JP3556440B2 - Authenticity confirmation system, systems to be authenticated by the genuineness confirmation system, and recording medium storing a program for causing a computer to perform processing in those systems - Google Patents
Authenticity confirmation system, systems to be authenticated by the genuineness confirmation system, and recording medium storing a program for causing a computer to perform processing in those systems Download PDFInfo
- Publication number
- JP3556440B2 JP3556440B2 JP23735897A JP23735897A JP3556440B2 JP 3556440 B2 JP3556440 B2 JP 3556440B2 JP 23735897 A JP23735897 A JP 23735897A JP 23735897 A JP23735897 A JP 23735897A JP 3556440 B2 JP3556440 B2 JP 3556440B2
- Authority
- JP
- Japan
- Prior art keywords
- processing
- information
- password
- customer
- bank
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワークを介して通信を行なう際に、通信相手が意図する真の相手であるか否かを確認するための真偽確認システムに関し、更に、そのような真偽確認システムでの真偽確認の対象となる当該通信相手のシステムに関し、また更に、それらのシステムでの処理をコンピュータで行なわせるためのプログラムを格納した記録媒体に関する。
【0002】
【従来の技術】
近年、インターネット等のネットワークを介したコンピュータ間で銀行での金銭決済や承認等を行なうシステムが提案されている。このようなシステムでは、セキュリティーの面から、銀行側のコンピュータ上で取引を行なう顧客が当該取引を許された真の顧客であるか否かの確認を行なわなければならない。
【0003】
従来、このような顧客の確認には暗証番号が用いられるのが一般的である。即ち、顧客がコンピュータ端末に暗証番号を入力して銀行側のコンピュータに送信し、銀行側のコンピュータにて受信された暗証番号が予め登録した暗証番号と一致した場合に銀行側のコンピュータでは通信相手となる顧客が対象となる取引が許された真の顧客であること判断している。
【0004】
【発明が解決しようとする課題】
しかし、上記のように単なる暗証番号を用いて通信相手の真偽を確認するシステムでは、ネットワーク上を伝送される暗証番号が傍受されて解析されてしまうおそれがあり、銀行取引等に適用する場合を考えると安全性(セキュリティー)の点で更に改善する余地がある。
【0005】
そこで、本発明の課題は、通信を行なう際に、通信相手が意図する真の相手であるか否かをより信頼性高く確認できるようにした真偽確認システムを提供することである。
【0007】
【課題を解決するための手段】
上記第一の課題を解決するため、本発明は、請求項1に記載されるように、第一の系において第二の系の真偽を確認する真偽確認システムにおいて、暗証情報を有する第一の系及び該暗証情報と同一の暗証情報が記録された記録媒体から前記暗証情報を読み出すことにより前記暗証情報を有する第二の系は、可変設定されると共に第一及び第二の系間で送受信される前記暗証情報の一部を選択するための桁数を表す加工情報を用い、当該暗証情報の一部を選択することによって加工暗証情報を生成する加工暗証情報生成手段を有し、第二の系は、更に、加工情報を設定する加工情報設定手段と、設定された加工情報を第一の系に送信する加工情報送信手段と、加工暗証情報生成手段にて生成された加工暗証情報を第一の系に送信する加工暗証情報送信手段とを備え、第一の系は、更に、自系の加工暗証情報生成手段にて生成された加工暗証情報と第二の系から受信した加工暗証情報とを比較してそれらが一致したときに加工暗証情報の送信元である系を真の第二の系であると判定する判定手段を備えたるように構成される。
【0008】
上記のようなシステムでは、第一の系において、暗証情報が加工情報を用いて加工されて加工暗証情報が生成される。一方、第二の系において、同一の暗証情報が当該加工情報を用いて加工されて加工暗証情報が生成される。そして、第一の系において、自系にて生成された加工暗証情報と第二の系から送信された加工暗証情報とを比較してそれらが一致したときに加工暗証情報の送信元である系が真の第二の系と判定される。
【0009】
第一の系と第二の系は同一の暗証情報を有しているので、第一の系及び第二の系にて同一の加工情報を用いて生成される各加工暗証情報も本来は同一となる。従って、そのような条件(両加工暗証情報が一致するという条件)が満足されるときに第一の系は、当該加工暗証情報の送信元となる系を真の第二の系と判定される。
【0010】
加工暗証情報を生成するために用いられる加工情報が可変設定されるので、第二のから第一の系に送信される加工暗証情報を傍受して解析しても、その解析の結果得られる加工暗証情報と第一の系にて加工情報を用いて生成される加工暗証情報とが常に一致する保証はない。なお、加工情報の可変設定とは、設定される加工情報を変えることができることを意味する。
【0011】
上記第一及び第二の系間で通信される加工情報は、第一の系から第二の系に送信されても、第二の系から加工暗証情報と同様に第一の系に送信されてもよい。
【0019】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
例えば、銀行取引をネットワークを介して行なうシステムに本発明の実施の一形態に係る真偽確認システムを適用した場合について説明する。
銀行取引をネットワークを介して行なうシステムの基本的な構成は図1に示すようになっている。即ち、各顧客側に設置されたコンピュータ端末100と銀行側に設置されたサーバ200とがネットワークN(インターネット等)を介して接続されている。
【0020】
各顧客側に設置されたコンピュータ端末100は、例えば、図2に示すように構成されている。図2において、このコンピュータ端末100は、全体を制御するCPU(中央処理演算ユニット)101、メモリユニット102、通信ユニット103、表示ユニット104、入力ユニット105、フロッピーディスクユニット106及びハードディスクユニット107を有している。これらのユニットはそれぞれバスにて接続されている。
【0021】
メモリユニット102は、ROM(リードオンリメモリ)及びRAM(ランダムアクセスメモリ)で構成され、CPU101で実行されるプログラムやCPU101での処理に必要な各種データが格納される。通信ユニット103は、CPU101からの指令に基づいてネットワークNを介して銀行側のサーバ200とのデータ通信を行なう。表示ユニット104には銀行取引に関する各種スクリプトやメッセージ等が表示される。入力ユニット105は、キーボード及びマウスを有し、ユーザが銀行取引に関する情報、指示情報等を入力するために用いられる。ハードディスクユニット107には、必要なファイルや当該コンピュータ端末100にて実行可能なプログラム等が格納される。
【0022】
顧客がネットワークを介した銀行取引を希望する場合、顧客は、決済口座番号、顧客が決めた顧客暗証番号***等の必要事項を記載した書面を銀行に送付する等の依頼手続を行なう。このような依頼手続がなされると、銀行側からは、ネットワークを介した銀行取引に関するプログラム(接続プログラム)及び媒体暗証番号が記録されたフロッピーディスクが顧客に配付される。この媒体暗証番号は各フロッピーディスクに固有のものであり、例えば、「1234567890ABCDEFG」のように比較的桁数が多くなっている。
【0023】
このようにネットワークNを介した銀行取引に関するプログラム及び媒体暗証番号が格納されたフロッピーディスク300は、顧客側のコンピュータ端末100のフロッピーディスクユニット106にセットされる。そして、フロッピーディスク300に格納されたプログラムがメモリユニット102に読み出されてCPU10は当該プログラムを実行する。また、フロッピーディスク300に格納された媒体暗証番号は、CPU101によって随時読み出されて利用される。
【0024】
銀行側に設置されたサーバ200は、例えば、図3に示すように構成されている。
図3において、このサーバ200は、全体を制御するCPU201、メモリユニット202、通信ユニット203、表示ユニット204、入力ユニット205、CD−ROMドライブユニット206及びハードディスクユニット207を有している。これらのユニットはバスによって相互に接続されている。
【0025】
メモリユニット202、表示ユニット204及び入力ユニット205は、顧客側のコンピュータ端末100と同様に、プログラム及び必要データの格納、銀行取引に関する情報の表示、及び必要データの入力のために用いられる。通信ユニット203は、ネットワークNを介して接続依頼のあった顧客側のコンピュータ端末100とデータ通信を行なう。
【0026】
CD−ROM400にはネットワークNを介した銀行取引において銀行側で行なうべき処理に関するプログラムが格納されている。このようにCD−ROM400にて供給された銀行取引での処理に関するプログラムがCD−ROMドライブユニット206を介してハードディスクユニット207にインストールされる。そして、このハードディスクユニット207からメモリユニット202に読み出された当該プログラムがCPU201によって実行される。
【0027】
また、銀行側では、上述したような顧客からの依頼手続によって得られた決済口座番号、顧客暗証番号及びその顧客に配付したフロッピーディスク300に格納された媒体暗証番号とを各顧客毎に管理しており、例えば、図4に示すようにそれらの情報をまとめた顧客管理ファイルがハードディスクユニット207格納されている。
【0028】
ネットワークNを介した銀行取引は、例えば、図5に示す手順に従って行なわれる。その際、顧客側のコンピュータ端末100のCPU101はフロッピーディスク300にて提供されたプログラムに基づいて、例えば、図6に示す手順に従った処理を実行し、また、銀行側のサーバ300のCPU201は、CD−ROM400からハードディスクユニット207にインストールされたプログラムに基づいて、例えば、図7に示す手順に従って処理を実行する。
【0029】
顧客がコンピュータ端末100において商品購入の操作(商品購入のためのソフトに従って)を行なった後、その決済を銀行で行なう場合、顧客は、その依頼操作を行なう。依頼操作がなされると、顧客側のコンピュータ端末100の通信ユニット103から接続依頼の電文がネットワークNを介して銀行側のサーバ200に送信される(図5、▲1▼、図6、S101)。
【0030】
銀行側のサーバ200が顧客側からの接続依頼の電文を受信すると(図7、S201)、サーバ200が当該顧客側のコンピュータ端末100との接続が可能な状態(ビジーでない状態)にあるか否かが判定される(図7、S202)。
接続が可能な場合、桁指定情報を設定するための処理が実行される(図7、S203)。この桁指定情報は、媒体暗証番号から選択されるべき桁を表す情報であり、例えば、「左から2桁目から4桁目」のように表現される。この桁指定情報を設定するための処理では、オペレータが入力ユニット205を用いて入力した桁指定情報が所定のレジスタに設定される。この場合、オペレータは、毎日あるいは随時入力する桁指定情報を変更する。
【0031】
なお、桁指定情報の設定は、例えば、乱数を発生させてその乱数を桁指定情報として用いる等、自動的に行なうこともできる。
上記のように桁指定情報が設定されると、銀行側のサーバ200の通信ユニット203からは当該桁指定情報がネットワークNを介して顧客側のコンピュータ端末100に送信される(図5、▲2▼、図7、S204)。その後、サーバ200のCPU201は、顧客側のコンピュータ端末100からの応答待ちの状態になる(図7、S205)。
【0032】
顧客側のコンピュータ端末100において、通信ユニット103が銀行側のサーバ200からの桁指定情報を受信し、CPU101が銀行側のサーバ200との接続許可を確認して(図6、S102)その桁指定情報を取得すると(図6、S103)、その桁指定情報を用いて選択暗証番号が作成される(図6、S104)。具体的には、媒体暗証番号がフロッピーディスクユニット106にセットされたフロッピーディスク300から読み出され、その媒体暗証番号から桁指定情報にて指定される桁の番号が選択される。例えば、桁指定情報が「左から2桁目から4桁目」で、媒体暗証番号が「1234567890ABCDEFG」である場合、「234」が選択暗証番号として生成される。
【0033】
そして、顧客が入力ユニット105を用いて、決済口座番号、顧客暗証番号***、決済金額等の取引内容を入力すると、その入力内容が表示ユニット204の画面上に表示される。そして、その表示内容に誤りがないことを確認して顧客が入力ユニット105を用いて送信操作を行なうと、通信ユニット103から上記のように生成された選択暗証番号及び画面上に表示された決済口座番号、顧客暗証番号***、決済金額等の取引内容がネットワークNを介して銀行側のサーバ200に送信される(図5、▲3▼、図6、S105)。その後、顧客側のコンピュータ端末100のCPU101は銀行側のサーバ200からの応答待ち状態になる(図6、S106)。
【0034】
銀行側のサーバ200において、通信ユニット203が顧客側のコンピュータ端末100からの選択暗証番号等を受信すると(図7、S205)、受信した顧客暗証番号***及び選択暗証番号がチェックされる(図7、S206)。具体的には、顧客管理ファイル(図4参照)を参照して、受信した顧客暗証番号***と決済口座番号が対応しているか否かが判定される。そして、更に、顧客暗証番号***に対応して登録された媒体暗証番号(例えば、「1234567890ABCDEFG」)から上記のように設定された(図7、S203)桁指定情報に基づいて選択暗証番号(例えば、「234」)が生成され、その生成された選択暗証番号と顧客側から受信した選択暗証番号が一致するか否かがチェックされる。
【0035】
上記のチェックの結果に基づいて顧客側から送信された顧客暗証番号***及び選択暗証番号が正しいものであるか否かが判定される(図7、S207)。そそして、その判定結果がサーバ200の通信ユニット203からネットワークNを介して顧客側のコンピュータ端末100に送信される(図5、▲4▼)。顧客暗証番号***及び選択暗証番号の双方が正しいと判定された場合には、サーバ200は、受信した取引内容の情報に基づいて決済に関する処理を行なうと共に、取引成立のメッセージを顧客側のコンピュータ端末100に送信する(図7、S208)。一方、顧客暗証番号***及び選択暗証番号のいずれかが誤っていた場合には、サーバ200は、決済に関する処理を行なうことなく、取引不成立のメッセージを顧客側のコンピュータ端末100に送信する(図7、S209)。
【0036】
選択暗証番号、決済口座番号、顧客暗証番号、取引内容に関する情報を送信した後に待ち状態なっている顧客側のコンピュータ端末100が、銀行側のサーバ200からのチェック結果を受信すると(図6、S106)、そのチェック結果を判定し(図6、S107)、取引成立であれば、表示ユニット104の画面に取引成立のメッセージが表示される(図6、S108)。一方、取引不成立であれば、表示ユニット104の画面上に取引不成立のメッセージが表示される(図6、S109)。その後、顧客側のコンピュータ端末100は銀行側のサーバ200との接続を切断するための処理を行ない(図6、S111)、当該銀行取引に関する処理を終了する。
【0037】
顧客は、表示ユニット104の画面上に表示される取引成立、不成立のメッセージを見て、購入した商品の決済が銀行の自分の口座から行なわれたか否かを確認することができる。
なお、上記のような処理において、顧客側のコンピュータ端末100からの接続依頼に対して銀行側のサーバ200が接続可能な状態でないと判定した場合(図7、S202、NO)、サーバ200は接続不可メッセージを顧客側のコンピュータ端末100に返送する(図7、S210)。そして、このメッセージを受信した顧客側のコンピュータ端末100は、銀行側のサーバ200との接続ができないと判定し(図6、S102、NO)、接続不可メッセージが表示ユニット104の画面上に表示される(図6、S111)。この接続不可メッセージを見た顧客は、例えば、時間をおいて再度接続依頼の操作を行なうことになる。
【0038】
上述したシステムによれば、銀行決済を希望する顧客の確認が、顧客暗証番号及び媒体暗証番号から選択された番号にて生成される選択暗証番号を用いて二重に行なわれるので、単に、暗証番号にて顧客を確認する場合に比べて、その顧客本人であることの判定結果の信頼性が高くなる。
また、媒体暗証番号から選択暗証番号を生成するために用いられる桁指定情報が適宜変更されるので、仮に、選択暗証番号及び顧客暗証番号がネットワークN上で傍受されて解析されたとしても、その解析の結果得られた選択暗証番号が正しいものである保証はない。従って、更に、顧客本人であることの判定結果の信頼性が高くなる。
【0039】
また更に、選択暗証番号は顧客側のコンピュータ端末100から銀行側のサーバ200に対して送信される(図5、▲3▼)一方、選択暗証番号を生成するために用いられる桁指定情報は逆に銀行側のサーバ200から顧客側のコンピュータ端末100に対して送信される。そのため、選択暗証番号とそれと対になる桁指定情報をネットワークN上で傍受しにくくなり、その点からも、システムの安全性を損なわれることはない。
【0040】
なお、上記例では、今述べたように、桁指定情報は銀行側のサーバ200にて設定されて、顧客側のコンピュータ端末100に送信されていたが、逆に、桁指定情報を顧客側のコンピュータ端末100にて設定して、その桁指定情報を銀行側のサーバ200に送信するように構成することもできる。この場合、顧客側のコンピュータ端末100では、銀行側のサーバ200に対して接続依頼の電文を送信してその許可の電文を当該サーバ200から受信された後に、設定された桁指定情報がその桁指定情報を用いて生成された選択暗証情報と共に銀行側のサーバ200に送信される。銀行側のサーバ200では、受信した桁指定情報を用いて登録された媒体暗証番号からチェック用の選択暗証番号が作成される。
【0041】
上記例では、媒体暗証願号がフロッピーディスクを用いて顧客側のコンピュータ端末100に提供されたが、これに限定されず、他の媒体(CD−ROM等)を用いること、更に、顧客が銀行に確認して(電話、郵送された書面等により)得られる暗証番号(媒体暗証番号に相当)をコンピュータ端末100に入力することも、また、ネットワークNを介して当該暗証番号(媒体暗証番号に相当)をコンピュータ端末100に取り込むこともできる。
【0042】
更に、上記の例では、媒体暗証番号から可変設定される桁指定情報を用いて選択暗証番号が作成されたが、暗証番号を所定のアルゴリズムで加工する加工情報を用いて上記選択暗証番号に対応する加工暗証番号を作成することも可能である。この場合、基礎となる暗証番号が顧客側のコンピュータ端末100及び銀行側のサーバ200の双方に保存され、加工情報及び基礎となる暗証番号から当該加工情報を用いて作成された加工暗証番号が顧客側のコンピュータ端末100と銀行側のサーバ200との間で送受信される。
【0043】
更にまた、上記例では、本願発明に係る真偽確認システムが銀行取引に係るシステムに適用されたが、これに限定されず、本願発明は、通信相手の真偽を確認することが必要となる種々のシステムに適用することができる。
なお、上記例において、媒体暗証番号が各請求項に記載される暗証情報に対応し、桁指定情報が各請求項に記載される加工情報に対応し、選択暗証番号が各請求項に記載される加工暗証情報に対応する。また、図6に示すステップS104での処理及び図7に示すステップS206での処理の一部が、それぞれ、真偽確認対象となるシステム及び真偽確認システムにおける加工暗証情報生成手段に対応し、図6に示すステップS106での処理が加工暗証情報送信手段に対応し、図7に示すステップS206の処理の一部が判定手段に対応する。更に、図7に示すステップS203での処理が加工情報設定手段に対応し、図7に示すステップS204での処理が加工情報送信手段に対応する。
【0044】
【発明の効果】
以上、説明してきたように、請求項1乃至3に記載される本発明によれば、可変設定される加工情報を用いて暗証情報から加工暗証情報が作成されることから、ネットワーク上で各暗証情報を傍受して解析しても、その解析の結果得られる加工暗証情報が真偽確認システム(第一の系)で生成される加工暗証情報とが常に一致する保証はない。従って、通信相手が意図する真の相手であるか否かをより信頼性高く確認できるようできる。
【0045】
また、請求項4に記載される本発明によれば、上記のような真偽確認システムを実現することを可能にする当該真偽確認システムでの真偽確認の対象となるシステムを提供することができる。
更に、請求項5及び6に記載される本発明によれば、上記真偽確認システム及びそのシステムでの真偽の対象となるシステムでの処理をコンピュータに行なわせるためのプログラムを提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の一形態に係る真偽確認システムが適用される銀行取引に関するシステムの構成例を示すブロック図である。
【図2】図1に示すシステムにおける顧客側のコンピュータ端末の構成例を示すブロック図である。
【図3】図1に示すシステムにおける銀行側のサーバの構成例を示すブロック図である。
【図4】銀行側のサーバ内にて構築される顧客管理ファイルの構成例を示す図である。
【図5】銀行取引に係る顧客側のコンピュータ端末及び銀行側のサーバ間でなされる処理手順を示すタイミングチャートである。
【図6】顧客側のコンピュータ端末で実行される銀行取引に関する処理の手順を示すフローチャートである。
【図7】銀行側のサーバで実行される銀行取引に関する処理の手順を示すフローチャートである。
【符号の説明】
100 コンピュータ端末
101 CPU
102 メモリユニット
103 通信ユニット
104 表示ユニット
105 入力ユニット
106 フロッピーディスクユニット
107 ハードディスクユニット
200 サーバ
201 CPU
202 メモリユニット
203 通信ユニット
204 表示ユニット
205 入力ユニット
206 CD−ROMドライブユニット
207 ハードディスクユニット
300 フロッピーディスク
400 CD−ROM[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a true / false confirmation system for confirming whether or not a communication partner is an intended true partner when performing communication via a network, and further relates to a true / false confirmation system in such a true / false confirmation system. The present invention relates to a system of a communication partner to be subjected to false confirmation, and further relates to a recording medium storing a program for causing a computer to perform processing in the system.
[0002]
[Prior art]
2. Description of the Related Art In recent years, a system has been proposed that performs financial settlement or approval at a bank between computers via a network such as the Internet. In such a system, from the security point of view, it is necessary to confirm whether or not the customer who conducts the transaction on the computer at the bank is a genuine customer who is permitted to conduct the transaction.
[0003]
Conventionally, a password is generally used for such customer confirmation. That is, the customer enters a password into the computer terminal and sends it to the computer at the bank, and if the password received at the computer at the bank matches the password registered in advance, the computer at the bank will communicate with the communication partner. Has been determined to be the true customer for whom the transaction is allowed.
[0004]
[Problems to be solved by the invention]
However, in the system for confirming the authenticity of the communication partner using a simple PIN as described above, the PIN transmitted on the network may be intercepted and analyzed. Therefore, there is room for further improvement in terms of security.
[0005]
Therefore, an object of the present invention is to provide a true / false confirmation system which can more reliably confirm whether or not a communication partner is an intended true partner when performing communication.
[0007]
[Means for Solving the Problems]
In order to solve the first problem, the present invention provides, in a true / false confirmation system for confirming the authenticity of a second system in a first system, a second system having password information, the first system comprising: One system and the second system having the password information by reading the password information from the recording medium on which the same password information is recorded as the password information are variably set, and the second system having the password information can be set between the first and second systems. Using processing information representing the number of digits to select a part of the password information transmitted and received in, having processing password information generating means for generating processing password information by selecting a part of the password information, The second system further includes processing information setting means for setting processing information, processing information transmitting means for transmitting the set processing information to the first system, and processing password generated by the processing password information generating means. Processing password to send information to the primary system The first system further compares the processing security information generated by the processing security information generating means of the own system with the processing security information received from the second system, so that they match. Then, it is configured to include a determination unit that determines that the system that is the source of the processing password information is the true second system.
[0008]
In the system as described above, in the first system, the password information is processed using the processing information to generate the processing password information. On the other hand, in the second system, the same password information is processed using the processing information to generate the processing password information. Then, in the first system, the processing security information generated by the own system is compared with the processing security information transmitted from the second system, and when they match, the system which is the transmission source of the processing security information. Is determined to be a true second system.
[0009]
Since the first system and the second system have the same password information, the processing password information generated by using the same processing information in the first system and the second system is originally the same. It becomes. Therefore, when such a condition (the condition that the two pieces of processing password information match) is satisfied, the first system is determined to be the true second system as the transmission source of the processing password information. .
[0010]
Since the processing information used to generate the processing password information is variably set, even if the processing password information transmitted from the second to the first system is intercepted and analyzed, the processing obtained as a result of the analysis is obtained. There is no guarantee that the password information always matches the password information generated by the first system using the processing information. The variable setting of the processing information means that the set processing information can be changed.
[0011]
The processing information communicated between the first and second systems is transmitted from the first system to the second system as well as the processing password information from the second system to the first system. You may.
[0019]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
For example, a case will be described in which the authenticity confirmation system according to an embodiment of the present invention is applied to a system for performing bank transactions via a network.
The basic configuration of a system for performing bank transactions via a network is as shown in FIG. That is, the
[0020]
The
[0021]
The
[0022]
When the customer wishes to make a bank transaction via the network, the customer performs a request procedure such as sending a document in which necessary information such as a settlement account number and a customer password *** determined by the customer is sent to the bank. When such a request procedure is performed, a bank distributes a program (connection program) relating to bank transactions via a network and a floppy disk on which a medium PIN is recorded to the customer. The medium password is unique to each floppy disk, and has a relatively large number of digits, for example, "123456890ABCDEFG".
[0023]
The
[0024]
The
3, the
[0025]
The
[0026]
The CD-
[0027]
Further, the bank manages the settlement account number, the customer PIN number obtained by the above-described request procedure from the customer and the media PIN number stored in the
[0028]
Bank transactions via the network N are performed, for example, according to the procedure shown in FIG. At that time, the CPU 101 of the
[0029]
After the customer performs a product purchase operation (according to software for product purchase) on the
[0030]
When the
If connection is possible, processing for setting digit designation information is executed (S203 in FIG. 7). The digit designation information is information indicating a digit to be selected from the medium password, and is expressed, for example, as “the second to fourth digits from the left”. In the process for setting the digit designation information, the digit designation information input by the operator using the
[0031]
The setting of the digit designation information can be automatically performed, for example, by generating a random number and using the random number as the digit designation information.
When the digit designation information is set as described above, the digit designation information is transmitted from the
[0032]
In the
[0033]
Then, when the customer uses the
[0034]
In the
[0035]
Based on the result of the above check, it is determined whether or not the customer password *** and the selected password transmitted from the customer are correct (S207 in FIG. 7). Then, the determination result is transmitted from the
[0036]
When the
[0037]
The customer can confirm whether or not the settlement of the purchased merchandise has been performed from his / her own account of the bank by looking at the transaction establishment / failure message displayed on the screen of the
In the above processing, if it is determined that the
[0038]
According to the above-described system, the customer who wishes to make a bank settlement is double-checked using the selected password generated by the number selected from the customer password and the medium password. As compared with the case where the customer is confirmed by the number, the reliability of the determination result of the customer is higher.
Further, since the digit designation information used to generate the selected PIN from the medium PIN is appropriately changed, even if the selected PIN and the customer PIN are intercepted and analyzed on the network N, the There is no guarantee that the selected password obtained as a result of the analysis is correct. Therefore, the reliability of the result of the determination that the customer is the customer is further increased.
[0039]
Further, the selected password is transmitted from the
[0040]
In the above example, as described above, the digit designation information is set in the
[0041]
In the above example, the medium password was provided to the customer's
[0042]
Furthermore, in the above example, the selected password is created using the digit designation information variably set from the medium password, but it corresponds to the selected password using the processing information for processing the password by a predetermined algorithm. It is also possible to create a processing password to be processed. In this case, the base security code is stored in both the
[0043]
Furthermore, in the above example, the authenticity confirmation system according to the present invention is applied to a system related to bank transactions. However, the present invention is not limited to this, and the present invention needs to confirm the authenticity of the communication partner. It can be applied to various systems.
In the above example, the medium security code corresponds to the security information described in each claim, the digit designation information corresponds to the processing information described in each claim, and the selected security code is described in each claim. Corresponding to the processing password information. Further, the processing in step S104 shown in FIG. 6 and a part of the processing in step S206 shown in FIG. 7 correspond to the processing password information generating means in the system to be authenticated and the authenticity confirmation system, respectively. The processing in step S106 shown in FIG. 6 corresponds to the processing password information transmitting means, and a part of the processing in step S206 shown in FIG. 7 corresponds to the determining means. Further, the processing in step S203 shown in FIG. 7 corresponds to the processing information setting means, and the processing in step S204 shown in FIG. 7 corresponds to the processing information transmitting means.
[0044]
【The invention's effect】
As described above, according to the present invention described in claims 1 to 3, processing password information is created from password information using processing information that is variably set, so that each password is created on a network. Even if the information is intercepted and analyzed, there is no guarantee that the processing password information obtained as a result of the analysis always matches the processing password information generated by the authenticity confirmation system (first system). Therefore, it can be more reliably confirmed whether or not the communication partner is the intended true partner.
[0045]
Further, according to the present invention described in claim 4, it is possible to provide a system to be authenticated by the authenticity confirmation system, which makes it possible to realize the above-described authenticity confirmation system. Can be.
Further, according to the present invention described in claims 5 and 6, it is possible to provide a program for causing a computer to perform processing in the authenticity confirmation system and a system to be authenticated by the system. it can.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration example of a system related to bank transactions to which a true / false confirmation system according to an embodiment of the present invention is applied.
FIG. 2 is a block diagram showing a configuration example of a computer terminal on the customer side in the system shown in FIG. 1;
FIG. 3 is a block diagram showing a configuration example of a server on the bank side in the system shown in FIG. 1;
FIG. 4 is a diagram showing a configuration example of a customer management file constructed in a server on the bank side.
FIG. 5 is a timing chart showing a processing procedure between a computer terminal on the customer side and a server on the bank side relating to a bank transaction.
FIG. 6 is a flowchart illustrating a procedure of a process related to a bank transaction executed by a computer terminal on the customer side.
FIG. 7 is a flowchart illustrating a procedure of a process related to a bank transaction executed by a server on the bank side.
[Explanation of symbols]
100 computer terminal 101 CPU
102
202
Claims (1)
暗証情報を有する第一の系及び該暗証情報と同一の暗証情報が記録された記録媒体から前記暗証情報を読み出すことにより前記暗証情報を有する第二の系は、可変設定されると共に第一及び第二の系間で送受信される前記暗証情報の一部を選択するための桁数を表す加工情報を用い、当該暗証情報の一部を選択することによって加工暗証情報を生成する加工暗証情報生成手段を有し、
第二の系は、更に、加工情報を設定する加工情報設定手段と、
設定された加工情報を第一の系に送信する加工情報送信手段と、
加工暗証情報生成手段にて生成された加工暗証情報を第一の系に送信する加工暗証情報送信手段とを備え、
第一の系は、更に、自系の加工暗証情報生成手段にて生成された加工暗証情報と第二の系から受信した加工暗証情報とを比較してそれらが一致したときに加工暗証情報の送信元である系を真の第二の系であると判定する判定手段を備えた真偽確認システム。In the authenticity confirmation system for confirming the authenticity of the second system in the first system,
The first system having the password information and the second system having the password information by reading the password information from the recording medium on which the same password information is recorded as the password information are variably set and the first and the second systems are provided. Processing password information generation for generating processing password information by using processing information indicating the number of digits for selecting a part of the password information transmitted and received between the second system and selecting a part of the password information Having means,
The second system further includes processing information setting means for setting processing information,
Processing information transmitting means for transmitting the set processing information to the first system,
Processing password information transmission means for transmitting the processing password information generated by the processing password information generation means to the first system,
The first system further compares the processing security information generated by the processing security information generating means of the own system with the processing security information received from the second system, and when they match, the processing security information is generated. An authenticity confirmation system including a determination unit that determines a transmission source system as a true second system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23735897A JP3556440B2 (en) | 1997-09-02 | 1997-09-02 | Authenticity confirmation system, systems to be authenticated by the genuineness confirmation system, and recording medium storing a program for causing a computer to perform processing in those systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23735897A JP3556440B2 (en) | 1997-09-02 | 1997-09-02 | Authenticity confirmation system, systems to be authenticated by the genuineness confirmation system, and recording medium storing a program for causing a computer to perform processing in those systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1185702A JPH1185702A (en) | 1999-03-30 |
JP3556440B2 true JP3556440B2 (en) | 2004-08-18 |
Family
ID=17014217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23735897A Expired - Fee Related JP3556440B2 (en) | 1997-09-02 | 1997-09-02 | Authenticity confirmation system, systems to be authenticated by the genuineness confirmation system, and recording medium storing a program for causing a computer to perform processing in those systems |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3556440B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007323310A (en) * | 2006-05-31 | 2007-12-13 | Kyocera Mita Corp | Password authentication device and password authentication program |
-
1997
- 1997-09-02 JP JP23735897A patent/JP3556440B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH1185702A (en) | 1999-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7319987B1 (en) | Tokenless financial access system | |
US7548890B2 (en) | Systems and methods for identification and authentication of a user | |
EP1212732B1 (en) | Methods and apparatus for conducting electronic transactions | |
US6938019B1 (en) | Method and apparatus for making secure electronic payments | |
US9519894B2 (en) | Methods and apparatus for conducting electronic transactions | |
US20080120717A1 (en) | Systems and methods for identification and authentication of a user | |
US20020073046A1 (en) | System and method for secure network purchasing | |
US20030074315A1 (en) | System and apparatus for remotely printing certified documents | |
KR20030019404A (en) | Transaction system and method | |
WO2008127431A2 (en) | Systems and methods for identification and authentication of a user | |
AU2001271441A1 (en) | Method and system of securely collecting, storing, and transmitting information | |
JPS597989B2 (en) | Personal authentication method for transaction execution system | |
JPH11511882A (en) | Tokenless identification system for authorization of electronic transactions and transmissions | |
JP2002118551A (en) | Authentication method | |
JP2000181871A (en) | Device and method for authentication | |
WO1999031621A1 (en) | Tokenless financial access system | |
CN1333610A (en) | Method for identifying user | |
JP3556440B2 (en) | Authenticity confirmation system, systems to be authenticated by the genuineness confirmation system, and recording medium storing a program for causing a computer to perform processing in those systems | |
JP2005065035A (en) | Substitute person authentication system using ic card | |
KR20010008276A (en) | electronic commerce or joint information ownership support doing a personal wabserver computer system | |
CN115423627A (en) | Transaction processing method and device, storage medium and electronic equipment | |
JP3934100B2 (en) | Financial transaction method and system | |
JP2022025718A (en) | Credit Inquiry Method and Credit Inquiry System | |
AU2004231226B2 (en) | Methods and apparatus for conducting electronic transactions | |
KR20000033930A (en) | Integrated electronic wallet system and electronic commercial service method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040210 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040511 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040512 |
|
R150 | Certificate of patent (=grant) or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080521 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090521 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090521 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100521 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100521 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110521 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120521 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130521 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140521 Year of fee payment: 10 |
|
LAPS | Cancellation because of no payment of annual fees |