CN1285043C - 个人认证方法 - Google Patents

个人认证方法 Download PDF

Info

Publication number
CN1285043C
CN1285043C CNB018059279A CN01805927A CN1285043C CN 1285043 C CN1285043 C CN 1285043C CN B018059279 A CNB018059279 A CN B018059279A CN 01805927 A CN01805927 A CN 01805927A CN 1285043 C CN1285043 C CN 1285043C
Authority
CN
China
Prior art keywords
symbol
mentioned
portable terminal
terminal device
inquiry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018059279A
Other languages
English (en)
Other versions
CN1432158A (zh
Inventor
藤泽知德
佐藤昭治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eighting KK
Original Assignee
Eighting KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eighting KK filed Critical Eighting KK
Publication of CN1432158A publication Critical patent/CN1432158A/zh
Application granted granted Critical
Publication of CN1285043C publication Critical patent/CN1285043C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Telephonic Communication Services (AREA)
  • Polysaccharides And Polysaccharide Derivatives (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供使用了便携终端的安全而且迅速的个人认证方法,如果从便携终端(30)向认证服务器(10)请求认证,则认证服务器(10)对于该便携终端(30)发送认证用的质询符号,便携终端(30)经过读取机(21)等,经由销售管理服务器(23),把该质询符号向认证服务器(10)发送,寻求认证,认证服务器(10)把该质询符号与先前生成的质询符号进行检验,作为其结果把销售管理服务器(23)所需要的个人数据转送到销售管理服务器(23)。

Description

个人认证方法
技术领域
本发明涉及使用了便携终端的个人认证方法。
背景技术
以往,个人的认证方法主流是以信用卡为代表的那样基于粘接了磁带等塑料卡的方法,用卡读出器读取存储在磁带中的个人信息,通过与管理该信息的企业的固有数据相检验来识别个人。但是,由于现状是大量发生了伪造卡等的犯罪行为,因此近年来正在发展难以伪造的IC卡。
另外,进行在线验证时,由于还通过把编码技术或者密码号等组合起来强化安全,因此可以说从外部破解卡号码的危险很少。
进而,作为使用了便携终端的个人认证方法,已知有使用者预先从信用卡公司经过便携终端接受个人认证书的发行,在货款结算时把记录在便携终端中的上述个人认证书与密码号相检验,进行个人认证的方法。
但是,上述IC卡化,在线认证,以及基于便携终端的个人认证书的各种方法,只要存在着所谓「信息的固定化」和「写卡机的存在」这样的问题,就没有解决根本问题。另外,还没有解决今后预想的在电子商务上的在线结算等问题。
发明的内容
本发明提出使用了便携终端的个人认证方法,这是在没有确立安全的网络之间,通过暂时使用无意义而且非固定的信号信息,安全而且迅速的个人认证方法。
本发明的个人认证方法使用了便携终端,根据便携终端的请求,由该便携终端接收认证服务器所生成的无意义且非固定的质询符号,用与上述销售管理服务器连接的非接触式读取机读取上述便携终端接收到的质询符号,从而把该质询符号从该便携终端转移到销售管理服务器,然后,将该质询符号从该销售管理服务器返回到认证服务器,在该认证服务器中对上述所生成的质询符号和经过了销售管理服务器的质询符号进行检验,如果两者一致,则把对应于该质询符号的个人信息发送到该销售管理服务器。
上述质询符号最好由与上述个人信息无关的符号组成。
上述质询符号最好是与该认证服务器过去生成过的质询符号不重复的符号。
最好把上述便携终端接收到的质询符号作为条型码或者二维码显示在便携终端上,用上述读取机读取。
上述质询符号最好包括乐音数据,在用上述便携终端的音源发出了乐音以后,用上述读取机读取。
上述认证服务器最好在生成质询符号以后,在预定的时间内删除上述生成的质询符号,使得不能够进行上述检验。
附图说明
图1是本发明的个人认证系统的总体说明图。
图2是示出本发明方法的基本原理的说明图。
图3是存储在认证服务器10中的个人认证用数据文件的结构图。
图4是示出从认证服务器10中的「质询符号」的生成到删除的顺序的流程图。
图5是示出认证服务器10的结构的框图。
图6是质询符号数据的便携终端监视器中的显示例。
图7是示出认证服务器10中的乐音信号发生单元70的结构的框图。
图8是示出读取机21中的以乐音识别单元80为中心的结构的框图。
具体实施方式
以下,参照附图说明本发明的最佳实施形式。
图1是本发明的个人认证系统的总体说明图,在用该图的虚线包围的范围20内,示出配置在提供或者销售各种商品或者各种服务的现场中的读取机21或者安装在自动售货机22内部的读取机(未图示。)与管理应用这些读取机的销售管理服务器23通过互联网等网络50连接的状态。
以往,通常的信用卡等的货款结算在该范围20内进行,其使读取机21等读入信用卡,确立个人认证。
图1中,在网络50内,连接运营管理便携终端群30,30,...的便携终端用服务器31,便携终端群30,30,...与便携终端用服务器31由无线32连接。另外,符号10是对于便携终端群30,30,...中的各个便携终端30提供个人认证的认证服务器,连接在网络50上的同时,还用专用线60与销售管理服务器23连接。
在本发明方法中,便携终端30的所有者在进行商品或者服务的货款支付时,或者进行个人的身份证明时,作为信用卡、转帐卡,现金卡或者各种证明书的替代,使用便携终端30,根据图2说明其基本原理。
首先,从便携终端30对于认证服务器10请求认证(路径201),认证服务器10对于该便携终端30发出认证用的质询符号(路径202)。便携终端30经过上述读取机21等把该质询符号传送到销售管理服务器23(路径203)。该读取机21是非接触型的读取机。销售管理服务器23把该质询符号发送到认证服务器10,寻求认证(路径204)。认证服务器10把该质询符号与先前生成的质询符号相检验,作为其结果,把销售管理服务器23所需要的个人信息返送给销售管理服务器23(路径205)。
上述认证用的质询符号是在便携终端30请求时新生成的暂时而且无意义的符号,是当然对于其它的便携终端30不能够使用,而且即使在由该便携终端30进行的下一次请求时也不能够再次使用的符号。
认证服务器10与销售管理服务器23有时成为物理上相同的服务器。
返回到图1,再次说明上述质询符号的流程。作为商品或者服务货款的结算手段,使用者利用与网络50连接的读取机21或者自动售货机22进行结算时,最初需要个人认证。
进行结算的使用者从所具有的便携终端30对于认证服务器请求质询符号的发送。该请求信号经过所加入的便携终端运营商的电波32经由作为用于连接在网络50上的信号变换服务器的便携终端用服务器31,到达认证服务器10。
认证服务器10生成对于进行了请求的使用者的质询符号,沿着与所接收的信号路径相反的路径发送。接受了该质询符号的便携终端30通过使上述读取机21等非接触地读取该质询符号,质询符号经过网络50,发送到销售管理服务器23。
销售管理服务器23为了把该质询符号进行检验,对于认证服务器10发送质询符号。这时的发送路径虽然可以通过网络50,但最好相互的服务器之间的安全是万无一失的,最好是专用线60等不允许从外部存取的那样的路径。
认证服务器10把该质询符号中的质询符号与先前生成的质询符号进行检验,把其结果和请求事项对于销售管理服务器23返送。通过该返送来确立个人认证,随后的手续转移到信用卡公司等固有的而且通常的手续。
下面,使用图3示出存储单元认证服务器10中的个人认证用数据文件的结构,说明「质询符号」。图3中,在认证服务器10所具备的数据存储媒体300中,记录着由个人认证用数据记录群构成的个人认证用数据文件310。各个个人认证用数据记录320,例如由作为各个识别号码的会员NID311及其它项目312构成,作为其中的项目之一,存在有「质询符号]321。
即,「质询符号」321是在作为存储在认证服务器10的数据存储媒体300中的个人认证用数据记录群的个人认证用数据文件310中,作为个人认证用数据记录320中的1字段存在的1个数据。
但是,该数据在从便携终端30接收请求信号时最初生成,是仅在预定的时间内存在,并且在一定时间内没有来自销售管理服务器23的质询符号的情况下被删除的暂时的数据。另外,该数据不是固定的,而是按照每一字段生成的不同的数据。该数据最好与个人认证用数据记录等有意义的固有数据不同,而且不是把固有数据变换或者加密的数据。该数据的位数以及构成文字如从上述传送装置的说明所了解的那样,由于不经过人工的输入,因而成为由英文数字半角字符和一部分半角符号构成的多位,例如50位,根据情况有可能是1000位,成为天文性的数字组合数。
下面,根据图4说明认证服务器10中的从「质询符号」的生成到删除的顺序。
首先,认证服务器10如果从登录会员所具有的便携终端30接收到质询符号的请求(401),则进行是否是登录会员的确认。
在上述的本人确认后,认证服务器10生成「质询符号」(402),立即把该质询符号与质询符号生成履历数据进行检验(403),接受是否在过去生成过的检查(404),在判断为重复的情况下,再次生成质询符号(405)。这是为了在万一过去所生成的质询符号被他人知道的情况下,避免通过使用与其相同的质询符号而可能产生的危险性。
这样生成的质询符号被发行(406),发送到便携终端30(407)。然后,质询符号被置于定时器等的管理下,检查是否有来自销售管理服务器23的检验委托(408),在定时器等的设定时间内判断为没有检验委托时,删除质询符号(412)。另一方面,在上述设定时间内有从销售管理服务器23的检验委托时,在进行了质询符号之间的检验以后(410),发送被请求的个人数据(411),同时删除上述生成的「质询符号」(412)
图5是示出认证服务器10的结构的框图。服务器10作为通常应该具备的用于进行对于各种数据的处理、输入输出、收发的结构部分,包括控制认证服务器10的总体动作的控制单元520;进行数据处理的处理单元530;连接各种输入输出装置以及网络50等的输入输出接口510;从该输入输出接口510接受数据的输入单元550;输出数据的输出单元560;在数据处理时暂时存储数据的存储单元540;接收各种数据的接收单元570;发送各种数据的发送单元580。
认证服务器10除去上述通常应该具备的结构部分以外,还包括判断请求信号或者检验信号的ID的ID判断单元502;存储登录ID的ID存储单元503;从登录会员号码检索该会员信息的登录数据检索单元504;存储质询符号数据等会员信息的会员信息存储单元505;生成新的质询符号数据的质询符号生成单元506;进行新质询符号数据与过去生成的质询符号数据的重复性的检验的质询符号履历检验单元507;存储过去生成的质询符号数据的质询符号履历存储单元508;把质询符号数据变换为便携终端用的显示形式的显示数据生成单元509;从检验信号抽取并生成所要求的个人数据的认证数据生成单元511;把新质询符号数据作为会员信息的一部分进行一定时间管理的质询符号计时管理单元512;把认证数据生成单元511生成的个人数据变换为与销售管理服务器23之间决定的信号形式的发送信号生成单元513;进行销售管理服务器23的检验信号中的质询符号与存储在内部的质询符号的检验的质询符号检验单元514。
说明认证服务器10的作用。
在认证服务器10中,来自便携终端30的质询符号的请求信号经过输入输出接口510传送到接收单元570。处理单元530接受控制单元520的指示,在ID判断单元520中查询请求信号是否是预先登录的信号,ID判断单元502进行与ID存储单元503的数据的检验,在识别为是登录信号以后,转送到存储单元540。
被转送了的请求信号由接受控制单元520的指示的处理单元,向登录数据检索单元504询问该请求信号与哪一个会员NID311相对应,登录数据检索单元504在会员信息存储单元505中进行检验,把该数据通知给处理单元530。接受了通知的处理单元530对于质询符号生成单元506,进行指示使得在该数据的质询符号字段中生成新的质询符号数据,把所生成的新质询符号数据转送到存储单元540。接着,处理单元530在该质询符号履历检验单元507中查询该新质询符号数据是否与过去生成的质询符号发生重复,质询符号履历检验单元507在质询符号履历存储单元508中进行检验,接受了发生重复的通知时,再次对于质询符号生成单元506进行指示使得在该数据的质询符号字段中生成新质询符号数据,反复进行以上动作。
该反复结束,并进行下一个任务是在处理单元530接收到没有发生重复的通知的情况,这时,把该质询符号数据存储在会员信息存储单元505中的同时,存储单元530对显示数据生成单元509进行指示,变换为预先确定的数据形式传送到存储单元540。被变换为预先确定的数据形式的新质询符号数据由接受了控制单元520的指示的处理单元530转送到发送单元570,经过输入输出接口510,向进行了请求的便携终端30发送。然后,该新质询符号数据由质询符号计时管理单元512进行管理,在一定时间内从销售管理服务器23没有质询符号的接收时,由质询符号计时管理单元512自动地删除该新质询符号数据。
如上所述,由于新质询符号数据在显示数据生成单元509中变换数据形式,因此便携终端能够以各种形式接受上述新质询符号数据。例如,如图6所示,在便携终端30的液晶监视器600上显示为条型码601,显示为二维码602,显示为文字符号数据603,还可以用各种读取机21读取这些数据。条型码601或者二维码602由于只进行视认不能够探究其意义,因此是最佳的,而即使是文字符号数据603,也由于如上述那样,这些数据原本是不具有意义的符号,因此即使被窥视,也能够保证个人认证用数据的安全性。
在便携终端30具备下部连接端子或者红外线通信端口的情况下,能够把所接收的新质询符号数据经过这些外部连接端子对于配置在各种销售现场中的读取机21等进行传送。当然,如果读取机21等具备音响耦合器,则还能够把新质询符号数据作为声音数据传送。
新质询符号数据从各种读取机21等向销售管理服务器23发送。
销售管理服务器23对于认证服务器10发送检验信号,检验信号经过认证服务器10的输入输出接口510向接收单元570发送。在处理单元530中,接受控制单元520的指示,在ID判断单元502中查询作为具有合同关系的销售管理服务器23,该检验信号是否是预先登录的信号,ID判断单元502将其与ID存储单元503的数据进行检验,在确认为是登录了的信号以后,向存储单元504转送。
然后,处理单元530向质询符号检验单元514指示被转送的检验信号的检验。质询符号检验单元514从存储单元540的检验信号抽取出质询符号,对于存储了质询符号的会员信息存储单元505进行检验,在具有检验结果一致的符号时,把该会员NID311返送给处理单元530。
接受了会员NID311的处理单元530向认证数据生成单元511进行指示,从会员信息存储单元505抽取并生成对于来自上述被转送的检验信号的要求所必需的个人数据。该个人数据由接受了控制单元520的指示的处理单元530转送到存储单元540。该存储单元540内的个人数据根据接受了控制单元520的指示的处理单元530的指示,由发送信号生成单元513,变换为与销售管理服务器23之间预先决定的信号形式,例如,公开密钥编码方式或者公用密钥编码方式,转送到发送单元580,经过输入输出接口510,向进行了请求的销售管理服务器23发送。
这样在本实施形式中,前提是在互联网等无防备的网络上存在恶意的盗听时,作为其对策,仅利用暂时发送的无意义的信号,不进行有意义的信号的流通,而仅在安全性更高的系统之间利用具有意义信号。
下面,说明本发明其它的理想实施形式。
上述无意义而且非固定的「质询符号」必须每一次使用后舍弃,在本发明的实用化方面要求巨大数量的质询符号。
然而,上述「利用条型码」的情况下,由于是以13位(JAN码的情况)表现的数值的组合,因此JAN码的规则不过仅是10的13次方的组合数。另外,「二维码」的组合数在二维码的理论上仅是条型码的数百倍。进而,「关于英文数字的组合画面」根据便携终端的画面的显示能力,而考虑到一次可显示的行数最多不过是100位,因此其组合数是36的100次方。
下面详细叙述的实施形式是谋求迅速地增大该「组合数」的实施形式,是利用安装在便携电话等中的音源,把乐音信号利用为质询符号的实施形式。在本实施形式中,特征在于在认证服务器10中具备乐音信号发生单元70,而且,作为读取机21具备乐音识别单元80。
图7是乐音信号发生单元70的框图,乐音信号发生单元70构成为包括至少自动生成一个短句大小的乐音信号的乐音信号生成单元71;预先存储过去生成的乐音信号的乐音信号存储单元72;把自动生成的乐音信号中的数据利用为质询符号的部分,即,转送到认证服务器10的质询符号检验单元514的乐音信号传送单元73;把上述自动生成的乐音信号发送到便携终端30的乐音信号发送单元74。
图7中,根据便携终端30的请求接受了处理单元530的指示的乐音信号生成单元71在预先确定的短句数内,随机而且自动地生成包括乐音数据的乐音信号。该乐音信号不仅可以是有关声音的高低和长短的乐音数据,而且还可以包括关于音色,音调等的乐音数据。
上述乐音信号与存储在乐音信号存储单元72中的乐音信号进行比较,当判断为是新生成的乐音信号时,向乐音信号转送单元73和乐音信号发送单元74的2个方向转送。即,与在上述认证服务器10的作用的部分中说明过的相同,乐音信号从乐音信号转送单元73转送到质询符号检验单元514中的同时,在乐音信号发送单元74中,为了在检验请求者的便携终端30中使音源信号发声,把乐音信号变换为便携终端预定的形式后发送。
图8是读取机21中的以乐音识别单元80为中心的框图,该图中示出把在便携终端30的音源中发生的乐音作为电信号输入的麦克风81;把输入到麦克风81的模拟信号进行数字变换的A/D变换单元82;把被变换了的数字信号识别为原来的乐音信号的乐音识别单元80;把被识别了的乐音信号发送到销售管理服务器23的发送控制单元83。上述乐音识别单元80包括,在把数字信号识别为原来的乐音信号时,把数字信号用于工作而暂时保管的存储单元85;预先存储应与存储在存储单元85中的乐音模式进行检验的标准模式的乐音识别字典单元86;进行上述数字信号的检验、判断的乐音识别管理单元87。
图8中,从麦克风81输入的模拟信号用A/D变换单元82变换为数字信号,传送到乐音识别单元80。该数字信号根据乐音识别管理单元87的指示暂时保管在存储单元85中的同时,由乐音识别管理单元87分析数字信号中的乐音数据(声音的高低,长短等),被分析了的音源数据与存储在乐音识别字典单元86中的标准模式进行检验、判断。为了减少要存储的标准模式数量,最好以音符单位分别进行上述乐音数据的分析。
由乐音识别单元80识别了的乐音信号经过发送控制器单元83,与在上述认证服务器10的作用的部分中说明过的相同,向销售管理服务器23发送。
如果依据方案1记述的发明,则能够利用便携终端确立安全、迅速的个人认证。从而,能够防止容易被伪造的信用卡、转帐卡、现金卡或者各种证明书等的固定数据,或者把这些固定数据编码了的数据的盗窃·破解事故,不仅如此,作为预计今后大量应用的电子商务的结算装置也极为有效。
如果依据方案2或者方案3记述的发明,则能够进一步提高安全性。
如果依据方案4或者方案5记述的发明,则能够实现轻松的迅速的个人认证,同时,由于便携装置能够在与读取机非接触的状态下进行数据移动,因此还不存在发生损坏便携装置的故障的危险。
如果依据方案6记述的发明,则通过利用安装在便携终端的音源,利用声音的高低和长短或者有关音色、音调等的音源数据,能够使「质询符号」几乎取之不尽。
如果依据方案7记述的发明,则能够进一步提高对于个人认证的可靠性。

Claims (6)

1.一种使用了便携终端的个人认证方法,其特征在于包括以下步骤:
根据便携终端的请求,由该便携终端接收认证服务器所生成的无意义且非固定的质询符号,用与销售管理服务器连接的非接触式读取机读取上述便携终端接收到的质询符号,从而把该质询符号从该便携终端转移到上述销售管理服务器,然后,将该质询符号从该销售管理服务器返回到认证服务器,在该认证服务器中对上述所生成的质询符号和经过了销售管理服务器的质询符号进行检验,如果两者一致,则把对应于该质询符号的个人信息发送到该销售管理服务器。
2.根据权利要求1所述的个人认证方法,其特征在于:
上述质询符号由与上述个人信息无关的符号构成。
3.根据权利要求1或权利要求2所述的个人认证方法,其特征在于:
上述质询符号是与该认证服务器过去生成的质询符号不重复的符号。
4.根据权利要求1所述的个人认证方法,其特征在于:
把上述便携终端接收到的质询符号作为条型码或者二维码显示在该便携终端上,用上述读取机读取。
5.根据权利要求1所述的个人认证方法,其特征在于:
上述质询符号包括乐音数据,在由上述便携终端的音源使其发声以后,用上述读取机读取。
6.根据权利要求1~5的任一项所述的个人认证方法,其特征在于:
上述认证服务器生成质询符号以后,在预先设定的时间内删除上述生成的质询符号,使得不能够进行上述检验。
CNB018059279A 2000-03-03 2001-02-28 个人认证方法 Expired - Fee Related CN1285043C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2000058390 2000-03-03
JP58390/2000 2000-03-03
JP58390/00 2000-03-03
JP2000381019A JP3385270B2 (ja) 2000-03-03 2000-12-14 個人認証方法
JP381019/00 2000-12-14
JP381019/2000 2000-12-14

Publications (2)

Publication Number Publication Date
CN1432158A CN1432158A (zh) 2003-07-23
CN1285043C true CN1285043C (zh) 2006-11-15

Family

ID=26586698

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018059279A Expired - Fee Related CN1285043C (zh) 2000-03-03 2001-02-28 个人认证方法

Country Status (11)

Country Link
US (1) US8412634B2 (zh)
EP (3) EP1282044B1 (zh)
JP (1) JP3385270B2 (zh)
KR (1) KR100610479B1 (zh)
CN (1) CN1285043C (zh)
AT (1) ATE391959T1 (zh)
AU (1) AU2001235984A1 (zh)
DE (1) DE60133542T2 (zh)
ES (1) ES2302722T3 (zh)
HK (1) HK1056936A1 (zh)
WO (1) WO2001065386A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE536601T1 (de) * 2001-09-03 2011-12-15 Eighting Kk Individuelles zertifikationsverfahren
JP2003208489A (ja) * 2002-01-15 2003-07-25 Sony Corp 証明システム、証明装置、証明方法、証明プログラム、証明プログラム格納媒体、携帯端末装置、証明情報取得方法、証明情報取得プログラム、証明情報取得プログラム格納媒体、商品販売装置、商品販売方法、商品販売プログラム、商品販売プログラム格納媒体
JP2003233590A (ja) * 2002-02-08 2003-08-22 Hitachi Ltd 移動追従型サービス提供方法、システム及びプログラム
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
JP3678417B2 (ja) 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
JP2005078371A (ja) * 2003-08-29 2005-03-24 Kitagawa Yoshiko 情報処理サーバ及び情報処理方法
CN100427163C (zh) * 2003-10-31 2008-10-22 阿鲁策株式会社 特殊奖品处理系统及用于该系统的核查装置和处理方法
WO2006013816A1 (ja) * 2004-08-06 2006-02-09 Masaya Ota 認証システム、音出力端末、情報処理装置、サーバ装置および認証方法
WO2006094316A2 (en) * 2005-02-14 2006-09-08 Selvanathan Narainsamy System for processing financial transactions
JP2008021297A (ja) * 2006-06-12 2008-01-31 Sharp Corp コンテンツ配信システム、及び、携帯端末
JP2008003754A (ja) * 2006-06-21 2008-01-10 Securebrain Corp 認証システム、認証方法、および認証プログラム
JP4810575B2 (ja) * 2006-10-25 2011-11-09 シャープ株式会社 コンテンツ配信サーバ、コンテンツ提供サーバ、コンテンツ配信システム、コンテンツ配信方法、コンテンツ提供方法、端末装置、制御プログラム、およびコンピュータ読み取り可能な記録媒体
JP2008197710A (ja) * 2007-02-08 2008-08-28 Nec Corp 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP4937021B2 (ja) * 2007-07-12 2012-05-23 株式会社エヌ・ティ・ティ・ドコモ コンテンツ配信方法及び通信システム
US10427851B2 (en) * 2010-12-30 2019-10-01 Mark Steele Package with heat score
EP2482575B1 (en) * 2011-01-28 2019-01-02 Alcatel Lucent Authenticating and localizing a mobile user
JP5472250B2 (ja) * 2011-10-05 2014-04-16 ブラザー工業株式会社 認証システムおよび認証装置
JP6157117B2 (ja) * 2012-12-31 2017-07-05 株式会社コシダカホールディングス ネットワークカラオケシステム
JP2014130300A (ja) * 2012-12-31 2014-07-10 Koshidaka Holdings Co Ltd ネットワークカラオケシステム
EP3089917B1 (en) * 2013-12-24 2018-06-20 Orbis Corporation Plastic corrugated container
CN105099692B (zh) * 2014-05-22 2020-01-14 创新先进技术有限公司 安全校验方法、装置、服务器及终端
US10019604B2 (en) 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
CN105083218B (zh) * 2015-07-16 2018-10-19 浙江吉利汽车研究院有限公司 车辆启动方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE787377A (fr) * 1971-08-09 1973-02-09 Waterbury Nelson J Cartes de securite et systeme d'utilisation de telles cartes
US4839829A (en) * 1986-11-05 1989-06-13 Freedman Henry B Automated printing control system
JP2674831B2 (ja) * 1989-06-05 1997-11-12 日本電気株式会社 表示機能付携帯無線装置
WO1995019593A1 (en) * 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
JPH08130536A (ja) * 1994-10-28 1996-05-21 N T T Data Tsushin Kk 端末間相互認証方法及びト−ンカ−ドシステム
JPH08129591A (ja) * 1994-11-01 1996-05-21 Hokkaido Oki Denki Syst:Kk 金融自動化機器
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
GB9503662D0 (en) * 1995-02-23 1995-04-12 Coveley Michael Free-roaming remote hand-held point-of-sale terminal
JPH11507777A (ja) * 1995-06-07 1999-07-06 イー−コム・インコーポレーテッド ハンドヘルドリモートコンピュータのコントロールと安全なインタラクティブリアルタイム通信のための方法
GB9600804D0 (en) * 1996-01-17 1996-03-20 Robb Garry D Multiphone
JP3794083B2 (ja) * 1996-06-19 2006-07-05 セイコーエプソン株式会社 発券システム
JPH10155170A (ja) * 1996-11-22 1998-06-09 Toyo Commun Equip Co Ltd ページャ
JPH10227397A (ja) 1997-02-14 1998-08-25 Tlv Co Ltd フロ―ト式ドレントラップ
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
JPH10303886A (ja) * 1997-05-01 1998-11-13 Sony Corp 識別信号照合装置および識別信号照合方法
US6088585A (en) * 1997-05-16 2000-07-11 Authentec, Inc. Portable telecommunication device including a fingerprint sensor and related methods
US5953700A (en) * 1997-06-11 1999-09-14 International Business Machines Corporation Portable acoustic interface for remote access to automatic speech/speaker recognition server
JP3616901B2 (ja) * 1998-04-27 2005-02-02 沖電気工業株式会社 電子ショッピングシステム
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
KR20000000304A (ko) * 1999-10-12 2000-01-15 이선용 무선통신단말기를 이용한 티켓예매시스템
KR20000006796A (ko) * 1999-11-03 2000-02-07 이병훈 핸드폰을 이용한 전자지불 방법
JP2001148037A (ja) * 1999-11-19 2001-05-29 Open Loop:Kk 電子チケット利用システム、電子チケット発券装置、電子チケット保持装置、電子チケット検札装置、電子チケット利用方法及び記録媒体
EP1104973A1 (en) * 1999-12-03 2001-06-06 First Hop Oy A method and a system for obtaining services using a cellular telecommunication system
US6898301B2 (en) * 2000-07-10 2005-05-24 Casio Computer Co., Ltd. Authentication system based on fingerprint and electronic device employed for the system

Also Published As

Publication number Publication date
EP1282044A1 (en) 2003-02-05
KR100610479B1 (ko) 2006-08-09
KR20030031888A (ko) 2003-04-23
JP3385270B2 (ja) 2003-03-10
ES2302722T3 (es) 2008-08-01
ATE391959T1 (de) 2008-04-15
DE60133542D1 (de) 2008-05-21
EP2110768A1 (en) 2009-10-21
DE60133542T2 (de) 2009-06-18
EP1980967A2 (en) 2008-10-15
WO2001065386A1 (fr) 2001-09-07
EP1980967A3 (en) 2009-01-28
EP1282044B1 (en) 2008-04-09
JP2001318894A (ja) 2001-11-16
US20030023566A1 (en) 2003-01-30
HK1056936A1 (en) 2004-03-05
EP1282044A4 (en) 2003-05-02
US8412634B2 (en) 2013-04-02
AU2001235984A1 (en) 2001-09-12
CN1432158A (zh) 2003-07-23

Similar Documents

Publication Publication Date Title
CN1285043C (zh) 个人认证方法
CN1549977A (zh) 个人认证方法
CA2419715C (en) Method and system for facilitation of wireless e-commerce transactions
RU2271037C2 (ru) Способ и устройство для облегчения беспроводных электронных коммерческих операций
RU2279136C2 (ru) Способ и устройство для выполнения электронных коммерческих операций с использованием беспроводного устройства связи
CN1347541A (zh) 电子支付方法及采用该方法的系统
CN101436927B (zh) 用于文件传输管理的系统和方法
CN1436336A (zh) 使用便携终端的电子结算方法
CN101414912A (zh) 身份验证方法、装置及系统
KR20000049674A (ko) 웹 사이트를 이용한 전자서명 제공 및 인증 방법
CN1723472A (zh) 用于与广告链接的联合网站的非认证访问管理系统
CN115204860A (zh) 一种基于统一支付平台的自助缴费系统
CN108876367B (zh) 一种基于虚拟号码的身份认证方法及装置
JP2008061178A (ja) 認証サーバ、事業者サーバ及び電子商取引方法
CN113194023B (zh) 丢失证件找回系统及其控制方法
WO2002091196A1 (fr) Systeme, procede et programme d'authentification
CN113781028A (zh) 基于区块链的公积金提取方法及装置
JP2002163460A (ja) 口座印影照合方法、口座印影照合システム
KR20020015278A (ko) 이동통신 단말기를 이용한 증서용 바코드 유통방법 및이를 구현하기 위한 프로그램이 수록된 컴퓨터로 읽을 수있는 기록매체
CN114092121A (zh) 基于大数据及图像识别技术的远程面签方法及系统
KR20030067286A (ko) 개인휴대용리더기와 Mobile Message(SMS, MMS, E-mail)를이용한 가정 내 외부방문객 신원확인 서비스 방법 및 장치
JP2003196568A (ja) 個人認証方法
RU2008152159A (ru) Система мониторинга объективного спроса и предложения на рынке недвижимости на основе достоверной информации об операциях с недвижимым имуществом
ZA200301177B (en) Method and system for facilitation of wireless e-commerce transaction.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061115

Termination date: 20170228

CF01 Termination of patent right due to non-payment of annual fee