JP6511409B2 - 金融機関における取引施錠システム及び取引施錠方法 - Google Patents

金融機関における取引施錠システム及び取引施錠方法 Download PDF

Info

Publication number
JP6511409B2
JP6511409B2 JP2016057369A JP2016057369A JP6511409B2 JP 6511409 B2 JP6511409 B2 JP 6511409B2 JP 2016057369 A JP2016057369 A JP 2016057369A JP 2016057369 A JP2016057369 A JP 2016057369A JP 6511409 B2 JP6511409 B2 JP 6511409B2
Authority
JP
Japan
Prior art keywords
transaction
financial institution
contractor
lock
locking system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016057369A
Other languages
English (en)
Other versions
JP2017174005A (ja
Inventor
久留美 山▲ざき▼
久留美 山▲ざき▼
Original Assignee
高知信用金庫
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 高知信用金庫 filed Critical 高知信用金庫
Priority to JP2016057369A priority Critical patent/JP6511409B2/ja
Publication of JP2017174005A publication Critical patent/JP2017174005A/ja
Application granted granted Critical
Publication of JP6511409B2 publication Critical patent/JP6511409B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、金融機関における不正取引を防止して取引の安全性を確保するとともに、取引の迅速性を阻害することのない取引施錠システム及び取引施錠方法に関する。
近時の金融機関との取引形態は、窓口取引に代わって、金融機関やその他の場所に設置されたATM(現金自動受払機)等の機械装置を選択することが多く、又インターネット等のITインフラの急速な普及や社会生活環境の変化に伴って金融機関やATMの設置場所まで直接出向く必要のないインターネットバンキングが急速に普及・拡大している。その反面、これらの取引における取引者の主体的能力の有無を確認するための本人認証アイテムとして使用するキャッシュカードの偽造やインターネットバンキングのID・パスワードの窃取により、預金が不正に引き出される犯罪が後を絶たず、その手口は日々複雑化・巧妙化している。
インターネットバンキングにおける不正送金の代表的な手口としては「フィッシング詐欺」や「不正送金ウイルス」が知られている。例えば、「フィッシング詐欺」の手口は、詐欺犯人が金融機関を装った偽メールを契約者に送信して契約者を欺罔し、契約者に偽メールに記載されている金融機関を装った「偽ホームページ」へアクセスさせ、案内に従って「ID・パスワード,乱数表データ」などの情報を入力させて、その情報を窃取し、金融機関の「本物のホームページ」にアクセスして不正送金を実施するものである。
上記したようなインターネットバンキングにおける不正送金への安全対策として「フィッシング対策協議会」が、「怪しいメールに注意する。」「いつもと異なるログイン画面に注意する。」「OSやソフトウェアを常に最新の状態に保つ。」「ウイルス定義データベースを常に更新する。」「口座を定期的に確認する。」「不正送金対策ソフトをインストールする。」等のガイドラインを策定し、利用者側に注意を促している。
警察庁の発表によれば、インターネットバンキングにおける不正送金による被害は、2012年には64件,約4,800万円だった被害額が、2013年には、1,315件,約14億600万円の被害に達し、2014年に至っては、1,876件,約29億1000万円と前年の2倍以上の被害額となっており、インターネットバンキングの存立を脅かすような大きな脅威となっている。
これに対して、金融機関側も、登録先以外への振込などの確認時に、ワンタイムパスワードを利用者宛にEメールで送信したり、スマートフォンのアプリケーションを利用して生成して、取引確認パスワードとして利用する対策を講じている。更に、近時はインターネットを介した所定の取引要求における本人確認の確認キーを、ATMの利用時に取引の履歴情報から生成してATMに送信し、利用者はその確認キーをATMを介して受け取って、インターネットバンキングにおける補助的な本人確認手段として用いる手段も提供されている(特許文献1)。
不正取引の被害はインターネットバンキングに限らず、より身近なキャッシュカードを使用する取引においても多数報告されている。その代表的な手口は次の通りである。
[手口1:ATMのカード挿入口にスキミング装置を取り付ける手口]
ATMのカード挿入口にスキミング装置を取り付け、キャッシュカードなどの磁気ストライプ上のデータをスキミングするとともに、ATMの付近に設置した小型カメラにより預金者が入力した暗証番号を不正に取得し、偽造したキャッシュカードを利用して海外のATMから預金を不正に出金する。
[手口2:暗証番号式のロッカー等からキャッシュカードを抜き取り偽造する手口]
ゴルフ場等の暗証番号式ロッカーやセキュリティボックスの利用者が暗証番号を入力する際に、背後から覗き見したり、小型カメラで盗撮して入手したロッカー等の暗証番号を使用して、被害者が気付かないうちにロッカー等を開けてスキミング装置でキャッシュカードの磁気ストライプ上のデータをスキミングする。キャッシュカードの暗証番号は、ロッカー等の暗証番号にも利用している場合が多いので、それを利用して、預金を不正に出金する。
[手口3:空き巣,車上荒らし,置き引き,スリ,ひったくりによる手口]
犯行時に、キャッシュカードを盗み、キャッシュカードと併せて盗んだ物品から暗証番号を推測する等により、ATMから預金を引き出す。
[手口4:高齢者・要介護者に「親切を装って」不正な取引をする手口]
一人暮らしの高齢者や要介護者の介護を通じて相手を信用させ、本人の銀行取引を代行するかたちで、通帳と印鑑やキャッシュカードを預かり、パスワードを聞いた上で、依頼された銀行取引以外の取引を実行して現金を引き出す。
これに対して、金融機関側も偽造キャッシュカードによる不正出金を防止するために、キャッシュカード読込部分にスキミング防止機能を付加したり、磁気ストライプに特殊記号を書込んでキャッシュカードをATMに取り込む際に、特殊な動作を実施し、スキミングが困難となるような仕組みをATMに組み込んだり、取引完了時にキャッシュカードの磁気ストライプに異なる特殊記号を毎回書込み、正当なキャッシュカードで取引されたか否かの判断を可能とする等の手段を講じている。
更に、盗難キャッシュカードによる不正出金を防止するために、生年月日等契約者と密接な関係を有する数字での暗証番号の設定を不可とする等の暗証番号に第三者に推測されやすい番号を使わない等の注意喚起を促している。
金融機関との取引における基本である窓口取引においては、原則として通帳と印鑑を使用して本人認証を行っている。通帳と印鑑は常に盗難や偽造の危険に曝されており、通帳が存在し、印影が合致する以上、実質的には不正な取引であったとしても、これを防止する手段が存在しない。精々、1日当たりの引出額を制限しているくらいである。即ち、印鑑と通帳が盗難にあった場合には、取引者が金融機関に届け出ない限り、限度額の範囲内で不正取引が繰り返されることとなり、これを防ぐ手段がない。
特開2008−123461号公報
社会生活を営み、経済活動を行う上において、金融機関との取引は必須であり、個人,法人,団体を問わず、資金の預け入れ,借り入れ,貯蓄,各種代金の決済等の経済活動に幅広く利用されている。まさに金融機関は社会生活や経済活動のパートナーともいえる存在である。金融機関との取引においては、取引の安全性を確立するため、不正な取引を排除することが何より求められている。そのためには、種々の認証アイテムにより、取引者の主体的能力の有無を口座単位で確認することによって不正取引を防止する本人認証システムの安全性が保障されなければならない。併せて、不正取引の防止手段によって、取引の実効性が損なわれてはならない。そのため、取引においては安全性と迅速性の双方が同時に確立される必要がある。
しかしながら、前記したようなインターネットバンキングやATM取引における不正取引防止策については、金融機関が新たな認証アイテムを開発して、新たに不正取引防止策を講じる度に、その認証アイテムを破る手段も新たに提供されているのが実情である。例えば、インターネットバンキングにおける不正取引防止策として現在多くの金融機関で採用しているEメール等を利用したワンタイムパスワードの提供は、利用者が使用するパソコンがマルウェア(悪意のある不正ソフトウェア)に感染している場合には、第三者に流出する危険性を含んでおり、完全な安全対策とはなり得ていない。通帳と印鑑による窓口取引においては窃取されたことを知り得なければ、不正取引を防ぐ手段がないのが実情である。
また、一身専属的な認証アイテムとして、指紋・掌紋・声紋・顔・虹彩その他の生体を利用する生体認証も普及し始めているが、生体も生体情報としてデータ化されて管理される以上、そのデータが窃取された場合には解析されて複製され、突破される可能性を有している。更に、生体情報はパスワードのように任意に更新することができないため、一度複製によって突破されてしまうと生涯に亘って安全性を回復できなくなる、致命的な問題を内在している。加えて、事情によっては生体認証を利用できない人々も存在する。よって、現在の本人認証システムは種々の安全対策の構築により安全性が飛躍的に向上しているとはいえ、その安全対策を破られる可能性を常に内在しており、不正取引を完全には防ぐことができず、安全性を保障することができていないのが実情である。
そこで、本発明は取引の迅速性を損なうことなく、誰もが安心して金融機関と円滑に取引するために、従来の本人認証システムの安全性の強化とは別の視点に立って、金融機関における不正取引を防止して取引の安全性を確保する新たな取引施錠システム及び取引施錠方法を従来の本人認証システムから分離独立して提供することを目的としている。
本発明者は金融機関における取引の安全性確保について鋭意研究の結果、従来の不正取引の防止策である本人認証システムでは、如何に防御策を講じようとも、防御策としての認証アイテムを窃取されて突破される可能性を有することを前提として、即ち、安全策は破られることを前提として不正取引の防止を図る必要があるとの新たな知見に想到した。この知見に基づき、本人認証システムが不正な手段で突破された場合であっても、取引の安全性と迅速性の双方を確保するために従来の本人認証システムから分離独立した金融機関における取引施錠システム及び取引施錠方法を提供する。
即ち、本発明は、金融機関との取引において、取引者の主体的能力の有無を口座単位で確認する本人認証システムから分離独立するとともに、該本人認証システムに付加されて構築されており、取引者が携帯電話から通信キャリアの電話網を通じて金融機関に架電することによって、伝達可能で偽造不可能な情報として携帯電話の発信者番号を鍵として金融機関に伝達し、金融機関は架電された回線を切断するとともに、伝達された鍵としての発信者番号と、金融機関の全店舗を通じて契約者毎に採番して付与され、契約者と1:1の関係にある契約者番号と関連づけて、予め金融機関の契約者データベースに登録した契約者の登録発信者番号との契合を施錠エンジンによって照合・判断することによって、錠としての契約者単位で予め選択した口座全ての取引の可否を一括して、発信者番号,登録発信者番号及び契約者番号を使用して取引不能な施錠状態又は取引可能な解錠状態とする金融機関における取引施錠システムを基本として提供する。
前記した基本となる金融機関における取引施錠システムの一例として、常時は契約者単位で予め選択した口座全てを一括して取引不能な施錠状態とし、金融機関に伝達された発信者番号と、予め金融機関の契約者データベースに登録した契約者の登録発信者番号とが一致することによって、前記施錠状態の契約者単位で予め選択した口座全ての取引の可否を一括して一定時間解錠することによって、契約者を単位として取引可能な状態とする金融機関における取引施錠システムを提供し、他例として、常時は契約者単位で予め選択した口座全てを一括して取引可能な解錠状態とし、金融機関に伝達された発信者番号と、予め金融機関の契約者データベースに登録した契約者の登録発信者番号とが一致することによって、前記解錠状態の契約者単位で予め選択した口座全ての取引の可否を一括して施錠することによって、契約者を単位として取引不能な状態とする金融機関における取引施錠システムを提供する。
一方、金融機関に伝達された発信者番号と、予め金融機関の契約者データベースに登録した契約者の登録発信者番号とが相違するときは、錠としての契約者単位で予め選択した口座全ての取引の可否を一括して施錠状態又は解錠状態の取引施錠システムの常態を保持する。
そして、発信者番号として、契約者名義の携帯電話の発信者番号を使用する構成、携帯電話として、スマートフォンを使用する構成を提供する。
更に、金融機関への架電を、Web上の施錠アプリを介して行う構成、金融機関への架電を、Web上の施錠アプリを介し、該施錠アプリ上に金融機関の電話番号を架電可能に表示して行う構成、金融機関の電話番号を複数の電話番号からアトランダムに選択してWeb上の施錠アプリに表示する構成、金融機関との取引がATM取引,インターネットバンキング取引又は窓口取引である構成、金融機関との取引が、出金,入金,照会,属人事項変更又は認証手段変更である構成を提供する。
そして、前記したいずれかの金融機関における取引施錠システムを使用し、前記取引施錠システムが解錠状態であり、かつ、取引者の主体的能力の有無を口座単位で確認する本人認証が成立した場合に金融機関が金融機関との取引を実施可能とした金融機関における取引施錠方法を提供する。更に、前記取引施錠システムが解錠状態においてのみ、金融機関との取引において、金融機関が取引者の主体的能力の有無を口座単位で確認する本人認証を実施可能とした方法、及び取引者の主体的能力の有無を口座単位で確認する本人認証が成立した後に、金融機関が前記取引施錠システムの解錠状態の確認を実施可能とした方法を提供する。
以上記載した本発明の特徴の第1は、従来の不正取引の防止手段である本人認証システムから分離独立しているとともに、本人認証システムに付加されていることである。即ち、金融機関との取引において、取引者の主体的能力の有無を口座単位で確認する従来の本人認証システムから分離独立するとともに、伝達可能で偽造不可能な情報を鍵とした取引施錠システム及び取引施錠方法を提供できるため、従来の本人認証システムの認証アイテムが窃取されたり、偽造された場合でも、不正な取引を確実に防ぐことができ、従来の本人認証システムの持つ脆弱性を確実にカバーして取引の安全性を確実に担保することができる。そのため、本発明によれば取引の迅速性を損なうことなく、誰もが安心して金融機関と円滑に取引することが可能となる。
本発明の特徴の第2は、取引の可否を判断する鍵として、伝達可能で偽造不可能な情報、具体的には携帯電話の発信者番号を使用することによって、従来の認証アイテムのように偽造されるリスクを排除することができるとともに、物(携帯電話)と情報(発信者番号)の両面から二重に安全を確保することができる。
本発明の特徴の第3は、前記した鍵を使用して施錠又は解錠する錠を契約者単位の取引とすることであり、従来の本人認証システムのように個々の口座単位ではなく、一括して契約者単位で操作できるため、利便性が高い。
本発明の特徴の第4は、発信者番号からなる鍵を、遠隔操作、特には電話網を使用して金融機関に伝達することであり、いつでも何処でも使用することが可能であり、迅速性が要求される取引の実効性を損なうことがない。しかも、Web上のアプリを利用するため、スマートフォン等の携帯電話にアプリをインストールしておく必要がなく、携帯電話を交換した場合でも同一の電話番号であれば、そのまま使用することができ、しかも、取引者,金融機関ともに着信さえすればよいため、通信料が発生しない。更に、携帯電話を紛失しても携帯電話自体をロックしておけば取引施錠システムを勝手に解錠されることがない。
更に、常時において取引不能な施錠状態とするか、取引可能な解錠状態とするかを任意に選択できるため、金融機関における取引の目的や状況に応じて、セキュリティを優先するか、取引の利便性を優先するかを任意に設定することができる。特に、これからの高齢化社会において、高齢者や要介護者が第三者に金融取引を依頼する場合においても、取引の安全性を自ら或いは家族が制御することができる。
本発明にかかる取引施錠システムの基本構成図。 本発明の第1実施形態の基本構成図。 本発明の第2実施形態の基本構成図。 本発明で使用する鍵の伝達方法の説明図。 本発明の第1実施形態の詳細構成図。 本発明の第2実施形態の詳細構成図。 インターネットバンキング取引の基本構成図。 インターネットバンキング取引の要部構成図。 インターネットバンキング取引の要部構成図。 ATM取引の基本構成図。 ATM取引の要部構成図。 ATM取引の要部構成図。 窓口取引の基本構成図。 窓口取引の要部構成図。 窓口取引の要部構成図。 本発明の基本概念図。 本発明の基本概念図。
以下図面に基づいて本発明にかかる金融機関における取引施錠システム及び取引施錠方法の実施形態を説明する。本発明の対象となる金融機関との取引とは、取引に際して金融機関が取引者の主体的能力の有無を口座単位で確認することが求められる預金業務,融資業務,為替業務,証券業務,保険業務等の金融取引全般をいい、代表的な取引としては出金,入金,照会,属人事項変更,認証手段変更その他である。そのため、公共料金,税金,クレジットカードの利用代金等の自動的引き落としを行う口座振替は除かれる。また、金融機関としては、信用金庫,銀行,農業協同組合,証券会社等はもとより、信販会社,クレジット会社,リース会社等のノンバンクを含み、広く金融サービスの提供を業務として営んでいる組織を対象としている。なお、入金は現況では取引者の主体的能力の確認を必要としないが、本件発明の対象となる取引に含むことも可能である。更に、取引手段に限定はなく、ATM取引,インターネットバンキング取引,窓口取引,その他の取引手段であってもよい。
図16は本発明の基本概念図であり、図に示すように、本発明の特徴の第1は、従来の不正取引の防止手段である本人認証システムAから分離独立しているとともに、本人認証システムAに付加されていることである。図16に示すように、従来の本人認証システムAにおける不正取引の防止策の強化は、「ID,パスワード,キャッシュカード,暗証番号,通帳,印鑑」等の口座単位で設定した各種の認証アイテムの窃取からの防御手段の強化、即ち、認証アイテムを如何にして窃取されないようにするのかの対策に終始している。例えば、「対策1:如何にしてインターネットバンキングのID・パスワードを窃取されないようにするか」「対策2:如何にしてキャッシュカードを偽造されないようにするか」等々である。対策1,2の具体例は従来技術として前記したとおりである。しかしながら、対策1や対策2を新たに構築したとしても、更に、これを破るための新たな手口が開発され、より手口が巧妙化・複雑化し、結局、対策1や対策2を構築した本人認証システムAも破られてしまう。これでは認証アイテムの防御手段と不正取引のための攻撃手段との「いたちごっこ」となってしまい「対策に切りがない」ばかりか、抜本的な解決とならず、現在のITインフラの急速な普及や社会生活環境の変化に即した金融取引の安全性を確立することができない。即ち、誰もが安心して金融機関に資金を預け、取引をすることが保証されていない。そのため、前記した不正取引の統計が示すように、不正取引による被害の急増を招いている。
そこで、本発明者は根本的な発想の転換を行い、いかに防御策を講じようとも、防御策はいずれ突破され、各種の認証アイテムは窃取される可能性を有することを前提として、不正取引の防止を図る必要があること、即ち、「前提1:インターネットバンキングのID・パスワードは窃取される可能性があること」「前提2:キャッシュカードは偽造される可能性があること」「前提3:暗証番号は窃取される可能性があること」等々の、安全策は破られることを前提とする必要があるとの新たな知見に想到した。この知見に基づき、従来の本人認証システムAの各種認証アイテムが窃取されて、本人認証システムAでは不正取引を防止できないような場合であっても、本人認証システムAから分離独立して、本人認証システムAとは無関係に、取引不能な施錠状態又は取引可能な解錠状態を任意に創り出すことによって、取引の安全性を確保するとともに、取引の迅速性を損なうことのない本発明にかかる取引施錠システムSを構築した。
よって、図17のケース1に示すように、本発明にかかる取引施錠システムSが解錠されて取引可能な状態となり、かつ、従来の本人認証システムAによって、本人と認証されて初めて取引を実行することができる。取引施錠システムSを解錠しない限り、図17のケース2に示すように、本人認証システムAによって、本人認証が可能であっても、取引を行うことができない。そのため、本人認証システムAの認証アイテム、例えばキャッシュカードと暗証番号を窃取された場合であっても、取引施錠システムSが施錠された状態にあるので、取引不可の状態であり、不正取引の被害に遭うことがない。
一方、取引施錠システムSが解錠された状態であっても、図17のケース3に示すように、本人認証システムAによって本人と認証されなければ、取引を行うことができず、二重の安全策となっている。なお、取引施錠システムSを解錠するのは、本人認証システムAによる認証を行う前に解錠しておくことを基本としているが、本人認証システムAを通過した後に取引施錠システムSを解錠するようにしてもよい。
取引施錠システムSの常態を、施錠状態として取引不可な状態とするか、解錠状態として取引可能な状態とするかを自由に選択できる。即ち、安全性を考慮して、取引に際して常に取引施錠システムSの解錠を必要とするか、或いは、常時は取引施錠システムSを解錠状態として、本人認証システムAだけで取引可能とし、本人認証アイテムの窃取や紛失等の緊急時や安全性を高める必要のあるときにのみ取引施錠システムSを施錠することを任意に選択できる。
先ず、本発明にかかるこの取引施錠システムSによる解錠又は施錠の基本構成を図1に基づいて説明する。取引施錠システムSは、既存の本人認証システムAから分離独立して、本人認証システムAに付加して設置され、契約者単位で取引を施錠状態又は解錠状態に常時保持している。そのため、取引を行い、或いは取引を停止するためには、この取引施錠システムSによって、契約者単位の取引の可否からなる錠Rを、伝達可能で偽造不可能な情報からなる鍵Kによって、解錠して取引可能に又は施錠して取引不能にする必要がある。
図1において、10は取引を行う取引者であり、取引に際して、予め金融機関に登録した発信者番号13(電話番号)を有する携帯電話11、図示例では、スマートフォン11aから、適宜の通信キャリア20の電話網21を通じて、取引をしようとする金融機関30に架電する。架電に際しては、図4に示すように、スマートフォン11aからWeb上の施錠アプリ12を起動させ、該施錠アプリ12上に金融機関30の電話番号群から無作為に抽出された電話番号31を架電可能に表示して、取引者10が選択することによって金融機関30に架電できるようにする。このようにすれば、取引者10は金融機関30の電話番号31を記憶や記録しておく必要がなく、又スマートフォン11aに施錠アプリ12をダウンロードしておく必要もない。また、金融機関30の電話番号31として、フリーダイヤルを選択しておけば、取引者10が通信料を負担する必要がないことを明示することができる。
また、Web上の施錠アプリ12に表示する金融機関30の電話番号31は、複数の電話番号群からWeb上の施錠アプリ12を起動する度にシャッフルして表示するようにすることにより、より安全性が高まる。使用する携帯電話11としては、自己名義の携帯電話11を使用することが基本であるが、家族名義等他人名義の携帯電話11であっても予め金融機関30に発信者番号13(電話番号)を登録した携帯電話11であれば、使用可能である。自己名義か他人名義にかかわりなく、取引者10が占有している携帯電話11が好ましい。占有することによって、鍵Kとなる発信者番号13を物理的に第三者から保護することができる。また、携帯電話11は常に携行しておくことが多く、仮に紛失,盗難等にあったとしても、携帯電話11そのものをロックしておくことができるため、物(携帯電話11)と情報(発信者番号13)の両面から二重に安全を確保することができる。固定電話も携帯電話11と同様に発信者番号を通知できるが、携帯や占有、更にはロックをかけることができないため、本発明では使用しない。なお、携帯電話11としては、スマートフォン11aを使用することが便宜である。
上記したように、本発明の特徴の第2は、取引の可否を判断する鍵Kとして、伝達可能で偽造不可能な情報を使用することである。この鍵Kは既存の本人認証システムAにおけるキャッシュカード,暗証番号,ID,パスワード,生体,印鑑等の認証アイテムに相当するものである。従来の本人認証システムAの限界は、如何に安全策を強化しようとも、認証アイテムが窃取される可能性,偽造や複製される可能性を残していることである。不正取引を防止して取引の安全性を確保するためには、何より偽造や複製が不可能であることが要求される。なお、本発明では偽造,複製及びこれらに類似する概念を含めて偽造という。また、取引の迅速性を損なうことなく、不正取引を防止するとの実効性を担保するためには、情報としてスムースに伝達可能であることが求められる。そこで、本発明は偽造不可能で、情報として伝達可能であり、更に取引者の殆どが所有している事物に着目して研究を進めた結果、その条件を満たす事物として、架電時に発信者番号通知として着信先に通知される発信者番号13に着目した。
発信者番号通知とは、架電時に発信者(即ち、取引者10)の電話回線番号(電話番号)を発信者番号13として着信先(即ち、金融機関30)に通知するサービスであり、着信側は通知された発信者番号13を情報として入手できる。この発信者番号13についても、従前、具体的には平成17年より前には偽装表示され、真正な発信先と思って電話に出ると詐欺等の被害にあうといった事件が発生し社会問題となっていた。そのため、「一般社団法人電気通信事業者協会」によって平成17年に「発信者番号偽装表示ガイドライン」が策定され、このガイドラインに沿って伝送路設備を保有する電気通信事業者(即ち、通信キャリア20)によって必要な対策が取られているため、現在では偽造されるおそれがない。また、架電行為によって自動的に情報が伝達されるため、情報伝達のための煩瑣な手続を必要とすることなく、かつ、万人が利用可能である。携帯電話11の普及率は人口に対しても既に120%を超えており、スマートフォン11aも50%から急速に普及しているため、ITインフラとして確立している。特に、インターネットバンキング等の利用者にとって、スマートフォン11aは最も身近な情報ツールとなっている。
そこで、本発明では、伝達可能で偽造不可能な情報として携帯電話11の発信者番号13、特にはスマートフォン11aの発信者番号13を鍵Kとして利用することとした。なお、本発明は鍵Kとして利用する情報を発信者番号13に特定したものではなく、伝達可能で偽造不可能な情報であれば他の情報を利用することもできる。
Web上の施錠アプリ12を介して取引者10からの架電を受信した金融機関30は、着信を確認した後(ワンコール後)、回線を切断する。これによって、取引者10の使用する鍵Kとしてのスマートフォン11aの発信者番号13は、通信キャリア20の電話網21を介して情報として、金融機関30に伝達される。
金融機関30は、受信した発信者番号13からなる鍵Kと、契約者データベース40に施錠情報41として予め登録した登録発信者番号41aとの契合を施錠エンジン32によって、照合・判断33を行う。契約者データベース40には、施錠情報41と契約者管理情報42が保管されており、施錠情報41としては、前記した登録発信者番号41a,第2登録発信者番号41b,鍵の有効性41c,施錠契約の内容41d,施錠状態41e,その他の施錠管理情報41fが保管されており、又契約者管理情報42として、登録発信者番号41aと関連づけられた契約者番号42a,契約者42b,口座番号42c,その他の契約者管理情報42dが保管されている。なお、契約者データベース40には、施錠情報41のみ、或いは登録発信者番号41aや第2登録発信者番号41bのみを保管し、他の情報は別のデータベースに保管するようにしてもよい。即ち、契約者データベース40は複数のデータベースに分割して設置するようにしてもよい。
契約者番号42aは、金融機関30の実店舗の本店・支店,インターネット上の支店を問わず全店舗を通じて契約者毎に採番して付与される番号であり、[契約者42b:契約者番号42a=1:1]の関係にある。そのため、登録発信者番号41aと契約者番号42aを関連づけることによって、登録発信者番号41aを使用して契約者42bの全ての情報を引き出して利用すること、即ち、契約者42bを単位として取引の可否を、金融機関30に伝達される発信者番号13と、予め金融機関30に登録された登録発信者番号41aの照合・判断によって行うことが可能となる。なお、契約者番号42aに限ることなく、契約者42bと1:1の関係にあれば他の情報を使用することも可能である。
金融機関30は、受信した発信者番号13からなる鍵Kが、契約者データベース40に予め登録した登録発信者番号41aと一致33aしたときは、架電をした取引者10が、金融機関30の契約者42bであることを確認できるため、錠Rが常時は契約者42b単位で取引不能な施錠状態となっている場合は解錠34し、一方、錠Rが常時は契約者42b単位で取引可能な解錠状態となっている場合は施錠35を行う。即ち、前者の場合は、契約者単位の取引の可否からなる錠Rを解錠34して、登録発信者番号41aに対応する契約者番号42aを有する契約者42bの契約者管理情報42に登録された口座の取引全てを一定時間だけ取引可能36な状態とする。その後、一定時間を経過すると、再び錠Rを取引不能な施錠状態に復帰させる。一方、後者の場合は、錠Rを施錠35することによって取引不可37な状態とする。よって、取引者10(契約者42b)は、鍵Kを使用して電話網21を介した遠隔操作で錠Rの解錠34又は施錠35を行うことができ、予め契約者管理情報42に登録した口座の取引全てを取引可能36又は取引不可37の状態にできる。
そして、金融機関30は、受信した発信者番号13からなる鍵Kが、契約者データベース40に予め登録した登録発信者番号41aと相違33bしたときは、架電をした取引者10が、金融機関30の契約者42bであることを確認できないため、錠Rの解錠34又は施錠35の手続を終了38する。この場合、錠Rは設定された常時の状態のままである。
施錠情報41として登録された第2登録発信者番号41bは、登録発信者番号41aの予備として使用するものであり、予め登録しておけば、他の携帯電話11を使用することができる。鍵の有効性41cは登録発信者番号41a及び第2登録発信者番号41bの使用の可否に関する情報、施錠契約の内容41dは対象となる取引や口座を特定するための情報、施錠状態41eは錠Rの施錠の有無に関する情報である。また、その他の施錠管理情報41fは、施錠システムを運用するに際して必要とするその他の情報である。
契約者管理情報42として登録された契約者42bは、契約者番号42aと1:1の関係にある契約者の名義であり、口座番号42cは契約者42bが所有する口座番号である。また、その他の契約者管理情報42dは金融機関30が契約者42bに関して所有しているその他の情報である。
[第1実施形態/錠R:常時は施錠状態]
そこで、本発明の第1実施形態として、常時は錠Rを取引不能な施錠状態としている場合の基本構成を図1から抜き出して図2に示すとともに、施錠されて常時は取引不可に設定されている錠Rを解錠34して、取引可能36とするシステムの構成について図5に基づいて説明する。なお、図1に示す基本構成と同一の構成については同一の符号を付して説明を省略する。第1実施形態では、錠Rが常時は契約者42b単位で、即ち、予め契約者42bが金融機関30に登録した取引の全てが取引不可な状態に施錠されている。なお、契約者42bは自己の行う取引の中から、本発明にかかる取引施錠システムSの対象とする取引を任意に選択し、金融機関30に予め登録をしておく。
取引施錠システムSによって、取引者10のスマートフォン11aからWeb上の施錠アプリ12を起動させ、該施錠アプリ12上に金融機関30の電話番号群から無作為に抽出されて表示させた電話番号31を選択することによって、金融機関30に架電する。この架電を着信51すると、施錠エンジン32は発信者番号及び着信番号取得52を行い、ワンコールで架電の回線切断53を行う。これにより、金融機関30は取引者10の発信者番号13(鍵K)及び取引者10が使用した金融機関30の電話番号31(着信番号)を情報として取得できる。
次に、取得した発信者番号13を鍵Kとして、契約者データベース40に対して、発信者番号(鍵)照会54を行い、取得した発信者番号13(鍵K)が施錠情報41として登録されている登録発信者番号41aと一致するか否かの照合・判断33を行う。発信者番号13(鍵K)が登録発信者番号41aと一致33aすれば、金融機関30の真正な取引者と確認できるため、登録発信者番号41aから契約者番号取得55を行って、契約者番号42aを取得し、次に契約者管理情報取得56を行って、契約者管理情報42に登録された取引口座を特定する。
その後、取得していた着信番号(取引者10から架電した金融機関30の電話番号31)が真正であるかを着信番号照会57として、着信番号管理データベース43に対して行い、その正否の照合・判断58を行う。発信者番号13(鍵K)とともに、複数の電話番号群から無作為に抽出された着信番号の正否を確認することにより、より安全性を高めることができる。着信番号が一致58aしていれば、施錠された状態にある錠Rを解錠34し、取引施錠システムSとしては契約者管理情報42に登録された口座の取引全てを契約者42b単位で取引可能36とする。そして、監視タイマ起動59を行い、取引可能な一定時間を経過した後に、矢印39に示すように錠Rを施錠状態に戻す。取引者10は錠Rが解錠34されている間に、従来の本人認証システムAによって本人と認証されることにより、取引を行うことができる。
一方、発信者番号13(鍵K)が、契約者データベース40に予め登録した登録発信者番号41aと相違33bするときは、直ちに取引施錠システムSの操作の処理終了38を行って、錠Rの施錠状態を保持する。この状態では、取引施錠システムSは施錠されたままであるため、本人認証システムAの認証の有無にかかわらず取引をすることができない。
また、照合・判断58によって着信番号が相違58bする場合は、例え発信者番号13(鍵K)と登録発信者番号41aが一致33aしていたとしても、取引施錠システムSの処理終了60を行い、契約者管理情報更新61を行って、その情報を契約者管理情報42に登録し、契約者42bに通知する等の適宜の安全対策を講じる。
なお、契約者データベース40及び着信番号管理データベース43は、他のデータベースとともに外部記憶装置50(図5,図6参照)として施錠エンジン32からアクセス可能に金融機関30内に装備されている。また、必要とする情報をどのデータベースに登録するかについては特に限定はなく、施錠エンジン32から情報として利用可能であればよい。
[第2実施形態/錠R:常時は解錠状態]
次に、本発明の第2実施形態として、常時は錠Rを取引可能な解錠状態としている場合の基本構成を図1から抜き出して図3に示すとともに、解錠されて常時は取引可能に設定されている錠Rを施錠35して、取引不可37とするシステムの構成について図6に基づいて説明する。なお、図1に示す基本構成及び図2,図5に示す常時は施錠されている構成と同一の構成については同一の符号を付して説明を省略する。第2実施形態では、常時は取引施錠システムSを使用することなく、本人認証システムAの認証成立によって取引を行う。この第2実施形態では、錠Rが常時は契約者42b単位で、即ち、予め金融機関30に登録した契約者42bの取引の全てが取引可能な状態となるように錠Rは解錠されている。
取引施錠システムSによって取引者10から通信キャリア20の電話網21を介して金融機関30に伝達された発信者番号13からなる鍵Kが、契約者データベース40に予め登録した登録発信者番号41aと一致33aしたときは、錠Rを施錠35し、登録発信者番号41aに対応する契約者番号42aを有する契約者42bの契約者管理情報42に登録された口座の取引全てを取引不可37の状態とする。よって、錠Rが施錠されているため、本人認証システムAの認証の有無にかかわらず取引をすることができない。そして、取引施錠システムSによって錠Rが解錠されない限り、施錠35の状態が維持される。
この第2実施形態では、常時は高いセキュリティを必要とせず、本人認証システムAで対応可能であるが、本人認証システムAの認証アイテムを窃取されたり、紛失した場合等の緊急時に迅速に不正取引による被害を速やかに予防することができる。
本発明の特徴の第3は、前記した鍵Kを使用して施錠又は解錠する錠Rを契約者単位の取引とすることである。従来の本人認証システムAでは、取引毎に取引を行う口座のみを口座単位で認証している。契約者42bは、取引種別や支店毎に複数の口座を開設することができるため、[契約者:口座番号=1:n]の関係となっている。本発明では、不正取引の防止を契約者単位で、即ち、金融機関30の本店・支店を問わず、又口座の種類や数を問わずに契約者42b毎に、予め契約者42bが選択した口座全ての取引を一括して取引不能な施錠状態又は取引可能な解錠状態とする。契約者単位の取引の可否を錠とするために、本発明では金融機関30の実店舗の本店・支店,インターネット上の支店を問わず全店舗を通じて契約者毎に採番して付与される契約者番号42aを使用している。この点、本人認証システムAと大きく相違する。
本発明の特徴の第4は、発信者番号13からなる鍵Kを、遠隔操作、特には電話網21を使用して金融機関30に伝達することである。これにより、取引者10は架電するのみでよいため負担が少なく、又取引の迅速性を損なうことがない。併せて、通信網21として、ATMと金融機関との間の閉域網や、インターネットバンキングのインターネット回線を使用することなく、独立した通信網である電話網21を使用することにより、本人認証システムAと分離独立させることができる。
[インターネットバンキング取引]
上記構成の本発明にかかる取引施錠システムSを使用したインターネットバンキング取引(以下、「IB取引」という)について、図7に示す基本構成図、及び図8,図9に示す要部構成図に基づき説明する。取引者10は、WebブラウザからWeb検索71を行って、金融機関30のインターネットバンキングサーバ70(以下、IBサーバ70という)との間にセキュリティ通信確立72を行い、Webブラウザ上に表示されたログイン画面に従って、ID,ログインパスワードを入力して、IBサーバ70にログイン73する。IBサーバ70は入力されたID,ログインパスワードの正否の照合・判断を従来の本人認証システムAに対して行って、所定のログイン処理74を行う。図7では省略したが、ID,ログインパスワードが相違する場合は、その情報をWebブラウザに表示して、再入力を促すか、取引を終了する。なお、ここまでのログイン処理は従来のIB取引と同様である。
ログイン処理74を完了したIBサーバ70は、取引画面取得75を行い、Webブラウザに取引画面表示76を行う。取引者10は、取引画面表示76から希望する取引を選択するとともに、取引実行に必要な取引確認パスワード77を入力して、取引実行78の指示をIBサーバ70に送信する。取引実行78を受信したIBサーバ70は、錠の状態取得・判断79を施錠エンジン32(図1等参照)によって照合・判断79aするとともに、取引確認パスワードチェック80の照合・判断80aを従来の本人認証システムAによって行う。よって、錠の状態取得・判断79と取引確認パスワードチェック80は、相互に独立したシステムである施錠エンジン32と、本人認証システムAによって行われることが本発明の特徴である。
そして、錠Rが解錠34(図1等参照)しており、かつ、取引確認パスワード77が一致81しているときには、取引実行処理83を行い、Webブラウザに取引結果画面表示84を行う。
また、錠Rが施錠35されていたり、或いは取引確認パスワード77が相違82する場合は、取引を中止し、エラーメッセージ85をWebブラウザに表示する。なお、取引確認パスワード77が一致81していても、錠Rが施錠35されている場合にも取引は中止し、又錠Rが解錠34していても、取引確認パスワード77が相違82する場合にも取引は中止する。
エラーメッセージ85としては、「取引が施錠されています。」の表示85a,「取引確認パスワードが相違します。」の表示85b等の取引を中止した理由をWebブラウザに表示し、必要に応じて一定回数だけ錠Rの解錠34や取引確認パスワード77の再入力を促す。そして、最終的に錠Rが解錠34され、取引確認パスワード77が一致81しない場合は取引を終了する。
よって、常時は施錠状態として本発明にかかる取引施錠システムSを採用した場合は、IB取引における従来の本人認証システムAの認証アイテムであるID,ログインパスワード,取引確認パスワード77が一致しただけでは、取引を行うことはできず、携帯電話11から金融機関30の設定された電話番号31に架電することによって、錠Rを解錠34しておくことが必要である。この錠Rは架電さえすれば、何らの入力操作を必要とすることなく、解錠34することができる。
一方、常時は解錠状態として本発明にかかる取引施錠システムSを採用した場合は、常時は、IB取引における従来の本人認証システムAの認証アイテムであるID,ログインパスワード,取引確認パスワード77が一致することによって取引が可能であり、ID,ログインパスワード,取引確認パスワード77が窃取されたおそれがある場合等セキュリティを高めたい場合は、携帯電話11から金融機関30の設定された電話番号31に架電することによって、何らの入力操作を必要とすることなく、錠Rを施錠しておくことができる。そのため、ID,ログインパスワード,取引確認パスワード77が窃取されたとしても、それだけでは取引をすることができないため、不正取引の被害にあうことがない。
なお、錠の状態取得・判断79と取引確認パスワードチェック80はどちらを先に実施してもよい。図8は本人認証システムAによる取引確認パスワードチェック80に先だって、本発明にかかる施錠エンジン32を使用して錠の状態取得・判断79を行う構成を示している。この場合は、施錠エンジン32による照合・判断79aの結果、錠Rが施錠35されている場合は、取引確認パスワードチェック80を行うことなく、エラー処理86を行い、エラーメッセージ85として、「取引が施錠されています。」の表示85aをWebブラウザに表示する。
施錠エンジン32による照合・判断79aの結果、錠Rが解錠34されている場合は、本人認証システムAによる取引確認パスワードチェック80の照合・判断80aの結果、取引確認パスワード77が一致81している場合は、錠Rが解錠34され、かつ、取引確認パスワード77が一致81するため、取引実行処理83を行う。一方、取引確認パスワード77が相違82している場合は、エラー処理87を行い、エラーメッセージ85として、「取引確認パスワードが相違します。」の表示85bをWebブラウザに表示する。
図9は施錠エンジン32による錠の状態取得・判断79に先だって、従来の本人認証システムAを使用して取引確認パスワードチェック80を行う構成を示している。この場合は、本人認証システムAによる照合・判断80aの結果、取引確認パスワード77が相違82する場合は、錠の状態取得・判断79を行うことなく、エラー処理87を行い、エラーメッセージ85として、「取引確認パスワードが相違します。」の表示85bをWebブラウザに表示する。
本人認証システムAによる照合・判断80aの結果、取引確認パスワード77が一致81する場合は、施錠エンジン32による錠の状態取得・判断79の照合・判断79aの結果、錠Rが解錠34している場合は、取引確認パスワード77が一致81し、かつ、錠Rが解錠34されているため、取引実行処理83を行う。一方、錠Rが施錠35している場合は、エラー処理86を行い、エラーメッセージ85として、「取引が施錠されています。」の表示85aをWebブラウザに表示する。
[ATM取引]
次に、取引施錠システムSを使用したATM取引(キャッシュカード又は通帳と暗証番号を使用した取引)について、図10に示す基本構成図、及び図11,図12に示す要部構成図に基づき説明する。取引者10は、ATMから、キャッシュカード又は通帳91aの挿入と、暗証番号91bの入力を行うとともに、希望する取引内容を入力することによって取引実行91の指示を金融機関30の勘定系システム90に対して行う。勘定系システム90は、ATMから入力された入力電文チェック92を行うとともに、錠の状態取得・判断79を施錠エンジン32(図1等参照)によって照合・判断79aするとともに、暗証番号チェック93の照合・判断93aを従来の本人認証システムAによって行う。よって、錠の状態取得・判断79と暗証番号チェック93は、相互に独立したシステムである施錠エンジン32と、本人認証システムAによって行われることが本発明の特徴である。
そして、錠Rが解錠34(図1等参照)しており、かつ、暗証番号チェック93が一致94しているときには、取引実行処理96を行い、ATMから取引結果処理97を行う。
また、錠Rが施錠35されていたり、或いは暗証番号チェック93が相違95する場合は、取引を中止し、エラーメッセージ98をATMに表示する。なお、暗証番号チェック93が一致94していても、錠Rが施錠35されている場合にも取引は中止し、又錠Rが解錠34していても、暗証番号チェック93が相違95する場合にも取引は中止する。
エラーメッセージ98としては、「取引が施錠されています。」の表示98a,「暗証番号が違います。」の表示98b等の取引を中止した理由をATMに表示し、必要に応じて一定回数だけ錠Rの解錠34や暗証番号91bの再入力を促す。そして、最終的に錠Rが解錠34され、暗証番号91bが一致94しない場合は取引を終了する。
よって、常時は施錠状態として本発明にかかる取引施錠システムSを採用した場合は、ATM取引における従来の本人認証システムAの認証アイテムである通帳又はキャッシュカード91aと暗証番号91bが一致しただけでは、取引を行うことはできず、携帯電話11から金融機関30の設定された電話番号31に架電することによって、錠Rを解錠34しておくことが必要である。この錠Rは架電さえすれば、何らの入力操作を必要とすることなく、解錠34することができる。
一方、常時は解錠状態として本発明にかかる取引施錠システムSを採用した場合は、常時は、ATM取引における従来の本人認証システムAの認証アイテムである通帳又はキャッシュカード91aと暗証番号91bが一致することによって取引が可能であり、通帳又はキャッシュカード91aと暗証番号91bが窃取されたおそれがある場合等セキュリティを高めたい場合は、携帯電話11から金融機関30の設定された電話番号31に架電することによって、何らの入力操作を必要とすることなく、錠Rを施錠35しておくことができる。そのため、通帳又はキャッシュカード91aと暗証番号91bが窃取されたとしても、それだけでは取引をすることができないため、不正取引の被害にあうことがない。
なお、錠の状態取得・判断79と暗証番号チェック93はどちらを先に実施してもよい。図11は本人認証システムAによる暗証番号チェック93に先だって、本発明にかかる施錠エンジン32を使用して錠の状態取得・判断79を行う構成を示している。この場合は、施錠エンジン32による照合・判断79aの結果、錠Rが施錠35されている場合は、暗証番号チェック93を行うことなく、エラー処理99を行い、エラーメッセージ98として、「取引が施錠されています。」の表示98aをATMに表示する。
施錠エンジン32による照合・判断79aの結果、錠Rが解錠34されている場合は、本人認証システムAによる暗証番号チェック93の照合・判断93aの結果、暗証番号91bが一致94している場合は、錠Rが解錠34され、かつ、暗証番号91bが一致94するため、取引実行処理96を行う。一方、暗証番号91bが相違95している場合は、エラー処理100を行い、エラーメッセージ98として、「暗証番号が違います。」の表示98bをATMに表示する。
図12は施錠エンジン32による錠の状態取得・判断79に先だって、従来の本人認証システムAを使用して暗証番号チェック93を行う構成を示している。この場合は、本人認証システムAによる照合・判断93aの結果、暗証番号91bが相違95する場合は、錠の状態取得・判断79を行うことなく、エラー処理100を行い、エラーメッセージ98として、「暗証番号が違います。」の表示98bをATMに表示する。
本人認証システムAによる照合・判断93aの結果、暗証番号91bが一致94する場合は、施錠エンジン32による錠の状態取得・判断79の照合・判断79aの結果、錠Rが解錠34している場合は、暗証番号91bが一致94し、かつ、錠Rが解錠34されているため、取引実行処理96を行う。一方、錠Rが施錠35している場合は、エラー処理99を行い、エラーメッセージ98として、「取引が施錠されています。」の表示98aをATMブラウザに表示する。
[窓口取引]
次に、取引施錠システムSを使用した窓口取引(通帳と印鑑を使用した取引)について、図13に示す基本構成図、及び図14,図15に示す要部構成図に基づき説明する。取引者10は、押印した取引伝票・通帳110aを提示して取引実行110を金融機関30の窓口職員に行う。金融機関30の窓口職員はこれらを受領111するとともに、錠の状態取得・判断79を施錠エンジン32(図1等参照)によって照合・判断79aするとともに、通帳・印影チェック112の照合・判断112aを従来の本人認証システムAによって行う。よって、錠の状態取得・判断79と通帳・印影チェック112は、相互に独立したシステムである施錠エンジン32と、本人認証システムAによって行われることが本発明の特徴である。
そして、錠Rが解錠34(図1等参照)しており、かつ、通帳・印影チェック112が一致113しているときには、取引実行処理115を行い、窓口職員から取引者10に対して取引結果処理116を行う。
また、錠Rが施錠35されていたり、或いは通帳・印影チェック112が相違114する場合は、取引を中止し、エラーメッセージ117を窓口職員から取引者10に伝達する。なお、通帳・印影チェック112が一致113していても、錠Rが施錠35されている場合にも取引は中止し、又錠Rが解錠34していても、通帳・印影チェック112が相違114する場合にも取引は中止する。
エラーメッセージ117としては、「取引が施錠されています。」の表示117a,「通帳・印影が相違します。」の表示117b等の取引を中止した理由を窓口職員から取引者10に伝達し、必要に応じて一定回数だけ錠Rの解錠34や押印した取引伝票・通帳110aの再提出を促す。そして、最終的に錠Rが解錠34され、通帳・印影チェック112が一致113しない場合は取引を終了する。
よって、常時は施錠状態として本発明にかかる取引施錠システムSを採用した場合は、窓口取引における従来の本人認証システムAの認証アイテムである押印した取引伝票・通帳110aと金融機関に登録された印影が一致しただけでは、取引を行うことはできず、携帯電話11から金融機関30の設定された電話番号31に架電することによって、錠Rを解錠34しておくことが必要である。この錠Rは架電さえすれば、何らの入力操作を必要とすることなく、解錠34することができる。
一方、常時は解錠状態として本発明にかかる取引施錠システムSを採用した場合は、常時は、窓口取引における従来の本人認証システムAの認証アイテムである押印した取引伝票・通帳110aと金融機関に登録された印影が一致することによって取引が可能であり、通帳や印鑑が窃取されたおそれがある場合等セキュリティを高めたい場合は、携帯電話11から金融機関30の設定された電話番号31に架電することによって、何らの入力操作を必要とすることなく、錠Rを施錠しておくことができる。そのため、通帳,印鑑が窃取されたとしても、それだけでは取引をすることができないため、不正取引の被害にあうことがない。
なお、錠の状態取得・判断79と通帳・印影チェック112はどちらを先に実施してもよい。図14は本人認証システムAによる通帳・印影チェック112に先だって、本発明にかかる施錠エンジン32を使用して錠の状態取得・判断79を行う構成を示している。この場合は、施錠エンジン32による照合・判断79aの結果、錠Rが施錠35されている場合は、通帳・印影チェック112を行うことなく、エラー処理118を行い、エラーメッセージ117として、「取引が施錠されています。」の表示117aを窓口職員から取引者10に書面,口頭,画面その他の手段で伝達する。
施錠エンジン32による照合・判断79aの結果、錠Rが解錠34されている場合は、本人認証システムAによる通帳・印影チェック112の照合・判断112aの結果、押印した取引伝票・通帳110aが金融機関に登録した印影と一致113している場合は、錠Rが解錠34され、かつ、押印した取引伝票・通帳110aが一致113するため、取引実行処理115を行う。一方、押印した取引伝票・通帳110aが金融機関に登録した印影と相違114している場合は、エラー処理119を行い、エラーメッセージ117として、「通帳・印影が相違しています。」の表示117bを窓口職員から取引者10に書面,口頭,画面その他の手段で伝達する。
図15は施錠エンジン32による錠の状態取得・判断79に先だって、従来の本人認証システムAを使用して通帳・印影チェック112を行う構成を示している。この場合は、本人認証システムAによる照合・判断112aの結果、押印した取引伝票・通帳110aが金融機関に登録した印影と相違114する場合は、錠の状態取得・判断79を行うことなく、エラー処理119を行い、エラーメッセージ117として、「通帳・印影が相違しています。」の表示117bを窓口職員から取引者10に書面,口頭,画面その他の手段で伝達する。
本人認証システムAによる照合・判断112aの結果、押印した取引伝票・通帳110aが金融機関に登録した印影と一致113する場合は、施錠エンジン32による錠の状態取得・判断79の照合・判断79aの結果、錠Rが解錠34している場合は、押印した取引伝票・通帳110aが金融機関に登録した印影と一致113し、かつ、錠Rが解錠34されているため、取引実行処理115を行う。一方、錠Rが施錠35している場合は、エラー処理118を行い、エラーメッセージ117として、「取引が施錠されています。」の表示117aを窓口職員から取引者10に書面,口頭,画面その他の手段で伝達する。
上記したように、本発明にかかる取引施錠方法は、取引施錠システムSを使用し、取引施錠システムSが解錠34されており、かつ、取引者10の主体的能力の有無を口座単位で確認する従来の本人認証システムAにおける本人認証が成立した場合に金融機関との取引を実施可能としたものである。そして、取引施錠システムSが解錠34されている状態においてのみ、金融機関30との取引において、取引者10の主体的能力の有無を口座単位で確認する本人認証を実施可能としてもよく、或いは、取引者10の主体的能力の有無を口座単位で確認する従来の本人認証システムAにおける本人認証が成立した後に、取引施錠システムSの解錠34の確認を実施可能としてもよい。
[応用例]
金融機関との取引と同様に、社会生活を営み、経済活動を行う上において必要とする経済活動としてクレジットカードの利用がある。各種のクレジットカードやICカード等を利用したオンライン決済においては、信用照会が実施されるが、本発明にかかる取引施錠システム及び取引施錠方法を使用することによって、信用照会に二重のセキュリティを設定することができ、クレジットカードの不正使用に対処することが可能となる。よって、本発明は、金融機関のみならず、ノンバンクとの取引においても適用することが可能である。
以上記載した本発明の特徴の第1は、従来の不正取引の防止手段である本人認証システムから分離独立しているとともに、本人認証システムに付加されていることである。即ち、金融機関との取引において、取引者の主体的能力の有無を口座単位で確認する従来の本人認証システムから分離独立するとともに、伝達可能で偽造不可能な情報を鍵とした取引施錠システム及び取引施錠方法を提供できるため、従来の本人認証システムの認証アイテムが窃取されたり、偽造された場合でも、不正な取引を確実に防ぐことができ、従来の本人認証システムの持つ脆弱性を確実にカバーして取引の安全性を確実に担保することができる。そのため、本発明によれば取引の迅速性を損なうことなく、誰もが安心して金融機関と円滑に取引することが可能となる。
本発明の特徴の第2は、取引の可否を判断する鍵として、伝達可能で偽造不可能な情報、具体的には携帯電話の発信者番号を使用することによって、従来の認証アイテムのように偽造されるリスクを排除することができるとともに、物(携帯電話)と情報(発信者番号)の両面から二重に安全を確保することができる。
本発明の特徴の第3は、前記した鍵を使用して施錠又は解錠する錠を契約者単位の取引とすることであり、従来の本人認証システムのように個々の口座単位ではなく、一括して契約者単位で操作できるため、利便性が高い。
本発明の特徴の第4は、発信者番号からなる鍵を、遠隔操作、特には電話網を使用して金融機関に伝達することであり、いつでも何処でも使用することが可能であり、迅速性が要求される取引の実効性を損なうことがない。しかも、Web上のアプリを利用するため、スマートフォン等の携帯電話にアプリをインストールしておく必要がなく、携帯電話を交換した場合でも同一の電話番号であれば、そのまま使用することができ、しかも、取引者,金融機関ともに着信さえできればよいため、通信料が発生しない。更に、携帯電話を紛失しても携帯電話自体をロックしておけば取引施錠システムを勝手に解錠されることがない。
更に、常時において取引不能な施錠状態とするか、取引可能な解錠状態をするかを任意に選択できるため、金融機関における取引の目的や状況に応じて、セキュリティを優先するか、取引の利便性を優先するかを任意に設定することができる。特に、これからの高齢化社会において、高齢者や要介護者が第三者に金融取引を依頼する場合においても、取引の安全性を自ら或いは家族が制御することができる。
S…取引施錠システム
K…鍵
R…錠
A…(従来の)本人認証システム
10…取引者
11…携帯電話
11a…スマートフォン
12…(Web上の)施錠アプリ
13…発信者番号(鍵K)
20…通信キャリア
21…電話網
30…金融機関
31…電話番号
32…施錠エンジン
33,58,79a,80a,93a,112a…照合・判断
33a,58a,81,94,113…一致
33b,58b,82,95,114…相違
40…契約者データベース
41…施錠情報
41a…登録発信者番号
41b…第2登録発信者番号
41c…鍵の有効性
41d…施錠契約の内容
41e…施錠状態
41f…その他の施錠管理情報
42…契約者管理情報
42a…契約者番号
42b…契約者
42c…口座番号
42d…その他の契約者管理情報
43…着信番号管理データベース
50…外部記憶装置
51…着信
52…発信者番号及び着信番号取得
53…回線切断
54…発信者番号(鍵)照会
55…契約者番号取得
56…契約者管理情報取得
57…着信番号照会
59…監視タイマ起動
60…(取引施錠システムSの)処理終了
61…契約者管理情報更新
70…インターネットバンキングサーバ(IBサーバ)
72…セキュリティ通信確立
73…ログイン
74…ログイン処理
75…取引画面取得
76…取引画面表示
77…取引確認パスワード
78,91,110…取引実行
79…錠の状態取得・判断
80…取引確認パスワードチェック
83,96,115…取引実行処理
84…取引結果画面表示
85,98,117…エラーメッセージ
85a,98a,117a…(「取引が施錠されています。」の)表示
85b…(「取引確認パスワードが相違します。」の)表示
98b…(「暗証番号が違います。」の)表示
117b…(「通帳・印影が相違します。」の)表示
86,87,99,100,118,119…エラー処理
90…勘定系システム
91a…キャッシュカード又は通帳
91b…暗証番号
92…入力電文チェック
93…暗証番号チェック
97,116…取引結果処理
110a…押印した取引伝票・通帳
111…受領
112…通帳・印影チェック

Claims (14)

  1. 金融機関との取引において、
    取引者の主体的能力の有無を口座単位で確認する本人認証システムから分離独立するとともに、該本人認証システムに付加されて構築されており、
    取引者が携帯電話から通信キャリアの電話網を通じて金融機関に架電することによって、伝達可能で偽造不可能な情報として携帯電話の発信者番号を鍵として金融機関に伝達し、
    金融機関は架電された回線を切断するとともに、伝達された鍵としての発信者番号と、金融機関の全店舗を通じて契約者毎に採番して付与され、契約者と1:1の関係にある契約者番号と関連づけて、予め金融機関の契約者データベースに登録した契約者の登録発信者番号との契合を施錠エンジンによって照合・判断することによって、
    錠としての契約者単位で予め選択した口座全ての取引の可否を一括して、発信者番号,登録発信者番号及び契約者番号を使用して取引不能な施錠状態又は取引可能な解錠状態とすることを特徴とする金融機関における取引施錠システム。
  2. 常時は契約者単位で予め選択した口座全てを一括して取引不能な施錠状態とし、金融機関に伝達された発信者番号と、予め金融機関の契約者データベースに登録した契約者の登録発信者番号とが一致することによって、前記施錠状態の契約者単位で予め選択した口座全ての取引の可否を一括して一定時間解錠することによって、契約者を単位として取引可能な状態とする請求項1記載の金融機関における取引施錠システム。
  3. 常時は契約者単位で予め選択した口座全てを一括して取引可能な解錠状態とし、金融機関に伝達された発信者番号と、予め金融機関の契約者データベースに登録した契約者の登録発信者番号とが一致することによって、前記解錠状態の契約者単位で予め選択した口座全ての取引の可否を一括して施錠することによって、契約者を単位として取引不能な状態とする請求項1記載の金融機関における取引施錠システム。
  4. 金融機関に伝達された発信者番号と、予め金融機関の契約者データベースに登録した契約者の登録発信者番号とが相違するときは、錠としての契約者単位で予め選択した口座全ての取引の可否を一括して施錠状態又は解錠状態の取引施錠システムの常態を保持する請求項2又は3記載の金融機関における取引施錠システム。
  5. 発信者番号として、契約者名義の携帯電話の発信者番号を使用する請求項1,2,3又は4記載の金融機関における取引施錠システム。
  6. 携帯電話として、スマートフォンを使用する請求項1,2,3,4又は5記載の金融機関における取引施錠システム。
  7. 金融機関への架電を、Web上の施錠アプリを介して行う請求項1,2,3,4,5又は6記載の金融機関における取引施錠システム。
  8. 金融機関への架電を、Web上の施錠アプリを介し、該施錠アプリ上に金融機関の電話番号を架電可能に表示して行う請求項1,2,3,4,5又は6記載の金融機関における取引施錠システム。
  9. 金融機関の電話番号を複数の電話番号からアトランダムに選択してWeb上の施錠アプリに表示する請求項7又は8記載の金融機関における取引施錠システム。
  10. 金融機関との取引がATM取引,インターネットバンキング取引又は窓口取引である請求項1,2,3,4,5,6,7,8又は9記載の金融機関における取引施錠システム。
  11. 金融機関との取引が、出金,入金,照会,属人事項変更又は認証手段変更である請求項1,2,3,4,5,6,7,8,9又は10記載の金融機関における取引施錠システム。
  12. 請求項1〜11に記載のいずれかの金融機関における取引施錠システムを使用し、
    前記取引施錠システムが解錠状態であり、かつ、取引者の主体的能力の有無を口座単位で確認する本人認証が成立した場合に金融機関が金融機関との取引を実施可能としたことを特徴とする金融機関における取引施錠方法。
  13. 前記取引施錠システムが解錠状態においてのみ、金融機関との取引において、金融機関が取引者の主体的能力の有無を口座単位で確認する本人認証を実施可能とした請求項12記載の金融機関における取引施錠方法。
  14. 取引者の主体的能力の有無を口座単位で確認する本人認証が成立した後に、金融機関が前記取引施錠システムの解錠状態の確認を実施可能とした請求項12記載の金融機関における取引施錠方法。
JP2016057369A 2016-03-22 2016-03-22 金融機関における取引施錠システム及び取引施錠方法 Active JP6511409B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016057369A JP6511409B2 (ja) 2016-03-22 2016-03-22 金融機関における取引施錠システム及び取引施錠方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016057369A JP6511409B2 (ja) 2016-03-22 2016-03-22 金融機関における取引施錠システム及び取引施錠方法

Publications (2)

Publication Number Publication Date
JP2017174005A JP2017174005A (ja) 2017-09-28
JP6511409B2 true JP6511409B2 (ja) 2019-05-15

Family

ID=59971184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016057369A Active JP6511409B2 (ja) 2016-03-22 2016-03-22 金融機関における取引施錠システム及び取引施錠方法

Country Status (1)

Country Link
JP (1) JP6511409B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108667819A (zh) * 2018-04-20 2018-10-16 北京华大智宝电子***有限公司 一种实现远程解锁的方法、装置及***
CN111917751B (zh) * 2020-07-24 2022-02-11 郑州信大捷安信息技术股份有限公司 一种基于通信模组安全模块的多用户访问***和方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325440A (ja) * 2000-05-17 2001-11-22 Nec Corp 電子商取引システム並びにそれに用いるサーバ装置、クライアント装置及び接続端末
JP2002123776A (ja) * 2000-10-16 2002-04-26 Oki Electric Ind Co Ltd カード認証システム
CN1914895B (zh) * 2004-01-20 2018-03-09 黄金富 利用电话进行安全金钱支付带锁银行电脑帐务***和方法
JP2006013660A (ja) * 2004-06-23 2006-01-12 Hikari Hiyo 着信者主導による通信方法及び通信システム
JP2006285812A (ja) * 2005-04-04 2006-10-19 Oki Electric Ind Co Ltd 自動取引システムおよび自動取引装置
JP2007018319A (ja) * 2005-07-08 2007-01-25 Oki Electric Ind Co Ltd 取引処理システム
JP2015082140A (ja) * 2013-10-21 2015-04-27 株式会社りーふねっと ワンタイムパスワード発行装置、プログラムおよびワンタイムパスワード発行方法

Also Published As

Publication number Publication date
JP2017174005A (ja) 2017-09-28

Similar Documents

Publication Publication Date Title
US10521798B2 (en) Digital financial transaction system
US7983979B2 (en) Method and system for managing account information
JP5043442B2 (ja) ロック付き銀行コンピュータ口座システム
US8285648B2 (en) System and method for verifying a user's identity in electronic transactions
CN102197407A (zh) 安全支付交易的***和方法
US20130024377A1 (en) Methods And Systems For Securing Transactions And Authenticating The Granting Of Permission To Perform Various Functions Over A Network
CN108027951A (zh) 一种多功能卡及卡结算终端及卡结算***
JP6511409B2 (ja) 金融機関における取引施錠システム及び取引施錠方法
CN106651347A (zh) 一种防电信诈骗防盗抢的金融交易***及其交易方法
Pandey et al. Case study on online fraud detection using machine learning
JP2006260504A (ja) Atmシステム及び方法並びにキャッシュカード
JP6689917B2 (ja) 金融機関における本人認証方法
Rumman et al. ATM Shield: Analysis of Multitier Security Issues of ATM in the Context of Bangladesh
JP2003337917A (ja) 携帯端末による本人確認システム
Onwudebelu et al. Real Time SMS-Based hashing scheme for securing financial transactions on ATM systems
Embarak A two-steps prevention model of ATM frauds communications
KR102689322B1 (ko) 디지털 자산의 잔고 증명 방법 및 시스템
Pathak et al. Automated teller machine (ATM) frauds and security
TW200823807A (en) Anti-fraudulent method for financial service system using telephone number and identification code
Ginovsky More channels, more fraud risk
Ratnam et al. It and information security
Дмитриенко et al. FRAUD WITH THE USAGE OF PLASTIC CARDS
Lysikova BANK FRAUD IN MODERN RUSSIA IN THE AGE OF CYBERSECURITY
KR100361127B1 (ko) 금융기관의 자동화기기를 통한 허가받지 않은 타인의 금전인출방지방법
Das et al. FRAUDS WITH PLASTIC MONEY: A CRITICAL ANALYSIS IN INDIAN SCENARIO

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180301

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180629

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181205

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190408

R150 Certificate of patent or registration of utility model

Ref document number: 6511409

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250