JP4617162B2 - セキュリティ方法及びサーバ - Google Patents
セキュリティ方法及びサーバ Download PDFInfo
- Publication number
- JP4617162B2 JP4617162B2 JP2005004404A JP2005004404A JP4617162B2 JP 4617162 B2 JP4617162 B2 JP 4617162B2 JP 2005004404 A JP2005004404 A JP 2005004404A JP 2005004404 A JP2005004404 A JP 2005004404A JP 4617162 B2 JP4617162 B2 JP 4617162B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- information
- server
- request
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
(1)利用者(本人)識別のため、カード媒体を利用し、ATMにキャッシュカードを挿入する。なお、カード媒体としては他にクレジットカードなどもある。
(2)利用者(本人)識別のため、暗証番号(4けたの数字)の入力を行う。
(1)利用者(本人)識別のため、カード媒体を利用し、フロア入室端末にIDカードを挿入する。
(2)利用者(本人)識別のため、暗証番号の入力を行う。
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して暗証情報を登録し、
前記利用者は、前記クライアントに前記暗証情報を設定し、
前記クライアント及びサーバは、設定または登録された暗証情報に対応したコードで通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化し、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス提供時間を登録し、
前記サーバは、前記クライアントから前記利用者の要求があると、前記要求を受信した時点が登録された前記サービス提供時間内か否かを判別し、前記サービス提供時間内であれば前記要求のサービス提供を行い、前記サービス提供時間外であれば前記要求を破棄することにより、
専用回線と異なる公衆回線でサーバに暗証情報を登録するため情報漏洩のおそれを大幅に低減してセキュリティが向上し、従来システムに僅かな機能を付加すればよいため、簡単かつ低コストで短期間に導入することができる。
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して暗証情報を登録し、
前記利用者は、前記クライアントに前記暗証情報を設定し、
前記クライアント及びサーバは、設定または登録された暗証情報に対応したコードで通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化し、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス開始を設定し、
前記サーバは、前記クライアントから前記利用者の要求があると、前記要求を受信した時点が前記利用者の設定したサービス開始から一定時間内か否かを判別し、前記サービス開始から一定時間内であれば前記要求のサービス提供を行い、前記サービス開始から一定時間外であれば前記要求を破棄する。
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して暗証情報を登録し、
前記利用者は、前記クライアントに前記暗証情報を設定し、
前記クライアント及びサーバは、設定または登録された暗証情報に対応したコードで通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化し、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス提供地点または地域を登録し、
前記サーバは、クライアントから前記利用者の要求があると、前記要求が登録されたサービス提供地点または地域のクライアントからであるか否かを判別し、前記登録されたサービス提供地点または地域のクライアントからであれば前記要求のサービス提供を行い、前記登録されたサービス提供地点または地域のクライアントからでなければ前記要求を破棄する。
利用者が前記専用回線と異なる公衆回線で接続して登録した暗証情報に対応したコードで前記クライアントに送信する通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化するコード化・デコード化手段と、
前記クライアントから前記利用者の要求があると、前記要求を受信した時点が、前記利用者が前記専用回線と異なる公衆回線で接続して登録した利用者毎のサービス提供時間内か否かを判別し、前記サービス提供時間内であれば前記要求のサービス提供を行い、前記サービス提供時間外であれば前記要求を破棄する手段を有することにより、請求項1の発明を実現できる。
利用者が前記専用回線と異なる公衆回線で接続して登録した暗証情報に対応したコードで前記クライアントに送信する通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化するコード化・デコード化手段と、
前記クライアントから前記利用者の要求があると、前記要求を受信した時点が、前記利用者が前記専用回線と異なる公衆回線で接続して設定した利用者毎のサービス開始から一定時間内か否かを判別し、前記サービス開始から一定時間内であれば前記要求のサービス提供を行い、前記サービス開始から一定時間外であれば前記要求を破棄する手段を有することにより、請求項2の発明を実現できる。
<第1実施形態>
図3は、本発明のセキュリティシステムに適用されるクライアントの一実施形態のブロック図を示す。同図中、クライアント10は、入出力部11、変換制御部12、記憶部13、専用回線通信部14、サービス提供部15より構成されている。
<第2実施形態>
図11及び図12は、本発明のセキュリティシステムの第2実施形態におけるクライアントが実行する処理のフローチャートを示す。なお、サーバ、携帯電話それぞれが実行する処理は図5及び図6に示すものと同一であり、この実施形態は銀行ATMのセキュリティシステムである。
<第3実施形態>
図16は、サービス可能時間設定時の携帯電話の表示画面を示す。同図中、欄61には現在の時刻が表示され、領域62には現在のサービス可能時間と表示更新ボタン63が表示される。領域64には、変更するサービス可能時間と設定ボタン65,キャンセルボタン66が表示される。
<第4実施形態>
図21は、本発明のセキュリティシステムの第4実施形態における携帯電話、クライアント、サーバそれぞれが実行する処理のフローチャートを示す。この実施形態は銀行ATMのセキュリティシステムである。
<第5実施形態>
図25は、サービス可能支店設定時の携帯電話の表示画面を示す。同図中、領域72には現在のサービス可能支店と表示更新ボタン73が表示される。領域74には、変更するサービス可能支店と設定ボタン75,キャンセルボタン76が表示される。
(付記1)
専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法であって、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して暗証情報を登録し、
前記利用者は、前記クライアントに前記暗証情報を設定し、
前記クライアント及びサーバは、設定または登録された暗証情報に対応したコードで通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化することを特徴とするセキュリティ方法。
(付記2)
付記1記載のセキュリティ方法において、
前記クライアントは、記録媒体から前記利用者の個人情報を読み取って前記サーバに送信する通信情報に載せ、
前記サーバは、前記クライアントから受信した通信情報より前記個人情報を取り出して前記サーバに登録されている個人情報と照合することを特徴とするセキュリティ方法。
(付記3)
付記2記載のセキュリティ方法において、
前記クライアントは、設定された暗証情報に対応したコードで前記個人情報をコード化して前記記録媒体に書き込むことを特徴とするセキュリティ方法。
(付記4)
専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法で用いられるクライアントであって、
利用者が設定した暗証情報に対応したコードで前記サーバに送信する通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化するコード化・デコード化手段を
有することを特徴とするクライアント。
(付記5)
専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法で用いられるサーバであって、
利用者が前記専用回線と異なる公衆回線で接続して登録した暗証情報に対応したコードで前記クライアントに送信する通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化するコード化・デコード化手段を
有することを特徴とするサーバ。
(付記6)
付記4記載のクライアントにおいて、
記録媒体から前記利用者の個人情報を読み取って前記サーバに送信する通信情報に載せる読み取り手段を有し、
前記個人情報が載った通信情報をコード化して前記専用回線に送出することを特徴とするクライアント。
(付記7)
付記5記載のサーバにおいて、
前記クライアントから受信した通信情報より前記個人情報を取り出して前記サーバに登録されている個人情報と照合する照合手段を
有することを特徴とするサーバ。
(付記8)
付記6記載のクライアントにおいて、
設定された暗証情報に対応したコードで前記個人情報をコード化して前記記録媒体に書き込む書き込み手段を
有することを特徴とするクライアント。
(付記9)
付記1または3記載のセキュリティ方法において、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス提供時間を登録し、
前記サーバは、登録されたサービス提供時間内でのみクライアントから前記利用者に対するサービス提供を行うことを特徴とするセキュリティ方法。
(付記10)
付記1または3記載のセキュリティ方法において、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス開始を設定し、
前記サーバは、設定されたサービス開始から一定時間だけクライアントから前記利用者に対するサービス提供を行うことを特徴とするセキュリティ方法。
(付記11)
付記1または3記載のセキュリティ方法において、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス提供地点または地域を登録し、
前記サーバは、登録されたサービス提供地点または地域のクライアントでのみ前記利用者に対するサービス提供を行うことを特徴とするセキュリティ方法。
11 入出力部
12 変換制御部
13 記憶部
14 専用回線通信部
15 サービス提供部
20 サーバ
21 公衆回線通信部
22 専用回線通信部
23 変換制御部
24 記憶部
25 サービス提供部
Claims (6)
- 専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法であって、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して暗証情報を登録し、
前記利用者は、前記クライアントに前記暗証情報を設定し、
前記クライアント及びサーバは、設定または登録された暗証情報に対応したコードで通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化し、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス提供時間を登録し、
前記サーバは、前記クライアントから前記利用者の要求があると、前記要求を受信した時点が登録された前記サービス提供時間内か否かを判別し、前記サービス提供時間内であれば前記要求のサービス提供を行い、前記サービス提供時間外であれば前記要求を破棄する
ことを特徴とするセキュリティ方法。 - 専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法であって、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して暗証情報を登録し、
前記利用者は、前記クライアントに前記暗証情報を設定し、
前記クライアント及びサーバは、設定または登録された暗証情報に対応したコードで通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化し、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス開始を設定し、
前記サーバは、前記クライアントから前記利用者の要求があると、前記要求を受信した時点が前記利用者の設定したサービス開始から一定時間内か否かを判別し、前記サービス開始から一定時間内であれば前記要求のサービス提供を行い、前記サービス開始から一定時間外であれば前記要求を破棄する
ことを特徴とするセキュリティ方法。 - 専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法であって、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して暗証情報を登録し、
前記利用者は、前記クライアントに前記暗証情報を設定し、
前記クライアント及びサーバは、設定または登録された暗証情報に対応したコードで通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化し、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス提供地点または地域を登録し、
前記サーバは、クライアントから前記利用者の要求があると、前記要求が登録されたサービス提供地点または地域のクライアントからであるか否かを判別し、前記登録されたサービス提供地点または地域のクライアントからであれば前記要求のサービス提供を行い、前記登録されたサービス提供地点または地域のクライアントからでなければ前記要求を破棄する
ことを特徴とするセキュリティ方法。 - 専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法で用いられるサーバであって、
利用者が前記専用回線と異なる公衆回線で接続して登録した暗証情報に対応したコードで前記クライアントに送信する通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化するコード化・デコード化手段と、
前記クライアントから前記利用者の要求があると、前記要求を受信した時点が、前記利用者が前記専用回線と異なる公衆回線で接続して登録した利用者毎のサービス提供時間内か否かを判別し、前記サービス提供時間内であれば前記要求のサービス提供を行い、前記サービス提供時間外であれば前記要求を破棄する手段を
有することを特徴とするサーバ。 - 専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法で用いられるサーバであって、
利用者が前記専用回線と異なる公衆回線で接続して登録した暗証情報に対応したコードで前記クライアントに送信する通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化するコード化・デコード化手段と、
前記クライアントから前記利用者の要求があると、前記要求を受信した時点が、前記利用者が前記専用回線と異なる公衆回線で接続して設定した利用者毎のサービス開始から一定時間内か否かを判別し、前記サービス開始から一定時間内であれば前記要求のサービス提供を行い、前記サービス開始から一定時間外であれば前記要求を破棄する手段を
有することを特徴とするサーバ。 - 専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法で用いられるサーバであって、
利用者が前記専用回線と異なる公衆回線で接続して登録した暗証情報に対応したコードで前記クライアントに送信する通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化するコード化・デコード化手段と、
前記クライアントから前記利用者の要求があると、前記要求が、前記利用者が前記専用回線と異なる公衆回線で接続して登録した利用者毎のサービス提供地点または地域のクライアントからであるか否かを判別し、前記登録されたサービス提供地点または地域のクライアントからであれば前記要求のサービス提供を行い、前記登録されたサービス提供地点または地域のクライアントからでなければ前記要求を破棄する手段を
有することを特徴とするサーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005004404A JP4617162B2 (ja) | 2005-01-11 | 2005-01-11 | セキュリティ方法及びサーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005004404A JP4617162B2 (ja) | 2005-01-11 | 2005-01-11 | セキュリティ方法及びサーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006197024A JP2006197024A (ja) | 2006-07-27 |
JP4617162B2 true JP4617162B2 (ja) | 2011-01-19 |
Family
ID=36802768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005004404A Expired - Fee Related JP4617162B2 (ja) | 2005-01-11 | 2005-01-11 | セキュリティ方法及びサーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4617162B2 (ja) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03203432A (ja) * | 1989-12-29 | 1991-09-05 | Fujitsu Ltd | 慣用暗号を用いた識別番号ベース鍵管理装置 |
JPH03249834A (ja) * | 1990-02-27 | 1991-11-07 | Nec Corp | 秘匿通信方式 |
JPH10154183A (ja) * | 1996-11-22 | 1998-06-09 | Infuo Media Kenkyusho:Kk | 対話型オンラインシステムにおける管理システム |
JPH10320485A (ja) * | 1997-05-16 | 1998-12-04 | Sumitomo Ginkou:Kk | テレフォンバンキング方法 |
JPH1141361A (ja) * | 1997-07-16 | 1999-02-12 | Mamoru Kawamitsu | ダイヤルq2(登録商標)を利用したパスワード発行システム |
JPH1168730A (ja) * | 1997-08-15 | 1999-03-09 | Nec Commun Syst Ltd | 暗号ゲートウェイ装置 |
JP2001351155A (ja) * | 2000-06-07 | 2001-12-21 | Pro-Tect Co Ltd | 携帯電話を利用した自動販売機の代金支払認証方法と代金支払認証システム |
JP2002229951A (ja) * | 2001-02-07 | 2002-08-16 | Toyo Commun Equip Co Ltd | 本人認証システム |
-
2005
- 2005-01-11 JP JP2005004404A patent/JP4617162B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03203432A (ja) * | 1989-12-29 | 1991-09-05 | Fujitsu Ltd | 慣用暗号を用いた識別番号ベース鍵管理装置 |
JPH03249834A (ja) * | 1990-02-27 | 1991-11-07 | Nec Corp | 秘匿通信方式 |
JPH10154183A (ja) * | 1996-11-22 | 1998-06-09 | Infuo Media Kenkyusho:Kk | 対話型オンラインシステムにおける管理システム |
JPH10320485A (ja) * | 1997-05-16 | 1998-12-04 | Sumitomo Ginkou:Kk | テレフォンバンキング方法 |
JPH1141361A (ja) * | 1997-07-16 | 1999-02-12 | Mamoru Kawamitsu | ダイヤルq2(登録商標)を利用したパスワード発行システム |
JPH1168730A (ja) * | 1997-08-15 | 1999-03-09 | Nec Commun Syst Ltd | 暗号ゲートウェイ装置 |
JP2001351155A (ja) * | 2000-06-07 | 2001-12-21 | Pro-Tect Co Ltd | 携帯電話を利用した自動販売機の代金支払認証方法と代金支払認証システム |
JP2002229951A (ja) * | 2001-02-07 | 2002-08-16 | Toyo Commun Equip Co Ltd | 本人認証システム |
Also Published As
Publication number | Publication date |
---|---|
JP2006197024A (ja) | 2006-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110169032B (zh) | 用于智能卡生物计量登记的系统和方法 | |
EP1912183B1 (en) | A method of secure data communication | |
RU2608002C2 (ru) | Обработка закодированной информации | |
RU2414001C2 (ru) | Способ и устройство для проверки подлинности или права с использованием разовых кодов транзакций | |
US4849613A (en) | Method and device for making an electronic authentication | |
AU2006221804B2 (en) | A method of secure data communication | |
CN110245482B (zh) | 认证方法和系统 | |
US11222498B2 (en) | Information processing device executing payment processing and payment method | |
AU2001283128A1 (en) | Trusted authentication digital signature (TADS) system | |
JP2008176435A (ja) | 決済端末およびicカード | |
EA034474B1 (ru) | Способ и система для абстрактных и рандомизированных одноразовых паролей для транзакционной аутентификации | |
WO2008082354A1 (en) | Method for increasing cash machine safety | |
JP4617162B2 (ja) | セキュリティ方法及びサーバ | |
JP2008129647A (ja) | 暗証番号運用システム | |
JP2002358418A (ja) | 取引システム | |
EP3975012A1 (en) | Method for managing a pin code in a biometric smart card | |
JP2009015500A (ja) | 本人認証装置 | |
JP2009205450A (ja) | 生体認証システムおよび生体認証装置 | |
RU2316122C2 (ru) | Способ и устройства, предназначенные для выполнения контроля защиты при обмене электронными сообщениями | |
JP2006235694A (ja) | 暗証コード認証システム | |
JP2022162220A (ja) | アクション制御システム、アクション制御サーバ及びアクション制御方法 | |
Markantonakis et al. | On the life cycle of the certification authority key pair in EMV’96 | |
CN1313577A (zh) | 一种支票的授权支付方法 | |
JPH04255071A (ja) | 本人確認方式 | |
AU2012202723A1 (en) | A Method of Secure Data Communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101019 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101025 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131029 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |