JP2001117873A - Terminal identification method - Google Patents
Terminal identification methodInfo
- Publication number
- JP2001117873A JP2001117873A JP29625799A JP29625799A JP2001117873A JP 2001117873 A JP2001117873 A JP 2001117873A JP 29625799 A JP29625799 A JP 29625799A JP 29625799 A JP29625799 A JP 29625799A JP 2001117873 A JP2001117873 A JP 2001117873A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- terminal
- password
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】
【課題】カード決済や、サーバアクセスにおいて、偽物
の端末やシステムとは知らずに、暗証番号やパスワード
を入力してしまい、これらの情報を盗まれてしまうこと
を防止する。
【解決手段】端末において、カード情報や、ユーザID
を入力し、これをサーバに送り、サーバはこれらの情報
から、ユーザしか知らないユーザ固有の情報を端末に送
り表示させる。ユーザは、サーバから送られるこの情
報、言わば第2の暗証番号を確認した上で、ユーザは他
人に知られたくない暗証番号を入力する。
(57) [Summary] [PROBLEMS] To prevent a user from inputting a personal identification number or a password without knowing a fake terminal or system in card payment or server access, and to prevent such information from being stolen. In a terminal, card information and user ID are provided.
Is sent to the server, and from the information, the server sends user-specific information known only to the user to the terminal for display. The user confirms this information sent from the server, that is, the second PIN, and then enters the PIN that the user does not want others to know.
Description
【0001】[0001]
【発明の属する技術分野】本発明は、データ通信に関
し、とくに、端末となる計算機から、データ通信を行
い、サーバにアクセスする際の、ユーザを認証する際、
ユーザが使用する計算機やサーバの正当性を確認する方
法、端末、サーバ、システムに関わる。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to data communication, and more particularly to data communication from a computer serving as a terminal and authentication of a user when accessing a server.
The present invention relates to a method, a terminal, a server, and a system for confirming the validity of a computer or a server used by a user.
【0002】[0002]
【従来の技術】従来、端末とサーバからなるシステムに
おいて、サーバが端末やそのユーザを正規のものかを認
証することや、あるいは、端末が接続先のサーバが正し
いサーバであるかを認証することは行われていた。2. Description of the Related Art Conventionally, in a system composed of a terminal and a server, the server authenticates whether the terminal or its user is legitimate, or authenticates whether the terminal to which the terminal is connected is the correct server. Had been done.
【0003】例えば、端末とサーバが正しいものである
かを互いにチェックする工夫は、特開平11−8570
2号公報に記載されているように、端末とサーバ間のや
りとりの中で、予め用意しておいた暗証番号のうちの1
つをユーザに入力させ、互いの正当性を確認しあってい
た。[0003] For example, a device for mutually checking whether a terminal and a server are correct is disclosed in JP-A-11-8570.
As described in Japanese Unexamined Patent Publication No. 2 (Kokai) No. 2, during the exchange between the terminal and the server, one of the passwords prepared in advance is used.
The user was asked to enter one of them and they checked each other's legitimacy.
【0004】また、従来、暗証番号やパスワードを入力
時に第三者から盗み見られないような工夫はあった。[0004] Conventionally, there has been a contrivance to prevent a third party from prying eyes when inputting a password or a password.
【0005】例えば、現金自動取引機においては、カー
ド情報と暗証番号の組み合わせで、ユーザ認証する方法
が一般的であり、特開平11−191094号公報に記
載されているように、暗証番号を入力する際に、表示を
変えたり、キー操作がわからないようにするなどして、
他人から盗み見られないように工夫されていた。For example, in an automatic teller machine, a method of authenticating a user with a combination of card information and a password is generally used. As described in Japanese Patent Application Laid-Open No. 11-19094, a password is input. When changing the display, or by not knowing the key operation,
It was devised not to be seen by others.
【0006】[0006]
【発明が解決しようとする課題】上記、端末とサーバが
正しいものであるかを互いにチェック方法に於いては、
暗証番号を入力するユーザには、正しいサーバに接続さ
れているのかや、端末が正規のものであるかは、正しく
は確認できないため、機械そのものが偽物であること
で、暗証番号を盗まれる危険性に対する対処にはなって
いなかった。In the above method of mutually checking whether a terminal and a server are correct,
The user who enters the PIN cannot confirm whether the terminal is connected to the correct server or the terminal is legitimate. It did not deal with gender.
【0007】また、暗証番号やパスワードを入力時に第
三者から盗み見られないような工夫においては、現金自
動取引機は正しい機械であるということが前提となって
いたため、ユーザは機械を信用して、その指示に従うま
まに、暗証番号を入力していた。そのため、機械そのも
のが偽物であることで、暗証番号を盗まれる危険性に対
する対処はなかった。[0007] Further, in a device that prevents a third party from seeing the password or password when inputting, it is premised that the automatic teller machine is a correct machine. , And entered the password as instructed. For this reason, there was no countermeasure against the danger of stealing the personal identification number due to the fake machine itself.
【0008】特に、今後、タクシーや、臨時店舗など、
さまざまな場所で、多種多様な端末を使用して、決済処
理を行うケースが増えてくるが、ユーザは、その端末、
あるいは、接続されているサーバやシステムが正しいも
のであるのか、あるいは、カード情報や暗証番号を盗む
目的で作られた偽端末あるいは偽システムであるかは、
現状のカードを差込み、そのまま暗証番号を入力する方
法では、見破ることは不可能であった。[0008] In particular, in the future, such as taxis and temporary stores,
Increasingly, payment processing is performed using various types of terminals in various places.
Alternatively, whether the connected server or system is correct, or whether it is a fake terminal or fake system created for the purpose of stealing card information and personal identification number,
It was impossible to find out by inserting the current card and entering the password directly.
【0009】本発明の目的は、電子商取引やデビットカ
ードによる電子決済において、端末、もしくは、端末に
接続しているサーバが偽物であるために、暗証番号を他
人に盗まれてしまうことを未然に防止する識別方法、端
末、サーバ、システムを提供することにある。[0009] An object of the present invention is to prevent a terminal or a server connected to a terminal from being stolen in an electronic commerce or electronic settlement using a debit card, so that the password is stolen by others. An object of the present invention is to provide an identification method, a terminal, a server, and a system for preventing the identification.
【0010】[0010]
【課題を解決するための手段】上記目的を達成するため
に、本発明では、カードの挿入や、ユーザIDや口座番
号などの入力により、その情報をサーバに伝える手段
と、サーバはこの入力情報から、ユーザにしかわからな
いユーザ固有の情報を端末に送信し表示する手段と、ユ
ーザは送信されてきたユーザ固有の情報を読む、見る、
あるいは、聞き、正しい内容であることを認識すること
で、端末とサーバが正当であることを確認してから、暗
証番号を入力し、サーバに送信する手段を設ける。In order to achieve the above object, according to the present invention, a means for transmitting information to a server by inserting a card, inputting a user ID, an account number, etc., and Means for transmitting and displaying user-specific information known only to the user to the terminal, and the user can read, view,
Alternatively, a means is provided for confirming that the terminal and the server are legitimate by listening and recognizing that the content is correct, inputting a password, and transmitting the password to the server.
【0011】すなわち、他人には漏らしたくない暗証番
号を入力する前に、該端末やシステムが正規のものであ
るかを、ユーザが判断する情報をシステムが提供する仕
組みを用意することで解決する。その判断のための情報
として、あらかじめユーザが正規のサーバに登録してお
いたユーザ固有の情報を、端末に表示し、ユーザに示す
ことにより、正規のものか、偽物かを、ユーザが判断で
きるようにする。[0011] That is, before inputting a personal identification number that the user does not want to leak to another person, it is possible to solve the problem by preparing a system for providing information for the user to determine whether the terminal or the system is legitimate. . As information for the determination, user-specific information registered in advance by the user in a legitimate server is displayed on the terminal and presented to the user, so that the user can determine whether it is legitimate or fake. To do.
【0012】[0012]
【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を説明する。Embodiments of the present invention will be described below with reference to the drawings.
【0013】図1は、本発明の一実施例を示すシステム
構成図である。FIG. 1 is a system configuration diagram showing an embodiment of the present invention.
【0014】この図においては、101はユーザ、102は端
末、103はネットワーク、104はサーバ、105はユーザ情
報を格納するデータベース、106は決済センタを示す。In this figure, 101 is a user, 102 is a terminal, 103 is a network, 104 is a server, 105 is a database for storing user information, and 106 is a settlement center.
【0015】ユーザ101が、端末102を使用して、遠隔地
から、決済処理を行う場合、ネットワーク103を利用
し、決済センタ106内のサーバ104にアクセスし、ユーザ
の情報が蓄積されているデータベース105を用いて、認
証処理を行った後に、決済の処理を行うものである。こ
の例では、主として、ユーザは決済処理を行うにあたっ
て、カードを使用し、暗証番号又はパスワード(以下、
単に暗証番号と記す)を入力することで、その情報が、
決済センタのサーバに届き、サーバ内の登録データと照
合することで、本人であることの証明を行い、決済処理
を行う。When the user 101 performs a settlement process from a remote place using the terminal 102, the user 101 accesses the server 104 in the settlement center 106 using the network 103, and stores the user information in a database. After performing the authentication process using 105, the payment process is performed. In this example, the user mainly uses a card to perform a payment process and uses a personal identification number or a password (hereinafter, referred to as a password).
Simply enter your password).
The data arrives at the server of the settlement center and is verified with the registered data in the server to prove the identity of the user and to perform the settlement processing.
【0016】図2は、端末およびサーバ構成図を示して
いる。FIG. 2 shows a terminal and server configuration diagram.
【0017】この図に示すように、端末101は、表示部2
01、CPU 202、メモリ203、カードリーダ204、キー入力
部205、通信ポート206とを有する。決済センタ106は、
サーバ104と、データベース105とを有する。サーバ104
は、入力装置208、表示部209、CPU 210、メモリ211、通
信ポート212とを有する。データベース105は、蓄積装置
214から構成されている。サーバ104とデータベース105
は、バス213にて接続されている。端末101とサーバ104
は、ネットワーク103で接続されている。As shown in FIG. 1, the terminal 101 includes a display unit 2
01, a CPU 202, a memory 203, a card reader 204, a key input unit 205, and a communication port 206. The settlement center 106
It has a server 104 and a database 105. Server 104
Has an input device 208, a display unit 209, a CPU 210, a memory 211, and a communication port 212. Database 105 is a storage device
It consists of 214. Server 104 and database 105
Are connected by a bus 213. Terminal 101 and server 104
Are connected by a network 103.
【0018】端末101は、メモリ203に蓄えられているプ
ログラムをCPU 202が実行し、カードリーダ204の制御
や、表示部201での表示、キー入力205からの入力、通信
ポート206を通じてのサーバとの通信を行う。The terminal 101 executes the program stored in the memory 203 by the CPU 202, and controls the card reader 204, displays on the display unit 201, inputs from the key input 205, and communicates with the server through the communication port 206. Communication.
【0019】サーバ104は、メモリ211に蓄えられている
プログラムをCPU 210が実行し、通信ポート206を通じて
の端末との通信、データベース105へのアクセス、表示
部209での表示、入力装置208からの入力、を行う。The server 104 executes the program stored in the memory 211 by the CPU 210, and communicates with the terminal through the communication port 206, accesses the database 105, displays on the display unit 209, Input.
【0020】データベース105は、サーバ104でのプログ
ラム実行のもとで、データの検索、照合を行う。The database 105 performs data search and collation under the execution of a program in the server 104.
【0021】図3は、本発明を適用した端末での画面表
示を示した図である。FIG. 3 is a diagram showing a screen display on a terminal to which the present invention is applied.
【0022】端末画面301aから301dは、処理の流れにそ
った画面表示を示している。最初に、端末画面301aにお
いて、「カードを読込ませてください」という表示302
が出る。これにより、303に示しているように、ユーザ
は、端末のカードリーダでカード情報を読込ませる。次
に、カード情報がサーバに送信され、このカード情報か
らデータベースより検索されたユーザ固有情報がサーバ
から端末へ送られてくる。端末画面301bに示すように、
ユーザ固有情報304が表示され、ユーザがこれを正しい
値だと判断し、OKボタン305を押すと、画面は、端末
画面301cに変わる。端末画面301cでは、「暗証番号を入
れてください」という表示306が出る。The terminal screens 301a to 301d show screen displays along the processing flow. First, on the terminal screen 301a, a display 302 "Please let me read the card" is displayed.
coming out. Thereby, as shown at 303, the user causes the card reader of the terminal to read the card information. Next, the card information is transmitted to the server, and the user-specific information retrieved from the database from the card information is transmitted from the server to the terminal. As shown in the terminal screen 301b,
The user-specific information 304 is displayed. When the user determines that the value is correct and presses the OK button 305, the screen changes to the terminal screen 301c. On the terminal screen 301c, a display 306 "Please enter a password" appears.
【0023】これにより、ユーザは、端末画面301dに
示すように、暗証番号307を入力する。As a result, the user inputs the personal identification number 307 as shown on the terminal screen 301d.
【0024】続いて、308に示すように、入力された暗
証番号がサーバに送られ、決済処理が行われる。端末画
面301aにおいて、カードの挿入が指示された後に、端末
画面301bにおいて、ユーザ固有情報が表示されることに
ある。ユーザは、この表示されたユーザ固有情報を見
て、事前に決済センタに自分が登録しておいたものかど
うかを判断し、正しい値であった場合のみ、端末301dで
暗証番号を入力というものである。Subsequently, as shown at 308, the input personal identification number is sent to the server, and the settlement processing is performed. After the card insertion is instructed on the terminal screen 301a, the user specific information is displayed on the terminal screen 301b. The user sees the displayed user-specific information and determines whether or not he / she has registered himself / herself with the settlement center in advance, and inputs a password at the terminal 301d only when the value is correct. It is.
【0025】ここで、もし、ユーザ固有情報が表示され
ずに、そのまま、暗証番号の入力を指示する画面が出た
り、あるいは、ユーザ固有情報は表示されたが、表示さ
れた値が間違ったものであった場合には、使用している
端末、もしくは、接続しているサーバが不正なものであ
ると、ユーザが判断でき、暗証番号を入力しないで済む
ので、暗証番号を盗まれることを未然に防ぐことができ
るものである。Here, if the screen for instructing the input of the personal identification number appears as it is without displaying the user-specific information, or the user-specific information is displayed, but the displayed value is incorrect. In this case, the user can determine that the terminal being used or the server to which the server is connected is unauthorized, and the user does not need to enter a password. Can be prevented.
【0026】図4は、ユーザ、端末、サーバ、データベ
ースの間での処理の流れを示した図である。FIG. 4 is a diagram showing a flow of processing among a user, a terminal, a server, and a database.
【0027】ユーザ401が、405に示すように、カードを
端末402に読込ませると、端末は、406が示すように、読
込んだカード情報内のカードIDをサーバ403に伝える。
ここで、カードIDはユーザを特定し得る情報である名
称、記号、番号等であればよい。この意味でカードID
は図5に示す口座番号、ユーザID等の概念を含むユー
ザ識別IDとして機能する。When the user 401 causes the terminal 402 to read the card as indicated by 405, the terminal transmits the card ID in the read card information to the server 403 as indicated by 406.
Here, the card ID may be any name, symbol, number, or the like, which is information that can identify the user. Card ID in this sense
Functions as a user identification ID including concepts such as an account number and a user ID shown in FIG.
【0028】サーバ403は、407に示すように、カードID
をデータベース404に伝える。データベース404では、蓄
積されているユーザ情報から、カードIDをキーに、ユー
ザ固有情報を検索し、408に示すように、サーバ403に伝
える。ここで、ユーザ固有情報とは、先のユーザ識別I
Dによって一義的に特定され、ユーザによって予め認識
されている名称、番号、記号、音声等の情報である。The server 403 sends the card ID as shown at 407.
To the database 404. The database 404 searches the stored user information for user-specific information using the card ID as a key, and notifies the server 403 as indicated by 408. Here, the user specific information is the user identification I
This is information such as a name, number, symbol, and voice that is uniquely identified by D and recognized in advance by the user.
【0029】サーバ403は、409に示すように、ユーザ固
有情報を端末402に伝える。端末402は、410に示すよう
に、ユーザ固有情報を表示し、ユーザ401に知らせる。
ユーザ401は、表示されたユーザ固有情報が正しいもの
であるかどうかを見て、判断し、正しい場合には、411
に示すように、暗証番号を端末402に入力する。端末402
は、412に示すように、暗証番号をサーバ403に伝える。
サーバ403は、413に示すように、暗証番号をデータベー
ス404に伝える。データベース404では、伝えられた暗証
番号が、データベース内のユーザ情報に、あらかじめ登
録してある暗証番号と一致するかどうかの照合を行う。
一致する場合は、414に示すように、サーバ403に対し
て、照合完了の通知と結果を伝える。サーバ403では、4
15に示すように、端末402に対して、照合完了を通知す
ると共に、一致していた場合には、端末402とサーバ403
において、決済処理416を開始する。The server 403 transmits the user-specific information to the terminal 402 as indicated by 409. The terminal 402 displays the user-specific information, as shown at 410, and notifies the user 401.
The user 401 determines whether the displayed user-specific information is correct or not, and if correct, returns 411
As shown in (2), the personal identification number is input to the terminal 402. Terminal 402
Transmits the password to the server 403 as shown at 412.
The server 403 transmits the personal identification number to the database 404 as indicated by 413. In the database 404, it is checked whether the transmitted personal identification number matches the personal identification number registered in advance in the user information in the database.
If they match, as shown at 414, the server notifies the server 403 of the completion of the verification and the result. On server 403, 4
As shown in FIG. 15, the terminal 402 is notified of the completion of the collation, and if they match, the terminal 402 and the server 403
In, the settlement process 416 is started.
【0030】図5は、決済センタ内のデータベースに蓄
積されているユーザ情報管理テーブルであり、 ユーザ
識別ID 501と、ユーザ固有情報502と、暗証番号503から
なる。FIG. 5 shows a user information management table stored in a database in the settlement center, which comprises a user identification ID 501, user unique information 502, and a password 503.
【0031】ユーザ識別ID 501は、例えば、カードID
や、口座番号や、ユーザIDなどが用いられる。このユー
ザ情報管理テーブル500は、ユーザ識別ID 501をキー
に、ユーザ固有情報502や、暗証番号503を検索できるよ
うになっている。The user identification ID 501 is, for example, a card ID
, An account number, a user ID, and the like. The user information management table 500 can search for the user unique information 502 and the password 503 using the user identification ID 501 as a key.
【0032】図6は、本発明における「ユーザ」から見
た処理フローを示した図である。FIG. 6 is a diagram showing a processing flow viewed from the "user" in the present invention.
【0033】処理601において、端末から、カードの入
力の要求があると、処理602において、ユーザは、カー
ドを読込ませる602。次に、処理603において、端末が表
示するユーザ固有情報が正しいものかどうかを見て判断
し、正しければ、処理604において、OKボタンを押
す。次に、処理605のように、端末が暗証番号の入力を
求めてきたら、処理606において、暗証番号を入力し、
その後、処理607において、決済サービスを受ける。In process 601, when there is a card input request from the terminal, in process 602, the user causes the card to be read 602. Next, in process 603, it is determined whether the user-specific information displayed by the terminal is correct, and if it is correct, in process 604, an OK button is pressed. Next, as in step 605, when the terminal requests input of a password, in step 606, the terminal inputs the password,
Thereafter, in process 607, a settlement service is received.
【0034】一方、処理603において、ユーザ固有情報
が表示されなかったり、表示された情報が正しいもので
なかった場合には、処理608において、操作を止め、処
理609のように、使用した端末が偽端末であるか、また
は、偽システムに接続されていると判断し、暗証番号を
入力することなく、処理を終える。On the other hand, if the user-specific information is not displayed or the displayed information is not correct in the process 603, the operation is stopped in the process 608 and the used terminal is It is determined that the terminal is a fake terminal or is connected to a fake system, and the processing is terminated without inputting a password.
【0035】図7は、本発明における「端末」によって
実行される処理フローを示した図である。ここに示す機
能は、プログラムとして実現される。FIG. 7 is a diagram showing a processing flow executed by the "terminal" in the present invention. The functions shown here are realized as a program.
【0036】処理701において、カードの挿入待ちをし
ており、カード挿入があると、処理702において、ユー
ザ識別IDを含むカード情報を読込む。読込んだカード
情報を、処理703において、決済センタのサーバへ送信
する。次に、処理704において、サーバからユーザ固有
情報の受信を待ち、受信があると、処理705において、
ユーザ固有情報を端末の画面に表示する。次に、処理70
6に示すように、ユーザがOKのボタンを押したら、処
理707において、ユーザに対して、暗証番号の入力要求
を端末画面に表示させる。処理708において、ユーザに
よる暗証番号の入力があった場合には、処理709におい
て、決済センタのサーバへ、入力された暗証番号を送信
する。次に、処理710において、サーバでの認証完了を
待ち、完了した場合には、処理711で認証の結果を調
べ、OKなら、処理712において、決済サービスを開始
させ、処理713において、サービスが終了したら、はじ
めの状態に戻る。In a process 701, a card is awaited to be inserted. When a card is inserted, in a process 702, card information including a user identification ID is read. In step 703, the read card information is transmitted to the server of the settlement center. Next, in step 704, the process waits for the reception of the user-specific information from the server.
Display user-specific information on the terminal screen. Next, processing 70
As shown in FIG. 6, when the user presses the OK button, in a process 707, a request for inputting a personal identification number is displayed on the terminal screen for the user. In step 708, when the user inputs the personal identification number, in step 709, the input personal identification number is transmitted to the server of the settlement center. Next, in process 710, the server waits for the completion of authentication in the server. If completed, the result of the authentication is checked in process 711. If it is OK, the settlement service is started in process 712, and the service is terminated in process 713. Then return to the initial state.
【0037】一方、処理711において、認証結果がNG
の場合には、処理714のように、取引中止の措置をと
り、はじめの状態に戻る。On the other hand, in the process 711, the authentication result is NG
In the case of, as in the process 714, a measure for stopping the transaction is taken, and the process returns to the initial state.
【0038】図8は、本発明における「サーバ」によっ
て実行される処理フローを示した図である。ここに示す
機能は、プログラムとして実現される。FIG. 8 is a diagram showing a processing flow executed by the "server" in the present invention. The functions shown here are realized as a program.
【0039】処理801において、端末からのユーザ識別
IDを含むカード情報の受信待ちを行い、受信した場合
には、処理802において、受信したカード情報をデータ
ベースに送り、ユーザ固有情報の検索を指示する。次
に、処理803において、データベースからのユーザ固有
情報の検索待ちを行い、検索完了時には、処理804にお
いて、検索されたユーザ固有情報の、端末への送信を行
う。次に、処理805において、端末からの暗証番号を待
ち、受信があったら、処理806において、受信した暗証
番号をデータベースに送り、データベース内にあらかじ
め登録してある暗証番号と一致するかどうかの照合処理
を指示する。処理807において、データベースでの照合
処理が完了したことがわかった場合、処理808におい
て、照合結果を調べ、OKなら、処理810において、決
済サービスを開始させ、処理811において、サービスが
終了したら、はじめの状態に戻る。In process 801, reception of card information including the user identification ID from the terminal is waited, and if received, in process 802, the received card information is sent to the database, and a search for user-specific information is instructed. . Next, in process 803, a search for the user unique information from the database is performed, and when the search is completed, in process 804, the searched user unique information is transmitted to the terminal. Next, in step 805, the personal identification number is waited for from the terminal, and if it is received, in step 806, the received personal identification number is sent to the database, and it is checked whether it matches the personal identification number registered in the database in advance. Instruct processing. If it is found in the process 807 that the matching process in the database is completed, the matching result is checked in the process 808, and if it is OK, the settlement service is started in the process 810. Return to the state.
【0040】一方、処理808において、照合結果がNG
の場合には、処理812のように、取引中止の指示を出す
措置をとり、はじめの状態に戻る。On the other hand, in process 808, the collation result is NG
In the case of, as in the process 812, a measure for giving an instruction to cancel the transaction is taken, and the process returns to the initial state.
【0041】図9は、本発明における「データベース」
の処理フローを示した図である。ここに示す機能は、プ
ログラムとして実現される。FIG. 9 shows a "database" according to the present invention.
FIG. 5 is a diagram showing a processing flow of the first embodiment. The functions shown here are realized as a program.
【0042】処理901において、サーバからの検索依頼
を待ち、依頼があった場合には、処理902において、依
頼の内容が、ユーザ識別IDを含むカード情報をキーと
したユーザ固有情報の検索依頼なのかを調べ、そうであ
る場合は、処理903において、ユーザ情報管理テーブル
に対して、カード情報をキーにユーザ固有情報を検索す
る。そして、処理904において、検索結果のユーザ固有
情報をサーバへ送信し、はじめに戻る。In process 901, a search request from the server is awaited. If there is a request, in process 902, the content of the request is a search request for user-specific information using the card information including the user identification ID as a key. In step 903, the user information management table is searched for user-specific information using the card information as a key. Then, in process 904, the user-specific information of the search result is transmitted to the server, and the process returns to the beginning.
【0043】一方、処理902において、依頼内容が、ユ
ーザ固有情報の検索でない場合には、処理905におい
て、依頼内容が、ユーザ識別情報を含むカード情報をキ
ーとした暗証番号の照合依頼であったのかどうかを調べ
る。そうである場合には、処理906で、ユーザ情報管理
テーブルに対して、カード情報をキーに暗証番号を検索
する。そして、処理907において、サーバからの暗証番
号と、検索した暗証番号が一致するかどうかを調べ、一
致する場合には、処理908において、照合完了処理を行
い、照合結果が「一致」である旨をサーバへ通知し、は
じめに戻る。On the other hand, if the requested content is not a search for user-specific information in process 902, the requested content is a collation request for a password using card information including user identification information as a key in process 905. Find out if. If so, in step 906, the user information management table is searched for a password using the card information as a key. Then, in a process 907, it is checked whether or not the password from the server and the searched password match, and if they match, in a process 908, a collation completion process is performed, and the result of the collation is “match”. To the server and return to the beginning.
【0044】一方、処理907において、サーバからの暗
証番号と、検索した暗証番号が一致しない場合には、処
理909において、照合完了処理を行い、照合結果が「不
一致」である旨をサーバへ通知し、はじめに戻る。On the other hand, in step 907, if the password from the server does not match the retrieved password, in step 909, a collation completion process is performed, and the server is informed that the collation result is "mismatch". Then return to the beginning.
【0045】また、処理905において、依頼内容がいず
れにも該当しない場合には、はじめに戻る。If the request does not correspond to any of the requests in the process 905, the process returns to the beginning.
【0046】図10は、使用している端末が偽端末であ
った場合に、不正と判断し、取引を中止させるにいたる
までの処理の流れを示した図である。FIG. 10 is a diagram showing a flow of processing up to the point where the terminal used is a fake terminal, which is determined to be illegal and the transaction is stopped.
【0047】ユーザ1001が、端末(偽端末)1002に、10
03のように、カードを読込ませるが、端末が偽物である
ため、正規のサーバへ接続することもできず、返すべ
き、ユーザ固有情報もわからないために、1004のよう
に、ユーザ固有情報以外の表示を行った場合、ユーザ
は、処理1005において、不正と判断し、取引を中止す
る。The user 1001 enters the terminal (fake terminal) 1002 with 10
As in 03, the card is read, but since the terminal is fake, it is not possible to connect to the legitimate server, and it is not possible to know the user-specific information to be returned. When the display is performed, the user determines in the process 1005 that it is improper, and stops the transaction.
【0048】同様に、ユーザ1006が、端末(偽端末)10
07に、1008のように、カードを読込ませるが、端末が偽
物であるため、正規のサーバへ接続することもできず、
返すべき、ユーザ固有情報もわからないために、1009の
ように、正しくないユーザ固有情報の表示を行った場
合、ユーザは、処理1010において、不正と判断し、取引
を中止する。Similarly, the user 1006 sets the terminal (fake terminal) 10
In 07, the card is read like 1008, but since the terminal is fake, it can not connect to the legitimate server,
If incorrect user-specific information is displayed, such as 1009, because the user-specific information to be returned is not known, the user determines in step 1010 that the information is invalid and cancels the transaction.
【0049】図11は、接続したサーバが偽サーバであ
った場合に、不正と判断し、取引を中止させるにいたる
までの処理の流れを示した図である。尚、偽サーバは、
当然のこととして正規なデータベースにアクセスできる
ものではない。そのため、偽サーバは図5に示したよう
なユーザ識別IDとユーザ固有情報との関係を把握する
ことができず、端末1102から受け取ったカードID
から正規なユーザ固有情報を検索することはできない。FIG. 11 is a diagram showing the flow of processing up to the determination that the server connected is a fake server and that the transaction is aborted and the transaction is stopped. The fake server is
Of course, it doesn't have access to a legitimate database. For this reason, the fake server cannot grasp the relationship between the user identification ID and the user unique information as shown in FIG.
Cannot retrieve legitimate user-specific information.
【0050】ユーザ1101が、端末1102に、1105のよう
に、カードを読込ませる。端末1102は、接続したサーバ
(偽サーバ)1103に、1106のように、カードID等のユ
ーザ識別IDを伝え、偽サーバ1103がこれを受け取り、
データベース1104にて、ユーザ固有情報を検索しようと
するが、正しい値が登録されていないので、偽サーバ11
03には、1108のように、正しくないユーザ固有情報が伝
わる。偽サーバ1103は、さらにこの正しくないユーザ固
有情報を、処理1109のように、端末1102に伝え、さら
に、端末1102は、処理1110のように、その正しくないユ
ーザ固有情報を端末の表示部において表示させ、ユーザ
に処理を促す。ユーザ1101は、処理1111のように、不正
と判断し、取引中止の措置をとる。The user 1101 causes the terminal 1102 to read a card as indicated by 1105. The terminal 1102 transmits a user identification ID such as a card ID to the connected server (fake server) 1103 as shown in 1106, and the fake server 1103 receives this,
An attempt is made to search for user-specific information in the database 1104, but since a correct value has not been registered,
In 03, incorrect user-specific information is transmitted as in 1108. The fake server 1103 further conveys this incorrect user-specific information to the terminal 1102 as in step 1109, and the terminal 1102 displays the incorrect user-specific information on the display unit of the terminal as in step 1110. And prompt the user for processing. The user 1101, as in the process 1111, determines that the transaction is illegal and takes measures to stop the transaction.
【0051】次に示す実施例は、ユーザ固有情報を音声
でユーザに知らせる場合の実施例である。The following embodiment is an embodiment in which user-specific information is notified to the user by voice.
【0052】図12は、音声にて、端末あるいは、接続
しているサーバが本物か偽物かどうかを識別する場合の
端末およびサーバの構成図であり、端末101、決済セン
タ106、サーバ104、データベース105から構成される。FIG. 12 is a configuration diagram of a terminal and a server when the terminal or the connected server is genuine or fake by voice, and includes a terminal 101, a settlement center 106, a server 104, and a database. Consists of 105.
【0053】端末101には、音声出力部1201が備えら
れ、これには、ヘッドフォン1202が接続できるようにな
っている。端末のCPU 202において、サーバ104より受信
したユーザ固有情報を、音声に変換し、音声出力1201で
再生し、ユーザが正しいユーザ固有情報か否かを判断す
る。ヘッドフォン1202は、第3者に、読み上げられた情
報を聞かれないようにするためのものである。The terminal 101 is provided with an audio output unit 1201 to which a headphone 1202 can be connected. In the CPU 202 of the terminal, the user unique information received from the server 104 is converted into a sound, reproduced by the sound output 1201, and it is determined whether or not the user is correct user unique information. The headphones 1202 are provided to prevent a third party from hearing the read information.
【0054】端末における画面表示だけなく、音声でも
視聴できるようにすることによって、視覚障害者にも使
いやすいシステムとなる。By making it possible to view not only the screen display on the terminal but also the sound, the system becomes easy to use even for the visually impaired.
【0055】次に示す実施例は、ユーザ固有情報を複数
登録できるようにし、必要に応じて、確認手段を変える
ことができ、安全性を高めた場合の実施例である。The following embodiment is an embodiment in which a plurality of user-specific information can be registered, the checking means can be changed as necessary, and the security is enhanced.
【0056】図13は、ユーザ固有情報が複数の場合
の、データベースに蓄積されるユーザ情報管理テーブル
を示した図であり、ユーザ識別ID 1301と、ユーザ指示
情報1302と、ユーザ固有情報1303と、暗証番号1304から
なる。FIG. 13 is a diagram showing a user information management table stored in the database when there are a plurality of pieces of user unique information. The user identification ID 1301, user instruction information 1302, user unique information 1303, It consists of a password 1304.
【0057】ユーザ識別ID 1301は、例えば、カードID
や、口座番号や、ユーザIDなどが用いられる。1つのユ
ーザ識別IDに対しては、複数のユーザ固有情報を登録で
き、どのユーザ固有情報を読み出すかは、ユーザが、ユ
ーザ指示情報1302を指定することで、それに対応するユ
ーザ固有情報1303が読み出される。すなわち、ユーザ固
有情報1303については、ユーザ識別ID 1301と、ユーザ
指示情報1302がキーとなって検索が行われるようになっ
ており、該当するユーザ固有情報1303が読み出される。The user identification ID 1301 is, for example, a card ID
, An account number, a user ID, and the like. Multiple pieces of user specific information can be registered for one user identification ID, and which user specific information is to be read is specified by the user by specifying the user instruction information 1302, and the corresponding user specific information 1303 is read. It is. That is, the user unique information 1303 is searched using the user identification ID 1301 and the user instruction information 1302 as keys, and the corresponding user unique information 1303 is read.
【0058】ユーザ固有情報を複数用意し、ユーザ提示
情報1302で指定できるので、ユーザは必要に応じて、確
認に用いる値を変更することができるようになるため、
万一、ユーザ固有情報が他人に知られても、他のユーザ
固有情報を用いて、端末を正規のものか否かを確認する
手段があるため、安全性が向上する。普段使用している
ユーザ固有情報が盗まれたと判断した場合には、ユーザ
指示情報で、別のユーザ固有情報を選択できるようにす
ることで、暗証番号までも、盗まれることを防ぐことが
可能となる。Since a plurality of user-specific information can be prepared and designated by the user presentation information 1302, the user can change the value used for confirmation as necessary.
Even if the user-specific information is known to another person, there is a means for confirming whether or not the terminal is genuine using the other user-specific information, so that the security is improved. If it is determined that user-specific information that is normally used has been stolen, it is possible to prevent even the personal identification number from being stolen by allowing the user instruction information to select another user-specific information Becomes
【0059】図14は、ユーザ固有情報が複数の場合
の、端末画面を示した図である。FIG. 14 is a diagram showing a terminal screen when there are a plurality of pieces of user-specific information.
【0060】端末画面1401aから端末画面1401fにおい
て、カードを読込ませた後、ユーザに、ユーザの意図す
るユーザ固有情報を表示させるために、指示情報の入力
を促し、その後、その指示情報にあったユーザ固有情報
を表示させるものである。After the card is read from the terminal screen 1401a to the terminal screen 1401f, the user is prompted to input instruction information in order to display the user-specific information intended by the user. This is for displaying user-specific information.
【0061】端末画面1401bでは、カード入力の後に、
指示情報の入力を促す画面1403が表示され、ユーザは、
端末画面1401cにおいて、指示情報1404を入力する。こ
れにより、端末画面1401dにおいて、対応するユーザ固
有情報1405が表示され、正規のものか否かをユーザは判
断できる。On the terminal screen 1401b, after entering a card,
A screen 1403 for prompting input of instruction information is displayed, and the user
The instruction information 1404 is input on the terminal screen 1401c. Accordingly, the corresponding user unique information 1405 is displayed on the terminal screen 1401d, and the user can determine whether or not the information is legitimate.
【0062】図15は、ユーザ固有情報が、複数ある場
合の処理の流れを示した図である。FIG. 15 is a diagram showing the flow of processing when there are a plurality of pieces of user specific information.
【0063】ユーザ、端末、サーバ、データベースの間
での処理の流れを示している。The flow of processing among a user, a terminal, a server, and a database is shown.
【0064】ユーザ1501が、1505に示すように、カード
を端末1502に読込ませると、端末は、1506が示すよう
に、読込んだカード情報内のカードIDをサーバ1503に伝
える。サーバ1503は、1507に示すように、カードIDをデ
ータベース1504に伝える。When the user 1501 reads the card into the terminal 1502 as indicated by 1505, the terminal transmits the card ID in the read card information to the server 1503 as indicated by 1506. The server 1503 transmits the card ID to the database 1504 as indicated by 1507.
【0065】さらに、ユーザ1501は、1508に示すよう
に、ユーザ指示情報を端末1502に入力すると、端末は、
1509が示すように、入力されたユーザ指示情報をサーバ
1503に伝える。サーバ1503は、1510に示すように、入力
されたユーザ指示情報をデータベース1504に伝える。Further, when the user 1501 inputs user instruction information to the terminal 1502 as indicated by 1508, the terminal
As shown by 1509, the entered user instruction information is
Tell 1503. The server 1503 transmits the input user instruction information to the database 1504 as indicated by 1510.
【0066】データベース1504では、蓄積されているユ
ーザ情報から、カードIDとユーザ指示情報をキーに、ユ
ーザ固有情報を検索し、1511に示すように、サーバ1503
に伝える。サーバ1503は、1512に示すように、ユーザ固
有情報を端末1502に伝える。端末1502は、1513に示すよ
うに、ユーザ固有情報を表示し、ユーザ1501に知らせ
る。ユーザ1501は、表示されたユーザ固有情報が正しい
ものであるかどうかを見て、判断し、正しい場合には、
1514に示すように、暗証番号を端末1502に入力する。The database 1504 searches the stored user information for user-specific information by using the card ID and the user instruction information as keys.
Tell The server 1503 transmits the user unique information to the terminal 1502 as indicated by 1512. The terminal 1502 displays the user-specific information as shown by 1513 to notify the user 1501. The user 1501 determines whether the displayed user-specific information is correct or not, and if correct,
As shown at 1514, the personal identification number is input to the terminal 1502.
【0067】図16は、認証局を含めた認証処理に、本
発明が適用した認証局を含めたシステム構成図である。FIG. 16 is a system configuration diagram including a certification authority applied to the present invention in an authentication process including a certification authority.
【0068】101はユーザ、102は端末、103はネットワ
ーク、104はサーバ、105はユーザ情報を格納するデータ
ベース、106は決済センタ、そして、1601は認証局を示
す。Reference numeral 101 denotes a user, 102 denotes a terminal, 103 denotes a network, 104 denotes a server, 105 denotes a database for storing user information, 106 denotes a settlement center, and 1601 denotes a certificate authority.
【0069】端末102が、サーバ104にカード情報を伝え
る際に、認証局1601によって、認証を行った上で、本発
明のユーザ固有情報の表示を行い、ユーザが正しい端末
であり、正しいサーバに接続していることを確認できる
ようにした例である。When the terminal 102 transmits the card information to the server 104, the authentication is performed by the certificate authority 1601, and the user-specific information of the present invention is displayed. This is an example in which connection can be confirmed.
【0070】図17は、図16のシステムにおける認証
局経由の場合の、処理の流れを示した図である。FIG. 17 is a diagram showing a processing flow in the case of passing through a certificate authority in the system of FIG.
【0071】ユーザ、端末、サーバ、データベース、認
証局との間での処理の流れを示している。The flow of processing among the user, the terminal, the server, the database, and the certificate authority is shown.
【0072】ユーザ1701が、1706に示すように、カード
を端末1702に読込ませると、端末は、1707が示すよう
に、読込んだカード情報内のカードIDをサーバ1703に伝
える。サーバ1703は、1708に示すように、カードIDを認
証局1704に伝える。When the user 1701 causes the terminal 1702 to read the card as indicated by 1706, the terminal transmits the card ID in the read card information to the server 1703 as indicated by 1707. The server 1703 transmits the card ID to the certificate authority 1704 as shown in 1708.
【0073】認証局1704では、蓄積されているユーザ情
報から、カードIDをキーに、認証演算情報を検索し、17
09に示すように、生成したチャレンジコードをサーバ17
03に伝える。サーバ1703は、1710に示すように、チャレ
ンジコードを端末1702に伝える。端末1702は、1711に示
すように、チャレンジコードに対するレスポンスコード
を演算し、サーバ1703に返す。サーバ1703は、1712に示
すように、端末1702からのレスポンスコードを認証局17
04に渡す。認証局1704では、サーバ1703より受け取った
レスポンスコードを調べ、1713のように認証結果とし
て、サーバ1703に渡す。サーバ1703は受け取った認証結
果が正当なものであるとする内容である場合には、先に
端末より受け取ったカードIDを、1714のように、データ
ベース1705に渡す。サーバ1703が受け取った認証結
果の内容が正当なものであるとする内容でない場合、端
末1702から受け取ったカードIDをデータベースに
送ることなく、処理を終了する。The certificate authority 1704 searches for authentication calculation information from the stored user information using the card ID as a key.
As shown in 09, the generated challenge code is
Tell 03. The server 1703 transmits the challenge code to the terminal 1702 as indicated by 1710. The terminal 1702 calculates a response code to the challenge code as indicated by 1711 and returns the result to the server 1703. The server 1703 transmits the response code from the terminal 1702 to the certificate authority 17
Pass to 04. The certificate authority 1704 checks the response code received from the server 1703, and passes it to the server 1703 as an authentication result as indicated by 1713. If the received authentication result indicates that the received authentication result is valid, the server 1703 passes the card ID previously received from the terminal to the database 1705 as indicated by 1714. If the contents of the authentication result received by the server 1703 are not valid contents, the process ends without sending the card ID received from the terminal 1702 to the database.
【0074】サーバ1703からカードIDを受け取ったデ
ータベース1705では、受け取ったカードIDから対応する
ユーザ固有情報を検索し、サーバ1703に伝える。サーバ
1703は、1716に示すように、ユーザ固有情報を端末1502
に伝える。端末1502は、1513に示すように、ユーザ
固有情報を表示し、ユーザ1701に知らせる。ユーザ
1701は、表示されたユーザ固有情報が正しいものである
かどうかを見て、判断し、正しい場合には、1718に示す
ように、暗証番号を端末1702に入力する。The database 1705 that has received the card ID from the server 1703 searches for the corresponding user-specific information from the received card ID and transmits it to the server 1703. server
1703 transmits the user-specific information to the terminal 1502 as indicated by 1716.
Tell The terminal 1502 displays the user-specific information as shown by 1513 to notify the user 1701. A user
The 1701 determines whether the displayed user-specific information is correct or not, and if so, inputs the personal identification number to the terminal 1702 as indicated by 1718.
【0075】図18は、ICカードを用いた端末の構成
図であり、認証を行う際に、本発明が適用できることを
示した。FIG. 18 is a block diagram of a terminal using an IC card, and shows that the present invention can be applied when performing authentication.
【0076】端末1801とICカード1809からなる。端末
1801には、ICカードを接続するためのカードI/Fを備
えている。CPU 1802は、プログラム実行を行い、端末と
しての表示、入力を行うと共に、ICカードに対する情
報の入出力の指示、実行動作等を指定することができ
る。The terminal 1801 and the IC card 1809 are provided. Terminal
The 1801 has a card I / F for connecting an IC card. The CPU 1802 executes a program, performs display and input as a terminal, and can designate an input / output instruction of information with respect to an IC card, and designate an execution operation and the like.
【0077】一方、ICカード1809には、情報を格納す
るための不揮発性メモリ1813と、情報の入出力制御や、
暗号化、復号化の処理に必要なCPU 1810やメモリ1811、
そして、端末1801とデータの授受を行うためのカードI/
F 1812を備える。On the other hand, a non-volatile memory 1813 for storing information, an input / output control of information,
CPU 1810 and memory 1811 required for encryption and decryption processing,
A card I / O for exchanging data with the terminal 1801
F 1812 is provided.
【0078】図19は、ICカードでの認証による処理
を行なうため、ユーザ、端末、ICカード、そして、I
Cカード内の不揮発性メモリとの間での処理の流れを示
した図である。FIG. 19 shows a user, a terminal, an IC card, and an IC card for performing processing by authentication with an IC card.
FIG. 9 is a diagram showing a flow of processing with a nonvolatile memory in a C card.
【0079】ユーザ1901が、1905に示すように、カード
を端末1902に挿入すると、端末1902は、1906が示すよう
に、挿入されたICカード内のユーザ固有情報の読み出
し指示をICカード1903に対して行う。ICカードは、
その内部の不揮発性メモリ1904に対して、1907のよう
に、ユーザ固有情報の読み出し指示を行う。ICカード
内の不揮発性メモリ1904は、ユーザ固有情報を読み出
し、1908のように、ICカード1903に、ユーザ固有情報
を渡す。ICカード1903は、1909に示すように、ユーザ
固有情報を端末1902に伝える。端末1902は、1910に示す
ように、ユーザ固有情報を表示し、ユーザ1901に知らせ
る。ユーザ1901は、表示されたユーザ固有情報が正しい
ものであるかどうかを見て、判断し、正しい場合には、
1911に示すように、暗証番号を端末1902に入力する。端
末1902は1942に示すように、暗証番号をICカード1903
に伝える。When the user 1901 inserts the card into the terminal 1902 as shown at 1905, the terminal 1902 issues an instruction to read out the user unique information in the inserted IC card to the IC card 1903 as shown at 1906. Do it. IC card,
As in 1907, an instruction to read out user-specific information is given to the internal nonvolatile memory 1904. The non-volatile memory 1904 in the IC card reads the user unique information and transfers the user unique information to the IC card 1903 as in 1908. The IC card 1903 transmits the user unique information to the terminal 1902 as indicated by 1909. The terminal 1902 displays the user-specific information as shown by 1910, and notifies the user 1901. The user 1901 determines whether the displayed user-specific information is correct or not, and if correct,
As shown in 1911, the personal identification number is input to the terminal 1902. The terminal 1902 enters the personal identification number into the IC card 1903 as shown in 1942.
Tell
【0080】一方、ICカード1903は、1913に示すよう
に、ICカード内の不揮発性メモリ1904に対して、登録
されている暗証番号を読み出すように指示を出す。1914
のように、不揮発性メモリから読み出された暗証番号
は、ICカード1903に渡される。ICカード1903は、端
末1902から受け取った暗証番号と、不揮発性メモリ1904
から読み出された暗証番号の照合処理を行う。照合結果
は1915のように、ICカード1903から、端末1902に伝わ
れ、一致している場合には、1916に示すように、端末19
02とICカード1903との間で、決済処理が行われる。On the other hand, as indicated by 1913, the IC card 1903 issues an instruction to the nonvolatile memory 1904 in the IC card to read out the registered password. 1914
As described above, the password read out from the nonvolatile memory is passed to the IC card 1903. The IC card 1903 stores the password received from the terminal 1902 and the nonvolatile memory 1904
The collation processing of the personal identification number read from is performed. The collation result is transmitted from the IC card 1903 to the terminal 1902 as shown in 1915, and when they match, as shown in 1916,
Payment processing is performed between the 02 and the IC card 1903.
【0081】[0081]
【発明の効果】ユーザが暗証番号を入力する前に、接続
したサーバから、ユーザにしかわからないユーザ固有の
情報をユーザに対して表示することで、ユーザは正しい
システムであることを確認できるので、安心して、暗証
番号を入力することができる。これにより、ユーザが不
正な端末やシステムとは知らずに、暗証番号を入力して
しまい、暗証番号が盗まれてしまうことを未然に防ぐこ
とができる。According to the present invention, before the user enters the password, the user can confirm that the system is correct by displaying the user-specific information that can only be understood by the user from the connected server. You can enter your password with confidence. Thus, it is possible to prevent the user from inputting the password without knowing that the terminal or the system is unauthorized, and the password is stolen.
【図1】本発明の一実施例を示すシステム構成図。FIG. 1 is a system configuration diagram showing an embodiment of the present invention.
【図2】端末およびサーバの構成図。FIG. 2 is a configuration diagram of a terminal and a server.
【図3】端末画面を示した図。FIG. 3 is a diagram showing a terminal screen.
【図4】処理の流れを示した図。FIG. 4 is a diagram showing a processing flow.
【図5】ユーザ情報管理テーブル。FIG. 5 is a user information management table.
【図6】「ユーザ」のフローを示した図。FIG. 6 is a diagram showing a flow of “user”.
【図7】「端末」のフローを示した図。FIG. 7 is a diagram showing a flow of a “terminal”.
【図8】「サーバ」のフローを示した図。FIG. 8 is a diagram showing a flow of a “server”.
【図9】「データベース」のフローを示した図。FIG. 9 is a diagram showing a flow of a “database”.
【図10】偽端末の場合に不正を判断する流れを示した
図。FIG. 10 is a diagram showing a flow of judging fraud in the case of a fake terminal.
【図11】偽サーバへの接続の場合に不正を判断する流
れを示した図。FIG. 11 is a diagram showing a flow of judging impropriety in the case of connection to a fake server.
【図12】音声で確認する場合の端末およびサーバの構
成図。FIG. 12 is a configuration diagram of a terminal and a server when confirming by voice.
【図13】ユーザ固有情報が複数の場合のユーザ情報管
理テーブル。FIG. 13 is a user information management table when there are a plurality of pieces of user specific information.
【図14】ユーザ固有情報が複数の場合の端末画面を示
した図。FIG. 14 is a diagram showing a terminal screen when there are a plurality of pieces of user specific information.
【図15】ユーザ固有情報が複数の場合の処理の流れを
示した図。FIG. 15 is a diagram showing the flow of processing when there are a plurality of pieces of user specific information.
【図16】認証局を含めたシステム構成図。FIG. 16 is a system configuration diagram including a certificate authority.
【図17】認証局経由の場合の処理の流れを示した図。FIG. 17 is a diagram showing a flow of processing in the case of passing through a certificate authority.
【図18】ICカードを用いた端末の構成図。FIG. 18 is a configuration diagram of a terminal using an IC card.
【図19】ICカードでの認証による処理の流れを示し
た図。FIG. 19 is a diagram showing a flow of processing by authentication with an IC card.
101…ユーザ、102…端末、103…ネットワーク、104…サ
ーバ、105…データベース、106…決済センタ、301a〜30
1d…端末の画面、500…ユーザ情報テーブル、501…ユー
ザ識別ID、502…ユーザ固有情報、503…暗証番号101 ... user, 102 ... terminal, 103 ... network, 104 ... server, 105 ... database, 106 ... payment center, 301a-30
1d: terminal screen, 500: user information table, 501: user identification ID, 502: user unique information, 503: password
フロントページの続き Fターム(参考) 3E040 AA03 BA18 CA06 CB04 DA03 5B055 HA04 HA15 HA17 JJ05 5B085 AE02 AE03 AE23 AE29 9A001 BB01 BB03 BB04 BB05 CC07 DD13 EE03 FF03 HH15 JJ27 JJ67 Continued on the front page F term (reference) 3E040 AA03 BA18 CA06 CB04 DA03 5B055 HA04 HA15 HA17 JJ05 5B085 AE02 AE03 AE23 AE29 9A001 BB01 BB03 BB04 BB05 CC07 DD13 EE03 FF03 HH15 JJ27 JJ67
Claims (11)
って、端末利用者の認証を行なうための端末であって、
前記第1の情報を端末利用者が入力する前に入力される
前記端末利用者によって入力される第2の情報に応じ
て、前記端末利用者が予め把握している第3の情報を出
力する出力手段と、前記出力手段が第3の情報を出力し
たのち前記端末利用者から前記第1の情報の入力を可能
とする入力手段とを有し、前記出力手段は前記入力手段
から入力される第1の情報に基づく前記端末利用者の認
証結果を出力することを特徴とする端末。1. A terminal for authenticating a terminal user based on first information input from the terminal user,
Outputting third information previously grasped by the terminal user according to second information inputted by the terminal user inputted before the terminal information is inputted by the terminal user Output means, and input means for allowing the terminal user to input the first information after the output means outputs the third information, wherein the output means is input from the input means A terminal outputting an authentication result of the terminal user based on first information.
前記第2の情報は、前記端末利用者を特定する情報であ
るユーザ識別IDであり、前記第3の情報は前記端末利
用者が前記第2の情報と前記第3の情報との対応関係を予
め把握しうるユーザ固有情報であることを特徴とする端
末。2. The terminal according to claim 1, wherein the first information is a password or a password,
The second information is a user identification ID, which is information for identifying the terminal user, and the third information indicates that the terminal user has a correspondence between the second information and the third information. A terminal characterized by user-specific information that can be grasped in advance.
有情報からなり、前記入力手段は前記端末利用者から前
記複数のユーザ固有情報から一つのユーザ固有情報を指
示する指示情報を入力し、前記出力手段は前記入力手段
からの指示情報に基づいて選択されるユーザ固有情報を
出力することを特徴とする端末。3. The terminal according to claim 2, wherein the third information includes a plurality of pieces of user-specific information for each terminal user, and the input unit includes a plurality of pieces of user-specific information from the terminal user. A terminal for inputting instruction information designating one piece of user specific information from the user, and the output unit outputs user specific information selected based on the instruction information from the input unit.
あることを特徴とする端末。4. The terminal according to claim 2, wherein said output means displays said user specific information.
って、端末利用者の認証を行なう端末にネットワークを
介して接続される情報処理装置であって、前記第1の情
報に対応する第3の情報を複数組み記憶する記憶手段
と、前記端末利用者が前記第1の情報を入力する前に前
記端末から受信した第2の情報に応じて、前記端末利用
者が予め把握している第3の情報を検索する手段と、前
記検索した第3の情報を前記端末に送信する手段と、前
記第3の情報を前記端末に出力したのち前記端末から受
信した前記第1の情報により、前記端末利用者の認証を
行なう手段とを有することを特徴とする情報処理装置。5. An information processing apparatus connected via a network to a terminal for authenticating a terminal user according to first information input from the terminal user, the information processing apparatus comprising: a first terminal corresponding to the first information; Storage means for storing a plurality of sets of information of the third type, and the terminal user knows in advance according to the second information received from the terminal before the terminal user inputs the first information. Means for searching for third information, means for transmitting the searched third information to the terminal, and the first information received from the terminal after outputting the third information to the terminal, Means for authenticating the terminal user.
前記第2の情報は、前記端末利用者を特定する情報であ
るユーザ識別IDであり、前記第3の情報は前記端末利
用者が前記第2の情報と前記第3の情報との対応関係を予
め把握しうるユーザ固有情報であり、前記記憶手段は、
各端末利用者に対し複数のユーザ固有情報を記憶してお
り、前記検索手段は前記端末から受信した指示情報に応
じて前記複数のユーザ固有情報の内の一つを検索するこ
とを特徴とする情報処理装置。6. The terminal according to claim 5, wherein the first information is a password or a password,
The second information is a user identification ID, which is information for identifying the terminal user, and the third information indicates that the terminal user has a correspondence between the second information and the third information. User-specific information that can be grasped in advance, and the storage unit includes:
A plurality of user-specific information is stored for each terminal user, and the search means searches for one of the plurality of user-specific information according to instruction information received from the terminal. Information processing device.
って、端末利用者の認証を行なう利用者認証システムで
あって、前記第1の情報を前記端末利用者に入力させる
端末と、前記端末にネットワークを介して接続される情
報処理装置とを有し、 前記端末は、前記端末利用者から前記第1の情報の入力
に先立って第2の情報を入力し、前記情報処理装置に送
信し、 前記情報処理装置は、前記第2の情報に対応する第3の
情報を複数組み記憶する記憶手段を有しており、前記端
末から受信した前記第2の情報に応じて、前記端末利用
者が予め把握している第3の情報を検索し、前記検索し
た結果を前記端末に送信し、 前記検索された第3の情報を受信した端末は、更に、前
記端末利用者から第1の情報を受け取り、前記情報処理
装置に送信し、 前記端末から第1の情報を受信した前記情報処理装置
は、前記第1の情報に基づいて前記端末利用者の認証を
行なうことを特徴とする利用者認証システム。7. A user authentication system for performing authentication of a terminal user according to first information input from a terminal user, wherein the terminal allows the terminal user to input the first information; An information processing device connected to the terminal via a network, wherein the terminal inputs second information from the terminal user before inputting the first information, and transmits the second information to the information processing device. The information processing apparatus further includes a storage unit configured to store a plurality of sets of third information corresponding to the second information. The user searches for the third information previously grasped, transmits the searched result to the terminal, and receives the searched third information, the terminal further receives the first information from the terminal user. Receiving information, transmitting the information to the information processing device, Receiving the first information from the terminal, the information processing apparatus authenticates the terminal user based on the first information.
て、 前記第1の情報は、暗証番号或いはパスワードであり、
前記第2の情報は、前記端末利用者を特定する情報であ
るユーザ識別IDであり、前記第3の情報は前記端末利
用者が前記第2の情報と前記第3の情報との対応関係を予
め把握しうるユーザ固有情報であることを特徴とする利
用者認証システム。8. The user authentication system according to claim 7, wherein the first information is a password or a password,
The second information is a user identification ID, which is information for identifying the terminal user, and the third information indicates that the terminal user has a correspondence between the second information and the third information. A user authentication system characterized by user-specific information that can be grasped in advance.
を入力する前に、前記利用者に前記端末が真正なもので
あることを知らせることを特徴とする利用者認証方法。9. A method for authenticating a user, wherein the user is notified that the terminal is genuine before the user inputs a password or a password to the terminal.
スワードよって、利用者の認証を行なう利用者認証方法
であって、 前記利用者から前記暗証番号或いはパスワードの入力に
先立って、前記利用者からのユーザ識別IDを入力し、 前記暗証番号或いはパスワードに対応するユーザ固有情
報を複数組み記憶しており、前記ユーザ識別IDに応じ
て、前記利用者が予め把握しているユーザ固有情報を検
索し、 前記検索されたユーザ固有情報を前記利用者が認識でき
る表示あるいは音声として出力したのち、前記利用者か
ら暗証番号或いはパスワードを受け取り、 前記受け取った暗証番号或いはパスワードに基づいて前
記利用者の認証を行なうことを特徴とする利用者認証方
法。10. A user authentication method for authenticating a user using a password or a password input by the user, wherein the user is required to input the password or the password before the user inputs the password or the password. A plurality of sets of user unique information corresponding to the personal identification number or the password are stored. According to the user ID, the user unique information that the user knows in advance is searched. After outputting the retrieved user-specific information as a display or sound that can be recognized by the user, receiving a password or password from the user, and authenticating the user based on the received password or password. A user authentication method characterized by performing.
者認証方法において、 前記ユーザ固有情報は、各利用者に対し、複数記憶され
ており、 前記各利用者から入力される指示情報に基づいて、前記
複数のユーザ固有情報のうちの一つを選択することを特
徴とする利用者認証方法。11. The user authentication method according to claim 9, wherein a plurality of pieces of the user specific information are stored for each user, and the instruction information input from each user is A user authentication method, wherein one of the plurality of pieces of user-specific information is selected based on the information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29625799A JP2001117873A (en) | 1999-10-19 | 1999-10-19 | Terminal identification method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29625799A JP2001117873A (en) | 1999-10-19 | 1999-10-19 | Terminal identification method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001117873A true JP2001117873A (en) | 2001-04-27 |
Family
ID=17831238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29625799A Pending JP2001117873A (en) | 1999-10-19 | 1999-10-19 | Terminal identification method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001117873A (en) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007011993A (en) * | 2005-07-04 | 2007-01-18 | Sony Corp | Information processing system, information processor and method, and program |
JP2007511841A (en) * | 2003-11-18 | 2007-05-10 | ギーゼッケ ウント デフリエント ゲーエムベーハー | Transaction authorization |
CN101273378A (en) * | 2005-08-11 | 2008-09-24 | 维萨国际服务协会 | Method and system for performing two factor mutual authentication |
JP2008310473A (en) * | 2007-06-13 | 2008-12-25 | Japan Research Institute Ltd | Website guidance system and website guidance method |
JP2009516258A (en) * | 2005-11-14 | 2009-04-16 | エスケーテレコム株式会社 | Authentication method for service server on wireless internet and settlement method using the same |
JP2009295037A (en) * | 2008-06-06 | 2009-12-17 | Japan Research Institute Ltd | Authentication system, authentication method and authentication program |
JP2010539618A (en) * | 2007-09-19 | 2010-12-16 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | Method and apparatus for preventing phishing attacks |
US8060918B2 (en) | 2002-04-26 | 2011-11-15 | Safety Angle Inc. | Method and system for verifying identity |
JP2012009003A (en) * | 2010-06-25 | 2012-01-12 | Sinku At Co Ltd | Hacking blocking system through telephone authentication |
JP4856182B2 (en) * | 2005-08-12 | 2012-01-18 | エヌエックスピー ビー ヴィ | Software application security method and system |
WO2015163340A1 (en) * | 2014-04-25 | 2015-10-29 | 日立オムロンターミナルソリューションズ株式会社 | Automatic transaction device and automatic transaction system |
JP2015534658A (en) * | 2012-07-20 | 2015-12-03 | リセンティア グループ リミテッドLicentia Group Limited | Authentication method and authentication system |
JP2018533141A (en) * | 2015-10-22 | 2018-11-08 | オラクル・インターナショナル・コーポレイション | Access server authenticity check initiated by end user |
JP2019185092A (en) * | 2018-04-02 | 2019-10-24 | 大日本印刷株式会社 | Device, program, indicator information transmission method and indicator information display method |
WO2021111635A1 (en) * | 2019-12-06 | 2021-06-10 | 株式会社アクアビットスパイラルズ | Service provision system, service provision server, and service provision method |
JP2021522600A (en) * | 2018-04-30 | 2021-08-30 | レッジェ, エスアーエスLedger, Sas | Mutual authentication of devices or systems that store sensitive or sensitive data that is controllable by the user |
-
1999
- 1999-10-19 JP JP29625799A patent/JP2001117873A/en active Pending
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8060918B2 (en) | 2002-04-26 | 2011-11-15 | Safety Angle Inc. | Method and system for verifying identity |
JP2007511841A (en) * | 2003-11-18 | 2007-05-10 | ギーゼッケ ウント デフリエント ゲーエムベーハー | Transaction authorization |
JP2007011993A (en) * | 2005-07-04 | 2007-01-18 | Sony Corp | Information processing system, information processor and method, and program |
US7787662B2 (en) | 2005-07-04 | 2010-08-31 | Sony Corporation | Information processing system, information processing apparatus and method, and program |
CN101273378A (en) * | 2005-08-11 | 2008-09-24 | 维萨国际服务协会 | Method and system for performing two factor mutual authentication |
JP2009505230A (en) * | 2005-08-11 | 2009-02-05 | ヴィザ・インターナショナル・サービス・アソシエーション | Method and system for performing two-factor mutual authentication |
JP4856182B2 (en) * | 2005-08-12 | 2012-01-18 | エヌエックスピー ビー ヴィ | Software application security method and system |
JP2009516258A (en) * | 2005-11-14 | 2009-04-16 | エスケーテレコム株式会社 | Authentication method for service server on wireless internet and settlement method using the same |
US8811945B2 (en) | 2005-11-14 | 2014-08-19 | Sk Telecom Co. Ltd. | Authentication for service server in wireless Internet and settlement using the same |
JP2008310473A (en) * | 2007-06-13 | 2008-12-25 | Japan Research Institute Ltd | Website guidance system and website guidance method |
JP2010539618A (en) * | 2007-09-19 | 2010-12-16 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | Method and apparatus for preventing phishing attacks |
JP2013211020A (en) * | 2007-09-19 | 2013-10-10 | Alcatel-Lucent Usa Inc | Method and apparatus for preventing phishing attacks |
JP2009295037A (en) * | 2008-06-06 | 2009-12-17 | Japan Research Institute Ltd | Authentication system, authentication method and authentication program |
JP2012009003A (en) * | 2010-06-25 | 2012-01-12 | Sinku At Co Ltd | Hacking blocking system through telephone authentication |
JP2015534658A (en) * | 2012-07-20 | 2015-12-03 | リセンティア グループ リミテッドLicentia Group Limited | Authentication method and authentication system |
JP2016197443A (en) * | 2012-07-20 | 2016-11-24 | リセンティア グループ リミテッドLicentia Group Limited | Authentication method and authentication system |
WO2015163340A1 (en) * | 2014-04-25 | 2015-10-29 | 日立オムロンターミナルソリューションズ株式会社 | Automatic transaction device and automatic transaction system |
JP2015210613A (en) * | 2014-04-25 | 2015-11-24 | 日立オムロンターミナルソリューションズ株式会社 | Automatic transaction apparatus and automatic transaction system |
JP2018533141A (en) * | 2015-10-22 | 2018-11-08 | オラクル・インターナショナル・コーポレイション | Access server authenticity check initiated by end user |
US10666643B2 (en) | 2015-10-22 | 2020-05-26 | Oracle International Corporation | End user initiated access server authenticity check |
JP2019185092A (en) * | 2018-04-02 | 2019-10-24 | 大日本印刷株式会社 | Device, program, indicator information transmission method and indicator information display method |
JP7021594B2 (en) | 2018-04-02 | 2022-02-17 | 大日本印刷株式会社 | Device, program, indicator information transmission method, and indicator information display method |
JP2021522600A (en) * | 2018-04-30 | 2021-08-30 | レッジェ, エスアーエスLedger, Sas | Mutual authentication of devices or systems that store sensitive or sensitive data that is controllable by the user |
WO2021111635A1 (en) * | 2019-12-06 | 2021-06-10 | 株式会社アクアビットスパイラルズ | Service provision system, service provision server, and service provision method |
JPWO2021111635A1 (en) * | 2019-12-06 | 2021-06-10 | ||
JP7347856B2 (en) | 2019-12-06 | 2023-09-20 | 株式会社アクアビットスパイラルズ | Service provision system, service provision server and service provision method |
JP2023166495A (en) * | 2019-12-06 | 2023-11-21 | 株式会社アクアビットスパイラルズ | Service provision system, service provision server, and service provision method |
JP7540787B2 (en) | 2019-12-06 | 2024-08-27 | 株式会社アクアビットスパイラルズ | Service providing system, service providing server and service providing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7447910B2 (en) | Method, arrangement and secure medium for authentication of a user | |
US6934849B2 (en) | Method and system for authorizing a commercial transaction | |
US8572713B2 (en) | Universal authentication token | |
US7295832B2 (en) | Authorization means security module terminal system | |
JP4540479B2 (en) | How to link devices | |
US7086085B1 (en) | Variable trust levels for authentication | |
US20060005024A1 (en) | Dual-path pre-approval authentication method | |
TW201741922A (en) | Biometric-based safety authentication method and device | |
US20050225430A1 (en) | System and method for biometric-based fraud protection | |
JP2001117873A (en) | Terminal identification method | |
KR101630913B1 (en) | A method, device and system for verifying communication sessions | |
KR20090051147A (en) | Internet settlement system | |
JP2004178408A (en) | Personal authentication terminal, personal authentication method and computer program | |
US8868918B2 (en) | Authentication method | |
JP4107580B2 (en) | User authentication system and user authentication method | |
JP2001508955A (en) | Security system and method for services provided by telecommunications operators | |
JP2017102842A (en) | Personal identification system, personal identification information output system, authentication server, personal identification method, personal identification information output method, and program | |
KR20170111942A (en) | Electronic commercial transaction authentication method and system by specific infomation related otp | |
JP2005128847A (en) | Personal identification method and system | |
US11232444B2 (en) | Digital asset transaction method | |
KR20200015679A (en) | Digital asset transaction method | |
US20140359703A1 (en) | Method for securing an action that an actuating device must carry out at the request of a user | |
JP3080202B2 (en) | IC credit card and IC card terminal | |
KR20120007591A (en) | Method and system for providing financial transaction service using multiple media and recording media therefor | |
JP2007504685A (en) | Document verification system |