることは明らかである。従って、すでにホスト認証OKとなった暗証番号がある場合は、以降入力された暗証番号についてはホスト認証は行わず、前記すでにホスト認証OKとなった暗証番号との比較のみ行うようにする。 It is clear that the first host authentication is OK, and if a mistake is made by re-entry, if the host authentication is performed with the re-entered password, the host authentication result is NG. Therefore, if there is a password that has already become host authentication OK, host authentication is not performed on the password that has been input thereafter, and only a comparison with the password that has already become host authentication OK is performed.
なおこれらの比較、判断の制御は制御部51が行う。
The control of the comparison and determination is performed by the
<実施例1の動作>
ここで、図6を用いて、本実施例のATM5における、通常モードの暗証番号による本人認証の処理について説明する。
<Operation of Example 1>
Here, with reference to FIG. 6, the personal authentication process using the personal identification number in the normal mode in the
S101:ATM5の操作部52には、入力指示部54により、図3に示す取引選択画面7aが表示されている。利用者は、取引選択画面7aのボタンに触れることにより、所望の取引を開始することができる。ここでは、暗証番号による本人認証が必要な取引のうち「出金」を選択したものとする。
S101: The
S102:ATM5は、利用者に対してキャッシュカードの挿入を求める画面を操作部52に表示する。利用者がキャッシュカードを挿入すると、ATM5はキャッシュカードから口座情報を読み取る。
S102: ATM5 displays on the operation unit 52 a screen asking the user to insert a cash card. When the user inserts a cash card,
S103:ATM5の制御部51は、読み取った口座情報を元にCRMサーバ6に対して当該口座の本人認証モード情報を要求する。その結果、ここでは通常モードであることが分かり、S104に移行する。なお、再確認モードであることが分かった場合には、後述の再確認モードの処理に移行する。
S103: The
S104:操作部52に、図4に示す暗証番号入力画面7bが表示される。暗証番号入力画面7bには、「暗証番号を入力してください」というメッセージと、数字を入力するためのテンキーと、入力した暗証番号をマスク表示する表示部と、暗証番号を入力せずに取引終了するための取引中ボタンが表示されている。利用者は、この画面を見て暗証番号を入力する。
なお、出金金額入力画面等その他の画面における操作については従来のATMと同様であるので説明を省略する。
S104: The
Since operations on other screens such as a withdrawal amount input screen are the same as those of a conventional ATM, description thereof will be omitted.
S105:ホスト認証処理部53は、入力された暗証番号をホスト4に送る。ホスト4では暗証番号の比較による認証を行い、ホスト認証結果をATM5に通知する。ホスト認証処理部53は通知された認証結果を受け取り、制御部51に渡す。
S 105: The host
S106:制御部51は、ホスト認証結果がOKかNGかを判断する。OKであれば、S107に移行する。NGであれば、S108に移行する。
S106: The
S107:制御部51は、本人認証成功とする。
S107: The
S108:制御部51は、再入力が所定回数行われたかどうかを判断する。ここでは、入力可能回数が3回であるので、再入力の前記所定回数は2回である。既に2回の再入力が行われていた場合は、S110に移行する。再入力の回数が2回に達していない場合は,S109に移行する。
S108: The
S109:入力指示部54は、図5に示す暗証番号の再入力画面7cを操作部52に表示させる。再入力画面7cは、メッセージが「暗証番号が違っています。もう一度暗証番号を入力してください」という文言に変わっている以外は、入力画面7bと同じである。利用者は、再入力画面を見て、暗証番号を再入力する。
なお、利用者が再度暗証番号の入力をミスしてホスト認証結果がNGとなった場合は、再びこのステップが実行される。その場合は再々入力画面として、画面7cが表示される。
S109: The
In addition, when the user misses the input of the password again and the host authentication result is NG, this step is executed again. In that case, the
S110:制御部51は、本人認証失敗とする。
S110: The
S111:制御部51は、本人認証結果に基づいて、取引を終了する。すなわち、本人認証成功の場合は、取引が成立する。本人認証不成功の場合は、取引は成立せずキャンセルされる。特に、暗証番号の再入力が所定回数行われている場合は、キャッシュカードを取り込んだり無効にする等、防犯措置が取られる。
S111: The
次に、再確認モードでの暗証番号による本人認証の処理について、図7を用いて説明する。
前記S103の結果、本人認証モードが再確認モードであった場合、S201の処理に移行する。なお、再確認モードにおいては入力された暗証番号を互いに比較するため記憶部55に記憶する。また、記憶した暗証番号がホスト認証された場合、OKかNGかの情報も一緒に記憶するものとする。
Next, the personal authentication process using the password in the reconfirmation mode will be described with reference to FIG.
As a result of S103, when the personal authentication mode is the reconfirmation mode, the process proceeds to S201. In the reconfirmation mode, the input passwords are stored in the
S201:S104と同じであるので、説明を省略する。なお、入力された暗証番号は第1の暗証情報55aに記憶する。
S201: Since it is the same as S104, description is abbreviate | omitted. The input password is stored in the
S202:S105と同じであるので、説明を省略する。 S202: Since it is the same as S105, description is abbreviate | omitted.
S203:入力指示部54は、操作部52に、再入力画面7cを表示する。すなわち、ホスト認証結果がOKであってもNGであっても、再入力画面7cが表示される。利用者は、この画面を見て、再度暗証番号を入力する。
ここで、前述のとおり、正当利用者であれば再度同じ暗証番号を、不正者であれば異なる暗証番号を入力することが期待される。
S203: The
Here, as described above, it is expected that if the user is a valid user, the same password is input again, and if the user is an unauthorized person, a different password is input.
S204:制御部51は、すでにホスト認証結果がOKとなった暗証番号があるかを判断する。すでにホスト認証結果がOKとなった暗証番号があれば、S205に移行する。なければ、S207に移行する。
S204: The
S205:ホスト認証OKとなった暗証番号と、再入力された暗証番号とを比較する。一致していればS206へ移行し、一致していなければS207へ移行する。 S205: The personal identification number for which the host authentication is successful is compared with the re-entered personal identification number. If they match, the process proceeds to S206, and if they do not match, the process proceeds to S207.
S206:制御部51は本人認証成功と判断する。
S206: The
S207:ホスト認証OKとなった暗証番号と再入力した暗証番号が一致しない場合、またはホスト認証OKとなった暗証番号がない場合、制御部51は、再入力が所定回数行われたかどうかを判断する。ここでは、S108と同じく、再入力の前記所定回数は2回である。既に2回の再入力が行われていた場合は、S208に移行する。再入力の回数が2回に達していない場合は,S209に移行する。なお、再確認モードにおいては、最初にこのステップが実行される時点で、すでに1回の再入力が行われていることになる。
S207: If the password that has been accepted for host authentication does not match the password that has been re-entered, or if there is no password that has been successfully accepted for host authentication, the
S208:制御部51は、本人認証失敗とする。
S208: The
S209:再入力が所定回数に達していない場合は、制御部51は既にホスト認証結果がOKとなっているかどうかを確認する。まだホスト認証結果がOKとなった暗証番号が無ければ、S210に移行する。すでにホスト認証結果がOKとなった暗証番号があれば、S210は行わずにS203に移行し、暗証番号を再度入力させる。
S209: If the re-input has not reached the predetermined number of times, the
S210:ホスト認証処理部53は、再入力された暗証番号をホスト4に送り、ホスト認証結果を得る。その後再びS203に移行し、暗証番号を再度入力させる。
S210: The host
S211:S111と同様である。 S211: Same as S111.
以上の説明によって、本発明の本質である、ホスト認証OKとなった暗証番号とその後再入力された暗証番号が一致することによって本人認証を成功とする、という特徴を明らかにした。 From the above description, the characteristics of the identity authentication being successful when the password that has become the host authentication OK and the password that has been re-entered thereafter are the essence of the present invention have been clarified.
ここで、さらに本発明の再確認モードの動作を明確にするために、以下、記憶部に格納される暗証情報の取扱の観点によって本発明の動作を説明する。 Here, in order to further clarify the operation of the reconfirmation mode of the present invention, the operation of the present invention will be described below from the viewpoint of handling password information stored in the storage unit.
図8は、記憶部の暗証情報の取扱を説明するために、本発明の処理をループを用いずに表現したものである。なお、ここでは最大入力回数を3回としている。また、通常モードについては省略した。 FIG. 8 represents the processing of the present invention without using a loop in order to explain the handling of the password information in the storage unit. Here, the maximum number of inputs is three. The normal mode is omitted.
S301〜S303は、S101〜S103と同様であるので説明を省略する。また、S304〜S305は、S201〜S202と同様である。なお、S303では本人認証モード情報は再確認モードであったものとする。また、S304〜S305は、S201〜S202と同様である。 Since S301 to S303 are the same as S101 to S103, description thereof will be omitted. S304 to S305 are the same as S201 to S202. In S303, it is assumed that the personal authentication mode information is the reconfirmation mode. S304 to S305 are the same as S201 to S202.
S306:入力指示部54は、操作部52に、再入力画面7cを表示する。すなわち、ホスト認証結果がOKであってもNGであっても、再入力画面7cが表示される。利用者は、この画面を見て、再度暗証番号を入力する。
ここで、前述のとおり、正当利用者であれば再度同じ暗証番号を、不正者であれば異なる暗証番号を入力することが期待される。
この再入力された暗証番号は、第2の暗証情報55bに記憶される。
S306: The
Here, as described above, it is expected that if the user is a valid user, the same password is input again, and if the user is an unauthorized person, a different password is input.
The re-entered password number is stored in the
S307:制御部51は、ホスト認証結果がOKかNGかを判断する。OKであれば、S308に移行する。NGであれば、S310に移行する。
S307: The
S308:ホスト認証結果がOKであった場合は、第1の暗証情報55aと、第2の暗証情報55bとを比較する。一致していればS309へ移行し、一致していなければS311へ移行する。
ここで、正当利用者であって本ステップが実行される場合は、通常は第1の暗証情報55aと、第2の暗証情報55bは同じ暗証番号が入力されているので両者は一致し、本人認証成功となる。
不正者であって本ステップが実行される場合は、第1の暗証情報55bとして入力された暗証番号の候補がたまたま正しい暗証情報であった場合である。その場合、第2の暗証情報55cは、さらに次の暗証番号の候補が入力されているので、両者は一致せず、本人認証成功とはならない。
なお、一致していない場合にS311へ移行する(すなわち第2の暗証情報55bでのホスト認証を行わない)理由は、既に第1の暗証情報55aでホスト認証がOKになっており、それと一致しない第2の暗証情報55bによるホスト認証を行う意味が無いからである。
S308: If the host authentication result is OK, the
Here, when this step is executed when the user is a legitimate user, the
The case where this step is executed when the person is an unauthorized person is when the password candidate inputted as the
If they do not match, the reason for shifting to S311 (that is, the host authentication with the
S309:制御部51は本人認証成功と判断する。
S309: The
S310:ホスト認証処理部53は、第2の暗証情報55bをホスト4に送信してホスト認証結果を得る。
S310: The host
S311:入力指示部54は、操作部52に、再々入力画面7cを表示する。すなわち、ホスト認証結果がOKであってもNGであっても、再々入力画面7cが表示される。なお、再々入力画面7cは、再入力画面と同じ画面である。利用者は、この画面を見て、再度暗証番号を入力する。入力された暗証番号は、第3の暗証情報55cに記憶される。
S311: The
S312:制御部51は、ホスト認証結果がOKかNGかを判断する。OKであれば、S313に移行する。NGであれば、S314に移行する。
なお、その場合は前記第3の暗証番号の内容については考慮せず、ホスト認証等も行わない。第3の暗証番号は、入力可能な暗証番号の最後の1回であり、第3の暗証番号が正しい暗証番号だったとしても、その比較対象となる暗証番号がこれ以上入力されないからである。
S312: The
In this case, the contents of the third personal identification number are not considered, and host authentication or the like is not performed. This is because the third password is the last password that can be entered, and even if the third password is the correct password, the password to be compared is not input any more.
S313:ホスト認証OKとなった暗証番号と、第3の暗証情報55cとを比較する。
ここで、正当利用者であって本ステップが実行される場合は、第1の暗証情報55aの入力をミスしたか、第2の暗証情報55bの入力をミスしたかのいずれかによると考えられる。
このため、第1の暗証情報55aの入力ミスによるものであれば、第2の暗証情報55bと、第3の暗証情報55cが一致し、本人認証成功となる。第2の暗証情報55bの入力ミスによるものであれば、第1の暗証情報55aと第3の暗証情報55cが一致し、本人認証成功となる。なお、両者を連続してミスする可能性は通常の正当利用者であれば低いと考えられる。
不正者であって本ステップが実行される場合は、第2の暗証情報55bとして入力された暗証番号の候補がたまたま正しい暗証情報であった場合である。その場合、第3の暗証情報55cは、さらに次の暗証番号の候補が入力されているので、第2の暗証情報54aとは一致せず、本人認証失敗となる。
S313: The personal identification number for which the host authentication is successful is compared with the third
Here, when this step is executed when the user is a legitimate user, it is considered that either the input of the
For this reason, if it is due to an input error of the
The case where this step is executed when the person is an unauthorized person is when the password number candidate inputted as the
S314:制御部51は、本人認証失敗とする。
S314: The
S315:S111と同様である。 S315: Same as S111.
以上のように、ホスト認証OKとなった暗証番号とその後再入力された暗証番号が一致することによって本人認証を成功とすることにより、不正者が類推した暗証番号の候補を用意して順次試すという不正方法をとった場合、それらの候補の中に正しい暗証番号が含まれていたとしても一度しか入力されないため、不正に出金等の取引を行われることを防ぐことができる。 As described above, the personal identification is successful when the personal identification number that has been accepted as host authentication and the personal identification number that has been re-entered thereafter are successful. If the fraudulent method is used, even if the correct password is included in these candidates, it is only entered once, so that it is possible to prevent unauthorized transactions.
これらの処理は、再入力させた暗証番号による比較はATM5内で行うため、ホスト4の処理は通常モードと再確認モードとで変わらないので、再確認モードの実装に際してホスト4のプログラムを変更する必要が無い。
In these processes, since the comparison with the re-entered personal identification number is performed in the
また、暗証番号を従来の再入力画面で入力させるのみで、追加の構成を必要としないため、生体情報等暗証番号以外の情報を用いるものに比べ新たなハードウェア等の構成の追加が必要なく、ATM5のプログラム変更のみで実現することができる。 In addition, it is only necessary to input the password on the conventional re-entry screen, and no additional configuration is required. Therefore, it is not necessary to add new hardware or the like compared to the information using information other than the password such as biometric information. It can be realized only by changing the program of ATM5.
また、再入力の画面は、ホスト認証結果がOKかNGかに関わらず、暗証番号が違っている旨すなわちホスト認証失敗した旨の表示を行うようにしたので、入力した暗証番号が正しかった場合でも、不正者に対して間違った暗証番号を入力してしまったものと思わせることができる。また、仮に不正者が、当該口座が前記再確認モードを利用していることを知りえていたとしても、入力した暗証番号が正しかったのか否かは、同じ暗証番号を2回入力しなければ判断できないので、不正行為の効率を著しく下げることができる。 In addition, the re-input screen displays that the password is different, that is, the host authentication failed, regardless of whether the host authentication result is OK or NG. However, you can make it appear that you have entered the wrong PIN for the fraudster. Even if an unauthorized person knows that the account uses the reconfirmation mode, whether or not the entered password is correct is determined unless the same password is entered twice. Since this is not possible, the efficiency of fraud can be significantly reduced.
さらに、本実施例のように入力可能回数を3回とすれば、2回入力した時点で残りはホスト認証が行われない最後の1回分しか入力できず、試行できる暗証番号は実質1つのみとなる。通常モードであれば3回まで試行可能であるのに比べ、3分の1の数となり、不正行為の効率を著しく下げることができる。 Furthermore, if the number of possible inputs is set to 3 as in this embodiment, the remaining one can be input only for the last time when host authentication is not performed, and only one personal identification number can be tried. It becomes. In the normal mode, the number of trials can be increased up to three times, which is one third of the number, and the efficiency of fraud can be significantly reduced.
なお、本実施例において入力可能回数を3回程度としたが、業務形態に応じて適宜変更することもできる。ただし、本人認証失敗になるまでの入力回数によってどちらの本人認証モードを利用しているかを知られてしまわないよう、通常モードと再確認モードとで暗証番号の入力可能回数は自動的に同じとなるよう、共通設定とすることが望ましい。 In this embodiment, the number of times that input can be performed is about three times, but it can be changed as appropriate according to the business form. However, the number of passwords that can be entered in the normal mode and the reconfirmation mode is automatically the same so that the user authentication mode used is not known depending on the number of times that the authentication fails. It is desirable to have common settings so that
なお、暗証番号の再入力が行われた後、ホスト認証OKとなった暗証番号と再入力した暗証番号が一致した場合実際にはホスト通信は行われないが、ホスト通信画面を出すとともにホスト通信時間と同程度の時間をウェイトした後、本人認証成功時の動作を行うようにしてもよい。そのようにすれば、再入力後の応答時間にからどちらの本人認証モードを利用しているかを知られないようにできる。 Note that after the password is re-entered, if the password that has become host authentication OK matches the password that has been re-entered, the host communication is not actually performed, but the host communication screen is displayed and the host communication is performed. After waiting for a time equivalent to the time, the operation when the personal authentication is successful may be performed. By doing so, it is possible to prevent the user from knowing which user authentication mode is being used from the response time after re-input.
なお、再入力画面はどちらのモードであっても同じ画面を表示することが望ましいが、管理上の都合等により、表示された画面からどちらのモードであるかを区別する必要がある場合も考えられる。その場合、不正者に対しては「入力された暗証番号が違う」旨のメッセージが表示されれば一定の効果があると考えられるので、そのようなメッセージを含む別の画面を表示させてもよい。なお、部外者が一見しても違いが判らないような画面にすれば、より効果的である。 In addition, it is desirable to display the same screen in either mode, but it may be necessary to distinguish which mode from the displayed screen for administrative reasons. It is done. In that case, if a message stating that “the entered PIN is different” is displayed to the unauthorized person, it is considered that there is a certain effect, so even if another screen containing such a message is displayed. Good. It should be noted that it is more effective if the screen is such that the outsider cannot see the difference even at first glance.
なお、本人認証モード情報はCRMサーバ6から取得するとしたが、ATM5において本人確認要取引を実行する際、本人認証処理を行うまでに本人認証モード情報を取得することができれば、キャッシュカードに情報を持たせても、ホスト4に情報を持たせてもよい。
Although the personal authentication mode information is acquired from the
1 営業店
2 ネットワーク
3 センタ
4 ホスト
5 ATM
51 制御部
52 操作部
53 ホスト認証処理部
54 入力指示部
55 記憶部
6 CRMサーバ
1
51
Claims (7)
利用者が入力した暗証情報をホストに送信してホスト認証結果を得るホスト認証処理部と、
利用者に対し暗証情報の入力を複数回求める入力指示部と、
入力された暗証情報を記憶する記憶部とを備え、
入力された暗証情報のホスト認証を行うとともに、ホスト認証結果に関わらず暗証情報の再入力を求め、ホスト認証成功した暗証情報と同じ暗証情報が再度入力されたことを以って本人認証成功とする、自動取引装置。 An operation unit for a user to input personal identification information;
A host authentication processing unit that sends the password information entered by the user to the host and obtains a host authentication result; and
An input instructing unit that prompts the user to input password information multiple times;
A storage unit for storing the input password information,
The host authentication of the entered password information is performed, the password information is requested to be entered again regardless of the host authentication result, and the same password information as the password information that has been successfully host-authenticated is entered again. Automatic transaction device.
請求項1に記載の自動取引装置。 The input instruction unit performs the second and subsequent input instructions by displaying a re-input instruction screen due to authentication failure regardless of the host authentication result.
The automatic transaction apparatus according to claim 1.
入力された暗証番号のホスト認証が成功した場合に、本人認証成功とするモードを第2のモードとし、
前記第1および第2のモードのどちらであっても暗証番号の入力可能回数は同じである、
請求項1または2に記載の自動取引装置。 When host authentication of the entered personal identification information is successful, the first mode is a mode in which the personal identification is successful when the same personal identification information is input again.
When host authentication of the entered password is successful, the mode in which the personal authentication is successful is set as the second mode,
In either of the first mode and the second mode, the number of times the password can be entered is the same.
The automatic transaction apparatus according to claim 1 or 2.
暗証情報を入力する操作部と、
入力された暗証情報を記憶する記憶部と、
入力された第1の暗証情報をホストに送信してホスト認証結果を得るホスト認証処理部と、
前記ホスト認証結果に関わらず利用者に対し第2の暗証情報の入力を求める再入力指示部と、
前記ホスト認証結果が認証成功であった場合は、前記第1の暗証情報と第2の暗証情報が一致することを以って本人認証成功とする、
自動取引装置。 In the automatic transaction device that verifies the identity by allowing the user to input the password information and sending it to the host for authentication,
An operation unit for inputting password information;
A storage unit for storing the input password information;
A host authentication processing unit for transmitting the input first password information to the host and obtaining a host authentication result;
A re-input instruction unit that requests the user to input the second password information regardless of the host authentication result;
If the host authentication result is authentication success, the identity authentication succeeds when the first password information and the second password information match.
Automatic transaction device.
再々入力された第3の暗証情報が、前記第1の暗証情報と一致することを以って本人認証成功とする、
請求項4に記載の自動取引装置。 When the first personal identification information and the second personal identification information do not match, the re-input instruction unit instructs the user to input the third personal identification information again.
The third password information re-entered again matches the first password information, and the personal authentication is successful.
The automatic transaction apparatus according to claim 4.
前記第1の暗証情報によるホスト認証結果が認証失敗であった場合は、
ホスト認証処理部は前記第2の暗証情報をホストに送信して第2のホスト認証結果を得て、
再入力指示部は、前記第2のホスト認証結果に関わらず、利用者に対し第3の暗証情報の入力を求め、
前記第2のホスト認証結果が認証成功であった場合は、前記第2の暗証情報と第3の暗証情報が一致することを以って本人認証成功とする、
自動取引装置。 In claim 4,
When the host authentication result by the first password information is an authentication failure,
The host authentication processing unit transmits the second password information to the host to obtain a second host authentication result,
The re-input instruction unit requests the user to input the third password information regardless of the second host authentication result,
If the second host authentication result is an authentication success, the identity authentication succeeds when the second password information and the third password information match.
Automatic transaction device.
請求項6に記載の、自動取引装置。 If the second host authentication result is an authentication failure, the authentication of the person is failed without performing the host authentication of the third password information.
The automatic transaction apparatus according to claim 6.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005086088A JP2006268473A (en) | 2005-03-24 | 2005-03-24 | Automatic transaction device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005086088A JP2006268473A (en) | 2005-03-24 | 2005-03-24 | Automatic transaction device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006268473A true JP2006268473A (en) | 2006-10-05 |
Family
ID=37204373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005086088A Pending JP2006268473A (en) | 2005-03-24 | 2005-03-24 | Automatic transaction device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006268473A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018055312A (en) * | 2016-09-28 | 2018-04-05 | 京セラドキュメントソリューションズ株式会社 | Password authentication device |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06131385A (en) * | 1992-10-16 | 1994-05-13 | Fujitsu Ltd | Check processing method for cipher code at time of transaction |
JP2003115075A (en) * | 2001-10-03 | 2003-04-18 | Hitachi Ltd | Automatic transaction machine |
-
2005
- 2005-03-24 JP JP2005086088A patent/JP2006268473A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06131385A (en) * | 1992-10-16 | 1994-05-13 | Fujitsu Ltd | Check processing method for cipher code at time of transaction |
JP2003115075A (en) * | 2001-10-03 | 2003-04-18 | Hitachi Ltd | Automatic transaction machine |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018055312A (en) * | 2016-09-28 | 2018-04-05 | 京セラドキュメントソリューションズ株式会社 | Password authentication device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7415720B2 (en) | User authentication system and method for controlling the same | |
JP5084712B2 (en) | User authentication terminal, authentication system, user authentication method, and user authentication program | |
US20060015358A1 (en) | Third party authentication of an electronic transaction | |
US20090144162A1 (en) | Transaction Security Method and Apparatus | |
JP2011145906A (en) | Transaction processing device and transaction processing method | |
JP2009245272A (en) | Cardless payment system, cardless payment method, and recording medium | |
US11915241B2 (en) | Systems and methods for the secure entry and authentication of confidential access codes for access to a user device | |
JP2017021693A (en) | Automated teller machine | |
JP2010009260A (en) | Transaction processing apparatus | |
JP2002288424A (en) | Transaction control method for automatic transaction machine | |
JP2008129647A (en) | Password operation system | |
KR20040095316A (en) | Method and system for user authentication in a digital communication system | |
JP2007072777A (en) | Transaction system | |
JP2007052688A (en) | Automatic transaction system | |
JP2006260504A (en) | Atm system, method, and cash card | |
JP2006268473A (en) | Automatic transaction device | |
JP2008146145A (en) | Automatic transaction device | |
JP2008077587A (en) | Transaction system, transaction method and transaction server | |
JP4835102B2 (en) | Automatic transaction equipment | |
JP5309484B2 (en) | Automatic transaction system and automatic transaction device | |
JP2008015597A (en) | Financial transaction management method and financial transaction management program | |
JP2004038915A (en) | Personal confirmation system | |
JP2007018203A (en) | Personal identification device | |
JP2008234316A (en) | Portable communication terminal device, authentication server for financial institution, personal identification number request program, and personal identification number response program | |
JP2007140702A (en) | Automatic transaction device and automatic transaction system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060923 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060929 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20061013 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100323 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100720 |