JP7519491B1 - Support system, method, and program - Google Patents

Support system, method, and program Download PDF

Info

Publication number
JP7519491B1
JP7519491B1 JP2023041993A JP2023041993A JP7519491B1 JP 7519491 B1 JP7519491 B1 JP 7519491B1 JP 2023041993 A JP2023041993 A JP 2023041993A JP 2023041993 A JP2023041993 A JP 2023041993A JP 7519491 B1 JP7519491 B1 JP 7519491B1
Authority
JP
Japan
Prior art keywords
password
terminal device
valid
authentication
validity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023041993A
Other languages
Japanese (ja)
Inventor
椿 池内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Mitsui Banking Corp
Original Assignee
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Mitsui Banking Corp filed Critical Sumitomo Mitsui Banking Corp
Priority to JP2023041993A priority Critical patent/JP7519491B1/en
Application granted granted Critical
Publication of JP7519491B1 publication Critical patent/JP7519491B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】機種変更などによって、新端末装置を使用することになった場合であっても、新端末装置のみで容易に認証処理を行うことができ、かつセキュリティが担保されたユーザー認証のための支援システム、方法、およびプログラムを提供することを目的とする。【解決手段】認証のための2次元バーコードにあらかじめ複数のパスワードを保持させ、受信手段120と、判定手段121と、送信手段122とを備える支援システム100により、パスワードを一度使用した後は無効化してそのパスワードを使用できないようにする。したがって、次回の認証の際は新しいパスワードを使用することができるため、セキュリティが担保される。また、機種変更の際、新端末装置から2次元バーコードを読み取るだけで認証ができ簡便であるため、機種変更の際の認証の効率化を図ることができる。【選択図】図2[Problem] To provide a support system, method, and program for user authentication that can easily perform authentication processing using only the new terminal device, and that ensures security, even when a new terminal device is to be used due to a model change or the like. [Solution] A support system 100 stores multiple passwords in advance in a two-dimensional barcode for authentication, and is equipped with a receiving means 120, a determining means 121, and a transmitting means 122, and invalidates a password after it has been used once, making it impossible to use the password again. Therefore, a new password can be used the next time authentication is performed, ensuring security. Also, when changing models, authentication can be easily performed by simply reading a two-dimensional barcode from the new terminal device, and therefore authentication can be made more efficient when changing models. [Selected Figure] Figure 2

Description

特許法第30条第2項適用 発行者名:株式会社三井住友銀行 刊行物名:「ワンタイムパスワードアプリ」利用登録のお知らせ 発行年月日:令和4年10月3日Applicable under Article 30, Paragraph 2 of the Patent Act Publisher: Sumitomo Mitsui Banking Corporation Publication name: Notification of registration for the "One-Time Password App" Publication date: October 3, 2022

本発明は、ユーザー認証のための支援システム、方法、およびプログラムに関する。 The present invention relates to a support system, method, and program for user authentication.

従来、スマートフォンなどの端末装置から振込などの取引を行うためのアプリが存在する。利用者は、例えば振込を実施する際に、顧客IDなどの情報に加えてパスワードの入力を当該アプリ上で行う。しかし、ユーザーが端末装置の機種変更を行ったり、紛失して新端末装置によりアプリを使用する際、認証情報やパスワードの漏洩により他人によって不正にアクセスされるおそれがあった。 Conventionally, there are apps that allow users to make transactions such as transfers from a terminal device such as a smartphone. When making a transfer, for example, a user enters information such as a customer ID and a password into the app. However, when a user changes the model of their terminal device or loses it and uses the app on a new terminal device, there is a risk that the authentication information or password may be leaked, allowing unauthorized access by a third party.

ここで、以下の特許文献1においては、端末装置の機種変更を行った際、電子決済における認証処理において他人による不正ログインを防止する情報処理方法などが開示されている。 The following Patent Document 1 discloses an information processing method that prevents unauthorized login by a third party during authentication processing in electronic payment when the model of the terminal device is changed.

特許7104259号公報Patent No. 7104259

しかし、特許文献1に記載の情報処理方法では、従来使用していた旧端末装置と、新しく使用することになった新端末装置とが物理的に近くにある場合にのみ、新旧双方の端末装置を使用して認証処理を行い、新端末装置からログインできることが開示されているにすぎない。 However, the information processing method described in Patent Document 1 only discloses that authentication processing can be performed using both the old and new terminal devices and login can be performed from the new terminal device only when the old terminal device that has been used previously and the new terminal device that is to be used are physically close to each other.

したがって、端末装置を紛失して新しい端末装置を購入した場合など、旧端末装置が存在しないときは新端末装置からログインを行うことができない。また、機種変更で新旧双方の端末装置を使用できる場合でも、認証のためにいずれか一方の端末装置でQRコード(登録商標)を表示させ、他方の端末装置で撮影することをそれぞれ少なくとも1回以上行うことが開示されており、手間がかかるものと考えられる。 Therefore, if the old terminal device is not present, such as when the user loses the terminal device and purchases a new one, it is not possible to log in from the new terminal device. Even if both the old and new terminal devices can be used after changing models, it is disclosed that a QR code (registered trademark) must be displayed on one of the terminal devices for authentication and then photographed by the other terminal device at least once each, which is considered to be time-consuming.

本発明は上記実情に鑑みて提案されたもので、機種変更などによって、新端末装置を使用することになった場合であっても、新端末装置のみで容易に認証処理を行うことができ、かつセキュリティが担保されたユーザー認証のための支援システム、方法、およびプログラムを提供することを目的とする。 The present invention has been proposed in light of the above-mentioned circumstances, and aims to provide a support system, method, and program for user authentication that can easily perform authentication processing using only the new terminal device, even when a new terminal device is used due to a model change, etc., and that ensures security.

上記目的を達成するために、本発明に係る支援システムは、ユーザー認証のための支援システムであって、端末装置で取得された端末情報データのうち少なくとも一部を受信する受信手段であって、端末情報データには、登録された1または複数のコードが含まれる受信手段と、登録された1または複数のコードの有効性を、端末情報データに対応する有効性データを用いて判定する判定手段であって、登録された1または複数のコードの有効性を有効と判定した後に、有効と判定されたコードを無効化する判定手段と、登録された1または複数のコードの有効性の判定結果を端末装置に送信する送信手段とを備えることを特徴とする。 To achieve the above object, the support system according to the present invention is a support system for user authentication, characterized in that it comprises a receiving means for receiving at least a portion of terminal information data acquired by a terminal device, the terminal information data including one or more registered codes, a determining means for determining the validity of the one or more registered codes using validity data corresponding to the terminal information data, a determining means for invalidating the code determined to be valid after determining that the one or more registered codes are valid, and a transmitting means for transmitting the determination result of the validity of the one or more registered codes to the terminal device.

本発明によれば、ワンタイムパスワードによる認証のための2次元バーコードにあらかじめ複数のパスワードを保持させ、パスワードを一度使用した後は無効化してそのパスワードを使用できないようにする。次回の認証の際は新しいパスワードを使用することができるため、同じパスワードの使いまわしを避けて新しいパスワードによる認証ができるようになり、セキュリティが担保される。機種変更の際も、新端末装置から2次元バーコードを読み取るだけで自動的に認証ができ、簡便であるため機種変更の際のユーザー認証の効率化を図ることができる。 According to the present invention, multiple passwords are stored in advance in a two-dimensional barcode for authentication using one-time passwords, and after a password is used once, it is invalidated and cannot be used again. A new password can be used the next time authentication is performed, so that authentication can be performed using a new password without reusing the same password, ensuring security. When changing models, authentication can be performed automatically by simply reading the two-dimensional barcode from the new terminal device, and this is simple, making it possible to improve the efficiency of user authentication when changing models.

本発明の実施形態に係る支援システムの構成図である。1 is a configuration diagram of a support system according to an embodiment of the present invention. 本発明の実施形態に係る銀行サーバ、および端末装置の構成例を示す図である。2 is a diagram illustrating an example of the configuration of a bank server and a terminal device according to an embodiment of the present invention. FIG. 本発明の実施形態に係る支援システムの受信手段を説明するためのフローチャートである。10 is a flowchart for explaining a receiving means of the support system according to the embodiment of the present invention. 本発明の実施形態に係る支援システムの判定手段を説明するためのフローチャートである。4 is a flowchart for explaining a determination unit of the assistance system according to the embodiment of the present invention. 本発明の実施形態に係る支援システムの送信手段を説明するためのフローチャートである。10 is a flowchart for explaining a transmission means of the support system according to the embodiment of the present invention. 本発明の実施形態に係る支援システムの有効性データのデータ構造の一例を示す図である。FIG. 2 is a diagram showing an example of a data structure of effectiveness data of the support system according to the embodiment of the present invention. 本発明の実施形態に係る支援システムの受信手段を説明するための説明図である。FIG. 2 is an explanatory diagram for explaining a receiving means of the support system according to the embodiment of the present invention. 本発明の実施形態に係る支援システムの送信手段を説明するための画面図である。FIG. 13 is a screen diagram for explaining a transmission means of the support system according to the embodiment of the present invention. 本発明の実施形態に係る支援システムの送信手段を説明するための画面図である。FIG. 13 is a screen diagram for explaining a transmission means of the support system according to the embodiment of the present invention.

以下、本発明に係る実施形態を図面とともに説明する。 The following describes an embodiment of the present invention with reference to the drawings.

まず、図1を参照して、本発明に係る実施形態における支援システム100の全体的な構成の例について説明する。図1において、支援システム100は、銀行102内における銀行サーバ101と、複数の端末装置104a、104b・・・(以下、「端末装置104」)とを含む。なお、図1では便宜上、端末装置104a、および104bのみ記載しているが、端末装置104の数が限定されることはない。銀行サーバ101と、端末装置104とは、ネットワーク103を介して相互に接続される。ここで、ネットワーク103は、インターネットであっても、LAN(Local Area Network)やWAN(Wide Area Network)であってもよく、特に限定されない。 First, referring to FIG. 1, an example of the overall configuration of a support system 100 according to an embodiment of the present invention will be described. In FIG. 1, the support system 100 includes a bank server 101 in a bank 102 and multiple terminal devices 104a, 104b, ... (hereinafter, "terminal devices 104"). For convenience, only terminal devices 104a and 104b are shown in FIG. 1, but the number of terminal devices 104 is not limited. The bank server 101 and the terminal devices 104 are connected to each other via a network 103. Here, the network 103 may be the Internet, a LAN (Local Area Network), or a WAN (Wide Area Network), and is not particularly limited.

本発明に係る実施形態における支援システム100のユーザー105は、例として、取引を行うための銀行102のアプリを銀行サーバ101からネットワーク103を介して端末装置104にインストールし、あらかじめユーザー登録している。そして、例として、取引をアプリで行う際、ユーザー105は銀行102から銀行サーバ101を介してユーザー認証を受ける必要がある。 In an embodiment of the present invention, a user 105 of the support system 100 installs an app of a bank 102 for conducting transactions on a terminal device 104 from a bank server 101 via a network 103, and registers as a user in advance. Then, when conducting a transaction using the app, the user 105 needs to be authenticated by the bank 102 via the bank server 101.

ユーザー105が、ユーザー認証手段の一例としてワンタイムパスワードを選択した場合、銀行102は、ワンタイムパスワードが格納されている2次元バーコード107が記載されたコード通知書106をあらかじめユーザー105に発送する。なお、図1では便宜上、ユーザー105のみ記載しているが、ユーザー105の数が限定されることはない。 When the user 105 selects a one-time password as an example of a user authentication method, the bank 102 sends the user 105 a code notification 106 in advance, which contains a two-dimensional barcode 107 in which the one-time password is stored. Note that for convenience, only the user 105 is shown in FIG. 1, but the number of users 105 is not limited.

銀行サーバ101は、本実施形態に係る処理を実施するコンピュータデバイスである。銀行サーバ101は、銀行によって管理されるサーバコンピュータである。したがって、銀行サーバ101は、従来から存在する銀行のシステムに実装されても良い。また、銀行サーバは、単独のコンピュータデバイスによって実装されても良く、または複数のコンピュータデバイスによって実装されても良い。銀行サーバ101の構成要素および機能については後述する。 The bank server 101 is a computer device that carries out the processing according to this embodiment. The bank server 101 is a server computer managed by a bank. Therefore, the bank server 101 may be implemented in a conventional bank system. The bank server may also be implemented by a single computer device or by multiple computer devices. The components and functions of the bank server 101 will be described later.

端末装置104は、それぞれ支援システム100のユーザー105が使用する端末を表す。ここで、例として端末装置104は、2次元バーコードなどを読み取るためのカメラ機能のついたスマートフォンやタブレット端末などが挙げられるが、これらに限定されるものではなく、2次元バーコードリーダーを使用したパソコン端末など他の装置であってもよい。なお、端末装置104の構成要素および機能については後述する。 The terminal devices 104 each represent a terminal used by a user 105 of the support system 100. Here, examples of the terminal devices 104 include a smartphone or tablet terminal equipped with a camera function for reading two-dimensional barcodes, but are not limited to these, and may be other devices such as a personal computer terminal using a two-dimensional barcode reader. The components and functions of the terminal device 104 will be described later.

次に、図2を参照して、銀行サーバ101および端末装置104の詳細な構成要素の例を説明する。 Next, referring to FIG. 2, an example of detailed components of the bank server 101 and the terminal device 104 will be described.

まず、図2に示すように、銀行サーバ101は、制御部110、入力部111、出力部112、メモリ部113、送受信部114、および記憶部116を含み、それらの各要素がシステムバス115によって結合されている。記憶部116の各構成要素については後述する。 First, as shown in FIG. 2, the bank server 101 includes a control unit 110, an input unit 111, an output unit 112, a memory unit 113, a transmission/reception unit 114, and a storage unit 116, and these elements are connected by a system bus 115. Each component of the storage unit 116 will be described later.

制御部110はプロセッサとも称され、例えばCPUなどを指す。制御部110は、上記各構成要素の制御やデータの演算を実行する。また、制御部110は、本実施形態に係る各処理を実行するため、プログラムをメモリ部113に読みだして実行する。ここでプログラムとは、支援システム100が実行する機能について実装するためのプログラムであり、記憶部116に格納されている。 The control unit 110 is also called a processor, and refers to, for example, a CPU. The control unit 110 controls the above-mentioned components and performs data calculations. Furthermore, in order to execute each process according to this embodiment, the control unit 110 reads a program into the memory unit 113 and executes it. Here, the program is a program for implementing the functions executed by the assistance system 100, and is stored in the storage unit 116.

入力部111は、外部からの操作指示などを受け付ける。入力部111は、例としてキーボードやマウス、タッチパネルなどが挙げられる。出力部112は、記憶部116に記憶されたデータや演算処理の結果を出力する。出力部112の例として、ディスプレイやプリンタなどが挙げられる。 The input unit 111 accepts operational instructions from the outside. Examples of the input unit 111 include a keyboard, a mouse, and a touch panel. The output unit 112 outputs data stored in the memory unit 116 and the results of arithmetic processing. Examples of the output unit 112 include a display and a printer.

送受信部114は、ネットワーク103を介して、銀行サーバ101と端末装置104との間で相互に通信を行う。例えば、送受信部114は端末装置104に対して「ワンタイムパスワード有効化」が完了した旨の画像データの送信を行う。 The transmission/reception unit 114 communicates between the bank server 101 and the terminal device 104 via the network 103. For example, the transmission/reception unit 114 transmits image data to the terminal device 104 indicating that "one-time password activation" has been completed.

メモリ部113は、銀行サーバ101上のデータ、コンピュータ実行可能な命令などを記憶する揮発性データ記憶装置である。メモリ部113は、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などのRAMにより実装される。 The memory unit 113 is a volatile data storage device that stores data on the bank server 101, computer-executable instructions, etc. The memory unit 113 is implemented by a RAM such as a DRAM (Dynamic Random Access Memory) or an SRAM (Static Random Access Memory).

記憶部116は、例えばROMやハードディスクドライブなどの磁気記憶装置などによって実装される。記憶部116は、それぞれ支援システム100で実行される処理に係る受信手段120、判定手段121、送信手段122を備える。さらに記憶部116は、支援システム100で取り扱うデータを格納するコード情報記憶部130、および端末情報記憶部131を備える。受信手段120、判定手段121、送信手段122、コード情報記憶部130、および端末情報記憶部131のそれぞれの詳細は後述する。 The storage unit 116 is implemented by, for example, a magnetic storage device such as a ROM or a hard disk drive. The storage unit 116 includes a receiving means 120, a determining means 121, and a transmitting means 122, each of which is related to the processing executed by the assistance system 100. The storage unit 116 further includes a code information storage unit 130, which stores data handled by the assistance system 100, and a terminal information storage unit 131. The receiving means 120, the determining means 121, the transmitting means 122, the code information storage unit 130, and the terminal information storage unit 131 will be described in detail below.

次に、図2に示すように、端末装置104は、制御部140、記憶部141、通信部142、撮像部143、表示部144、および操作部145を含む。 Next, as shown in FIG. 2, the terminal device 104 includes a control unit 140, a memory unit 141, a communication unit 142, an imaging unit 143, a display unit 144, and an operation unit 145.

制御部140はCPUであって、システムバス146を介して接続された各構成要素を制御する。また、制御部140は記憶部141に記憶されたプログラムを読み出して実行することにより、各構成要素の情報処理などを行う。記憶部141は、例としてROM(Read Only Memory)、およびRAM(Random Access Memory)などにより構成され、制御部140が本実施形態に係る処理を実行するためのデータなどを記憶する。例えば本実施形態においては、記憶部141は、銀行サーバ101に送信するために読み取られた2次元バーコードデータを記憶する。 The control unit 140 is a CPU that controls each component connected via the system bus 146. The control unit 140 also reads and executes programs stored in the memory unit 141 to perform information processing for each component. The memory unit 141 is composed of, for example, a ROM (Read Only Memory) and a RAM (Random Access Memory), and stores data for the control unit 140 to execute the processing according to this embodiment. For example, in this embodiment, the memory unit 141 stores two-dimensional barcode data that has been read in order to be transmitted to the bank server 101.

通信部142は、例えば端末装置104と銀行サーバ101などとの間でデータを送受信する際、ネットワーク103に接続するためのインターフェースとなる。 The communication unit 142 serves as an interface for connecting to the network 103, for example, when transmitting and receiving data between the terminal device 104 and the bank server 101, etc.

撮像部143は、端末装置104のカメラ機能を提供する。撮像部143は、レンズやCCD(Charge Coupled Device)イメージセンサまたはCMOS(Complementary Metal Oxide Semiconductor)イメージセンサを含んで構成される。例として、撮像部143を用いて、本実施形態における図1の2次元バーコード107がユーザー105により撮影される。 The imaging unit 143 provides the camera function of the terminal device 104. The imaging unit 143 includes a lens, a charge coupled device (CCD) image sensor, or a complementary metal oxide semiconductor (CMOS) image sensor. As an example, the two-dimensional barcode 107 in FIG. 1 in this embodiment is photographed by the user 105 using the imaging unit 143.

表示部144は、液晶ディスプレイや有機ELなどにより構成されるディスプレイ装置である。例として、表示部144には、撮像部143で撮影された2次元バーコードが表示される。また、表示部144には、例えば銀行サーバ101から送信された「ワンタイムパスワードの有効化が不可」の旨の画像データなどが表示される。 The display unit 144 is a display device configured with a liquid crystal display, an organic electroluminescence display, or the like. As an example, the display unit 144 displays a two-dimensional barcode captured by the imaging unit 143. In addition, the display unit 144 displays, for example, image data transmitted from the bank server 101 indicating that "the one-time password cannot be activated."

操作部145は、端末装置104に設置されたボタン、スイッチ、タッチパネル、およびタッチパッドなどから構成される。図1のユーザー105は、操作部145を介して端末装置104を操作でき、例として、アプリによる処理に必要な入力などを行うことができる。 The operation unit 145 is composed of buttons, switches, a touch panel, a touch pad, and the like that are installed on the terminal device 104. The user 105 in FIG. 1 can operate the terminal device 104 via the operation unit 145, and can, for example, perform input necessary for processing by an app.

なお、上記実施形態で説明したハードウェアの構成要素のそれぞれは例示的なものにすぎず、その他の構成も可能である。 Note that the hardware components described in the above embodiments are merely illustrative, and other configurations are possible.

次に、図1および図6を用いて、銀行サーバ101の記憶部116内のコード情報記憶部130および端末情報記憶部131がそれぞれ格納するデータについて説明する。 Next, the data stored in the code information storage unit 130 and the terminal information storage unit 131 in the storage unit 116 of the bank server 101 will be described with reference to Figures 1 and 6.

図6に示すように、コード情報記憶部130は、図1の銀行102のアプリのユーザー認証手段としてワンタイムパスワードを選んだユーザー105のコード、すなわちパスワードの有効性に関するデータである「有効性データ」600を格納するデータベースである。なお、「有効性データ600」は、図1の端末装置104などによる銀行102のアプリの申請時に生成される。 As shown in FIG. 6, the code information storage unit 130 is a database that stores the code of the user 105 who has selected a one-time password as the user authentication means for the bank 102 app in FIG. 1, i.e., "validity data" 600, which is data related to the validity of the password. Note that the "validity data 600" is generated when applying for the bank 102 app by the terminal device 104 in FIG. 1 or the like.

図6の「有効性データ」600とは、口座の「名義人名」604、図1のコード通知書106の2次元バーコード107に含まれているパスワードの合計個数を示す「パスワード数」605、それぞれ具体的なパスワードが格納されている「パスワード1」606a、「パスワード2」606b、「パスワード3」606c・・・(以下「パスワード606」)、「パスワード」606のそれぞれが有効か無効かを示す「有効/無効フラグ」607a、607b、607c・・・(以下「有効/無効フラグ」607)などの項目が、「支店コード」601と、「種別コード」602と、「口座番号コード」603とに対応づけられたデータである。 The "validity data" 600 in FIG. 6 is data in which items such as the "account holder name" 604 of the account, "number of passwords" 605 indicating the total number of passwords included in the two-dimensional barcode 107 of the code notification 106 in FIG. 1, "password 1" 606a, "password 2" 606b, "password 3" 606c... (hereinafter "password 606") in which specific passwords are stored, and "valid/invalid flags" 607a, 607b, 607c... (hereinafter "valid/invalid flags" 607) indicating whether each of the "passwords" 606 is valid or invalid, are associated with a "branch code" 601, a "type code" 602, and an "account number code" 603.

ここで、パスワード606は、「パスワード1」606a、「パスワード2」606b、「パスワード3」606cと、「パスワード数」605の個数に応じてパスワード606がそれぞれ登録されている。ここで、「パスワード」606の「パスワード1」、「パスワード2」、「パスワード3」におけるそれぞれの数字「1」、「2」、「3」は、「パスワード」606が使用される順番を示す。 Here, the passwords 606 are registered according to the number in the "Number of passwords" 605, namely "Password 1" 606a, "Password 2" 606b, and "Password 3" 606c. Here, the numbers "1", "2", and "3" in "Password 1", "Password 2", and "Password 3" of "Password" 606 indicate the order in which the "Passwords" 606 are used.

そして、「有効/無効フラグ」607aは、「パスワード1」606aが有効か無効かを示し、「有効/無効フラグ」607bは、「パスワード2」606bが有効か無効かを示すなど、「パスワード」606と「有効/無効フラグ」607とはそれぞれ対応している。 The "valid/invalid flag" 607a indicates whether "password 1" 606a is valid or invalid, the "valid/invalid flag" 607b indicates whether "password 2" 606b is valid or invalid, and so on, with the "passwords" 606 and the "valid/invalid flags" 607 corresponding to each other.

例として、図6の「有効性データ」600は、「支店コード」601(例:赤坂支店)、「種別コード」602(例:普通口座)、「口座番号コード」603(例:1234567)、「名義人」604(例:株式会社赤坂商事)、「パスワード数」605(例:3個)、「パスワード1」606a(例:1234xyz)、「有効/無効フラグ」607a(例:0「無効」)、「パスワード2」606b(例:abc5678)、「有効/無効フラグ」607b(例:1「有効」)、「パスワード3」606c(例:9012def)、および「有効/無効フラグ607c」(例:1「有効」)を含む。 For example, the "validity data" 600 in FIG. 6 includes "branch code" 601 (e.g., Akasaka branch), "type code" 602 (e.g., ordinary account), "account number code" 603 (e.g., 1234567), "account holder" 604 (e.g., Akasaka Shoji Co., Ltd.), "number of passwords" 605 (e.g., 3), "password 1" 606a (e.g., 1234xyz), "valid/invalid flag" 607a (e.g., 0 "invalid"), "password 2" 606b (e.g., abc5678), "valid/invalid flag" 607b (e.g., 1 "valid"), "password 3" 606c (e.g., 9012def), and "valid/invalid flag 607c" (e.g., 1 "valid").

すなわち、図6の「有効性データ」600のデータからは「赤坂支店に普通口座を有する口座番号1234567の株式会社赤坂商事は、ワンタイムパスワードの2次元バーコードに格納されているパスワード数が3であり、パスワード1(1234xyz)は無効だが、パスワード2(abc5678)とパスワード3(9012def)とはそれぞれ有効」であることが分かる。 In other words, the data in "validity data" 600 in Figure 6 indicates that "Akasaka Shoji Co., Ltd., account number 1234567, which has a regular account at the Akasaka branch, has three passwords stored in the two-dimensional barcode of the one-time password, and password 1 (1234xyz) is invalid, but password 2 (abc5678) and password 3 (9012def) are both valid."

なお、図6では便宜上「パスワード数」605を3としているが、「パスワード数」605の数は任意に設定できる。また、便宜上、図6では、「パスワード」606について、「パスワード1」606aと、「パスワード2」606bと、「パスワード3」606cとの3つのみ記載しているが、「パスワード」606の個数も、「パスワード数」605に応じて任意に設定できる。 Note that, for convenience, in FIG. 6, "number of passwords" 605 is set to 3, but the number of "number of passwords" 605 can be set arbitrarily. Also, for convenience, in FIG. 6, only three "passwords" 606 are shown: "password 1" 606a, "password 2" 606b, and "password 3" 606c, but the number of "passwords" 606 can also be set arbitrarily according to "number of passwords" 605.

同様に、「有効/無効フラグ」607について、便宜上、図6では「有効/無効フラグ」607a、607b、および607cの3つのみ記載しているが、「有効/無効フラグ」607の個数も、「パスワード数」605に応じて任意に設定できる。 Similarly, for the "valid/invalid flag" 607, for convenience, only three "valid/invalid flags" 607a, 607b, and 607c are shown in FIG. 6, but the number of "valid/invalid flags" 607 can be set arbitrarily according to the "number of passwords" 605.

次に、端末情報記憶部131には、ユーザー認証を受けるために、ユーザー105により読み取られたコード通知書106の2次元バーコード107をデコードすることにより生じる情報データ、すなわち端末情報データが格納されている。 Next, the terminal information storage unit 131 stores information data, i.e., terminal information data, generated by decoding the two-dimensional barcode 107 of the code notification letter 106 read by the user 105 in order to receive user authentication.

ここで、端末情報データは、登録された1または複数のパスワード(例:パスワード1:「1234xyz」、パスワード2:「abc5678」、パスワード3:「9012def」・・・)が支店コード、種別コード、および口座番号コードに対応づけられたデータを指す。 Here, terminal information data refers to data in which one or more registered passwords (e.g. password 1: "1234xyz", password 2: "abc5678", password 3: "9012def", etc.) are associated with a branch code, type code, and account number code.

ここで、端末情報データに含まれる「登録された1または複数のパスワード」は、それぞれ有効性データ600のパスワード606に対応する。なお、「登録された1または複数のパスワード」、およびパスワード606は、それぞれ既存のパスワード生成プログラムなどにより無作為に作成されたものである。 Here, the "registered password or passwords" included in the terminal information data each correspond to password 606 in validity data 600. Note that the "registered password or passwords" and password 606 are each randomly generated using an existing password generation program or the like.

次に、図2における銀行サーバ101の記憶部116内の受信手段120、判定手段121、送信手段122の各処理について説明する。 Next, we will explain the processing of the receiving means 120, the determining means 121, and the transmitting means 122 in the memory unit 116 of the bank server 101 in FIG. 2.

まず、図1、図3、および図7を用いて、受信手段120の処理について以下に説明する。 First, the processing of the receiving means 120 will be explained below using Figures 1, 3, and 7.

まず、図1のユーザー105は端末装置104を用いて、ユーザーIDやパスワードを入力し、銀行102の取引を行うためのアプリにログインする。次に、ユーザー105は振込などの取引を行う際、ワンタイムパスワードによる認証のため、図7に示されるように、コード通知書701の2次元バーコード702を端末装置104上に表示された2次元バーコード読み取り画面700で読み取る。読み取られた2次元バーコード702は、端末装置104上でデコードされ、上述した端末情報データとなる。 First, the user 105 in FIG. 1 uses the terminal device 104 to enter a user ID and password and log in to an app for conducting transactions at the bank 102. Next, when the user 105 performs a transaction such as a transfer, the user 105 reads the two-dimensional barcode 702 on the code notification letter 701 on the two-dimensional barcode reading screen 700 displayed on the terminal device 104 as shown in FIG. 7 in order to authenticate using a one-time password. The read two-dimensional barcode 702 is decoded on the terminal device 104 and becomes the terminal information data described above.

図3に示されるように、受信手段120は、端末装置104で読み取られた2次元バーコード702をデコードした端末情報データのうち、支店コード、種別コード、および口座番号コードからなるID情報をユーザー105の端末装置104から受信する(ステップS301)。そして、受信手段120は、受信したID情報を端末情報記憶部131に格納する(ステップS302)。 As shown in FIG. 3, the receiving means 120 receives ID information consisting of a branch code, a type code, and an account number code from the terminal device 104 of the user 105, which is part of the terminal information data obtained by decoding the two-dimensional barcode 702 read by the terminal device 104 (step S301). The receiving means 120 then stores the received ID information in the terminal information storage unit 131 (step S302).

次に、図4および図6を用いて、判定手段121の処理について以下に説明する。 Next, the processing of the determination means 121 will be explained below using Figures 4 and 6.

判定手段121は、端末情報記憶部131から端末情報データのID情報を読み込んで取得する。次に、判定手段121は、読み込んだ端末情報データのID情報に対応する有効性データ600をコード情報記憶部130から読みこんで取得する(ステップS401)。 The determination means 121 reads and acquires the ID information of the terminal information data from the terminal information storage unit 131. Next, the determination means 121 reads and acquires the validity data 600 corresponding to the ID information of the read terminal information data from the code information storage unit 130 (step S401).

判定手段121は、読み込んだ有効性データ600の「パスワード数」605を取得する(ステップS402)。 The determination means 121 obtains the "number of passwords" 605 from the read validity data 600 (step S402).

次に、判定手段121は、1または複数のパスワード606のうち何番目のパスワードが有効かを知るための変数Nをリセットする(N=0)(ステップS403)。 Next, the determination means 121 resets the variable N (N=0) to determine which password among one or more passwords 606 is valid (step S403).

さらに、判定手段121は、変数Nをインクリメントする(N=N+1)(ステップS404)。 Furthermore, the determination means 121 increments the variable N (N = N + 1) (step S404).

次に、判定手段121は、変数Nの値と、ステップS402で取得したパスワード数605との値を比較し、変数Nの値がステップS402で取得したパスワード数よりも大きいかを判定する(N>パスワード数)(ステップS405)。 Next, the determination means 121 compares the value of the variable N with the value of the number of passwords 605 obtained in step S402, and determines whether the value of the variable N is greater than the number of passwords obtained in step S402 (N>number of passwords) (step S405).

ステップS405において、判定手段121が、変数Nの値がステップS402で取得したパスワード数605よりも大きいと判断した場合はステップS406に移行する。一方、判定手段121が、変数Nの値がステップS402で取得したパスワード数605よりも大きくない、すなわち、変数Nの値がステップS402で取得したパスワード数605よりも小さいか、または等しいと判断した場合(N≦パスワード数)はステップS407に移行する。 In step S405, if the determination means 121 determines that the value of the variable N is greater than the number of passwords 605 acquired in step S402, the process proceeds to step S406. On the other hand, if the determination means 121 determines that the value of the variable N is not greater than the number of passwords 605 acquired in step S402, that is, the value of the variable N is less than or equal to the number of passwords 605 acquired in step S402 (N≦number of passwords), the process proceeds to step S407.

変数Nの値がステップS402で取得したパスワード数よりも大きいと判断されてステップS406に移行した場合、判定手段121は、「ユーザー認証不可」と判定する(ステップS406)。 If it is determined that the value of variable N is greater than the number of passwords obtained in step S402 and the process proceeds to step S406, the determination means 121 determines that "user authentication is not possible" (step S406).

一方、変数Nの値がステップS402で取得したパスワード数よりも大きくないと判定されてステップS407に移行した場合、判定手段121は、N番目のパスワードが有効かを判定する。すなわち、判定手段121は、ステップS401で取得した有効性データ600のN番目の有効/無効フラグ607が有効か無効かを判定する(ステップS407)。 On the other hand, if it is determined that the value of the variable N is not greater than the number of passwords acquired in step S402 and the process proceeds to step S407, the determination means 121 determines whether the Nth password is valid. In other words, the determination means 121 determines whether the Nth valid/invalid flag 607 of the validity data 600 acquired in step S401 is valid or invalid (step S407).

ここで、N番目のパスワードが有効、すなわちN番目の有効/無効フラグ607が有効とは、有効性データ600におけるN番目のパスワード606がまだ使用されていないことを表す。一方、N番目のパスワードが無効、すなわちN番目の有効/無効フラグ607が無効とは、有効性データ600におけるN番目のパスワード606が既に使用されたことを表す。 Here, when the Nth password is valid, i.e., the Nth valid/invalid flag 607 is valid, this indicates that the Nth password 606 in the validity data 600 has not yet been used. On the other hand, when the Nth password is invalid, i.e., the Nth valid/invalid flag 607 is invalid, this indicates that the Nth password 606 in the validity data 600 has already been used.

ステップS407において、判定手段121が、N番目のパスワードが有効と判定した場合はステップS408に移行する。一方、判定手段121が、N番目のパスワードが有効でない、すなわち無効と判定した場合はステップS404に戻ってNをインクリメントし、上記ステップを繰り返す。 In step S407, if the determination means 121 determines that the Nth password is valid, the process proceeds to step S408. On the other hand, if the determination means 121 determines that the Nth password is not valid, i.e., invalid, the process returns to step S404, increments N, and repeats the above steps.

N番目のパスワードが有効と判定されてステップS408に移行した場合、判定手段121は、端末装置104に「N番目のパスワードが有効」である旨を送信する。そして、端末装置104は、端末情報データの登録された1または複数のパスワードのうち送信された「N番目のパスワード」に対応するパスワード(例:パスワード1:「1234xyz」)を判定手段121に送信する。 If the Nth password is determined to be valid and the process proceeds to step S408, the determination means 121 transmits to the terminal device 104 a message indicating that the "Nth password is valid." The terminal device 104 then transmits to the determination means 121 a password (e.g., password 1: "1234xyz") that corresponds to the transmitted "Nth password" from among one or more passwords registered in the terminal information data.

判定手段121は、端末装置104より送付されたN番目のパスワードと、有効性データ600の対応するN番目のパスワード606とを比較する(ステップS408)。 The determination means 121 compares the Nth password sent from the terminal device 104 with the corresponding Nth password 606 in the validity data 600 (step S408).

端末装置104より送付されたN番目のパスワードと、有効性データ600の対応するN番目のパスワード606とが等しい場合、判定手段121は、「ユーザー認証可能」と判定する。さらに、ユーザー105が、次回新たなワンタイムパスワードによる認証を行うことに備えて、判定手段121は、N番目のパスワードを無効、すなわちN番目の有効/無効フラグ607を無効にする(ステップS409)。 If the Nth password sent from the terminal device 104 is equal to the corresponding Nth password 606 in the validity data 600, the determination means 121 determines that "user authentication is possible." Furthermore, in preparation for the next time the user 105 performs authentication using a new one-time password, the determination means 121 invalidates the Nth password, i.e., invalidates the Nth valid/invalid flag 607 (step S409).

一方、端末装置104より送付されたN番目のパスワードと、有効性データ600の対応するN番目のパスワード606とが等しくない場合は、判定手段121によりステップS406に移行する。 On the other hand, if the Nth password sent from the terminal device 104 is not equal to the corresponding Nth password 606 in the validity data 600, the determination means 121 transitions to step S406.

次に、図6の有効性データ600の具体例を用いて、上記判定手段121の一例を以下に説明する。ここでは、例として、有効性データ600のパスワード数605を「2」とし、1つ目のパスワード606は無効で、2つ目のパスワード606は有効とする。したがって、有効性データ600の1番目の有効/無効フラグ607は「無効(例:0「無効」)」であり、2番目の有効/無効フラグ607は「有効(例:1「有効」)」となる。即ち、例として、図1のユーザー105は、コード通知書106の2次元バーコード107を用いて過去に1回振込を行っているとする。 Next, an example of the determination means 121 will be described below using a specific example of the validity data 600 in FIG. 6. Here, as an example, the number of passwords 605 in the validity data 600 is "2", the first password 606 is invalid, and the second password 606 is valid. Therefore, the first valid/invalid flag 607 in the validity data 600 is "invalid (e.g., 0 "invalid")" and the second valid/invalid flag 607 is "valid (e.g., 1 "valid")". That is, as an example, it is assumed that the user 105 in FIG. 1 has made one transfer in the past using the two-dimensional barcode 107 on the code notification letter 106.

まず、判定手段121は、ユーザー105から送信された2次元バーコード107に基づく端末情報データを、端末情報記憶部131から読み込んで取得する。そして、判定手段121は、端末情報データに対応する有効性データ600をコード情報記憶部130から読み込んで取得する(ステップS401)。次に、判定手段121は、有効性データ600のパスワード数605(「2」)を取得する(ステップS402)。 First, the determination means 121 reads and acquires the terminal information data based on the two-dimensional barcode 107 sent by the user 105 from the terminal information storage unit 131. Then, the determination means 121 reads and acquires the validity data 600 corresponding to the terminal information data from the code information storage unit 130 (step S401). Next, the determination means 121 acquires the number of passwords 605 ("2") in the validity data 600 (step S402).

次に判定手段121は、変数Nをリセットし(N=0)(ステップS403)、変数Nの値をインクリメントする(N=1)(ステップS404)。 Next, the determination means 121 resets the variable N (N = 0) (step S403) and increments the value of the variable N (N = 1) (step S404).

判定手段121は、変数Nの値とパスワード数605とを比較する(ステップS405)。ここでは、変数Nの値が「1」、パスワード数605の値は「2」であるので「N<パスワード数」となり、ステップS407に移行する。 The determination means 121 compares the value of the variable N with the number of passwords 605 (step S405). In this case, the value of the variable N is "1" and the value of the number of passwords 605 is "2", so "N < number of passwords" and the process proceeds to step S407.

ステップS407では、判定手段121が、N番目のパスワード、即ちここでは「1番目のパスワード」606が有効かを判定する(ステップS407)。「1番目の有効/無効フラグ」607は「無効」であるため、ステップS404に戻って変数Nの値をインクリメントする(N=2)(ステップS404)。 In step S407, the determination means 121 determines whether the Nth password, i.e., the "first password" 606 in this case, is valid (step S407). Since the "first valid/invalid flag" 607 is "invalid," the process returns to step S404 and the value of the variable N is incremented (N=2) (step S404).

判定手段121は、ステップS405で変数Nの値とパスワード数605とを再び比較する(ステップS405)。ここでは、変数Nの値が「2」、パスワード数605の値は「2」であるので「N=パスワード数」となり、再びステップS407に移行する。 In step S405, the determination means 121 again compares the value of the variable N with the number of passwords 605 (step S405). Here, the value of the variable N is "2" and the value of the number of passwords 605 is "2", so "N = number of passwords" and the process moves to step S407 again.

ステップS407では、判定手段121が、N番目のパスワード、即ちここでは「2番目のパスワード」606が有効かを判定する(ステップS407)。「2番目の有効/無効フラグ」607は「有効」であるため、ステップS408へ移行する。上述したように、有効なパスワードは「2番目のパスワード」606であり、有効なパスワードのうちで最小の番号である「2番目のパスワード」606の有効性がここで判定されている。 In step S407, the determination means 121 determines whether the Nth password, that is, in this case, the "second password" 606, is valid (step S407). Since the "second valid/invalid flag" 607 is "valid", the process proceeds to step S408. As described above, the valid password is the "second password" 606, and the validity of the "second password" 606, which is the smallest number among the valid passwords, is determined here.

ステップS408では、判定手段121は、「2番目のパスワード」606が有効である旨を端末装置104に送信する。そして、端末装置104は、端末情報データのうち「2番目のパスワード」を判定手段121に送信する。判定手段121は、端末装置104より送信された「2番目のパスワード」と、有効性データ600の「2番目のパスワード」606とを比較する(ステップS408)。 In step S408, the determination means 121 transmits to the terminal device 104 a message indicating that the "second password" 606 is valid. The terminal device 104 then transmits the "second password" from the terminal information data to the determination means 121. The determination means 121 compares the "second password" transmitted from the terminal device 104 with the "second password" 606 in the validity data 600 (step S408).

ステップS408で、端末装置104より送信された「2番目のパスワード」と、有効性データ600の「2番目のパスワード」とが等しい場合、判定手段121は、「ユーザー認証可能」と判定する。さらに、判定手段121は、ユーザー105が、次回新たなワンタイムパスワードによる認証を行うことに備えて、2番目の有効/無効フラグ607を「有効」から「無効」に変更する(ステップS409)。 In step S408, if the "second password" sent from the terminal device 104 is equal to the "second password" in the validity data 600, the determination means 121 determines that "user authentication is possible." Furthermore, the determination means 121 changes the second valid/invalid flag 607 from "valid" to "invalid" in preparation for the next time the user 105 performs authentication using a new one-time password (step S409).

一方、ユーザー105が上記と同一のコード通知書106の2次元バーコード107を用いてさらなる認証、すなわち、あらかじめ設定されたパスワード数2を超えて3回目の認証請求を行う場合について以下に述べる。 The following describes a case where the user 105 uses the two-dimensional barcode 107 on the same code notification 106 as above to request further authentication, i.e., a third authentication request, exceeding the number of passwords preset to two.

判定手段121は上述したステップS401乃至ステップS405、およびステップS407の処理を行う。判定手段121は、「1番目のパスワード」を「無効」と判定して、再びステップS404に戻る。そして、判定手段121は、ステップS405を経て「2番目のパスワード」が無効、即ち「2番目の有効/無効フラグ」607が無効と判定する(ステップS407)。 The determination means 121 performs the processes of steps S401 to S405 and step S407 described above. The determination means 121 determines that the "first password" is "invalid" and returns to step S404. Then, the determination means 121 determines via step S405 that the "second password" is invalid, i.e., the "second valid/invalid flag" 607 is invalid (step S407).

したがって、判定手段121は、ステップS404に戻って変数Nの値をインクリメントする(N=3)(ステップS404)。よって、判定手段121は、パスワード数(「2」)よりも変数Nの値の方が大きいと判定するため(ステップS404)、「ユーザー認証不可」と判定する(ステップS406)。 Then, the determination means 121 returns to step S404 and increments the value of the variable N (N=3) (step S404). Therefore, the determination means 121 determines that the value of the variable N is greater than the number of passwords ("2") (step S404), and therefore determines that "user authentication is not possible" (step S406).

なお、この場合は、端末装置104から銀行サーバ101に通信することなどにより、ユーザー105は銀行102に新しくコード通知書106を申請する。 In this case, the user 105 applies for a new code notification 106 from the bank 102 by communicating with the bank server 101 from the terminal device 104.

次に、図5、図8および図9を用いて、送信手段122の処理について以下に説明する。 Next, the processing of the transmission means 122 will be explained below using Figures 5, 8 and 9.

図5に示されているように、送信手段122は、判定手段121のステップS406で「ユーザー認証不可」とされたか、またはステップS409で「ユーザー認証可能」とされたかを判定する(ステップS501)。 As shown in FIG. 5, the transmission means 122 determines whether the determination means 121 determined in step S406 that "user authentication is not possible" or in step S409 that "user authentication is possible" (step S501).

ステップS501で判定結果が「ユーザー認証可能」と判定された場合は、ステップS502に移行する。この場合、送信手段122は、端末装置104に対して「ワンタイムパスワード有効化」が完了した旨の画像データを送信する(ステップS502)。そして、図8に示すように端末装置104にその旨が表示される。 If the result of the determination in step S501 is "user authentication possible," the process proceeds to step S502. In this case, the transmission means 122 transmits image data indicating that "one-time password activation" has been completed to the terminal device 104 (step S502). Then, this is displayed on the terminal device 104, as shown in FIG. 8.

図8では、端末装置104に、ユーザー認証可能画面800が表示される。ユーザー認証可能画面800には、「ワンタイムパスワードの有効化が完了」した旨のメッセージ801が表示され、例として、取引の利用開始ボタン802が表示される。図1のユーザー105は、利用開始ボタン802をクリックして取引を行う。 In FIG. 8, a user authentication screen 800 is displayed on the terminal device 104. The user authentication screen 800 displays a message 801 indicating that "one-time password activation has been completed," and, as an example, displays a start transaction button 802. The user 105 in FIG. 1 clicks the start transaction button 802 to perform a transaction.

一方、ステップS501で判定結果が「ユーザー認証不可」と判定された場合は、ステップS503に移行する。この場合、送信手段122は、端末装置104に対して「ワンタイムパスワードの有効化が不可」である旨の画像データを送信する(ステップS503)。そして、図9に示すように端末装置104にその旨が表示される。 On the other hand, if the result of the determination in step S501 is "user authentication not possible," the process proceeds to step S503. In this case, the transmission means 122 transmits image data indicating that "one-time password activation is not possible" to the terminal device 104 (step S503). Then, this is displayed on the terminal device 104, as shown in FIG. 9.

図9では、端末装置104にユーザー認証不可画面900が表示される。ユーザー認証不可画面900には、「ワンタイムパスワードの有効化が不可」であった旨のメッセージ901が表示される。 In FIG. 9, a user authentication failure screen 900 is displayed on the terminal device 104. The user authentication failure screen 900 displays a message 901 indicating that "one-time password activation is not possible."

なお、図8および図9に表示されるメッセージやボタンの形態は一例にすぎず、上記に限定されるものではない。 Note that the message and button shapes displayed in Figures 8 and 9 are merely examples and are not limited to the above.

以上の処理は、例として、通常の申し込みにおける認証時、および機種変更で新旧双方の端末装置104が存在するときの新しい端末装置104を用いた認証時に主に適用される。例として、図1のユーザー105が端末装置104を紛失したときなど既存の端末装置104を紛失した場合は、既存の端末装置104の第三者による取得などによる不正使用を避けるため、コード通知書106を新しく再発行してユーザー105に送付する。 The above process is mainly applied, for example, during authentication in a normal application, and during authentication using a new terminal device 104 when both an old and new terminal device 104 exist after a model change. For example, if the existing terminal device 104 is lost, such as when the user 105 in FIG. 1 loses the terminal device 104, a new code notification 106 is reissued and sent to the user 105 to prevent unauthorized use of the existing terminal device 104 by a third party, for example by acquiring it.

図1のユーザー105は、再発行されたコード通知書106の2次元バーコード107(新2次元バーコード)を新しい端末装置104にて読み取った後で上述した受信手段120、判定手段121、および送信手段122の処理を同様に実施することができる。なお、コード通知書106が新しく再発行された場合は、既存のコード通知書106に対応する有効性データ600の有効/無効フラグ607に有効のものがあっても全て無効にする。したがって、端末装置104から、再発行前のコード通知書106の2次元バーコード107(旧2次元バーコード)を読み取ってもパスワードが有効とされず「認証不可」となる。 The user 105 in FIG. 1 can read the two-dimensional barcode 107 (new two-dimensional barcode) of the reissued code notification 106 with the new terminal device 104, and then similarly carry out the processes of the receiving means 120, determining means 121, and transmitting means 122 described above. Note that when a new code notification 106 is reissued, all valid/invalid flags 607 in the validity data 600 corresponding to the existing code notification 106 are invalidated even if they are valid. Therefore, even if the two-dimensional barcode 107 (old two-dimensional barcode) of the code notification 106 before reissue is read from the terminal device 104, the password is not valid and "authentication not possible" occurs.

以上のとおり、本実施形態に係る支援システム100が構成されている。次に、支援システム100の効果を説明する。 The support system 100 according to this embodiment is configured as described above. Next, the effects of the support system 100 will be explained.

本実施形態によれば、判定手段121は、登録された1または複数のコードのうち有効で、最小の番号のコードの有効性を有効と判定した後に、有効と判定された最小の番号のコードを無効化する。したがって、2次元バーコードに含まれた複数のパスワードが再度使用されることなく、未使用のパスワードを順次使用することができセキュリティが自動的かつ効率的に担保される。また、無作為に生成されたパスワードを順次使用するため、前のパスワードから新しいパスワードを推測できず、パスワード漏洩によるシステムの不正使用を防ぐことができる。 According to this embodiment, the determination means 121 determines the validity of the code with the smallest number among the one or more registered codes, and then invalidates the code with the smallest number determined to be valid. Therefore, the multiple passwords contained in the two-dimensional barcode are not reused, and unused passwords can be used sequentially, automatically and efficiently ensuring security. In addition, because randomly generated passwords are used sequentially, new passwords cannot be guessed from previous passwords, and unauthorized use of the system due to password leaks can be prevented.

本実施形態によれば、判定手段121は、登録された1または複数のコードの有効性を判定するとき、あらかじめ設定されたコード数を超えて認証請求された場合は認証不可と判定する。したがって、設定回数以上パスワードを使用して認証されるなどパスワードの不正使用を防ぐことができる。またパスワードの個数は任意に設定できるため、セキュリティポリシーに合わせてパスワード数を設定でき、弾力的にセキュリティ対策を行うことができる。 According to this embodiment, when the determination means 121 determines the validity of one or more registered codes, if a request for authentication is made for more than a preset number of codes, it determines that authentication is not possible. This makes it possible to prevent unauthorized use of passwords, such as authentication using a password more than a preset number of times. In addition, since the number of passwords can be set arbitrarily, the number of passwords can be set according to security policies, allowing for flexible security measures.

以上、本発明に係る実施形態について説明したが、本発明はかかる実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々なる態様で実施し得ることは言うまでもない。例えば、支援システム100や銀行サーバ101の記憶部116の各手段120乃至122の役割は、上述の例に限定されない。 Although the embodiment of the present invention has been described above, it goes without saying that the present invention is not limited to such an embodiment and can be embodied in various forms without departing from the spirit of the invention. For example, the roles of each of the means 120 to 122 of the support system 100 and the memory unit 116 of the bank server 101 are not limited to the above-mentioned examples.

101 銀行サーバ
102 銀行
103 ネットワーク
104、104a、104b 端末装置
105 ユーザー
106 コード通知書
107 2次元バーコード
100 支援システム
110、140 制御部
111 入力部
112 出力部
113 メモリ部
114 送受信部
115、146 システムバス
116、141 記憶部
120 受信手段
121 判定手段
122 送信手段
130 コード情報記憶部
131 端末情報記憶部
142 通信部
143 撮像部
144 表示部
145 操作部
101 Bank server 102 Bank 103 Network 104, 104a, 104b Terminal device 105 User 106 Code notification 107 Two-dimensional barcode 100 Support system 110, 140 Control unit 111 Input unit 112 Output unit 113 Memory unit 114 Transmitting/receiving unit 115, 146 System bus 116, 141 Storage unit 120 Receiving means 121 Determination means 122 Transmitting means 130 Code information storage unit 131 Terminal information storage unit 142 Communication unit 143 Imaging unit 144 Display unit 145 Operation unit

Claims (4)

ユーザー認証のための支援システムであって、
端末装置で取得された端末情報データのうち少なくとも一部を受信する受信手段であって、前記端末情報データには、登録された1または複数のコードが含まれる受信手段と、
前記登録された1または複数のコードの有効性を、前記端末情報データに対応する有効性データを用いて判定する判定手段であって、前記登録された1または複数のコードのうち有効で、最小の番号の前記コードの前記有効性を前記有効と判定した後に、前記有効と判定された前記最小の番号の前記コードを前記有効性データ上で無効化する判定手段と、
前記登録された1または複数のコードの有効性の判定結果を前記端末装置に送信する送信手段と、
を備えることを特徴とする支援システム。
1. A support system for user authentication, comprising:
A receiving means for receiving at least a part of terminal information data acquired by a terminal device, the terminal information data including one or more registered codes;
a determination means for determining the validity of the one or more registered codes by using validity data corresponding to the terminal information data, the determination means determining the validity of the code having the smallest number among the one or more registered codes as valid, and then invalidating the code having the smallest number determined to be valid on the validity data;
a transmission means for transmitting a result of the determination of the validity of the registered one or more codes to the terminal device;
An assistance system comprising:
前記判定手段は、前記登録された1または複数のコードの有効性を判定するとき、あらかじめ設定されたコード数を超えて認証請求された場合は認証不可と判定する、請求項1に記載の支援システム。 The support system according to claim 1, wherein the determination means, when determining the validity of the registered code or codes, determines that authentication is not possible if a request for authentication is made for more than a preset number of codes. ユーザー認証のための支援システムで実行される方法であって、
端末装置で取得された端末情報データのうち少なくとも一部を受信するステップであって、前記端末情報データには、登録された1または複数のコードが含まれるステップと、
前記登録された1または複数のコードの有効性を、前記端末情報データに対応する有効性データを用いて判定するステップであって、前記登録された1または複数のコードのうち有効で、最小の番号の前記コードの前記有効性を前記有効と判定した後に、前記有効と判定された前記最小の番号の前記コードを前記有効性データ上で無効化する、ステップと、
前記登録された1または複数のコードの有効性の判定結果を前記端末装置に送信するステップと、
を備えることを特徴とする方法。
1. A method performed in a support system for user authentication, comprising:
receiving at least a portion of terminal information data acquired by a terminal device, the terminal information data including one or more registered codes;
a step of determining the validity of the one or more registered codes using validity data corresponding to the terminal information data , in which the validity of the code that is valid and has the smallest number among the one or more registered codes is determined to be valid, and then the step of invalidating the code with the smallest number determined to be valid on the validity data;
transmitting a result of determining the validity of the registered one or more codes to the terminal device;
23. A method comprising:
請求項に記載の方法をコンピュータに実行させるためのプログラム。 A program for causing a computer to execute the method according to claim 3 .
JP2023041993A 2023-03-16 2023-03-16 Support system, method, and program Active JP7519491B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023041993A JP7519491B1 (en) 2023-03-16 2023-03-16 Support system, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023041993A JP7519491B1 (en) 2023-03-16 2023-03-16 Support system, method, and program

Publications (1)

Publication Number Publication Date
JP7519491B1 true JP7519491B1 (en) 2024-07-19

Family

ID=91895818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023041993A Active JP7519491B1 (en) 2023-03-16 2023-03-16 Support system, method, and program

Country Status (1)

Country Link
JP (1) JP7519491B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312319A (en) 2001-04-17 2002-10-25 Yokogawa Electric Corp Password system
JP2008234621A (en) 2007-02-23 2008-10-02 Nippon Hoso Kyokai <Nhk> Information collection device, code display device, information collection method and information collection system
JP2010257101A (en) 2009-04-23 2010-11-11 Dainippon Printing Co Ltd User authentication system and method, scratch medium, and method for manufacturing the same
JP2014197321A (en) 2013-03-29 2014-10-16 セコム株式会社 Collation system
JP2021114179A (en) 2020-01-20 2021-08-05 株式会社富士通エフサス Information processing device, authentication method, and authentication program
JP2022113037A (en) 2021-01-22 2022-08-03 キヤノン株式会社 Image forming apparatus having multi-element authentication function

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312319A (en) 2001-04-17 2002-10-25 Yokogawa Electric Corp Password system
JP2008234621A (en) 2007-02-23 2008-10-02 Nippon Hoso Kyokai <Nhk> Information collection device, code display device, information collection method and information collection system
JP2010257101A (en) 2009-04-23 2010-11-11 Dainippon Printing Co Ltd User authentication system and method, scratch medium, and method for manufacturing the same
JP2014197321A (en) 2013-03-29 2014-10-16 セコム株式会社 Collation system
JP2021114179A (en) 2020-01-20 2021-08-05 株式会社富士通エフサス Information processing device, authentication method, and authentication program
JP2022113037A (en) 2021-01-22 2022-08-03 キヤノン株式会社 Image forming apparatus having multi-element authentication function

Similar Documents

Publication Publication Date Title
US10235672B2 (en) Securely receiving from a remote user sensitive information and authorization to perform a transaction using the sensitive information
US10050952B2 (en) Smart phone login using QR code
US9251332B2 (en) Security system and method for controlling access to computing resources
US20070022301A1 (en) System and method for highly reliable multi-factor authentication
JP2023522835A (en) System and method for cryptographic authentication
US20200294039A1 (en) Retail blockchain method and apparatus
JP2019087145A (en) Management system, control method thereof and program
EP2895944A2 (en) Obtaining a signature from a remote user
CN112292845B (en) Information processing apparatus, information processing method, and program
Gandhi et al. Advanced online banking authentication system using one time passwords embedded in QR code
JP2021089657A (en) Authentication approving system and method for approving authentication
WO2022046500A1 (en) Payment authentication using os-based and issuer-based authenticator applications
KR20160131744A (en) Apparatus and method for user authentication
US20220058280A1 (en) Device and method to control access to protected functionality of applications
JP7519491B1 (en) Support system, method, and program
KR20160150097A (en) Apparatus and method for user authentication
EP3410332B1 (en) A system and method for transferring data to an authentication device
TWM635540U (en) System for log-in and authorization
EP2939194B1 (en) Securely receiving from a remote user sensitive information and authorization to perform a transaction using the sensitive information
JP7404888B2 (en) Payment management device, control method, and program
JP2004355332A (en) Log-in management system and its method
JP4895288B2 (en) Authentication system and authentication method
CN113645239B (en) Application login method and device, user terminal and storage medium
JP5770354B1 (en) Server system and request execution control method
US11502850B2 (en) Server apparatus, client terminal, information processing system and information processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230316

A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20230322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240708

R150 Certificate of patent or registration of utility model

Ref document number: 7519491

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150