ES2378609T3 - Procedimiento de certificación individual - Google Patents

Procedimiento de certificación individual Download PDF

Info

Publication number
ES2378609T3
ES2378609T3 ES09163462T ES09163462T ES2378609T3 ES 2378609 T3 ES2378609 T3 ES 2378609T3 ES 09163462 T ES09163462 T ES 09163462T ES 09163462 T ES09163462 T ES 09163462T ES 2378609 T3 ES2378609 T3 ES 2378609T3
Authority
ES
Spain
Prior art keywords
verification code
point
authentication
points
mobile telephone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES09163462T
Other languages
English (en)
Inventor
Tomonori Fujisawa
Shoji Satou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eighting KK
Original Assignee
Eighting KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eighting KK filed Critical Eighting KK
Application granted granted Critical
Publication of ES2378609T3 publication Critical patent/ES2378609T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Un procedimiento de autenticación individual que comprende las etapas de: recibir en un servidor de autenticación una petición de un código de verificación desde una terminal de telefonía móvil de un usuario; generar en el servidor de autenticación (10) un código de verificación que comprende una imagen de organización de puntos con una pluralidad de colores específicos, comprendiendo la imagen de organización de puntos un punto de partida (71), un segundo punto (72), un tercer punto (73) y un cuarto punto (74) que definen una zona de visualización rectangular, un punto de medición de la distancia horizontal (75), un punto de medición de la distancia vertical (76) y una pluralidad de puntos (77) en la zona de visualización rectangular que tienen valores de coordenadas, de modo que una combinación de los valores de coordenadas constituye el código de verificación; recibir (202), en el terminal de telefonía móvil (30), el código de verificación generado por el servidor de autenticación (10) en respuesta a la petición (201) procedente del terminal de telefonía móvil (30); visualizar el código de verificación recibido por el terminal de telefonía móvil como la imagen de organización de puntos;recibir (203) en un servidor de gestión de ventas (23), mediante un lector de imágenes (21) conectado al servidor de gestión de ventas, el código de verificación procedente del terminal de telefonía móvil (30); devolver (204) el código de verificación desde el servidor de gestión de ventas (23) al servidor de autenticación (10); verificar, en el servidor de autenticación, el código de verificación generado en dicho servidor de autenticación (10) con el código de verificación transmitido desde el servidor de gestión de ventas (23); y transmitir (205) información personal del individuo correspondiente al código de verificación a dicho servidor de gestión de ventas (23) desde el servidor de autenticación (10) cuando se determina que los dos tipos de código de verificación son idénticos; en el que el código de verificación recibido por dicho terminal de telefonía móvil (30) se lee con el lector de imágenes que tiene un medio para analizar una visualización de puntos con colores específicos; y en el que el lector de imágenes; extrae y analiza el punto de partida (71), el segundo punto (72), el tercer punto (73) y el cuarto punto (74) para obtener información sobre las coordenadas de los mismos; extrae y analiza el punto de medición de la distancia horizontal (75) y el punto de medición de la distancia vertical (76) para obtener información sobre la distancia entre puntos; extrae los puntos (77) que constituyen el código de verificación, analiza los valores de coordenadas de los mismos usando la información sobre la distancia entre puntos, comprueba los valores de coordenadas analizados usando la información sobre las coordenadas de los puntos de partida, segundo, tercero y cuarto para determinar si los valores de coordenadas analizados de los puntos (77) están o no en la zona de visualización, y convierte los valores de coordenadas de los puntos en la zona de visualización en un código de verificación.

Description

Procedimiento de certificación individual
CAMPO DE LA INVENCIÓN
La presente invención se refiere a un procedimiento de autenticación individual que usa un terminal de telefonía móvil.
TECNOLOG�?A ANTECEDENTE
Convencionalmente la autenticación individual se ha realizado principalmente usando una tarjeta de plástico con una banda magnética adherida a ella, como se representa mediante una tarjeta de crédito y, en este procedimiento,la información sobre cada individuo almacenada en la banda magnética es leída por un lector de tarjetas, y el individuo es identificado verificando la información leída con datos específicos para una compañía que gestiona el sistema decrédito. Recientemente, sin embargo, a menudo se producen actividades criminales tales como falsificación de una tarjeta de crédito y, por lo tanto, tarjetas inteligentes (IC) que son difíciles de falsificar se han presentado como unaherramienta para autenticación individual.
Además, en un caso de autenticación en línea, la tecnología de encriptado o números de identificaciónpersonal se combinan con el procedimiento de autenticación individual convencional para mejorar la seguridad y, por lotanto, el riesgo de que el número de una tarjeta sea leído ilegalmente desde el exterior es bajo.
Además se ha conocido, como procedimiento de autenticación individual, el uso de un terminal de telefoníamóvil, el procedimiento para autenticación individual en el que un usuario recibe previamente datos de identificaciónindividual enviados desde una compañía de crédito mediante un terminal de telefonía móvil y la autenticación individual se realiza verificando el número de identificación personal del usuario con los datos de identificación individual almacenados en el terminal de telefonía móvil cuando se realiza el pago.
En cualquiera de los procedimientos tales como el uso de una tarjeta IC, la autenticación en línea y laautenticación individual mediante un terminal de telefonía móvil, sin embargo, no se da ninguna solución fundamental alos diversos problemas asociados con la autenticación individual en la medida de los problemas de “información fija” y “presencia de lectores de tarjetas”. Además, los problemas asociados con el pago en línea para actividades comercialescibernéticas, que se espera que aumenten sustancialmente en el futuro, no se han resuelto.
El documento WO-A-01/41081 da a conocer procedimientos y sistemas para permitir a los usuarios de unsistema de comunicación celular obtener servicios, bienes u otros beneficios de una tercera parte. El sistema permite al usuario pedir una credencial de un sistema de emisión de credenciales, recibir la ficha en su medio de comunicaciónmóvil y obtener un servicio, bienes o algún otro tipo de beneficio comunicando la credencial a un sistema de verificación, que verifica la credencial y permite al usuario obtener el servicio deseado.
El documento US5.576.528 da a conocer un procedimiento y un aparato para aumentar la densidad deinformación de un símbolo de código de barras generando símbolos de código de barras de múltiples constituyentes, enlos que cada uno está formado en un color diferente seleccionado entre un grupo de diversos colores primarios, y solapando cada símbolo de color diferente uno encima de otro, formando de este modo un símbolo de código de barrasagregado de diversos colores. En zonas en las que las barras de diferente color se solapan entre sí, se forman coloresdistintos de aquellos en el grupo original de colores. El símbolo de código de barras agregado es escaneado por undispositivo de formación de imágenes en estado sólido, y la imagen escaneada se resuelve mediante técnicas deprocesamiento de imágenes en los tres símbolos de código de barras constituyentes de los diversos colores. Cadasímbolo de código de barras es procesado y decodificado a continuación de forma individual según la simbologíaparticular usada para codificar los símbolos constituyentes del código de barras. Como resultado, múltiples símbolos de código de barras se imprimen en el espacio normalmente requerido por un símbolo de código de barras, y cada símbolo constituyente se separa mediante resolución del color y se decodifica para formar los datos originales. Por lo tanto, ladensidad de información del sistema de código de barras aumenta sin necesidad de una nueva simbología. Además, unúnico símbolo de código de barras puede dividirse en múltiples partes de sustancialmente el mismo tamaño e imprimirse sustancialmente una sobre otra en diferentes colores, produciendo de este modo un único símbolo de código de barras compactado con mayor densidad de información. El símbolo de código de barras compactado puede recuperarse escaneando y resolviendo el símbolo de vuelta a sus partes constituyentes, concatenando las partes conjuntamente ydecodificando el símbolo de código de barras resultante según técnicas convencionales.
DIVULGACIÓN DE LA INVENCIÓN
Según la presente invención, se proporciona un procedimiento de autenticación individual como se expone enla reivindicación 1.
En las otras reivindicaciones se exponen características adicionales.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La figura 1 es una vista que ilustra un sistema de autenticación individual según una realización de la presenteinvención como un todo;
La figura 2 es una vista explicativa que muestra principios básicos de una realización;
La figura 3 es un diagrama de bloques que muestra la configuración de un archivo de datos para autenticación individual almacenado en un servidor de autenticación 10;
La figura 4 es un diagrama de flujo que muestra la secuencia desde la generación de un “código de verificación” hasta su supresión en el servidor de autenticación 10;
La figura 5 es un diagrama de bloques que muestra la configuración del servidor de autenticación 10;
La figura 6 es una vista explicativa que muestra la autenticación individual realizada cuando el usuario pasa através de una puerta de embarque;
La figura 7 es una vista en aumento de una pantalla de autenticación de un terminal de telefonía móvil 30 en laque se muestra un “código de verificación”;
La figura 8 es un diagrama de flujo que muestra la secuencia operativa de extracción, análisis, y conversión depuntos que constituyen el código de verificación;
La figura 9 es un diagrama de bloques que muestra principalmente una sección de generación de datos devisualización 509 del servidor de autenticación 10 en la que se genera una señal de imagen; y
La figura 10 es un diagrama de bloques que muestra principalmente una sección de análisis de informaciónsobre puntos 102 de un lector 21.
REALIZACIONES
A continuación se describe una realización preferida de la presente invención en referencia a los dibujos relacionados.
A continuación se describe un procedimiento de autenticación individual seguro y rápido usando un terminal detelefonía móvil, en el que información de señal sin sentido y no fija es usada temporalmente entre redes, en las que nose ha establecido la seguridad.
En el procedimiento de autenticación individual, un usuario recibe con su terminal de telefonía móvil un código de verificación generado por un servidor de autenticación después de la petición desde el terminal de telefonía móvil delusuario; este código de verificación es devuelto desde un servidor de gestión de ventas al servidor de autenticación; elcódigo de verificación generado en el servidor de autenticación es verificado con el enviado mediante el servidor degestión de ventas; y la información personal del usuario correspondiente al código de verificación es transmitida al servidor de gestión de ventas cuando los dos tipos de código de verificación son idénticos, y el procedimiento deautenticación se caracteriza porque el código de verificación recibido por el terminal de telefonía móvil se muestra como una imagen.
El código de verificación recibido por el terminal de telefonía móvil se lee con un lector de imágenes conectado al servidor de gestión de ventas. La visualización de imágenes se proporciona como una visualización de puntos con uncolor específico. El lector de imágenes tiene un medio para analizar la visualización de puntos con un color específico. Preferentemente, el código de verificación comprende un código que no tiene ninguna relación con la información personal. El código de verificación preferentemente no debe ser idéntico a ningún código de verificación generado por elservidor de autenticación en el pasado. Además preferentemente, después de que se ha generado el código deverificación, el servidor de autenticación suprime el código de verificación generado en un periodo de tiempo especificado previamente para deshabilitar la verificación.
La figura 1 es una vista que ilustra un procedimiento de autenticación individual según una realización de lapresente invención como un todo, y un campo 20 cerrado por líneas de puntos muestra el estado en el que un lector 21instalado en un punto para vender o proporcionar diversos productos y servicios o un lector (no se muestra) incorporadoen una máquina de venta automática 22 o similar, y un servidor de gestión de ventas 23 para gestionar la máquina y lectores están conectados entre sí a través de una red 50, tal como Internet.
Convencionalmente, el pago con una tarjeta de crédito ordinaria o similar se realiza en este campo 20 y, en ese caso, una tarjeta de crédito es leída por el lector 21 o similar para el establecimiento de la autenticación individual.
En la figura 1, un servidor de terminal de telefonía móvil 31 para gestionar un grupo de terminales de telefoníamóvil 30, 30,... está conectado a una red 50, y el grupo de terminales de telefonía móvil 30, 30,... y el servidor determinal de telefonía móvil 31 están conectados entre sí por el aire 32. El número de referencia 10 indica un servidor deautenticación para proporcionar autenticación individual a cada terminal de telefonía móvil 30 en el grupo de terminalesde telefonía móvil 30, 30,..., y el servidor de autenticación está conectado a la red 50 así como al servidor de gestión de ventas 23 a través de una línea dedicada 60.
En el procedimiento según la presente realización, cuando un propietario del terminal de telefonía móvil 30realiza el pago por un artículo en venta o un servicio, o cuando el propietario trata de identificarse, el propietario usa elterminal de telefonía móvil 30 en lugar de una tarjeta de crédito, una tarjeta de débito, una tarjeta bancaria, u otros diversos tipos de certificados (tales como diversos tipos de tickets, tarjetas de ID, certificados de pagos y recibos), y losprincipios básicos se describen en referencia a la figura 2.
En un primer momento, cuando el propietario envía una petición de autenticación desde el terminal de telefoníamóvil 30 al servidor de autenticación 10 (a través de una ruta 201), el servidor de autenticación 10 transmite el código de verificación para la autenticación al terminal de telefonía móvil 30 (a través de una ruta 202). El terminal de telefoníamóvil 30 envía el código de verificación mediante el lector 21 o similar al servidor de gestión de ventas 23 (a través deuna ruta 203). Este lector 21 es un tipo de lector no de contacto. El servidor de gestión de ventas 23 transmite el códigode verificación al servidor de autenticación 10 para solicitar la autenticación (a través de una ruta 204). El servidor deautenticación 10 verifica el código de verificación con el código de verificación generado previamente, y devuelve unresultado de verificación e información personal requerida por el servidor de gestión de ventas 23 al servidor de gestión
de ventas 23 (a través de una ruta 205).
El código de verificación para autenticación es un código temporal y sin sentido generado de nuevo cuando serecibe una petición desde el terminal de telefonía móvil 30, y nunca se usa de nuevo no solamente en respuesta a otros terminales de telefonía móvil 30, sino ni siquiera aunque el mismo terminal de telefonía móvil 30 envíe una petición deautenticación la próxima vez. La expresión “código sin sentido” como se usa en este documento indica datos diferentesde datos de atributos tales como un número de afiliación fijo, ID, un nombre, una dirección, un número de teléfono, datos del producto, y datos encriptados de los mismos.
Debe observarse que un propio proveedor de un producto o servicio puede autenticar al propietario del terminal de telefonía móvil 30 como un usuario y el procesamiento por parte del servidor de autenticación 10 y el procesamientopor parte del servidor de gestión de ventas 23 se realizan en el mismo servidor.
Un flujo del código de verificación se describe a continuación de nuevo en referencia a la figura 1. Cuando unusuario realiza el pago por un producto o un servicio usando el lector 21, la máquina de venta automática 22, o similarconectada a la red 50 como medio de pago, en primer lugar se requiere autenticación individual.
El usuario que intenta realizar el pago solicita la transmisión de un código de verificación desde el terminal detelefonía móvil 30, que pertenece al usuario, al servidor de autenticación 10. Esta señal de solicitud es transmitida enforma de ondas eléctricas 32 bajo el control de la empresa de servicios de telefonía móvil, y llega al servidor de autenticación 10 mediante el servidor de terminal de telefonía móvil 31 que es un servidor de conversión de señalespara conectarlo a la red 50.
El servidor de autenticación 10 genera un código de verificación para el usuario que realiza la solicitud, y transmite el código de verificación a través de la misma ruta de señal, pero en la dirección inversa. El terminal detelefonía móvil 30 que ha recibido el código de verificación hace que el lector 21 o similar lea el código de verificación enel estado sin contacto, y a continuación el código de verificación es transmitido a través de la red 50 al servidor degestión de ventas 23.
El servidor de gestión de ventas 23 transmite el código de verificación al servidor de autenticación 10 para verificar el código de verificación recibido. La ruta de transmisión usada en esta etapa puede ser la red 50, pero laseguridad entre los servidores debe ser, de forma deseable, completa, y es preferible una ruta, tal como la líneadedicada 60, que no permite el acceso ilegal a ella.
El servidor de autenticación 10 verifica el código de verificación en la señal de verificación con el código deverificación generado previamente, y devuelve un resultado de la verificación y un contenido de la solicitud al servidor degestión de ventas 23. Con esta etapa de retorno, se establece la autenticación individual, y el procedimiento posteriorcambia al procedimiento ordinario específico para compañía de crédito o similar.
El “código de verificación” se describe a continuación en referencia a la figura 3 que muestra la configuración de los archivos de datos almacenados en el servidor de autenticación 10. En la figura 3, un archivo de datos 310 para autenticación individual que comprende un grupo de registros de datos cada uno para autenticación individual seregistra en un medio de registro de datos 300 provisto en el servidor de autenticación 10. Comprendiendo cada registrode datos 320 para autenticación individual una ID de miembro 311 que es un número de ID para cada individuo y otro elemento 312, y el “código de verificación” 321 está presente como uno de los elementos.
Concretamente, el “código de verificación” 321 es una serie de datos presentes como un campo en el registrode datos 320 para autenticación individual en el archivo de datos 310 para autenticación individual que comprende ungrupo de registros de datos almacenados en el medio de registro de datos 300 en el servidor de autenticación 10.
Debe observarse que estos datos son datos temporales que se generan en primer lugar cuando se recibe unaseñal de solicitud procedente del terminal de telefonía móvil 30, presente en un periodo de tiempo especificadopreviamente, y se suprimen cuando no se requiere una señal de verificación en un periodo de tiempo especificadopreviamente desde el servidor de gestión de ventas 23. Estos datos no son datos fijos, y se diferencian cada vez que segeneran en el campo. Los datos son diferentes de datos fijos significativos tales como un registro de datos para autenticación individual.
La secuencia de operación desde la generación del “código de verificación” hasta la supresión del mismo en elservidor de autenticación 10 se describe en referencia a la figura 4.
En un primer momento, el servidor de autenticación 10 comprueba, cuando recibe una solicitud de código de verificación del terminal de telefonía móvil 30 propiedad de un miembro registrado (401), si el emisor es o no el miembro registrado.
Una vez que la autenticación del miembro se ha establecido, el servidor de autenticación 10 genera el “códigode verificación” (402), y este código de verificación es verificado inmediatamente con los datos del historial de generación de códigos de verificación (403) para comprobar si el código de verificación es o no uno generado en elpasado (404). Cuando el código de verificación coincide con los datos correspondientes generados en el pasado, uncódigo de verificación se genera de nuevo (405). Esta operación se realiza para impedir el riesgo que podría producirse si el código de verificación generado en el pasado fuera conocido por otra persona y la persona usara ilegalmente este código de verificación.
El código de verificación generado como se ha descrito anteriormente es emitido (406), y es transmitido alterminal de telefonía móvil 30 (407). A continuación, el código de verificación se pone bajo control mediante untemporizador o similar, y se suprime cuando se realiza la comprobación de una petición de verificación recibida del servidor de gestión de ventas 23 (408) y se determina mediante un temporizador o similar que una petición de verificación para el código de verificación no se ha recibido en un periodo de tiempo especificado previamente (412).
Cuando se determina que una petición de verificación se ha recibido desde el servidor de gestión de ventas 23 en elperiodo de tiempo especificado previamente, el código de verificación recibido se verifica con el código generado en elpasado (410) con los datos personales solicitados transmitidos (411), y al mismo tiempo el “código de verificación” generado se suprime (412).
5 La figura 5 es un diagrama de bloques que muestra la configuración del servidor de autenticación 10. El servidor 10 comprende, como secciones componentes que deben disponerse generalmente para ejecutar elprocesamiento, entrada/salida, y recepción y transmisión de diversos tipos de datos, una sección de control 520 para controlar las operaciones del servidor de autenticación 10 como un todo, una sección de procesamiento 530 para procesar datos, una interfaz de entrada/salida 510 conectada a diversos tipos de dispositivos de entrada/salida así como a la red 50 y similares, una sección de entrada 550 para recibir datos de la interfaz de entrada/salida 510, una secciónde salida 560 para emitir datos, una sección de almacenamiento 540 para almacenar temporalmente en su interior datosdurante el procesamiento de los datos, una sección de recepción 570 para recibir diversos tipos de datos, y una secciónde transmisión 580 para transmitir diversos tipos de datos.
El servidor de autenticación 10 comprende adicionalmente, además de las secciones componentes que se
15 proporcionarán habitualmente en su interior, una sección de determinación de la ID 502 para determinar una ID de una señal de solicitud o una señal de verificación, una sección de almacenamiento de la ID 503 para almacenar en suinterior ID registradas, una sección de recuperación de datos registrados 504 para recuperar, a partir de un número de miembro registrado, información relativa al miembro, una sección de almacenamiento de información sobre el miembro505 para almacenar en su interior información sobre la afiliación, tal como datos del código de verificación, una secciónde generación de un código de verificación 506 para generar un nuevo código de verificación, una sección de comprobación del historial de códigos de verificación 507 para comprobar si los datos del nuevo código de verificacióncoinciden con cualquiera de los datos de código de verificación generados en el pasado, una sección de almacenamiento del historial de códigos de verificación 508 para almacenar en su interior datos del código de verificación generados en el pasado, sección de generación de datos de visualización 509 para convertir los datos del
25 código de verificación en aquellos con un formato de visualización para un terminal de telefonía móvil, una sección de generación de datos de autenticación 511 para extraer y generar datos personales solicitados con una señal deverificación, una sección de control del temporizador del código de verificación 512 para controlar los datos del nuevocódigo de verificación como parte de una información sobre afiliación, una sección de generación de señal detransmisión 513 para convertir los datos personales generados en la sección de generación de datos de autenticación511 en aquellos con un formato especificado previamente para el servidor de gestión de ventas 23, y una sección decomprobación del código de verificación 514 para comprobar si el código de verificación en una señal de verificación delservidor de gestión de ventas 23 coincide o no con cualquiera de los códigos de verificación almacenados en su interior.
Las acciones del servidor de autenticación 10 se describen a continuación.
En el servidor de autenticación 10, una señal de solicitud de un código de verificación desde el terminal de
35 telefonía móvil 30 es transmitida mediante la interfaz 510 a la sección de recepción 570. Cuando la sección de procesamiento 530 recibe una orden procedente de la sección de control 520, la sección de procesamiento 530 envía ala sección de determinación de la ID 502 una pregunta para comprobar si la señal de solicitud es una señal registradapreviamente, y a continuación la sección de determinación de la ID 502 verifica la señal de solicitud con los datos almacenados en la sección de almacenamiento de la ID 503, y cuando se determina que la señal recibida es unaregistrada, la sección de determinación de la ID 502 transfiere la señal a la sección de almacenamiento 540.
La señal de solicitud transferida es verificada por la sección de procesamiento 530 que ha recibido la orden dela sección de control 520 con la sección de recuperación de datos registrados 504 para comprobar a que ID de miembro 311 le corresponde la señal de solicitud, y la sección de recuperación de datos registrados 504 verifica la señal con lasección de almacenamiento de información sobre afiliación 505 y notifica a la sección de procesamiento 530 de los
45 datos. La sección de procesamiento 530 que ha recibido los datos ordena a la sección de generación de un código de verificación 506 que genere nuevos datos del código de verificación en un campo del código de verificación de los datoscorrespondientes, y transfiere los nuevos datos del código de verificación generados a la sección de almacenamiento
540. A continuación, la sección de procesamiento 530 realiza una pregunta a la sección de verificación del historial decódigos de verificación 507 para comprobar si los nuevos datos del código de verificación están duplicados o no con cualesquiera datos del código de verificación generados en el pasado. La sección de verificación del historial de códigosde verificación 507 realiza una pregunta a la sección de almacenamiento del historial de códigos de verificación 508 y,cuando recibe que los nuevos datos del código de verificación están duplicados con cualesquiera generados en elpasado, la sección de verificación del historial de códigos de verificación 507 ordena de nuevo a la sección de generación de un código de verificación 506 que genere nuevos datos del código de verificación en el campo del código
55 de verificación de los datos correspondientes, y repite esta operación hasta que se determina que el código de verificación recientemente generado no está duplicado con ningún código generado en el pasado.
Cuando la sección de procesamiento 530 recibe la información de que los datos del código de verificaciónrecientemente generados no están duplicados con ningún código generado en el pasado, la secuencia de procesamiento cambia a la siguiente tarea y, en este caso, los datos del código de verificación se almacenan en lasección de almacenamiento de información sobre afiliación 505 y, al mismo tiempo, la sección de procesamiento 530ordena a la sección de generación de datos de visualización 509 que convierta el formato de los datos en un formatoespecificado previamente descrito en lo sucesivo en este documento y transmita los datos con el formato convertido a la sección de almacenamiento 540. Los nuevos datos del código de verificación con el formato de datos que se haconvertido son transferidos por la sección de procesamiento 530 que ha recibido una orden de la sección de control 520
65 a la sección de transmisión 570, y son transmitidos desde ésta mediante la interfaz de entrada/salida 510 al terminal de telefonía móvil solicitante 30. A continuación, los nuevos datos del código de verificación se ponen bajo control por la sección de gestión del temporizador del código de verificación 512, y los nuevos datos del código de verificación son suprimidos automáticamente por la sección de gestión del temporizador del código de verificación 512 a menos que nose reciba una señal de verificación en un periodo de tiempo especificado previamente procedente del servidor degestión de ventas 23.
El “código de verificación” sin sentido y no fijo como se ha descrito anteriormente debe disponerse cada vez que se usa el código, y se requiere un gran número de códigos de verificación. Sin embargo, en la pantalla quecomprende letras y figuras, aunque esto depende de la capacidad de visualización de cada terminal de telefonía móvil, es concebible que una serie de dígitos visualizables de una vez sea de, como máximo, 100 dígitos, y un número decombinaciones sea de 36100.
El procedimiento según la presente realización es para aumentar sustancialmente el “número de combinación”,y se proporciona una sección de generación de señal de imágenes para mostrar una imagen en el terminal de telefoníamóvil 30 como la sección de generación de datos de visualización 509 del servidor de autenticación 10, y esta imagenmostrada se lee con el lector 21.
A continuación, el procedimiento según la presente realización se describe en referencia al caso en el que se realiza autenticación individual con el terminal de telefonía móvil 30 cuando un propietario del terminal de telefonía móvil 30 pasa a través de una puerta de embarque.
Como se muestra en la figura 6, cuando un propietario 62 del terminal de telefonía móvil 30 intenta pasar através de una puerta de embarque 63, el propietario 62 tiene una pantalla de autenticación mostrada en el terminal de telefonía móvil 30 portado por el propietario 62. Como una imagen de la cara del propietario registrada previamente porel propietario en el servidor de autenticación 10 se muestra en colores, de modo que, cuando la pantalla de autenticación 61 se muestra a un guarda (o un portero) 64, la cara del propietario es verificada de forma visual con laimagen de la cara mostrada en el terminal de telefonía móvil 30 para la verificación, siendo de este modo identificado elpropietario.
A continuación la persona 62 a autenticar coloca la pantalla de autenticación 61 del terminal de telefonía móvil 30 más cerca del lector 21 instalado en o cerca de la puerta de embarque 63 para hacer que el “código de verificación”mostrado en forma de puntos con colores específicos en la pantalla de autenticación 61 sea leído por el lector 21. Comose describe en lo sucesivo en este documento, una sección de análisis de información sobre puntos 102 para analizar lavisualización de puntos está provista en el lector 21.
Cuando la comprobación se realiza por partida doble, concretamente de forma visual y con cualquier equipo, esposible salvar los límites de seguridad que depende solamente de un sistema, tales como los causados por la pérdida oel robo del terminal de telefonía móvil 30, o el chantaje. La imagen de visualización provista en la pantalla deautenticación 61 puede ser, además de una imagen de la cara del propietario, otra imagen, una ilustración, una foto o similares. La configuración es permisible en que una pantalla de cristal líquido o similar (no se muestra) está provista enla puerta de embarque 63 y la pantalla de autenticación 61 en el terminal de telefonía móvil 30 se muestra en la pantallade cristal líquido o similar de modo que la comprobación visual puede realizarse por partida doble.
Como se conoce bien, una pantalla de cristal líquido del terminal de telefonía móvil 30 comprende una finazona cuadrada (punto) como unidad, y se muestra mediante diversos colores generados en los puntos respectivamente.En esta realización, se generan colores específicos en una pluralidad de puntos especificados previamente que se proporcionan en una organización especificada previamente respectivamente, y el “código de verificación” se forma conuna matriz de los colores específicos.
Concretamente, es posible dar valores de coordenadas a cada uno de los puntos 70, 70,... dispuestos de forma regular en las direcciones vertical y horizontal en la pantalla de cristal líquido como se muestra en la figura 7, y una combinación de los puntos de coordenadas formados con una pluralidad de puntos 70, 70,... se da como un código de verificación. En la descripción anterior, 1 punto se considera una unidad, pero una combinación de una pluralidad depuntos puede considerarse una unidad.
En la figura 7, en un primer momento, un campo de visualización formado con puntos 70, 70,... que constituyen cada uno el código de verificación se define mediante cuatro puntos, concretamente cualquier punto de partida 71, unsegundo punto 72 que define un borde que es una línea de base horizontal que incluye el punto de partida 71, un tercerpunto 73 que define otro borde que es una línea de base vertical que incluye el punto de partida 71, y un cuarto punto 74 situado en un punto de intersección de la línea vertical que incluye el segundo punto 72 y la línea horizontal que incluye el tercer punto 73. De este modo, una serie de puntos 77, 77,... que constituyen cada uno el código de verificación están presentes en la zona de visualización cuadrada.
En el punto de partida 71 y un punto de medición de la distancia horizontal 75 en la línea de base horizontal,una distancia entre puntos que varía para cada parte se mide en la pantalla de cristal líquido. Análogamente, en el puntode partida 71 y en un punto de medición de la distancia vertical 76 en la línea de base vertical, se mide una distanciaentre puntos vertical en la pantalla de cristal líquido. Al medir las distancias entre puntos en la pantalla de cristal líquido, los puntos 77, 77,... pueden analizarse como puntos de coordenadas respectivamente, y pueden convertirse en el“código de verificación”.
Preferentemente, el color visualizado en el punto de partida 71, el segundo punto 72, el tercer punto 73, elcuarto punto 74, un color de visualización en los puntos 77, 77,..., y los colores de visualización en el punto de medición de la distancia horizontal 75 y el punto de medición de la distancia vertical 76 deben diferenciarse entre sí.
El procesamiento para extraer, analizar y convertir los puntos 77, 77,... que constituyen cada uno el código de verificación se describe a continuación en referencia al diagrama de flujo mostrado en la figura 8.
En un primer momento, el punto de partida 71, el segundo punto 72, el tercer punto 73 y el cuarto punto 74 enla pantalla de cristal líquido se extraen y se analizan (81), y la información obtenida sobre los puntos de coordenadas sealmacena temporalmente en una sección de almacenamiento de coordenadas de un campo especificado (82). Análogamente, el punto de medición de la distancia horizontal 75 y el punto de medición de la distancia vertical 76 seextraen y se analizan (83), y la información sobre la distancia entre puntos obtenida se almacena temporalmente en unasección de almacenamiento de información sobre la distancia entre puntos respectivamente (84).
A continuación, se extraen los puntos 77, 77,... que constituyen cada uno el código de verificación (85), y losvalores de coordenadas de los puntos 77, 77,... se analizan 86 mediante referencia a la información sobre la distancia entre puntos almacenada en la sección de almacenamiento de información sobre la distancia entre puntos (84). Los valores de coordenadas analizados se comprueban mediante referencia a la información sobre coordenadas
5 almacenada en la sección de almacenamiento de coordenadas de campo especificado para determinar si los puntos de coordenadas están o no en el campo especificado (87). Los puntos de coordenadas que no están presentes en elcampo especificado se suprimen (88), y solamente los valores de coordenadas para los puntos de coordenadas en elcampo especificado se convierten (89) como el “código de verificación”. Una organización de los puntos de coordenadaspuede convertirse en una matriz de una pluralidad de valores de coordenadas, o en otras figuras, letras, o una mezclade figuras y letras en base a una tabla de conversión de coordenadas.
La configuración de la sección de generación de señal de imágenes se describe a continuación.
La figura 9 es un diagrama de bloques que muestra principalmente una sección para generar una señal deimágenes en la sección de generación de datos de visualización 509 en el servidor de autenticación 10, y la seccióncomprende una sección de generación de información sobre puntos 91 para generar una imagen de organización de
15 puntos con un color específico, una sección de almacenamiento de información sobre imágenes 92 con, por ejemplo, datos de una foto de la cara registrados previamente por cada usuario almacenados en su interior, y una sección desíntesis de información sobre imágenes 93 para sintetizar los dos tipos de imágenes.
En la figura 9, el código de verificación generado en la sección de generación de un código de verificación 506en el servidor de autenticación 10 se pone bajo control mediante la sección de control 520 según una orden procedentede la sección de procesamiento 530, y es enviado a la sección de generación de información sobre puntos 91. Lasección de generación de información sobre puntos 91 genera una imagen de puntos con una pluralidad de colores específicos organizados como se muestra en la figura 7 en base al código de verificación y según una normaespecificada previamente. A continuación, la sección de síntesis de información sobre imágenes 93 busca una imagen de una foto de la cara de un miembro que ha solicitado la verificación desde la sección de almacenamiento de
25 información sobre imágenes 92 y sintetiza la imagen de la foto de la cara con la imagen de puntos. La señal de imagen que incluye el “código de verificación” sintetizado es suministrada a la sección de procesamiento 530 según una ordenprocedente de la sección de control 520. Preferentemente, la imagen de la foto de la cara debe someterse al procesamiento para retirar los colores específicos que se han dado a la imagen de puntos antes de la etapa de sintetizado.
Los “colores específicos” pueden ser colores fijos específicamente, pero también pueden variar según algunas condiciones tales como, por ejemplo, una unidad como una fecha o momento de un día, o un propósito del uso.
La sección de análisis de información sobre puntos 102 se describe en referencia a un diagrama de bloques del lector 21 mostrado en la figura 10.
El lector 21 comprende una sección de lectura de imágenes 101 para leer una imagen mostrada en la pantalla
35 de autenticación 61 del terminal de telefonía móvil 30, la sección de análisis de información sobre puntos 102 descrita anteriormente, una sección de transferencia de información sobre puntos 103 para transferir la señal convertida en el “código de verificación” a una sección especificada previamente descrita a continuación, y una sección de control 104para controlar las secciones anteriores.
En la puerta de embarque 63, la información sobre la imagen sintetizada leída desde la sección de lectura de imágenes 101 del lector 21 se somete al procesamiento para extracción y análisis del “código de verificación” segúncada color específico como una clave en la sección de análisis de información sobre puntos 102. La información que se ha convertido en el “código de verificación” es transferida por la sección de transferencia de información sobre puntos103 a una sección que tiene una función de comunicación en la puerta de embarque 63, y es transmitida adicionalmenteal servidor de gestión de ventas 23. Todos los controles en esta etapa se proporcionan desde las secciones de control
45 104.
El servidor de gestión de ventas 23 transmite la señal de verificación al servidor de autenticación 10, y el códigode verificación es enviado mediante la sección de interfaz de entrada/salida 510 del servidor de autenticación 10 a la sección de recepción 570. La sección de procesamiento 530 realiza una pregunta a la sección de determinación de la ID 502, según una orden procedente de la sección de control 520, para comprobar si la señal de verificación corresponde ono a cualesquiera datos registrados previamente en el servidor de gestión de ventas 23 que tiene la conexión comercial con ella, y la sección de determinación de la ID 502 verifica la señal de verificación con los datos almacenados en la sección de almacenamiento de la ID 503 y transfiere la señal de verificación a la sección de almacenamiento 540después de que se haya determinado que la señal corresponde a cualesquiera datos registrados en su interior.
A continuación, la sección de procesamiento 530 ordena a la sección de verificación del código de verificación
55 514 que verifique la señal de verificación transferida. La sección de verificación del código de verificación 514 extrae el código de verificación de la señal de verificación en la sección de almacenamiento 540, verifica el código de verificacióncon la sección de almacenamiento de información sobre afiliación 505 con el código de verificación almacenado en suinterior, y devuelve la ID del miembro 311 a la sección de procesamiento 530 cuando se determine que el código de verificación corresponde a cualquier código almacenado en su interior.
La sección de procesamiento 530 que ha recibido la ID de miembro 311 ordena a la sección de generación dedatos de autenticación 511 que extraiga y genere datos personales requeridos por la señal de verificación transferidadesde la sección de almacenamiento de información sobre afiliación 505. Estos datos personales son transferidos por la sección de procesamiento 530 que ha recibido la orden de la sección de control 520 a la sección de almacenamiento
540. Los datos personales en la sección de almacenamiento 540 se convierten, después de una orden procedente de la
65 sección de procesamiento 530 que ha recibido una orden procedente de la sección de control 520, en datos con un formato de señal previamente decidido por la sección de generación de señal de transmisión 513 tal como, por ejemplo,
un formato especificado previamente tal como aquellos basados en el sistema de encriptado de claves publicado o elsistema de encriptado de claves común, y son transferidos a la sección de transmisión 580, donde los datos setransmiten al servidor de gestión de ventas 23 que solicita los datos personales mediante la sección de interfaz deentrada/salida 510.
5 Como se ha descrito anteriormente, en la realización de la presente invención, se supone que el pinchado del cable puede realizarse de forma ilegal en una red que no tiene la seguridad en ella tal como Internet, y comocontramedidas para establecer la seguridad, solamente se usan señales sin sentido generadas temporalmente paraevitar la distribución de señales con sentido, y solamente se usan señales con sentido entre sistemas que han establecido la seguridad a un alto nivel respectivamente.
10 Con la realización descrita, es posible establecer una autenticación individual segura y rápida usando un terminal de telefonía móvil. Por lo tanto, no solamente es posible impedir accidentes tales como el robo de de datos fijos tales como tarjetas de crédito, tarjetas de débito, tarjetas bancarias y otros diversos tipos de certificados que pueden serfalsificados fácilmente así como errores en la decodificación de datos encriptados a partir de estos, sino también proporcionar un medio de pago extremadamente útil en actividades comerciales cibernéticas que se espera que crezcan
15 sustancialmente en la figura.
Con la realización descrita, puede realizarse una autenticación individual fácil y rápida, y también datos paraautenticación individual pueden transferirse entre un terminal de telefonía móvil y un lector en la forma sin contacto, demodo que problemas tales como daños físicos al terminal de telefonía móvil nunca se produzcan.

Claims (5)

  1. REIVINDICACIONES
    1. Un procedimiento de autenticación individual que comprende las etapas de:
    recibir en un servidor de autenticación una petición de un código de verificación desde una terminal de telefonía móvil de un usuario;
    5 generar en el servidor de autenticación (10) un código de verificación que comprende una imagen de organización de puntos con una pluralidad de colores específicos, comprendiendo la imagen de organización de puntosun punto de partida (71), un segundo punto (72), un tercer punto (73) y un cuarto punto (74) que definen una zona devisualización rectangular, un punto de medición de la distancia horizontal (75), un punto de medición de la distancia vertical (76) y una pluralidad de puntos (77) en la zona de visualización rectangular que tienen valores de coordenadas,
    10 de modo que una combinación de los valores de coordenadas constituye el código de verificación;
    recibir (202), en el terminal de telefonía móvil (30), el código de verificación generado por el servidor deautenticación (10) en respuesta a la petición (201) procedente del terminal de telefonía móvil (30);
    visualizar el código de verificación recibido por el terminal de telefonía móvil como la imagen de organizaciónde puntos;
    15 recibir (203) en un servidor de gestión de ventas (23), mediante un lector de imágenes (21) conectado al servidor de gestión de ventas, el código de verificación procedente del terminal de telefonía móvil (30);
    devolver (204) el código de verificación desde el servidor de gestión de ventas (23) al servidor de autenticación (10);
    verificar, en el servidor de autenticación, el código de verificación generado en dicho servidor de autenticación20 (10) con el código de verificación transmitido desde el servidor de gestión de ventas (23); y
    transmitir (205) información personal del individuo correspondiente al código de verificación a dicho servidor degestión de ventas (23) desde el servidor de autenticación (10) cuando se determina que los dos tipos de código deverificación son idénticos;
    en el que el código de verificación recibido por dicho terminal de telefonía móvil (30) se lee con el lector de25 imágenes que tiene un medio para analizar una visualización de puntos con colores específicos;
    y en el que el lector de imágenes;
    extrae y analiza el punto de partida (71), el segundo punto (72), el tercer punto (73) y el cuarto punto (74) paraobtener información sobre las coordenadas de los mismos;
    extrae y analiza el punto de medición de la distancia horizontal (75) y el punto de medición de la distancia 30 vertical (76) para obtener información sobre la distancia entre puntos;
    extrae los puntos (77) que constituyen el código de verificación, analiza los valores de coordenadas de losmismos usando la información sobre la distancia entre puntos, comprueba los valores de coordenadas analizados usando la información sobre las coordenadas de los puntos de partida, segundo, tercero y cuarto para determinar si los valores de coordenadas analizados de los puntos (77) están o no en la zona de visualización, y convierte los valores de
    35 coordenadas de los puntos en la zona de visualización en un código de verificación.
  2. 2. El procedimiento de autenticación individual según la reivindicación 1, en el que el color del punto de partida(71), el segundo punto (72), el tercer punto (73), el cuarto punto (74), el color los puntos (77) que constituyen el códigode verificación y los colores del punto de medición de la distancia horizontal (75) y el punto de medición de la distanciavertical (76) se diferencian entre sí.
    40 3. El procedimiento de autenticación individual según la reivindicación 2, en el que los colores varían según la fecha, el momento del día o el propósito de uso.
  3. 4. El procedimiento de autenticación individual según la reivindicación 1, en el que dicho código de verificacióncomprende un código que no tiene relación con dicha información personal.
  4. 5. El procedimiento de autenticación individual según la reivindicación 1, en el que dicho código de verificación no45 es idéntico a ningún código de verificación generado en el pasado en dicho servidor de autenticación (10).
  5. 6. El procedimiento de autenticación individual según la reivindicación 1, en el que dicho código de verificación sesuprime en un periodo de tiempo especificado previamente después de la generación del mismo para deshabilitar laverificación.
ES09163462T 2001-09-03 2002-09-02 Procedimiento de certificación individual Expired - Lifetime ES2378609T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001265929 2001-09-03
JP2001265929 2001-09-03

Publications (1)

Publication Number Publication Date
ES2378609T3 true ES2378609T3 (es) 2012-04-16

Family

ID=19092323

Family Applications (2)

Application Number Title Priority Date Filing Date
ES09163462T Expired - Lifetime ES2378609T3 (es) 2001-09-03 2002-09-02 Procedimiento de certificación individual
ES02797558T Expired - Lifetime ES2399745T3 (es) 2001-09-03 2002-09-02 Procedimiento de certificación individual

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES02797558T Expired - Lifetime ES2399745T3 (es) 2001-09-03 2002-09-02 Procedimiento de certificación individual

Country Status (9)

Country Link
US (1) US7529934B2 (es)
EP (2) EP1434140B1 (es)
JP (1) JP3632767B2 (es)
KR (1) KR100859923B1 (es)
CN (1) CN1549977B (es)
AT (1) ATE536601T1 (es)
ES (2) ES2378609T3 (es)
HK (1) HK1134578A1 (es)
WO (1) WO2003021457A1 (es)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7870077B2 (en) * 2002-10-02 2011-01-11 Kt Corporation System and method for buying goods and billing agency using short message service
JP4592361B2 (ja) * 2004-09-03 2010-12-01 日本電信電話株式会社 認証システム、認証方法、プログラムおよび記録媒体
US20060132832A1 (en) * 2004-12-17 2006-06-22 Sap Aktiengesellschaft Automated telephone number transfer
WO2006094316A2 (en) * 2005-02-14 2006-09-08 Selvanathan Narainsamy System for processing financial transactions
JP4651016B2 (ja) * 2005-07-29 2011-03-16 三菱電機ビルテクノサービス株式会社 セキュリティシステム
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
JP4983197B2 (ja) 2006-10-19 2012-07-25 富士ゼロックス株式会社 認証システム、認証サービス提供装置、および認証サービス提供プログラム
US20090031407A1 (en) * 2007-07-24 2009-01-29 Shaobo Kuang Method and system for security check or verification
KR200454826Y1 (ko) 2009-06-26 2011-07-28 인터내셔날 커런시 테크놀로지 코포레이션 라이센스 체크기
EP2466522A1 (en) * 2010-11-30 2012-06-20 Gemalto SA Method for providing a user with an authentificated remote access to a remote secure device
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US8494967B2 (en) 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) * 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
CN102497354A (zh) * 2011-11-08 2012-06-13 陈嘉贤 用于对用户身份进行认证的方法、系统及其使用的设备
JP5519876B2 (ja) * 2012-05-10 2014-06-11 株式会社東京メカトロニクス 携帯端末を利用して認証および決済を行う方法およびシステム
EP2856370A1 (en) * 2012-06-04 2015-04-08 Vazquez, Richard M. Systems and methods for organizing, storing, communicating, and verifying information throughout the process of providing healthcare services
GB2508173A (en) * 2012-11-22 2014-05-28 Barclays Bank Plc Identity verification systems and methods
CN105099692B (zh) * 2014-05-22 2020-01-14 创新先进技术有限公司 安全校验方法、装置、服务器及终端
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
JP2018532180A (ja) 2015-08-17 2018-11-01 バイトマーク, インコーポレイテッドBytemark, Inc. ハンズフリー運賃確認のための短距離無線変換方法及びシステム
DE102016117063A1 (de) 2016-09-12 2018-03-15 Tailorlux Gmbh Verfahren zur Authentifizierung von Gegenständen
CN107180175B (zh) * 2017-05-18 2021-09-14 北京京东乾石科技有限公司 配送方法和配送装置以及配送系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
JPH08129591A (ja) * 1994-11-01 1996-05-21 Hokkaido Oki Denki Syst:Kk 金融自動化機器
US5576528A (en) * 1994-12-23 1996-11-19 Symbol Technologies, Inc. Color processing for bar code symbol compaction
EP0788008B1 (en) * 1996-01-31 2006-04-26 Canon Kabushiki Kaisha Stereoscopic image display apparatus whose observation area is widened
JPH09319877A (ja) * 1996-05-30 1997-12-12 Toshiba Corp 本人確認方法、本人確認装置及び入退室管理システム
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
JPH10303886A (ja) * 1997-05-01 1998-11-13 Sony Corp 識別信号照合装置および識別信号照合方法
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP3494613B2 (ja) * 1999-04-23 2004-02-09 株式会社エヌ・ティ・ティ・データ 決済システム
JP2000332886A (ja) * 1999-05-25 2000-11-30 Nec Software Tohoku Ltd 携帯電話画像表示装置および方法
JP2001148037A (ja) * 1999-11-19 2001-05-29 Open Loop:Kk 電子チケット利用システム、電子チケット発券装置、電子チケット保持装置、電子チケット検札装置、電子チケット利用方法及び記録媒体
US20030014315A1 (en) * 1999-12-03 2003-01-16 Harri Jaalinoja Method and a system for obtaining services using a cellular telecommunication system
JP3385270B2 (ja) * 2000-03-03 2003-03-10 株式会社エイティング 個人認証方法
US6898301B2 (en) * 2000-07-10 2005-05-24 Casio Computer Co., Ltd. Authentication system based on fingerprint and electronic device employed for the system
JP3678417B2 (ja) * 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム

Also Published As

Publication number Publication date
ATE536601T1 (de) 2011-12-15
KR20040029084A (ko) 2004-04-03
CN1549977A (zh) 2004-11-24
ES2399745T3 (es) 2013-04-03
EP1434140A4 (en) 2006-07-05
CN1549977B (zh) 2013-11-06
JPWO2003021457A1 (ja) 2004-12-24
WO2003021457A1 (fr) 2003-03-13
US20040250068A1 (en) 2004-12-09
KR100859923B1 (ko) 2008-09-23
JP3632767B2 (ja) 2005-03-23
HK1134578A1 (en) 2010-04-30
US7529934B2 (en) 2009-05-05
EP1434140B1 (en) 2012-11-28
EP2101300B1 (en) 2011-12-07
EP2101300A1 (en) 2009-09-16
EP1434140A1 (en) 2004-06-30

Similar Documents

Publication Publication Date Title
ES2378609T3 (es) Procedimiento de certificación individual
CN104134142B (zh) 一种基于二维码识别的地铁购票、检票方法
AU633534B2 (en) Secure data interchange system
US7118027B2 (en) Method and system to issue an electronic visa of a foreign visitor at a country's foreign consular premises
ES2302722T3 (es) Procedimiento de autenticacion.
KR101296137B1 (ko) 큐알코드이용 모바일아이디데이터 보안 방법 및 시스템
ES2350775A1 (es) Procedimiento de autorización de una transacción entre un ordenador y un servidor remoto y sistema de comunicaciones, con seguridad mejorada.
CN102663549A (zh) 一种安全性高的门票管理系统和方法
JP2015525386A (ja) 支払い装置、支払いシステムおよび支払い方法
CN108335108A (zh) 一种二维码安全移动支付方法及系统
CN101246548A (zh) 一种生物信息的存储方法及系统
CN101596820A (zh) 指纹加密证书及证卡的制作方法
KR20070036491A (ko) 신분증 확인 시스템 및 그 방법
CN106709534A (zh) 电子证件防伪验证系统
DE102004059391B4 (de) Krypto-Wireless-Tag
US20200090139A1 (en) Voucher verification auxiliary device, voucher verification auxiliary system, and voucher verification auxiliary method
JP5083344B2 (ja) 携帯端末を用いた機密データ表示及び読取システム
KR101512948B1 (ko) 하드웨어 기반의 신분증 보안처리 시스템 및 방법
US7140535B2 (en) Method and system to validate periodically the visa of a foreign visitor during the visitor's in-country stay
KR20070109130A (ko) Id카드와 그 id카드의 인증 시스템 및 방법
Dhanake et al. Blockchain technology in public ration distribution
JP4395660B2 (ja) 認証物の真贋を判定するコンピュータシステム。認証物
Santos et al. Securing a health information system with a government issued digital identification card
Najera et al. Security Mechanisms and Access Control Infrastructure for e-Passports and General Purpose e-Documents.
Desmedt Position statement in rfid s&p panel: From relative security to perceived secure