JP4617162B2 - セキュリティ方法及びサーバ - Google Patents

セキュリティ方法及びサーバ Download PDF

Info

Publication number
JP4617162B2
JP4617162B2 JP2005004404A JP2005004404A JP4617162B2 JP 4617162 B2 JP4617162 B2 JP 4617162B2 JP 2005004404 A JP2005004404 A JP 2005004404A JP 2005004404 A JP2005004404 A JP 2005004404A JP 4617162 B2 JP4617162 B2 JP 4617162B2
Authority
JP
Japan
Prior art keywords
client
information
server
request
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005004404A
Other languages
English (en)
Other versions
JP2006197024A (ja
Inventor
達夫 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005004404A priority Critical patent/JP4617162B2/ja
Publication of JP2006197024A publication Critical patent/JP2006197024A/ja
Application granted granted Critical
Publication of JP4617162B2 publication Critical patent/JP4617162B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、セキュリティ方法及びサーバに関し、専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法及びサーバに関する。
従来の銀行ATM(現金自動預金支払機)のセキュリティ対策としては、利用者(本人)識別するために以下の項目を用いることが大半である。
(1)利用者(本人)識別のため、カード媒体を利用し、ATMにキャッシュカードを挿入する。なお、カード媒体としては他にクレジットカードなどもある。
(2)利用者(本人)識別のため、暗証番号(4けたの数字)の入力を行う。
図1に従来の銀行ATMのセキュリティシステムの一例のシーケンスを示す。ここでは、ATM端末にキャッシュカードを挿入し暗証番号を入力すると、ATM端末(クライアント)から銀行ATM管理側(サーバ)に問い合わせが行われ、利用者(本人)識別が確認された後、正常な取引が行われる。
従って、キャッシュカードを持参でき、かつ暗証番号を記憶しているものであれば、銀行側がサービスを提供する全国の銀行ATMの利用ができ、預金引き出しが可能となる。また、従来のセキュリティシステムでは、銀行ATM端末側と銀行ATM管理側間において、キャッシュカード挿入時に送受信される「個人情報」と、暗証番号入力時に送受信される「暗証番号」が同一回線を用いて送受信されていることが多く、個人情報が受信できる設備であれば、暗証番号も受信できることになる。
また、従来のIDカードを利用したフロア入室のセキュリティシステムとしては、利用者(本人)識別するために以下の項目を用いるシステムが存在する。
(1)利用者(本人)識別のため、カード媒体を利用し、フロア入室端末にIDカードを挿入する。
(2)利用者(本人)識別のため、暗証番号の入力を行う。
図2に従来のフロア入室のセキュリティシステムの一例のシーケンスを示す。ここでは、フロア入室端末にIDカードを挿入し暗証番号(4けたの数字など)を入力すると、フロア入室端末(クライアント)からフロア入室管理側(サーバ)に問い合わせが行われ、利用者(本人)識別が確認された後、解錠が行われ入室が可能となる。
従って、IDカードを持参でき、かつ暗証番号を記憶しているものであれば、フロア入室が可能となる。また、従来のセキュリティシステムでは、フロア入室端末側とフロア入室管理側間において、IDカード挿入時に送受信される「個人情報」と、暗証番号入力時に送受信される「暗証番号」が同一回線を用いて送受信されていることが多く、個人情報が受信できる設備であれば、暗証番号も受信できることになる。
特許文献1には、携帯電話で銀行センタにアクセスしてATMとの取引に必要なプログラムをダウンロードし、このプログラムにより携帯電話でATMとの取引を行うことが記載されている。
特許文献2には、携帯電話でWEBサーバにアクセスして識別コードを取り込み、この識別コードを用いて入力端末で決済処理を行うことが記載されている。
特許文献3には、端末からのセキュリティコードを受信したセキュリティロックシステムがセキュリティサーバにセキュリティコードを送信して認証を行い施錠/解錠を行うシステムで、セキュリティコードの更新期間を不定期にすることが記載されている。
特許文献4には、クライアントとターゲットがセキュリティサーバを介して通信する場合に、通信制御を行う手段を通信開始毎に設定し通信終了後に消滅させ、セキュリティサーバ内に蓄積される通信制御を行う手段に関する情報が膨大になるのを防止することが記載されている。
特開2001−331561公報 特開2002−56197公報 特開2004−32072公報 特開平11−500845号公報
従来の銀行ATMのセキュリティシステムでは、預金者が銀行ATMを利用したときに銀行ATM端末側(クライアント)と銀行ATM管理側(サーバ)間の通信回線を流れる「個人情報」と「暗証番号」をハッキングして解読し、個人情報から偽造キャッシュカードを作成し暗証番号を利用することで、預金者本人になりすまして預金を引き出すといった被害が相次いでおり、セキュリティシステムとしての機能が損なわれているという問題があった。
従来のフロアの入室のセキュリティシステムでも、銀行ATMのセキュリティシステムと同様に、フロア入室端末側(クライアント)とフロア入室管理側(サーバ)間を流れる「個人情報」と「暗証番号」をハッキングして解読し、個人情報から偽造IDカードを作成し利用することで、IDカード所持者(本人)になりすましてフロア入室を繰り返すといったことが考えられる。
上記従来のセキュリティシステムが一般的に導入済みである中で、システム再設計及び総入替え等を行う方法では、巨額で時間も莫大にかかるため、犯罪を長期間の放置することにつながり、被害もその間莫大なものとなることが予想される。従って、現在のセキュリティシステムを前提として、かつ可能な限り簡単で低コストで短期間導入でき、その上で確かな効果を発揮できるセキュリティシステムが要望されている。
また、従来のセキュリティシステムでは、サービス提供時間帯(利用可能時間)が、サービス提供元の都合で一律で決まっている。このことにより、利用者が明らかに不在である時間帯についても、サービス提供され続けるため、偽造カード(漏洩した情報から違法に作成されたカード媒体)が、端末側(クライアント)で、利用されてしまう可能性がある。
また、従来のセキュリティシステムでは、サービス提供設備範囲(利用可能設備)が、サービス提供元の都合で一律で決まっている。このことにより、利用者が明らかに不在であるサービス提供設備範囲(利用可能設備)についても、サービス提供され続けるため、偽造カード(漏洩した情報から違法に作成されたカード媒体)が、端末側(クライアント)で、利用されてしまう可能性がある。
本発明は、上記の点に鑑みなされたものであり、情報漏洩のおそれを大幅に低減してセキュリティが向上し、簡単かつ低コストで短期間に導入することができるセキュリティ方法及びサーバを提供することを目的とする。
請求項1に記載の発明は、専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法であって、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して暗証情報を登録し、
前記利用者は、前記クライアントに前記暗証情報を設定し、
