JP3556440B2 - Authenticity confirmation system, systems to be authenticated by the genuineness confirmation system, and recording medium storing a program for causing a computer to perform processing in those systems - Google Patents

Authenticity confirmation system, systems to be authenticated by the genuineness confirmation system, and recording medium storing a program for causing a computer to perform processing in those systems Download PDF

Info

Publication number
JP3556440B2
JP3556440B2 JP23735897A JP23735897A JP3556440B2 JP 3556440 B2 JP3556440 B2 JP 3556440B2 JP 23735897 A JP23735897 A JP 23735897A JP 23735897 A JP23735897 A JP 23735897A JP 3556440 B2 JP3556440 B2 JP 3556440B2
Authority
JP
Japan
Prior art keywords
processing
information
password
customer
bank
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP23735897A
Other languages
Japanese (ja)
Other versions
JPH1185702A (en
Inventor
嗣雄 由富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP23735897A priority Critical patent/JP3556440B2/en
Publication of JPH1185702A publication Critical patent/JPH1185702A/en
Application granted granted Critical
Publication of JP3556440B2 publication Critical patent/JP3556440B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを介して通信を行なう際に、通信相手が意図する真の相手であるか否かを確認するための真偽確認システムに関し、更に、そのような真偽確認システムでの真偽確認の対象となる当該通信相手のシステムに関し、また更に、それらのシステムでの処理をコンピュータで行なわせるためのプログラムを格納した記録媒体に関する。
【0002】
【従来の技術】
近年、インターネット等のネットワークを介したコンピュータ間で銀行での金銭決済や承認等を行なうシステムが提案されている。このようなシステムでは、セキュリティーの面から、銀行側のコンピュータ上で取引を行なう顧客が当該取引を許された真の顧客であるか否かの確認を行なわなければならない。
【0003】
従来、このような顧客の確認には暗証番号が用いられるのが一般的である。即ち、顧客がコンピュータ端末に暗証番号を入力して銀行側のコンピュータに送信し、銀行側のコンピュータにて受信された暗証番号が予め登録した暗証番号と一致した場合に銀行側のコンピュータでは通信相手となる顧客が対象となる取引が許された真の顧客であること判断している。
【0004】
【発明が解決しようとする課題】
しかし、上記のように単なる暗証番号を用いて通信相手の真偽を確認するシステムでは、ネットワーク上を伝送される暗証番号が傍受されて解析されてしまうおそれがあり、銀行取引等に適用する場合を考えると安全性(セキュリティー)の点で更に改善する余地がある。
【0005】
そこで、本発明の課題は、通信を行なう際に、通信相手が意図する真の相手であるか否かをより信頼性高く確認できるようにした真偽確認システムを提供することである。
【0007】
【課題を解決するための手段】
上記第一の課題を解決するため、本発明は、請求項1に記載されるように、第一の系において第二の系の真偽を確認する真偽確認システムにおいて、暗証情報を有する第一の系及び該暗証情報と同一の暗証情報が記録された記録媒体から前記暗証情報を読み出すことにより前記暗証情報を有する第二の系は、可変設定されると共に第一及び第二の系間で送受信される前記暗証情報の一部を選択するための桁数を表す加工情報を用い、当該暗証情報の一部を選択することによって加工暗証情報を生成する加工暗証情報生成手段を有し、第二の系は、更に、加工情報を設定する加工情報設定手段と、設定された加工情報を第一の系に送信する加工情報送信手段と、加工暗証情報生成手段にて生成された加工暗証情報を第一の系に送信する加工暗証情報送信手段とを備え、第一の系は、更に、自系の加工暗証情報生成手段にて生成された加工暗証情報と第二の系から受信した加工暗証情報とを比較してそれらが一致したときに加工暗証情報の送信元である系を真の第二の系であると判定する判定手段を備えたるように構成される。
【0008】
上記のようなシステムでは、第一の系において、暗証情報が加工情報を用いて加工されて加工暗証情報が生成される。一方、第二の系において、同一の暗証情報が当該加工情報を用いて加工されて加工暗証情報が生成される。そして、第一の系において、自系にて生成された加工暗証情報と第二の系から送信された加工暗証情報とを比較してそれらが一致したときに加工暗証情報の送信元である系が真の第二の系と判定される。
【0009】
第一の系と第二の系は同一の暗証情報を有しているので、第一の系及び第二の系にて同一の加工情報を用いて生成される各加工暗証情報も本来は同一となる。従って、そのような条件(両加工暗証情報が一致するという条件)が満足されるときに第一の系は、当該加工暗証情報の送信元となる系を真の第二の系と判定される。
【0010】
加工暗証情報を生成するために用いられる加工情報が可変設定されるので、第二のから第一の系に送信される加工暗証情報を傍受して解析しても、その解析の結果得られる加工暗証情報と第一の系にて加工情報を用いて生成される加工暗証情報とが常に一致する保証はない。なお、加工情報の可変設定とは、設定される加工情報を変えることができることを意味する。
【0011】
上記第一及び第二の系間で通信される加工情報は、第一の系から第二の系に送信されても、第二の系から加工暗証情報と同様に第一の系に送信されてもよい。
【0019】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
例えば、銀行取引をネットワークを介して行なうシステムに本発明の実施の一形態に係る真偽確認システムを適用した場合について説明する。
銀行取引をネットワークを介して行なうシステムの基本的な構成は図1に示すようになっている。即ち、各顧客側に設置されたコンピュータ端末100と銀行側に設置されたサーバ200とがネットワークN(インターネット等)を介して接続されている。
【0020】
各顧客側に設置されたコンピュータ端末100は、例えば、図2に示すように構成されている。図2において、このコンピュータ端末100は、全体を制御するCPU(中央処理演算ユニット)101、メモリユニット102、通信ユニット103、表示ユニット104、入力ユニット105、フロッピーディスクユニット106及びハードディスクユニット107を有している。これらのユニットはそれぞれバスにて接続されている。
【0021】
メモリユニット102は、ROM(リードオンリメモリ)及びRAM(ランダムアクセスメモリ)で構成され、CPU101で実行されるプログラムやCPU101での処理に必要な各種データが格納される。通信ユニット103は、CPU101からの指令に基づいてネットワークNを介して銀行側のサーバ200とのデータ通信を行なう。表示ユニット104には銀行取引に関する各種スクリプトやメッセージ等が表示される。入力ユニット105は、キーボード及びマウスを有し、ユーザが銀行取引に関する情報、指示情報等を入力するために用いられる。ハードディスクユニット107には、必要なファイルや当該コンピュータ端末100にて実行可能なプログラム等が格納される。
【0022】
顧客がネットワークを介した銀行取引を希望する場合、顧客は、決済口座番号、顧客が決めた顧客暗証番号***等の必要事項を記載した書面を銀行に送付する等の依頼手続を行なう。このような依頼手続がなされると、銀行側からは、ネットワークを介した銀行取引に関するプログラム(接続プログラム)及び媒体暗証番号が記録されたフロッピーディスクが顧客に配付される。この媒体暗証番号は各フロッピーディスクに固有のものであり、例えば、「1234567890ABCDEFG」のように比較的桁数が多くなっている。
【0023】
このようにネットワークNを介した銀行取引に関するプログラム及び媒体暗証番号が格納されたフロッピーディスク300は、顧客側のコンピュータ端末100のフロッピーディスクユニット106にセットされる。そして、フロッピーディスク300に格納されたプログラムがメモリユニット102に読み出されてCPU10は当該プログラムを実行する。また、フロッピーディスク300に格納された媒体暗証番号は、CPU101によって随時読み出されて利用される。
【0024】
銀行側に設置されたサーバ200は、例えば、図3に示すように構成されている。
図3において、このサーバ200は、全体を制御するCPU201、メモリユニット202、通信ユニット203、表示ユニット204、入力ユニット205、CD−ROMドライブユニット206及びハードディスクユニット207を有している。これらのユニットはバスによって相互に接続されている。
【0025】
メモリユニット202、表示ユニット204及び入力ユニット205は、顧客側のコンピュータ端末100と同様に、プログラム及び必要データの格納、銀行取引に関する情報の表示、及び必要データの入力のために用いられる。通信ユニット203は、ネットワークNを介して接続依頼のあった顧客側のコンピュータ端末100とデータ通信を行なう。
【0026】
CD−ROM400にはネットワークNを介した銀行取引において銀行側で行なうべき処理に関するプログラムが格納されている。このようにCD−ROM400にて供給された銀行取引での処理に関するプログラムがCD−ROMドライブユニット206を介してハードディスクユニット207にインストールされる。そして、このハードディスクユニット207からメモリユニット202に読み出された当該プログラムがCPU201によって実行される。
【0027】
また、銀行側では、上述したような顧客からの依頼手続によって得られた決済口座番号、顧客暗証番号及びその顧客に配付したフロッピーディスク300に格納された媒体暗証番号とを各顧客毎に管理しており、例えば、図4に示すようにそれらの情報をまとめた顧客管理ファイルがハードディスクユニット207格納されている。
【0028】
ネットワークNを介した銀行取引は、例えば、図5に示す手順に従って行なわれる。その際、顧客側のコンピュータ端末100のCPU101はフロッピーディスク300にて提供されたプログラムに基づいて、例えば、図6に示す手順に従った処理を実行し、また、銀行側のサーバ300のCPU201は、CD−ROM400からハードディスクユニット207にインストールされたプログラムに基づいて、例えば、図7に示す手順に従って処理を実行する。
【0029】
顧客がコンピュータ端末100において商品購入の操作(商品購入のためのソフトに従って)を行なった後、その決済を銀行で行なう場合、顧客は、その依頼操作を行なう。依頼操作がなされると、顧客側のコンピュータ端末100の通信ユニット103から接続依頼の電文がネットワークNを介して銀行側のサーバ200に送信される(図5、▲1▼、図6、S101)。
【0030】
銀行側のサーバ200が顧客側からの接続依頼の電文を受信すると(図7、S201)、サーバ200が当該顧客側のコンピュータ端末100との接続が可能な状態(ビジーでない状態)にあるか否かが判定される(図7、S202)。
接続が可能な場合、桁指定情報を設定するための処理が実行される(図7、S203)。この桁指定情報は、媒体暗証番号から選択されるべき桁を表す情報であり、例えば、「左から2桁目から4桁目」のように表現される。この桁指定情報を設定するための処理では、オペレータが入力ユニット205を用いて入力した桁指定情報が所定のレジスタに設定される。この場合、オペレータは、毎日あるいは随時入力する桁指定情報を変更する。
【0031】
なお、桁指定情報の設定は、例えば、乱数を発生させてその乱数を桁指定情報として用いる等、自動的に行なうこともできる。
上記のように桁指定情報が設定されると、銀行側のサーバ200の通信ユニット203からは当該桁指定情報がネットワークNを介して顧客側のコンピュータ端末100に送信される(図5、▲2▼、図7、S204)。その後、サーバ200のCPU201は、顧客側のコンピュータ端末100からの応答待ちの状態になる(図7、S205)。
【0032】
顧客側のコンピュータ端末100において、通信ユニット103が銀行側のサーバ200からの桁指定情報を受信し、CPU101が銀行側のサーバ200との接続許可を確認して(図6、S102)その桁指定情報を取得すると(図6、S103)、その桁指定情報を用いて選択暗証番号が作成される(図6、S104)。具体的には、媒体暗証番号がフロッピーディスクユニット106にセットされたフロッピーディスク300から読み出され、その媒体暗証番号から桁指定情報にて指定される桁の番号が選択される。例えば、桁指定情報が「左から2桁目から4桁目」で、媒体暗証番号が「1234567890ABCDEFG」である場合、「234」が選択暗証番号として生成される。
【0033】
そして、顧客が入力ユニット105を用いて、決済口座番号、顧客暗証番号***、決済金額等の取引内容を入力すると、その入力内容が表示ユニット204の画面上に表示される。そして、その表示内容に誤りがないことを確認して顧客が入力ユニット105を用いて送信操作を行なうと、通信ユニット103から上記のように生成された選択暗証番号及び画面上に表示された決済口座番号、顧客暗証番号***、決済金額等の取引内容がネットワークNを介して銀行側のサーバ200に送信される(図5、▲3▼、図6、S105)。その後、顧客側のコンピュータ端末100のCPU101は銀行側のサーバ200からの応答待ち状態になる(図6、S106)。
【0034】
銀行側のサーバ200において、通信ユニット203が顧客側のコンピュータ端末100からの選択暗証番号等を受信すると(図7、S205)、受信した顧客暗証番号***及び選択暗証番号がチェックされる(図7、S206)。具体的には、顧客管理ファイル(図4参照)を参照して、受信した顧客暗証番号***と決済口座番号が対応しているか否かが判定される。そして、更に、顧客暗証番号***に対応して登録された媒体暗証番号(例えば、「1234567890ABCDEFG」)から上記のように設定された(図7、S203)桁指定情報に基づいて選択暗証番号(例えば、「234」)が生成され、その生成された選択暗証番号と顧客側から受信した選択暗証番号が一致するか否かがチェックされる。
【0035】
上記のチェックの結果に基づいて顧客側から送信された顧客暗証番号***及び選択暗証番号が正しいものであるか否かが判定される(図7、S207)。そそして、その判定結果がサーバ200の通信ユニット203からネットワークNを介して顧客側のコンピュータ端末100に送信される(図5、▲4▼)。顧客暗証番号***及び選択暗証番号の双方が正しいと判定された場合には、サーバ200は、受信した取引内容の情報に基づいて決済に関する処理を行なうと共に、取引成立のメッセージを顧客側のコンピュータ端末100に送信する(図7、S208)。一方、顧客暗証番号***及び選択暗証番号のいずれかが誤っていた場合には、サーバ200は、決済に関する処理を行なうことなく、取引不成立のメッセージを顧客側のコンピュータ端末100に送信する(図7、S209)。
【0036】
選択暗証番号、決済口座番号、顧客暗証番号、取引内容に関する情報を送信した後に待ち状態なっている顧客側のコンピュータ端末100が、銀行側のサーバ200からのチェック結果を受信すると(図6、S106)、そのチェック結果を判定し(図6、S107)、取引成立であれば、表示ユニット104の画面に取引成立のメッセージが表示される(図6、S108)。一方、取引不成立であれば、表示ユニット104の画面上に取引不成立のメッセージが表示される(図6、S109)。その後、顧客側のコンピュータ端末100は銀行側のサーバ200との接続を切断するための処理を行ない(図6、S111)、当該銀行取引に関する処理を終了する。
【0037】
顧客は、表示ユニット104の画面上に表示される取引成立、不成立のメッセージを見て、購入した商品の決済が銀行の自分の口座から行なわれたか否かを確認することができる。
なお、上記のような処理において、顧客側のコンピュータ端末100からの接続依頼に対して銀行側のサーバ200が接続可能な状態でないと判定した場合(図7、S202、NO)、サーバ200は接続不可メッセージを顧客側のコンピュータ端末100に返送する(図7、S210)。そして、このメッセージを受信した顧客側のコンピュータ端末100は、銀行側のサーバ200との接続ができないと判定し(図6、S102、NO)、接続不可メッセージが表示ユニット104の画面上に表示される(図6、S111)。この接続不可メッセージを見た顧客は、例えば、時間をおいて再度接続依頼の操作を行なうことになる。
【0038】
上述したシステムによれば、銀行決済を希望する顧客の確認が、顧客暗証番号及び媒体暗証番号から選択された番号にて生成される選択暗証番号を用いて二重に行なわれるので、単に、暗証番号にて顧客を確認する場合に比べて、その顧客本人であることの判定結果の信頼性が高くなる。
また、媒体暗証番号から選択暗証番号を生成するために用いられる桁指定情報が適宜変更されるので、仮に、選択暗証番号及び顧客暗証番号がネットワークN上で傍受されて解析されたとしても、その解析の結果得られた選択暗証番号が正しいものである保証はない。従って、更に、顧客本人であることの判定結果の信頼性が高くなる。
【0039】
また更に、選択暗証番号は顧客側のコンピュータ端末100から銀行側のサーバ200に対して送信される(図5、▲3▼)一方、選択暗証番号を生成するために用いられる桁指定情報は逆に銀行側のサーバ200から顧客側のコンピュータ端末100に対して送信される。そのため、選択暗証番号とそれと対になる桁指定情報をネットワークN上で傍受しにくくなり、その点からも、システムの安全性を損なわれることはない。
【0040】
なお、上記例では、今述べたように、桁指定情報は銀行側のサーバ200にて設定されて、顧客側のコンピュータ端末100に送信されていたが、逆に、桁指定情報を顧客側のコンピュータ端末100にて設定して、その桁指定情報を銀行側のサーバ200に送信するように構成することもできる。この場合、顧客側のコンピュータ端末100では、銀行側のサーバ200に対して接続依頼の電文を送信してその許可の電文を当該サーバ200から受信された後に、設定された桁指定情報がその桁指定情報を用いて生成された選択暗証情報と共に銀行側のサーバ200に送信される。銀行側のサーバ200では、受信した桁指定情報を用いて登録された媒体暗証番号からチェック用の選択暗証番号が作成される。
【0041】
上記例では、媒体暗証願号がフロッピーディスクを用いて顧客側のコンピュータ端末100に提供されたが、これに限定されず、他の媒体(CD−ROM等)を用いること、更に、顧客が銀行に確認して(電話、郵送された書面等により)得られる暗証番号(媒体暗証番号に相当)をコンピュータ端末100に入力することも、また、ネットワークNを介して当該暗証番号(媒体暗証番号に相当)をコンピュータ端末100に取り込むこともできる。
【0042】
更に、上記の例では、媒体暗証番号から可変設定される桁指定情報を用いて選択暗証番号が作成されたが、暗証番号を所定のアルゴリズムで加工する加工情報を用いて上記選択暗証番号に対応する加工暗証番号を作成することも可能である。この場合、基礎となる暗証番号が顧客側のコンピュータ端末100及び銀行側のサーバ200の双方に保存され、加工情報及び基礎となる暗証番号から当該加工情報を用いて作成された加工暗証番号が顧客側のコンピュータ端末100と銀行側のサーバ200との間で送受信される。
【0043】
更にまた、上記例では、本願発明に係る真偽確認システムが銀行取引に係るシステムに適用されたが、これに限定されず、本願発明は、通信相手の真偽を確認することが必要となる種々のシステムに適用することができる。
なお、上記例において、媒体暗証番号が各請求項に記載される暗証情報に対応し、桁指定情報が各請求項に記載される加工情報に対応し、選択暗証番号が各請求項に記載される加工暗証情報に対応する。また、図6に示すステップS104での処理及び図7に示すステップS206での処理の一部が、それぞれ、真偽確認対象となるシステム及び真偽確認システムにおける加工暗証情報生成手段に対応し、図6に示すステップS106での処理が加工暗証情報送信手段に対応し、図7に示すステップS206の処理の一部が判定手段に対応する。更に、図7に示すステップS203での処理が加工情報設定手段に対応し、図7に示すステップS204での処理が加工情報送信手段に対応する。
【0044】
【発明の効果】
以上、説明してきたように、請求項1乃至3に記載される本発明によれば、可変設定される加工情報を用いて暗証情報から加工暗証情報が作成されることから、ネットワーク上で各暗証情報を傍受して解析しても、その解析の結果得られる加工暗証情報が真偽確認システム(第一の系)で生成される加工暗証情報とが常に一致する保証はない。従って、通信相手が意図する真の相手であるか否かをより信頼性高く確認できるようできる。
【0045】
また、請求項4に記載される本発明によれば、上記のような真偽確認システムを実現することを可能にする当該真偽確認システムでの真偽確認の対象となるシステムを提供することができる。
更に、請求項5及び6に記載される本発明によれば、上記真偽確認システム及びそのシステムでの真偽の対象となるシステムでの処理をコンピュータに行なわせるためのプログラムを提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の一形態に係る真偽確認システムが適用される銀行取引に関するシステムの構成例を示すブロック図である。
【図2】図1に示すシステムにおける顧客側のコンピュータ端末の構成例を示すブロック図である。
【図3】図1に示すシステムにおける銀行側のサーバの構成例を示すブロック図である。
【図4】銀行側のサーバ内にて構築される顧客管理ファイルの構成例を示す図である。
【図5】銀行取引に係る顧客側のコンピュータ端末及び銀行側のサーバ間でなされる処理手順を示すタイミングチャートである。
【図6】顧客側のコンピュータ端末で実行される銀行取引に関する処理の手順を示すフローチャートである。
【図7】銀行側のサーバで実行される銀行取引に関する処理の手順を示すフローチャートである。
【符号の説明】
100 コンピュータ端末
101 CPU
102 メモリユニット
103 通信ユニット
104 表示ユニット
105 入力ユニット
106 フロッピーディスクユニット
107 ハードディスクユニット
200 サーバ
201 CPU
202 メモリユニット
203 通信ユニット
204 表示ユニット
205 入力ユニット
206 CD−ROMドライブユニット
207 ハードディスクユニット
300 フロッピーディスク
400 CD−ROM
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a true / false confirmation system for confirming whether or not a communication partner is an intended true partner when performing communication via a network, and further relates to a true / false confirmation system in such a true / false confirmation system. The present invention relates to a system of a communication partner to be subjected to false confirmation, and further relates to a recording medium storing a program for causing a computer to perform processing in the system.
[0002]
[Prior art]
2. Description of the Related Art In recent years, a system has been proposed that performs financial settlement or approval at a bank between computers via a network such as the Internet. In such a system, from the security point of view, it is necessary to confirm whether or not the customer who conducts the transaction on the computer at the bank is a genuine customer who is permitted to conduct the transaction.
[0003]
Conventionally, a password is generally used for such customer confirmation. That is, the customer enters a password into the computer terminal and sends it to the computer at the bank, and if the password received at the computer at the bank matches the password registered in advance, the computer at the bank will communicate with the communication partner. Has been determined to be the true customer for whom the transaction is allowed.
[0004]
[Problems to be solved by the invention]
However, in the system for confirming the authenticity of the communication partner using a simple PIN as described above, the PIN transmitted on the network may be intercepted and analyzed. Therefore, there is room for further improvement in terms of security.
[0005]
Therefore, an object of the present invention is to provide a true / false confirmation system which can more reliably confirm whether or not a communication partner is an intended true partner when performing communication.
[0007]
[Means for Solving the Problems]
In order to solve the first problem, the present invention provides, in a true / false confirmation system for confirming the authenticity of a second system in a first system, a second system having password information, the first system comprising: One system and the second system having the password information by reading the password information from the recording medium on which the same password information is recorded as the password information are variably set, and the second system having the password information can be set between the first and second systems. Using processing information representing the number of digits to select a part of the password information transmitted and received in, having processing password information generating means for generating processing password information by selecting a part of the password information, The second system further includes processing information setting means for setting processing information, processing information transmitting means for transmitting the set processing information to the first system, and processing password generated by the processing password information generating means. Processing password to send information to the primary system The first system further compares the processing security information generated by the processing security information generating means of the own system with the processing security information received from the second system, so that they match. Then, it is configured to include a determination unit that determines that the system that is the source of the processing password information is the true second system.
[0008]
In the system as described above, in the first system, the password information is processed using the processing information to generate the processing password information. On the other hand, in the second system, the same password information is processed using the processing information to generate the processing password information. Then, in the first system, the processing security information generated by the own system is compared with the processing security information transmitted from the second system, and when they match, the system which is the transmission source of the processing security information. Is determined to be a true second system.
[0009]
Since the first system and the second system have the same password information, the processing password information generated by using the same processing information in the first system and the second system is originally the same. It becomes. Therefore, when such a condition (the condition that the two pieces of processing password information match) is satisfied, the first system is determined to be the true second system as the transmission source of the processing password information. .
[0010]
Since the processing information used to generate the processing password information is variably set, even if the processing password information transmitted from the second to the first system is intercepted and analyzed, the processing obtained as a result of the analysis is obtained. There is no guarantee that the password information always matches the password information generated by the first system using the processing information. The variable setting of the processing information means that the set processing information can be changed.
[0011]
The processing information communicated between the first and second systems is transmitted from the first system to the second system as well as the processing password information from the second system to the first system. You may.
[0019]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
For example, a case will be described in which the authenticity confirmation system according to an embodiment of the present invention is applied to a system for performing bank transactions via a network.
The basic configuration of a system for performing bank transactions via a network is as shown in FIG. That is, the computer terminal 100 installed on each customer side and the server 200 installed on the bank side are connected via a network N (the Internet or the like).
[0020]
The computer terminal 100 installed on each customer side is configured, for example, as shown in FIG. 2, the computer terminal 100 has a CPU (central processing unit) 101 for controlling the whole, a memory unit 102, a communication unit 103, a display unit 104, an input unit 105, a floppy disk unit 106, and a hard disk unit 107. ing. These units are connected by a bus.
[0021]
The memory unit 102 is composed of a ROM (Read Only Memory) and a RAM (Random Access Memory), and stores programs executed by the CPU 101 and various data required for processing by the CPU 101. The communication unit 103 performs data communication with the bank server 200 via the network N based on a command from the CPU 101. The display unit 104 displays various scripts and messages related to bank transactions. The input unit 105 includes a keyboard and a mouse, and is used by a user to input information related to bank transactions, instruction information, and the like. The hard disk unit 107 stores necessary files, programs executable by the computer terminal 100, and the like.
[0022]
When the customer wishes to make a bank transaction via the network, the customer performs a request procedure such as sending a document in which necessary information such as a settlement account number and a customer password *** determined by the customer is sent to the bank. When such a request procedure is performed, a bank distributes a program (connection program) relating to bank transactions via a network and a floppy disk on which a medium PIN is recorded to the customer. The medium password is unique to each floppy disk, and has a relatively large number of digits, for example, "123456890ABCDEFG".
[0023]
The floppy disk 300 storing the program relating to the banking transaction via the network N and the medium password is set in the floppy disk unit 106 of the computer terminal 100 on the customer side. Then, the program stored in the floppy disk 300 is read out to the memory unit 102, and the CPU 10 executes the program. Further, the medium password stored in the floppy disk 300 is read out and used at any time by the CPU 101.
[0024]
The server 200 installed on the bank side is configured, for example, as shown in FIG.
3, the server 200 has a CPU 201 for controlling the whole, a memory unit 202, a communication unit 203, a display unit 204, an input unit 205, a CD-ROM drive unit 206, and a hard disk unit 207. These units are interconnected by a bus.
[0025]
The memory unit 202, the display unit 204, and the input unit 205 are used for storing programs and necessary data, displaying bank transaction information, and inputting necessary data, similarly to the computer terminal 100 on the customer side. The communication unit 203 performs data communication via the network N with the computer terminal 100 of the customer who has requested connection.
[0026]
The CD-ROM 400 stores a program relating to processing to be performed by the bank in a bank transaction via the network N. As described above, the program related to the processing in the bank transaction supplied from the CD-ROM 400 is installed in the hard disk unit 207 via the CD-ROM drive unit 206. Then, the program read from the hard disk unit 207 to the memory unit 202 is executed by the CPU 201.
[0027]
Further, the bank manages the settlement account number, the customer PIN number obtained by the above-described request procedure from the customer and the media PIN number stored in the floppy disk 300 distributed to the customer for each customer. For example, as shown in FIG. 4, a customer management file in which the information is collected is stored in the hard disk unit 207.
[0028]
Bank transactions via the network N are performed, for example, according to the procedure shown in FIG. At that time, the CPU 101 of the computer terminal 100 on the customer side executes processing according to, for example, the procedure shown in FIG. 6 based on the program provided on the floppy disk 300, and the CPU 201 of the server 300 on the bank side 7, based on a program installed in the hard disk unit 207 from the CD-ROM 400, for example, according to the procedure shown in FIG.
[0029]
After the customer performs a product purchase operation (according to software for product purchase) on the computer terminal 100 and then performs the settlement at a bank, the customer performs the request operation. When the request operation is performed, a communication request message is transmitted from the communication unit 103 of the computer terminal 100 on the customer side to the server 200 on the bank side via the network N (FIG. 5, (1), FIG. 6, S101). .
[0030]
When the server 200 on the bank side receives the connection request message from the customer side (S201 in FIG. 7), it is determined whether the server 200 is in a state where the connection with the computer terminal 100 on the customer side is possible (not busy). Is determined (S202 in FIG. 7).
If connection is possible, processing for setting digit designation information is executed (S203 in FIG. 7). The digit designation information is information indicating a digit to be selected from the medium password, and is expressed, for example, as “the second to fourth digits from the left”. In the process for setting the digit designation information, the digit designation information input by the operator using the input unit 205 is set in a predetermined register. In this case, the operator changes the digit designation information that is input daily or as needed.
[0031]
The setting of the digit designation information can be automatically performed, for example, by generating a random number and using the random number as the digit designation information.
When the digit designation information is set as described above, the digit designation information is transmitted from the communication unit 203 of the server 200 on the bank side to the computer terminal 100 on the customer side via the network N (FIG. 5, (2)). ▼, FIG. 7, S204). Thereafter, the CPU 201 of the server 200 is in a state of waiting for a response from the computer terminal 100 on the customer side (FIG. 7, S205).
[0032]
In the computer terminal 100 on the customer side, the communication unit 103 receives the digit designation information from the server 200 on the bank side, and the CPU 101 confirms permission of connection with the server 200 on the bank side (FIG. 6, S102). When the information is obtained (FIG. 6, S103), a selected personal identification number is created using the digit designation information (FIG. 6, S104). Specifically, the medium password is read from the floppy disk 300 set in the floppy disk unit 106, and the number of the digit designated by the digit designation information is selected from the medium password. For example, when the digit designation information is “the second to fourth digits from the left” and the medium PIN is “123456890ABCDEFFG”, “234” is generated as the selected PIN.
[0033]
Then, when the customer uses the input unit 105 to input transaction contents such as a settlement account number, a customer password ***, and a settlement amount, the input contents are displayed on the screen of the display unit 204. Then, after confirming that there is no error in the displayed contents, the customer performs a transmission operation using the input unit 105, and the selected personal identification number generated as described above from the communication unit 103 and the settlement displayed on the screen. Transaction contents such as an account number, a customer PIN number ***, and a settlement amount are transmitted to the server 200 on the bank side via the network N (FIG. 5, (3), FIG. 6, S105). Thereafter, the CPU 101 of the computer terminal 100 on the customer side waits for a response from the server 200 on the bank side (FIG. 6, S106).
[0034]
In the server 200 on the bank side, when the communication unit 203 receives the selected personal identification number or the like from the computer terminal 100 on the customer side (FIG. 7, S205), the received customer personal identification number *** and the selected personal identification number are checked (S205). (FIG. 7, S206). Specifically, with reference to the customer management file (see FIG. 4), it is determined whether or not the received customer password *** corresponds to the settlement account number. Further, based on the digit identification information set as described above (FIG. 7, S203) from the medium PIN (eg, “123456890ABCDEFFG”) registered corresponding to the customer PIN ***, the selected PIN is selected. (For example, “234”) is generated, and it is checked whether the generated selected personal identification number matches the selected personal identification number received from the customer side.
[0035]
Based on the result of the above check, it is determined whether or not the customer password *** and the selected password transmitted from the customer are correct (S207 in FIG. 7). Then, the determination result is transmitted from the communication unit 203 of the server 200 to the customer-side computer terminal 100 via the network N (FIG. 5, (4)). If it is determined that both the customer security code *** and the selected security code are correct, the server 200 performs a process related to settlement based on the received transaction content information and sends a transaction completion message to the customer. This is transmitted to the computer terminal 100 (FIG. 7, S208). On the other hand, if either the customer security code *** or the selected security code is incorrect, the server 200 transmits a transaction failure message to the customer-side computer terminal 100 without performing processing related to settlement ( (FIG. 7, S209).
[0036]
When the computer terminal 100 on the customer side, which has been in a waiting state after transmitting the information on the selected password, the settlement account number, the customer password, and the transaction content, receives the check result from the server 200 on the bank side (FIG. 6, S106). ), The result of the check is determined (S107 in FIG. 6), and if the transaction is established, a message indicating that the transaction has been established is displayed on the screen of the display unit 104 (S108 in FIG. 6). On the other hand, if the transaction has not been established, a message indicating that the transaction has not been established is displayed on the screen of the display unit 104 (FIG. 6, S109). Thereafter, the computer terminal 100 on the customer side performs a process for disconnecting the connection with the server 200 on the bank side (FIG. 6, S111), and ends the process regarding the bank transaction.
[0037]
The customer can confirm whether or not the settlement of the purchased merchandise has been performed from his / her own account of the bank by looking at the transaction establishment / failure message displayed on the screen of the display unit 104.
In the above processing, if it is determined that the server 200 on the bank side is not in a connectable state in response to the connection request from the computer terminal 100 on the customer side (FIG. 7, S202, NO), the server 200 establishes the connection. A refusal message is returned to the computer terminal 100 on the customer side (FIG. 7, S210). Then, the computer terminal 100 on the customer side that has received this message determines that connection with the server 200 on the bank side is not possible (NO in S102 in FIG. 6), and a connection impossible message is displayed on the screen of the display unit 104. (S111 in FIG. 6). The customer who sees the connection impossible message performs the connection request operation again after a while, for example.
[0038]
According to the above-described system, the customer who wishes to make a bank settlement is double-checked using the selected password generated by the number selected from the customer password and the medium password. As compared with the case where the customer is confirmed by the number, the reliability of the determination result of the customer is higher.
Further, since the digit designation information used to generate the selected PIN from the medium PIN is appropriately changed, even if the selected PIN and the customer PIN are intercepted and analyzed on the network N, the There is no guarantee that the selected password obtained as a result of the analysis is correct. Therefore, the reliability of the result of the determination that the customer is the customer is further increased.
[0039]
Further, the selected password is transmitted from the computer terminal 100 on the customer side to the server 200 on the bank side (FIG. 5, (3)), while the digit designation information used to generate the selected password is reversed. Is transmitted from the server 200 on the bank side to the computer terminal 100 on the customer side. Therefore, it is difficult to intercept the selected password and the digit designation information corresponding to the selected password on the network N, and the security of the system is not impaired.
[0040]
In the above example, as described above, the digit designation information is set in the server 200 on the bank side and transmitted to the computer terminal 100 on the customer side. It is also possible to configure such that the digit designation information is set in the computer terminal 100 and transmitted to the server 200 on the bank side. In this case, the computer terminal 100 on the customer side transmits the connection request message to the bank server 200 and receives the permission message from the server 200. The password is transmitted to the server 200 on the bank side together with the selected password information generated using the designated information. In the server 200 on the bank side, a selected personal identification number for checking is created from the registered media personal identification number using the received digit designation information.
[0041]
In the above example, the medium password was provided to the customer's computer terminal 100 using a floppy disk. However, the present invention is not limited to this, and other media (such as a CD-ROM) may be used. Can be input to the computer terminal 100 (corresponding to a medium security code) obtained through telephone (mail, written mail, etc.), or the security code (corresponding to the medium security code) via the network N. ) Can be loaded into the computer terminal 100.
[0042]
Furthermore, in the above example, the selected password is created using the digit designation information variably set from the medium password, but it corresponds to the selected password using the processing information for processing the password by a predetermined algorithm. It is also possible to create a processing password to be processed. In this case, the base security code is stored in both the computer terminal 100 on the customer side and the server 200 on the bank side, and the processing security code created from the processing information and the base security code using the processing information is stored in the customer. Is transmitted and received between the computer terminal 100 on the side and the server 200 on the bank side.
[0043]
Furthermore, in the above example, the authenticity confirmation system according to the present invention is applied to a system related to bank transactions. However, the present invention is not limited to this, and the present invention needs to confirm the authenticity of the communication partner. It can be applied to various systems.
In the above example, the medium security code corresponds to the security information described in each claim, the digit designation information corresponds to the processing information described in each claim, and the selected security code is described in each claim. Corresponding to the processing password information. Further, the processing in step S104 shown in FIG. 6 and a part of the processing in step S206 shown in FIG. 7 correspond to the processing password information generating means in the system to be authenticated and the authenticity confirmation system, respectively. The processing in step S106 shown in FIG. 6 corresponds to the processing password information transmitting means, and a part of the processing in step S206 shown in FIG. 7 corresponds to the determining means. Further, the processing in step S203 shown in FIG. 7 corresponds to the processing information setting means, and the processing in step S204 shown in FIG. 7 corresponds to the processing information transmitting means.
[0044]
【The invention's effect】
As described above, according to the present invention described in claims 1 to 3, processing password information is created from password information using processing information that is variably set, so that each password is created on a network. Even if the information is intercepted and analyzed, there is no guarantee that the processing password information obtained as a result of the analysis always matches the processing password information generated by the authenticity confirmation system (first system). Therefore, it can be more reliably confirmed whether or not the communication partner is the intended true partner.
[0045]
Further, according to the present invention described in claim 4, it is possible to provide a system to be authenticated by the authenticity confirmation system, which makes it possible to realize the above-described authenticity confirmation system. Can be.
Further, according to the present invention described in claims 5 and 6, it is possible to provide a program for causing a computer to perform processing in the authenticity confirmation system and a system to be authenticated by the system. it can.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration example of a system related to bank transactions to which a true / false confirmation system according to an embodiment of the present invention is applied.
FIG. 2 is a block diagram showing a configuration example of a computer terminal on the customer side in the system shown in FIG. 1;
FIG. 3 is a block diagram showing a configuration example of a server on the bank side in the system shown in FIG. 1;
FIG. 4 is a diagram showing a configuration example of a customer management file constructed in a server on the bank side.
FIG. 5 is a timing chart showing a processing procedure between a computer terminal on the customer side and a server on the bank side relating to a bank transaction.
FIG. 6 is a flowchart illustrating a procedure of a process related to a bank transaction executed by a computer terminal on the customer side.
FIG. 7 is a flowchart illustrating a procedure of a process related to a bank transaction executed by a server on the bank side.
[Explanation of symbols]
100 computer terminal 101 CPU
102 memory unit 103 communication unit 104 display unit 105 input unit 106 floppy disk unit 107 hard disk unit 200 server 201 CPU
202 Memory unit 203 Communication unit 204 Display unit 205 Input unit 206 CD-ROM drive unit 207 Hard disk unit 300 Floppy disk 400 CD-ROM

Claims (1)

第一の系において第二の系の真偽を確認する真偽確認システムにおいて、
暗証情報を有する第一の系及び該暗証情報と同一の暗証情報が記録された記録媒体から前記暗証情報を読み出すことにより前記暗証情報を有する第二の系は、可変設定されると共に第一及び第二の系間で送受信される前記暗証情報の一部を選択するための桁数を表す加工情報を用い、当該暗証情報の一部を選択することによって加工暗証情報を生成する加工暗証情報生成手段を有し、
第二の系は、更に、加工情報を設定する加工情報設定手段と、
設定された加工情報を第一の系に送信する加工情報送信手段と、
加工暗証情報生成手段にて生成された加工暗証情報を第一の系に送信する加工暗証情報送信手段とを備え、
第一の系は、更に、自系の加工暗証情報生成手段にて生成された加工暗証情報と第二の系から受信した加工暗証情報とを比較してそれらが一致したときに加工暗証情報の送信元である系を真の第二の系であると判定する判定手段を備えた真偽確認システム。
In the authenticity confirmation system for confirming the authenticity of the second system in the first system,
The first system having the password information and the second system having the password information by reading the password information from the recording medium on which the same password information is recorded as the password information are variably set and the first and the second systems are provided. Processing password information generation for generating processing password information by using processing information indicating the number of digits for selecting a part of the password information transmitted and received between the second system and selecting a part of the password information Having means,
The second system further includes processing information setting means for setting processing information,
Processing information transmitting means for transmitting the set processing information to the first system,
Processing password information transmission means for transmitting the processing password information generated by the processing password information generation means to the first system,
The first system further compares the processing security information generated by the processing security information generating means of the own system with the processing security information received from the second system, and when they match, the processing security information is generated. An authenticity confirmation system including a determination unit that determines a transmission source system as a true second system.
JP23735897A 1997-09-02 1997-09-02 Authenticity confirmation system, systems to be authenticated by the genuineness confirmation system, and recording medium storing a program for causing a computer to perform processing in those systems Expired - Fee Related JP3556440B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23735897A JP3556440B2 (en) 1997-09-02 1997-09-02 Authenticity confirmation system, systems to be authenticated by the genuineness confirmation system, and recording medium storing a program for causing a computer to perform processing in those systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23735897A JP3556440B2 (en) 1997-09-02 1997-09-02 Authenticity confirmation system, systems to be authenticated by the genuineness confirmation system, and recording medium storing a program for causing a computer to perform processing in those systems

Publications (2)

Publication Number Publication Date
JPH1185702A JPH1185702A (en) 1999-03-30
JP3556440B2 true JP3556440B2 (en) 2004-08-18

Family

ID=17014217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23735897A Expired - Fee Related JP3556440B2 (en) 1997-09-02 1997-09-02 Authenticity confirmation system, systems to be authenticated by the genuineness confirmation system, and recording medium storing a program for causing a computer to perform processing in those systems

Country Status (1)

Country Link
JP (1) JP3556440B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007323310A (en) * 2006-05-31 2007-12-13 Kyocera Mita Corp Password authentication device and password authentication program

Also Published As

Publication number Publication date
JPH1185702A (en) 1999-03-30

Similar Documents

Publication Publication Date Title
US7319987B1 (en) Tokenless financial access system
US7548890B2 (en) Systems and methods for identification and authentication of a user
EP1212732B1 (en) Methods and apparatus for conducting electronic transactions
US6938019B1 (en) Method and apparatus for making secure electronic payments
US9519894B2 (en) Methods and apparatus for conducting electronic transactions
US20080120717A1 (en) Systems and methods for identification and authentication of a user
US20020073046A1 (en) System and method for secure network purchasing
US20030074315A1 (en) System and apparatus for remotely printing certified documents
KR20030019404A (en) Transaction system and method
WO2008127431A2 (en) Systems and methods for identification and authentication of a user
AU2001271441A1 (en) Method and system of securely collecting, storing, and transmitting information
JPS597989B2 (en) Personal authentication method for transaction execution system
JPH11511882A (en) Tokenless identification system for authorization of electronic transactions and transmissions
JP2002118551A (en) Authentication method
JP2000181871A (en) Device and method for authentication
WO1999031621A1 (en) Tokenless financial access system
CN1333610A (en) Method for identifying user
JP3556440B2 (en) Authenticity confirmation system, systems to be authenticated by the genuineness confirmation system, and recording medium storing a program for causing a computer to perform processing in those systems
JP2005065035A (en) Substitute person authentication system using ic card
KR20010008276A (en) electronic commerce or joint information ownership support doing a personal wabserver computer system
CN115423627A (en) Transaction processing method and device, storage medium and electronic equipment
JP3934100B2 (en) Financial transaction method and system
JP2022025718A (en) Credit Inquiry Method and Credit Inquiry System
AU2004231226B2 (en) Methods and apparatus for conducting electronic transactions
KR20000033930A (en) Integrated electronic wallet system and electronic commercial service method

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040511

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040512

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080521

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090521

Year of fee payment: 5

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090521

Year of fee payment: 5

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100521

Year of fee payment: 6

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100521

Year of fee payment: 6

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110521

Year of fee payment: 7

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120521

Year of fee payment: 8

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 9

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140521

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees