JP4343459B2 - 認証システムおよび認証方法 - Google Patents
認証システムおよび認証方法 Download PDFInfo
- Publication number
- JP4343459B2 JP4343459B2 JP2001165234A JP2001165234A JP4343459B2 JP 4343459 B2 JP4343459 B2 JP 4343459B2 JP 2001165234 A JP2001165234 A JP 2001165234A JP 2001165234 A JP2001165234 A JP 2001165234A JP 4343459 B2 JP4343459 B2 JP 4343459B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal device
- data
- password
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、端末装置によってサーバーにアクセスしてきた利用者があらかじめ登録されている利用者であることを認証するための認証システムおよび認証方法に関する。
【0002】
【従来の技術】
現在、銀行取引などのサービスは、ATMのような専用端末の他、インターネット上のウェブサイトでも利用できるようになっている。
このようなサービスを提供しているウェブサイトは、通常、サービスの内容が記載されたサービス提供用ウェブページ、あらかじめ登録された利用者であることを認証するための認証用ウェブページなどで構成されており、利用者がサービス提供用のウェブページにアクセスするには、認証用ウェブページの入力フォームに必要な項目を入力して、登録された利用者であることの認証を行わなければならないようになっている。あらかじめ登録された利用者には、利用者識別用のIDやパスワードなどが割り当てられているため、このIDやパスワードに基づいて登録された利用者であることを認証することになる。これによって、利用者はサービス提供用のウェブページにアクセスし、サービスの提供を受けることができた。
【0003】
【発明が解決しようとする課題】
しかし、このようにインターネット上でのサービスと、専用端末でのサービスと両方が行われているサービスにおいては、インターネット上でのサービスの方が、あらかじめ登録された利用者であることの認証を行い、サービスの提供を受けるまでの一連の操作が複雑になっていることが多かった。例えば、銀行取引においては、通常、インターネット上での取り引きをする際の認証に必要となるパスワードが、銀行に設置されたATMで取り引きをする際の認証に必要となるパスワード(暗証番号)に比べて大幅に長くなっており、また、銀行のウェブサイトにアクセスするといった操作も必要となるため、ATMによる取り引きに比べて、サービスの提供を受けるまでに複雑な操作が必要であった。そして、このような複雑な操作を煩雑と感じる利用者にとってインターネットでのサービスは、利用しにくいものとなっていた。
【0004】
本発明は、インターネット経由でサービスの提供を受けるまでに複雑な操作が必要ない認証システムおよび認証方法を提供することを目的とする。
【0005】
【課題を解決するための手段および発明の効果】
上記問題を解決するため第1の構成に係る認証システムは、
登録済の利用者に割り当てられた第1認証用データを記憶している利用者データ記憶手段を備えたサーバーと、前記サーバーにインターネット経由でアクセス可能な端末装置と、前記端末装置に着脱可能な外部装置とを備えた認証システムであって、
前記外部装置が、データ記録媒体から第2認証用データを読み取るデータ読み取り手段と、前記端末装置が前記サーバーにアクセスする処理を、前記端末装置に実行させるためのコマンドを記憶しているコマンド記憶手段と、前記第2認証用データと前記コマンドを前記端末装置に出力する出力手段とを備えており、
前記端末装置が、前記外部装置から出力されたコマンドに従って前記サーバーにアクセスする処理を実行すると共に、前記外部装置から出力された第2認証用データを入力し、該第2認証用データをインターネット経由で前記サーバーに送信して、
前記サーバーが、前記端末装置から送信されてきた前記第2認証用データを受信して、該第2認証用データに対応する前記第1認証用データが前記利用者データ記憶手段に記憶されている場合、前記端末装置により前記第2認証用データを送信してきた利用者が登録済の利用者であると判断する
ことを特徴とする。
【0006】
この認証システムにおけるデータ記録媒体は、第2認証用データを記録したものであれば、その具体的な構成や形状は限定されない。例えば、磁気によってデータを記録する磁気カードや、内蔵されたメモリにデータを記録するICカードなどを利用することができる。このデータ記録媒体に記録されている第2認証用データとしては、例えば、サーバー側のデータベースに第1認証用データとの対応関係があらかじめ登録されているデータ、第1認証用データと同一のデータ、または、所定の符号化、複合化の手順に従って第1認証用データに変換できるデータなどを利用することができる。
【0007】
また、外部装置のデータ読み取り手段としては、例えば、磁気カードやICカードからデータを読み出す機能を備えたカードリーダを利用することができる。
また、データ読み取り手段は、例えば、外部装置に設けられた操作部が操作された際に、データの読み取りを開始可能な待機状態となるように構成すればよい。また、端末装置において所定の操作が行われた際に、前記待機状態となるように構成してもよい。
【0008】
また、外部装置が、コマンド記憶手段が記憶しているコマンドに従って端末装置を制御するように構成されていてもよいし、端末装置が外部装置のコマンド記憶手段からコマンドを読み出し、そのコマンドに従って動作するように構成されていてもよい。
【0009】
このように構成された認証システムによれば、端末装置が、外部装置から出力されたコマンドに従ってサーバーにアクセスする処理を実行するので、端末装置の操作部での入力操作に従ってサーバーにアクセスする処理を実行していた従来の構成ほど面倒な操作を必要としない。また、利用者の認証に必要な第2認証用データは、データ読取手段によってデータ記録媒体から読み取られるので、利用者の認証のために、長いデータ列を端末装置の操作部から入力する必要もない。したがって、この認証システムによれば、従来よりも簡単な操作でインターネット経由のサービスの提供を受けることができる。
【0010】
ところで、上述のように第2認証用データのみで登録済の利用者であることの認証を行う構成においては、登録済の利用者以外の第三者がデータ記録媒体を不正に取得した場合に、この第三者によって、登録済の利用者のみが利用可能なサービスを不正に利用される恐れがある。
【0011】
そこで、第2の構成に係る認証システムのように、
前記サーバーの備える前記利用者データ記憶手段が、前記第1認証データに対応する第1パスワードを記憶していて、
前記端末装置が、パスワードを入力可能なパスワード入力手段を備えており、前記第2認証用データと、前記パスワード入力手段によって入力された第2パスワードとを前記サーバーに送信して、
前記サーバーが、前記端末装置から送信されてきた前記第2認証用データおよび前記第2パスワードを受信して、該第2認証用データに対応する第1認証用データが前記利用者データ記憶手段に記憶されていて、かつ、該記憶されている第1認証用データに対応する第1パスワードが前記受信した第2パスワードに対応するものである場合、前記端末装置により前記第2認証用データおよび前記第2パスワードを送信してきた利用者が登録済の利用者であると判断するとよい。
【0012】
この認証システム1におけるパスワード入力手段は、端末装置に備えられたキーボードや入力ボタンなどの入力デバイスである。
このように構成された認証システムによれば、第2認証用データと第2パスワードとを併せて認証を行うように構成されているため、登録済の利用者以外の第三者がデータ記録媒体を利用した場合でも、正しい第2パスワードをサーバーに送信しなければ認証されないため、登録済の利用者のみが利用可能なサービスを第三者によって不正に利用されるといったことを防止できる。
【0013】
また、前記端末装置が、パスワードを入力可能なパスワード入力装置を備えていて、
該パスワード入力手段によって入力された第2パスワードを記憶可能で該第2パスワードを前記端末装置に出力するパスワード出力装置を備えており、
前記端末装置が、前記第2認証用データと、前記パスワード出力装置から出力された第2パスワードとを前記サーバーに送信して、
前記サーバーが、前記端末装置から送信されてきた前記第2認証用データおよび前記第2パスワードを受信して、該第2認証用データに対応する第1認証用データが前記利用者データ記憶手段に記憶されていて、かつ、該記憶されている第1認証用データに対応する第1パスワードが、前記受信した第2パスワードに対応するものである場合、前記端末装置により前記第2認証用データおよび前記第2パスワードを送信してきた利用者が登録済の利用者であると判断する
ように構成してもよい。
【0014】
この認証システムにおけるパスワード出力装置は、外部装置と一体に構成された装置でああればよいが、外部装置とは別体の装置であってもよい。
このように構成されていれば、端末装置が、サーバーに送信する第2パスワードをパスワード記憶装置から入力するため、パスワード記憶装置にあらかじめ第2パスワードを記憶させておけば、第2パスワードを入力する手間を省くことができる。
【0015】
また、第3の構成に係る認証装置は、
前記外部装置が、前記端末装置に取り付けられると、前記端末装置に前記コマンドを出力するように構成されている
ことを特徴とする。
【0016】
このように構成された認証システムによれば、外部装置を端末装置に取り付けるだけでコマンドが端末装置に出力されるため、コマンドを端末装置に出力するための特別な操作が必要ない。
また、第4の構成に係る認証システムは、
前記端末装置が、携帯電話機または携帯情報端末である
ことを特徴とする。
【0017】
このように構成された認証システムによれば、外出先であってもインターネット経由でサービスの提供を受けることができる。
また、第5の構成に係る認証方法は、
登録済の利用者に割り当てられた第1認証用データを記憶している利用者データ記憶手段を備えたサーバーと、前記サーバーにインターネット経由でアクセス可能な端末装置と、前記端末装置に着脱可能な外部装置とを備えていて、
前記外部装置が、データ記録媒体から第2認証用データを読み取るデータ読み取り手段と、前記端末装置が前記サーバーにアクセスする処理を前記端末装置に実行させるためのコマンドを記憶しているコマンド記憶手段と、前記第2認証用データと前記コマンドを前記端末装置に出力する出力手段とを備えている認証システムを利用して、
前記端末装置が、前記外部装置から出力されたコマンドに従って前記サーバーにアクセスする処理を実行すると共に、前記外部装置から出力された第2認証用データを入力し、該第2認証用データをインターネット経由で前記サーバーに送信して、
前記サーバーが、前記端末装置から送信されてきた前記第2認証用データを受信して、該第2認証用データに対応する第1認証用データが前記利用者データ記憶手段に記憶されている場合、前記端末装置により前記第2認証用データを送信してきた利用者が登録済の利用者であると判断する
ことを特徴とする。
【0018】
このように構成された認証方法によれば、上述の認証システムを利用して、上述の第1の構成に係る認証システムと同様の作用効果を得ることができる。
また、第6の構成に係る認証方法は、
前記サーバーの備える前記利用者データ記憶手段が、前記第1認証データに対応する第1パスワードを記憶していて、
前記端末装置が、パスワードを入力可能なパスワード入力手段を備えており、前記第2認証用データと、前記パスワード入力手段によって入力された第2パスワードとを前記サーバーに送信して、
前記サーバーが、前記端末装置から送信されてきた前記第2認証用データおよび前記第2パスワードを受信して、該第2認証用データに対応する第1認証用データが前記利用者データ記憶手段に記憶されていて、かつ、該記憶されている第1認証用データに対応する第1パスワードが前記受信した第2パスワードに対応するものである場合、前記端末装置により前記第2認証用データおよび前記第2パスワードを送信してきた利用者が登録済の利用者であると判断する
ことを特徴とする。
【0019】
このように構成された認証方法によれば、上述の認証システムを利用して、上述の第2の構成に係る認証システムと同様の作用効果を得ることができる。
【0020】
【発明の実施の形態】
次に本発明の実施の形態について例を挙げて説明する。
なお、本実施形態においては、インターネット経由で銀行取引のサービスを提供している銀行側が、銀行取引を行おうとしている利用者が正当な利用者であることを認証するために利用する認証システム1を例示する。
【0021】
[全体構成]
認証システム1は、図1に示すように、サーバー10、携帯電話機20、携帯電話機20に着脱可能な外部装置30、認証用カード40などで構成される。
サーバー10は、CPU11、ハードディスク(以降、HDとする)12、通信装置13、ディスプレイ14、キーボード15などを備えた周知のコンピュータシステムによって構成されるものであり、通信装置13を介してインターネット100に接続されている。このうちのHD12には、それぞれ異なる接続アドレス(URL)が割り当てられた複数のウェブページが記憶されている。記憶されているウェブページには、認証するために必要な入力項目の入力フォームを備えた認証用ウェブページ、各種の取り引きを行うための取引用ウェブページ(残高照会用ウェブページ、振込用ウェブページ、振替用ウェブページ)、取引用ウェブページの送信をサーバー10に要求するための選択項目(以降、ウェブページへのリンク項目とする)を備えた取引メニュー用ウェブページ、認証できなかったことを通知するためのエラー通知用ウェブページなどがある。さらに、HD12には、銀行に口座を持っている利用者の個人情報が記載された利用者リストが記憶されている(本発明における利用者データ記憶手段としての機能)。この利用者リストには、口座を持っている利用者の名前、住所、電話番号、口座番号(本発明における第1認証用データ)、暗証番号(本発明における第1パスワード)、携帯電話機20の電子メールアドレスといった固定情報の他、口座内の預金額、取引に関する情報(過去に行った取引の内容、現在行っている取引の内容など)といった可変情報が含まれている。
【0022】
携帯電話機20(本発明における端末装置)は、表示装置21、入力ボタン22(本発明におけるパスワード入力手段)、マイク23aおよびスピーカ23bで構成される通話装置23、コネクタ部24などを備えている。また、この携帯電話機20は、図2に示すように、携帯電話機20全体を制御するマイクロコンピュータ(以降、マイコンとする)25、マイコン25が実行する処理手順や電話帳データなどを記憶している記憶装置26、音声通信およびデータ通信を行う通信装置27などを内蔵している。さらに、この携帯電話機20には、WWWブラウザおよび電子メールクライアントが組み込まれており、このWWWブラウザの機能を利用して、サーバー10にウェブページの送信を要求するための要求データを送信することができ、この要求データを受信したサーバー10から送信されてきたウェブページを表示装置21に表示することができる。なお、WWWブラウザを使って要求データをサーバー10に送信する方法には、表示したいウェブページの接続アドレスを入力する方法と、表示したいウェブページへのリンク項目を備えたウェブページを表示装置21に表示した状態で、このリンク項目を選択する方法とがある。
【0023】
外部装置30は、コネクタ部31、認証用カード40に記録されたデータを読み取り可能な読み取り部32(本発明におけるデータ読み取り手段)、起動ボタン33、起動ランプ34、確認ランプ35などを備えており、コネクタ部31を携帯電話機20のコネクタ部24と接続することによって、携帯電話機20に取り付けることができるようになっている。また、この外部装置30は、図2に示すように、外部装置30全体を制御するマイクロコンピュータ(以降、マイコンとする)36、マイコン36が実行する処理手順、携帯電話機20を制御する制御信号で構成されているコマンドデータなどを記憶している記憶装置37(本発明におけるコマンド記憶手段)などを内蔵している。この記憶装置37に記憶されているコマンドデータは、携帯電話機20に接続可能なキーボードにおいてキー入力した際に出力されるデータと同様のデータで構成されるものであって、携帯電話機20の備えるWWWブラウザを起動するキー入力操作と同様の処理を携帯電話機20に実行させるものと、認証用ウェブページをサーバー10に要求するキー入力操作と同様の処理を携帯電話機20に実行させるものがある。そして、このコマンドデータは、コネクタ部31が携帯電話機20のコネクタ部24と接続されたことをマイコン36が検出した場合に、コネクタ部31を介して順次出力されるものである。なお、このコマンドデータを出力する処理は、記憶装置37に記憶されている処理手順に基づいてマイコン36が実行するものであって、この処理手順に従って認証用データまたはコマンドデータを出力するマイコン36は、本発明における出力手段として機能するものである。
【0024】
この外部装置30は、起動ボタン33を押している間だけ、読み取り部32によるデータの読み取りが可能な待機状態となり、起動ランプ34が点灯する。ここで、読み取り部32に設けられた溝32aに認証用カード40を通すことによって、読み取り部32が認証用カード40に記録された認証用データを読み取る。そして、認証用データの読み取りが正常に行われた場合には確認ランプ35が点灯し、コネクタ部31を介して認証用データが出力される。また、この処理は、記憶装置37に記憶されている処理手順に基づいてマイコン36が実行するものであって、この処理手順に従って認証用データを出力するマイコン36は、本発明における出力手段として機能するものである。
【0025】
なお、読み取り部32によって読み取られた認証用データを記憶装置37に一旦記憶するように構成してもよく、この場合、外部装置30に操作ボタンを設けて、この操作ボタンが操作された場合に認証用データを携帯電話機20に出力するようにすればよく、また、コネクタ部31、24を介して接続された携帯電話機20により所定の操作が行われたことを検出した場合に、携帯電話機20に認証用データを出力するように構成してもよい。
【0026】
認証用カード40(本発明におけるデータ記録媒体)は、口座を持っている利用者に対して銀行側から配布された磁気カードであって、各利用者を特定するための認証用データ(本発明における第2認証用データ)が磁気ストライプ部42に記録されている。認証用データは、各利用者の口座番号が含まれたデータである。なお、認証用データは、利用者リストにおける口座番号以外のデータ(例えば、利用者の名前、住所、電話番号など)で構成されたデータであってもよい。また、認証用データは、利用者リスト以外の内容を示すデータでもよく、このようなデータと利用者とを一対一に対応させた対応テーブルに基づいて利用者が特定できるようになっていればよい。また、認証用データは、利用者リスト中の一部のデータを所定の暗号化手順に従って暗号化したデータでもよい。
【0027】
[携帯電話機20のマイコン25による取引準備処理]
次に、携帯電話機20の備えるマイコン25が実行する取引準備処理を図3に基づいて説明する。この取引準備処理は、外部装置30から出力されたコマンドデータを入力することによって開始される。
【0028】
まず、マイコン25は、コマンドデータに基づく処理を実行する(s11)。この処理においてマイコン25は、入力したコマンドデータに基づいてWWWブラウザを起動して、認証用ウェブページをサーバー10に要求する。サーバー10からは、この要求に応じて認証用ウェブページが送信されてくる。
【0029】
次に、マイコン25は、サーバー10から送信されてくる認証用ウェブページを受信して表示装置21に表示させる(s12)。この処理においては、図4(a)に示すように、認証用カード40の読み取りを促すメッセージと、暗証番号を入力する入力フォームが記載された認証ウェブページが表示される。なお、暗証番号を入力する入力フォームは、外部装置30の読み取り部32による認証用データの読み取りが終了することによって、入力可能になるものである。なお、ここで入力される暗証番号は、本発明における第2パスワードに相当するものである。
【0030】
次に、マイコン25は、認証項目入力処理を行う(s13)。この処理では、まず、マイコン25は、認証用データの入力待ちとなる。ここで利用者が、外部装置30の読み取り部32に認証用カード40を通すと、認証用カード40に記録された認証用データが読み取り部32によって読み取られ、その認証用データが外部装置30から出力される。マイコン25は、この認証用データを入力して、暗証番号の入力待ちとなる。ここで利用者が、入力ボタン22を操作して暗証番号を入力した後に、表示装置21に画像として表示されている決定ボタン21aを選択すると認証項目入力処理が終了する。ここで入力フォームに入力される暗証番号は、覗き見た第三者に知られないように、実際に入力した数字ではなく文字「*」で表示される。
【0031】
なお、ここでは、認証用データを入力した後に暗証番号を入力するように構成されているが、暗証番号を入力した後に認証用データを入力するように構成してもよく、認証用データおよび暗証番号をいずれからでも入力できるように構成してもよい。
【0032】
次に、マイコン25は、認証用データおよび暗証番号をサーバー10に送信する(s14)。この処理において、認証用データおよび暗証番号は、画像として表示された決定ボタン21aを選択する操作が行われた際に送信される。この認証用データおよび暗証番号を受信したサーバー10では、後述する利用者認証処理によって、認証用データで特定される利用者が利用者リストに存在するかどうか、さらに、受信した暗証番号が正しいものであるかどうかがチェックされる。このチェックの結果、利用者リストに存在する利用者であって、暗証番号が正しいものであれば、サーバー10から取引メニュー用ウェブページが送信されてくる。一方、利用者が利用者リストに存在しない、または、暗証番号が正しくなければ、サーバー10からエラー通知用ウェブページが送信されてくる。なお、利用者が利用者リストに存在しない場合とは、例えば、異なる銀行の認証用カードを読み取らせた場合、認証用カード以外のカードを読み取らせた場合などのことである。
【0033】
次に、マイコン25は、サーバー10から送信されてくるウェブページを受信して表示装置21に表示させる(s15)。この処理で、取引メニュー用ウェブページを受信した場合、図4(b)に示すように、取引メニュー用ウェブページが表示装置21に表示される。この取引メニュー用ウェブページから、各種の取り引きをおこなうための取引用ウェブページをサーバー10に要求することができる。一方、この処理で、エラー通知用ウェブページを受信した場合、図4(c)に示すように、認証できなかったことを通知するメッセージが記載されたエラー通知用ウェブページが表示装置21に表示される。
【0034】
s15の処理で、取引メニュー用ウェブページが表示された場合、以降、各種の取り引きが行えるようになる。取り引きメニュー用ウェブページには、各種取引用ウェブページへのリンク項目が備えられており、利用者は、このリンク項目を選択する操作を携帯電話機20により行うことによって、希望する取引用ウェブページをサーバー10に要求することができる。取引用ウェブページには、残高照会用ウェブページ、振込用ウェブページ、振替用ウェブページがある。そして、この要求を受けてサーバー10から送信されてきたウェブページを受信した携帯電話機20は、表示装置21にウェブページを表示装置21を表示する。
【0035】
利用者が、携帯電話機20によって残高照会用ウェブページをサーバー10に要求した場合、サーバー10では、利用者リストから口座内の預金額が記載されたウェブページを残高照会用ウェブページとして作成し、携帯電話機20に送信する。
【0036】
また、利用者は、振込を行う場合、携帯電話機20を操作して表示装置21に振込用ウェブページを表示させてから、支払先金融機関の種類を選択、支払先金融機関名を入力、支店名を入力、口座の種類を選択、といった操作を順次行った後、振込金額を入力する。こうして振込金額の入力が終了した後、利用者は、取り引き内容を確認して取り引きを終了する操作を行う。
【0037】
また、利用者は、振替を行う場合、携帯電話機20を操作して表示装置21に振替用ウェブページを表示させてから、支店名を入力、口座の種類を選択、といった操作を順次行った後、振替金額を入力する。こうして振替金額の入力が終了した後、利用者は、取り引き内容を確認して取り引きを終了する操作を行う。
【0038】
なお、上記実施形態では、振込または振替を行う際に、支店名を入力、口座の種類を選択などの操作を順次おこなう場合を例示したが、従来、支払先金融機関の種類、支払先金融機関名、支店名、口座の種類といった情報には、あらかじめ番号が割り当てられているため、口座番号を含めて、全てを数字のみで入力できるように構成してもよい。携帯電話機20の入力ボタン22は、主に数字の入力を行うためのものであるため、上述のように構成されていれば、振込または振替をおこなうための操作を簡単にすることができる。
【0039】
また、振込と振替のような口座内の資金移動を伴う取り引きに関しては、携帯電話機20による取り引きが行われた後、実際に口座内の預金を移動する前に最終確認のための電子メールを携帯電話機20に送信するようにするとよい。不正に認証用カード40を取得した第三者が取り引きを行おうとする場合は、利用者リストにおいて登録されている携帯電話機20とは異なる端末装置によって、振込や振替を行うことになるため、最終確認のための電子メールを受信することができない。よって、このような最終確認のための電子メールを携帯電話機20に送信して、この電子メールを携帯電話機20により返信してきた場合のみ実際に資金の移動を行うようにすれば、第三者によって不正に取り引きが行われてしまうといったことを防止できる。
【0040】
[サーバー10のCPU11による利用者認証処理]
次に、サーバー10の備えるCPU11が実行する利用者認証処理を図5に基づいて説明する。この利用者認証処理は、携帯電話機20から認証用ウェブページの要求を受けることによって開始される。
【0041】
まず、CPU11は、認証用ウェブページを携帯電話機20に送信する(s21)。この処理で送信される認証ウェブページは、図3におけるs12の処理で携帯電話機20が受信するものである。
次に、CPU11は、携帯電話機20から送信されてくる認証用データおよび暗証番号を受信する(s22)。この処理で受信する認証用データおよび暗証番号は、図3におけるs14の処理で携帯電話機20から送信されてくるものである。
【0042】
次に、CPU11は、s22の処理で受信した認証用データで特定される利用者が利用者リストの中に存在する場合(s23:YES)、その利用者の暗証番号と、s22の処理で受信した暗証番号とが同一であれば(s24:YES)、登録された正当な利用者であると判断して、携帯電話機20に取引メニュー用ウェブページを送信する(s25)。この処理で送信する取引メニュー用ウェブページは、図3におけるs15の処理で携帯電話機20が受信するものである。
【0043】
一方、CPU11は、s22の処理で受信した認証用データで特定される利用者が利用者リストの中に存在しない場合(s23:NO)、または、s24の処理で、利用者リストの中に存在する利用者の暗証番号とs22の処理で受信した暗証番号とが同一でない場合(s24:NO)、登録された利用者でない、または、正当な利用者でないと判断して、携帯電話機20にエラー通知用ウェブページを送信する(s26)。この処理で送信する取引メニュー用ウェブページは、図3におけるs15の処理で携帯電話機20が受信するものである。
【0044】
こうして、s25の処理またはs26の処理を終えることによって、利用者認証処理を終了する。
[効果]
このように構成された認証システム1によれば、携帯電話機20が、外部装置30から出力されたコマンドデータに従ってサーバー10にアクセスする処理を実行するので、携帯電話機20の入力ボタン22での入力操作に従ってサーバー10にアクセスする処理を実行していた従来の構成ほど面倒な操作を必要としない。また、利用者の認証に必要な認証用データは、外部装置30によって認証用カード40から読み取られるので、利用者の認証のために、長いデータ列を携帯電話機20の入力ボタン22から入力する必要もない。したがって、この認証システム1によれば、従来よりも簡単な操作でインターネット経由のサービスの提供を受けることができる。
【0045】
また、認証用データとパスワードとを併せて認証を行うように構成されているため、登録済の利用者以外の第三者が認証用カード40を利用した場合でも、正しいパスワードをサーバー10に送信しなければ認証されないため、第三者によって不正に取り引きが行われるといったことを防止できる。
【0046】
また、携帯電話機20であるため、外出先であってもインターネット経由で取り引きを行うことができる。
[変形例]
以上、本発明の実施形態について説明したが、本発明は上記の具体的な一実施形態に限定されず、このほかにも様々な形態で実施することができる。
【0047】
例えば、本実施形態においては、認証システム1を銀行取引を行おうとする利用者を認証するために利用した場合を例示したが、インターネット100上で、登録済の正当な利用者であることを認証する必要がある場面であれば、この認証システム1を利用することができる。
【0048】
また、本実施形態においては、銀行側の所有するサーバー10が1台のコンピュータシステムで構成されているものを例示したが、認証を行うための認証用サーバー、利用者の口座に関するデータを持っている口座用サーバーといったように複数のコンピュータシステムによって認証システムを構成してもよい。この構成の場合、特に、口座用サーバーに関しては、インターネット100から分離した状態で認証用サーバーと接続しておくことが、不正アクセスなどを防止する上では好適である。
【0049】
また、認証システム1の構成の一つである携帯電話機20の代わりに携帯情報端末やその他のコンピュータシステムを利用してもよい。
また、本実施形態においては、認証用カード40が磁気カードであるものを例示したが、内蔵するメモりに認証用データを記録できるICカードを利用してもよい。この場合、外部装置30の読み取り部32は、ICカードから認証用データを読み取り可能な構成とする。また、認証用データが記録されているものがカード状の認証用カード40であるものを例示したが、認証用データを記録することができればその形状はカード状だけに限定されない。
【0050】
また、本実施形態においては、認証用ウェブページが、サーバー10から送信されてくるように構成されたものを例示したが、認証用ウェブページは、サーバー10から送信されてくるものでなくてもよい。具体的な例として、外部装置30の記憶装置37に、認証用ウェブページと同様に、認証用データの読み取りを促すメッセージと暗証番号の入力フォームとを備えた認証用ページを記憶しておき、外部装置30が携帯電話機20に接続された際には、認証用ページを携帯電話機20の表示装置21に表示させるように構成すればよい。また、認証用ウェブページを携帯電話機20の表示装置21に表示することなく、認証用データおよび暗証番号を直接サーバー10に送信するように構成してもよい。これらの場合、データ通信を行う回数およびサーバー10への負荷を減らすことができる。
【0051】
また、本実施形態においては、外部装置30が、携帯電話機20に接続された際に、コマンドデータを携帯電話機20に出力するように構成されたものを例示したが、外部装置30を携帯電話機20に接続した後、携帯電話機20による所定の操作が行われた後に、コマンドデータが携帯電話機20に出力されるように構成してもよい。また、外部装置30に操作ボタンを設けて、この操作ボタンが操作された際に、コマンドデータが携帯電話機20に出力されるように構成してもよい。この場合、特に、外部装置30の記憶装置37に、複数のコマンドデータを記憶しておき、携帯電話機20で行われた操作に応じて異なるコマンドデータを出力するように構成すれば、一の認証装置で複数のウェブページをサーバー10に要求することができる。
【0052】
また、携帯電話機20の入力ボタン22により入力された暗証番号を、あらかじめ外部装置30の記憶装置37に記憶できるようにして、外部装置30が、読み取った認証用データを携帯電話機20に出力する際に、記憶されている暗証番号をも出力するように構成すればよい。このように構成されていれば、携帯電話機20が、サーバー10に送信する暗証番号を外部装置30から入力するため、外部装置30の記憶装置37にあらかじめ暗証番号を記憶させておけば、暗証番号を入力する手間を省くことができる。
【0053】
なお、本実施形態においては、認証データおよび暗証番号を利用することによって認証を行っているが、認証を行う際に、認証データおよび暗証番号以外のデータを利用してもよい。例えば、指紋、音声、顔、眼球などの生体情報(バイオメトリクス)を併用することが考えられる。
【0054】
この生体情報を利用した認証方法(生体情報方式)を併用するためには、生体情報を読み取る生体情報読み取り手段と、該生体情報読み取り手段が読み取った生体情報から該生体情報に対応する生体識別データを作成するデータ作成手段と、登録済の利用者の生体情報に対応する生体識別データを記憶している利用者データ記憶手段と、前記生体情報読み取り手段によって読み取られた生体情報が、前記利用者データ記憶手段によって記憶されている生体識別データに対応するものである場合に、該生体情報を読み取らせた利用者が登録済の利用者であると判断する判断手段とを備えたことを特徴とするシステムを上記実施形態に組み込めばよい。
【0055】
この構成における生体情報は、指紋、音声、顔、眼球などにおける特徴点であり、例えば、指紋においては隆線(模様をつくっている盛り上がり部分)のパターン、音声においては声に含まれる周波数成分や発生の抑揚、顔においては輪郭や目、鼻、口の配置、眼球においては、網膜の血管配置や虹彩(角膜と水晶体の間にある輪状の膜)の模様などである。
【0056】
また、生体情報読み取り手段は、例えば、指紋においては、半導体センサ(接触式)や光学式センサ(非接触式)、音声においてはマイク、顔および眼球においてはカメラなどである。
また、データ作成手段が作成する生体識別データは、読み取り手段により読み取られた生体情報に基づいて生成されるものであって、読み取った生体情報と同一のものでもよく、生体情報に対応して生成される数値データであってもよい。
【0057】
このように構成されたシステムを併用することで、認証データおよび暗証番号のみで認証を行う場合に比べて、第三者によって不正に取り引きが行われてしまうといったことが起こりにくい。
なお、このような生体情報方式で認証を行う場合においては、登録済の利用者であると正確に判断できるように照合の精度を高くすることが望ましいが、生体情報は生体の汚れや体調によって変化してしまうことがあるため、照合の精度を高めれば高めるほど、登録済の利用者を第三者であると判断してしまう本人拒否率が高くなってしまう恐れがある。しかし、本人拒否率を低くするために照合の精度を低くしてしまうと、第三者を登録済の利用者であると判断してしまう確率を示す他人許容率が高くなるという問題がある。
【0058】
そこで、前記生体情報読み取り手段が、複数の生体情報を読み取り可能に構成されていて、前記利用者データベースが、登録済の一の利用者に対して複数の生体識別データを記憶しており、前記判断手段が、前記生体情報読み取り手段によって読み取られた複数の生体情報それぞれが、前記利用者データ記憶手段によって記憶されている複数の生体識別データそれぞれに対応するものである場合に、該生体情報を読み取らせた利用者が登録済の利用者であると判断するように構成すればよい。
【0059】
このように構成した場合、生体情報読み取り装置によって読み取られる生体情報における本人拒否率を低くすることによって、他人許容率が高くなってしまっても、複数の生体情報により認証をおこなうため、総合的には他人許容率を低くすることができる。
【図面の簡単な説明】
【図1】認証システムの実施形態を示す図
【図2】携帯電話機および外部装置の制御系統を示すブロック図
【図3】携帯電話機のマイコンが実行する取引準備処理を示すフローチャート
【図4】携帯電話機の表示装置に表示されるウェブページを示す図
【図5】サーバーのCPUが実行する利用者認証処理を示すフローチャート
【符号の説明】
1・・・認証システム、1・・・本認証システム、10・・・サーバー、11・・・CPU、12・・・ハードディスク、13・・・通信装置、14・・・ディスプレイ、15・・・キーボード、20・・・携帯電話機、21・・・表示装置、22・・・入力ボタン、23・・・通話装置、24・・・コネクタ部、25・・・マイコン、26・・・記憶装置、27・・・通信装置、30・・・外部装置、31・・・コネクタ部、32・・・読み取り部、33・・・起動ボタン、34・・・起動ランプ、35・・・確認ランプ、36・・・マイコン、37・・・記憶装置、40・・・認証用カード。
Claims (4)
- 登録済の利用者に割り当てられた第1認証用データを記憶している利用者データ記憶手段を備えたサーバーと、前記サーバーにインターネット経由でアクセス可能な端末装置と、前記端末装置に着脱可能な外部装置とを備えた認証システムであって、
前記外部装置は、
データ記録媒体から第2認証用データを読み取るデータ読み取り手段と、
前記端末装置が前記サーバーにアクセスする処理を前記端末装置に実行させるためのコマンドを記憶しているコマンド記憶手段と、
前記第2認証用データと前記コマンドを前記端末装置に出力する出力手段と、を備えており、
前記端末装置は、
前記外部装置から出力されたコマンドに従って前記サーバーにアクセスする処理を実行するアクセス手段と、
前記外部装置から出力された第2認証用データを入力し、該第2認証用データをインターネット経由で前記サーバーに送信するデータ送信手段と、を備えており、
前記サーバーは、
前記端末装置から送信されてきた前記第2認証用データを受信して、該第2認証用データに対応する前記第1認証用データが前記利用者データ記憶手段に記憶されている場合、前記端末装置により前記第2認証用データを送信してきた利用者が登録済の利用者であると判断する認証手段,を備えており、
さらに、
前記サーバーは、
前記利用者データ記憶手段において前記第1認証データに対応する第1パスワードを記憶しており、
前記外部装置は、
前記端末装置に取り付けられた際に、パスワードの入力を促すべき旨のメッセージ,および,パスワードの入力フォームを有する認証用ページを前記端末装置に出力する入力指令手段,を備えており、
前記端末装置は、
前記外部装置から前記認証用ページを入力した際に、該認証用ページを表示部に表示させることにより、端末装置の利用者に対してパスワードを入力させる入力要求手段と、
パスワードを入力可能なパスワード入力手段と、を備え、
前記データ送信手段が、前記外部装置から出力された第2認証用データを前記サーバーに送信すると共に、前記外部装置から前記認証用ページを入力した際に前記パスワード入力手段によって入力された第2パスワードを前記サーバーに送信して、
前記サーバーは、
前記端末装置から送信されてきた前記第2認証用データおよび前記第2パスワードを受信して、該第2認証用データに対応する第1認証用データが前記利用者データ記憶手段に記憶されていて、かつ、該記憶されている第1認証用データに対応する第1パスワードが前記受信した第2パスワードに対応するものである場合、前記認証手段が、前記端末装置により前記第2認証用データおよび前記第2パスワードを送信してきた利用者が登録済の利用者であると判断する
ことを特徴とする認証システム。 - 前記外部装置が、前記端末装置に取り付けられると、前記端末装置に前記コマンドを出力するように構成されている
ことを特徴とする請求項1に記載の認証システム。 - 前記端末装置が、携帯電話機または携帯情報端末である
ことを特徴とする請求項1または請求項2に記載の認証システム。 - 登録済の利用者に割り当てられた第1認証用データを記憶している利用者データ記憶手段を備えたサーバーと、前記サーバーにインターネット経由でアクセス可能な端末装置と、前記端末装置に着脱可能な外部装置とを備えていて、
前記外部装置が、データ記録媒体から第2認証用データを読み取るデータ読み取り手段と、前記端末装置が前記サーバーにアクセスする処理を、前記端末装置に実行させるためのコマンドを記憶しているコマンド記憶手段と、前記第2認証用データと前記コマンドを前記端末装置に出力する出力手段とを備えている認証システムを利用して、
前記端末装置が、前記外部装置から出力されたコマンドに従って前記サーバーにアクセスする処理を実行すると共に、前記外部装置から出力された第2認証用データを入力し、該第2認証用データをインターネット経由で前記サーバーに送信して、
前記サーバーが、前記端末装置から送信されてきた前記第2認証用データを受信して、該第2認証用データに対応する第1認証用データが前記利用者データ記憶手段に記憶されている場合、前記端末装置により前記第2認証用データを送信してきた利用者が登録済の利用者であると判断しており、
さらに、
前記サーバーは、前記利用者データ記憶手段において前記第1認証データに対応する第1パスワードを記憶しており、
前記外部装置は、前記端末装置に取り付けられた際に、パスワードの入力を促すべき旨のメッセージ,および,パスワードの入力フォームを有する認証用ページを前記端末装置に出力して、
前記端末装置は、パスワードを入力可能なパスワード入力手段を備えており、前記外部装置から出力された第2認証用データを前記サーバーに送信すると共に、前記外部装置から前記認証用ページを入力した際に、該認証用ページを表示部に表示させることにより、端末装置の利用者に対してパスワードを入力させ、該認証用ページの表示後に前記パスワード入力手段によって入力された第2パスワードを前記サーバーに送信して、
前記サーバーは、前記端末装置から送信されてきた前記第2認証用データおよび前記第2パスワードを受信して、該第2認証用データに対応する第1認証用データが前記利用者データ記憶手段に記憶されていて、かつ、該記憶されている第1認証用データに対応する第1パスワードが前記受信した第2パスワードに対応するものである場合、前記認証手段が、前記端末装置により前記第2認証用データおよび前記第2パスワードを送信してきた利用者が登録済の利用者であると判断する
ことを特徴とする認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001165234A JP4343459B2 (ja) | 2001-05-31 | 2001-05-31 | 認証システムおよび認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001165234A JP4343459B2 (ja) | 2001-05-31 | 2001-05-31 | 認証システムおよび認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002358285A JP2002358285A (ja) | 2002-12-13 |
JP4343459B2 true JP4343459B2 (ja) | 2009-10-14 |
Family
ID=19007933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001165234A Expired - Fee Related JP4343459B2 (ja) | 2001-05-31 | 2001-05-31 | 認証システムおよび認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4343459B2 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004258997A (ja) * | 2003-02-26 | 2004-09-16 | Nec Corp | ネットワーク上での認証システム及び該認証システムに用いるサーバ |
US8612352B2 (en) | 2010-10-13 | 2013-12-17 | Square, Inc. | Decoding systems with a decoding engine running on a mobile device and coupled to a payment system that includes identifying information of second parties qualified to conduct business with the payment system |
US9324065B2 (en) | 2014-06-11 | 2016-04-26 | Square, Inc. | Determining languages for a multilingual interface |
US9760740B1 (en) | 2014-06-23 | 2017-09-12 | Square, Inc. | Terminal case with integrated dual reader stack |
US11080674B1 (en) | 2014-09-19 | 2021-08-03 | Square, Inc. | Point of sale system |
US10753982B2 (en) | 2014-12-09 | 2020-08-25 | Square, Inc. | Monitoring battery health of a battery used in a device |
US11481750B2 (en) | 2015-06-30 | 2022-10-25 | Block, Inc. | Pairing a payment object reader with a point-of-sale terminal |
US11080675B1 (en) | 2015-09-08 | 2021-08-03 | Square, Inc. | Point-of-sale system having a secure touch mode |
US11087315B2 (en) | 2015-09-24 | 2021-08-10 | Square, Inc. | Server-assisted pairing for wireless communications |
US10108412B2 (en) | 2016-03-30 | 2018-10-23 | Square, Inc. | Blocking and non-blocking firmware update |
US10937019B2 (en) | 2016-06-08 | 2021-03-02 | Square, Inc. | Wireless communication system with auxiliary antenna |
US11010765B2 (en) | 2016-06-29 | 2021-05-18 | Square, Inc. | Preliminary acquisition of payment information |
US10817869B2 (en) | 2016-06-29 | 2020-10-27 | Square, Inc. | Preliminary enablement of transaction processing circuitry |
US11871237B1 (en) | 2016-06-30 | 2024-01-09 | Block, Inc. | Pairing a payment object reader with a point-of-sale terminal |
US10402816B2 (en) | 2016-12-31 | 2019-09-03 | Square, Inc. | Partial data object acquisition and processing |
US10621590B2 (en) | 2017-02-22 | 2020-04-14 | Square, Inc. | Line-based chip card tamper detection |
US10733589B2 (en) | 2017-04-28 | 2020-08-04 | Square, Inc. | Point of sale device power management and under voltage protection |
US10949189B2 (en) | 2017-06-28 | 2021-03-16 | Square, Inc. | Securely updating software on connected electronic devices |
US10635820B1 (en) | 2017-09-29 | 2020-04-28 | Square, Inc. | Update policy-based anti-rollback techniques |
US11257058B1 (en) | 2017-10-30 | 2022-02-22 | Square, Inc. | Sharing output device between unsecured processor and secured processor |
US10970698B1 (en) | 2017-12-08 | 2021-04-06 | Square, Inc. | Reader detection signal bypassing secure processor |
US10410021B1 (en) | 2017-12-08 | 2019-09-10 | Square, Inc. | Transaction object reader with digital signal input/output and internal audio-based communication |
US11087301B1 (en) | 2017-12-19 | 2021-08-10 | Square, Inc. | Tamper resistant device |
US10990969B2 (en) | 2018-12-21 | 2021-04-27 | Square, Inc. | Point of sale (POS) systems and methods for dynamically processing payment data based on payment reader capability |
US10762196B2 (en) | 2018-12-21 | 2020-09-01 | Square, Inc. | Point of sale (POS) systems and methods with dynamic kernel selection |
US11049095B2 (en) | 2018-12-21 | 2021-06-29 | Square, Inc. | Point of sale (POS) systems and methods with dynamic kernel selection |
US10810570B1 (en) | 2019-09-30 | 2020-10-20 | Square, Inc. | Point of sale device with cradle for mobile computing device |
US11663368B2 (en) | 2019-09-30 | 2023-05-30 | Block, Inc. | Tamper detection based on removal of fastener from recess |
US11665817B2 (en) | 2019-09-30 | 2023-05-30 | Block, Inc. | Tamper detection based on flexible member connecting circuitry elements |
-
2001
- 2001-05-31 JP JP2001165234A patent/JP4343459B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002358285A (ja) | 2002-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4343459B2 (ja) | 認証システムおよび認証方法 | |
US11263691B2 (en) | System and method for secure transactions at a mobile device | |
US11461760B2 (en) | Authentication using application authentication element | |
US8205249B2 (en) | Method for carrying out a secure electronic transaction using a portable data support | |
CN111937022B (zh) | 金融交易控制系统、其应用以及金融交易控制方法 | |
WO2017146851A1 (en) | Systems and methods for using multi-party computation for biometric authentication | |
US20030115490A1 (en) | Secure network and networked devices using biometrics | |
US20180268415A1 (en) | Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal | |
US20050187883A1 (en) | Methods and apparatus for conducting electronic transactions using biometrics | |
JP6561345B2 (ja) | 認証サーバ、声紋認証システム、及び声紋認証方法 | |
KR20030001334A (ko) | 이동단말 인증 방법 및 이동단말 | |
JP6856146B2 (ja) | 生体データ登録支援システム、生体データ登録支援方法、プログラム | |
EP3185195A1 (en) | Method and system for cross-authorisation of a financial transaction made from a joint account | |
JP2004272827A (ja) | 本人認証システム及び本人認証方法 | |
CA3008130A1 (en) | User authentication for transactions | |
US20060253710A1 (en) | Biometric information recognition credit card system and credit card scanner | |
US20170169424A1 (en) | Delegation of transactions | |
JP3917128B2 (ja) | 情報処理方法、情報処理システム、プログラムおよび記録媒体 | |
JP2005275923A (ja) | カード決済時の本人認証方法及びカード決済時の本人認証システム及び店舗情報処理装置及びクレジット会社情報処理装置及び携帯端末及びプログラム | |
KR20170111942A (ko) | 고유정보연동 오티피(otp) 방식의 전자 인증 방법 및 전자 인증 시스템 | |
RU2787960C1 (ru) | Способ и устройство для аутентификации информации ближнего поля, электронное устройство и компьютерная запоминающая среда | |
AU2016277629A1 (en) | Authentication using application authentication element | |
JP2023087451A (ja) | 生体認証機能付きicカードの生体情報登録認証方法および生体情報登録認証システム | |
AU2015200732B2 (en) | Authentication using application authentication element | |
KR20230050366A (ko) | 단거리 트랜시버를 통한 사용자 검증을 위한 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080402 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20080905 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080916 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090623 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090709 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120717 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120717 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150717 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |