JP7190816B2 - 認証情報生成装置、認証情報生成方法、および認証情報生成プログラム - Google Patents

認証情報生成装置、認証情報生成方法、および認証情報生成プログラム Download PDF

Info

Publication number
JP7190816B2
JP7190816B2 JP2018032593A JP2018032593A JP7190816B2 JP 7190816 B2 JP7190816 B2 JP 7190816B2 JP 2018032593 A JP2018032593 A JP 2018032593A JP 2018032593 A JP2018032593 A JP 2018032593A JP 7190816 B2 JP7190816 B2 JP 7190816B2
Authority
JP
Japan
Prior art keywords
authentication information
information
transaction
user
history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018032593A
Other languages
English (en)
Other versions
JP2019148939A (ja
Inventor
康子 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Research Institute Ltd
Original Assignee
Japan Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Research Institute Ltd filed Critical Japan Research Institute Ltd
Priority to JP2018032593A priority Critical patent/JP7190816B2/ja
Publication of JP2019148939A publication Critical patent/JP2019148939A/ja
Application granted granted Critical
Publication of JP7190816B2 publication Critical patent/JP7190816B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

この発明は、クレジットカードやキャッシュカードなどの各種カードに用いられる認証情報を生成する、認証情報生成装置、認証情報生成方法、および認証情報生成プログラムに関する。
従来、クレジットカードやキャッシュカードなど各種カードを用いて、取引がおこなわれている。各種カードを用いて取引をおこなう際には、暗証番号やパスワードといった認証情報が用いられる。たとえば、クレジットカードを用いて、利用者が商品を購入した場合やサービスの提供を受けた際に、暗証番号を入力して支払がおこなわれる。また、たとえば、キャッシュカードを用いて、利用者が銀行の口座から所望の額を引き出す際に、暗証番号を入力して出金がおこなわれる。
関連する技術として、たとえば、プリペイドカードに付与された識別コードと、取引ごとに使用される認証情報と、残高情報と、を対応付けて記憶するデータベースを参照し、取引の際に利用者から識別コードとともに受け付けた認証情報がデータベースに記憶される認証情報に合致する場合、当該識別コードに対応する残高情報を取引金額に基づいて更新する、取引方法が開示されている(たとえば、下記特許文献1参照。)。
特開2002-163583号公報
しかしながら、従来におけるキャッシュカードやクレジットカードの認証情報は固定化されることが多く、セキュリティが高いとは言えなかった。ここで、セキュリティを高めるために認証情報を変更する場合、利用者が銀行の窓口に出向いたり、利用者とカード会社との間で各種書類や各種情報をやり取りしたりするため、利用者や各社のスタッフにとって手間がかかるという問題があった。
また、セキュリティを高めるために認証情報を適宜変更したとすると、利用者が認証情報を失念する可能性が高くなり、認証情報を失念した場合には、取引をおこなうことができず、取引にかかる利便性が低下するといった問題があった。特に、高齢化社会において、高齢な利用者ほど、認証情報を失念する可能性は高くなるため、認証情報を適宜変更したとすると、このような問題が生じやすくなる。
この発明は、上述した従来技術による問題点を解消するため、取引の利便性が低下することを抑えつつ、セキュリティを簡単に向上させることができる、認証情報生成装置、認証情報生成方法、および認証情報生成プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、この発明にかかる認証情報生成装置は、利用者が閲覧可能な取引に関する履歴を取得する取得手段と、前記取得手段によって取得された履歴に基づいて、以降の取引において用いられる認証情報を生成する生成手段と、を有することを特徴とする。
また、この発明にかかる認証情報生成装置は、上記発明において、前記履歴は、金融機関が発行する預金通帳に印字された情報を含み、前記生成手段は、前記預金通帳に印字された情報に基づいて、前記金融機関における以降の取引において用いられる認証情報を生成することを特徴とする。
また、この発明にかかる認証情報生成装置は、上記発明において、前記取得手段は、前記預金通帳に印字された直近の情報を取得し、前記生成手段は、前記取得手段によって取得された前記直近の情報に基づいて、前記認証情報を生成することを特徴とする。
また、この発明にかかる認証情報生成装置は、上記発明において、前記生成手段は、前記預金通帳に印字された情報が示す金額の中から、予め設定された複数の桁に該当する数字をそれぞれ選択して前記認証情報を生成することを特徴とする。
また、この発明にかかる認証情報生成装置は、上記発明において、前記履歴は、前記預金通帳に印字されていない情報を含み、前記預金通帳に印字された情報と、前記預金通帳に印字されていない情報とを区別させる付加情報を、前記履歴とともに所定の端末に表示可能にするための制御をおこなう出力制御手段を有することを特徴とする。
また、この発明にかかる認証情報生成装置は、上記発明において、前記生成手段は、前記利用者による設定に応じて、前記履歴に基づく認証情報の生成をおこなうことを特徴とする。
また、この発明にかかる認証情報生成装置は、上記発明において、前記履歴は、カード会社が発行した決済に関する通知に印字された情報を含み、前記生成手段は、前記通知に印字された情報に基づいて、前記カード会社が発行したクレジットカードを用いた以降の取引において用いられる認証情報を生成することを特徴とする。
また、この発明にかかる認証情報生成方法は、利用者が閲覧可能な取引に関する履歴を取得し、取得した前記履歴に基づいて、以降の取引において用いられる認証情報を生成し、生成した認証情報を記憶部に記憶させる処理をコンピュータが実行することを特徴とする。
また、この発明にかかる認証情報生成プログラムは、利用者が閲覧可能な取引に関する履歴を取得し、取得した前記履歴に基づいて、以降の取引において用いられる認証情報を生成し、生成した認証情報を記憶部に記憶させる処理をコンピュータに実行させることを特徴とする。
この発明にかかる認証情報生成装置、認証情報生成方法、および認証情報生成プログラムによれば、取引の利便性が低下することを抑えつつ、セキュリティを簡単に向上させることができる、という効果を奏する。
図1は、実施の形態1にかかる認証情報生成システム100のシステム構成例を示す説明図である。 図2Aは、銀行サーバ111のハードウエア構成の一例を示すブロック図である。 図2Bは、利用者端末121およびATM131のハードウエア構成の一例を示すブロック図である。 図3Aは、口座情報データベース(DB)112の記憶内容の一例を示す説明図である。 図3Bは、実施の形態1にかかる取引情報データベース(DB)113の記憶内容の一例を示す説明図である。 図4は、実施の形態1にかかる認証情報の生成例を示す図である。 図5は、実施の形態1にかかる認証情報生成システム100の機能的構成を示す説明図である。 図6Aは、利用者端末121に表示される取引履歴の表示例を示す説明図である。 図6Bは、利用者端末121がSNSにより取得した直近の記帳情報の表示例を示す説明図である。 図7は、銀行サーバ111がおこなう認証情報生成処理手順の一例を示すフローチャートである。 図8は、銀行サーバ111がおこなう取引履歴の出力処理手順の一例を示すフローチャートである。 図9Aは、認証情報の生成の他の例を示す図(その1)である。 図9Bは、認証情報の生成の他の例を示す図(その2)である。 図10は、実施の形態2にかかる認証情報生成システム1000のシステム構成例を示す説明図である。 図11Aは、カード情報データベース(DB)1012の記憶内容の一例を示す説明図である。 図11Bは、実施の形態2にかかる取引情報データベース(DB)1013の記憶内容の一例を示す説明図である。 図12は、実施の形態2にかかる認証情報の生成例を示す図である。 図13は、実施の形態2にかかる認証情報生成システム1000の機能的構成を示す説明図である。 図14は、カード会社サーバ1011がおこなう認証情報生成処理手順の一例を示すフローチャートである。
以下に添付図面を参照して、この発明にかかる認証情報生成装置、認証情報生成方法、および認証情報生成プログラムの好適な実施の形態(実施の形態1および実施の形態2)を詳細に説明する。
(実施の形態1)
(認証情報生成システムのシステム構成)
まず、実施の形態1にかかる認証情報生成システム100のシステム構成例について説明する。図1は、実施の形態1にかかる認証情報生成システム100のシステム構成例を示す説明図である。図1において、認証情報生成システム100は、銀行サーバ111と、利用者端末121と、カード122と、預金通帳123と、ATM(Automated Teller Machine:現金自動預け払い機)131と、を有する。
銀行サーバ111は、この発明にかかる認証情報生成装置の一例である。銀行サーバ111は、銀行110に設けられるサーバである。具体的には、銀行サーバ111は、利用者ごとの口座の預金額等を管理する汎用的なコンピュータ装置である。銀行サーバ111は、たとえば、CPU(Central Processing Unit)やメモリやインタフェースなどを有するパーソナルコンピュータである。また、銀行サーバ111は、口座情報データベース(DB)112と、取引情報DB113とを有する。各種DB112,113の記憶内容については、図3Aおよび図3Bを用いて後述する。
利用者端末121は、たとえば、カード122の利用者が有するコンピュータ装置である。利用者端末121には、たとえば、スマートフォンやタブレット型PC(Personal Computer)といったコンピュータ装置が用いられる。利用者端末121は、CPUやメモリやインタフェースなどを有する。
ただし、利用者端末121は、スマートフォンやタブレット型PCに限らず、デスクトップ型PC、ノート型PCなどの各種PC、携帯電話機、PHS(Personal Handyphone System)とすることも可能である。
カード122は、銀行110が発行したキャッシュカードである。預金通帳123は、利用者の預金口座に対応する、銀行110が発行した冊子であり、預金の受け入れ額や、払い戻し額が記帳される。
ATM131は、銀行110の店舗やコンビニエンスストアなどに設けられ、インターネットなどのネットワーク140に接続されている。ATM131は、カード122や預金通帳123が挿入されて、利用者によって所定の取引情報が入力されることにより、入出金や振込などにかかる各種の処理をおこなう。ATM131は、入出金や振込などにかかる各種の処理の実行に際して、銀行サーバ111との間で通信をおこなう。
また、ATM131は、利用者と銀行サーバ111とのインタフェースをつかさどり、出金や振込などにかかる取引情報を利用者に通知する。また、ATM131は、預金通帳123が挿入されて、取引をおこなった場合、預金通帳123に取引の内容を記帳(印字)する。また、ATM131は、預金通帳123が挿入されずに、カード122のみが挿入されて、取引をおこなった場合、取引情報を示す利用明細書を印字出力する。
認証情報生成システム100において、銀行サーバ111と、利用者端末121と、ATM131とは、有線または無線のネットワーク140を介して接続される。ネットワーク140は、たとえば、インターネット、移動体通信網などである。ただし、ネットワーク140は、LAN(Local Area Network)、WAN(Wide Area Network)などであってもよい。
(銀行サーバ111のハードウエア構成の一例)
つぎに、銀行サーバ111について、その具体的な構成の一例を説明する。図2Aは、銀行サーバ111のハードウエア構成の一例を示すブロック図である。
図2Aにおいて、銀行サーバ111を実現するコンピュータ装置は、CPU211と、メモリ212と、通信IF(Interface)213と、を備える。コンピュータ装置が備える各部211~213は、バス210によってそれぞれ接続されている。CPU211は、コンピュータ装置の全体の制御をつかさどる。
メモリ212は、ブートプログラムなどのプログラムや、各種のデータベースのデータなどを記憶する。また、メモリ212は、認証情報生成プログラムや各種データベースの一部のデータなど、実施の形態1の認証情報生成方法にかかる各種のプログラムやデータを記憶する。
また、メモリ212は、CPU211のワークエリアとして使用される。メモリ212は、たとえば、ROM(Read-Only Memory)、RAM(Random Access Memory)、HDD(Hard Disc Drive)およびHD(Hard Disc)などによって実現することができる。
通信IF213は、ネットワーク140に接続され、コンピュータ装置の内部と、利用者端末121やATM131などの外部装置とのインタフェースをつかさどる。具体的には、通信IF213は、コンピュータ装置の内部と外部装置との間におけるデータの入出力を制御する。