前記クライアント及びサーバは、設定または登録された暗証情報に対応したコードで通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化し、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス提供時間を登録し、
前記サーバは、前記クライアントから前記利用者の要求があると、前記要求を受信した時点が登録された前記サービス提供時間内か否かを判別し、前記サービス提供時間内であれば前記要求のサービス提供を行い、前記サービス提供時間外であれば前記要求を破棄することにより、
専用回線と異なる公衆回線でサーバに暗証情報を登録するため情報漏洩のおそれを大幅に低減してセキュリティが向上し、従来システムに僅かな機能を付加すればよいため、簡単かつ低コストで短期間に導入することができる。
請求項2に記載の発明は、専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法であって、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して暗証情報を登録し、
前記利用者は、前記クライアントに前記暗証情報を設定し、
前記クライアント及びサーバは、設定または登録された暗証情報に対応したコードで通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化し、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス開始を設定し、
前記サーバは、前記クライアントから前記利用者の要求があると、前記要求を受信した時点が前記利用者の設定したサービス開始から一定時間内か否かを判別し、前記サービス開始から一定時間内であれば前記要求のサービス提供を行い、前記サービス開始から一定時間外であれば前記要求を破棄する
請求項3に記載の発明は、専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法であって、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して暗証情報を登録し、
前記利用者は、前記クライアントに前記暗証情報を設定し、
前記クライアント及びサーバは、設定または登録された暗証情報に対応したコードで通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化し、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス提供地点または地域を登録し、
前記サーバは、クライアントから前記利用者の要求があると、前記要求が登録されたサービス提供地点または地域のクライアントからであるか否かを判別し、前記登録されたサービス提供地点または地域のクライアントからであれば前記要求のサービス提供を行い、前記登録されたサービス提供地点または地域のクライアントからでなければ前記要求を破棄する
請求項4に記載の発明は、専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法で用いられるサーバであって、
利用者が前記専用回線と異なる公衆回線で接続して登録した暗証情報に対応したコードで前記クライアントに送信する通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化するコード化・デコード化手段と、
前記クライアントから前記利用者の要求があると、前記要求を受信した時点が、前記利用者が前記専用回線と異なる公衆回線で接続して登録した利用者毎のサービス提供時間内か否かを判別し、前記サービス提供時間内であれば前記要求のサービス提供を行い、前記サービス提供時間外であれば前記要求を破棄する手段を有することにより、請求項1の発明を実現できる。
請求項5に記載の発明は、専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法で用いられるサーバであって、
利用者が前記専用回線と異なる公衆回線で接続して登録した暗証情報に対応したコードで前記クライアントに送信する通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化するコード化・デコード化手段と、
前記クライアントから前記利用者の要求があると、前記要求を受信した時点が、前記利用者が前記専用回線と異なる公衆回線で接続して設定した利用者毎のサービス開始から一定時間内か否かを判別し、前記サービス開始から一定時間内であれば前記要求のサービス提供を行い、前記サービス開始から一定時間外であれば前記要求を破棄する手段を有することにより、請求項2の発明を実現できる。
本発明によれば、情報漏洩のおそれを大幅に低減してセキュリティが向上し、簡単かつ低コストで短期間に導入することができる。
以下、図面に基づいて本発明の実施形態について説明する。
<第1実施形態>
図3は、本発明のセキュリティシステムに適用されるクライアントの一実施形態のブロック図を示す。同図中、クライアント10は、入出力部11、変換制御部12、記憶部13、専用回線通信部14、サービス提供部15より構成されている。
入出力部11は記録媒体としてのカード媒体から個人情報を読み取り、また、カード媒体に情報を書き込むと共に、利用者が暗証情報としての暗証番号を入力する。変換制御部12はコード化・デコード化パターンを用いて通信情報のコード化及びコード化通信情報のデコード化を行う。記憶部13には暗証番号に対応した複数のコード化・デコード化パターンが記憶されている。専用回線通信部14は専用回線で接続されたサーバと通信を行う。サービス提供部15は通常のATM機能を有している。
図4は、本発明のセキュリティシステムに適用されるサーバの一実施形態のブロック図を示す。同図中、サーバ20は、公衆回線通信部21、専用回線通信部22、変換制御部23、記憶部24、サービス提供部25より構成されている。
公衆回線通信部21は利用者の携帯電話と接続して暗証番号が入力される。専用回線通信部22は専用回線で接続されたクライアントと通信を行う。変換制御部23はコード化・デコード化パターンを用いて通信情報のコード化及びコード化通信情報のデコード化を行う。また、変換制御部23は、クライアントから受信した利用者の個人情報及び暗証番号を記憶部24に登録されている個人情報及び暗証番号と照合して本人確認を行う。記憶部24には暗証番号に対応した複数のコード化・デコード化パターンが記憶されると共に、各利用者の個人情報及び暗証番号が登録される。サービス提供部25は通常の預金情報管理機能を有している。
図5及び図6は、本発明のセキュリティシステムの第1実施形態におけるクライアント、サーバ、携帯電話それぞれが実行する処理のフローチャートを示す。この実施形態は銀行ATMのセキュリティシステムである。
図5において、クライアント10ではステップS11で入出力部11から入力される暗証番号を読み込み、ステップS12で暗証番号に応じて記憶部13からコード化・デコード化パターンを選出して変換制御部12に内部保持する。
また、ステップS13で入出力部11に挿入されたカード媒体30から個人情報を読み込み、ステップS14で入出力部11からの入力に応じてサーバへの要求情報(個人情報を含む)を準備する。次に、変換制御部12はステップS15で選出したコード化・デコード化パターンにて要求情報をコード化し、ステップS16でコード化した要求情報を専用回線通信部14からサーバ20に送信する。なお、ステップS11,S12と、ステップS13〜S15の実行順序はどちらが先であっても良い。
携帯電話40では、不定期にステップS20を実行し公衆回線を介してサーバ20に暗証番号の設定(変更を含む)要求を行う。
サーバ20では、ステップS21で携帯電話40から公衆回線通信部21を介して供給される暗証番号を取得して個人情報に対応させて記憶し、ステップS22で暗証番号に応じて記憶部24からコード化・デコード化パターンを選出して変換制御部23に内部保持する。
こののち、ステップS23でクライアント10からのコード化した要求情報を専用回線通信部22にて受信し、変換制御部23はステップS24でコード化された要求情報を記憶部24に記憶されている全てのコード化・デコード化パターンにてデコード化する。
ステップS25で変換制御部23は解釈可能となった要求情報に含まれる個人情報と、そのデコードに用いたコード化・デコード化パターンに対応する暗証番号の対が、記憶している暗証番号と個人情報の対と一致し正常であるか否かを判別し、正常であればステップS26に進んでデコード後の要求情報をサービス提供部25に渡して通常処理を行う。また、正常でなければ変換制御部23はステップS27に進んで不正な処理要求として異常処理を行う。
図6において、サーバ20は、ステップS31で変換制御部23はサービス提供部25の処理結果に基づいて応答情報を準備する。次に、変換制御部23はステップS32で選出済みのコード化・デコード化パターンにて応答情報をコード化し、ステップS33でコード化した応答情報を専用回線通信部22からクライアント10に送信する。
クライアント10では、ステップS35でサーバ20からのコード化した応答情報を専用回線通信部14にて受信し、変換制御部12はステップS36でコード化された応答情報を選出済みのコード化・デコード化パターンにてデコード化する。変換制御部12はステップS37でデコード後の応答情報が解釈可能か否かを判別し、解釈可能であればステップS38でデコード後の応答情報をサービス提供部15に渡して通常処理を行う。また、解釈不能であれば変換制御部12はステップS39で不正な処理要求として異常処理を行う。
図7は、記憶部13及び記憶部24に記憶されているコード化・デコード化パターンの構成図を示す。同図中、符号化前情報の「0」から「F」(16進表示)は、暗証番号が「0001」(10進表示)の場合は符号化後情報の「F」から「0」(16進表示)にコード化される。また、暗証番号が「0002」(10進表示)の場合は符号化後情報の「0」から「8」(16進表示)にコード化され、暗証番号が「0003」(10進表示)の場合は符号化後情報の「2」から「F」(16進表示)にコード化される。
図8,図9,図10は、本発明のセキュリティシステムの第1実施形態のシーケンスを示す。
図8において、利用者50は携帯電話40に保持されている最新の暗証番号を確認する。なお、この暗証番号の確認は必ずしも実施する必要はない。この後、利用者50はATM端末(クライアント10)にキャッシュカード(カード媒体30)を装着し、また、暗証番号を入力する。この後、ATM端末(クライアント10)はステップS41,S42により要求情報(本人確認)を暗証番号に応じたコード化・デコード化パターンにてコード化して専用回線を介し預金情報管理側(サーバ20)に送信する。
預金情報管理側(サーバ20)は、ステップS43により暗証番号に応じてデコード化し、個人情報と暗証番号で本人確認を行う。そして、ステップS44により要求情報(本人確認)に対する応答情報を暗証番号に応じたコード化・デコード化パターンにてコード化し、ATM端末(クライアント10)に送信する。
図9において、ATM端末(クライアント10)はステップS45により応答情報を暗証番号に応じたコード化・デコード化パターンにてデコード化し、本人確認がなされた場合にのみ以降の処理を継続する。
この後、利用者50からの指示入力(預金引き出し)があると、ステップS46により指示入力の要求情報を当該利用者50の暗証番号に応じたコード化・デコード化パターンにてコード化して専用回線を介し預金情報管理側(サーバ20)に送信する。
預金情報管理側(サーバ20)は、ステップS47により暗証番号に応じてデコード化し、ステップS48により指示入力(預金引き出し)に対する応答情報を暗証番号に応じたコード化・デコード化パターンにてコード化し、ATM端末(クライアント10)に送信する。
ATM端末(クライアント10)はステップS49により応答情報(預金引き出し)を暗証番号に応じたコード化・デコード化パターンにてデコード化し、応答情報(預金引き出し)に従って預金引き出し処理を行う。
図10の処理は、図8及び図9の処理とは独立に実行される。図10において、利用者50は、携帯電話40で公衆回線を介し預金情報管理側(サーバ20)に暗証番号の変更要求を行う。この変更要求には変更前の暗証番号と変更後の暗証番号が含まれる。
預金情報管理側(サーバ20)は、ステップS50により変更前の暗証番号が登録されている当該利用者50の暗証番号との一致をチェックし、一致した場合にのみ、変更後の暗証番号を当該利用者50の暗証番号として登録する。
携帯電話40では公衆回線を介し預金情報管理側(サーバ20)から暗証番号の変更要求に対する応答を受け、利用者50は必要に応じて変更後の暗証番号を携帯電話40に登録する。
本実施形態では、クライアント,サーバそれぞれで暗証番号に応じて通信情報のコード化及びデコード化を行って専用回線により送受信するため、専用回線から漏洩した情報だけでは解読が不可能である。
また、専用回線とは独立した公衆回線を用いてサーバ20の暗証番号を登録・変更を行うことで、専用回線からは暗証番号とコード化・デコード化パターンが漏洩することが大幅に低減される。
また、従来のセキュリティシステムをベースとし、これに僅かな機能を付加しているだけであるため、簡単かつ低コストで短期間に導入することができる。
<第2実施形態>
図11及び図12は、本発明のセキュリティシステムの第2実施形態におけるクライアントが実行する処理のフローチャートを示す。なお、サーバ、携帯電話それぞれが実行する処理は図5及び図6に示すものと同一であり、この実施形態は銀行ATMのセキュリティシステムである。
図11において、クライアント10ではステップS61で入出力部11から入力される暗証番号を読み込み、ステップS62で暗証番号に応じて記憶部13からコード化・デコード化パターンを選出して変換制御部12に内部保持する。
また、ステップS63で入出力部11に挿入されたカード媒体30からコード化個人情報を読み込み、ステップS64で変換制御部12は読み込んだコード化個人情報を選出したコード化・デコード化パターンにてデコード化する。そしてステップS65でデコード後の個人情報が解釈可能か否かを判別し、解釈可能であればステップS66で通常処理を行う。また、解釈不能であれば変換制御部12はステップS67で不正な処理要求として異常処理を行う。
なお、ステップS66の通常処理では、入出力部11からの入力に応じてサーバへの要求情報を準備し、変換制御部12はステップS62で選出したコード化・デコード化パターンにて要求情報をコード化し、コード化した要求情報を専用回線通信部14からサーバ20に送信する。
クライアント10は、利用者50から暗証番号の変更が指示されたとき図12の処理を実行する。図12において、クライアント10は、ステップS71で入出力部11から入力される新暗証番号を読み込み、ステップS72で新暗証番号に応じて記憶部13からコード化・デコード化パターンを選出して変換制御部12に内部保持する。この時点では旧暗証番号に応じたコード化・デコード化パターンも合わせて変換制御部12に内部保持する。
次に、変換制御部12はステップS73で入出力部11に挿入されたカード媒体30から読み込んだコード化個人情報を旧暗証番号に応じたコード化・デコード化パターンでデコード化し、得られた個人情報を新暗証番号に応じたコード化・デコード化パターンでコード化する。そして、ステップS74で新暗証番号に応じたコード化・デコード化パターンでコード化したコード化個人情報を入出力部11に挿入されているカード媒体30に書き込み、入出力部11からカード媒体30を返却する。
なお、クライアント10は、サーバ20からコード化した応答情報を受信したときは図6に示す処理を実行する。
図13,図14,図15は、本発明のセキュリティシステムの第2実施形態のシーケンスを示す。
図13において、利用者50は携帯電話40に保持されている最新の暗証番号を確認する。なお、この暗証番号の確認は必ずしも実施する必要はない。この後、利用者50はATM端末(クライアント10)にキャッシュカード(カード媒体30)を装着し、また、暗証番号を入力する。この後、ATM端末(クライアント10)はステップS81により暗証番号に応じたコード化・デコード化パターンを選出して内部保持し、ステップS82で内部保持したコード化・デコード化パターンでキャッシュカードから読み込んだコード化個人情報をデコード化し、更に、ステップS83で選出したコード化・デコード化パターンにて要求情報(本人確認)をコード化して専用回線を介し預金情報管理側(サーバ20)に送信する。
預金情報管理側(サーバ20)は、ステップS84により暗証番号に応じてデコード化し、個人情報と暗証番号で本人確認を行う。そして、図14に示すステップS85により要求情報(本人確認)に対する応答情報を暗証番号に応じたコード化・デコード化パターンにてコード化し、ATM端末(クライアント10)に送信する。
図14において、ATM端末(クライアント10)はステップS86により応答情報を暗証番号に応じたコード化・デコード化パターンにてデコード化し、本人確認がなされた場合にのみ以降の処理を継続する。
この後、利用者50からの指示入力(預金引き出し)があると、ステップS87により指示入力の要求情報を当該利用者50の暗証番号に応じたコード化・デコード化パターンにてコード化して専用回線を介し預金情報管理側(サーバ20)に送信する。
預金情報管理側(サーバ20)は、ステップS88により暗証番号に応じてデコード化し、ステップS89により指示入力(預金引き出し)に対する応答情報を暗証番号に応じたコード化・デコード化パターンにてコード化し、ATM端末(クライアント10)に送信する。
ATM端末(クライアント10)はステップS90により応答情報(預金引き出し)を暗証番号に応じたコード化・デコード化パターンにてデコード化し、応答情報(預金引き出し)に従って預金引き出し処理を行う。
次に、図15において、ATM端末(クライアント10)は利用者50に暗証番号の変更を要求する。これにより、利用者50が変更後の暗証番号をATM端末(クライアント10)に入力すると、ATM端末(クライアント10)はステップS91で、入出力部11に挿入されたカード媒体30から読み込んだコード化個人情報を旧暗証番号に応じたコード化・デコード化パターンでデコード化し、得られた個人情報を新暗証番号に応じたコード化・デコード化パターンでコード化し、新暗証番号に応じたコード化・デコード化パターンでコード化したコード化個人情報を入出力部11に挿入されているカード媒体30に書き込む。そして、入出力部11からカード媒体30を返却する。
更に、利用者50は、携帯電話40で公衆回線を介し預金情報管理側(サーバ20)に暗証番号の変更要求を行う。この変更要求には変更前の暗証番号と変更後の暗証番号が含まれる。これにより、預金情報管理側(サーバ20)は、ステップS92で変更前の暗証番号が登録されている当該利用者50の暗証番号との一致をチェックし、一致した場合にのみ、変更後の暗証番号を当該利用者50の暗証番号として登録する。そして、預金情報管理側(サーバ20)は公衆回線を介し携帯電話40に暗証番号の変更要求に対する応答を行う。
ところで、図15の処理は、図8及び図9の処理とは独立して実行する構成としても良い。
本実施形態では、コード化・デコード化パターンによってカード媒体の個人情報もコード化されるため、カード媒体の個人情報の解読が不可能となって個人情報のセキュリティを向上でき、カード媒体の偽造を防止することができる。
<第3実施形態>
図16は、サービス可能時間設定時の携帯電話の表示画面を示す。同図中、欄61には現在の時刻が表示され、領域62には現在のサービス可能時間と表示更新ボタン63が表示される。領域64には、変更するサービス可能時間と設定ボタン65,キャンセルボタン66が表示される。
図17は、本発明のセキュリティシステムの第3実施形態における携帯電話、クライアント、サーバそれぞれが実行する処理のフローチャートを示す。この実施形態は銀行ATMのセキュリティシステムである。
図17において、利用者50はステップS101で携帯電話40からサービス可能時間の設定を要求する。この要求情報は公衆回線を介してサーバ20に送信される。このサービス可能時間の設定は、図16に示す携帯電話の表示画面を用いて行われ、利用者50は領域64に表示される変更するサービス可能時間をキー操作によって設定し、設定ボタン65を選択することで設定が行われる。
サーバ20の公衆回線通信部21ではステップS103で携帯電話40からの要求情報を受信し、変換制御部23は要求情報に従って当該利用者に対するサービス可能時間を設定変更して保持する。そして、公衆回線通信部21はステップS104で携帯電話40に対し公衆回線を介して設定要求の応答情報を送信する。
携帯電話40ではステップS102で応答情報を受信し、応答情報に従って領域62の現在のサービス可能時間を更新して表示する。
一方、ステップS105でクライアント10から利用者50のサーバに対する要求情報が専用回線に送信されると、サーバ20の専用回線通信部22ではステップS106でクライアント10からの要求情報を受信し、変換制御部23はステップS107で当該利用者に対応するサービス可能時間内であるか否かを判別する。この結果、サービス可能時間内であれば変換制御部23はステップS108で通常処理を行う。また、サービス可能時間外であれば変換制御部23はステップS109で異常処理を行う。
図18,図19,図20は、本発明のセキュリティシステムの第3実施形態のシーケンスを示す。
図18において、利用者50はステップS111で携帯電話40から預金情報管理側(サーバ20)に公衆回線を介してサービス可能時間の設定を要求する。
サーバ20ではステップS112で携帯電話40からの要求情報(サービス可能時間設定)を受信し、要求情報に従って当該利用者に対するサービス可能時間を設定変更して保持し、携帯電話40に要求情報の応答情報を送信する。
この後、利用者50はATM端末(クライアント10)にキャッシュカード(カード媒体30)を装着し、また、暗証番号を入力する。
この後、図19において、ATM端末(クライアント10)はステップS114,S115により要求情報(本人確認)を暗証番号に応じたコード化・デコード化パターンにてコード化して専用回線を介し預金情報管理側(サーバ20)に送信する。
預金情報管理側(サーバ20)は、ステップS116により暗証番号に応じてデコード化し、個人情報と暗証番号で本人確認を行う。そして、ステップS117により要求情報(本人確認)に対する応答情報を暗証番号に応じたコード化・デコード化パターンにてコード化し、ATM端末(クライアント10)に送信する。
ATM端末(クライアント10)はステップS118により応答情報を暗証番号に応じたコード化・デコード化パターンにてデコード化し、本人確認がなされた場合にのみ以降の処理を継続する。
この後、利用者50からの指示入力(預金引き出し)があると、ステップS119により指示入力の要求情報を当該利用者50の暗証番号に応じたコード化・デコード化パターンにてコード化して専用回線を介し預金情報管理側(サーバ20)に送信する。
図20において、預金情報管理側(サーバ20)は、ステップS120により暗証番号に応じてデコード化し、ステップS121により指示入力(預金引き出し)に対する応答情報を暗証番号に応じたコード化・デコード化パターンにてコード化し、ATM端末(クライアント10)に送信する。
ATM端末(クライアント10)はステップS122により応答情報(預金引き出し)を暗証番号に応じたコード化・デコード化パターンにてデコード化し、応答情報(預金引き出し)に従って預金引き出し処理を行う。
利用者50は、携帯電話40で公衆回線を介し預金情報管理側(サーバ20)に暗証番号の変更要求を行う。この変更要求には変更前の暗証番号と変更後の暗証番号が含まれる。
預金情報管理側(サーバ20)は、ステップS123により変更前の暗証番号が登録されている当該利用者50の暗証番号との一致をチェックし、一致した場合にのみ、変更後の暗証番号を当該利用者50の暗証番号として登録する。
携帯電話40では公衆回線を介し預金情報管理側(サーバ20)から暗証番号の変更要求に対する応答を受け、利用者50は必要に応じて変更後の暗証番号を携帯電話40に登録する。なお、ステップS123の処理はステップS111〜122の処理とは独立して実行しても良い。
本実施形態では、サービス提供時間すなわち利用可能時間は、利用者50の意思で任意に変更できるため、利用者50が明らかに不在である時間帯はサービスが提供されない状態とすることができ、偽造カードでサービスが利用されるおそれを大幅に低減することができる。
また、サービス提供時間は公衆回線を用いて設定するため、専用回線から漏洩した情報からは解読が不可能である。
<第4実施形態>
図21は、本発明のセキュリティシステムの第4実施形態における携帯電話、クライアント、サーバそれぞれが実行する処理のフローチャートを示す。この実施形態は銀行ATMのセキュリティシステムである。
図21において、利用者50はステップS131で携帯電話40からサービス可能時間の設定を要求する。この要求情報は公衆回線を介してサーバ20に送信される。このサービス可能時間の設定は、図16に示す携帯電話の表示画面を用いて行われ、利用者50は領域64に表示される変更するサービス可能時間をキー操作によって設定し、設定ボタン65を選択することで設定が行われる。
サーバ20の公衆回線通信部21ではステップS133で携帯電話40からの要求情報を受信する。ただし、携帯電話40との接続処理を実行せず、所謂「ワンギリ」状態とする。そして、公衆回線通信部21はステップS134でカウントダウン処理を開始する。このカウントダウン処理では例えば数分から10数分程度の所定時間をカウントダウンし、カウントダウン値が0になるとカウントダウン処理を終了する。そして、カウントダウン処理中をサービス提供時間とする。
ステップS135でクライアント10から利用者50のサーバに対する要求情報が専用回線に送信されると、サーバ20の専用回線通信部22ではステップS136でクライアント10からの要求情報を受信し、変換制御部23はステップS137で当該利用者に対応するサービス可能時間内であるか否かを判別する。この結果、サービス可能時間内であれば変換制御部23はステップS138で通常処理を行う。また、サービス可能時間外であれば変換制御部23はステップS139で異常処理を行う。
図22,図23,図24は、本発明のセキュリティシステムの第4実施形態のシーケンスを示す。図22〜図24において、図18〜図20と同一部分には同一符号を付す。
図22において、利用者50は携帯電話40から預金情報管理側(サーバ20)に公衆回線を介してサービス提供時間の設定を要求する。
サーバ20ではステップS140で携帯電話40からの要求情報(サービス提供時間設定)を受信して「ワンギリ」状態とし、カウントダウン処理を開始する。
この後、利用者50はATM端末(クライアント10)にキャッシュカード(カード媒体30)を装着し、また、暗証番号を入力する。
この後、図23において、ATM端末(クライアント10)はステップS114,S115により要求情報(本人確認)を暗証番号に応じたコード化・デコード化パターンにてコード化して専用回線を介し預金情報管理側(サーバ20)に送信する。
預金情報管理側(サーバ20)は、ステップS116により暗証番号に応じてデコード化し、個人情報と暗証番号で本人確認を行う。そして、ステップS117により要求情報(本人確認)に対する応答情報を暗証番号に応じたコード化・デコード化パターンにてコード化し、ATM端末(クライアント10)に送信する。
ATM端末(クライアント10)はステップS118により応答情報を暗証番号に応じたコード化・デコード化パターンにてデコード化し、本人確認がなされた場合にのみ以降の処理を継続する。
この後、利用者50からの指示入力(預金引き出し)があると、ステップS119により指示入力の要求情報を当該利用者50の暗証番号に応じたコード化・デコード化パターンにてコード化して専用回線を介し預金情報管理側(サーバ20)に送信する。
図24において、預金情報管理側(サーバ20)は、ステップS120により暗証番号に応じてデコード化し、ステップS121により指示入力(預金引き出し)に対する応答情報を暗証番号に応じたコード化・デコード化パターンにてコード化し、ATM端末(クライアント10)に送信する。
ATM端末(クライアント10)はステップS122により応答情報(預金引き出し)を暗証番号に応じたコード化・デコード化パターンにてデコード化し、応答情報(預金引き出し)に従って預金引き出し処理を行う。
利用者50は、携帯電話40で公衆回線を介し預金情報管理側(サーバ20)に暗証番号の変更要求を行う。この変更要求には変更前の暗証番号と変更後の暗証番号が含まれる。
預金情報管理側(サーバ20)は、ステップS123により変更前の暗証番号が登録されている当該利用者50の暗証番号との一致をチェックし、一致した場合にのみ、変更後の暗証番号を当該利用者50の暗証番号として登録する。
携帯電話40では公衆回線を介し預金情報管理側(サーバ20)から暗証番号の変更要求に対する応答を受け、利用者50は必要に応じて変更後の暗証番号を携帯電話40に登録する。なお、ステップS123の処理はステップS111〜S122の処理とは独立して実行しても良い。
<第5実施形態>
図25は、サービス可能支店設定時の携帯電話の表示画面を示す。同図中、領域72には現在のサービス可能支店と表示更新ボタン73が表示される。領域74には、変更するサービス可能支店と設定ボタン75,キャンセルボタン76が表示される。
図26は、本発明のセキュリティシステムの第5実施形態における携帯電話、クライアント、サーバそれぞれが実行する処理のフローチャートを示す。この実施形態は銀行ATMのセキュリティシステムである。
図26において、利用者50はステップS151で携帯電話40からサービス可能支店の設定を要求する。この要求情報は公衆回線を介してサーバ20に送信される。このサービス可能支店の設定は、図25に示す携帯電話の表示画面を用いて行われ、利用者50は領域74に表示される変更するサービス可能支店をキー操作によって設定し、設定ボタン75を選択することで設定が行われる。
サーバ20の公衆回線通信部21ではステップS153で携帯電話40からの要求情報を受信し、変換制御部23は要求情報に従って当該利用者に対するサービス可能支店を設定変更して保持する。そして、公衆回線通信部21はステップS154で携帯電話40に対し公衆回線を介して設定要求の応答情報を送信する。
携帯電話40ではステップS152で応答情報を受信し、応答情報に従って領域72の現在のサービス可能支店を更新して表示する。
一方、ステップS155でクライアント10から利用者50のサーバに対する要求情報が専用回線に送信されると、サーバ20の専用回線通信部22ではステップS156でクライアント10からの要求情報を受信し、変換制御部23はステップS157で当該利用者に対応するサービス可能支店であるか否かを判別する。この結果、サービス可能支店であれば変換制御部23はステップS158で通常処理を行う。また、サービス可能支店でなければ変換制御部23はステップS159で異常処理を行う。
図27,図28,図29は、本発明のセキュリティシステムの第5実施形態のシーケンスを示す。
図27において、利用者50はステップS161で携帯電話40から預金情報管理側(サーバ20)に公衆回線を介してサービス可能支店の設定を要求する。
サーバ20ではステップS162で携帯電話40からの要求情報(サービス可能支店設定)を受信し、要求情報に従って当該利用者に対するサービス可能支店を設定変更して保持し、携帯電話40に要求情報の応答情報を送信する。
この後、利用者50はATM端末(クライアント10)にキャッシュカード(カード媒体30)を装着し、また、暗証番号を入力する。
この後、図28において、ATM端末(クライアント10)はステップS164,S165により要求情報(本人確認)を暗証番号に応じたコード化・デコード化パターンにてコード化して専用回線を介し預金情報管理側(サーバ20)に送信する。
預金情報管理側(サーバ20)は、ステップS166により暗証番号に応じてデコード化し、個人情報と暗証番号で本人確認を行う。そして、ステップS167により要求情報(本人確認)に対する応答情報を暗証番号に応じたコード化・デコード化パターンにてコード化し、ATM端末(クライアント10)に送信する。
ATM端末(クライアント10)はステップS168により応答情報を暗証番号に応じたコード化・デコード化パターンにてデコード化し、本人確認がなされた場合にのみ以降の処理を継続する。
この後、利用者50からの指示入力(預金引き出し)があると、ステップS169により指示入力の要求情報を当該利用者50の暗証番号に応じたコード化・デコード化パターンにてコード化して専用回線を介し預金情報管理側(サーバ20)に送信する。
図29において、預金情報管理側(サーバ20)は、ステップS170により暗証番号に応じてデコード化し、ステップS171により指示入力(預金引き出し)に対する応答情報を暗証番号に応じたコード化・デコード化パターンにてコード化し、ATM端末(クライアント10)に送信する。
ATM端末(クライアント10)はステップS172により応答情報(預金引き出し)を暗証番号に応じたコード化・デコード化パターンにてデコード化し、応答情報(預金引き出し)に従って預金引き出し処理を行う。
利用者50は、携帯電話40で公衆回線を介し預金情報管理側(サーバ20)に暗証番号の変更要求を行う。この変更要求には変更前の暗証番号と変更後の暗証番号が含まれる。
預金情報管理側(サーバ20)は、ステップS173により変更前の暗証番号が登録されている当該利用者50の暗証番号との一致をチェックし、一致した場合にのみ、変更後の暗証番号を当該利用者50の暗証番号として登録する。
携帯電話40では公衆回線を介し預金情報管理側(サーバ20)から暗証番号の変更要求に対する応答を受け、利用者50は必要に応じて変更後の暗証番号を携帯電話40に登録する。なお、ステップS173の処理はステップS161〜S172の処理とは独立して実行しても良い。
本実施形態では、サービス可能支店すなわちサービス提供地点(またはサービス提供地域)は、利用者50の意思で任意に変更できるため、利用者50が明らかに不在である地域はサービスが提供されない状態とすることができ、偽造カードでサービスが利用されるおそれを大幅に低減することができる。
また、サービス可能支店は公衆回線を用いて設定するため、専用回線から漏洩した情報からは解読が不可能である。
上記実施形態では、銀行ATMシステムを例に説明したが、フロアの入室のセキュリティシステム等においても、情報の漏洩対策を強化でき、上記実施形態に限定されるものではない。
なお、変換制御部12,23が請求項または付記記載のコード化・デコード化手段に相当し、入出力部11が読み取り手段に相当し、変換制御部23が照合手段に相当し、入出力部11が書き込み手段に相当する。
(付記1)
専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法であって、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して暗証情報を登録し、
前記利用者は、前記クライアントに前記暗証情報を設定し、
前記クライアント及びサーバは、設定または登録された暗証情報に対応したコードで通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化することを特徴とするセキュリティ方法。
(付記2)
付記1記載のセキュリティ方法において、
前記クライアントは、記録媒体から前記利用者の個人情報を読み取って前記サーバに送信する通信情報に載せ、
前記サーバは、前記クライアントから受信した通信情報より前記個人情報を取り出して前記サーバに登録されている個人情報と照合することを特徴とするセキュリティ方法。
(付記3)
付記2記載のセキュリティ方法において、
前記クライアントは、設定された暗証情報に対応したコードで前記個人情報をコード化して前記記録媒体に書き込むことを特徴とするセキュリティ方法。
(付記4)
専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法で用いられるクライアントであって、
利用者が設定した暗証情報に対応したコードで前記サーバに送信する通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化するコード化・デコード化手段を
有することを特徴とするクライアント。
(付記5)
専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法で用いられるサーバであって、
利用者が前記専用回線と異なる公衆回線で接続して登録した暗証情報に対応したコードで前記クライアントに送信する通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化するコード化・デコード化手段を
有することを特徴とするサーバ。
(付記6)
付記4記載のクライアントにおいて、
記録媒体から前記利用者の個人情報を読み取って前記サーバに送信する通信情報に載せる読み取り手段を有し、
前記個人情報が載った通信情報をコード化して前記専用回線に送出することを特徴とするクライアント。
(付記7)
付記5記載のサーバにおいて、
前記クライアントから受信した通信情報より前記個人情報を取り出して前記サーバに登録されている個人情報と照合する照合手段を
有することを特徴とするサーバ。
(付記8)
付記6記載のクライアントにおいて、
設定された暗証情報に対応したコードで前記個人情報をコード化して前記記録媒体に書き込む書き込み手段を
有することを特徴とするクライアント。
(付記9)
付記1または3記載のセキュリティ方法において、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス提供時間を登録し、
前記サーバは、登録されたサービス提供時間内でのみクライアントから前記利用者に対するサービス提供を行うことを特徴とするセキュリティ方法。
(付記10)
付記1または3記載のセキュリティ方法において、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス開始を設定し、
前記サーバは、設定されたサービス開始から一定時間だけクライアントから前記利用者に対するサービス提供を行うことを特徴とするセキュリティ方法。
(付記11)
付記1または3記載のセキュリティ方法において、
利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス提供地点または地域を登録し、
前記サーバは、登録されたサービス提供地点または地域のクライアントでのみ前記利用者に対するサービス提供を行うことを特徴とするセキュリティ方法。
従来の銀行ATMのセキュリティシステムの一例のシーケンスである。 従来のフロア入室のセキュリティシステムの一例のシーケンスである。 本発明のセキュリティシステムに適用されるクライアントの一実施形態のブロック図である。 本発明のセキュリティシステムに適用されるサーバの一実施形態のブロック図である。 本発明のセキュリティシステムの第1実施形態におけるクライアント、サーバ、携帯電話それぞれが実行する処理のフローチャートである。 本発明のセキュリティシステムの第1実施形態におけるクライアント、サーバ、携帯電話それぞれが実行する処理のフローチャートである。 コード化・デコード化パターンの構成図である。 本発明のセキュリティシステムの第1実施形態のシーケンスである。 本発明のセキュリティシステムの第1実施形態のシーケンスである。 本発明のセキュリティシステムの第1実施形態のシーケンスである。 本発明のセキュリティシステムの第2実施形態におけるクライアントが実行する処理のフローチャートである。 本発明のセキュリティシステムの第2実施形態におけるクライアントが実行する処理のフローチャートである。 本発明のセキュリティシステムの第2実施形態のシーケンスである。 本発明のセキュリティシステムの第2実施形態のシーケンスである。 本発明のセキュリティシステムの第2実施形態のシーケンスである。 サービス可能時間設定時の携帯電話の表示画面を示す図である。 本発明のセキュリティシステムの第3実施形態における携帯電話、クライアント、サーバそれぞれが実行する処理のフローチャートである。 本発明のセキュリティシステムの第3実施形態のシーケンスである。 本発明のセキュリティシステムの第3実施形態のシーケンスである。 本発明のセキュリティシステムの第3実施形態のシーケンスである。 本発明のセキュリティシステムの第4実施形態における携帯電話、クライアント、サーバそれぞれが実行する処理のフローチャートである。 本発明のセキュリティシステムの第4実施形態のシーケンスである。 本発明のセキュリティシステムの第4実施形態のシーケンスである。 本発明のセキュリティシステムの第4実施形態のシーケンスである。 サービス可能支店設定時の携帯電話の表示画面を示す図である。 本発明のセキュリティシステムの第5実施形態における携帯電話、クライアント、サーバそれぞれが実行する処理のフローチャートである。 本発明のセキュリティシステムの第5実施形態のシーケンスである。 本発明のセキュリティシステムの第5実施形態のシーケンスである。 本発明のセキュリティシステムの第5実施形態のシーケンスである。
符号の説明
10 クライアント
11 入出力部
12 変換制御部
13 記憶部
14 専用回線通信部
15 サービス提供部
20 サーバ
21 公衆回線通信部
22 専用回線通信部
23 変換制御部
24 記憶部
25 サービス提供部

Claims (6)

  1. 専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法であって、
    利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して暗証情報を登録し、
    前記利用者は、前記クライアントに前記暗証情報を設定し、
    前記クライアント及びサーバは、設定または登録された暗証情報に対応したコードで通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化し、
    利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス提供時間を登録し、
    前記サーバは、前記クライアントから前記利用者の要求があると、前記要求を受信した時点が登録された前記サービス提供時間内か否かを判別し、前記サービス提供時間内であれば前記要求のサービス提供を行い、前記サービス提供時間外であれば前記要求を破棄する
    ことを特徴とするセキュリティ方法。
  2. 専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法であって、
    利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して暗証情報を登録し、
    前記利用者は、前記クライアントに前記暗証情報を設定し、
    前記クライアント及びサーバは、設定または登録された暗証情報に対応したコードで通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化し、
    利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス開始を設定し、
    前記サーバは、前記クライアントから前記利用者の要求があると、前記要求を受信した時点が前記利用者の設定したサービス開始から一定時間内か否かを判別し、前記サービス開始から一定時間内であれば前記要求のサービス提供を行い、前記サービス開始から一定時間外であれば前記要求を破棄する
    ことを特徴とするセキュリティ方法。
  3. 専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法であって、
    利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して暗証情報を登録し、
    前記利用者は、前記クライアントに前記暗証情報を設定し、
    前記クライアント及びサーバは、設定または登録された暗証情報に対応したコードで通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化し、
    利用者は、前記専用回線と異なる公衆回線で前記サーバに接続して利用者毎のサービス提供地点または地域を登録し、
    前記サーバは、クライアントから前記利用者の要求があると、前記要求が登録されたサービス提供地点または地域のクライアントからであるか否かを判別し、前記登録されたサービス提供地点または地域のクライアントからであれば前記要求のサービス提供を行い、前記登録されたサービス提供地点または地域のクライアントからでなければ前記要求を破棄する
    ことを特徴とするセキュリティ方法。
  4. 専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法で用いられるサーバであって、
    利用者が前記専用回線と異なる公衆回線で接続して登録した暗証情報に対応したコードで前記クライアントに送信する通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化するコード化・デコード化手段と、
    前記クライアントから前記利用者の要求があると、前記要求を受信した時点が、前記利用者が前記専用回線と異なる公衆回線で接続して登録した利用者毎のサービス提供時間内か否かを判別し、前記サービス提供時間内であれば前記要求のサービス提供を行い、前記サービス提供時間外であれば前記要求を破棄する手段を
    有することを特徴とするサーバ。
  5. 専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法で用いられるサーバであって、
    利用者が前記専用回線と異なる公衆回線で接続して登録した暗証情報に対応したコードで前記クライアントに送信する通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化するコード化・デコード化手段と、
    前記クライアントから前記利用者の要求があると、前記要求を受信した時点が、前記利用者が前記専用回線と異なる公衆回線で接続して設定した利用者毎のサービス開始から一定時間内か否かを判別し、前記サービス開始から一定時間内であれば前記要求のサービス提供を行い、前記サービス開始から一定時間外であれば前記要求を破棄する手段を
    有することを特徴とするサーバ。
  6. 専用回線で接続されたクライアントとサーバ間の通信情報の漏洩を防止するセキュリティ方法で用いられるサーバであって、
    利用者が前記専用回線と異なる公衆回線で接続して登録した暗証情報に対応したコードで前記クライアントに送信する通信情報をコード化して前記専用回線に送出し、前記専用回線から受信したコード化通信情報を前記暗証情報に対応したコードでデコード化するコード化・デコード化手段と、
    前記クライアントから前記利用者の要求があると、前記要求が、前記利用者が前記専用回線と異なる公衆回線で接続して登録した利用者毎のサービス提供地点または地域のクライアントからであるか否かを判別し、前記登録されたサービス提供地点または地域のクライアントからであれば前記要求のサービス提供を行い、前記登録されたサービス提供地点または地域のクライアントからでなければ前記要求を破棄する手段を
    有することを特徴とするサーバ。
JP2005004404A 2005-01-11 2005-01-11 セキュリティ方法及びサーバ Expired - Fee Related JP4617162B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005004404A JP4617162B2 (ja) 2005-01-11 2005-01-11 セキュリティ方法及びサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005004404A JP4617162B2 (ja) 2005-01-11 2005-01-11 セキュリティ方法及びサーバ

Publications (2)

Publication Number Publication Date
JP2006197024A JP2006197024A (ja) 2006-07-27
JP4617162B2 true JP4617162B2 (ja) 2011-01-19

Family

ID=36802768

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005004404A Expired - Fee Related JP4617162B2 (ja) 2005-01-11 2005-01-11 セキュリティ方法及びサーバ

Country Status (1)

Country Link
JP (1) JP4617162B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03203432A (ja) * 1989-12-29 1991-09-05 Fujitsu Ltd 慣用暗号を用いた識別番号ベース鍵管理装置
JPH03249834A (ja) * 1990-02-27 1991-11-07 Nec Corp 秘匿通信方式
JPH10154183A (ja) * 1996-11-22 1998-06-09 Infuo Media Kenkyusho:Kk 対話型オンラインシステムにおける管理システム
JPH10320485A (ja) * 1997-05-16 1998-12-04 Sumitomo Ginkou:Kk テレフォンバンキング方法
JPH1141361A (ja) * 1997-07-16 1999-02-12 Mamoru Kawamitsu ダイヤルq2(登録商標)を利用したパスワード発行システム
JPH1168730A (ja) * 1997-08-15 1999-03-09 Nec Commun Syst Ltd 暗号ゲートウェイ装置
JP2001351155A (ja) * 2000-06-07 2001-12-21 Pro-Tect Co Ltd 携帯電話を利用した自動販売機の代金支払認証方法と代金支払認証システム
JP2002229951A (ja) * 2001-02-07 2002-08-16 Toyo Commun Equip Co Ltd 本人認証システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03203432A (ja) * 1989-12-29 1991-09-05 Fujitsu Ltd 慣用暗号を用いた識別番号ベース鍵管理装置
JPH03249834A (ja) * 1990-02-27 1991-11-07 Nec Corp 秘匿通信方式
JPH10154183A (ja) * 1996-11-22 1998-06-09 Infuo Media Kenkyusho:Kk 対話型オンラインシステムにおける管理システム
JPH10320485A (ja) * 1997-05-16 1998-12-04 Sumitomo Ginkou:Kk テレフォンバンキング方法
JPH1141361A (ja) * 1997-07-16 1999-02-12 Mamoru Kawamitsu ダイヤルq2(登録商標)を利用したパスワード発行システム
JPH1168730A (ja) * 1997-08-15 1999-03-09 Nec Commun Syst Ltd 暗号ゲートウェイ装置
JP2001351155A (ja) * 2000-06-07 2001-12-21 Pro-Tect Co Ltd 携帯電話を利用した自動販売機の代金支払認証方法と代金支払認証システム
JP2002229951A (ja) * 2001-02-07 2002-08-16 Toyo Commun Equip Co Ltd 本人認証システム

Also Published As

Publication number Publication date
JP2006197024A (ja) 2006-07-27

Similar Documents

Publication Publication Date Title
CN110169032B (zh) 用于智能卡生物计量登记的系统和方法
EP1912183B1 (en) A method of secure data communication
RU2608002C2 (ru) Обработка закодированной информации
RU2414001C2 (ru) Способ и устройство для проверки подлинности или права с использованием разовых кодов транзакций
US4849613A (en) Method and device for making an electronic authentication
AU2006221804B2 (en) A method of secure data communication
CN110245482B (zh) 认证方法和系统
US11222498B2 (en) Information processing device executing payment processing and payment method
AU2001283128A1 (en) Trusted authentication digital signature (TADS) system
JP2008176435A (ja) 決済端末およびicカード
EA034474B1 (ru) Способ и система для абстрактных и рандомизированных одноразовых паролей для транзакционной аутентификации
WO2008082354A1 (en) Method for increasing cash machine safety
JP4617162B2 (ja) セキュリティ方法及びサーバ
JP2008129647A (ja) 暗証番号運用システム
JP2002358418A (ja) 取引システム
EP3975012A1 (en) Method for managing a pin code in a biometric smart card
JP2009015500A (ja) 本人認証装置
JP2009205450A (ja) 生体認証システムおよび生体認証装置
RU2316122C2 (ru) Способ и устройства, предназначенные для выполнения контроля защиты при обмене электронными сообщениями
JP2006235694A (ja) 暗証コード認証システム
JP2022162220A (ja) アクション制御システム、アクション制御サーバ及びアクション制御方法
Markantonakis et al. On the life cycle of the certification authority key pair in EMV’96
CN1313577A (zh) 一种支票的授权支付方法
JPH04255071A (ja) 本人確認方式
AU2012202723A1 (en) A Method of Secure Data Communication

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101025

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees