JP4967428B2 - 認証機能付き情報処理システム - Google Patents

認証機能付き情報処理システム Download PDF

Info

Publication number
JP4967428B2
JP4967428B2 JP2006107068A JP2006107068A JP4967428B2 JP 4967428 B2 JP4967428 B2 JP 4967428B2 JP 2006107068 A JP2006107068 A JP 2006107068A JP 2006107068 A JP2006107068 A JP 2006107068A JP 4967428 B2 JP4967428 B2 JP 4967428B2
Authority
JP
Japan
Prior art keywords
authentication
information
input
analogy
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006107068A
Other languages
English (en)
Other versions
JP2007280154A (ja
Inventor
喜勇 井上
高見  穣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006107068A priority Critical patent/JP4967428B2/ja
Publication of JP2007280154A publication Critical patent/JP2007280154A/ja
Application granted granted Critical
Publication of JP4967428B2 publication Critical patent/JP4967428B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、いわゆる暗証番号やパスワードなどの文字列で構成される認証情報を利用した個人認証を行う技術に関する。本発明には、現金自動取引装置(ATM)やインターネットショッピングにおける認証も含まれる。
現在銀行のATMやネットショッピングなど対面で無い場においてサービスを提供する場合、サービスを申し込む者が本人かを確認する本人認証を行い、本人と判断した上でサービスを実施するという手順が一般的に行われている。本人確認の方法はさまざまな方法が提案されているが、最も広く実施されているのが暗証番号と称される、本人が定めた数字列(文字を含むことがある)を予め定めておき、それが入力されたときに本人と確認する方法である。このような方法が、非特許文献1や特許文献1に開示されている。
非特許文献1には、キャッシュカードサービスでの暗証番号についての説明を記載しており、そこでは、暗証番号として本人の生年月日や自宅の電話番号などを使用すると、キャッシュカードを財布や手帳などと一緒に紛失した際に、財布の中の免許証や手帳に書かれた連絡先などから暗証番号を類推され、カードを窃用されることが警告されている。
特許文献1には、個人認証として、暗証番号の他、身体的な特徴データ(生体情報)を用いて、個人認証を行うことが開示されている。より具体的には、個人の身体的な特徴データの登録データと入力データの類似性に高低の閾値を設け、両閾値の中間の類似性に対してのみ個人の暗証番号の照合を併用することにより少ない操作で認証の確度を高め、個人の暗証番号と身体的な特徴データとを併用して入力することことによって、比較的簡単な、特徴データ読み取り装置で、確度の高い、本人を本人と認証できる割合の高い、個人認証システムを実現する。
また、特許文献2には、ATMでの取引があったことを携帯電話などにメールにより通知して、不正使用を検知することが開示されている。より具体的には、カード取引端末装置とカード認証ホストとの間でのネットワークを介したデータ交信を通じて、オンラインによるカード決済取引を可能としたカード決済取引システムにおいて、カード認証ホストには、カード決済取引があったときには、その旨を利用者側へと通知するための電子メールを作成する手段と、各カード毎に予め指定された宛先に、前記作成されたメールを送信する手段と、が設けられている。
特開2001−290779号公報 特開2002−133100号公報 全国銀行協会ホームページ(http://www.morebank.gr.jp/)
しかしながら、これら従来技術においては、悪意の第3者が暗証番号を類推して行う不正なアクセスをすぐに検知することができなかった。非特許文献1においては、暗証番号を類推しにくいように注意を呼びかけているが如何にしてそれを検知するかに関しては、考慮されていない。
また、特許文献1に関しても、生体情報を組み合わせることにより、より認証を厳しく行うことは可能になるが、類類による不正アクセス(取引)を検知することは考慮されていない。
また、特許文献2においては、利用者に通知することで、利用者は不正なアクセス(取引)を把握することは可能になるが、これは取引後に通知されるものであって、不正取引をその場で防止することができない。
なお、暗証番号は本人が忘れることが無い、もしくは容易に想起できる番号で無ければならない。従って、電話番号や住所、生年月日といった記憶しやすい数値を用いることが出来れば、ユーザーの利便は向上するはずである。しかしながら、上に例示したような従来の情報処理装置における本人認証方法では窃用リスクを根拠に、これら覚えやすい数字を暗証番号にすることを制限しており、利便性の考慮に欠けていた。
ここで、暗証番号を含む認証情報を窃用する立場で考えると、窃用者はサービス利用者に成りすますべく、当人の電話番号や生年月日などから暗証番号を類推し、それを試行入力することになる。
これらの試行を行ったことを判定し、本人認証ではなく窃用者として認証することが出来れば窃用を防ぐことが可能となる。
本発明はこの点に着目し、窃用者が試行する可能性がある認証情報を用いた処理を実行することで、窃用リスクを軽減した情報処理装置を提供するものである。
より具体的には、以下の構成を採る。
利用者から入力される文字列に基づいて、当該利用者の認証を行う認証機能付き情報処理システムにおいて、前記利用者の認証に用いる認証情報および前記利用者に対するなりすましの可能性の認証に用いる反認証情報を格納する記憶部(含むメモリ)と、前記文字列を含む認証要求の入力を、前記利用者から受付ける入力装置と、入力された前記文字列と前記認証情報を比較し、比較の結果により、認証不可と判断された場合、入力された前記文字列と反認証情報を比較し、当該比較の結果、前記文字列と前記反認証情報が対応関係にあるか否かを判定する処理装置を有する認証機能付き情報処理システム。ここで、認証情報との比較においては、一致する場合に認証可(不一致の場合、認証不可)とすることが含まれる。また、反認証情報との比較においても、一致するか否かを判定することが含まれる。
また、この認証機能付き情報処理システムおいて、さらに、前記利用者に関する利用者情報を格納する記憶装置を有し、前記処理装置は、前記反認証情報として、前記利用者情報から類推パターンを作成し、作成された前記類推パターンと前記文字列を比較する認証機能付き情報処理システムも本発明の一態様として含まれる。なお、この類推パターンの作成に関しては、予め利用者情報から、認証情報と用いられる文字列の各文字と同種の文字を抽出することで類推元データを作成し(記憶しておき)、これから類推パターンを作成することも本発明に含まれる。
この認証機能付き情報処理システムにおいて、前記処理装置は、前記認証要求が入力された場合に、前記類推パターンを作成する認証機能付き情報処理システムも本発明の一態様として含まれる。なお、予め反認証情報を作成しておき、これを記憶装置に格納しておくことも本発明の一態様として含まれる。
さらに、これらの認証機能付き情報処理システムにおいて、前記文字列は、所定桁数の数字により構成され、前記処理装置は、前記利用者情報に含まれる数字を前記所定桁数分抽出することで、前記類推パターンを作成する認証機能付き情報処理システムも本発明の一態様として含まれる。この場合、より好適には、利用者情報から所定桁数の数字を抽出しることで、反認証情報を作成するとよりよい。
また、認証機能付き情報処理システムにおいて、当該情報処理システムは、複数の利用者の利用を可能とし、前記記憶装置は、前記複数の利用者に含まれる2人以上の利用者に共通する共通類推パターンを記憶し、前記処理装置は、前記共通類推パターンと前記文字列を比較し、比較の結果当該文字列に対応する共通類推パターンがない場合に、前記類推パターンと前記文字列を比較する認証機能付き情報処理システムも本発明に含まれる。この共通類推パターンとしては、1111などの同じ数字の羅列や1234(4321)など規則的な数字の羅列もしくは認証により享受可能なサービス名称(銀行名などの主体者名を含む)を含む。
なお、本発明には、この認証機能付き情報処理システムを用いた認証方法やそのためのプログラムも含まれる。さらに、認証機能付き情報処理システムは、単体の装置として実現されるものの他、クライアントサーバシステム等で実現される複数のコンピュータ装置で実現されるものも含まれる。さらに、ATM(およびそのための銀行システム)など所定の機能に特化した装置も含まれる。
本発明の情報処理装置に拠れば、認証失敗時に、類推される可能性のある認証情報を入力されたことを判定してサービスの提供を一時的に制限し、予め登録済みの連絡先に通知することが可能である。これにより、類推に基づく暗証番号入力、それに基づく窃用を抑止する効果がある。
以下に本発明の実施の形態を説明する。
以下、本発明の1実施例について、図面を用いて詳細に説明する。
図1は、本発明の第1の実施例である遠隔地から金融業務の指示を受けるオンライン業務システムを示す。図のように本人認証装置と業務を実行するホスト装置からなる。
本人認証装置101は、操作者が有するIDカードと暗証番号(4桁の数字、以下PINと呼称)により本人を認証し、業務に対する指示を受け付ける。受け付けた業務内容は、ホスト装置201に伝送され、実際の処理はホスト装置で行われる。
ホスト装置201は、メール送信機能を持ち、ネットワーク経由で携帯電話あるいはサービスプロバイダのメールサーバにメールを送信したり、それらからのメールを受信することが可能である。
本人認証装置101は、入力部103、認証・業務選択部105、認証データ記録部107、類推元データ記録部109、類推パターン生成部111、類推パターン記録部113、通信制御部115からなる。なお、これらのうち、認証データ記録部107、類推元データ記録部109、類推パターン生成部111、類推パターン記録部113は、ホスト装置201に備えるよう構成してもよい。また、本人認証装置101とホスト装置201は一体のものであっても構わない。
入力部103は、操作者が有するIDカード(図示していない)からID情報を読み取り、操作者のPINや業務選択の入力を受け付ける。例えば、キーボードやタッチパネルで実現される。
認証・業務選択部105は、本人認証装置101全体の動作を統括し、入力部103からの入力に基づいて本人認証処理を行う。この本人確認後は業務指示の電文を生成するように構成してもよい。
認証データ記録部107は、本人認証装置101が認証対象とする操作者(利用者)とPINの組を保持している。なお、この組は、操作者および/もしくは操作者が用いるIDカードを識別する情報とPINを対応付けて記憶されていればよい。この認証データ記録部107は、情報が格納できればよく、ハードディスクなどの記録媒体として実現可能である。また、いわゆるメモリで合ってもよい。
類推元データ記録部109は、類推元データ、例えば、窃用を判定する目的で、操作者に関係する数値情報をIDと関連付けて保持している。すなわち、数値情報として、図示しない利用者情報(個人情報など)から数字(暗証番号と同種の文字)を抽出したものが格納されている。
類推パターン生成部111は、類推元データ記録部109の情報に基づいて、類推パターンを作成する。ここでは、窃用者が入力する可能性のある番号列である類推パターンを生成する。類推パターン記録部113は、類推パターン生成部111が生成した類推パターンを記憶する。