(利用者端末121およびATM131のハードウエア構成の一例)
つぎに、利用者端末121およびATM131について、その具体的な構成の一例を説明する。図2Bは、利用者端末121およびATM131のハードウエア構成の一例を示すブロック図である。なお、以下においては、利用者端末121について説明することとし、ATM131については適宜補足して説明することとする。
図2Bにおいて、利用者端末121を実現するコンピュータ装置は、CPU221と、メモリ222と、出力デバイス223と、入力デバイス224と、通信IF225と、を備える。コンピュータ装置が備える各部221~225は、バス220によってそれぞれ接続されている。CPU221は、コンピュータ装置の全体の制御をつかさどる。
メモリ222は、ブートプログラムなどのプログラムや、各種のデータベースのデータなどを記憶する。また、メモリ222は、CPU221のワークエリアとして使用される。メモリ222は、たとえば、ROM、RAM、HDD、およびHDなどによって実現することができる。
出力デバイス223は、たとえば、ディスプレイ、スピーカ、音声出力端子などを含む。ディスプレイは、操作内容や、利用者に対する案内情報などを表示する。ディスプレイは、認証サービスにかかる各種の操作画面を表示する。ディスプレイは、たとえば、主に液晶ディスプレイや有機EL(Electro-Luminescence)ディスプレイなどによって実現することができる。
また、スピーカは、音声、アラーム音などを出力する。音声出力端子は、ヘッドフォーンなどを接続する端子であり、スピーカと同様に、音声、アラーム音などを接続されたヘッドフォーンなどに出力する。
入力デバイス224は、文字、数値、各種指示などの入力のためのキーを備え、データ入力をおこなう。入力デバイス224は、たとえば、タッチパネルやキーボードなどを含む。タッチパネルやキーボードは、入力操作に応じた信号をCPU221に対して出力する。
タッチパネルは、ディスプレイの表示面側に積層される。タッチパネルは、指やペンなどの筆記部材が接触したことを検出した場合に、タッチパネルに対する筆記部材の接触位置に応じた電気信号を出力する。タッチパネルは、たとえば抵抗膜方式や静電容量方式、音響パルス認識方式、超音波表面弾性波方式、赤外遮光方式、画像認識方式など公知の各種の方式のものを用いることができる。
また、入力デバイス224は、カメラなどの撮像装置を含む。カメラは、静止画や動画を撮像する。具体的には、たとえば、カメラは、CPU221によって制御されて撮像対象を撮像し、画像データを生成する。また、カメラは、バーコードやQRコード(登録商標)といった二次元コードを撮影して入力する。また、カメラは、OCR(Optical Character Reader)機能を用いて撮影した文字をデータ化して入力する。
また、入力デバイス224は、マイクなどの録音装置を含む。マイクは、アナログデータとして入力された話者の声をアナログ/デジタル変換し、デジタル形式の音声データを生成する。入力デバイス224としてマイクを用いることによって、利用者は、利用者端末121を介して、タッチパネルやキーボードを用いる代わりに、文字などのテキスト入力をおこなうことができる。したがって、マイクは、いわゆる「AI(Artificial Intelligence人工知能)スピーカー」などを含めるようにしてもよい。この「AIスピーカー」を用いることによって、対話型の音声操作に対応したAIアシスタントが利用可能となる。
通信IF225は、ネットワーク140に接続され、コンピュータ装置の内部と、銀行サーバ111や、ATM131などの外部装置とのインタフェースをつかさどる。具体的には、通信IF225は、コンピュータ装置の内部と外部装置との間におけるデータの入出力を制御する。
ここで、ATM131の場合、上述した出力デバイス223や入力デバイス224には、以下のデバイスを含む。
たとえば、ATM131の場合、出力デバイス223は、プリンタを含む。プリンタは、取引結果を印字する。たとえば、プリンタは、預金通帳123の記帳や、利用明細書の印字をおこなう。ATM131の場合、入力デバイス224は、カードリーダを含む。カードリーダは、カード122の識別情報などのカード情報を読み取る。
(各種DB112,113の記憶内容)
つぎに、図3Aおよび図3Bを用いて、図1に示した銀行サーバ111が有する口座情報データベース(DB)112および取引情報データベース(DB)113の記憶内容について説明する。各種DB112,113は、たとえば、メモリ212などの記憶部により実現される。
図3Aは、口座情報データベース(DB)112の記憶内容の一例を示す説明図である。図3Aにおいて、口座情報データベース112は、口座ID(Identification)、氏名、住所、端末情報、金融機関コード、支店番号、口座番号、および残額のフィールドを有する。各フィールドに情報を設定することで、口座情報(たとえば、口座情報300-1,300-2)のレコードが記憶される。
口座IDは、口座情報300を識別する識別情報を示す。氏名は、銀行口座の名義人(利用者)の氏名を示す。住所は、銀行口座の名義人の住所を示す。端末情報は、銀行口座の名義人が有する端末装置(利用者端末121)のアドレスである。金融機関コードは、金融機関ごとに割り当てられたコードである。支店番号は、金融機関の支店に割り当てられた番号である。口座番号は、口座に割り当てられた番号である。残額は、口座内の残額である。
たとえば、口座情報300-1は、口座ID「U001」、氏名「総研総太郎」、住所「東京都…」、端末情報「aaa・・・@xxx」、金融機関コード「0000」、支店番号「345」、口座番号「123…」、残額「¥96,390」を示す。また、口座情報300-2についても、同様に、口座情報DB112に記憶される。
図3Bは、実施の形態1にかかる取引情報データベース(DB)113の記憶内容の一例を示す説明図である。図3Bにおいて、取引情報DB113は、取引ID、口座ID、氏名、取引日時、取引内容、取引金額、残額、記帳の有無、認証情報の生成方式、および認証情報のフィールドを有する。各フィールドに情報を設定することで、取引情報(たとえば、取引情報310-1~310-6)のレコードが記憶される。
取引IDは、取引を識別する識別情報を示す。口座IDは、口座を識別する識別情報を示し、口座情報DB112(図3Aを参照)に記憶される口座IDと同一である。このため、口座情報DB112の口座情報300と取引情報310とは、口座IDによって対応付けられている。
また、取引情報DB113において、氏名は、口座情報DB112の口座情報300に含まれる氏名と同一である。取引日時は、取引をおこなった日付を示す。取引内容は、出金、入金、振込といった取引の種別を示す。取引金額は、取引をおこなった金額を示す。残額は、取引後の口座の預金額である。記帳の有無は、預金通帳123に取引内容や残額等の記帳をおこなったか否かを示す。
認証情報の生成方式は、残額を用いて4桁の認証情報(暗証番号)を生成する際の方式を示す。認証情報の生成方式は、たとえば、残額の「下4桁」や「上4桁」などを設定することが可能である。
認証情報は、残額と、認証情報の生成方式とに基づいて生成される。認証情報の生成について、取引情報310-1を例に挙げて説明すると、認証情報は、残額が「¥101,000」であり、認証情報の生成方式が「下4桁」であるため、残額「¥101,000」の「下4桁」である「1000」となる。すなわち、次回の取引において用いられる認証情報は、「1000」となる。
認証情報の生成方式は、利用者によって、残額に応じた認証情報の生成を設定することが可能であり、残額に応じた認証情報の生成をおこなわない設定(認証情報が固定の設定)を「-」で示す。また、残額の「下4桁」とするか、「上4桁」とするかについても、利用者によって設定される。利用者による各設定は、たとえば、預金口座の初期登録時におこなわれてもよいし、預金口座が利用可能になってから利用者からの登録操作に応じておこなわれてもよい。認証情報は、次回の取引において用いられる認証情報(暗証番号)を示す。
ここで、たとえば、取引情報310-1は、取引ID「T001」、口座ID「K001」、氏名「総研総太郎」、取引日時「2017年12月1日」、取引内容「入金」、残額「¥101,000」、記帳の有無「有り」、認証情報の生成方式「下4桁」、認証情報「1000」を示す。また、取引情報310-1以外の取引情報310-2~310-6についても、同様に、取引情報DB113に記憶される。
(実施の形態1にかかる認証情報の生成例)
つぎに、図4を用いて、実施の形態1にかかる認証情報の生成例について説明する。図4は、実施の形態1にかかる認証情報の生成例を示す図である。以下に示す括弧書きの番号は、図4に示す括弧書きの番号と対応する。
図4に示すように、(1)2017年12月1日に、利用者がATM131に預金通帳123を挿入し、所定の暗証番号を入力し、¥10,000の入金をおこなったことにより、残額が¥101,000となったとする。この場合、預金通帳123には、その旨を示す取引履歴が印字される。そして、残額が¥101,000であることから、たとえば、下4桁の認証情報である「1000」が次回の認証情報(暗証番号)となる。
また、(2)2017年12月11日に、利用者がATM131に預金通帳123を挿入し、前回の取引で更新された暗証番号「1000」を入力し、¥4,500の出金をおこなったことにより、残額が¥96,500となったとする。この場合、預金通帳123には、その旨を示す取引履歴が印字される。そして、残額が¥96,500であることから、たとえば、下4桁の認証情報である「6500」が次回の認証情報(暗証番号)となる。
さらに(3)2017年12月22日に、利用者がATM131に預金通帳123を挿入し、前回の取引で更新された暗証番号「6500」を入力し、¥10の出金をおこなったことにより、残額が¥96,490となったとする。この場合、預金通帳123には、その旨を示す取引履歴が印字される。そして、残額が¥96,490であることから、たとえば、下4桁の認証情報である「6490」が次回の認証情報(暗証番号)となる。
そして、(4)2017年12月25日に、利用者がATM131に預金通帳123を挿入せずに、カード122を挿入し、前回の取引で更新された暗証番号「6490」を入力し、¥100の出金をおこなったことにより、残額が¥96,390となったとする。この場合、利用明細書400に、その旨を示す取引履歴が印字される。そして、残額が¥96,390であるものの、預金通帳123に記帳された残額は¥96,490であることから、認証情報に変更はなく、すなわち、認証情報である「6490」を保持する。
なお、(4)においては、カード122のみで取引をおこなっていることから、利用者が預金通帳123を所持していないこともある。この場合、利用者は、前回の取引で更新された暗証番号「6490」がわからないことがある。そこで、詳細については図6Aおよび図6Bを用いて後述するが、利用者端末121には、取引履歴を表示することが可能となっている。
図4に説明したように、実施の形態1では、預金通帳123に記帳された残額と、所定の認証情報の生成方式とに基づいて、以降の取引に用いられる認証情報が生成される。このため、認証情報を随時更新することができるとともに、利用者が認証情報を覚えていなくても、預金通帳123を見るだけで、認証情報を容易に把握することができる。したがって、取引の利便性が低下することを抑えつつ、カード122を用いた取引のセキュリティを簡単に高めることができる。
(実施の形態1にかかる認証情報生成システム100の機能的構成)
図5は、実施の形態1にかかる認証情報生成システム100の機能的構成を示す説明図である。図5において、認証情報生成システム100は、銀行サーバ111と、利用者端末121と、ATM131とを備える。
銀行サーバ111は、取引情報受信部501と、取引制御部502と、取引結果送信部503と、取引履歴受信部504と、取引履歴記憶部505と、取引履歴取得部506と、認証情報生成部507と、生成方式記憶部508と、認証情報記憶部509と、口座情報記憶部510と、出力制御部511と、端末通信部512と、記憶制御部513とを備える。
ATM131は、取引情報入力部521と、取引情報送信部522と、取引結果受信部523と、取引処理部524と、処理結果出力部525とを備える。
ここで、利用者が、ATM131を介して、各種取引を開始させる場合について説明する。ATM131の取引情報入力部521は、取引情報を入力する。取引情報は、挿入されたカード122から読み取ったカード情報や、挿入された預金通帳123に記載される内容や、利用者から入力される認証情報(暗証番号)や取引内容である。認証情報は、たとえば、4桁の数字であるが、これに限らず、4桁以外の数字であってもよいし、また、文字や記号を含んでもよい。
ここで、詳細については、後述するが、認証情報は、たとえば、預金通帳123に記載された、前回の取引における残額に基づいて生成される。このため、利用者は、預金通帳123に記載された、前回の取引における残額を閲覧して、所定の生成方式で生成される認証情報を確認してから、今回の取引における認証情報を入力する。取引情報入力部521は、ATM131の入力デバイス224によって実現される。
取引情報送信部522は、取引情報入力部521に入力された取引情報を銀行サーバ111へ送信する。取引情報送信部522は、ATM131の通信IF225によって実現される。
取引情報送信部522から取引情報が銀行サーバ111へ送信されると、銀行サーバ111の取引情報受信部501は、取引情報を受信する。取引情報受信部501は、ATM131から受信した取引情報を取引制御部502へ出力する。取引情報受信部501は、銀行サーバ111の通信IF213によって実現される。
取引制御部502は、取引情報受信部501から取引情報が入力されると、当該取引情報に含まれる、利用者から受け付けた認証情報が、各利用者の認証情報を記憶する認証情報記憶部509に記憶されているか否かの一致判定(認証)をおこなう。当該一致判定において、否定の判定結果が得られた場合(認証に失敗した場合)、取引制御部502は、認証に失敗した旨を示す取引結果を取引結果送信部503へ出力する。
一方、一致判定において、肯定の判定結果が得られた場合(認証に成功した場合)、取引制御部502は、取引情報に含まれる、利用者から受け付けた取引内容での取引を可能にする。具体的には、たとえば、取引内容が出金や振込である場合、取引制御部502は、預金額等を記憶する口座情報記憶部510を参照し、利用者から受け付けた金額分の残額が口座情報記憶部510に記憶されているか否かの金額判定をおこなう。
当該金額判定において、否定の判定結果が得られた場合(残金がない場合)、取引制御部502は、その旨を示す取引結果を取引結果送信部503へ出力する。一方、当該金額判定において、肯定の判定結果が得られた場合(残金がある場合)、取引制御部502は、取引情報に含まれる、利用者から受け付けた取引内容の取引をおこなうとともに、その旨を示す取引結果を取引結果送信部503へ出力する。
取引制御部502は、銀行サーバ111のメモリ212に記憶されたプログラムをCPU211に実行させることにより、その機能を実現する。認証情報記憶部509および口座情報記憶部510は、銀行サーバ111のメモリ212によって実現される。具体的には、認証情報記憶部509は、取引情報DB113(図3Bを参照)によって実現される。また、口座情報記憶部510は、口座情報DB112(図3Aを参照)によって実現される。ただし、認証情報記憶部509および口座情報記憶部510は、銀行サーバ111に設けられずに、外部の他の装置に設けられていてもよい。
取引結果送信部503は、取引制御部502から取引結果が入力されると、入力された取引結果をATM131へ送信する。取引結果送信部503から取引結果がATM131へ送信されると、ATM131の取引結果受信部523は、取引結果を受信する。取引結果受信部523は、銀行サーバ111から受信した取引結果を取引処理部524へ出力する。取引結果受信部523は、ATM131の通信IF225によって実現される。
取引処理部524は、取引結果受信部523から受信した取引結果に応じた取引処理をおこなう。具体的には、たとえば、取引内容が出金である場合には、取引結果に応じて、所定の払出口から所定の金額を払い出したり、取引結果を示す通知を音声や表示によりおこなったりする。また、たとえば、認証に失敗した場合や取引をおこなえない旨を示す取引結果である場合、取引処理部524は、その旨を示す通知を音声や表示によりおこなう。
また、取引処理部524は、取引結果に応じた取引処理をおこなうと、取引処理の処理結果を処理結果出力部525へ出力する。取引処理部524は、ATM131のメモリ222に記憶されたプログラムをCPU221に実行させることにより、その機能を実現する。
処理結果出力部525は、取引処理部524から取引処理の処理結果が入力されると、処理結果を銀行サーバ111へ送信する。また、処理結果出力部525は、取引がおこなわれた場合であり、且つ預金通帳123が挿入されている場合には、処理結果を預金通帳123に記帳(印字)する。さらに、処理結果出力部525は、預金通帳123に記帳すると、記帳したことを示す記帳情報を含む取引履歴を銀行サーバ111へ送信する。処理結果出力部525は、ATM131の出力デバイス223(プリンタ)や通信IF225によって実現される。
処理結果出力部525から取引履歴が銀行サーバ111へ送信されると、銀行サーバ111の取引履歴受信部504は、取引履歴を受信する。取引履歴受信部504は、ATM131から受信した取引履歴を取引履歴記憶部505へ出力する。取引履歴記憶部505は、取引履歴受信部504から入力した取引履歴を記憶する。上述したように、取引履歴には、記帳したことを示す記帳情報が含まれているため、取引履歴記憶部505は、取引ごとに記帳されているか否かを記憶することができる。
取引履歴受信部504は、銀行サーバ111の通信IF213によって実現される。取引履歴記憶部505は、銀行サーバ111のメモリ212によって実現される。具体的には、取引履歴記憶部505は、取引情報DB113(図3Bを参照)によって実現される。
取引履歴取得部506は、取引履歴記憶部505から、取引履歴を取得する。取引履歴は、利用者が閲覧可能な取引に関する履歴である。利用者が閲覧可能とは、預金通帳123に記載されることによって閲覧可能であることや、利用者端末121に表示されることによって閲覧可能であることである。
取引履歴は、金融機関が発行する預金通帳123に印字された情報(以下「記帳情報」という)や、印字されていない情報を含む。金融機関は、たとえば銀行110であるが、郵便局や信用金庫などであってもよい。記帳情報は、たとえば、日付、出金額や入金額といった取引の額、残額、振込先、といった情報を含む。
認証情報生成部507は、取引履歴取得部506によって取得された取引履歴に基づいて、以降の取引において用いられる認証情報を生成する。取引履歴に基づく認証情報の生成は、利用者によって設定される。利用者による設定は、利用者が自らおこなう設定でもよいし、利用者の申告に基づいて銀行110のスタッフがおこなう設定でもよい。
取引履歴に基づく認証情報の生成をおこなわない設定となっている場合、認証情報は、固定されたままとなる。一方で、取引履歴に基づく認証情報の生成をおこなう設定となっている場合、認証情報は、取引履歴に基づいて更新される。
認証情報の生成について具体的に説明すると、認証情報生成部507は、預金通帳123に印字された記帳情報に基づいて、金融機関における以降の取引において用いられる認証情報を生成する。特に、記帳情報は、直近の記帳情報である。この場合、取引履歴取得部506は、預金通帳123に印字された直近の記帳情報を取得する。直近の記帳情報は、預金通帳に最後に記帳された情報である。認証情報生成部507は、取引履歴取得部506によって取得された直近の記帳情報に基づいて、認証情報を生成する。
認証情報生成部507は、生成方式記憶部508に記憶される、予め設定される生成方式により認証情報を生成する。具体的には、認証情報生成部507は、預金通帳123に印字された記帳情報が示す金額(たとえば残額)の中から、予め設定された複数の桁に該当する数字をそれぞれ選択して認証情報を生成する。
具体的には、認証情報生成部507は、最後に記帳された残額のうち、予め設定された複数の桁(認証情報の桁)に該当する数字をそれぞれ選択して認証情報を生成する。たとえば、認証情報が4桁の数字であれば、認証情報生成部507は、下4桁や上4桁といった数字を選択して認証情報を生成する。
ただし、認証情報生成部507は、下4桁や上4桁といった数字を選択することに限らず、たとえば、5桁目と、4桁目と、2桁目と、1桁目などのように、特定の桁の数字を選択してもよい。また、下4桁とするか、上4桁とするかといった、選択の対象となる桁は、利用者によって設定されてもよい。
たとえば、認証情報生成部507は、最後に記帳された残額が「¥96,490」であり、下4桁を選択する設定となっている場合には、下4桁に該当する「6」、「4」、「9」、「0」を選択する。認証情報生成部507は、選択した数字を、予め設定した所定の並べ方で並べて認証情報を生成する。
所定の並べ方は、たとえば、左から並べる並べ方であり、この場合、上記の例では「6490」が認証情報となる。ただし、所定の並べ方は、これに限らず、たとえば、右から並べる並べ方としてもよく、この場合、上記の例では「0946」が認証情報となる。また、所定の並べ方は、利用者によって設定されてもよい。
同様に、たとえば、上4桁を選択する設定となっており、最後に記帳された残額が「¥96,490」である場合には、認証情報生成部507は、上4桁に該当する「9」、「6」、「4」、「9」を選択し、所定の並べ方で並べて認証情報を生成すればよい。
なお、預金通帳123に記帳された残額が、認証情報に該当する複数の桁(4桁)に満たない場合、具体的には、たとえば、認証情報が4桁であるものの、残額が「¥1,000」未満(たとえば「¥512」)の場合、記帳のない位(千の位)については、所定の数字(たとえば「0」)を補って、認証情報を「0512」とすればよい。記帳のない桁がある場合に補う所定の数字は、利用者によって設定されてもよい。
また、詳細については図9Aを用いて後述するが、認証情報生成部507は、預金通帳123に記帳された数字を、横方向に選択して認証情報を生成するのではなく、縦方向に選択して認証情報を生成してもよい。たとえば、預金通帳123に4回以上の取引をおこなったことにより、記帳された段数が4段以上ある場合、特定の桁(たとえば1桁目)に該当する数字を縦方向に選択して認証情報とすることも可能である。
また、認証情報生成部507は、預金通帳123に記載された残額の中から数字を選択することに限らず、たとえば、預金通帳123に記帳された、入金額や出金額の中から数字を選択して、認証情報を生成してもよい。
さらに、認証情報生成部507は、預金通帳123に記載された金額の中から数字を選択することに限らない。詳細については、図9Bを用いて後述するが、認証情報生成部507は、たとえば、預金通帳123に記帳された日付の情報を選択して、認証情報を生成してもよい。
また、認証情報生成部507は、ガス料金、電気料金、水道料金などの公共料金の支払のように、特定の支払先が定められており、且つ、定期的に引き落とされる記帳情報が得られる場合には、当該引き落としの額を用いて認証情報を生成してもよい。具体的には、たとえば、引き落としの対象がガス料金に設定されているとすると、認証情報生成部507は、ガス料金の引き落としがある都度、その引き落としの額に応じて、認証情報を生成してもよい。
これにより、予め設定された特定の引き落としがあった場合に、認証情報を更新することができる。また、特定の引き落としをいずれにするかの指定は、利用者によって設定されてもよい。これにより、第三者に預金通帳123が盗まれたり、紛失したりしたとしても、第三者が認証情報の生成方式を把握することをより困難にすることができるため、認証情報生成システム100にかかるセキュリティをより向上させることができる。
また、認証情報は、直近の記帳情報に基づいて生成されることに限らず、予め設定した特定の時期の記帳情報に基づいて生成されてもよい。たとえば、特定の時期を年末としたとすると、年末の最後に記帳された記帳情報に基づいて生成された認証情報を、翌年の1年間の認証情報とすることも可能である。このように、特定の時期を設定することにより、認証情報を更新する期間を定めることができる。
記憶制御部513は、認証情報生成部507によって生成された認証情報を認証情報記憶部509に記憶させる。認証情報生成部507および記憶制御部513は、銀行サーバ111のメモリ212に記憶されたプログラムをCPU211に実行させることにより、その機能を実現する。生成方式記憶部508は、銀行サーバ111のメモリ212によって実現される。具体的には、生成方式記憶部508は、取引情報DB113(図3Bを参照)によって実現される。ただし、生成方式記憶部508は、銀行サーバ111に設けられずに、外部の他の装置に設けられていてもよい。
このように、認証情報は、認証情報生成部507が、予め生成しておいて、記憶制御部513が、認証情報生成部507によって生成された認証情報を認証情報記憶部509に記憶させておく。そして、認証要求を受信した際には、認証情報記憶部509に記憶されている認証情報を抽出して、抽出された認証情報に基づいて認証をおこなうようにする。このようにすることによって、認証要求があるごとに、認証情報を生成しておく必要がない。
あるいは、認証情報生成部507は、認証情報を予め生成しない。したがって、記憶制御部513は、認証情報を認証情報記憶部509に記憶させない。そして、認証要求を受信した際に、はじめて、認証情報の生成方式に基づいて認証情報を生成して、生成した認証情報に基づいて認証をおこなうようにしてもよい。
このように、認証情報は、予め生成して記憶手段に記憶させておいても良いが、認証要求を受信したときに定められた認証情報の生成方式に基づいて認証情報を生成する(予め記憶しない)ようにしてもよい。したがって、そのように構成する場合には、認証情報記憶部509は設けなくてもよい。
つぎに、利用者によっては、取引の際に、預金通帳123を所持しないことが想定される。このようなことに鑑み、取引において預金通帳123を用いたか否かにかかわらず、取引履歴を利用者端末121に記憶可能にすることについて説明する。
具体的には、ATM131において、利用者が取引を終える際に、出力制御部511は、預金通帳123に印字された情報と、預金通帳123に印字されていない情報とを区別させるための付加情報を、取引履歴とともに所定の端末に表示可能にするための制御をおこなえばよい。
付加情報は、預金通帳123に印字された情報に対して、「記帳済」の文字を付す旨の情報や、記帳済を示すマークを付す旨の情報であってもよい。また、付加情報は、預金通帳123に印字された情報と、預金通帳123に印字されていない情報とを異なる表示態様とする旨の情報であってもよい。所定の端末は、たとえば、利用者端末121である。
出力制御部511は、付加情報と取引履歴とを、たとえば、利用者端末121が読取可能なQRコードによって出力してもよい。利用者端末121は、ディスプレイに表示されたQRコードを、利用者端末121が備えるリーダ(カメラ)で読み取ることにより、付加情報と取引履歴とを、利用者端末121のメモリ222に記憶すればよい。そして、利用者端末121は、メモリ222に記憶した付加情報と取引履歴とを用いて、預金通帳123に印字された情報と、預金通帳123に印字されていない情報とを区別して表示すればよい。
これにより、利用者は、ATM131において取引をおこなった際に、取引履歴を利用者端末121に記憶させることができる。このため、利用者は、以降に取引をおこなう際に、預金通帳123を所持していなくても、利用者端末121に記憶された取引履歴を閲覧して、認証情報を容易に把握することができる。
また、出力制御部511は、付加情報と取引履歴とを、QRコードによって出力することに限らず、予め登録された利用者端末121へ電子メールやSNS(Social Networking Service)等で送信してもよい。具体的には、出力制御部511は、端末通信部512を制御して、予め登録された利用者端末121へ付加情報と取引履歴とを送信させる制御をおこなえばよい。
この場合、利用者端末121は、銀行サーバ111から受信した付加情報と取引履歴とをメモリ222に記憶すればよい。また、利用者端末121は、メモリ222に記憶した付加情報と取引履歴とを用いて、預金通帳123に印字された情報と、預金通帳123に印字されていない情報とを区別して表示すればよい。
これにより、利用者は、ATM131において取引をおこなった際に、取引履歴を利用者端末121に記憶させることができる。このため、利用者は、以降に取引をおこなう際に、預金通帳123を所持していなくても、利用者端末121に記憶された取引履歴を閲覧して、認証情報を容易に把握することができる。
つぎに、銀行サーバ111は、利用者端末121から送信要求に応じて取引履歴を利用者端末121へ送信する場合について説明する。まず、利用者の操作により、利用者端末121が、銀行サーバ111へ取引履歴の送信要求をおこなう。送信要求は、たとえば、SNSでおこなわれる。このSNSは、たとえば、本認証情報生成システム100の利用にかかる登録時に、利用者端末121および銀行サーバ111の双方の認証がおこなわれている。このため、利用者は、SNSを利用する際に、ログインやパスワードの入力などを要しない。
端末通信部512は、利用者端末121から取引履歴の送信要求を受信する。出力制御部511は、端末通信部512によって取引履歴の送信要求が受信された場合に、取引履歴を利用者端末121に送信する制御をおこなう。利用者端末121に送信する取引履歴は、直近の記帳情報を含む。
また、利用者端末121に送信する取引履歴は、直近の記帳情報のほかに、他の記帳情報を含んでもよいし、預金通帳123に印字されていない情報を含んでもよい。ただし、取引履歴に、預金通帳123に印字されていない情報が含まれる場合、出力制御部511は、取引履歴と付加情報とを利用者端末121に送信すればよい。
出力制御部511の制御により、端末通信部512は、取引履歴を利用者端末121へ送信する。端末通信部512は、たとえば、SNSで取引履歴を利用者端末121へ送信する。利用者端末121は、銀行サーバ111から受信した取引履歴を表示する。取引履歴に、預金通帳123に印字されていない情報が含まれる場合、利用者端末121は、預金通帳123に印字された情報と、預金通帳123に印字されていない情報とを区別して表示すればよい。
これにより、利用者は、預金通帳123を所持していなくても、銀行サーバ111から受信した取引履歴を閲覧して、認証情報を容易に把握することができる。
なお、SNSに限らず、利用者が銀行サーバ111の所定のサイトにアクセスすることにより、取引履歴を閲覧することも可能である。具体的には、利用者端末121は、所定のサイトにアクセスし、利用者から受け付けたログインIDやログインパスワードを銀行サーバ111に送信し、銀行サーバ111における認証に成功することにより、取引履歴を受信することができる。これにより、利用者端末121は、銀行サーバ111から受信した取引履歴を、利用者端末121のメモリ222に記憶させることも可能である。
端末通信部512は、銀行サーバ111の通信IF213によって実現される。出力制御部511は、銀行サーバ111のメモリ212に記憶されたプログラムをCPU211に実行させることにより、その機能を実現する。
(利用者端末121に記憶される取引履歴の表示例)
つぎに、図6Aを用いて、利用者端末121に表示される取引履歴の表示例について説明する。図6Aは、利用者端末121に表示される取引履歴の表示例を示す説明図である。図6Aの表示画面600は、取引履歴601~604の一覧を示す。各取引履歴601~604は、それぞれ、取引をおこなった日時と、取引の内容と、記帳の有無と、取引額と、残額とを示す。
取引履歴601~604は、たとえば、利用者端末121のメモリ212に記憶された情報である。取引履歴601~604は、たとえば、取引終了時にATM131のディスプレイに表示されるQRコードを利用者端末121に読み取られたり、取引終了時に銀行サーバ111から利用者端末121に送信されたりすることにより、利用者端末121のメモリ212に記憶された情報である。
認証情報を残額の下4桁とする設定となっていたとすると、利用者は、直近に記帳した内容である取引履歴603を閲覧することにより、残額「¥96,490」の下4桁「6490」が認証情報であることを把握することができる。
(利用者端末121がSNSにより取得した直近の記帳情報の表示例)
つぎに、図6Bを用いて、利用者端末121がSNSにより取得した直近の記帳情報の表示例について説明する。図6Bは、利用者端末121がSNSにより取得した直近の記帳情報の表示例を示す説明図である。図6Bの表示画面610は、SNSのメッセージを示す。
メッセージ611は、利用者から銀行サーバ111への、記帳情報の送信要求を示す。メッセージ611は、たとえば、予め複数の定型文が用意されており、利用者がいずれか一つを選択可能であってもよい。メッセージ612は、メッセージ611に対する銀行サーバ111の回答である。メッセージ611を定型文とした場合、銀行サーバ111は、受信した定型文に応じた回答を利用者ごとにおこなえばよい。
認証情報を残額の下4桁とする設定となっていたとすると、利用者は、メッセージ612を閲覧することにより、残額「¥96,490」の下4桁「6490」が認証情報であることを把握することができる。
(銀行サーバ111がおこなう認証情報生成処理手順の一例)
つぎに、図7を用いて、銀行サーバ111がおこなう認証情報生成処理手順の一例について説明する。図7は、銀行サーバ111がおこなう認証情報生成処理手順の一例を示すフローチャートである。
図7において、銀行サーバ111は、預金通帳123が記帳されたか否かを判断する(ステップS701)。預金通帳123が記帳されたとは、ATM131において預金通帳123への記帳がおこなわれて、記帳したことを示す記帳情報を、ATM131から受信することである。銀行サーバ111は、預金通帳123が記帳されるまで待つ(ステップS701:No)。
銀行サーバ111は、預金通帳123が記帳された場合(ステップS701:Yes)、取引情報DB113(図3Bを参照)に記憶される、認証情報の生成方式を参照する(ステップS702)。そして、銀行サーバ111は認証情報を生成する設定となっているか否かを判断する(ステップS703)。
銀行サーバ111は、認証情報を生成する設定となっていない場合(ステップS703:No)、具体的には、取引情報DB113に記憶される「認証情報の生成方式」が記憶されていない場合、そのまま一連の処理を終了する。
一方、銀行サーバ111は、認証情報を生成する設定となっている場合(ステップS703:Yes)、具体的には、取引情報DB113の「認証情報の生成方式」のフィールドに「下4桁」や「上4桁」等が記憶されている場合、記帳された残額と、参照した生成方式とに基づいて、以降の取引に用いられる認証情報を生成する(ステップS704)。
つぎに、銀行サーバ111は、取引情報DB113に、生成した認証情報を記憶し(ステップS705)、一連の処理を終了する。取引情報DB113に記憶された認証情報は、次回以降の取引において用いられる。
上述した処理によれば、預金通帳123が記帳されるたびに、残額に応じた認証情報に、認証情報を更新することができる。これにより、カード122を用いた取引のセキュリティを向上させることができる。
(銀行サーバ111がおこなう取引履歴の出力処理手順の一例)
つぎに、図8を用いて、銀行サーバ111がおこなう取引履歴の出力処理手順の一例について説明する。図8は、銀行サーバ111がおこなう取引履歴の出力処理手順の一例を示すフローチャートである。
図8において、銀行サーバ111は、取引履歴を出力するタイミングであるか否かを判断する(ステップS801)。取引履歴を出力するタイミングとは、たとえば、利用者端末121からの取引履歴の送信要求を受信したタイミングである。ただし、取引履歴を出力するタイミングとは、これに限らず、取引終了時に取引履歴をQRコードで出力するタイミングや、取引終了時に利用者端末121に取引履歴を送信するタイミングなどであってもよい。
銀行サーバ111は、取引履歴を出力するタイミングとなるまで待つ(ステップS801:No)。銀行サーバ111は、取引履歴を出力するタイミングとなった場合(ステップS801:Yes)、取引情報DB113(図3Bを参照)に記憶される、取引日時、取引内容、取引金額、残額を含む、取引履歴を取得する(ステップS802)。
そして、銀行サーバ111は、取引履歴を出力し(ステップS803)、一連の処理を終了する。取引履歴の出力は、利用者端末121へ取引履歴を送信することである。ただし、取引履歴の出力は、これに限らず、取引終了時においてQRコードで取引履歴を出力することとしてもよいし、取引終了時に利用者端末121に取引履歴を送信することとしてもよい。
(認証情報の生成の他の例)
つぎに、図9Aおよび図9Bを用いて、認証情報の生成の他の例について説明する。図9Aは、認証情報の生成の他の例を示す図(その1)である。
図9Aに示すように、取引一覧900は、預金通帳123に記帳された取引履歴901~905を示す。取引履歴901~905は、5回の取引があったことを示す。取引一覧900は、記帳された段数が4段以上ある。このため、たとえば、特定の桁に該当する数字を縦方向に選択して認証情報とすることも可能である。
具体的には、たとえば、4段の取引履歴902~905について説明すると、上段から下段にかけて「¥86,079」、「¥82,811」、「¥77,811」、「¥75,380」の残額の記帳がある。また、たとえば、1桁目を下段から上段に向けて選択するものとする。この場合、認証情報は、各残額の1桁目を下段から上段に向けて選択した「0119」とすればよい。
また、特定の桁に該当する数字を縦方向に選択して認証情報とする場合、預金通帳123において、最後に記帳が埋まったページ(改ページをおこなう前のページ)の最下段から下4段目までに記載された数字を用いることとしてもよい。これにより、数字を縦方向に選択することとする場合、利用者が参照するページが複数のページに跨がることがないため、利用者にとって、認証情報が把握しにくくなることを抑えることができる。
また、認証情報の更新の頻度を、改ページとなる頻度に応じた頻度とすることができ、具体的には、1ページ内の段数(たとえば20段)に相当する取引回数(20回)に応じた頻度(20回に1回)とすることができる。
図9Bは、認証情報の生成の他の例を示す図(その2)である。なお、図9Bにおいて、図9Aと同様の内容については同様の符号を付し、説明を省略する。図9Bにおいては、預金通帳123に記帳された日付の情報を選択して、認証情報を生成する場合について説明する。
具体的には、預金通帳123に記帳された直近の取引履歴905が示すように、日付が「17年12月29日」である場合には、月に該当する数字「12」と、日に該当する数字「29」とを選択し、「1229」を認証情報としてもよい。また、取引履歴905の日付から生成される認証情報は、これに限らず、年に該当する数字「17」と、月に該当する数字「12」とを選択し、「1712」としてもよい。また、選択した数字の並べ方は予め設定した任意の並べ方としてもよい。
以上説明したように、実施の形態1にかかる銀行サーバ111によれば、利用者が閲覧可能な取引履歴に基づいて、以降の取引において用いられる認証情報を生成して、記憶するため、取引履歴に応じて認証情報を更新することができる。これにより、利用者は、認証情報を覚えていなくても、取引履歴を見るだけで、認証情報を容易に把握することができる。
ここで、セキュリティを向上させる手法として、生体情報を用いて認証をおこなう手法もある。生体情報を用いた認証をおこなう場合には、ATM131が生体情報に対応している必要がある。仮に、ATM131が生体情報に対応していない場合には、ATM131に生体情報を読み取る機能を付加させたり、ATM131自体を取り替えたりする必要があるため、手間やコストがかかる。また、生体情報が盗まれてしまうと、第三者による不正な取引がおこなわれる懸念もある。
これに対して、実施の形態1にかかる銀行サーバ111によれば、生体情報を用いないため、生体情報が盗まれるおそれがなく、また、生体情報に対応していないATM131を用いることができる。また、実施の形態1にかかる銀行サーバ111によれば、利用者が銀行110の店舗に出向かずに、認証情報を随時更新することができるため、利用者や銀行110のスタッフの手間を抑え、迅速且つ簡単に、認証情報を変更することができる。
したがって、実施の形態1にかかる銀行サーバ111によれば、取引の利便性が低下することを抑えつつ、カード122を用いた取引のセキュリティを簡単に向上させることができる。特に、実施の形態1にかかる銀行サーバ111によれば、利用者が認証情報を覚える必要がないため、認証情報を失念しやすい高齢者などの利用者に効果的である。
また、実施の形態1にかかる銀行サーバ111は、預金通帳123に印字された情報に基づいて、銀行110における以降の取引において用いられる認証情報を生成することとした。
これにより、利用者は、認証情報を覚えていなくても、利用者が所持する預金通帳123を見るだけで、認証情報を容易に把握することができる。たとえば高齢者など、利用者端末121を所有していない利用者や、利用者端末121に取引履歴を表示させることが煩雑であると感じる利用者でも、預金通帳123を見るだけで、認証情報を容易に把握することができる。
また、実施の形態1にかかる銀行サーバ111は、預金通帳123に印字された直近の記帳情報に基づいて、認証情報を生成することとした。これにより、銀行サーバ111は、預金通帳123への記帳がおこなわれるごとに認証情報を更新することができる。したがって、利用者は、直近の記帳情報だけを閲覧すればよいため、認証情報を容易に把握することができる。また、認証情報の更新の頻度を高めることができるため、セキュリティをより向上させることができる。
また、実施の形態1にかかる銀行サーバ111は、預金通帳123に印字された記帳情報が示す金額の中から、予め設定された複数の桁に該当する数字をそれぞれ選択して認証情報を生成することとした。これにより、銀行サーバ111は、たとえば、下4桁や上4桁といった利用者にとって把握しやすい数字の列を認証情報とすることができる。このため、利用者は、認証情報を容易に把握することができる。
また、実施の形態1にかかる銀行サーバ111は、利用者による設定に応じて、取引履歴に基づく認証情報の生成をおこなうこととした。このため、銀行サーバ111は、利用者ごとに、取引履歴に基づく認証情報の生成をおこなったり、おこなわないようにしたりすることができる。
また、実施の形態1にかかる銀行サーバ111は、利用者による設定に応じた認証情報の生成方式とした。このため、利用者が所望する生成方式を設定することができるため、預金通帳123やカード122が盗まれたり、紛失したりしたとしても、第三者が認証情報の生成方式を把握することをより困難にすることができる。したがって、銀行サーバ111によれば、セキュリティをより向上させることができる。
また、実施の形態1にかかる銀行サーバ111は、預金通帳123に印字された記帳情報と、預金通帳123に印字されていない情報とを区別させるための付加情報を、取引履歴とともに利用者端末121に表示可能にするための制御をおこなうこととした。これにより、利用者は、預金通帳123を所持していなくても、利用者端末121に表示される取引履歴を閲覧することができる。また、利用者は、どこまでの取引が記帳されているのかを容易に把握することができるため、認証情報を覚えていなくても、認証情報を容易に把握することができる。
(実施の形態2)
つぎに、この発明にかかる認証情報生成装置、認証情報生成方法、および認証情報生成プログラムの実施の形態2について、説明する。実施の形態1では、銀行のキャッシュカードの認証情報(暗証番号)を生成する場合について説明した。実施の形態2では、クレジットカードの認証情報(暗証番号)を生成する場合について説明する。なお、以下の説明において、実施の形態1で説明した内容と同様の内容については同様の符号を付し、説明を省略する。
(認証情報生成システムのシステム構成)
実施の形態2にかかる認証情報生成システム1000のシステム構成例について説明する。図10は、実施の形態2にかかる認証情報生成システム1000のシステム構成例を示す説明図である。図10において、認証情報生成システム1000は、カード会社サーバ1011と、利用者端末121と、カード1022と、利用明細書1023と、店舗端末1031と、を有する。
カード会社サーバ1011は、この発明にかかる認証情報生成装置の一例である。カード会社サーバ1011は、カード会社1010に設けられるサーバである。具体的には、カード会社サーバ1011は、利用者ごとのクレジットカードの利用限度額や現在の利用額等を管理する汎用的なコンピュータ装置である。カード会社サーバ1011は、たとえば、CPUやメモリやインタフェースなどを有するパーソナルコンピュータである。また、カード会社サーバ1011は、カード情報DB1012と、取引情報DB1013とを有する。各種DB1012,1013の記憶内容については、図11Aおよび図11Bを用いて後述する。
カード1022は、カード会社1010が発行したクレジットカードである。利用明細書1023は、所定期間(たとえば1ヶ月)に1回、カード会社1010によって発行される。利用明細書1023は、クレジットカードを用いた決済(以下「カード決済」という)がおこなわれた1ヶ月の明細書である。
店舗端末1031は、クレジットカードの決済機能を備え、決済用のネットワークを介して、インターネットなどのネットワーク140に接続されている。店舗端末1031は、カード決済にかかる各種の処理をおこなう。店舗端末1031は、カード決済にかかる各種の処理の実行に際して、カード会社サーバ1011との間で通信をおこなう。
また、店舗端末1031は、利用者とカード会社サーバ1011とのインタフェースをつかさどり、カード1022の利用状況を利用者に通知する。また、たとえば、店舗端末1031は、カード決済をおこなうごとにカード1022の利用状況を利用者に通知する。
店舗端末1031は、購入する商品についての会計をおこなうレジスタや、カード1022のカード情報を読み取るカードリーダや、カード会社サーバ1011に対してカード情報等を送受信する通信部などを備える。店舗端末1031は、具体的には、たとえばCAT(Credit Authorization Terminal)端末やPOS(Point Of Salessystem)端末などのクレジットカードの信用照会端末などによって実現することができる。
認証情報生成システム1000において、カード会社サーバ1011と、利用者端末121と、店舗端末1031とは、有線または無線のネットワーク140を介して接続される。
(各種DB1012,1013の記憶内容)
つぎに、図11Aおよび図11Bを用いて、図10に示したカード会社サーバ1011が有するカード情報DB1012および取引情報DB1013の記憶内容について説明する。各種DB1012,1013は、たとえば、メモリなどの記憶部により実現される。
図11Aは、カード情報データベース(DB)1012の記憶内容の一例を示す説明図である。図11Aにおいて、カード情報DB1012は、カード番号、名義人、利用者端末情報、有効期限、セキュリティコード、限度額、および現在までの利用額のフィールドを有する。各フィールドに情報を設定することで、カード情報(たとえば、カード情報1100-1,1100-2)のレコードが記憶される。
カード番号は、カード1022に記載される、たとえば16桁の数字である。名義人は、カード1022の名義人を示す。利用者端末情報は、たとえば、名義人が有する利用者端末121のアドレス情報である。有効期限は、カード1022の利用可能な期限を示す。セキュリティコードは、たとえば、カード1022の裏面に記載される3桁の数字である。
限度額は、一定期間内(たとえば1ヶ月間)においてカード1022を用いて支払をおこなうことのできる上限額を示す。また、現在までの利用額は、一定期間の開始(たとえば月初)から現在までの間にカード1022を用いて支払をおこなった額の総額を示す。現在までの利用額は、カード1022を用いて支払をおこなうたびに更新される。
たとえば、カード情報1100-1は、カード番号「1234…」、名義人「総研総太郎」、利用者端末情報「XXX・・・@xxx」、有効期限「○○年○○月」、セキュリティコード「○○○」、限度額「¥○○万」、現在までの利用額「¥○○○○」を示す。なお、不図示であるが、現金を融資するキャッシングの利用が可能である場合には、キャッシングについての情報(限度額や現在までの利用額)もカード情報DB1012に記憶される。
カード情報DB1012に示す、カード番号、名義人、利用者端末情報、有効期限、セキュリティコード、および限度額については、カード1022を新規に作成する際に、利用者の申告やカード会社の審査結果に応じて設定される。なお、カード情報DB1012において、図示したフィールドのほかにも、名義人の住所、電話番号、生年月日等のフィールドを設けてもよい。
図11Bは、実施の形態2にかかる取引情報データベース(DB)1013の記憶内容の一例を示す説明図である。図11Bにおいて、取引情報DB1013は、カード番号、氏名、取引日時、前月度の請求金額、認証情報の生成方式、および翌月の認証情報のフィールドを有する。各フィールドに情報を設定することで、取引情報(たとえば、取引情報1110-1~1110-4)のレコードが記憶される。
カード番号は、カード1022に記載される、たとえば16桁の数字であり、カード情報DB1012(図11Aを参照)に記憶されるカード番号と同一である。このため、カード情報DB1012のカード情報1100と取引情報1110とは、カード番号によって対応付けられている。
また、取引情報DB1013において、氏名は、カード情報DB1012のカード情報1100に含まれる名義人と同一である。取引日時は、カード1022を用いてカード決済をおこなった日付を示す。前月度の請求金額は、前月度にカード決済をおこなった金額を示す。
認証情報の生成方式は、前月度の請求金額を用いて4桁の認証情報(暗証番号)を生成する際の方式を示す。認証情報の生成方式は、たとえば、前月度の請求金額の「下4桁」や「上4桁」などを設定することが可能である。翌月の認証情報は、翌月の取引において用いられる認証情報(暗証番号)を示す。
翌月の認証情報は、前月度の請求金額と、認証情報の生成方式とに基づいて生成される。翌月の認証情報の生成について、取引情報1110-1を例に挙げて説明すると、翌月の認証情報は、前月度の請求金額が「¥113,431」であり、認証情報の生成方式が「下4桁」であるため、前月度の請求金額「¥113,431」の「下4桁」である「3431」となる。すなわち、翌月の取引において用いられる認証情報は、「3431」となる。
ここで、たとえば、取引情報1110-1は、カード番号「1234…」、氏名「総研総太郎」、取引日時「2017年9月」、前月度の請求金額「¥113,431」、認証情報の生成方式「下4桁」、認証情報「3431」を示す。また、取引情報1110-1以外の取引情報1110-2~1110-4についても、同様に、取引情報DB1013に記憶される。
(実施の形態2にかかる認証情報の生成例)
つぎに、図12を用いて、実施の形態2にかかる認証情報の生成例について説明する。図12は、実施の形態2にかかる認証情報の生成例を示す図である。以下に示す括弧書きの番号は、図12に示す括弧書きの番号と対応する。
図12に示すように、(1)2017年10月のカード決済による請求金額が¥84,502であったとする。このため、利用明細書1023には、¥84,502が印字されている。請求金額が¥84,502であることから、たとえば、下4桁の認証情報である「4502」が翌月の認証情報(暗証番号)となる。
また、(2)2017年11月のカード決済による請求金額が¥90,683であったとする。このため、利用明細書1023には、¥90,683が印字されている。請求金額が¥90,683であることから、たとえば、下4桁の認証情報である「0683」が翌月の認証情報(暗証番号)となる。
図12に説明したように、実施の形態2では、利用明細書1023に印字された請求金額と、所定の認証情報の生成方式とに基づいて、翌月の取引に用いられる認証情報が生成される。このため、認証情報を随時更新することができるとともに、利用者が認証情報を覚えていなくても、利用明細書1023を見るだけで、認証情報を容易に把握することができる。したがって、取引の利便性が低下することを抑えつつ、カード1022を用いた取引のセキュリティを簡単に高めることができる。
(認証情報生成システム1000の機能的構成)
図13は、実施の形態2にかかる認証情報生成システム1000の機能的構成を示す説明図である。図13において、認証情報生成システム1000は、カード会社サーバ1011と、利用者端末121と、店舗端末1031とを備える。
カード会社サーバ1011は、取引情報通信部1301と、取引制御部1302と、認証情報記憶部1303と、カード情報記憶部1304と、取引履歴記憶部1305と、取引履歴取得部1306と、認証情報生成部1307と、生成方式記憶部1308と、出力制御部1309と、端末通信部1310と、記憶制御部1311とを備える。
店舗端末1031は、取引情報入力部1321と、取引情報通信部1322とを備える。ここで、利用者が、店舗において、カード1022を用いてカード決済をおこなう場合について説明する。店舗端末1031の取引情報入力部1321は、取引情報を入力する。取引情報は、挿入されたカード1022から読み取ったカード情報や、店員から入力される支払額の情報および支払方法に関する情報や、利用者から入力される認証情報(暗証番号)などである。
ここで、詳細については、後述するが、認証情報は、たとえば、利用明細書1023に記載された、前月度の請求金額に基づいて生成される。このため、利用者は、利用明細書1023に記載された、前月度の請求金額を閲覧して、所定の生成方式で生成される認証情報を確認してから、今回の取引における認証情報を入力する。
ここで、図示を省略するが、店舗端末1031のハードウエア構成は、図2Bに示したATM131のハードウエア構成と同様である。ただし、店舗端末1031の場合、上述した入力デバイス224は、バーコードリーダを含む。バーコードリーダは、商品名や商品番号や価格などの商品に関する情報がコード化されたバーコードを読み取る。上述した取引情報入力部1321は、店舗端末1031の入力デバイスによって実現される。
取引情報通信部1322は、取引情報入力部1321に入力された取引情報をカード会社サーバ1011へ送信する。取引情報通信部1322は、店舗端末1031の通信IFによって実現される。
取引情報通信部1322から取引情報がカード会社サーバ1011へ送信されると、カード会社サーバ1011の取引情報通信部1301は、取引情報を受信する。取引情報通信部1301は、店舗端末1031から受信した取引情報を取引制御部1302へ出力する。
ここで、図示を省略するが、カード会社サーバ1011のハードウエア構成は、図2Aに示した銀行サーバ111のハードウエア構成と同様である。取引情報通信部1301は、カード会社サーバ1011の通信IFによって実現される。
取引制御部1302は、取引情報通信部1301から取引情報が入力されると、当該取引情報に含まれる、利用者から受け付けた認証情報が、各利用者の認証情報を記憶する認証情報記憶部1303に記憶されているか否かの一致判定(認証)をおこなう。当該一致判定において、否定の判定結果が得られた場合(認証に失敗した場合)、取引制御部1302は、認証に失敗した旨を示す取引結果を取引情報通信部1301へ出力する。
一方、一致判定において、肯定の判定結果が得られた場合(認証に成功した場合)、取引制御部1302は、与信照会をおこなう。与信照会は、カード情報記憶部1304に記憶されるカード情報を参照して、クレジットカードの月々の利用可能な金額を示す与信枠のうち、支払額分の空きがあるか否かの照会である。
与信照会において、与信枠に支払額分の空きがない場合、取引制御部1302は、その旨を示す取引結果を取引情報通信部1301へ出力する。一方、与信照会において、与信枠に支払額分の空きがある場合、取引制御部1302は、支払額分を確保して、支払方法に関する情報が示す支払方法により、カード決済を完了させる。そして、取引制御部1302は、カード決済を完了させた旨を示す取引結果を取引情報通信部1301へ出力する。
取引制御部1302は、カード会社サーバ1011のメモリに記憶されたプログラムをCPUに実行させることにより、その機能を実現する。認証情報記憶部1303およびカード情報記憶部1304は、カード会社サーバ1011のメモリによって実現される。具体的には、認証情報記憶部1303は、取引情報DB1013(図11Bを参照)によって実現される。また、カード情報記憶部1304は、カード情報DB1012(図11Aを参照)によって実現される。ただし、認証情報記憶部1303およびカード情報記憶部1304は、カード会社サーバ1000に設けられずに、外部の他の装置に設けられていてもよい。
取引情報通信部1301は、取引制御部1302から取引結果が入力されると、入力された取引結果を店舗端末1031へ送信する。取引情報通信部1301から取引結果が店舗端末1031へ送信されると、店舗端末1031の取引情報通信部1322は、取引結果を受信する。取引情報通信部1322によって取引結果が受信されると、店舗端末1031は、当該取引結果をディスプレイに表示したり、印字出力をおこなったりする。
また、取引制御部1302は、カード情報記憶部1304を参照して、毎月のクレジットカードの利用金額(請求金額)を取引履歴記憶部1305に記憶させる。取引履歴記憶部1305は、カード会社サーバ1011のメモリによって実現される。具体的には、取引履歴記憶部1305は、取引情報DB1013(図11Bを参照)によって実現される。
取引履歴取得部1306は、取引履歴記憶部1305から、取引履歴を取得する。取引履歴は、利用者が閲覧可能な取引に関する履歴である。利用者が閲覧可能とは、利用明細書1023に記載されることによって閲覧可能であることや、利用者端末121に表示されることによって閲覧可能であることである。取引履歴は、利用明細書1023に印字された情報を含む。具体的には、取引履歴は、たとえば、日付、前月度の請求金額、購入先、といった情報を含む。
認証情報生成部1307は、取引履歴取得部1306によって取得された取引履歴に基づいて、翌月の取引において用いられる認証情報を生成する。取引履歴取得部1306によって取得された取引履歴は、たとえば、利用明細書1023に印字された情報(以下「記載情報」という)である。特に、記載情報は、前月度の利用明細書1023に印字された記載情報である。
この場合、取引履歴取得部1306は、前月度の記載情報を取得する。たとえば、取引履歴取得部1306は、利用者が前月度の利用明細書1023を受領した以降の、予め設定した所定の期日(認証情報を変更する期日)に取引履歴を取得してもよい。認証情報生成部1307は、取引履歴取得部1306によって取得された前月度の記載情報に基づいて、認証情報を生成する。
認証情報生成部1307は、生成方式記憶部1308に記憶される、予め設定された生成方式により認証情報を生成する。具体的には、認証情報生成部1307は、利用明細書1023に印字された記載情報が示す請求金額の中から、予め設定された複数の桁に該当する数字をそれぞれ選択して認証情報を生成する。
具体的には、認証情報生成部1307は、請求金額のうち、予め設定された複数の桁(認証情報の桁)に該当する数字をそれぞれ選択して認証情報を生成する。たとえば、認証情報が4桁の数字であれば、認証情報生成部1307は、下4桁や上4桁といった数字を選択して認証情報を生成する。
記憶制御部1311は、認証情報生成部1307によって生成された認証情報を認証情報記憶部1303に記憶させる。また、ある月において利用者がカード決済を一度もおこなわず、請求金額がない場合、認証情報生成部1307は、認証情報を生成しないでもよい。この場合、認証情報記憶部1303に記憶される認証情報が変更されないため、翌月も前月の認証情報を引き継ぐこととしてもよい。
また、認証情報生成部1307によって生成された認証情報に切り替える時期は、利用者が取引履歴を閲覧可能となった後であり、たとえば、利用明細書1023を受領した後とすればよい。具体的には、たとえば、認証情報を切り替える時期は、利用者が利用明細書1023を受領することが想定される日以降の、任意の日を設定しておけばよい。また、カード会社サーバ1011は、認証情報を切り替える時期を、利用者に通知してもよく、たとえば、利用明細書1023へ記載したり、利用者端末121へ送信したりしてもよい。
認証情報生成部1307および記憶制御部1311は、カード会社サーバ1011のメモリに記憶されたプログラムをCPUに実行させることにより、その機能を実現する。生成方式記憶部1308は、カード会社サーバ1011のメモリによって実現される。具体的には、生成方式記憶部1308は、取引情報DB1013(図11Bを参照)によって実現される。ただし、生成方式記憶部1308は、カード会社サーバ1000に設けられずに、外部の他の装置に設けられていてもよい。
このように、認証情報は、認証情報生成部1307が、予め生成しておいて、記憶制御部1311が、認証情報生成部1307によって生成された認証情報を認証情報記憶部1303に記憶させておく。そして、認証要求を受信した際には、認証情報記憶部1303に記憶されている認証情報を抽出して、抽出された認証情報に基づいて認証をおこなうようにする。このようにすることによって、認証要求があるごとに、認証情報を生成しておく必要がない。
あるいは、認証情報生成部1307は、認証情報を予め生成しない。したがって、記憶制御部1311は、認証情報を認証情報記憶部1303に記憶させない。そして、認証要求を受信した際に、はじめて、認証情報の生成方式に基づいて認証情報を生成して、生成した認証情報に基づいて認証をおこなうようにしてもよい。
このように、認証情報は、予め生成して記憶手段に記憶させておいても良いが、認証要求を受信したときに定められた認証情報の生成方式に基づいて認証情報を生成する(予め記憶しない)ようにしてもよい。したがって、そのように構成する場合には、認証情報記憶部1303は設けなくてもよい。
つぎに、利用者によっては、カード1022を利用する際に、利用明細書1023を所持しないことが想定される。このようなことに鑑み、利用明細書1023に記載される取引履歴を利用者端末121に記憶可能にすることについて説明する。
たとえば、出力制御部1309は、カード会社1010から利用者に毎月の利用明細書1023を発送する時期などの所定の期日に、予め登録された利用者端末121へ電子メールやSNS(Social Networking Service)等で、利用明細書1023に記載される内容の取引履歴を送信してもよい。具体的には、出力制御部1309は、所定の期日に、端末通信部1310を制御して、予め登録された利用者端末121へ、1ヶ月分の取引履歴を送信させる制御をおこなえばよい。
この場合、利用者端末121は、カード会社サーバ1011から受信した取引履歴をメモリに記憶すればよい。また、利用者端末121は、メモリに記憶した取引履歴を表示すればよい。
これにより、利用者は、利用明細書1023に記載される取引履歴を利用者端末121に記憶させることができる。このため、利用者は、取引をおこなう際に、利用明細書1023を所持していなくても、利用者端末121に記憶された取引履歴を閲覧して、認証情報を容易に把握することができる。
端末通信部1310は、カード会社サーバ1011の通信IFによって実現される。出力制御部1309は、カード会社サーバ1011のメモリに記憶されたプログラムをCPUに実行させることにより、その機能を実現する。
(カード会社サーバ1011がおこなう認証情報生成処理手順の一例)
つぎに、図14を用いて、カード会社サーバ1011がおこなう認証情報生成処理手順の一例について説明する。図14は、カード会社サーバ1011がおこなう認証情報生成処理手順の一例を示すフローチャートである。
図14において、カード会社サーバ1011は、認証情報を変更可能なタイミングであるか否かを判断する(ステップS1401)。認証情報を変更可能なタイミングは、利用者が利用明細書1023を閲覧可能となった後のタイミングであり、たとえば、予め定めた所定の期日である。カード会社サーバ1011は、認証情報を変更可能なタイミングとなるまで待つ(ステップS1401:No)。
カード会社サーバ1011は、認証情報を変更可能なタイミングになった場合(ステップS1401:Yes)、取引情報DB1013(図11Bを参照)に記憶される、認証情報の生成方式を参照する(ステップS1402)。そして、カード会社サーバ1011は、認証情報を生成する設定となっているか否かを判断する(ステップS1403)。
カード会社サーバ1011は、認証情報を生成する設定となっていない場合(ステップS1403:No)、具体的には、取引情報DB1013の「認証情報の生成方式」のフィールドに情報が記憶されていない場合、そのまま一連の処理を終了する。
一方、カード会社サーバ1011は、認証情報を生成する設定となっている場合(ステップS1403:Yes)、具体的には、取引情報DB1013の「認証情報の生成方式」のフィールドに「下4桁」や「上4桁」等が記憶されている場合、請求金額と、参照した生成方式とに基づいて、翌月の取引に用いられる認証情報を生成する(ステップS1404)。
つぎに、カード会社サーバ1011は、取引情報DB1013に、生成した認証情報を記憶し(ステップS1405)、一連の処理を終了する。取引情報DB1013に記憶された認証情報は、たとえば、翌月の取引において用いられる。
上述した処理によれば、毎月、カード決済の請求をおこなう際に、請求金額に応じた認証情報に、認証情報を更新することができる。これにより、カード1022を用いた取引のセキュリティを向上させることができる。
以上説明したように、実施の形態2にかかるカード会社サーバ1011によれば、実施の形態1と同様の効果を奏する。特に、実施の形態2にかかるカード会社サーバ1011は、利用明細書1023に印字された情報に基づいて、クレジットカード(カード1022)を用いた翌月の取引において用いられる認証情報を生成することとした。
これにより、利用者は、認証情報を覚えていなくても、利用明細書1023を見るだけで、認証情報を容易に把握することができる。たとえば高齢者など、利用者端末121を所有していない利用者や、利用者端末121に取引履歴を表示させることが煩雑であると感じる利用者でも、利用明細書1023を見るだけで、認証情報を容易に把握することができる。
また、実施の形態2にかかるカード会社サーバ1011は、利用明細書1023に記載される内容の取引履歴を利用者端末121に送信することとした。これにより、利用者は、預金通帳123を所持していなくても、利用者端末121に表示される取引履歴を閲覧することができる。これにより、利用者は、認証情報を覚えていなくても、認証情報を容易に把握することができる。
また、実施の形態2にかかるカード会社サーバ1011によれば、利用者がカード会社1010と書類や情報のやり取りをせずに、認証情報を随時更新することができるため、利用者やカード会社1010のスタッフの手間を抑え、迅速且つ簡単に、認証情報を変更することができる。
したがって、実施の形態2にかかるカード会社サーバ1011は、クレジットカードの取引にかかる利便性が低下することを抑えつつ、クレジットカードを用いた取引のセキュリティを簡単に向上させることができる。特に、実施の形態2にかかるカード会社サーバ1011によれば、利用者が認証情報を覚える必要がないため、認証情報を失念しやすい高齢者などの利用者に効果的である。
また、実施の形態1,2では、この発明の認証情報生成装置を、銀行サーバ111やカード会社サーバ1011によって実現した場合について説明したが、これに限らない。たとえば、銀行サーバ111やカード会社サーバ1011以外の他の会社のサーバによっても、この発明の認証情報生成装置を実現することが可能である。また、各種カード122,1022のAPI(Application Programming Interface)を用いて、異業種間でも各種情報を共有することが可能となる場合には、たとえば、保険会社のサーバによっても、この発明の認証情報生成装置を実現することが可能である。
なお、実施の形態1,2で説明した認証情報生成方法は、予め用意されたプログラムをパーソナルコンピュータやワークステーション等のコンピュータで実行することにより実現することができる。
また、実施の形態1,2で説明した認証情報生成プログラムは、ハードディスク、フレキシブルディスク、CD(Compact Disc)-ROM、MO(Magneto-Optical disk)、DVD(Digital Versatile Disk)、USB(Universal Serial Bus)メモリ等のコンピュータで読み取り可能な記憶媒体に記憶され、コンピュータによって記憶媒体から読み出されることによって実行される。また、認証情報生成プログラムは、インターネット等のネットワークを介して配布されてもよい。
以上のように、この発明にかかる認証情報生成装置、認証情報生成方法、および認証情報生成プログラムは、各種カードに用いられる認証情報を生成する、認証情報生成装置、認証情報生成方法、および認証情報生成プログラムに有用であり、特に、取引の利便性が低下することを抑えつつ、簡単にセキュリティを向上させる、認証情報生成装置、認証情報生成方法、および認証情報生成プログラムに適している。
100,1000 認証情報生成システム
110 銀行
111 銀行サーバ
112 口座情報DB
113,1013 取引情報DB
121 利用者端末
122,1022 カード
123 預金通帳
131 ATM
140 ネットワーク
210,220 バス
211,221 CPU
212,222 メモリ
213,225 通信IF
223 出力デバイス
224 入力デバイス
400,1023 利用明細書
501 取引情報受信部
502,1302 取引制御部
503 取引結果送信部
504 取引履歴受信部
505,1305 取引履歴記憶部
506,1306 取引履歴取得部
507,1307 認証情報生成部
508,1308 生成方式記憶部
509,1303 認証情報記憶部
510 口座情報記憶部
511,1309 出力制御部
512,1310 端末通信部
513,1311 記憶制御部
521,1321 取引情報入力部
522 取引情報送信部
523 取引結果受信部
524 取引処理部
525 処理結果出力部
1010 カード会社
1011 カード会社サーバ
1012 カード情報DB
1031 店舗端末
1301 取引情報通信部
1304 カード情報記憶部
1322 取引情報通信部

Claims (10)

  1. 利用者が閲覧可能な取引に関する、カード会社が決済に関する通知を発行した場合に、当該通知に記載される情報を含む履歴を取得する取得手段と、
    前記取得手段によって取得された前記履歴に基づいて、前記カード会社が発行したクレジットカードを用いた以降の取引において用いられる認証情報を生成する生成手段と、
    を有することを特徴とする認証情報生成装置。
  2. 利用者が閲覧可能な取引に関する履歴を取得する取得手段と、
    前記取得手段によって取得された前記履歴のうち、金融機関が預金通帳を発行した場合に、当該預金通帳に記帳される出金額または入金額に関する情報に基づいて、以降の取引において用いられる認証情報を生成する生成手段と、
    を有することを特徴とする認証情報生成装置。
  3. 利用者が閲覧可能な取引に関する履歴を取得する取得手段と、
    前記取得手段によって取得された前記履歴のうち、金融機関が預金通帳を発行した場合に、当該預金通帳に記載される、特定の支払先が定められており、かつ、定期的に引き落とされる記帳情報に基づいて、以降の取引において用いられる認証情報を生成する生成手段と、
    を有することを特徴とする認証情報生成装置。
  4. 前記記帳情報は、公共料金の支払いに関する記帳情報であることを特徴とする請求項3に記載の認証情報生成装置。
  5. 利用者が閲覧可能な取引に関する、カード会社が決済に関する通知を発行した場合に、当該通知に記載される情報を含む履歴を取得し、
    取得した前記履歴に基づいて、前記カード会社が発行したクレジットカードを用いた以降の取引において用いられる認証情報を生成し、
    生成した認証情報を記憶部に記憶させる、
    処理をコンピュータが実行することを特徴とする認証情報生成方法。
  6. 利用者が閲覧可能な取引に関する履歴を取得し、
    取得した前記履歴のうち、金融機関が預金通帳を発行した場合に、当該預金通帳に記帳される出金額または入金額に関する情報に基づいて、以降の取引において用いられる認証情報を生成し、
    生成した認証情報を記憶部に記憶させる、
    処理をコンピュータが実行することを特徴とする認証情報生成方法。
  7. 利用者が閲覧可能な取引に関する履歴を取得し、
    取得した前記履歴のうち、金融機関が預金通帳を発行した場合に、当該預金通帳に記載される、特定の支払先が定められており、かつ、定期的に引き落とされる記帳情報に基づいて、以降の取引において用いられる認証情報を生成し、
    生成した認証情報を記憶部に記憶させる、
    処理をコンピュータが実行することを特徴とする認証情報生成方法。
  8. 利用者が閲覧可能な取引に関する、カード会社が決済に関する通知を発行した場合に、当該通知に記載される情報を含む履歴を取得し、
    取得した前記履歴に基づいて、前記カード会社が発行したクレジットカードを用いた以降の取引において用いられる認証情報を生成し、
    生成した認証情報を記憶部に記憶させる、
    処理をコンピュータに実行させることを特徴とする認証情報生成プログラム。
  9. 利用者が閲覧可能な取引に関する履歴を取得し、
    取得した前記履歴のうち、金融機関が預金通帳を発行した場合に、当該預金通帳に記帳される出金額または入金額に関する情報に基づいて、以降の取引において用いられる認証情報を生成し、
    生成した認証情報を記憶部に記憶させる、
    処理をコンピュータに実行させることを特徴とする認証情報生成プログラム。
  10. 利用者が閲覧可能な取引に関する履歴を取得し、
    取得した前記履歴のうち、金融機関が預金通帳を発行した場合に、当該預金通帳に記載される、特定の支払先が定められており、かつ、定期的に引き落とされる記帳情報に基づいて、以降の取引において用いられる認証情報を生成し、
    生成した認証情報を記憶部に記憶させる、
    処理をコンピュータに実行させることを特徴とする認証情報生成プログラム。
JP2018032593A 2018-02-26 2018-02-26 認証情報生成装置、認証情報生成方法、および認証情報生成プログラム Active JP7190816B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018032593A JP7190816B2 (ja) 2018-02-26 2018-02-26 認証情報生成装置、認証情報生成方法、および認証情報生成プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018032593A JP7190816B2 (ja) 2018-02-26 2018-02-26 認証情報生成装置、認証情報生成方法、および認証情報生成プログラム

Publications (2)

Publication Number Publication Date
JP2019148939A JP2019148939A (ja) 2019-09-05
JP7190816B2 true JP7190816B2 (ja) 2022-12-16

Family

ID=67849394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018032593A Active JP7190816B2 (ja) 2018-02-26 2018-02-26 認証情報生成装置、認証情報生成方法、および認証情報生成プログラム

Country Status (1)

Country Link
JP (1) JP7190816B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001337929A (ja) 2000-05-26 2001-12-07 Nec Corp 動的暗証番号管理システム
JP2002279491A (ja) 2001-03-15 2002-09-27 Internatl Business Mach Corp <Ibm> 取引システム、取引端末、取引履歴出力装置、サーバ、取引の履歴表示方法、コンピュータプログラム
JP2004185371A (ja) 2002-12-04 2004-07-02 Fujitsu Ltd 記帳管理装置および記帳管理方法
JP2007299109A (ja) 2006-04-28 2007-11-15 Dainippon Printing Co Ltd 自動取引システム、自動取引方法、サーバ、端末、プログラム
JP2009169520A (ja) 2008-01-11 2009-07-30 Business Partners:Kk 口座振替登録処理システム及びその制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001337929A (ja) 2000-05-26 2001-12-07 Nec Corp 動的暗証番号管理システム
JP2002279491A (ja) 2001-03-15 2002-09-27 Internatl Business Mach Corp <Ibm> 取引システム、取引端末、取引履歴出力装置、サーバ、取引の履歴表示方法、コンピュータプログラム
JP2004185371A (ja) 2002-12-04 2004-07-02 Fujitsu Ltd 記帳管理装置および記帳管理方法
JP2007299109A (ja) 2006-04-28 2007-11-15 Dainippon Printing Co Ltd 自動取引システム、自動取引方法、サーバ、端末、プログラム
JP2009169520A (ja) 2008-01-11 2009-07-30 Business Partners:Kk 口座振替登録処理システム及びその制御方法

Also Published As

Publication number Publication date
JP2019148939A (ja) 2019-09-05

Similar Documents

Publication Publication Date Title
KR100376959B1 (ko) 모바일 단말기의 lcd 바코드를 이용한 전자결제시스템, 그 전자 결제 방법 및 현금지급 방법
US7860772B2 (en) Funding on-line accounts
KR101686481B1 (ko) 세금 환급 시스템
KR101460265B1 (ko) 금융 자동화 기기 및 상기 금융 자동화 기기와 연동하는 시스템
JP6448813B2 (ja) 情報処理装置および情報処理方法
US20050240526A1 (en) Automated financial service system
JP6644972B2 (ja) インターネットバンキングの資金移動用端末のプログラム、資金移動方法、及びキャッシュカード
US8146805B1 (en) Systems and methods for depositing cash into deposit account
CN101669133A (zh) 利用用于提供支付承诺的预定电子文件生成电子可流通证券
US8616440B2 (en) Alternative banking system for managing traditional and nontraditional markets
US20150142647A1 (en) Consumer Bill-Pay
JP2017091012A (ja) 営業支援システム、営業支援サーバ、営業支援方法及び銀行業務処理方法。
JP5506971B2 (ja) 収納システム、決済装置、及び、コンピュータプログラム
JP2010039619A (ja) 収納システム、決済装置、及び、コンピュータプログラム
JP2006302150A (ja) 支払処理システム、装置、支払処理方法及びコンピュータプログラム
KR101554218B1 (ko) 휴대 단말을 이용하여 인증 및 결제를 행하는 방법 및 시스템
US20190005487A1 (en) Method and system for facilitating payment card based financial transactions
JP2017215700A (ja) 金融取引実行支援装置および方法
JP6487319B2 (ja) 預貯金の現金化用携帯端末と現金化処理システム
JP7190816B2 (ja) 認証情報生成装置、認証情報生成方法、および認証情報生成プログラム
JP4207499B2 (ja) 商品代金決裁システム
KR0150790B1 (ko) 창구업무처리방법 및 장치
JP6416484B2 (ja) サーバ装置
JP2019148938A (ja) カード、情報記憶方法、および情報記憶プログラム
JP7217309B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221206

R150 Certificate of patent or registration of utility model

Ref document number: 7190816

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150