JP2007026039A - 認証システム、認証方法、及び、認証プログラム - Google Patents

認証システム、認証方法、及び、認証プログラム Download PDF

Info

Publication number
JP2007026039A
JP2007026039A JP2005206611A JP2005206611A JP2007026039A JP 2007026039 A JP2007026039 A JP 2007026039A JP 2005206611 A JP2005206611 A JP 2005206611A JP 2005206611 A JP2005206611 A JP 2005206611A JP 2007026039 A JP2007026039 A JP 2007026039A
Authority
JP
Japan
Prior art keywords
information
processing
password
user
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005206611A
Other languages
English (en)
Inventor
Hideyuki Tomii
秀幸 富井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Technology Co Ltd
Original Assignee
Hitachi Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Technology Co Ltd filed Critical Hitachi Information Technology Co Ltd
Priority to JP2005206611A priority Critical patent/JP2007026039A/ja
Publication of JP2007026039A publication Critical patent/JP2007026039A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 生成されたパスワードが不正に取得される可能性を低くすることのできる技術を提供する。
【解決手段】 指示された処理を行なう処理端末に処理の実行指示が入力されると、処理端末は、サーバに入力された処理を示す情報を送信する。サーバは、その処理のみ有効なパスワード生成し、処理の実行指示を入力した利用者の携帯端末に生成したパスワードを送信する。処理端末は、入力された文字列を、パスワードとしてサーバに送信する。サーバは、生成したパスワードと、処理端末から送信された文字列とが一致するか否か判定した結果を処理端末に送信する。処理端末は、受信した判定結果が承認を示すものである場合、入力指示された処理を実行する。
【選択図】 図1

Description

本発明は、利用者の認証を行なう認証システムに関するものである。
金融機関や店舗等に設置された金融端末は、一般に、挿入されたキャッシュカードや通帳から読み出した口座番号、及び、入力されたパスワードにより認証処理を行い、承認された場合に、引出し、振込み、送金などの処理を実行する。この認証は、口座番号等のIDと、利用者のみ知っているという前提のパスワードとの照合で、利用者を承認する。
ところが、金融端末での認証時に入力したパスワードを盗み見等されることにより、パスワードが盗難される場合がある。また、利用者の個人情報からパスワードが推測される場合がある。このように不正に取得したパスワードを用いて、第3者が利用者に成りすまし、勝手に引き落としをするなどの被害が発生している。
パスワードを用いる認証システムにおいて、安全性を高める技術として、1回の認証処理のみ有効なパスワードを用いる技術がある。このようなパスワードを利用した技術が、特許文献1〜3に記載されている。
特許文献1に記載の技術は、使用したいサーバシステムに対して、携帯電話を利用して接続し、利用者IDを入力することによって登録されている携帯電話に1回の処理のみ有効なパスワードを発行する。
特許文献2に記載の技術は、ICカード等に記載された情報を元に登録されている所有者の携帯電話に発呼し、着呼した携帯電話上で、ID及びパスワードを入力し、決済処理等を行う。
特許文献3に記載の技術は、ICカード等に記載された情報を元に登録されている所有者の携帯電話に発呼し、携帯電話で入力されたID及びパスワードが送信された場合、ICカード等を挿入した端末の操作を許可する。
特開2004−240637号公報 特開2001−306987号公報 特開2001−306806号公報
上述の特許文献1〜3に記載された従来技術では、1回の認証のみ有効なパスワードが生成されてから、正当な利用者がそのパスワードを用いて認証するまでの間に、上述と同様に、第3者が盗み見等の不正な手段でそのパスワードを取得し、認証を行なう可能性がある。
例えば、従来技術では、利用者は、移動中の空き時間等に予めパスワードを生成する処理をしておき、用事を済ませた後に、そのパスワードを用いて認証処理を行なうことが可能である。このような場合、パスワードが生成されてから、正当な利用者による認証の間に、第3者が、盗み見等によりそのパスワードを取得し、認証処理する可能性がある。
また、従来技術では、パスワードを入力する装置は特に限定されるものではない。従って、例えば、正当な利用者が生成されたパスワードを確認して認証のための装置に入力する間に、第3者が、上述と同様に盗み見等によりそのパスワードを取得し、利用者とは異なる装置に入力して認証処理を行なう可能性がある。
本発明はこのような事情に鑑みてなされたもので、1回の認証のみ有効なパスワードが生成されてから、正当な利用者がそのパスワードを用いて認証するまでの間に、正当な利用者以外の第3者が、そのパスワードを用いて認証を行なう可能性を低くすることを可能とする技術を提供することを目的とする。
本発明は上記の目的を達成するためになされたもので、処理を行なう処理端末に処理実行の指示が入力されると、サーバが、パスワードを生成し、生成したパスワードを利用者の携帯端末に送信する。サーバは、その実行指示に対し生成したパスワードと同じ文字列が、その実行指示が入力された処理端末に入力されるか否かにより、入力指示された処理を認証する。
本発明は、例えば、処理要求に対するサービスを行なうサーバと、前記サーバと通信ネットワークを介して接続され、利用者からの処理要求とパスワードとを受け付ける複数の処理端末とを有する認証システムであって、前記サーバは、利用者識別情報と、利用者の用いる携帯端末の通信情報とを対応付けて記憶する利用者情報記憶手段と、前記処理端末から送信される利用者情報とパスワードとによる認証を行なう認証手段と、を有し、前記処理端末は、利用者からの処理要求を受け付けると、利用者識別情報を取得し、該処理端末を特定するための情報と共に処理要求情報として前記サーバに送信する処理要求手段、を有し、前記サーバの認証手段は、いずれかの処理端末から処理要求情報を受信すると、当該処理要求情報で特定される処理端末で入力された場合に有効とされる当該処理要求についてのパスワードを生成し、前記利用者情報記憶手段から、当該処理要求情報における利用者識別情報に対応付けられた通信情報を読み出し、当該読み出した通信情報に従って携帯端末に前記生成したパスワードを送信することを特徴とする。
本発明によれば、利用者が処理端末に処理実行を指示したときに生成したパスワードが、同じ処理端末に入力された場合のみ、指示された処理を実行可能とすることができる。従って、例えば、空いた時間等に予めパスワードを取得しておき、後で認証処理を行なうことが不可となる。また、例えば、利用者がパスワードを確認して装置に入力する前に、第3者が、そのパスワードを異なる装置に入力して認証処理を行なうことを不可とする。このように、1回の認証のみ有効なパスワードが生成されてから、正当な利用者がそのパスワードを用いて認証するまでの間に、第3者が不正な手段で取得したパスワードを用いて認証を行なう可能性を低くすることができる。
以下、本発明の一実施形態を図面を参照して詳細に説明する。以下で説明する実施形態では、銀行等に設置された金融端末にカードを挿入して、引き落とし、残高参照、送金等の処理を行なう場合を例にして説明するが、これに限られるわけではなく、金融端末に挿入するのは、例えば、通帳等でもよい。また、以下で説明する認証技術は、銀行等の金融端末による処理時に限るわけではなく、例えば、クレジットカードによる決済や、インターネット等の通信ネットワーク上での決済等、ID及びパスワードにより認証する場合に適応可能である。
図1は、本実施形態の認証システムの構成例を示す図である。図1において、利用者は、携帯端末3、及び、カード4等を保有している。金融機関サーバ1及び金融端末2等は、通信ネットワーク5を介して接続される。また、金融機関サーバ1及び携帯端末3等は、通信ネットワーク6を介して接続される。
金融機関サーバ1は、金融端末2から処理実行指示の入力が通知されると、利用者の携帯端末3に、処理実行が指示されたことを通知する情報を送信する。その情報を送信した携帯端末3から、指示された処理の実行を許可する情報が送信されると、金融機関サーバ1は、パスワードを生成し、そのパスワードを利用者の携帯端末に送信すると共に、処理実行指示の入力を通知した金融端末2にパスワード入力受付を指示する情報を送信し、送信したパスワードと同じ文字列が、処理実行指示の入力を通知した金融端末2と同じ金融端末2から入力される場合、通知された処理を承認するものである。即ち、金融機関サーバ1は、金融端末2から、引き落とし、残高参照、送金等の処理の実行指示が入力されたことを通知された場合、その金融端末2に挿入等されたカード4の所有者である利用者の携帯端末3に、実行指示された処理等を通知する情報を送信し、通知した処理等に対し実行許可か否かの指示を要求する。その情報を送信した携帯端末3から、通知した処理の実行の許可を示す情報が送信された場合のみ、金融機関サーバ1は、パスワードを生成し、生成したパスワードを携帯端末3に送信すると共に、処理実行指示の入力を通知した金融端末2にパスワード入力受付を指示する情報を送信する。金融機関サーバ1は、生成したパスワードと、処理の実行指示を入力された金融端末2を示す情報(以下、金融端末識別情報という)等とを対応付けて保持する。金融機関サーバ1は、金融端末2から、文字列、及び、その金融端末2の金融端末識別情報を受信すると、保持しているパスワード及び金融端末識別情報等と、受信した文字列及び金融端末識別情報等とにより認証処理を行ない、認証結果を金融端末2に送信する。金融機関サーバ1は、認証処理を行なった後に、保持しているパスワード及び金融端末識別情報等を破棄する。
金融端末2は、カード4が挿入等され、処理の実行指示が入力された場合、入力指示された処理を示す情報、及び、自身を示す金融端末識別情報等を金融機関サーバ1に送信する。また、金融端末2は、金融機関サーバ1からパスワード入力受付の指示を受けた場合のみ、パスワードである文字列を入力可能とし、入力された文字列を、自身を示す金融端末識別情報と共に金融機関サーバ1に送信する。金融機関サーバ1から送信された認証結果が承認を示している場合、入力指示された処理を実行する。以下、金融端末2で実行する引き落とし、残高参照、送金等の処理を、単に金融処理という。
携帯端末3は、金融機関サーバ1からの、実行指示された処理等を通知する情報を受信し、さらに、通知された処理の実行を許可するか否かを示す情報を送信する。また携帯端末3は、金融機関サーバ1が生成したパスワードを出力する。以下、携帯端末3は携帯電話であるものとして説明するが、持ち運び可能な通信端末であればよく、例えばPDA(Personal Digital Assistant)等でもよい。
カード4は、利用者識別情報等を含む利用者情報を記憶している。金融端末2は、金融処理を実行する場合、カード4から利用者情報を読み出し、読み出した情報等を金融機関サーバ1に送信する。
通信ネットワーク5は、金融機関サーバ1と金融端末2とを接続するためのものであり、例えば、専用線、WAN(Wide Area Netwrok)等である。通信ネットワーク6は、金融機関サーバ1と携帯端末3とを接続するためのものであり、例えば、携帯電話網、公衆通信回線等である。
なお、金融機関サーバ1、金融端末2、携帯端末3等の数は任意であり、図1に示す数に限るわけではない。また、各金融端末2を設置する銀行は、同じ銀行でもよく、異なる銀行でもよい。
次に、図1に示す認証システムを構成する各装置の構成例を詳細に説明する。
金融機関サーバ1の構成例を図2に示す。図2において、金融機関サーバ1は、CPU(Central Processing Unit)11、メモリ12、記憶装置13、入力装置14、出力装置15、通信インタフェース16等を有する。
記憶装置13は、例えば、HDD(Hard Disk Drive)や、CD−R(Compact Disc- Recordable)、DVD−RAM(Digital Versatile Disk- Random Access Memory)等の書き込み及び読み出し可能な記憶メディア及び記憶メディア駆動装置等である。この記憶装置13は、例えば、図示しない他装置が有していてもよい。
入力装置14は、例えば、キーボード、マウス等である。出力装置15は、例えば、ディスプレイ、スピーカ、プリンタ等である。金融機関サーバ1は、通信インタフェース16を介して通信ネットワーク5、及び、通信ネットワーク6に接続する。
CPU11は、メモリ12にロードした認証プログラム134を実行することにより、金融処理受付部111、パスワード生成部112、認証部113等を実現する。金融処理受付部111は、金融端末2からの、金融処理の実行指示の通知を受け付けると、携帯端末3に、金融処理の実行が指示されたことを通知する情報を送信する。パスワード生成部112は、金融処理の実行指示を入力された金融端末2にのみ有効なパスワードを生成する。また、パスワード生成部112は、携帯端末3に、生成したパスワードを通知すると共に、金融端末2に、パスワード入力受付を指示する。認証部113は、金融端末2からパスワードとして送信された文字列及びその文字列と共に送信された金融端末識別情報と、パスワード生成部112により生成されたパスワード及びそのパスワードと共に保持した金融端末識別情報等とによる認証処理を行ない、認証結果を金融端末2に送信する。また、認証部113は、認証処理の後、生成されたパスワード等を破棄する。
記憶装置13は、利用者情報テーブル131、パスワード管理テーブル132、金融端末情報テーブル133、認証プログラム134等を記憶する。利用者情報テーブル131は、利用者に関する情報を格納する。パスワード管理テーブル132は、今回の認証のために生成したパスワード等を格納する。金融端末情報テーブル133は、各金融端末2の設置場所等を示す情報を格納する。認証プログラム134は、後述する動作を実行するためのプログラムである。
利用者情報テーブル131、金融端末情報テーブル133は、予め記憶装置13に格納されているものとするが、入力装置14、又は、通信インタフェース16等を介して入力された情報に従い、変更、削除、追加等してもよい。パスワード管理テーブル132内の情報は、後述する動作により追加、削除等される。
ここで、利用者情報テーブル131、パスワード管理テーブル132、金融端末情報テーブル133の一例を説明する。まず、利用者情報テーブル131の一例を図3に示す。図3において、利用者情報テーブル131は、銀行名301、利用者識別情報302、氏名303、電話番号304等を含む。銀行名301、利用者識別情報302、氏名303、電話番号304等は、互いに対応付けられている。銀行名301は、カード4を発行した銀行の名称である。利用者識別情報302は、利用者を一意に示す情報であり、例えば口座番号である。氏名303は、対応付けられた利用者識別情報302の利用者の氏名である。電話番号304は、対応付けられた利用者識別情報302の利用者の有する携帯端末3の電話番号である。
パスワード管理テーブル132の一例を図4に示す。図4において、パスワード管理テーブル132は、利用者識別情報401、金融端末識別情報402、パスワード403等を含む。利用者識別情報401、金融端末識別情報402、パスワード403等は、互いに対応付けられている。利用者識別情報401は、金融端末2に金融処理を指示した利用者を一意に示す情報であり、例えば口座番号である。金融端末識別情報402は、金融処理の実行指示を入力された金融端末2の識別情報であり、例えば、金融端末2のアドレス等である。パスワード403は、今回の認証のために生成されたパスワードである。この、パスワード管理テーブル132内の情報は、後述する認証処理を行なったのち、削除される。
金融端末情報テーブル133の一例を図5に示す。図5において、金融端末情報テーブル133は、金融端末識別情報501、設置場所502等を含む。金融端末識別情報501、設置場所502等は、互いに対応付けられている。金融端末識別情報501は、金融端末2の識別情報であり、例えば、金融端末2のアドレス等である。設置場所502は、対応する金融端末2の設置場所を示す情報である。なお、図5において、設置場所502の「#1」等は、同じ場所(例えば同じ銀行の同じ支店内)に複数の金融端末2が設置されている場合の、各金融端末2を示す情報である。
金融端末2の構成例を図6に示す。図6において、金融端末2は、CPU21、メモリ22、記憶装置23、入力装置24、出力装置25、読取り装置26、通信インタフェース27等を有する。
記憶装置23は、例えば、HDDや、CD、DVD等の記憶メディア及び記憶メディア駆動装置等である。記憶装置23は、金融端末識別情報231、金融処理プログラム232等を記憶する。金融端末識別情報231は、金融端末2を一意に識別する情報であり、例えば、金融端末2のアドレス等である。金融処理プログラム232は、後述する動作を行なうためのプログラムである。
入力装置24は、例えば、複数のボタン、タッチパネル、マイク等である。出力装置25は、例えば、ディスプレイ、スピーカ等である。読取り装置26は、金融端末2に挿入等されるカード4から利用者情報等を読み取るリーダ等である。金融端末2は、通信インタフェース27を介して通信ネットワーク5に接続する。
CPU21は、メモリ22にロードした金融処理プログラム232を実行することにより、金融処理受付部211、読取り制御部212、パスワード受付部213、金融処理実行部214等を実現する。金融処理受付部211は、利用者から、金融処理の実行指示が入力されると、入力された金融処理を示す情報、及び、金融端末識別情報231等を金融機関サーバ1に送信する。読取り制御部212は、読取り装置26を制御し、カード4から利用者情報等を読み出す。パスワード受付部213は、金融機関サーバ1からの指示に従い、パスワードの入力を受付け、入力された文字列、及び、金融端末識別情報231等を金融機関サーバ1に送信する。金融処理実行部214は、実行指示された金融処理を実行する。金融処理実行部214の機能は、従来の金融端末の有する機能と同じである。
金融端末2は、従来の金融端末と同じように、引き落とし、残高参照、振込み等の金融処理を実行するものである。従って、図示していないが、従来の金融端末と同じように、キャッシュカード及び通帳を挿入する挿入口、キャッシュカード及び通帳を搬送する搬送路、印字機構、勘定系システムとの通信機能等を有するものとする。
携帯端末3の一例を図7に示す。図7において、携帯端末3は、CPU31、メモリ32、記憶装置33、入力装置34、出力装置35、通信部36等を有する。
記憶装置33は、不発揮性のメモリである。記憶装置33は、表示制御プログラム331等を記憶する。入力装置34は、例えば、複数のボタン、マイク等である。出力装置35は、例えば、ディスプレイ、スピーカ等である。
CPU31は、メモリ32にロードした表示制御プログラム331を実行することにより、表示制御部311を実行する。表示制御部311は、例えばブラウザであり、金融機関サーバ1から送信された実行指示された処理を示す情報、パスワード等を出力装置35等に出力し、さらに、利用者に入力された処理実行の許可又は不許可を示す情報を送信する。
図8に、カード4の構成例を示す。図8(a)において、カード4は、記憶部41等を有する。記憶部41は、例えば、磁気テープや、ICチップ等である。記憶部41には、利用者情報411等が格納されている。利用者情報411とは、カード4を保有する利用者に関する情報である。
図8(b)に、利用者情報411の一例を示す。図8(b)において、利用者情報411は、銀行名801、支店名802、利用者識別情報803、氏名804等を含む。銀行名801は、カード4を発行した銀行を示す情報である。支店名802は、カード4の発行した銀行の支店を示す情報である。利用者識別情報803は、利用者を一意に識別する情報であり、例えば、口座番号等である。氏名804は、利用者の氏名を示す情報である。
次に、図1に一例を示す認証システムの動作例を説明する。
図9及び図10は、図1に示す認証システムのシーケンス例を示す図である。
図9において、金融端末2の金融処理受付部211は、利用者から、実行する金融処理の指示を受け付ける(S901)。具体的には、例えば、金融処理受付部211は、図11に一例を示す画面1101をディスプレイ等の出力装置25に出力する。この画面1101は、例えば、金融処理受付部211が、記憶装置23等に格納している画面データを読み出して表示する。利用者は、カード4を金融端末2に挿入し、入力装置24等により、引き落とし、残高参照、振込み等の処理を示す情報を入力することにより、実行する金融処理を指示する。
金融端末2の金融処理受付部211は、カード4が挿入され、実行する金融処理が入力装置24等から入力されると、実行指示された金融処理を示す情報をメモリ22の所定領域に格納し、読取り制御部212に処理を指示する。読取り制御部212は、読取り装置26により、挿入等されたカード4から利用者識別情報等を読み出す(S902)。具体的には、例えば、読取り装置26は、読取り制御部212の指示に従い、カード4の記憶部41内の利用者情報411から、少なくとも利用者識別情報803を含む情報を読み出す。
金融処理受付部211は、読み出された利用者識別情報、及び、実行指示された金融処理を示す情報、金融端末2の識別情報等を、金融機関サーバ1に送信する(S903)。具体的には、例えば、金融処理受付部211は、記憶装置23から金融端末識別情報231を読み出し、読み出した金融端末識別情報231、読み取られた利用者識別情報803、及び、メモリ22の所定領域から読み出した金融処理を示す情報等を、金融機関サーバ1に送信する。
金融機関サーバ1の金融処理受付部111は、利用者識別情報、及び、実行指示された金融処理を示す情報、金融端末2の識別情報等を受信すると(S904)、受信した情報をメモリ12の所定領域に格納する。次に、金融処理受付部111は、記憶装置13に格納されている利用者情報テーブル131から、受信した利用者識別情報に示される利用者の保有する携帯端末3の電話番号等を取得する(S905)。具体的には、例えば、金融機関サーバ1の金融処理受付部111は、利用者情報テーブル131から、受信した利用者識別情報と一致する利用者識別情報302を検索し、該当する利用者識別情報302と対応付けられている銀行名301、電話番号304等を読み出す。
次に、金融機関サーバ1の金融処理受付部111はS905の処理で取得した電話番号に発信する(S906)。具体的には、例えば、通信ネットワーク6には、交換機や基地局等(何れも図示略)が含まれている。交換機等は、発信された電話番号に従い、通信局等を介する等して、携帯端末3を呼び出す。呼び出した携帯端末3から応答があると、交換機等は、金融機関サーバ1に、回線確立を通知する情報を送信する。この動作は従来と同じである。
回線が確立されると、金融処理受付部111は、その携帯端末3に、入力された金融処理の実行を確認するための情報を送信する(S907)。具体的には、例えば、金融処理受付部111は、図12に一例を示すような電文1201を送信する。電文1201は、送信元1202、送信先1203、コマンド1204、銀行名1205、処理1206、金融端末設置場所1207等を含む。送信元1202は、金融機関サーバ1を示す情報であり、例えば金融機関サーバ1の電話番号等である。送信先1203は、携帯端末3を示す情報であり、例えば携帯端末3の電話番号等である。コマンド1204は、処理実行確認要求を指示する情報である。銀行名1205は、処理実行指示を入力された金融端末2に挿入等されたカード4を発行した銀行を示す情報である。処理1206は、金融端末2がS901で受け付けた処理を示す情報である。金融端末設置場所1207は、処理実行指示を入力された金融端末2の設置場所を示す情報である。ここで、銀行名1205の情報は、例えば、金融処理受付部111が、利用者情報テーブル131から電話番号と共に取得した銀行名301である。また、金融端末設置場所1207の情報は、例えば、金融処理受付部111が、金融端末情報テーブル133から、S904で受信した金融端末識別情報と一致する金融端末識別情報501と対応付けられた設置場所502である。
携帯端末3の表示制御部311は、金融機関サーバ1からの、入力された金融処理の実行を確認するための情報を受信すると(S908)、受信した情報に従い、金融端末2で受け付けた金融処理等を通知する情報を出力装置35に出力し(S909)、出力した金融処理の実行を許可するか否かの情報の入力を受け付ける。具体的には、例えば、表示制御部311は、金融処理を示す情報等をディスプレイ等の出力装置35に出力する。その画面の例を図13に示す。図13において、画面1301は、例えば、表示制御部311が、上述のS907で送信された電文1201のコマンド1204に従い画面データのフォーマットを定め、その画面データに、電文1201の処理1206、及び、電文1201の銀行名1205、電文1201の金融端末設置場所1207等を合成し、合成した画面データをディスプレイ等の出力装置35に表示等する。
利用者は、画面1301に一例を示すような画面を参照し、通知された金融処理の実行を許可するか否かを、入力装置34を用いて指示する。金融機関サーバ1の表示制御部311は、入力装置34により入力された許可又は不許可を示す情報を、金融機関サーバ1に送信する(S910)。
通知された金融処理の実行を許可するか否かを示す情報を受信すると(S911)、金融機関サーバ1の金融処理受付部111は、受信した情報から、通知した処理の実行が許可されたか否か判定する(S912)。
S912の判定の結果、通知した金融処理の実行が不許可の場合、金融処理受付部111は、金融端末2に、通知した金融処理の実行が不許可となったことを示す情報を送信し(S913)、携帯端末3との回線を切断等した後、処理を終了する。
金融端末2の金融処理受付部211は、通知した金融処理の実行が不許可となったことを示す情報を受信すると(S914)、出力装置25等に、金融処理の実行が不許可となったことを通知する情報を出力する(S915)。ディスプレイ等の出力装置25に出力した例を図14に示す。図14において、画面1401は、例えば、金融処理受付部111が、記憶装置23等に格納している画面データを読み出して表示等する。
S912の判定の結果、通知した金融処理の実行が許可された場合、金融処理受付部111は、パスワード生成部112に処理を指示する。
図10において、パスワード生成部112は、パスワードを生成する(S916)。このパスワードを生成する動作は特に限定するものではなく、例えば、内部時計(図示略)等から取得した現在の時刻や、発生させた擬似乱数、ハッシュ関数等により生成する。
次に、パスワード生成部112は、生成したパスワード等をパスワード管理テーブル132に格納する(S917)。具体的には、例えば、パスワード生成部112は、記憶装置13内のパスワード管理テーブル132の利用者識別情報401に、S904で受信した利用者識別情報を格納する。パスワード生成部112は、この利用者識別情報401と対応する金融端末識別情報402に、S904で受信した金融端末識別情報を格納する。パスワード生成部112は、この利用者識別情報401と対応するパスワード403に、S916で生成したパスワードを格納する。
パスワード生成部112は、金融端末2に、パスワード入力要求を指示する情報等を送信する(S918)。具体的には、例えば、パスワード生成部112は、図15に一例を示す電文1501を金融端末2に送信する。電文1501は、送信元1502、送信先1503、コマンド1504等を含む。送信元1502は、金融機関サーバ1を示す情報であり、例えば金融機関サーバ1のアドレス等である。送信先1503は、金融端末2を示す情報であり、例えば金融端末2のアドレス等である。コマンド1504は、パスワード入力要求を指示する情報である。
また、パスワード生成部112は、S906で発信した携帯端末3に、S916で生成したパスワード等を送信する(S919)。具体的には、例えば、パスワード生成部112は、図16に一例を示す電文1601を携帯端末3に送信する。電文1601は、送信元1602、送信先1603、コマンド1604、パスワード1605等を含む。送信元1602は、金融機関サーバ1を示す情報であり、例えば、金融機関サーバ1の電話番号等である。送信先1603は、携帯端末3を示す情報であり、例えば、携帯端末3の電話番号等である。コマンド1604は、パスワードを通知することを示す情報である。パスワード1605は、S916で生成したパスワードそのものの情報であり、例えば、S916で生成したパスワードの文字データ、又は、パスワードの音声データ等である。
パスワード等を受信すると(S920)、携帯電話3の表示制御部311は、ディスプレイやスピーカ等の出力装置35に、受信したパスワードを示す情報を出力する(S921)。ディスプレイ等の出力装置35にパスワードを出力した画面の例を図17に示す。図17において、画面1701は、S919で送信されたパスワード等を表示している。画面1701を表示するために、例えば、表示制御部311は、上述のS919で送信された電文1601から抽出したコマンド1604により定められる画面フォーマットに、電文1601から抽出したパスワード1605に含まれる情報を合成する等して表示する。
一方、パスワード入力要求を指示する情報等を受信すると(S922)、金融端末2のパスワード受付部213は、ディスプレイやスピーカ等の出力装置25に、パスワードの入力を促す画面や音声等を出力等して、パスワードの入力を受け付ける(S923)。ディスプレイ等の出力装置25に出力した例を図18に示す。図18において、画面1801は、例えば、パスワード受付部213が、記憶装置23等に格納している画面データを読み出して表示する。
上述のように、携帯端末3にパスワード等を送信した後、又は、携帯端末3からパスワードを確認したことを示す情報が入力された場合等に、金融機関サーバ1のパスワード生成部112は、携帯端末3との回線を切断する。携帯端末3は、例えば、利用者により、図17に一例を示す画面1701の「OK」ボタンが押下等された場合に、パスワードを確認したことを示す情報を金融機関サーバ1に送信してもよい。
なお、上述のS918、S919の処理は、実行する順をこれに限るわけではなく、先にS919の処理を行なった後、S918を実行してもよい。
利用者は、携帯端末3に出力されたパスワードを確認し、金融端末2の入力装置24等を用いて文字列を入力する。金融端末2のパスワード受付部213は、入力装置24等から文字列が入力され、認証指示されると、入力された文字列をパスワードとして金融機関サーバ1に送信する(S924)。具体的には、例えば、図19に一例を示すような電文1901を金融機関サーバ1に送信する。図19において、電文1901は、送信元1902、送信先1903、コマンド1904、パスワード1905等を含む。送信元1902は、金融端末2を示す情報であり、例えば、金融端末2のアドレス等である。送信先1903は、金融機関サーバ1を示す情報であり、例えば、金融機関サーバ1のアドレス等である。コマンド1904は、パスワードを送信することを示す情報である。パスワード1905は、S923で受け付けた文字列そのものの情報であり、例えば、入力された文字列の文字データ等である。
金融機関サーバ1の認証部113は、金融端末2から送信されたパスワードを受信すると(S925)、そのパスワードで認証処理を行ない(S926)、認証結果を、金融端末2に送信する(S927)。具体的には、例えば、認証部113は、記憶装置13内のパスワード管理テーブル132から、互いに対応付けられた利用者識別情報401、金融端末識別情報402及びパスワード403等を降順等により読み出し、この読み出した利用者識別情報401、金融端末識別情報402及びパスワード403等の組合せが、メモリ12の所定の領域から読み出した利用者識別情報、電文1901から抽出した送信元1902、電文1901から抽出したパスワード1905等の組合せと一致するか否か判定する。一致しない場合、認証部113は、パスワード管理テーブル132から、他の利用者識別情報401、金融端末識別情報402及びパスワード403等の組合せを読み出し、読み出した利用者識別情報401、金融端末識別情報402及びパスワード403等の組合せが、メモリ12の所定の領域から読み出した利用者識別情報、電文1901から抽出した送信元1902、電文1901から抽出したパスワード1905等の組合せと一致するか否か判定する。このような判定をパスワード管理テーブル132内の全ての利用者識別情報401、金融端末識別情報402及びパスワード403等の組合せに対して行ない、一致する組合せが無い場合、不承認と判定する。
認証部113は、認証結果を送信するために、図20に一例を示すような電文2001を金融端末2に送信する。図20において、電文2001は、送信元2002、送信先2003、コマンド2004、認証結果2005等を含む。送信元2002は、金融機関サーバ1を示す情報であり、例えば、金融機関サーバ1のアドレス等である。送信先2003は、金融端末2を示す情報であり、例えば、金融端末2のアドレス等である。コマンド2004は、認証結果を通知することを示す情報である。認証結果2005は、S926の認証結果そのものを示す情報である。
上述のような認証を行なった後、認証部113は、パスワード管理テーブル132から、今回の認証に用いたパスワード等を削除する(S928)。具体的には、例えば、記憶装置13内のパスワード管理テーブル132から、S926の認証処理に用いた利用者識別情報401、金融端末識別情報402及びパスワード403等を削除する。
一方、金融端末2のパスワード受付部213は、認証結果を示す情報を受信すると(S929)、受信した認証結果が、承認を示すものであるか否か判定する(S930)。具体的には、例えば、パスワード受付部213は、電文2001から認証結果2005を抽出し、抽出した情報が承認を示しているか否か判定する。
S930の判定の結果、受信した認証結果が、承認を示すものである場合、パスワード受付部213は、金融処理実行部214に処理を指示する。金融処理実行部214は、指示された金融処理を実行する(S931)。この具体例は従来と同じである。
S930の判定の結果、受信した認証結果が、不承認を示すものである場合、パスワード受付部213は、出力装置25に、指示された金融処理の実行が不可であることを通知する情報を、音声又は画像等により出力する(S932)。ディスプレイ等の出力装置25に出力する画面の例を図21に示す。図21において、画面2101は、例えば、パスワード受付部213が、記憶装置23等に格納している画面データを読み出して表示する。
このように、金融端末にカード等が挿入され、金融処理の実行指示が入力された時に、1回の認証のみ有効なパスワードを生成し、利用者の携帯端末に生成したパスワードを送信する。金融処理の実行指示が入力された金融端末に、その実行指示に対し生成したパスワードと同じ文字列が入力された場合、その実行指示された金融処理を承認する。これにより、1回の認証のみに用いられるパスワードを、処理の実行指示が入力された金融端末での処理にのみ有効とすることが可能となる。従って、正当な利用者が生成されたパスワードにより認証する前に、第3者が不正な手段でそのパスワードを取得し、取得したパスワードを用いて認証処理を実行する可能性を低減させることができる。
また、利用者の携帯端末に確認要求を送信することより、仮に、カードや通帳等が不正に取得された場合でも、携帯端末により処理の実行を許可しない限り、第三者による不正な処理を防ぐことが可能となる。このとき、利用者の携帯端末に、金融処理の実行を確認するための情報を送信してから所定時間内の間に、その確認に対する応答がない場合、サーバは、その金融処理の実行は不許可であると判定してもよい。
また、利用者の携帯端末に、処理の確認要求と共に、実行指示された処理、そのときに金融端末に挿入されたカード等を発行した銀行、処理の実行指示を受け付けた金融端末等を送信することにより、仮に、第三者による不正な処理が行なわれた場合にも、その第三者を特定する手がかりを取得することが可能となる。
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、上述の実施形態では、生成したパスワードを、不発揮性の記憶装置に格納するものとしたが、これに限られるわけではなく、発揮性のメモリに格納しても良い。
また、利用者の携帯端末に、生成したパスワードを送信してから所定時間内の間に、金融端末からのパスワードを受信しない場合、サーバの認証部は、そのパスワードを無効とし、パスワード管理テーブルから削除してもよい。
また、利用者識別情報は、口座番号等であるものとしたが、これに限られるわけではなく、例えば、予め発行された口座番号とは別のID等でもよい。
また、上述の実施形態では、利用者識別情報である口座番号をカードから読み取るものとして説明したが、利用者に入力等されたIDや口座番号を利用者識別情報として用いても良い。その場合、例えば、金融端末2の金融処理受付部211は、上述した図11に一例を示す画面1101の代わりに、図22に一例を示す画面2201をディスプレイ等の出力装置25に出力してもよい。この画面2201は、例えば、金融処理受付部211が、記憶装置23等に格納している画面データを読み出して表示する。図22において、欄2202は、利用者識別情報を入力するための欄である。この画面2201上で、利用者は、入力装置24を用いて利用者識別情報を入力してもよい。
また、例えば、上述の金融機関サーバ1の構成の一部を、他の装置等が有してもよいことはいうまでもない。
本発明の一実施形態において、システムの構成例を示す図である。 同実施形態において、金融機関サーバの構成例を示す図である。 同実施形態において、利用者情報テーブルの一例を示す図である。 同実施形態において、パスワード管理テーブルの一例を示す図である。 同実施形態において、金融端末情報テーブルの一例を示す図である。 同実施形態において、金融端末の構成例を示す図である。 同実施形態において、携帯端末の構成例を示す図である。 同実施形態において、カードの構成例及びカードの記憶する利用者情報の一例を示す図である。 同実施形態において、システムのシーケンス例を示す図である。 同実施形態において、システムのシーケンス例を示す図である。 同実施形態において、金融端末に表示される画面例である。 同実施形態において、携帯端末に送信する電文例である。 同実施形態において、携帯端末に表示される画面例である。 同実施形態において、金融端末に表示される画面例である。 同実施形態において、金融機関サーバから金融端末へ送信される電文例である。 同実施形態において、金融機関サーバから携帯端末へ送信される電文例である。 同実施形態において、携帯端末に表示される画面例である。 同実施形態において、金融端末に表示される画面例である。 同実施形態において、金融端末から金融機関サーバへ送信される電文例である。 同実施形態において、金融機関サーバから金融端末へ送信される電文例である。 同実施形態において、金融端末に表示される画面例である。 同実施形態において、金融端末に表示される画面例である。
符号の説明
1:金融機関サーバ、11:CPU、111:金融処理受付部、112:パスワード生成部、113:認証部、12:メモリ、13:記憶装置、131:利用者情報テーブル、132:パスワード管理テーブル、133:金融端末情報テーブル、134:認証プログラム、14:入力装置、15:出力装置、16:通信インタフェース、2:金融端末、21:CPU、211:金融処理受付部、212:読取り制御部、213:パスワード受付部、214:金融処理実行部、22:メモリ、23:記憶装置、231:金融端末識別情報、232:金融処理プログラム、24:入力装置、25:出力装置、26:読取り装置、27:通信インタフェース、3:携帯端末、31:CPU、311:表示制御部、32:メモリ、33:記憶装置、331:表示制御プログラム、34:入力装置、35:出力装置、36:通信部、4:カード、41:記憶部、411:利用者情報、5:通信ネットワーク、6:通信ネットワーク

Claims (5)

  1. 処理要求に対するサービスを行なうサーバと、前記サーバと通信ネットワークを介して接続され、利用者からの処理要求とパスワードとを受け付ける複数の処理端末とを有する
    認証システムであって、
    前記サーバは、
    利用者識別情報と、利用者の用いる携帯端末の通信情報とを対応付けて記憶する利用者情報記憶手段と、
    前記処理端末から送信される利用者情報とパスワードとによる認証を行なう認証手段と、を有し、
    前記処理端末は、
    利用者からの処理要求を受け付けると、利用者識別情報を取得し、該処理端末を特定するための情報と共に処理要求情報として前記サーバに送信する処理要求手段、を有し、
    前記サーバの認証手段は、
    いずれかの処理端末から処理要求情報を受信すると、当該処理要求情報で特定される処理端末で入力された場合に有効とされる当該処理要求についてのパスワードを生成し、前記利用者情報記憶手段から、当該処理要求情報における利用者識別情報に対応付けられた通信情報を読み出し、当該読み出した通信情報に従って携帯端末に前記生成したパスワードを送信すること
    を特徴とする認証システム。
  2. 請求項1記載の認証システムであって、
    前記サーバは、
    いずれかの処理端末から処理要求情報を受信すると、前記利用者情報記憶手段から、当該処理要求情報における利用者識別情報に対応付けられた通信情報を読み出し、当該読み出した通信情報に従って携帯端末に前記要求された処理の実行を確認するための処理確認情報を送信する確認手段と、
    前記携帯端末から送信された、前記処理の実行の確認結果を受信する確認結果受信手段と、をさらに有し、
    前記認証手段が、前記受信した確認結果が前記処理の実行を許可するものである場合、前記処理要求についてのパスワードを生成すること
    を特徴とする認証システム。
  3. 請求項2記載の認証システムであって、
    前記サーバは、
    前記受信した確認結果が前記処理の実行を許可するものである場合、前記処理要求情報を送信した処理端末に、パスワードの入力受付を指示するパスワード入力要求情報を送信する指示手段、をさらに有し、
    前記処理端末は、
    前記パスワード入力要求を受信すると、パスワードの入力を受付可能とすること
    を特徴とする認証システム。
  4. 処理要求に対するサービスを行なうサーバと、前記サーバと通信ネットワークを介して接続され、利用者からの処理要求とパスワードとを受け付ける複数の処理端末とを有する
    認証システムによる認証方法であって、
    前記処理端末が、
    利用者からの処理要求を受け付けると、利用者識別情報を取得し、該処理端末を特定するための情報と共に処理要求情報として前記サーバに送信する処理要求ステップ、を実行し、
    利用者識別情報と、利用者の用いる携帯端末の通信情報とを対応付けて記憶する利用者情報記憶手段を有する前記サーバが、
    いずれかの処理端末から処理要求情報を受信すると、当該処理要求情報で特定される処理端末で入力された場合に有効とされる当該処理要求についてのパスワードを生成し、前記利用者情報記憶手段から、当該処理要求情報における利用者識別情報に対応付けられた通信情報を読み出し、当該読み出した通信情報に従って携帯端末に前記生成したパスワードを送信するステップと、
    前記処理端末から送信される利用者情報とパスワードとによる認証を行なうステップと、を実行すること
    を特徴とする認証方法。
  5. 処理要求に対するサービスを行なうサーバと、前記サーバと通信ネットワークを介して接続され、利用者からの処理要求とパスワードとを受け付ける複数の処理端末とを有する
    認証システムによる認証プログラムであって、
    前記処理端末に、
    利用者からの処理要求を受け付けると、利用者識別情報を取得し、該処理端末を特定するための情報と共に処理要求情報として前記サーバに送信する処理要求ステップ、を実行させ、
    利用者識別情報と、利用者の用いる携帯端末の通信情報とを対応付けて記憶する利用者情報記憶手段を有する前記サーバに、
    いずれかの処理端末から処理要求情報を受信すると、当該処理要求情報で特定される処理端末で入力された場合に有効とされる当該処理要求についてのパスワードを生成し、前記利用者情報記憶手段から、当該処理要求情報における利用者識別情報に対応付けられた通信情報を読み出し、当該読み出した通信情報に従って携帯端末に前記生成したパスワードを送信するステップと、
    前記処理端末から送信される利用者情報とパスワードとによる認証を行なうステップと、を実行させること
    を特徴とする認証プログラム。
JP2005206611A 2005-07-15 2005-07-15 認証システム、認証方法、及び、認証プログラム Pending JP2007026039A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005206611A JP2007026039A (ja) 2005-07-15 2005-07-15 認証システム、認証方法、及び、認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005206611A JP2007026039A (ja) 2005-07-15 2005-07-15 認証システム、認証方法、及び、認証プログラム

Publications (1)

Publication Number Publication Date
JP2007026039A true JP2007026039A (ja) 2007-02-01

Family

ID=37786712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005206611A Pending JP2007026039A (ja) 2005-07-15 2005-07-15 認証システム、認証方法、及び、認証プログラム

Country Status (1)

Country Link
JP (1) JP2007026039A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012508410A (ja) * 2008-11-10 2012-04-05 エスエムエス・パスコード・エ/エス Id盗難又は複製を用いた不正使用に対する保護の方法とシステム
JP2014010463A (ja) * 2012-06-27 2014-01-20 Nomura Research Institute Ltd 認証システムおよび認証装置
JP5670001B1 (ja) * 2014-06-03 2015-02-18 パスロジ株式会社 取引システム、取引方法、ならびに、情報記録媒体
JP2015230728A (ja) * 2014-06-03 2015-12-21 パスロジ株式会社 取引システム、取引方法、ならびに、情報記録媒体
US11206266B2 (en) 2014-06-03 2021-12-21 Passlogy Co., Ltd. Transaction system, transaction method, and information recording medium

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012508410A (ja) * 2008-11-10 2012-04-05 エスエムエス・パスコード・エ/エス Id盗難又は複製を用いた不正使用に対する保護の方法とシステム
US8893243B2 (en) 2008-11-10 2014-11-18 Sms Passcode A/S Method and system protecting against identity theft or replication abuse
JP2015039214A (ja) * 2008-11-10 2015-02-26 エスエムエス・パスコード・エ/エス Id盗難又は複製を用いた不正使用に対する保護の方法とシステム
JP2014010463A (ja) * 2012-06-27 2014-01-20 Nomura Research Institute Ltd 認証システムおよび認証装置
JP5670001B1 (ja) * 2014-06-03 2015-02-18 パスロジ株式会社 取引システム、取引方法、ならびに、情報記録媒体
JP2015230728A (ja) * 2014-06-03 2015-12-21 パスロジ株式会社 取引システム、取引方法、ならびに、情報記録媒体
US11206266B2 (en) 2014-06-03 2021-12-21 Passlogy Co., Ltd. Transaction system, transaction method, and information recording medium
US11902283B2 (en) 2014-06-03 2024-02-13 Passlogy Co., Ltd. Transaction system, transaction method, and information recording medium

Similar Documents

Publication Publication Date Title
JP5241736B2 (ja) ショートメッセージを使用して通信端末を通じて認証を行うための方法及びシステム
EP2482242A1 (en) Electronic payment method, system, server and program for same
WO2020240508A1 (en) Method, device and system for transferring data
EP2690840B1 (en) Internet based security information interaction apparatus and method
JP2013530445A (ja) 電子決済サービス方法及びこれを実行する電子決済サービス装置、移動通信端末機並びに取引端末機
US20120173433A1 (en) Method and system for providing financial service
JP2007087081A (ja) 金融取引システム
JP2009529744A (ja) 仮想識別情報提供システムおよび仮想識別情報提供方法
JP2007026039A (ja) 認証システム、認証方法、及び、認証プログラム
JP2007257496A (ja) 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム
EP2400709B1 (en) Anti-hacking system through telephone authentication
JP2011013959A (ja) 送金システム、および、送金方法
CN113491141A (zh) 用于呼叫认证的技术
JP2006011940A (ja) 個人認証装置、携帯端末装置、および認証用データ入力処理プログラム、端末制御プログラム
JP5857842B2 (ja) 端末認証システム、端末認証アプリケーションプログラム及び端末管理サーバ
JP2007272813A (ja) 認証システム、認証サーバ、認証方法及びコンピュータ読み取り可能な認証制御プログラム
JP2007226675A (ja) 現金取引システム,認証情報生成装置,現金自動預払機の認証方法および認証情報生成方法
WO2018084283A1 (ja) 金券
JP2018036790A (ja) 認証装置、本人性確認方法、及びプログラム
JP2019219934A (ja) 金融取引装置
KR101008947B1 (ko) 브이오아이피 단말의 다중 채널을 이용한 금융거래 방법 및 브이오아이피 단말과 이를 위한 기록매체
KR101212237B1 (ko) 브이오아이피 단말을 통한 입력납부 방법 및 시스템과 이를 위한 브이오아이피 단말 및 기록매체
JP2016057682A (ja) 認証システム、及び認証方法
JP2007140702A (ja) 自動取引装置および自動取引システム
JP2006243978A (ja) サーバ及びプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20061212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090310