認証・業務選択部105は、認証や業務(サービス)のための電文を生成するものであり、入力103からの入力に応じて、これらを生成する。通信制御部115は、他の装置との通信を行うもので、ホスト装置201に電文を送ることも実行する。なお、認証・業務選択部105、認証データ記録部107、類推元データ記録部109、類推パターン生成部111、類推パターン記録部113は、いわゆる処理装置(CPU)で構成され、それぞれの機能は記憶装置に格納されたプログラムに従って実行する構成としてもよい。
ホスト装置201は、業務実行部203、通信制御部205、本人確認処理部207で構成される。業務実行部201は、通信制御部203が受けた電文に基づいて指定された業務を実行する。本人確認処理部207は、通信制御部205が受けた電文、或いは業務実行部からの電文に基づいて指定されたID所有者と対応付けられたメール連絡先に業務実行結果やエラーなどの状況を説明したメールを送付する。メールの送信を行うのはメール処理部209である。メールは携帯電話や通信サービスプロバイダ(ISP)のメール受信部301に送達され、利用者のPCにメールが送信される。この業務実行部203と本人確認処理部209は、プログラムに従って所定の処理を実行する処理装置(いわゆるCPU)で構成可能である。
図2に、本人認証装置101の認証データ記録部107が保持する認証データ401を示す。認証データ401はID403とPIN番号405を組としたテーブルとなっている。本人認証装置101が受け付けるID403とパスワード405を記録している。
続いて、本人認証装置101の本人認証処理の流れを、図3を用いて詳しく説明する。
まず、本人認証処理501が、認証・業務選択部105が入力部103からの入力に基づいて呼び出される。呼び出されると、認証・業務選択部は、ステップ503でID403を受け付け(例えば、IDカードの挿入を受け、記録されたIDを読み出す)、認証データ記録部107が保持する認証データ401に当該ID403が含まれる場合は次のステップに移行する。認証データ記録部107に該当するID403が無ければステップ503を繰り返す。すなわち、再入力を促す出力を行い、再入力を受付ける。
ステップ505では、入力部103から操作者によるPIN入力を受け付ける。この後、ステップ507で、認証・業務選択部105は、認証データ記録部107が保持する認証データ401から入力されたID403に対応するPIN番号405と入力されたPIN入力を比較し、一致する場合には、ステップ509で認証が成功したことを記録に残し、本人認証処理501を終了する。この後、認証・業務選択部105では業務の選択処理等を行う。
一方、ステップ507の判定の結果、認証データ401から得られたPIN番号405とPIN入力が一致しない場合、ステップ511に進む。
ステップ511では、認証・業務選択部105が、後で述べる類推パターンが生成済みかどうかを判定する。初めてこのステップを通る際には、類推パターンが生成されていない為、ステップ513で類推パターン生成処理を実行する。なお、予め類推パターンを作成しておくか、認証の度に作成するかを、予め定めておき、本ステップを省略してもよい。
類推パターン生成処理ステップ513では、ID窃用者がPIN番号として類推するであろう数字列を生成する処理である。認証・業務選択部105は、類推パターン生成部111を呼び出し、類推パターン生成部111で類推パターンを生成し、これを類推パターン記録部113に記録する。なお、類推パターン生成部111での類推パターンの生成処理については、後述する。
ステップ515では、認証・業務選択部105が、ステップ505で入力したPINと類推パターン記録部113に記録された類推パターンと比較が(先のアクセス時などに)し終わっているかどうかを判定する。入力されたPINについて、記録されている類推パターンと比較し終わっていない場合には、ステップ517に移行し、認証・業務選択部105が、比較がされていない類推パターンと、ステップ505で入力したPINとを比較する。ステップ517での比較の結果、一致しない場合にはステップ515に戻る。
ステップ517での比較の結果、類推パターンと、ステップ505で入力したPINが一致した場合には、ステップ519において、認証・業務選択部105は、当該IDを用いてホスト装置201での業務処理を実行する一時的に禁止する業務制限状態に設定する(この際、システム管理者に通知する構成にしてもよい)。続いて、ステップ521で、認証・業務選択部105は、通信制御部115を介して、ホスト装置201に不正使用の可能性をID所有者のメールアドレスにメール通知する本人確認連絡の指示を行う(指示情報を送信する)。これを受け、ホスト装置201のメール処理部209(プログラムに従って処理を実行する処理部(CPU)として構成可能)が、メール送信などの本人確認連絡処理を実行する。ここで、指示情報には、対応するIDが含まれ、ホスト装置201の本人確認処理部207が、図示しない利用情報から対応するメールアドレスを検索し、メール処理部207が当該メールアドレス宛に確認連絡のメールを送信する。また、本人認証装置101の認証・業務選択部105が、図示しない利用情報から対応するメールアドレスを検索して、これを含めた指示情報を送信する構成にしてもよい。
そして、認証・業務処理部105は、ステップ523で認証に失敗したことを記録に残し、本人認証処理501を終了する。ここでは、利用者情報にその旨を示すフラグを記録してもよいし、図示しないシステム管理者装置にその旨を示す情報を送信してもよい。この後、認証・業務選択部105では認証失敗者に対する処理等を行ってもよい。
また、ステップ515で、ステップ505で入力したPINを類推パターン記録部113の類推パターンと比較し終わっている場合にはステップ525に移行し、再度認証を行うことが可能かを、認証・業務選択部105において判定する。具体的には、ステップ507での比較に何回失敗したかを判定し、規定回数未満の失敗の場合には認証再試行を行うことが可能とし、ステップ505に戻る。一方、ステップ507での比較に失敗した回数が規定回数以上の場合には認証再試行を行うことが不可能とし、ステップ527に移行して当該IDが閉塞したことを記録に残し、本人認証処理501を終了する。この後、認証・業務選択部105ではID閉塞者に対する処理等を行う。例えば、利用者情報に使用不可能を示すフラグを立てる。
前記ステップ513の類推パターン生成処理について、以下詳細に説明する。
本人認証装置101の類推元データ記憶部109には、操作者のID403毎に、操作者の個人情報(生年月日、電話番号、住所の数値部、社員番号)や自己申告データ(免許証番号、車のプレート番号等)に基づく数字列が記録されている。例えば、これらの個人情報や自己申告データから暗証番号と同種の文字種である数字の文字列を、類推パターン生成部111が抽出したものである。このデータを類推元データと呼称する。類推元データ601は、図4に示すようにID403と関連付けられており、ひとつのID403に対して複数の類推元データ601が組み合わせて類推元データ記憶部109に記憶している。なお、類推元データを類推パターンとして用いてもよいし、また、類推パターンを個人情報などから生成してもよい。
この類推元データ601からID窃用者がPIN番号として試行するであろう数字を生成する。類推パターン生成部111での類推パターン生成処理を、図5を用いて説明する。
類推パターン記録部113の類推パターン801は、図6に示すような複数のレコードを持つテーブルであり、個人情報等から抽出された数字(文字)列で構成されている。類推パターン生成処理701は、先ずステップ703で類推パターン801を消去する。次いで、ステップ705で類推元データ記憶部109から、類推パターンを生成するID403に対応した類推元データ601を1つ取り出す。ステップ707では、取り出した類推元データ601の上4桁を類推パターン801として登録する。続いてステップ709では、取り出した類推元データ601の下4桁を類推パターン801として登録する。そしてステップ711で、類推元データ記憶部109のID403に対応した類推元データ601に対してステップ705〜ステップ709を実施したかを判定し、未完の類推元データ601があればステップ705に戻り処理を繰り返す。この類推パターンの生成を以下のように実行してもよい。
(1)まず、個人情報等から数字を抽出し、これらから相対的な位置関係を保ったまま、暗証番号と同じ桁数の数字列を抽出することで生成する。これを各項目毎に、それに含まれる数字を抽出することも本処理に含まれる。(2)個人情報等に含まれる連続する(漢字などの他種の文字を除くが、−、丁目(番地)、などの所定の文字が間に入っても連続すると見なす)暗証番号と同じ桁数の4桁の数字列を抽出する。これも各項目単位で実行してもよい。また、(1)(2)において、4桁の数字の抽出は、5桁以上の数字が並んでいる場合には、1桁づつずらして、2以上の文字列を抽出する(例:12345から「1234」と「2345」を抽出)。また、類推元データを類推パターンとして用いる場合には、上記のように類推元データを生成する。さらに、各項目毎に抽出を行う場合、3桁や2桁など桁数が暗証番号に足りない場合、文字列の頭もしくは最後に「0(ゼロ)」を付して文字列を作成してもよい。
ステップ711で類推元データ601に対しステップ705〜ステップ709を実施したかを判定すると、類推パターン生成処理701を終了する。
以上説明した本人認証処理101の本人認証処理501、類推パターン生成処理701が正常な操作者、ID窃用者に対してどのように作用するかを、入力例を基に説明する。
先ず正常な操作者が正常にIDとPIN番号を入力した場合を説明する。
この場合、図3のステップ503からステップ507が順次実行される。ステップ507では、正常なPIN番号は認証データ記録部107が保持するID403に対応するPIN番号405と一致する為、ステップ509に移行し、認証は成功する。
次に、窃用者が他人のIDと、ID所有者の生年月日からPINを類推して認証を行った場合を説明する。ここで、当該ID所有者の生年月日が予め類推元データ601として類推元データ記憶部109に記憶されている場合について、実施例1の処理を説明する。
生年月日からPIN番号4桁を類推する場合、多くの場合は月日部分を用いることが多いので、ここでは窃用者が生年月日の月日部分(即ち下4桁)をPINとして入力したとする。
(生年月日の下4桁と異なる番号をPIN番号として登録していた場合)
この場合、図3のステップ503からステップ507が順次実行される。ステップ507では、窃用者が入力したPIN番号は認証データ記録部107が保持するID403に対応するPIN番号405と一致しない為、ステップ511に移行する。
ここでは類推パターンがまだ生成されていないため、ステップ513に移行し、図5で説明した類推パターン生成処理701が行われる。
類推パターン生成処理701のステップ705で類推元データ601が取り出される。類推元データ601には生年月日を登録しているため、ステップ709を実行すると、生年月日の下4桁が類推パターンとして取り出される。
類推パターン生成処理701が終了後、図3のフローに戻り、ステップ517で窃用者のPIN入力と類推パターン801の比較が行われる。このとき、窃用者のPIN入力が生年月日の下4桁の為、類推パターンと一致し、ステップ519からステップ523の処理が行われる。即ち、当該IDでホスト装置に業務を指示することを一時的に禁止する業務制限状態に設定し、続いて、不正使用の可能性をID所有者のメールアドレスにメール通知するようホスト装置に指示する。そして認証に失敗したことを記録に残し、認証は失敗する。
以上の流れにより、窃用者の認証が失敗するだけでなく、窃用の可能性を正規のID所有者に連絡し、適切な対応をとらせることが出来る。また、その対応を取る間、ホスト装置での業務指示が禁止される為、再試行による不正使用を防ぐことが出来る。
(生年月日の下4桁をPIN番号として登録していた場合)
この場合、図3のステップ503からステップ507が順次実行される。ステップ507では、窃用者が入力したPIN番号は認証データ記録部107が保持するID403に対応するPIN番号405と一致する為、ステップ509に移行し、認証は成功する。
このケースでは残念ながら窃用を防ぐことは出来ない。
このようなケースを排除する為には、容易類推可能なPIN番号を正規のPINとして登録させないという運用が望ましい。その方法としては、例えば類推パターン生成処理701を活用し、類推パターン801と一致するPIN番号が認証データ記録部107に登録されているかどうかを各ID毎に判定し、そのような場合に警告、もしくは変更を促すなどの対応が可能である。
なお、PIN入力はユーザー操作で行うため、誤った入力が行われることは避けられない。そのような場合で、誤って入力したPIN番号が類推パターン801と偶然一致することは当然考えられる。このようなケースを救済する為に、ホスト装置201は、正規のID所有者からの申告に基づいて業務を指示することの禁止を解除する業務制限解除処理を用意している。その流れを図7に示す。業務制限解除処理901は、ステップ901で業務制限状態を解除し、ステップ905で制限解除したことを当該ID所有者にメールで通知する。
以上のように、実施例1によれば、生年月日、電話番号、車のナンバー住所の地番などに基づく、第3者に類推される可能性が比較的高い暗証番号の入力があった場合、不正使用(成りすまし)の可能性が比較的高いものとして検知することが可能になる。また、本実施例には、認証要求があった場合に類推元データを作成すること、予め類推パターンを生成することも含まれる。
本発明を、ATMなどでの認証に適用した場合の実施例2について、説明する。実施例2では、キャッシュカードでの認証に本実施例を適用する場合、銀行のシステムが保持する顧客情報を有する顧客DBを類推元データ記憶部109として用いる。顧客DBの一例を図8に示す。以下、本例を用いて、ステップ513の類推パターン生成の処理内容を説明する。なお、この類推パターンの生成は、認証要求があった場合に行ってもよいし、予め作成しておいてもよい。
また、この場合のシステム構成図は、図9に示すとおりになり、ATM1002−1〜1002−nや取引端末1003のそれぞれからの認証要求に対して、銀行システム1001が認証処理を含む取引に必要な処理を実行する。この銀行システム1001は、銀行毎、支店毎、もしくは複数の銀行(支店毎)に設けてもよい。また、取引に必要な処理は、その一部もしくはそのものを各ATM1002−1〜1002−nで実行してもよい。
(1)まず、ATM1002で、利用者はキャッシュカードを挿入し、取引要求を入力する。これを受けて、ATM1002は、キャッシュカードから読み取られた口座番号、顧客から入力された暗証番号を含む取引要求を、銀行システムに送信する。
この際、キャッシュカード中に暗証番号を格納しておき、顧客から入力された暗証番号と比較をし、比較の結果不一致の場合(所定回数)に、暗証番号を含む類推パターン比較要求を送信する構成としてもよい。この場合、キャッシュカードに含まれる口座番号から生成される類推パターンと入力された類似パターンを比較し、その結果一致する場合に、所定の処理を実行する構成としてもよい。なお、所定の処理としては、通常の誤入力より少ない回数(例えば、1回)で、キャッシュカードを吸い込む。もしくは、行員(または口座保有者)の利用する情報処理装置にアラームを出すこと、キャッシュカードの吸い込みとの組み合わせも含まれる。
(2)次に、銀行システム1001は、取引要求(もしくは類推パターン比較要求)に含まれる暗証番号と、類推パターンとの比較を行う。ここで、送信されたものが、取引要求の場合は、顧客DBなどに格納されている当該口座の暗証番号と不一致の場合に、類推パターンと比較を行う。一致している場合に、取引を開始するための情報を出力する。
ここで、銀行システムの比較処理の詳細を説明する。
(2)−1
まず、銀行システム1001は、該当する口座番号の顧客情報を顧客DBから抽出する。これは、取引要求(もしくは類推パターン比較要求)に含まれる(キャッシュカードから読み取った)口座番号に基づいて、検索することで実現できる。次に、顧客情報の項目に含まれる4桁の数字を抽出する。そして、抽出された4桁の数字を逆順(1234が抽出されたら4321)にした数字列も生成してもよい。これら4桁の数字を類推パターンとして抽出する。なお、この類推パターンの抽出は、予め行っておき顧客DBに格納しておいてもよい。
なお、類推パターンの抽出において、カードから読み取られた口座番号(ATMから送信される)から、類推パターンを抽出してもよい。
(2)−2
次に、銀行システム1001は、これら類推パターンと送信された暗証番号の比較を実行する。
(2)−3
(2)−2において、一致する類推パターンがない場合、送信された暗証番号が複数の顧客に共通する共通類推パターンに該当するか判断する。すなわち、各桁の数字が同じ(1111等)、1つづつ増加(減少)(1234、4321など)するものか判定する。そのために、まず、送信された暗証番号の第1桁の数字と第2桁の数字を比較する。その結果、不一致もしくは2以上差分がある場合には共通類推パターンが入力されなったとして、本処理を終了する。結果が一致もしくは1の差分があった場合、次に第2桁と第3桁を比較し、第1桁と第2桁の比較と同様に処理を進める。この結果、第3桁と第4桁の比較まで行い、一致もしくは差分が1の場合には共通類推パターンが入力されたものとして判定される。なお、ここで、差分を1としたが、2以上(例;2468、1470、0369)としてもよい。この場合、第1桁と第2桁で差分があったときには、第2桁と第3桁を比較して、先の差分と一致するか否かで第3桁と第4桁との比較を行うようにする。また、比較の順序は逆順としてもよいし、すべての桁が一致しなくとも2もしくは3桁以上比較した結果一致する場合に共通類推パターンに一致するとしてもよい。
なお、本(2)−1の処理は(2)−1に先立って行ってもよいし、予め図10に示すような共通類推パターンDBに共通類推パターンを格納しておき、これらと比較して判定してもよい。この際、銀行番号を共通類推パターンとしてもよい。
(3)次に、類推パターンとの比較の結果、一致する場合には、再入力の回数を限定(許可しないことも含む)して、キャッシュカードの吸い込み等を行う。不一致の場合には、通常の誤入力として、再入力の許容する。また、再入力の結果、再度類推パターンに一致する場合には、再入力を許容しなくともよい。
また、本実施例2には、生体情報を利用した認証を併用する態様も含まれる。この場合、生体認証、暗証番号のそれぞれを用いた認証結果(認証可・不可)に応じて以下のような処理を実行する。
(A)生体認証:認証不可、暗証番号:類推パターンに一致の場合、再入力を許容せず、キャッシュカードを吸い込む。
(B)生体認証:認証可、暗証番号:類推パターンに不一致かつ認証可の場合、通常取引を実施。
(C)生体認証:認証可、暗証番号:類推パターンに一致する場合、再入力を促す(但し、再入力可能回数を(D)よりも限定する)。
(D)生体認証:認証可、暗証番号:類推パターンに不一致かつ認証不可の場合、再入力を促す。
(E)生体認証:認証不可、暗証番号:類推パターンに不一致の場合、再入力を促す。
この際、類推パターンの抽出(2)−1および比較を以下のように実行してもよい。それは、生体情報の認証結果が不可の場合に抽出・比較を実行する。この際、生体情報が認証可の場合、正規な暗証番号との比較を行い、この結果で取引開始か再入力かの判定を行う。
なお、実施例2においては、生体情報をキャッシュカードであるICカード内に格納しておき、ICカード内で生体認証処理を実行すること、ATM内で生体認証処理をすること、銀行システムに生体情報を格納しておき、銀行システム内で生体認証処理を実行することも含まれる。
次に、実施例3について説明する。実施例3では、暗証番号(パスワード)として、アルファベット含むものを用いる。この技術は、特にネットワークを介して接続される複数の情報処理装置から構成される情報システムへの適用に特に好適である。この場合において、認証サーバおよび各利用者に関する利用者情報を格納している利用者情報DBを有している。利用者情報としては、氏名、ID、パスワード、住所、電話番号、FAX番号、所属部署、役職(仕事内容)などが含まれる。また、この利用者情報(のそれぞれの項目)は、情報システムの各利用者に対する開示・非開示を示すフラグを付しておいてもよい。
以下、処理内容を説明する。
(1)まず、情報処理装置の1つは、利用者からID、パスワードの入力を受付、それを、ネットワークを介して認証装置に送信する。
(2)認証装置では、受信したID、パスワードを、利用者情報を用いて以下のように認証を行う。
(2)−1
受信したIDに一致する利用者情報を検索する。この結果、該当する利用者情報がない場合には、当該情報処理装置(情報処理システム)の利用を許容しない情報を出力する。この場合、再入力を促す情報を情報処理装置に対して出力してもよい。該当する利用者情報が検索された場合には、(2)−2に進む。
(2)−2
検索された利用者情報のパスワードと受信したパスワードの比較を行う。この結果、一致する場合には、認証可として情報処理装置(情報システム)の利用を許容する情報を出力する。
一致しない場合には、(2)−3に進む。
(2)−3
ここで、以下のように類推パターンを生成する。検索された利用者情報を、漢字、仮名をアルファベット(日本語の場合、いわゆるローマ字表記)に変換する。そして、変換されたアルファベット、当該利用者情報に含まれるアルファベットおよび数字から構成される類推パターンを生成する。なお、各文字の配置関係は保ったままとする。なお、アルファベットのみを用いてもよい。
(2)−4
これを受けて、受信したパスワードと類推パターンを以下のように比較する。受信したパスワードの所定位置の文字が、類推パターンに含まれるかを探索する。その結果含まれる場合には、類推パターンから当該文字に隣接し、受信したパスワードの文字数分の文字列を抽出する。この抽出された文字列と受信したパスワードを比較する。この比較は、実施例2で説明した暗証番号の比較と同様の処理を行う。また、文字列を抽出せず、一致した文字の隣接する文字同士の比較をし、比較結果が一致した場合さらに隣接する文字同士を比較するように制御してもよい。この結果、受信したパスワードの最後まで一致した場合に、類推パターンと一致したと判断する。この結果、類推パターンに一致しない場合には、再入力を促す情報を出力する。
(2)−5
類推パターンに一致した場合、一定時間・システム管理者(装置)からの許可情報の受信などの制限をつけてもよいが、当該情報処理装置の使用を許容しないよう制御する。また、システム管理者が使用する管理装置にその旨を通知する構成としてもよい。
なお、(2)−3の類推パターンの生成は予め行ってもよい。また、実施例2と同様に共通類推パターンに含まれるかを判定してもよい。さらに、生体情報を用いた認証を組み合わせてもちてもよい。その上、IDの入力の替わりにICカード等の媒体を用いてもよい。
なお、認証結果に応じた処理をまとめると以下のとおりになる。
(A)ID:認証不可、パスワード:類推パターンに一致の場合、再入力を許容せず、一定時間などの制限をつけて、当該情報処理装置の使用を許容しないよう制御する(使用不可リストの作成等を行う)。
(B)ID:認証可、パスワード:類推パターンに不一致かつ認証可の場合、情報処理装置の使用を許容する情報を出力する。
(C)ID:認証可、パスワード:類推パターンに一致の場合、再入力を促す(但し、再入力可能回数を(D)よりも限定する)。
(D)ID:認証可、パスワード:類推パターンに不一致かつ認証不可の場合、再入力を促す。
ここまで、実施例1〜3では、ネットワークを介して接続された認証装置(銀行システム等)で認証を行っていたが、利用者の操作する装置で、認証を実行することも、これら実施例に含まれる。
また、各実施例の装置は、CPUなどの処理部を有し、メモリに展開されたプログラムに従った処理を処理部が実行することで、各処理ステップを実行するものである。
本発明の1実施例であるオンライン業務システムの構成図である。 オンライン業務システムの認証データの構造説明図である。 オンライン業務システムの本人認証装置における認証処理の流れ図である。 オンライン業務システムの本人認証装置における類推元データの説明図である。 オンライン業務システムの本人認証装置における類推パターン生成処理の流れ図である。 オンライン業務システムの本人認証装置における類推パターン記録部が保持するデータの説明図である。 オンライン業務システムのホスト装置における業務制限解除処理の流れ図である。 実施例2の顧客DB90を示す図である。 実施例2のシステム構成図である。 実施例2の共通類推パターンDB91を示す図である。
符号の説明
101…本人認証装置、201…ホスト装置、301…携帯電話や通信サービスプロバイダ(ISP)のメール受信部

Claims (6)

  1. 利用者から入力される入力情報に基づいて、当該利用者の認証を行う第1の認証および第2の認証からなる認証機能付き情報処理システムにおいて、
    前記第1の認証についての前記利用者の認証に用いる第1の認証情報および前記第2の認証についての前記利用者の認証に用い、文字列からなる第2の認証情報と前記第2の認証についての前記利用者に対するなりすましの可能性の認証に用いる文字列からなる反認証情報を格納する記憶部と、
    前記第1の認証に用いる第1の入力情報と、前記第2の認証に用い、文字列からなる第2の入力情報の入力を、前記利用者から受付ける入力装置と、
    入力された第1の入力情報と前記第1の認証情報を比較して前記第1の認証を実行し、
    前記第2の入力情報と前記第2の認証情報を比較して、前記第2の認証を実行し、
    (A)前記第1の認証の結果、認証不可であり、前記第2の認証での比較の結果により、認証不可と判断された場合、入力された前記第2の入力情報と前記反認証情報を比較し、当該比較の結果、前記第2の入力情報と前記反認証情報が一致するかを判定し、当該判定の結果一致する場合には前記第1および第2の認証についての再入力を許容せず、前記利用者による当該情報処理システムの使用を制限し、
    (B)(1)前記第1の認証の結果、認証可であり、前記第2の入力情報が前記反認証情報に一致する場合、および(2)前記第1の認証の結果、認証可であり、前記第2の認証の結果、認証不可であり、前記第2の入力情報が前記反認証情報と不一致の場合、前記第2の入力情報の再入力を促す処理を実行する処理装置を有することを特徴とする認証機能付き情報処理システム。
  2. 請求項1に記載の認証機能付き情報処理システムおいて、
    さらに、前記利用者に関する利用者情報を格納する記憶装置を有し、
    前記処理装置は、前記反認証情報として、前記利用者情報から類推パターンを生成し、
    生成された前記類推パターンと前記第2の入力情報を比較することを特徴とする認証機能付き情報処理システム。
  3. 請求項2に記載の認証機能付き情報処理システムにおいて、
    前記処理装置は、前記第2の入力情報が入力された場合に、前記類推パターンを生成することを特徴する認証機能付き情報処理システム。
  4. 請求項2または3のいずれかに記載の認証機能付き情報処理システムにおいて、
    前記第2の認証情報は、所定桁数の数字により構成され、
    前記処理装置は、前記利用者情報に含まれる数字を前記所定桁数分抽出することで、前記類推パターンを生成することを特徴とする認証機能付き情報処理システム。
  5. 請求項2乃至4のいずれかに記載の認証機能付き情報処理システムにおいて、
    当該情報処理システムは、複数の利用者の利用を可能とし、
    前記記憶装置は、前記複数の利用者に含まれる2人以上の利用者に共通する共通類推パターンを記憶し、
    前記処理装置は、前記共通類推パターンと前記文字列を比較し、比較の結果当該文字列に対応する共通類推パターンがない場合に、前記類推パターンと前記第2の入力情報を比較することを特徴とする認証機能付き情報処理システム。
  6. 請求項1乃至5のいずれかに記載の認証機能付き情報処理システムにおいて、
    前記処理装置は、前記(2)の場合、前記(1)の場合に比較して、再入力可能回数を限定することを特徴とする認証機能付き情報処理システム。
JP2006107068A 2006-04-10 2006-04-10 認証機能付き情報処理システム Expired - Fee Related JP4967428B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006107068A JP4967428B2 (ja) 2006-04-10 2006-04-10 認証機能付き情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006107068A JP4967428B2 (ja) 2006-04-10 2006-04-10 認証機能付き情報処理システム

Publications (2)

Publication Number Publication Date
JP2007280154A JP2007280154A (ja) 2007-10-25
JP4967428B2 true JP4967428B2 (ja) 2012-07-04

Family

ID=38681526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006107068A Expired - Fee Related JP4967428B2 (ja) 2006-04-10 2006-04-10 認証機能付き情報処理システム

Country Status (1)

Country Link
JP (1) JP4967428B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011209925A (ja) * 2010-03-29 2011-10-20 Fujitsu Ltd 認証装置、認証方法及び認証システム
KR101210054B1 (ko) 2012-06-27 2012-12-07 나이스신용평가정보주식회사 비 대면 서비스 이용자 본인인증 지원시스템
JP5700897B1 (ja) * 2013-06-25 2015-04-15 楽天株式会社 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
WO2014207826A1 (ja) 2013-06-25 2014-12-31 楽天株式会社 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61276081A (ja) * 1985-05-31 1986-12-06 Toshiba Corp Idカ−ドおよびその照合装置
JPS63245782A (ja) * 1987-04-01 1988-10-12 Omron Tateisi Electronics Co 指紋照合装置
JPH05274267A (ja) * 1992-01-09 1993-10-22 Nec Corp 暗証番号チェック方式
JPH10124457A (ja) * 1996-10-25 1998-05-15 Hitachi Ltd ユーザ認証方法
JP2001118042A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd カード監視方法
JP2001242952A (ja) * 2000-03-01 2001-09-07 Masahiko Okuno 個人認証装置、個人認証方法および個人認証プログラムを記録した記録媒体
JP2005011273A (ja) * 2003-06-23 2005-01-13 Dainippon Printing Co Ltd Icカード
JP2005150925A (ja) * 2003-11-12 2005-06-09 Toshiaki Eto セキュリティシステム
JP2005149388A (ja) * 2003-11-19 2005-06-09 Sharp Corp パスワード認証装置、並びに、そのプログラムおよび記録媒体
JP4555002B2 (ja) * 2004-06-21 2010-09-29 株式会社野村総合研究所 ユーザ認証システム、ログイン要求判定装置および方法

Also Published As

Publication number Publication date
JP2007280154A (ja) 2007-10-25

Similar Documents

Publication Publication Date Title
US6970853B2 (en) Method and system for strong, convenient authentication of a web user
EP1829281B1 (en) Authentication device and/or method
JP4578244B2 (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
JP5217667B2 (ja) 識別情報統合管理システム,識別情報統合管理サーバ,識別情報統合管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
US20080249947A1 (en) Multi-factor authentication using a one time password
CN107690788A (zh) 识别和/或认证系统和方法
US8327420B2 (en) Authentication system and method
CN101313314B (zh) 用于事务验证的方法和系统
JP4911595B2 (ja) 本人確認装置、本人確認システム及び本人確認方法
JP2004272827A (ja) 本人認証システム及び本人認証方法
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
JP2008197710A (ja) 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP4967428B2 (ja) 認証機能付き情報処理システム
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
JP5439306B2 (ja) 認証システム、認証方法、認証サーバ、認証プログラム
JP4943738B2 (ja) 本人認証機能のリカバリシステム及びリカバリ方法
JP4583746B2 (ja) 個人認証方法及び個人認証システム
JP2007133658A (ja) カードレス認証システム及び該システムに用いられるカードレス認証方法、カードレス認証プログラム
WO2022172491A1 (ja) 認証装置及び認証方法
JP2009015500A (ja) 本人認証装置
JP2002269052A (ja) 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体
JP2007323116A (ja) カードレス決済端末装置、カードレス決済ホスト及びカードレス決済システム
JP2007226675A (ja) 現金取引システム,認証情報生成装置,現金自動預払機の認証方法および認証情報生成方法
JP2007072766A (ja) 個人認証システムおよび方法
Ahamed et al. A review report on the fingerprint-based biometric system in ATM banking

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120306

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120319

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees