JP2003323408A - 個人認証方法及びシステム - Google Patents

個人認証方法及びシステム

Info

Publication number
JP2003323408A
JP2003323408A JP2002126933A JP2002126933A JP2003323408A JP 2003323408 A JP2003323408 A JP 2003323408A JP 2002126933 A JP2002126933 A JP 2002126933A JP 2002126933 A JP2002126933 A JP 2002126933A JP 2003323408 A JP2003323408 A JP 2003323408A
Authority
JP
Japan
Prior art keywords
authentication
user
time
personal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002126933A
Other languages
English (en)
Other versions
JP3678417B2 (ja
JP2003323408A5 (ja
Inventor
Masayuki Itoi
正幸 糸井
Tomokazu Takagawa
朋和 高川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=29243823&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2003323408(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Individual filed Critical Individual
Priority to JP2002126933A priority Critical patent/JP3678417B2/ja
Priority to US10/284,799 priority patent/US8060918B2/en
Publication of JP2003323408A publication Critical patent/JP2003323408A/ja
Publication of JP2003323408A5 publication Critical patent/JP2003323408A5/ja
Application granted granted Critical
Publication of JP3678417B2 publication Critical patent/JP3678417B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】 低コストで且つ信頼性の高い方法で、本人確
認ができる個人認証の仕組みを提供する。 【解決手段】 ユーザ1の会員IDとパスワードのうち、
前者は認証支援会社Xが、後者はクレジット会社等Yが個
別に秘密に管理する。まず、ユーザ1は携帯電話2から
会員IDを認証支援会社Xに送り、認証支援会社Xにて、発
信番号と会員IDを用いて第1段階の個人認証が行われ
る。この認証が成功すれば、認証支援会社Xはワンタイ
ムIDをユーザ1に発行し、クレジット会社等Yにも通知
する。次に、ユーザ1は店舗等ZからワンタイムIDとパ
スワードをクレジット会社等Yに送る。クレジット会社
等Yは、ワンタイムIDとパスワードとを用いて第2段階
の個人認証を行ない、それが成功すれば、クレジット決
済等のサービスを提供する。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】本発明は、人が例えばクレジ
ットカード決済やサーバへのログオンなどの行為を行な
おうとするときに、その人がその行為を行なえる正当者
であることを電子的に確認するための個人認証方法及び
システムに関する。
【0002】
【従来の技術】人が所持するICカードやセキュアカー
ドなどを利用する個人認証システムが知られている。ま
た、人が所持する携帯電話機のID(例えば、電話番号)
を利用する個人認証システムも知られている。しかしな
がら、それらのシステムはその機器(ツール)を利用し
ていることの確認を個人認証の代わりとしており、本人
確認をしているのではない。他人が、本人になりすまし
てその機器を使用すれば、システムを騙すことができ
る。
【0003】人にその人固有のユ−ザIDとパスワードの
セットをシステムに入力させて、そのユ−ザIDとパスワ
ードのセットを用いて認証を行なう個人認証システムも
知られている。しかし、他人が、その人とシステム間の
通信を傍受することでユ−ザIDとパスワードのセットを
盗み知って、これを悪用するという虞がある。
【0004】認証の信頼性を向上させるために、一時的
又は一回限り使用可能なワンタイムIDを利用した個人認
証システムも知られている。例えば、特開2000−1
0927号、特開2001−175599号及び特開2
002−7355号に記載されたものなどがある。しか
しながら、いずれもシステムでも、ワンタイムIDを発行
するために、上述した従来システムと同様、携帯電話機
のID又はユ−ザIDとパスワードのセットをシステムに入
力させるようになっている。そのため、他人が、本人に
なりすまして携帯電話機を使用したり、或るいは、通信
の傍受によってユ−ザIDとパスワードのセットを盗み知
ったならば、やはり、他人が本人と同様にワンタイムID
を入手できるようになり、それが悪用される虞がある。
【0005】さらに、より信頼性の高い個人認証システ
ムとして、近年流行とも言えるバイオメトリックス機器
を使ったものが知られている。しかし、高価なバイオメ
トリックス機器の購入が必要となるから、クレジット決
済やシステムログオンのように多くの人々が日常的に行
なう行為のための個人認証にはなじまない。
【0006】
【発明が解決しようとする課題】上記のように、従来の
個人認証システムは信頼性又はコストの点で満足できる
ものではない。
【0007】従って、本発明の目的は、低コストで且つ
信頼性の高い方法で、本人確認ができる個人認証の仕組
みを提供することにある。
【0008】
【課題を解決するための手段】本発明の第1の態様に従
う個人認証方法では、ユーザの第1と第2の認証キーの
うちの前記第1の認証キーのみを第1のシステムで記憶
し、前記第2の認証キーのみを第2のシステムで記憶す
る。このように第1と第2の認証キーを、異なるシステ
ムが分離して記憶する。それぞれのシステムは、それぞ
れの認証キーを、他方のシステムに対して秘密に管理す
る。
【0009】第1のシステムは、前記ユーザから第1の
認証キーの入力を受けて、入力された第1の認証キー
と、記憶されている前記ユーザの第1の認証キーとを照
合することで、第1段階の個人認証を行なう。第1段階
の個人認証が成功した場合、前記第1のシステムは、前
記ユーザに対して、ワンタイムIDを発行する。第1シス
テムは、また、前記第2のシステムに対し、前記ユーザ
に発行した前記ワンタイムIDを通知する。前記第2のシ
ステムは、第1のシステムから通知された前記ワンタイ
ムIDを記憶する。
【0010】その後、第2のシステムは、第2の認証キ
ー及びワンタイムIDの入力を受けて、入力された第2の
認証キー及びワンタイムIDを、記憶されている前記ユー
ザの第2の認証キー及びワンタイムIDと照合すること
で、第2段階の個人認証を行なう。第2段階の個人認証
の結果に応じて、前記ユーザへのサービスの提供が制御
される。
【0011】好適な実施形態では、第1のシステムは、
ユーザの第1の認証キーとともに、ユーザの携帯通信端
末の識別番号も記憶している。そして、第1のシステム
は、携帯通信端末を通じて前記ユーザから第1の認証キ
ーの入力を受け、入力された第1の認証キー及びその入
力に使用された携帯通信端末の識別番号を、記憶されて
いる前記ユーザの第1の認証キー及び通信端末の識別番
号と照合することで、前記第1段階の個人認証を行な
う。
【0012】好適な実施形態では、第1のシステムは、
さらに、ユーザの顔写真画像も記憶している。そして、
第1のシステムは、第1段階の個人認証が成功すると、
前記ワンタイムIDとともに、記憶されている前記ユーザ
の顔写真画像を、前記ユーザが表示できるような態様
で、前記ユーザに対して発行する。
【0013】本発明の別の観点に従うを有する個人認証
方法では、上記のようにユーザの第1と第2の認証キー
を第1と第2のシステムが分離して秘密に記憶してい
る。そして、第1のシステムは、前記ユーザから第1の
認証キーの入力を受けて、入力された第1の認証キー
と、記憶されている前記ユーザの第1の認証キーとを照
合することで、第1段階の個人認証を行なう。第1段階
の個人認証が成功した場合、第1のシステムは、前記ユ
ーザに対して、第1のワンタイムIDを発行するととも
に、前記ユーザに発行した前記第1のワンタイムIDを、
第2のシステムに通知する。第2のシステムは、第1の
システムから通知された前記第1のワンタイムIDを記憶
する。
【0014】その後、第2のシステムは、前記ユーザか
ら第2の認証キー及び第1のワンタイムIDの入力を受け
て、入力された第2の認証キー及び第1のワンタイムID
を、記憶されている前記ユーザの第2の認証キー及び第
1のワンタイムIDと照合することで、第2段階の個人認
証を行なう。第2段階の個人認証が成功した場合、第2
のシステムは、前記ユーザに対して第2のワンタイムID
を発行すると共に、その第2のワンタイムIDを記憶す
る。
【0015】その後、第2のシステムは、第1及び第2
のワンタイムIDの入力を受けて、入力された第1及び第
2のワンタイムIDを、記憶されている前記ユーザの第1
及び第2のワンタイムIDと照合することで、第3段階の
個人認証を行なう。第3段階の個人認証の結果に応じ
て、前記ユーザへのサービスの提供が制御される。
【0016】
【発明の実施の形態】図1は、本発明に従う個人認証方
法の一実施形態の基本的構成及び動作を示す。
【0017】図1の下段に示すように、或るユーザ1
が、特定の組織Yから提供される特定のサービスを利用
するとき(例えば、特定のクレジット会社のクレジット
決済サービスを利用するとき、或るいは、特定のシステ
ム運用会社のサーバにログオンするとき、など)、その
特定の組織Yは、そのユーザ1についての個人認証を行
なって、そのユーザ1がその特定サービスを受け得る資
格をもつ予め登録された特定者であることを確認する。
このようにユーザ1の個人認証を行なう必要性を有する
組織Yを、この明細書では「認証会社」という。認証会
社Yは、ユーザ1の個人認証を行なうための(併せて、
上記特定サービスの処理も行ってもよい)コンピュータ
システム(以下、「認証システム」という)6を有す
る。この認証システム6は、ユーザ1が上記特定サービ
スを受けようとするときに直接的又は間接的に利用する
端末5(例えば、ユーザ1が或る店舗でクレジット決済
で買い物を行なおうとしている場合、その店舗のPOS端
末、或いは、ユーザ1が自分のパーソナルコンピュータ
から或るサーバにログオンしようとしている場合、その
パーソナルコンピュータ、など)と通信可能である。
【0018】さらに、図1の上段に示すように、認証会
社Yによる個人認証処理を支援するための組織Xが、認証
会社Yとは別に設けられる。この認証支援のための組織X
を、この明細書では「認証支援会社」という。認証支援
会社Xは、認証支援の処理を行なうためのコンピュータ
システム(以下、「認証支援システム」という)3を有
する。認証支援システム3は、また、認証システム6と
通信可能である。
【0019】ユーザ1は携帯通信端末2を所持する。こ
の実施形態では、ユーザ1の携帯通信端末2は携帯電話
機である(しかし、これは一つの例示であって、他の種
類の携帯通信端末、例えば、PDA、ラップトップ型パー
ソナルコンピュータ或るいはカーナビゲーション装置な
どを使用してもよい)。ユーザ1の携帯電話機2と認証
支援システム3とは通信可能である。
【0020】ユーザ1は、自分に固有の2つの認証キ
ー、すなわちファーストキーとセコンドキー、を有して
いる。以下の説明では、ファーストキーを「会員ID」と
呼び、セコンドキーを「パスワード」と呼ぶが、これは
両キーを区別し易くするための単なる呼称にすぎず、別
の呼称を用いても勿論構わない。さて、ユーザ1は、自
分固有の会員IDとパスワードを、他人に対して秘密に管
理している(例えば、本人の頭の中でのみ記憶してい
る)。
【0021】会員IDは、ユーザ1の頭の中だけでなく、
認証支援システム3がもつデータベース4にも記憶され
ている。つまり、ユーザ1と認証支援システム3(認証
支援会社X)の2者が会員IDを共有する。会員IDを知る者
は、ユーザ1以外では認証支援システム3(認証支援会
社X)のみである。
【0022】パスワードは、ユーザ1の頭の中だけでな
く、認証システム6がもつデータベース7にも記憶され
ている。つまり、ユーザ1と認証システム6(認証会社
Y)の2者がパスワードを共有する。パスワードを知る者
は、ユーザ1本人以外では認証システム6(認証支援会
社Y)のみである。
【0023】従って、認証支援システム3(認証支援会
社X)は、ユーザ1の会員IDは知っているが、パスワー
ドは知らない。一方、認証システム6(認証会社Y)
は、パスワードは知っているが、会員IDは知らない。こ
のように、ユーザ1に固有の2つの認証キーの双方を知
る者は、ユーザ1本人のみである。会員IDとパスワード
は、ユーザ1本人以外では、認証支援システム3(認証
支援会社X)と認証支援システム3(認証支援会社X)とい
う別個のシステム(組織)によって、互いに分離された
状態で個別に管理されている。認証支援システム3(認
証支援会社X)と認証システム6(認証会社Y)は、それ
ぞれ、会員IDとパスワードを別個に秘密に管理してお
り、一方のシステム(組織)が他方のシステム(組織)
にそのキーを教えることは絶対にない。
【0024】このように、ユーザ1に固有の2つの認証
キーが分離されて個別かつ秘密に管理されていることに
より、後に詳述するように、ユーザ1の個人認証の信頼
性つまり安全性が向上する。そして、このように分離管
理された2つの認証キーを関連付けるために、第3のキ
ーが使用される。この第3のキーは、一時的又は一回限
り使用可能なキーであって、この明細書では「ワンタイ
ムID」と呼ばれ、ユーザ1の要求により認証支援システ
ム3から発行されるようになっている。
【0025】なお、認証会社Yは、図1では、1社しか
示されていないが、実際には複数社存在するのが通常で
ある。その場合でも、認証支援会社Xは1社のみであっ
てよい(勿論、複数社あってもよいが、この明細書で
は、1つの認証支援会社Xの支援の下で行なわれる個人
認証にのみ焦点を絞って、説明を行なう)。
【0026】以下、会員IDとパスワード及びワンタイム
IDを用いた個人認証の手順を説明する。この手順は、概
略、2つのフェーズに分けられる。
【0027】第1のフェーズは、図1の上段に示されて
おり、ここでは、ユーザ1の携帯電話機の識別番号(こ
こでは携帯電話番号を使うが、これは例示であり、その
他の種類の携帯電話機識別コードを用いても良い)と会
員IDとを用いて認証支援システム3により、ユーザ1に
対する予備的な第1段階の個人認証が行なわれる。この
予備的な認証が成功すれば、認証支援システム3はワン
タイムIDを発行する。このワンタイムIDは、ユーザ1と
認証システム6の双方に通知される。
【0028】すなわち、第1フェーズでは、まず、ユー
ザ1が、自分の携帯電話機2から認証支援システム3に
電話をかける。認証支援システム3は、その着信に自動
応答して、その発信番号(携帯電話機2の電話番号)
を、データベース4に登録されている会員(当該システ
ムの利用権者)の電話番号リストと照合する。照合の結
果、その発信番号が登録済みの或る会員の電話番号とマ
ッチすれば、認証支援システム3は、その会員向けに用
意されたサービスメニュー(例えば、音声ガイダンス)
を、ユーザ1の携帯電話機2に送る。ユーザ1は、その
サービスメニューに従って、携帯電話機2のテンキー
(又は、音声認識機能)を用いて、まず所望の認証会社Y
の所望のサービス(例えば、所望のクレジット会社のク
レジット決済サービス)を選択し、続いて、自分の会員
IDを入力し、この会員IDを認証支援システム3に送る。
認証支援システム3は、受信した会員IDと、データベー
ス4に登録されている上記マッチした会員の会員IDとを
照合し、両者が一致すれば、ユーザ1が上記会員である
と判断する。そう判断すると、認証支援システム3はワ
ンタイムIDを発行し、このワンタイムIDをユーザ1の携
帯電話機2に通知するとともに、そのワンタイムIDを、
ユーザ1がサービスメニューで選択した所望の認証会社Y
の認証システム6にも通知する。ここで、ワンタイムID
は、認証支援システム3及び認証システム6が取り扱う
(又は取り扱う可能性のある)他のあらゆるワンタイム
IDから峻別され得るユニークなコードである。
【0029】なお、認証支援システム3のデータベース
4には、各会員のデータとして、上述した携帯電話番号
や会員IDの他に、認証システム6がその会員を識別する
ためにその会員にユニークに割り当てたID(以下、「管
理マスタID」という)も登録されており、認証支援シス
テム3は、ユーザ1に発行したワンタイムIDを認証シス
テム6に通知する時には、そのユーザ1(つまり、上記
第1段階認証でマッチした会員)の管理マスタIDも一緒
に認証システム6に通知する。それにより、認証システ
ム6は、通知されたワンタイムIDがどの会員に対して発
行されたものかを認識する。認証システム6は、通知さ
れたワンタイムIDを、その発行を受けた会員のワンタイ
ムIDとして、データベース7に格納する。なお、認証シ
ステム6のデータベース7には、認証システム6を利用
することができる全ての会員の各々について、管理マス
タIDとパスワードが予め登録されており、また、上記の
ようにワンタイムIDが発行される都度、そのワンタイム
IDも登録されるようになっている。
【0030】次の第2のフェーズは、図1の下段に示さ
れており、ここでは、ユーザ1に対して発行されたワン
タイムIDとユーザ1固有のパスワードとを用いて、認証
システム6により、ユーザ1に対する第2段階の個人認
証が行なわれる。
【0031】すなわち、第2フェーズでは、まず、ユー
ザ1が、上述の所望サービスを受けるために、しかるべ
き端末5を用いて、ユーザ1のワンタイムIDとパスワー
ドを、その端末5から認証会社Yの認証システム6へ送
る。ここで、しかるべき端末5とは、例えば、ユーザ1
が或る小売店で買い物をしたときにクレジット決済サー
ビスを利用する場合には、その小売店のPOS端末であっ
たり、或いは、ユーザ1が自分のパーソナルコンピュー
タから或るサーバにログオンする場合には、そのパーソ
ナルコンピュータであったりする。そして、その端末5
を直接操作する人は、必ずしもユーザ1自身である必要
は無く、小売店の店員のように他の人でも良い。なお、
ユーザ1のワンタイムIDとパスワードが認証システム6
に送られるとき、通常は、例えば上記小売店の店舗IDの
ような、個人認証処理の信頼性をより向上させるため或
いは認証処理に続いてサービス処理を行なうため等に必
要な付帯的情報も、一緒に認証システム6に送られても
良い。
【0032】認証システム6は、ユーザ1のワンタイム
IDとパスワードを受信すると、既にデータベース7に格
納されている様々な会員のワンタイムIDとパスワードの
セットの中から、受信したワンタイムIDとパスワードの
セットにマッチするものを探す。その結果、或る会員の
ワンタイムIDとパスワードのセットとマッチしたなら
ば、認証システム6は、ユーザ1はその会員であると認
定し、個人認証の結果は「成功」ということになる。こ
うして認証結果が成功になれば、続いて、ユーザ1に対
して上記所望サービスが提供されることになる(例え
ば、クレジット決済が行なわれる、或いは、サーバへの
ログオンが許可される、など)。
【0033】一方、認証システム6の上記過程で、受信
したワンタイムIDとパスワードのセットが、データベー
ス7内のどの会員のワンタイムIDとパスワードのセット
にもマッチしなかったならば、認証結果は「失敗」とな
り、ユーザ1に対して上記所望サービスは提供されない
ことになる。
【0034】認証結果が「成功」だった場合、認証シス
テム6は、その認証で使用したデータベース7内のワン
タイムIDに「使用済み」を意味するステータスを付与
し、そして、そのワンタイムIDが「使用済み」になった
旨を認証支援システム3に報告する。「使用済み」とな
ったワンタイムIDは、以後二度と個人認証には使用され
ない。また、認証結果が「失敗」だった場合には、認証
システム6は、原則として、データベース7内のいずれ
のワンタイムIDに対しても「使用済み」ステータスを付
与しない。また、ワンタイムIDに使用期限が付いている
場合には、そのワンタイムIDが個人認証で使用されなく
ても、その使用期限を過ぎた時点で、認証システム6
は、データベース7内のそのワンタイムIDに「期限切
れ」を意味するステータスを付与し、そして、そのワン
タイムIDが「期限切れ」になった旨を認証支援システム
3に報告する。「使用済み」となったワンタイムID及び
「期限切れ」となったワンタイムIDは、以後所定期間が
経過するまでは二度と個人認証には使用されない(所定
期間、例えば1年又は3年、のように、同じワンタイムI
Dを使用しても以前の使用との間で不正な二重使用の問
題が実質的生じない期間が経過すれば、使用可能とな
る)。よって、基本的に、個人認証に使用されるワンタ
イムIDは、「未使用」であって「期限切れ」でないワン
タイムIDだけである。ただし、「使用済み」となったワ
ンタイムID及び「期限切れ」となったワンタイムIDは、
ワンタイムIDの不正な二重使用を検出する目的には、以
後も使用される。
【0035】図2は、ユーザ1が認証支援システム及び
認証システムに自分の認証キー等を登録するための手順
の一例を示す。
【0036】図2に示すように、まず、ステップで、
ユーザ1は、自分の携帯電話機2を用いて所望認証会社
Yの認証システム6に電話をかけて(又は、書面の送付や
WWWサービスなどの別の適当な方法で通信して)、会員登
録を申請する。この申請時に、ユーザ1は、自分の住
所、氏名、生年月日や利用したいサービスなどの通常の
会員登録事項の他に、自分の電話発信番号(携帯電話機
2の電話番号)及びパスワードを認証システム6に通知
する(なお、携帯電話機2から電話をかければ、通常、
その発信番号は自動的に認証システム6に通知され
る)。認証システム6は、ユーザ1の申請内容が会員と
なるための所要の条件を満たしていれば、ユーザ1を会
員として登録すべく、ユーザ1にユニークな管理マスタ
IDを割り当て、その管理マスタIDと上記電話発信番号と
パスワードと上記の通常の会員登録事項を、そのユーザ
1固有の会員データとしてデータベース7に登録する。
【0037】続いて、認証システム6は、ステップ
で、登録したユーザ1の管理マスタIDと発信番号と、上
記通常の会員登録事項のうち認証支援に必要な最低限の
情報、例えば名前のみ(つまり、名前以外の個人情報、
例えば、住所や連絡先などは、個人情報の秘密保持のた
めに含まれない)を、認証支援会社Xの認証支援システ
ム3に通知する。ここで、ユーザ1のパスワードは、認
証システム6内で秘密に保持され、認証支援システム3
には通知されない。
【0038】その後、ユーザ1は、ステップで、自分
の携帯電話機2を用いて認証支援システム3に電話をか
けて(又は、認証支援システム3の方からユーザ1の携
帯電話2にかかってきた電話に応答して)、認証会社Yや
上記通常の会員登録事項を確認すると共に、自分の発信
番号(携帯電話機2の電話番号)と会員IDを携帯電話機
2を通じて認証支援システム3に通知する(なお、ユー
ザ1が携帯電話機2から認証支援システム3に電話をか
けた場合には、通常、その発信番号は自動的に認証支援
システム3に通知され、一方、認証支援システム3から
携帯電話機2に電話をかけた場合には、それに応答した
者がユーザ1本人であることが確認できれば自ずと発信
番号も確認される)。認証支援システム3は、このユー
ザ1との電話通信によって、上記通常の会員登録事項及
び発信番号が正しいことが確認できると、ユーザ1を会
員として登録すべく、ユーザ1の発信番号と会員IDと管
理マスタIDと上記通常の会員登録事項を、このユーザ1
固有の会員データとしてデータベース4に登録する。こ
こで、ユーザ1の会員IDは、認証支援システム3内で秘
密に保持され、認証システム6へ通知されることはな
い。
【0039】以下では、この実施形態の具体的な用途へ
の適用例を幾つか説明する。
【0040】図3は、1番目の適用例として、クレジッ
ト決済の個人認証への適用例を示す。
【0041】ここでは、図3に示すように、認証会社Y
はユーザ1が利用するクレジット会社であり、認証シス
テム6はそのクレジット会社のコンピュータシステムで
ある。
【0042】ユーザ1が或る小売店Zで買い物をしたと
きの支払いをクレジット決済で行ないたい場合、まず、
ユーザ1は、ステップで、自分の携帯電話機2から認
証支援システム3に電話をかける。すると、認証支援シ
ステム3が、携帯電話機2の発信番号からどの会員であ
るかを把握して、その会員向けのサービスメニュー(音
声ガイダンス)を携帯電話機2に返す。ユーザ1は、そ
のサービスメニューに従って携帯電話機2を操作して、
自分の会員ID及び利用サービスの選択(例えば、所望の
クレジット会社Yのクレジット決済サービスの選択)を
認証支援システム3に通知する。認証支援システム3
は、ユーザ1から通知された会員IDを、発信番号から把
握した会員の会員IDと照合し、その結果マッチしたなら
ば、ユーザ1がその会員であると認定する。そう認定す
ると、認証支援システム3は、ステップで、その会員
に対してユニークなワンタイムIDを発行し、これをユー
ザ1の携帯電話2と、ユーザ1の選択したクレジット会
社Yの認証システム(図示の例では、同じ認証支援会社X
を利用する3社の認証システム6−1〜6−3のうち、
ユーザ1の選択した一社の認証システム6−1)に送信
する。このとき、認証支援システム3は、認証システム
6−1に対して、ワンタイムタイムIDと一緒に、その認
証システム6−1がその会員に割り当てた管理マスタID
も送信する。認証システム6−1は、受信したワンタイ
ムIDを、受信した管理マスタIDに該当する会員のワンタ
イムIDとして、データベース7−1に格納する。
【0043】ユーザ1は、発行されたワンタイムIDを自
分の携帯電話機2に受け取った後、ステップで、小売
店Zのクレジット決済を処理するPOS端末5に、例えば手
入力で、そのワンタイムIDと自分のパスワードを入力す
る。入力されたワンタイムIDとパスワードは、ステップ
で、POS端末5から、ユーザ1の指定してクレジット
会社Yの認証システム6−1へ送信される。
【0044】そのワンタイムIDとパスワードを受け取っ
た認証システム6−1は、ステップで、受け取ったワ
ンタイムIDとパスワードのセットを、データベース7−
1内の様々な会員のワンタイムIDとパスワードのセット
と照合する。その結果、或る会員のワンタイムIDとパス
ワードのセットとのマッチが得られたならば、認証シス
テム6−1は、ユーザ1をその会員であると認定する
(認証「成功」)。一方、どの会員のワンタイムIDとパ
スワードのセットとのマッチも得られなければ、認証シ
ステム6−1は、ユーザ1を会員ではないと認定する
(認証「失敗」)。認証結果が「成功」の場合、続い
て、認証システム6−1は、POS端末5から送られてき
たユーザ1のクレジットカードの情報を用いて、クレジ
ット決済サービスの処理を実行する。認証結果が「失
敗」の場合、認証システム6−1は、クレジット決済サ
ービスを拒否する。
【0045】ステップで、認証システム6−1は、上
記の認証結果(又は、それに引き続くクレジット決済サ
ービスの処理結果)をPOS端末5に返す。認証システム
6−1は、上記の第2段階の個人認証を行なった段階
で、ここで使用したユーザ1のワンタイムIDに「使用済
み」のステータスを付与して、以後上述した所定期間が
経過するまでは二度とそれを個人認証に使用しないよう
にする。
【0046】図4は、この実施形態の2番目の適用例と
して、或るサーバへのログオンのための個人認証への適
用例を示す。
【0047】ここでは、図4に示すように、認証会社Y
はユーザ1が利用するサーバを運営するシステム運営会
社であり、認証システム6はそのサーバである。
【0048】図4において、ステップ〜でワンタイ
ムIDが発行されるまでの手順は、図3を参照して既に説
明した手順と基本的に同様である。異なる点は、ユーザ
1がサービスメニューで指定する利用サービスは、所望
のサーバ6へのログオンであり、ワンタイムIDの送信先
は、そのサーバ6であるという点である。
【0049】ワンタイムIDが発行されると、ユーザ1
は、ステップで、サーバ6にログオンするための端末
5(例えば、ユーザ1が所有するパーソナルコンピュー
タ)に、例えば手入力で、そのワンタイムIDと自分のパ
スワードを入力する。入力されたワンタイムIDとパスワ
ードは、サーバ6へ送信される。
【0050】以後、サーバ6で行なわれるステップ〜
のワンタイムIDとパスワードによる認証処理は、図3
を用いて既に説明したステップ〜の認証処理と基本
的に同様である。異なる点は、認証の結果が成功であれ
ば、クレジット決済が行なわれるのではなくて、サーバ
6へのログオンが許可されるという点である。
【0051】図5は、この実施形態の3番目の適用例と
して、自治体等から交付された証明書類を提出するとき
の個人認証への適用例を示す。
【0052】ここでは、図5に示すように、認証会社Y
はユーザ1に証明書類を交付する自治体等であり、認証
システム6はその自治体等の書類交付システムである。
また、ここでは、ユーザ1が証明書類を提出する際に自
分の会員IDやパスワードを相手に開示せずに済むように
するための特別の工夫がなされている。
【0053】図5においてステップ〜でワンタイム
IDが発行されるまでの手順は、図3を参照して既に説明
した手順と基本的に同様である。異なる点は、ユーザ1
がサービスメニューで指定する利用サービスが、所望の
自治体等の書類交付サービスであるという点と、ワンタ
イムIDの送信先が、ユーザ1の指定した自治体等Yの書
類交付システム(認証システム)6であるという点であ
る。
【0054】ワンタイムIDが発行されると、ユーザ1
は、ステップで、自治体等Yの書類交付システム(認
証システム)6に、ワンタイムIDと自分のパスワードを
入力して所望書類の交付申請を行なう。
【0055】書類交付システム6は、ステップで、ユ
ーザ1からのワンタイムIDとパスワードを用いてユーザ
1の個人認証を行なうが、この認証処理は、図3のステ
ップのクレジット会社の認証システムによる認証処理
と基本的に同様である。
【0056】その個人認証の結果が成功であると、ステ
ップで、書類交付システム6は、申請された証明書類
を印刷出力する。このとき、書類交付システム6は、ド
キュメントワンタイムIDを発行して、このドキュメント
ワンタイムIDをその証明書類に印刷して出力する。発行
されたドキュメントワンタイムIDは、その証明書類に固
有で、他のあらゆるドキュメントワンタイムIDから峻別
できるようユニークで、且つ一時的又は1回限り使用可
能なものである。このドキュメントワンタイムIDが付さ
れて印刷出力された証明書類は、ユーザ1に手渡され
る。書類交付システム6は、発行したドキュメントワン
タイムIDを、ユーザ1のドキュメントワンタイムIDとし
てデータベース7に格納する。また、書類交付システム
6は、ドキュメントワンタイムIDを発行した段階で、ユ
ーザ1のワンタイムIDに「ドキュメントワンタイムID発
行済み」のステータスを付与し、しかし、「使用済み」
のステータスはまだ付与しない。「ドキュメントワンタ
イムID発行済み」ステータスの付いたワンタイムIDは、
以後二度と、ステップの書類交付のための個人認証に
は使用されないが、「使用済み」ステータスがまだ付い
てなければ、後述するステップの第3段階の個人認証
でもう一度だけ利用される。
【0057】その後、ステップで、ユーザ1は、その
証明書類を、しかるべき利用会社Z(例えば、或る契約
を結ぶために契約相手会社にその証明書類を提出する場
合には、その契約相手会社が利用会社Zである)に提出
する。この書類提出の際に、ユーザ1は、ステップ
で、利用会社Zの端末5を用いて、自分のワンタイムID
と、証明書類に印刷されているドキュメントワンタイム
IDとを、自治体等Yの書類交付システム6に送信する。
【0058】すると、書類交付システム6は、ステップ
で、端末5から受信したユーザ1のワンタイムIDとド
キュメントワンタイムIDのセットを、データベース7内
の様々な会員のワンタイムIDとドキュメントワンタイム
IDのセットと照合する。その結果、或る会員のワンタイ
ムIDとドキュメントワンタイムIDのセットとのマッチが
得られれば、書類交付システム6は、認証「成功」と判
断し、また、マッチが得られなければ、認証「失敗」と
判断する。また、書類交付システム6は、この認証結果
が「成功」だった場合、そこで使用したユーザ1のワン
タイムIDとドキュメントワンタイムIDのセットに「使用
済み」のステータスを付与して、以後二度とそのセット
を個人認証に使用しないようにする。
【0059】そして、ステップで、書類交付システム
6は、上記の認証結果を利用会社Xの端末5に返答す
る。返答された認証結果が「成功」である場合、それ
は、ユーザ1が確かに本人であり且つ証明書類が確かに
その本人に発行されたものであることが自治体等Yによ
って確認済みであることを意味するので、利用会社Zは
安心してユーザ1から証明書類を受け取ることができ
る。
【0060】また、ユーザ1としては、自分の秘密の会
員IDとパスワードを利用会社Zに知られることがないの
で、安全である。
【0061】図6は、この実施形態の4番目の適用例と
して、インターネット上のネットワークショップ(ウェ
ブサイト)での買い物でクレジット決済を行なうための
個人認証への適用例を示す。
【0062】ここでは、図6に示すように、認証会社Y
はユーザ1が利用するクレジット会社であり、認証シス
テム6はそのクレジット会社の認証システムである。ま
た、ここでは、ユーザ1が自分のクレジットカードの情
報をネットワークショップに開示せずに済むようにする
ための特別の工夫がなされている。
【0063】図6においてステップ〜でワンタイム
IDが発行されるまでの手順は、図3を参照して既に説明
した手順と基本的に同様である。
【0064】ワンタイムIDが発行されると、ユーザ1
は、ステップで、自分の携帯電話機2を用いて、自分
の指定したクレジット会社Yの認証システム6-1に電話
をかけて、その認証システム6−1に対して、自分のワ
ンタイムIDとパスワードと、利用したいネットショップ
9の店番号(ショップID)を送信する。
【0065】認証システム6-1は、ステップで、ユ
ーザ1からのワンタイムIDとパスワードを用いて、図3
のステップで述べたと同じ手順でユーザ1の個人認証
を行なう。その個人認証の結果が成功であると、認証シ
ステム6-1は、ステップで、クレジットカードワン
タイムIDを発行して、このクレジットカードワンタイム
IDをユーザ1の携帯電話機2に送信する。発行されたク
レジットカードワンタイムIDは、ユーザ1が使用する特
定のクレジットカードに固有で、他のあらゆるクレジッ
トカードワンタイムIDから峻別できるようユニークで、
且つ一時的又は1回限り使用可能なものである。認証シ
ステム6−1は、発行したクレジットカードワンタイム
IDと、ユーザ1からの店番号(ショップID)を、ユーザ1
に対応したクレジットカードワンタイムID及び店番号
(ショップID)としてデータベース7−1に格納する。ま
た、認証システム6−1は、クレジットカードワンタイ
ムIDを発行した段階で、ユーザ1のワンタイムIDに「ク
レジットカードワンタイムID発行済み」のステータスを
付与し、しかし、「使用済み」のステータスはまだ付与
しない。「クレジットカードワンタイムID発行済み」ス
テータスの付いたワンタイムIDは、以後二度と、ステッ
プのクレジットカードワンタイムID発行のための個人
認証には使用されないが、「使用済み」ステータスがま
だ付いてなければ、後述するステップの第3段階の個
人認証でもう一度だけ利用される。
【0066】その後、ステップで、ユーザ1は、イン
ターネット接続機能をもったしかるべき端末5(例え
ば、ユーザ1が持つパーソナルコンピュータ)を用い
て、インターネット上のネネットワークショップ9に接
続し(勿論、もっと以前の段階から、ネネットワークシ
ョップ9との接続が確立されていてもよい)、そして、
その端末5から、例えば手入力で、自分のワンタイムID
とクレジットカードワンタイムIDをネットワークショッ
プ9に送信する。ネットワークショップ9は、ステップ
で、ユーザ1からのワンタイムID及びクレジットカー
ドワンタイムIDと、自ショップの店番号(ショップID)
とを、認証システム6−1に送る。
【0067】認証システム6−1は、ステップで、ネ
ットワークショップ9から受信したユーザ1ワンタイム
IDとクレジットカードワンタイムIDと店番号(ショップ
ID)のセットを、データベース7内の様々な会員のワン
タイムIDとクレジットカードワンタイムIDと店番号(シ
ョップID)のセットと照合する。その結果、或る会員の
ワンタイムIDとドキュメントワンタイムIDと店番号(シ
ョップID)のセットとのマッチが得られれば、認証シス
テム6−1は、認証「成功」と判断し、また、マッチが
得られなければ、認証「失敗」と判断する。認証結果が
「成功」の場合、認証システム6−1は、予めデータベ
ース7−1に登録されているユーザ1(上記照合でマッ
チした会員)のクレジットカード情報を用いて、クレジ
ット決済サービスの処理を実行する。認証結果が「失
敗」の場合、認証システム6−1は、クレジット決済サ
ービスを拒否する。また、認証システム6−1は、上記
認証結果が「成功」であった場合、そこで使用したユー
ザ1のワンタイムIDとドキュメントワンタイムIDのセッ
トに「使用済み」のステータスを付与して、以後二度と
そのセットを個人認証に使用しないようにする。
【0068】そして、ステップで、認証システム6−
1は、上記の認証結果(又は、クレジット決済サービス
処理の結果)をネットワークショップ9に返答する。
【0069】この適用例では、ユーザ1は、自分の秘密
の会員IDとパスワードとクレジットカード情報をインタ
ーネット上に出す必要が無く、それらの情報をネットワ
ークショップ9に知られることもないので、安心してネ
ットワークショッピングができる。
【0070】図7は、この実施形態の5番目の適用例と
して、図4に示したサーバへのログオンへの適用例に暗
号化処理を追加した変形例を示す。図7において、下線
の付されたデータが、暗号化されたデータである。
【0071】図7の変形例について、主として、図4の
適用例と異なる点を説明する。
【0072】ユーザ1の携帯電話機2は、暗号化/復号
化機能を備えている。ステップで、認証支援システム
3は、ワンタイムIDを、ユーザ1からの会員ID(ファー
ストキー)を用いて暗号化した上で、ユーザ1の携帯電
話機2に送る。ユーザ1は、その暗号化されたワンタイ
ムIDを携帯電話機2に受信すると、自分の会員ID(ファ
ーストキー)を携帯電話機2に入力し、携帯電話機2の
復号化機能を用いて、ワンタイムIDをその会員IDで復号
化する。次に、ステップで、ユーザ1は、自分のパス
ワード(セコンドキー)を携帯電話機2に入力し、携帯電
話機2の暗号化機能を用いて、ワンタイムIDをそのパス
ワード(セコンドキー)で暗号化する。
【0073】そして、ステップで、ユーザ1は、その
暗号化されたワンタイムIDを端末5に、例えば手入力で
入力して、これをサーバ6に送る。ステップで、サー
バ6は、ユーザ1からの暗号化されたワンタイムIDを、
データベース7内の様々な会員のパスワードをそれぞれ
用いて復号化して、その復号化されたワンタイムIDと、
それぞれのパスワードに対応する会員のワンタイムIDと
照合する。その結果、或る会員のワンタイムIDとマッチ
すれば、サーバ6は、認証「成功」と判断してログオン
を許可し、どの会員のワンタイムIDともマッチしなけれ
ば、認証「失敗」と判断してログオンを拒否する。
【0074】このように、認証処理の夫々の段階で、会
員ID及びパスワードをそれぞれ用いて、ワンタイムIDを
暗号化/復号化することにより、通信傍受によるワンタ
イムIDの盗用などに対する安全性が一層向上する。な
お、安全性の観点から、ユーザ1による会員IDやパスワ
ードやワンタイムIDの入力は、手入力で行なう(つま
り、ユーザ1が頭で記憶してシステムに入力する)よう
になっていることが望ましい。
【0075】図7に示したような暗号化/復号化処理を
加えた変形は、図4の適用例だけでなく、図3、図5及
び図6の適用例にも応用できる。
【0076】図8は、この実施形態の6番目の適用例と
して、図3に示したクレジット決済への適用例に写真合
成処理を追加した変形例を示す。
【0077】図8の変形例について、主として、図3の
適用例と異なる点について説明する。
【0078】認証支援システム3のデータベース4に
は、予め、各会員の顔写真画像データが登録されてい
る。ステップで、認証支援システム3は、ユーザ1の
顔写真画像データにワンタイムIDを合成した画像データ
である画像ワンタイムID(例えば、図示のようにユーザ
1の顔写真画像にワンタイムIDの文字列画像が重ね合わ
された画像データ、或いは、顔写真画像にワンタイムID
が電子透かし等の方法で見えないように埋め込まれた画
像データ)を発行し、この画像ワンタイムIDをユーザ1
の携帯電話機2とユーザ指定のクレジット会社Yの認証
システム6−1に送信する。携帯電話機2は、受信した
画像ワンタイムIDをディスプレイパネルに表示すること
ができ、ユーザ1はそれを見ることで、自分の顔写真と
ワンタイムIDを確認することができる。なお、携帯電話
機2が、画像ワンタイムIDからユーザ1の顔写真画像と
ワンタイムIDとを分離抽出して、顔写真画像とワンタイ
ムIDとを別個にディスプレイに表示するようになってい
てもよい。
【0079】ステップで、ユーザ1は、携帯電話機2
のディスプレイパネルに画像ワンタイムID(又は、その
うちの顔写真画像のみ)を表示して小売店の店員に提示
するとともに、その店のPOS端末5に、自分のワンタイ
ムIDとパスワードを、例えば手入力で入力して、そのワ
ンイムIDとパスワードをクレジット会社Yの認証システ
ム6−1へ送る。以後の認証システム6−1による認証
処理は、図3の適用例の場合と同様である。
【0080】この変形例では、認証支援会社Xが発行し
たユーザ1の顔写真画像も個人認証に利用できるため、
信頼性が一層向上する。顔写真画像とワンタイムIDとの
合成は、ワンタイムIDの発行の都度に認証支援会社Xで
行なうので、これを偽造することは困難である。
【0081】このような顔写真画像の利用は、図3の適
用例だけでなく、図4〜図6の適用例でも可能である。
また、このような顔写真画像の利用と、図7に示したよ
うな暗号化/復号化とを、併用することも可能である。
【0082】以下では、この実施形態の信頼性の高さ
を、幾つかのケースを挙げて検証する。
【0083】図9は、第三者がユーザの携帯電話機を入
手して、これを本人になりすまして使用したケースを示
す。
【0084】図9に示すように、第三者11が、携帯電
話機2を例えば拾得して、これを用いて、ステップ
で、認証支援システム3に接続したとする。このとき、
第三者11は、携帯電話機2の持主の会員IDを入力する
ことができないから、認証支援システム3での第1段階
認証に失敗し、ワンタイムIDの発行を受けることが出来
ない。また、万が一、第三者11が何らかの方法で会員
IDを知ってワンタイムIDの発行を受けたとしても、次
に、ステップで、第三者11は携帯電話機2の持主の
パスワード入力することができないから、認証システム
6−1での第2段階の認証に失敗する。
【0085】従って、このような本人なりすましのケー
スでは、第三者11が本人の会員IDとパスワードの双方
を知らない限り、認証に成功することはできない。会員
IDとパスワードは、認証支援会社Xとクレジット会社
(認証会社)Yによって分離されて管理されているか
ら、それを第三者が盗み知ることは、従来のように一つ
の組織が会員IDとパスワードのセットを管理している場
合に比較して、遥かに困難である。よって、認証の信頼
性が高い。
【0086】図10は、店舗がユーザのパスワードを利
用してクレジット会社に不正請求したケースを示す。
【0087】図10に示すように、店舗の店員が、過去
にユーザ1がPOS端末5に入力したパスワードを再使用
して、ステップで、クレジット会社Yの認証システム
6−1に支払いを請求したとする。しかし、店員は、ユ
ーザ1に対して発行されたワンタイムIDを入力すること
ができないから、ステップの認証システム6−1によ
る第2段階の認証に失敗し、支払いを拒否される。ま
た、もし、店員が、過去にユーザ1がPOS端末5を入力
したワンタイムIDを再使用したとしても、認証システム
6−1は、その再使用のワンタイムIDと、データベース
7−1内の「使用済み」のワンタイムIDとの照合によ
り、ワンタイムIDの二重使用をたちどころに検出するこ
とになる(或いは、「使用済み」ワンタイムIDからユー
ザ1本任に利用確認することも可能である)。従って、
不正請求は成功しない。
【0088】図11は、第三者の通信傍受による認証キ
ー盗用のケースを示す。
【0089】図11に示すように、第三者12が、ステ
ップ〜のユーザ1と認証支援システム3間の通信を
傍受して、ユーザ1のワンタイムIDを盗み知った(又
は、会員IDを盗み知って何らかの方法でワンタイムIDを
入手した)とする。しかし、第三者12は、そのワンタ
イムIDをユーザ1に先駆けて使用したとしても、ユーザ
1のパスワードが分からないから、ステップの第2段
階認証に失敗する。
【0090】図12は、第三者の通信傍受の別のケース
を示す。
【0091】図12に示すように、第三者12が、ステ
ップのPOS端末5と認証システム6間の通信を傍受し
て、ユーザ1のワンタイムIDとパスワードを盗み知った
とする。しかし、第三者12が、そのワンタイムIDとパ
スワードを使用したとしても、それより先にユーザ1に
よってそのワンタイムIDが使用されているから、同じワ
ンタイムIDの二重使用となり、ステップの第2段階認
証に失敗する。
【0092】以上が、この実施形態の全般的な説明であ
る。次に、この実施形態の細部に関して説明する。
【0093】図13は、認証支援会社Xの認証支援シス
テム3がもつデータベース4の構成を示す。図14は、
認証会社Yの認証システム6がもつデータベース7の構
成を示す。
【0094】図13に示すように、認証支援システム3
のデータベース4には、管理マスタテーブル21があ
り、ここには、各会員ごとに、管理ID(認証支援システ
ム3内で用いる各会員のID)、携帯電話番号(発信番
号)、ファーストキー(会員ID)、緊急用ファーストキ
ー(緊急用会員ID)が登録されている。ここで、緊急用
ファーストキー(緊急用会員ID)とは、後に図23を参
照して説明するように、脅迫等の犯罪行為により会員が
自分の会員ID(ファーストキー)を開示するよう他人か
ら強制されたとき等に、その他人に対して開示するため
に用意されたダミーの会員IDである。
【0095】管理マスタテーブル21の各会員のデータ
に紐付けられて、その会員が登録された認証会社に関す
る情報を登録した1又は2以上の認証会社テーブル2
2、23がある。図示の例では、一方の登録会社テーブ
ル22には、その会員が利用する1又は2以上のシステ
ム運用会社に関するデータが登録されており、他方の登
録会社テーブル22には、その会員が利用する1又は2
以上のクレジット会社に関するデータが登録されている
が、これは単なる例示に過ぎない。各認証会社テーブル
22、23には、各認証会社毎に、その認証会社の識別
コードと、その認証会社がその会員に割り当てた管理マ
スタIDが登録されている。さらに、各認証会社テーブル
22、23内の各認証会社のデータに紐付けられて、そ
の認証会社の識別コードと会社名や住所などの書誌的事
項を記録したコードテーブル24、25がある。
【0096】また、管理マスタテーブル21の各会員の
データに紐付けられて、その会員のログテーブル26が
ある。各会員のログテーブル26には、その会員の管理
IDと認証支援システム3へのアクセスログ(例えば、ア
クセス開始時期、入力されたファーストキー(会員I
D)、入力所要時間、認証会社、管理マスタID、発行し
たワンタイムID、発行時刻、認証会社への発行時刻、ア
クセス終了時のステータス、など)が記録されている。
【0097】図14に示すように、認証システム6のデ
ータベース7には、認証用管理マスタテーブル31があ
り、そこには、各会員ごとに、その会員の独自管理ID
(認証システム内だけで独自に用いるその会員のID)、
管理マスタID、携帯電話番号(発信番号)、セコンドキ
ー(パスワード)などが登録されている。
【0098】認証用管理マスタテーブル31内の各会員
のデータに紐付けられて、その会員のログテーブル32
がある。各会員のログテーブル32には、その会員の独
自管理IDと管理マスタIDと認証システム6へのアクセス
ログ(例えば、受け取ったワンタイムID、その受け取り
時刻、受け取ったクレジットワンタイムID又はドキュメ
ントワンタイムID、アクセス時刻、受け取ったセコンド
キー(パスワード)、アクセス終了のステータス、な
ど)が記録されている。
【0099】さらに、認証用管理マスタテーブル31内
の各会員のデータは、その認証会社が保有している他の
データベース内のその会員のデータ33(例えば、その
会員にクレジット決済などの特定サービスを行なうため
に必要な、その会員の住所、氏名、連絡先、決済銀行情
報、クレジットカード番号など)とも紐付けられてい
る。
【0100】図15は、ユーザ1の携帯電話機2に認証
支援システム3から提供されるサービスメニューの例を
示す。
【0101】このサービスメニューは、図15に示すよ
うに例えば階層的な構成になっていて、例えば音声ガイ
ダンスの方法で提供されるが、これは単なる例示にすぎ
ず、他の方法(例えば、携帯電話機2のディスプレイパ
ネルに表示する方法など)で提供されてもよい。
【0102】図15に示すように、このサービスメニュ
ーには、既に図3〜図6を参照して説明した様々な適用
例を選ぶための選択肢(例えば、ログオン認証を行なう
システム運用会社、クレジット決済認証を行なうクレジ
ット会社、ドキュメントワンタイムID発行申請、クレジ
ットワンタイムID発行申請、などを選ぶ選択肢)があ
る。さらに、このサービスメニューには、後に説明する
ような様々な便利な機能を選択するための選択肢(例え
ば、サービス停止要請、マイページ機能、ログ取得、認
証キー関連ユティリティ、拾得携帯電話機の持主連絡、
などを選ぶ選択肢)がある。
【0103】図16と図17は、図3を参照して説明し
たクレジット決済への適用例における、各部の具体的な
動作の流れを示し、図16は認証支援システム3を用い
た第1段階認証の流れを、図17は認証システム6を用
いた第2段階認証の流れを示す。
【0104】ここで、図16、図17において、実線の
ブロックはユーザ1側の動作を示し、破線のブロックは
認証支援システム3や認証システム6等のシステム側の
動作を示す(図18〜図29においても同様である)。
【0105】図16に示すように、ユーザ1が携帯電話
機2から認証支援システム3に電話をかけると(ステッ
プS1)、認証支援システム3はその発信番号と登録済み
の会員の発信番号とを照合し(S2)、マッチが得られれ
ば、マッチした会員用に用意されたサービスメニューを
音声ガイダンスで携帯電話機2に送る(S3)。この音声
ガイダンスは、図15に示した全体メニュー中の、最上
階層であるサービスカテゴリ(例えば「ログオン認証」
や「クレジット認証」や「その他」など)の選択肢を提
示するものである。ユーザ1は、その選択肢の中から
「クレジット認証」を選択する(S6)。すると、認証支
援システム3は、「クレジット認証」の第2階層のメニ
ューである、クレジット会社の選択肢を音声ガイダンス
で提供し(S5)、ユーザ1は、所望のクレジット会社を
選択する(S6)。
【0106】次に、認証支援システム3は、会員IDの入
力要請をユーザ1に対して行い(S7)、ユーザ1は会員
IDを携帯電話機2に入力して認証支援システム3に送
る。認証支援システム3は、ユーザ1の入力した会員ID
と登録済みの上記マッチした会員の会員IDとを照合し
(S9)、マッチが得られれば、ワンタイムIDを発行して
ユーザ1の携帯電話2へ送り(S11)、さらに、ユーザ
1がサービスメニューで選択したクレジット会社の認証
システム6へもそのワンタイムIDとそのユーザ1(上記
マッチした会員)の管理マスタIDを送る(S12)。ユー
ザ1の携帯電話機2のディスプレイパネルには、発行さ
れたワンタイムIDが表示される。
【0107】なお、ステップS2でマッチが得られなかっ
た場合には、認証支援システム3は、所定の例外処理
(例えば、コールバック等)を行なう(S14)。また、
ステップS9でマッチが得られなかった場合には、認証支
援システム3は、所定のエラー処理(例えば、再度会員
IDを入力させて再照合を行なう等)を行なう(S15)。
【0108】図17に示すように、ワンタイムIDの発行
を受けたユーザは、店舗での買い物代金支払いをクレジ
ット決済で行なうとき(S21)、その店舗のPOS端末5
に、自分のワンタイムIDとパスワードを入力するし(S2
2)、POS端末5は、入力されたワンタイムIDとパスワー
ドを、その店舗のショップID(店番号)とともにクレジッ
ト会社の認証システム6へ送る(S23)。認証システム
6は、POS端末5から受信したユーザ1のワンタイムID
とパスワードのセットを登録済みの会員のワンタイムID
とパスワードのセットと照合し(S24)、マッチが得ら
れれば、認証結果「成功」をPOS端末5に返してクレジ
ット決済処理に入る(又は、クレジット決済処理を行な
ってその結果をPOS端末5に返す)(S25)。
【0109】なお、ステップS24でマッチが得られなか
った場合には、認証システム6は、所定のエラー処理
(例えば、ワンタイムIDの再取得をユーザ1に促す、な
ど)を行なう(S27)。
【0110】図18と図19は、図4を参照して説明し
たサーバログオンへの適用例における、各部の具体的な
動作の流れを示し、図18は認証支援システム3を用い
た第1段階認証の流れを、図19は認証システム(サー
バ)6を用いた第2段階認証の流れを示す。
【0111】図18、図19の流れにおいて、主とし
て、上述した図16、図17の流れと異なる部分を説明
すると次のとおりである。
【0112】図18に示すように、ユーザ1は、認証支
援システム3から提供されたサービスメニューを用い
て、サービスカテゴリとして「ログオン認証」の選択し
て所望のシステム運用会社を選択した上で(S34)、ワ
ンタイムIDの発行を受ける(S36〜S38)。ワンタイムID
とユーザ1の管理マスタIDは、サーバ6に通知される
(S34)。
【0113】図19に示すように、ユーザ1が端末にワ
ンタイムIDとパスワードを入力すると(S52)、端末5
は、そのワンタイムIDとパスワードを、その端末5の端
末IDとともにサーバ6へ送り、サーバ6は、まず端末ID
を登録済みの端末IDと照合し(S53)、マッチが得られ
れば、端末5からのワンタイムIDとパスワードのセット
を登録済みの会員のワンタイムIDとパスワードのセット
と照合し(S54)、マッチが得られれば、認証結果「成
功」と判断してログオンを許可する(S55)。
【0114】図20〜図22は、図5を参照して説明し
た自治体等からの証明書類交付への適用例における、各
部の具体的な動作の流れを示し、図20は認証支援シス
テム3を用いた第1段階認証の流れを、図21は書類交
付システム(認証システム)6を用いた第2段階認証の
流れを、図22は書類交付システム(認証システム)6
を用いた第3段階認証の流れをそれぞれ示す。
【0115】図20〜図22の流れにおいて、主とし
て、上述した図16、図17の流れと異なる部分を説明
すると次のとおりである。
【0116】図20に示すように、ユーザ1は、認証支
援システム3から提供されたサービスメニューを用い
て、サービスカテゴリとして「その他」の「自治体等書
類発行」を選択した上で(S64,S66)、ワンタイムIDの
発行を受ける(S67〜S70)。ワンタイムIDとユーザ1の
管理マスタIDは、自治体等の書類交付システム6に通知
される(S71)。
【0117】図21に示すように、ワンタイムIDの発行
を受けたユーザ1は、自治体等に書類交付申請を出し
(S81)、その時、自分のワンタイムIDとパスワードを
自治体等に教え(S82)、自治体等の職員がそのワンタ
イムIDとパスワードを書類交付システム6に入力する
(S83)(或るいは、S82〜S83に代えて、ユーザ1が自
分自身でワンタイムIDとパスワードを書類交付システム
6に入力する)。書類交付システム6は、そのワンタイ
ムIDとパスワードと登録済みの会員のワンタイムIDとパ
スワードのセットと照合し(S84)マッチが得られれ
ば、ドキュメントワンタイムIDを生成し(S85)、その
ドキュメントワンタイムIDが印刷された証明書類を印刷
出力する(S86)。ユーザ1は、その証明書類を受領す
る(S87)。
【0118】図22に示すように、ユーザ1は、所定の
利用会社に対してその証明書類を提出する(S91、S92)
とともに、自分のワンタイムIDを利用会社に教え(S9
3)、利用会社の社員がそのユーザ1のワンタイムIDと
提出書類に印刷されたドキュメントワンタイムIDとを、
自社の端末5に入力して自治体等に書類交付システム6
へ伝送する(S94)。書類交付システム6は、端末5か
ら受信したユーザ1のワンタイムIDと提出書類のドキュ
メントワンタイムIDとのセットを、登録済みの会員のワ
ンタイムIDとドキュメントワンタイムIDとのセットと照
合し(S95)、マッチが得られれば、認証結果「成功」
を利用会社の端末5へ返答する(S96)。
【0119】図23〜図25は、図6を参照して説明し
たネットワークショップでのクレジット決済への適用例
における、各部の具体的な動作の流れを示し、図23は
認証支援システム3を用いた第1段階認証の流れを、図
24はクレジット会社の認証システム6を用いた第2段
階認証の流れを、図25はクレジット会社の認証システ
ム6を用いた第3段階認証の流れをそれぞれ示す。
【0120】図23〜図25の流れにおいて、主とし
て、上述した図16、図17の流れと異なる部分を説明
すると次のとおりである。
【0121】図23に示すように、ユーザ1は、認証支
援システム3から提供されたサービスメニューを用い
て、サービスカテゴリとして「その他」の「電子商取
引」を選択した上で(S104,S106)、ワンタイムIDの発
行を受ける(S107〜S110)。
【0122】図24に示すように、ワンタイムIDの発行
を受けたユーザ1は、自分の携帯電話機2からクレジッ
ト会社の認証システム6にアクセスする(S121)。認証
システム6は、ユーザ1の発信番号と登録済みの会員の
発信番号とを照合し(S122)、マッチが得られれば、マ
ッチした会員用に用意されたサービスメニューを音声ガ
イダンスで携帯電話機2に送る(S123)。この音声ガイ
ダンスは、ユーザがクレジット決済を利用したい取引の
種類を選択する(例えば、電子商取引やその他の各種商
取引を選択する)ための選択肢を提示するものである。
ユーザ1は、その選択肢の中から「電子所取引」を選択
する(S124)。すると、認証システム6は、クレジット
決済が利用できる様々なネットワークショップの選択肢
を音声ガイダンスで提供し(S125)、ユーザ1は、所望
のネットワークショップを選択する(S126)。
【0123】次に、認証システム6は、ワンタイムIDと
パスワードの入力要請をユーザ1に対して行い(S12
7)、ユーザ1はワンタイムIDとパスワードとネットワ
ークショップの店番号を携帯電話機2に入力して認証シ
ステム6に送る(S128)。認証システム6は、ユーザ1
の入力したワンタイムIDとパスワードのセットを、登録
済みの会員のワンタイムIDとパスワードのセットとを照
合し(S129)、マッチが得られれば、クレジットワンタ
イムIDを発行してユーザ1の携帯電話2へ送る(S13
0)。ユーザ1の携帯電話機2のディスプレイパネルに
は、発行されたクレジットワンタイムIDが表示される。
【0124】図25に示すように、ユーザ1は、ネット
ワークショップ9上で買い物を行なった後オンライン決
済の手続に進むと(S141)、そのオンライン決済のWeb
ページに自分のワンタイムIDとクレジットワンタイムID
を入力する(又は、電子メールで別送してもよい)(S1
42)。、ネットワークショップ9は、そのワンタイムID
とクレジットワンタイムIDを受信し(S143)、そのワン
タイムIDとクレジットワンタイムIDを、自ショップの店
番号(ショップID)とともにクレジット会社の認証シス
テム6へ伝送する(S94)。認証システム6は、ネット
ワークショップ9から受信したワンタイムIDとクレジッ
トワンタイムIDと店番号のセットを、登録済みの会員の
ワンタイムIDとクレジットワンタイムIDと店番号のセッ
トと照合し(S95)、マッチが得られれば、認証結果
「成功」をネットワークショップ9に報告してクレジッ
ト決済の処理に入る(又は、クレジット決済の処理を行
なった後にその処理結果をネットワークショップ9に報
告する)(S146)。
【0125】図26は、緊急会員IDを用いた緊急連絡及
びダミー認証の処理の流れを示す。
【0126】この緊急連絡及びダミー認証の処理は、例
えば恐喝などの犯罪行為によってユーザ1が認証キーの
開示又はクレジット決済を強要されたような場合の対抗
策として有効である。
【0127】図26の流れにおいて、主として、上述し
た図16、図17の流れと異なる部分を説明すると次の
とおりである。
【0128】図26に示すように、ユーザ1は、認証支
援システム3から会員IDの入力要請を受けたとき(S15
7)、真の会員IDとは別に予め用意されている緊急用会
員IDを携帯電話機2に入力して印認証支援システム3に
送る(S158)。認証支援システム3では、緊急会員IDを受
けた場合、ステップS159の会員ID照合の結果はマッチし
ないので、処理はステップS165のエラー処理に進む。こ
のエラー処理では、認証支援システム3は、ユーザ1か
ら受信した緊急会員IDを登録済み会員の緊急会員IDと照
合し(S166)、その結果マッチが得られば、ステップS1
60へ進めて通常の場合と同様にワンタイムIDを発行する
と共に、処理をステップS167へも進めて、警察や警備会
社などへユーザ1の情報を通報して対応を依頼するとと
もに、ユーザ1が利用可能な全てのクレジット会社に対
してクレジット利用停止処理を依頼する。なお、ステッ
プS169でマッチが得られなかった場合には、認証支援シ
ステム3は、ユーザ1に再度通信をし直すよう要求した
通信を切断する(S169)。
【0129】ユーザ1は、ワンタイムIDを受け取れるの
で、そのワンタイムIDを使って図17で説明したと同様
にクレジット決済の手続を行なう(S171)。そのとき、
クレジット会社の認証システム6及び店舗のPOS端末
は、ユーザ1などの部外者に対してクレジット決済が正
常に行なわれているかの如き動作を外見上装いつつ、店
舗店員や警察や警備会社等の関係者には、適切な犯罪阻
止対策を実行できるような通報を行なう(S172)。
【0130】このように緊急会員IDを用いることで、外
見的には認証処理が成功しているように見せつつ、バッ
クグラウンドで犯罪阻止のための処理が行われるので、
ユーザ1の安全を確保しつつ、犯罪を効果的に阻止する
ことができる。
【0131】図27は、ユーザ1の要求に応じてサービ
スを停止するための処理の流れを示す。
【0132】図27の流れにおいて、主として、上述し
た図16、図17の流れと異なる部分を説明すると次の
とおりである。
【0133】図27に示すように、ユーザ1は、認証支
援システム3からのサービスメニュー(図15参照)の中
から、「その他」の「サービス停止業務」の停止種別と
して「全サービス停止」、「ログオンサービスのみ停
止」又は「クレジットサービスのみ停止」を選択した上
で(S184,S186)、会員IDを入力する(S188)。認証支援
システム3は、ステップS189で会員ID照合を行なった結
果、マッチが得られれば、ユーザ1の選択した停止種別
に従って、全サービス停止処理(S190〜S194)か、ログ
オンサービスのみの停止処理(S195〜S198)か、又はクレ
ジットサービスのみの停止処理(S199〜S202)を行な
う。いずれの停止処理でも、停止されるべきサービスを
提供する認証会社(システム運用会社、クレジット会社
など)の全てに、それぞれの会社におけるユーザ1の管
理マスタIDと共にサービス停止依頼を送り(S191,S197
又はS201)、そして、そのユーザ1用のサービスメニュ
ーには、停止したサービスについて「サービス業務停止
中」の旨のメッセージを入れる(S201)。
【0134】図28は、マイページ機能の処理の流れを
示す。
【0135】マイページ機能とは、ユーザ1が自分用の
サービスメニューの選択肢の配列順序等を編集できる機
能である。
【0136】図28の流れにおいて、主として、上述し
た図16、図17の流れと異なる部分を説明すると次の
とおりである。
【0137】図28に示すように、ユーザ1は、認証支
援システム3からのサービスメニュー(図15参照)の中
から、「その他」の「マイページ機能」を選択した上で
(S215,S217)、会員IDを入力する(S219)。認証支援
システム3は、ステップS220で会員ID照合を行なった結
果、マッチが得られれば、マイページ機能のより細かい
編集機能、例えば「カテゴリ順序の変更」、「会社名順
序の変更」、「アナウンスのON/OFF」、「終了」などを
音声ガイダンスでユーザ1に提供し、ユーザはその中か
ら所望の編集機能を選択する(S221)。認証支援システ
ム3は、ユーザの選択した編集機能の処理、すなわち、
サービスカテゴリの配列順序を変更する処理(S223〜S2
25)か、会社名の配列順序を変更する処理(S226〜S228)
か、又は音声アナウンス(音声ガイダンス)のON/OFFを
切り替える処理(S229〜S231)を実行する。何れの編集
処理でも、ユーザ1は自分が所望するように変更内容を
指示できる(S224,S227又はS230)。この変更は、次回
からのアクセス時に提供されるサービスメニューに反映
される。
【0138】図29は、ネットワークショップなどのウ
ェブサイトへのアクセスログの取得の処理の流れを示
す。
【0139】図29の流れにおいて、主として、上述し
た図16、図17の流れと異なる部分を説明すると次の
とおりである。
【0140】図29に示すように、ユーザ1は、認証支
援システム3からのサービスメニュー(図15参照)の中
から、「その他」の「ログ取得」を選択した上で(S24
4,S246)、会員IDを入力する(S248)。認証支援システ
ム3は、ステップS249で会員ID照合を行なった結果、マ
ッチが得られれば、取得したいログの種別選択の選択
肢、例えば「I-mode選択」、「Web選択」、「終了」な
どを音声ガイダンスでユーザ1に提供し、ユーザはその
中から所望のログ種別を選択する(S250)。認証支援シ
ステム3は、ユーザ1の選択した種別のログを取得して
ユーザ1の携帯電話へ出力する処理、すなわち、I-mode
によるアクセスログを取得して出力する処理(S252〜S2
54)か、又は、又は通常Webブラウザによるアクセスロ
グを取得して出力する処理(S255〜S257)を実行する。
【0141】図30は、認証キー変更の処理の流れを示
す。
【0142】図30の流れにおいて、主として、上述し
た図16、図17の流れと異なる部分を説明すると次の
とおりである。
【0143】図30に示すように、ユーザ1は、認証支
援システム3からのサービスメニュー(図15参照)の中
から、「その他」の「キー変更申請」を選択した上で
(S264,S266)、会員IDを入力する(S268)。認証支援
システム3は、ステップS269で会員ID照合を行なった結
果、マッチが得られれば、ユーザに変更後の会員ID(フ
ァーストキー)の入力を要請し(S270,S272)、ユーザは
変更後の会員IDを入力する(S271,S273)。そして、認
証支援システム3は、データベース4内のユーザ1の会
員IDの登録内容をユーザ入力された変更後の会員IDに変
更する(S275)。また、ユーザ1からパスワード(セコ
ンドキー)の変更の申請があった場合には、認証支援シ
ステム3は、その申請があった旨を認証システム6へ通
知する。図示してないが、パスワードの変更処理は、ユ
ーザ1と認証システム6との間の連絡によって行なわ
れ、そこに認証支援システム3は関与しない。
【0144】図31は、認証キー確認の処理の流れを示
す。
【0145】図31の流れにおいて、主として、上述し
た図16、図17の流れと異なる部分を説明すると次の
とおりである。
【0146】図31に示すように、ユーザ1は、認証支
援システム3からのサービスメニュー(図15参照)の中
から、「その他」の「キー確認申請」を選択する(S28
4,S286)。すると、認証支援会社Xは、ユーザ1の住所
や連絡先を知らないので、それを知っているクレジット
会社等の認証会社Yからユーザに認証キーを知らせるた
めに、ユーザ1の会員ID(ファーストキー)を印刷した書
面を作成して、その書面を封書に入れて認証会社Yに送
付する(S287)。認証会社Yは、その封書とユーザ1の
パスワードを印刷した書面とをセットにして、それをユ
ーザ1に郵送する(S288)。
【0147】図32は、拾得携帯電話機の持主確認の処
理の流れを示す。
【0148】図32の流れにおいて、主として、上述し
た図16、図17の流れと異なる部分を説明すると次の
とおりである。
【0149】図32に示すように、携帯電話機2を拾得
した者は、その携帯電話機2から認証支援システム3に
電話をかけ(S301)、認証支援システム3からのサービ
スメニュー(図15参照)の中から、「その他」の「拾得
携帯電話の持主連絡」を選択する(S304,S306)。認証
支援システム3は、ユーザ1の住所や連絡先などを知ら
ないため、それを知っているクレジット会社等の認証会
社Yに拾得携帯電話申請があった旨を連絡し(S307)、
その連絡を受けた認証会社Yが、その携帯電話機2の拾
得者からの受け取り及びユーザ1への引渡しの処理を行
なう(S308)。
【0150】以上、本発明の実施形態を説明したが、こ
れは本発明の説明のための例示であり、この実施形態の
みに本発明の範囲を限定する趣旨ではない。従って、本
発明は、その要旨を逸脱することなく、他の様々な形態
で実施することが可能である。
【図面の簡単な説明】
【図1】 本発明に従う個人認証方法の一実施形態の基
本的構成及び動作を示すブロック図。
【図2】 この実施形態で用いられる認証キー等の登録
方法を示すブロック図。
【図3】 クレジット決済のための個人認証への適用例
を示すブロック図。
【図4】 サーバへのログオンのための個人認証への適
用例を示すブロック図。
【図5】 自治体等から発行された証明書類を提出する
ときの個人認証への適用例を示すブロック図。
【図6】 インターネットウェブ上のネットワークショ
ップでの買い物でクレジット決済を行なうための個人認
証への適用例を示すブロック図。
【図7】 図4に示したサーバへのログオンへの適用例
に暗号化処理を追加した変形例を示すブロック図。
【図8】 図3に示したクレジット決済への適用例に写
真合成処理を追加した変形例を示すブロック図。
【図9】 第三者がユーザの携帯電話機を入手して、こ
れを本人になりすまして使用したケースを示すブロック
図。
【図10】 店舗からクレジット会社への不正請求のケ
ースを示すブロック図。
【図11】 第三者の通信傍受によるデータ盗用のケー
スを示すブロック図。
【図12】 第三者の通信傍受によるデータ盗用の別の
ケースを示すブロック図。
【図13】 認証支援システム3のデータベース4の構
成を示すブロック図。
【図14】 認証システム6のデータベース7の構成を
示すブロック図。
【図15】 ユーザ1の携帯電話機2に認証支援システ
ム3から提供されるサービスメニューの例を示す図。
【図16】 図3のクレジット決済への適用例におけ
る、認証支援システム3を用いた第1段階認証の流れを
示すフローチャート。
【図17】 図3のクレジット決済への適用例における
認証システム6を用いた第2段階認証の流れを示すフロ
ーチャート。、
【図18】 図4のサーバログオンへの適用例におけ
る、認証支援システム3を用いた第1段階認証の流れを
示すフローチャート。
【図19】 図4のサーバログオンへの適用例におけ
る、認証システム(サーバ)6を用いた第2段階認証の
流れを示すフローチャート。
【図20】 図5の自治体等からの証明書類交付への適
用例における、認証支援システム3を用いた第1段階認
証の流れを示すフローチャート。
【図21】 図5の自治体等からの証明書類交付への適
用例における、書類交付システム(認証システム)6を
用いた第2段階認証の流れを示すフローチャート。
【図22】 図5の自治体等からの証明書類交付への適
用例における、書類交付システム(認証システム)6を
用いた第3段階認証の流れを示すフローチャート。
【図23】 図6のネットワークショップでのクレジッ
ト決済への適用例における、認証支援システム3を用い
た第1段階認証の流れを示すフローチャート。
【図24】 図6のネットワークショップでのクレジッ
ト決済への適用例における、クレジット会社の認証シス
テム6を用いた第2段階認証の流れを示すフローチャー
ト。
【図25】 図6のネットワークショップでのクレジッ
ト決済への適用例における、クレジット会社の認証シス
テム6を用いた第3段階認証の流れを示すフローチャー
ト。
【図26】 緊急会員IDを用いた緊急連絡及びダミー認
証の処理の流れを示すフローチャート。
【図27】 サービス停止のための処理の流れを示すフ
ローチャート。
【図28】 マイページ機能の処理の流れを示すフロー
チャート。
【図29】 ウェブ接続ログの取得の処理の流れを示す
フローチャート。
【図30】 認証キー変更の処理の流れを示すフローチ
ャート。
【図31】 認証キー確認の処理の流れを示すフローチ
ャート。
【図32】 拾得携帯電話機の持主確認の処理の流れを
示すフローチャート。
【符号の説明】
1 ユーザ 2 携帯電話機 3 認証支援システム 4 データベース 5 端末 6 認証システム 7 端末 8 証明書類 9 ネットワークショップ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 糸井 正幸 東京都千代田区神田須田町2−8 プライ ム神田ビル6F 株式会社シーエーシーナ レッジ内 (72)発明者 高川 朋和 神奈川県鎌倉市台2−17−24 Fターム(参考) 5B085 AE01 AE25 BA06 BG02 BG07

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 ユーザの第1と第2の認証キーのうちの
    前記第1の認証キーのみを第1のシステムで記憶するス
    テップと、 前記ユーザの第1と第2の認証キーのうちの前記第2の
    認証キーのみを第2のシステムで記憶するステップと、 前記第1のシステムにて、前記ユーザから第1の認証キ
    ーの入力を受けて、入力された第1の認証キーと、記憶
    されている前記ユーザの第1の認証キーとを照合するこ
    とで、第1段階の個人認証を行なうステップと、 前記第1段階の個人認証が成功した場合、前記第1のシ
    ステムから前記ユーザに対して、ワンタイムIDを発行す
    るステップと、 前記第1システムから前記第2のシステムに対し、前記
    ユーザに発行した前記ワンタイムIDを通知するステップ
    と、 前記第1のシステムから通知された前記ワンタイムIDを
    前記第2のシステムで記憶するステップと、 前記第2のシステムにて、第2の認証キー及びワンタイ
    ムIDの入力を受けて、入力された第2の認証キー及びワ
    ンタイムIDを、記憶されている前記ユーザの第2の認証
    キー及びワンタイムIDと照合することで、第2段階の個
    人認証を行なうステップと、 前記第2段階の個人認証の結果に応じて、前記ユーザへ
    のサービスの提供を制御するステップとを有する個人認
    証方法。
  2. 【請求項2】 前記ユーザの携帯通信端末の識別番号を
    前記第1のシステムで記憶するステップを、さらに有
    し、 前記第1段階の個人認証を行なうステップでは、携帯通
    信端末を通じて前記ユーザから第1の認証キーの入力を
    受けて、入力された第1の認証キー及び前記入力に使用
    された携帯通信端末の識別番号を、記憶されている前記
    ユーザの第1の認証キー及び通信端末の識別番号と照合
    することで、前記ユーザに関する前記第1段階の個人認
    証を行なう、請求項1記載の個人認証方法。
  3. 【請求項3】 前記ユーザの顔写真画像を前記第1のシ
    ステムで記憶するステップを、さらに有し、 前記ワンタイムIDを発行するステップでは、前記ワンタ
    イムIDとともに、記憶されている前記ユーザの顔写真画
    像を、前記ユーザが表示できるような態様で、前記ユー
    ザに対して発行する、請求項1記載の個人認証方法。
  4. 【請求項4】 ユーザの第1と第2の認証キーのうちの
    前記第1の認証キーのみを第1のシステムで記憶するス
    テップと、 前記ユーザの第1と第2の認証キーのうちの前記第2の
    認証キーのみを第2のシステムで記憶するステップと、 前記第1のシステムにて、前記ユーザから第1の認証キ
    ーの入力を受けて、入力された第1の認証キーと、記憶
    されている前記ユーザの第1の認証キーとを照合するこ
    とで、第1段階の個人認証を行なうステップと、 前記第1段階の個人認証が成功した場合、前記第1のシ
    ステムから前記ユーザに対して、第1のワンタイムIDを
    発行するステップと、 前記第1システムから前記第2のシステムに対し、前記
    ユーザに発行した前記第1のワンタイムIDを通知するス
    テップと、 前記第1のシステムから通知された前記第1のワンタイ
    ムIDを前記第2のシステムで記憶するステップと、 前記第2のシステムにて、前記ユーザから第2の認証キ
    ー及び第1のワンタイムIDの入力を受けて、入力された
    第2の認証キー及び第1のワンタイムIDを、記憶されて
    いる前記ユーザの第2の認証キー及び第1のワンタイム
    IDと照合することで、第2段階の個人認証を行なうステ
    ップと、 前記第2段階の個人認証が成功した場合、前記第2のシ
    ステムから前記ユーザに対して、第2のワンタイムIDを
    発行するステップと、 前記第2のシステムにて、第1及び第2のワンタイムID
    の入力を受けて、入力された第1及び第2のワンタイム
    IDを、記憶されている前記ユーザの第1及び第2のワン
    タイムIDと照合することで、第3段階の個人認証を行な
    うステップと、 前記第3段階の個人認証の結果に応じて、前記ユーザへ
    のサービスの提供を制御するステップとを有する個人認
    証方法。
  5. 【請求項5】 ユーザの第1と第2の認証キーのうちの
    前記第1の認証キーのみを記憶した第1のシステムと、 前記ユーザの第1と第2の認証キーのうちの前記第2の
    認証キーのみを記憶した第2のシステムと、を備え、 (1) 前記第1のシステムは、 (1-1) 前記ユーザから第1の認証キーの入力を受け
    て、入力された第1の認証キーを、記憶されている前記
    ユーザの第1の認証キーと照合することで、第1段階の
    個人認証を行なう手段と、 (1-2) 前記第1段階の個人認証が成功した場合、前記
    ユーザに対して、ワンタイムIDを発行する手段と、 (1-3) 前記ユーザに発行した前記ワンタイムIDを、前
    記第2のシステムに通知する手段と、を有し、 (2) 前記第2のシステムは、 (2-1) 前記第1のシステムから通知された前記ワンタ
    イムIDを記憶する手段と、 (2-2) 第2の認証キー及びワンタイムIDの入力を受け
    て、入力された第2の認証キー及びワンタイムIDを、記
    憶されている前記ユーザの第2の認証キー及びワンタイ
    ムIDと照合することで、第2段階の個人認証を行なうス
    テップと、を有し、 前記第2段階の個人認証の結果に応じてユーザへのサー
    ビスの提供を制御可能な個人認証システム。
  6. 【請求項6】 前記第1のシステムは、 (1-4) 前記ユーザの携帯通信端末の識別番号を記憶す
    る手段を、さらに有し、 前記第1のシステムの前記第1段階の個人認証を行なう
    手段(1-1)は、携帯通信端末を通じて前記ユーザから第
    1の認証キーの入力を受けて、入力された第1の認証キ
    ー及び前記入力に使用された携帯通信端末の識別番号
    を、記憶されている前記ユーザの第1の認証キー及び通
    信端末の識別番号と照合することで、前記第1段階の個
    人認証を行なう、請求項5記載の個人認証システム。
  7. 【請求項7】 前記第1のシステムは、 (1-5) 前記ユーザの顔写真画像を記憶する手段を、さ
    らに有し、 前記第1のシステムの前記ワンタイムIDを発行する手段
    (1-2)は、前記ワンタイムIDとともに、記憶されている
    前記ユーザの顔写真画像を、前記ユーザが表示できるよ
    うな態様で、前記ユーザに対して発行する、請求項5記
    載の個人認証システム。
  8. 【請求項8】 ユーザの第1と第2の認証キーのうちの
    前記第1の認証キーのみを記憶した第1のシステムと、 前記ユーザの第1と第2の認証キーのうちの前記第2の
    認証キーのみを記憶した第2のシステムと、を備え、 (1) 前記第1のシステムは、 (1-1) 前記ユーザから第1の認証キーの入力を受け
    て、入力された第1の認証キーと、記憶されている前記
    ユーザの第1の認証キーとを照合することで、第1段階
    の個人認証を行なう手段と、 (1-2) 前記第1段階の個人認証が成功した場合、前記
    ユーザに対して、第1のワンタイムIDを発行する手段と
    ステップと、 (1-3) 前記ユーザに発行した前記第1のワンタイムID
    を、前記第2のシステムに通知する手段と、 (2) 前記第2のシステムは、 (2-1) 前記第1のシステムから通知された前記第1の
    ワンタイムIDを記憶する手段と、 (2-2) 前記ユーザから第2の認証キー及び第1のワン
    タイムIDの入力を受けて、入力された第2の認証キー及
    び第1のワンタイムIDを、記憶されている前記ユーザの
    第2の認証キー及び第1のワンタイムIDと照合すること
    で、第2段階の個人認証を行なう手段と、 (2-3) 前記第2段階の個人認証が成功した場合、前記
    ユーザに対して、第2のワンタイムIDを発行する手段
    と、 (2-4) 第1及び第2のワンタイムIDの入力を受けて、
    入力された第1及び第2のワンタイムIDを、記憶されて
    いる前記ユーザの第1及び第2のワンタイムIDと照合す
    ることで、前記ユーザに関する第3段階の個人認証を行
    なう手段と、を有し、 前記第3段階の個人認証の結果に応じて、前記ユーザへ
    のサービスの提供を制御可能な個人認証システム。
  9. 【請求項9】 ユーザの第1と第2の認証キーのうちの
    第2の認証キーを用いて前記ユーザの個人認証を行なう
    認証システムに対して、個人認証の支援を行なうための
    方法において、 ユーザの第1と第2の認証キーのうちの前記第1の認証
    キーのみを記憶し、前記第1の認証キーを前記認証シス
    テムに対して秘密にするステップと、 記憶されている前記ユーザの第1の認証キーを用いて、
    予備的な個人認証を行なうステップと、 前記予備的な個人認証が成功した場合、前記ユーザに対
    して、ワンタイムIDを発行するステップと、前記第2の
    システムに対し、前記ユーザに発行した前記ワンタイム
    IDを通知するステップと、を有し、それにより、前記認
    証システムをして前記第2の認証キー及びワンタイムID
    を用いて前記ユーザの個人認証を行なうこを可能になら
    める個人認証支援方法。
  10. 【請求項10】 前記ユーザの携帯通信端末の識別番号
    を記憶するステップを、さらに有し、 前記予備的な個人認証を行なうステップでは、携帯通信
    端末を通じて前記ユーザと通信を行なって、前記第1の
    認証キーとともに、前記通信に使用された携帯通信端末
    の識別番号も用いて、前記予備的な個人認証を行なう、
    請求項1記載の個人認証支援方法。
  11. 【請求項11】 ユーザの第1と第2の認証キーのうち
    の第2の認証キーを用いて前記ユーザの個人認証を行な
    う認証システムに対して、個人認証の支援を行なうため
    のシステムにおいて、 ユーザの第1と第2の認証キーのうちの前記第1の認証
    キーのみを記憶し、前記第1の認証キーを前記認証シス
    テムに対して秘密にする手段と、 記憶されている前記ユーザの第1の認証キーを用いて、
    予備的な個人認証を行なう手段と、 前記予備的な個人認証が成功した場合、前記ユーザに対
    して、ワンタイムIDを発行する手段と、前記第2のシス
    テムに対し、前記ユーザに発行した前記ワンタイムIDを
    通知する手段と、を備え、それにより、前記認証システ
    ムをして前記第2の認証キー及びワンタイムIDを用いて
    前記ユーザの個人認証を行なうこを可能にならしめる個
    人認証支援システム。
  12. 【請求項12】 前記ユーザの携帯通信端末の識別番号
    を記憶する手段を、さらに備え、 前記予備的な個人認証を行なう手段は、携帯通信端末を
    通じて前記ユーザと通信を行なって、前記第1の認証キ
    ーとともに、前記通信に使用された携帯通信端末の識別
    番号も用いて、前記予備的な個人認証を行なう、請求項
    1記載の個人認証支援システム。
  13. 【請求項13】 ユーザの第1と第2の認証キーのうち
    の前記第1の認証キーを用いて前記ユーザの第1段階の
    個人認証を行なう認証支援システムの支援の下で、前記
    ユーザの個人認証を行なう方法において、 前記ユーザの第1と第2の認証キーのうちの前記第2の
    認証キーのみを記憶し、前記第2の認証キーを前記認証
    支援システムに秘密にするステップと、 前記認証支援システムでの前記第1段階の個人認証が成
    功した場合、前記ユーザに対して発行されたワンタイム
    IDを、前記認証支援システムから通知されるステップ
    と、 前記認証支援システムから通知された前記ワンタイムID
    を記憶するステップと、 記憶されている前記ユーザの第2の認証キー及びワンタ
    イムIDを用いて、前記ユーザの第2段階の個人認証を行
    なうステップと、を有する個人認証方法。
  14. 【請求項14】 ユーザの第1と第2の認証キーのうち
    の前記第1の認証キーを用いて前記ユーザの第1段階の
    個人認証を行なう認証支援システムの支援の下で、前記
    ユーザの個人認証を行なうシステムにおいて、 前記ユーザの第1と第2の認証キーのうちの前記第2の
    認証キーのみを記憶し、前記第2の認証キーを前記認証
    支援システムに秘密にする手段と、 前記認証支援システムでの前記第1段階個人認証が成功
    した場合、前記ユーザに対して発行されたワンタイムID
    を、前記認証支援システムから通知される手段と、 前記認証支援システムから通知された前記ワンタイムID
    を記憶する手段と、 記憶されている前記ユーザの第2の認証キー及びワンタ
    イムIDを用いて、前記ユーザの第2段階の個人認証を行
    なう手段と、を備える個人認証システム。
  15. 【請求項15】 ユーザの第1と第2の認証キーのうち
    の前記第1の認証キーを用いて前記ユーザの第1段階の
    個人認証を行なう認証支援システムの支援の下で、前記
    ユーザの個人認証を行なう方法において、 前記ユーザの第1と第2の認証キーのうちの前記第2の
    認証キーのみを記憶し、前記第2の認証キーを前記認証
    支援システムに秘密にするステップと、 前記認証支援システムでの前記第1段階の個人認証が成
    功した場合、前記ユーザに対して発行された第1のワン
    タイムIDを、前記認証支援システムから通知されるステ
    ップと、 前記認証支援システムから通知された前記第1のワンタ
    イムIDを記憶するステップと、 記憶されている前記ユーザの第2の認証キー及び第1の
    ワンタイムIDを用いて、前記ユーザの第2段階の個人認
    証を行なうステップと、 前記第2段階の個人認証が成功した場合、前記ユーザに
    対して、第2のワンタイムIDを発行し、且つ記憶するス
    テップと、 記憶されている前記ユーザの第1及び第2のワンタイム
    IDを用いて、前記ユーザの第3段階の個人認証を行なう
    ステップと、を有する個人認証方法。
  16. 【請求項16】 ユーザの第1と第2の認証キーのうち
    の前記第1の認証キーを用いて前記ユーザの第1段階の
    個人認証を行なう認証支援システムの支援の下で、前記
    ユーザの個人認証を行なうシステムにおいて、 前記ユーザの第1と第2の認証キーのうちの前記第2の
    認証キーのみを記憶し、前記第2の認証キーを前記認証
    支援システムに秘密にする手段と、 前記認証支援システムでの前記第1段階の個人認証が成
    功した場合、前記ユーザに対して発行された第1のワン
    タイムIDを、前記認証支援システムから通知される手段
    と、 前記認証支援システムから通知された前記第1のワンタ
    イムIDを記憶するステップと、 記憶されている前記ユーザの第2の認証キー及び第1の
    ワンタイムIDを用いて、前記ユーザの第2段階の個人認
    証を行なう手段と、 前記第2段階の個人認証が成功した場合、前記ユーザに
    対して、第2のワンタイムIDを発行し、且つ記憶する手
    段と、 記憶されている前記ユーザの第1及び第2のワンタイム
    IDを用いて、前記ユーザの第3段階の個人認証を行なう
    手段と、を有する個人認証システム。
JP2002126933A 2002-04-26 2002-04-26 個人認証方法及びシステム Expired - Fee Related JP3678417B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002126933A JP3678417B2 (ja) 2002-04-26 2002-04-26 個人認証方法及びシステム
US10/284,799 US8060918B2 (en) 2002-04-26 2002-10-30 Method and system for verifying identity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002126933A JP3678417B2 (ja) 2002-04-26 2002-04-26 個人認証方法及びシステム

Publications (3)

Publication Number Publication Date
JP2003323408A true JP2003323408A (ja) 2003-11-14
JP2003323408A5 JP2003323408A5 (ja) 2005-03-17
JP3678417B2 JP3678417B2 (ja) 2005-08-03

Family

ID=29243823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002126933A Expired - Fee Related JP3678417B2 (ja) 2002-04-26 2002-04-26 個人認証方法及びシステム

Country Status (2)

Country Link
US (1) US8060918B2 (ja)
JP (1) JP3678417B2 (ja)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005173895A (ja) * 2003-12-10 2005-06-30 Sony Corp 認証情報登録サーバ、認証情報登録仲介サーバ、認証情報登録方法、認証情報登録仲介方法、認証情報登録プログラム、認証情報登録仲介プログラム、及び記憶媒体
JP2006155263A (ja) * 2004-11-30 2006-06-15 Nec Corp ワンタイムid認証システム、認証サーバ、変換サーバ、ワンタイムid認証方法及びプログラム
WO2006082913A1 (ja) * 2005-02-04 2006-08-10 Secured Communications, Inc. ネットワーク決済カード、ネットワーク決済プログラム、認証サーバ、及びショッピングシステムと決済方法
JP2006285824A (ja) * 2005-04-04 2006-10-19 Mitsubishi Electric Corp 電子商取引システム
JP2007517288A (ja) * 2003-12-18 2007-06-28 クローズド ジョイント ストック カンパニー コマーシャル バンク “プリバートバンク” サーバ・ユニットの1つを使用しての後の作業のためのプロキシを使ったユーザ登録方法
JP2007226304A (ja) * 2006-02-21 2007-09-06 Nomura Research Institute Ltd 属性変更情報配信システム
JP2008065658A (ja) * 2006-09-08 2008-03-21 Passlogy Co Ltd 情報処理システム
JP2008123461A (ja) * 2006-11-15 2008-05-29 Bank Of Tokyo-Mitsubishi Ufj Ltd 本人確認装置、本人確認システム及び本人確認方法
JP2008204250A (ja) * 2007-02-21 2008-09-04 Nomura Research Institute Ltd 認証システムおよび認証方法
JP2008242926A (ja) * 2007-03-28 2008-10-09 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2009193326A (ja) * 2008-02-14 2009-08-27 Oki Electric Ind Co Ltd 認証システム、認証方法及びサーバ
US8117649B2 (en) 2002-06-06 2012-02-14 Dormarke Assets Limited Liability Company Distributed hierarchical identity management
US8132230B2 (en) 2004-11-09 2012-03-06 Konica Minolta Business Technologies, Inc. Image processor
JP2012508410A (ja) * 2008-11-10 2012-04-05 エスエムエス・パスコード・エ/エス Id盗難又は複製を用いた不正使用に対する保護の方法とシステム
JP2012508930A (ja) * 2008-11-17 2012-04-12 アウトライアー・インコーポレイテッド 携帯電話でモバイルウォレットを提供するシステムおよび方法
US8260806B2 (en) 2000-08-04 2012-09-04 Grdn. Net Solutions, Llc Storage, management and distribution of consumer information
JP2013015955A (ja) * 2011-07-01 2013-01-24 Safety Angle:Kk 個人認証方法及びシステム
JP5276658B2 (ja) * 2009-01-09 2013-08-28 秀治 小川 認証システム
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US8959652B2 (en) 2004-06-16 2015-02-17 Dormarke Assets Limited Liability Company Graduated authentication in an identity management system
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070198432A1 (en) 2001-01-19 2007-08-23 Pitroda Satyan G Transactional services
ES2399745T3 (es) * 2001-09-03 2013-04-03 Kabushiki Kaisha Eighting Procedimiento de certificación individual
US9064281B2 (en) 2002-10-31 2015-06-23 Mastercard Mobile Transactions Solutions, Inc. Multi-panel user interface
AU2003239059A1 (en) * 2003-06-18 2005-01-04 Telefonaktiebolaget Lm Ericsson (Publ) An arrangement and a method relating to ip network access
JP4583746B2 (ja) * 2003-10-24 2010-11-17 株式会社セフティーアングル 個人認証方法及び個人認証システム
CA2564939A1 (en) 2004-02-20 2005-09-09 Snapin Software, Inc. User interface methods, such as for customer self-support on a mobile device
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US8219811B2 (en) * 2004-09-21 2012-07-10 Nuance Communications, Inc. Secure software execution such as for use with a cell phone or mobile device
GB2419016A (en) * 2004-10-08 2006-04-12 Arnon Speiser Cellular authentication token
JP4709556B2 (ja) * 2005-01-13 2011-06-22 株式会社東芝 端末機器に装着される電子装置及び通信システム
WO2007044972A2 (en) * 2005-10-12 2007-04-19 Snapin Software Inc. Message intercept methods, such as for customer self-support on a mobile device
US7539484B2 (en) * 2005-02-22 2009-05-26 Snapin Software Inc. Method and system for enhancing voice calls, such as enhancing voice calls with data services
US20130247146A1 (en) * 2005-03-17 2013-09-19 Dennis Lyon Authentication system and method
US20060247054A1 (en) * 2005-04-14 2006-11-02 International Business Machines Corporation Generating unique virtual identifiers
EP1908041A4 (en) * 2005-06-24 2014-08-27 Nuance Communications Inc LOCAL INTERCEPTION METHOD, SUCH AS APPLICATIONS TO PROVIDE CLIENT ASSISTANCE IN TRAINING, INQUIRIES AND DIAGNOSTICS
US9213992B2 (en) * 2005-07-08 2015-12-15 Microsoft Technology Licensing, Llc Secure online transactions using a trusted digital identity
FR2888691A1 (fr) * 2005-07-13 2007-01-19 Gemplus Sa Procede et dispositif d'autorisation de transaction
KR100988950B1 (ko) * 2005-08-30 2010-10-20 패슬로지 가부시키가이샤 사이트 확인 방법
US10032160B2 (en) 2005-10-06 2018-07-24 Mastercard Mobile Transactions Solutions, Inc. Isolating distinct service provider widgets within a wallet container
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
JP5336855B2 (ja) * 2005-12-13 2013-11-06 ニュアンス コミュニケーションズ, インコーポレイテッド 時間開始対話式サービスまたは位置開始対話式サービスなどの対話式サービスをモバイルデバイス上で実行する方法
US8234494B1 (en) 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
JP2007206941A (ja) * 2006-02-01 2007-08-16 Konica Minolta Business Technologies Inc 生体認証装置、生体認証システム及び生体データ管理方法
US8959596B2 (en) * 2006-06-15 2015-02-17 Microsoft Technology Licensing, Llc One-time password validation in a multi-entity environment
US11762972B1 (en) * 2006-08-13 2023-09-19 Tara Chand Singhal System and methods for a multi-factor remote user authentication
US20100093396A1 (en) * 2006-10-03 2010-04-15 Brian Roundtree Systems and methods for storing or performing functions within removable memory, such as a subscriber identity module of a mobile device
US20100048166A1 (en) * 2006-11-24 2010-02-25 Venture Advisory Services (Pty) Ltd Mobile call management system
WO2008086320A1 (en) * 2007-01-05 2008-07-17 Snapin Software Inc. Methods of interacting between mobile devices and voice response systems
US8126506B2 (en) * 2007-02-14 2012-02-28 Nuance Communications, Inc. System and method for securely managing data stored on mobile devices, such as enterprise mobility data
AU2008240151B2 (en) 2007-04-12 2012-04-05 Nuance Communications, Inc. System and method for detecting mutually supported capabilities between mobile devices
US20080313079A1 (en) * 2007-06-14 2008-12-18 Motorola, Inc. System and method for proximity payment transaction between a wireless communication device and a point of sale terminal in conjunction with a trusted party
US20080313082A1 (en) * 2007-06-14 2008-12-18 Motorola, Inc. Method and apparatus for proximity payment provisioning between a wireless communication device and a trusted party
JP2009016952A (ja) * 2007-06-29 2009-01-22 Toshiba Corp 電子機器および通信システム
BRPI0703112A2 (pt) * 2007-07-19 2009-07-21 Itautec Sa Grupo Itautec sistema e método para transferência de créditos com uso de dispositivo móvel
KR101139407B1 (ko) * 2007-10-11 2012-04-27 주식회사 인포틱스 보안 인증 방법 및 시스템
US8589149B2 (en) 2008-08-05 2013-11-19 Nuance Communications, Inc. Probability-based approach to recognition of user-entered data
KR20100021818A (ko) * 2008-08-18 2010-02-26 한국전자통신연구원 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
US10489053B2 (en) * 2008-11-20 2019-11-26 Gula Consulting Limited Liability Company Method and apparatus for associating user identity
EP2189932B1 (en) * 2008-11-24 2020-07-15 BlackBerry Limited Electronic payment system using mobile wireless communications device and associated methods
EP2199965A1 (en) * 2009-04-22 2010-06-23 Euro-Wallet B.V. Payment transaction client, server and system
US9119076B1 (en) * 2009-12-11 2015-08-25 Emc Corporation System and method for authentication using a mobile communication device
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
US20120254041A1 (en) * 2011-03-31 2012-10-04 Infosys Technologies Ltd. One-time credit card numbers
IN2014KN00998A (ja) 2011-10-12 2015-09-04 C Sam Inc
HK1160574A2 (en) * 2012-04-13 2012-07-13 King Hei Francis Kwong Secure electronic payment system and process
CN103208151B (zh) 2013-04-03 2016-08-03 天地融科技股份有限公司 处理操作请求的方法及系统
US10007844B2 (en) * 2013-08-28 2018-06-26 Morphotrust Usa, Llc System and method for digitally watermarking digital facial portraits
US9722803B1 (en) * 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
CN108319829B (zh) * 2017-01-11 2022-05-06 中兴通讯股份有限公司 一种声纹验证方法和装置
US10057269B1 (en) * 2017-04-21 2018-08-21 InfoSci, LLC Systems and methods for device verification and authentication
IT201800006758A1 (it) * 2018-06-28 2019-12-28 Sistema e metodo di verifica in linea dell’identità di un soggetto
KR102005549B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
US11100509B2 (en) 2019-06-04 2021-08-24 Paypal, Inc. Authentication and authorization with physical cards
CN117474554A (zh) * 2023-11-14 2024-01-30 中贵数据科技(深圳)有限公司 一种黄金交易数据安全管理方法及系统

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
JPH027355A (ja) 1988-06-27 1990-01-11 Toshiba Battery Co Ltd 扁平形電池
JPH0224182A (ja) 1988-07-14 1990-01-26 Matsushita Electric Ind Co Ltd シリアルプリンタ
JPH0717983B2 (ja) 1988-08-20 1995-03-01 川崎製鉄株式会社 高窒素ステンレス鋼焼結体の製造方法
JPH0638998B2 (ja) 1988-09-28 1994-05-25 富士バルブ株式会社 Fe基肉盛合金粉末
JPH0358507A (ja) 1989-07-26 1991-03-13 Fujitsu Ltd 高周波電力増幅器保護回路
JP2869823B2 (ja) 1991-05-01 1999-03-10 ニフティ 株式会社 Id/パスワード照合装置
JP3466217B2 (ja) 1992-11-07 2003-11-10 富士ゼロックス株式会社 ネットワーク処理装置および処理方法
FR2699300B1 (fr) * 1992-12-15 1995-03-10 Mireille Campana Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique.
JPH0981519A (ja) 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
JPH10269181A (ja) 1997-03-24 1998-10-09 Kokusai Electric Co Ltd データベースシステム
JPH11250012A (ja) 1998-03-04 1999-09-17 Hitachi Ltd 情報システムにおける不正利用防止方法
JP2000010927A (ja) 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
US6442588B1 (en) * 1998-08-20 2002-08-27 At&T Corp. Method of administering a dynamic filtering firewall
DE69934207T2 (de) * 1999-03-08 2007-10-25 Software Ag Verfahren zur Zugriffsprüfung eines Anwenders
JP3312335B2 (ja) 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
US7249110B1 (en) * 1999-08-03 2007-07-24 Matsushita Electric Industrial Co, Ltd. Individual authentication method, individual authentication apparatus, accounting method, accounting apparatus
JP2001117873A (ja) 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
JP2001175599A (ja) 1999-12-15 2001-06-29 Metro Inc 認証システム
JP2001184310A (ja) 1999-12-27 2001-07-06 Landscape:Kk ユーザ認証設備
JP2001243196A (ja) 2000-03-01 2001-09-07 Fujitsu Ltd 携帯電話とicカードを利用した個人認証システム
JP3385270B2 (ja) 2000-03-03 2003-03-10 株式会社エイティング 個人認証方法
JP2001256411A (ja) 2000-03-06 2001-09-21 Kokusho Ryu クレジットカード、idカード或いは暗証番号使用者の識別方法
JP3641590B2 (ja) 2000-03-13 2005-04-20 ヤフー株式会社 アクセス認証システム
JP2001266034A (ja) 2000-03-15 2001-09-28 Casio Comput Co Ltd 取引システム及び取引管理装置
JP2001290554A (ja) 2000-04-10 2001-10-19 Katsuichi Mori コンピューター及び同ネットワークにおける使用者ならびにアクセスを認証するための方法
JP2001357337A (ja) 2000-04-12 2001-12-26 Pioneer Electronic Corp 携帯型端末装置を利用した取引処理装置及び方法、並びに顧客認定装置及び方法
JP2001298779A (ja) 2000-04-14 2001-10-26 Mitsubishi Electric Corp 携帯情報端末およびこれを用いたサービスシステム
JP2001312471A (ja) 2000-04-28 2001-11-09 Compass Kk 携帯電話等を利用したワンタイムパスワード認証システムおよびそれを利用した決済システム
JP3207192B1 (ja) 2000-05-02 2001-09-10 株式会社 ジェネス 認証方法および装置
JP3497799B2 (ja) 2000-06-07 2004-02-16 日本電信電話株式会社 ユーザ認証方法
JP2001357015A (ja) 2000-06-13 2001-12-26 Yokota Rekisei Kogyo Kk 接続認証システム
JP3640865B2 (ja) 2000-06-16 2005-04-20 エヌ・ティ・ティ・コミュニケーションズ株式会社 ネットワークサービスシステムにおける方法、サーバ及び記録媒体
JP2002007698A (ja) 2000-06-19 2002-01-11 Takasago Electric Ind Co Ltd 個人認証システム、個人認証方法および管理装置
FI115355B (fi) 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
JP2002007355A (ja) 2000-06-27 2002-01-11 Ntt Docomo Kansai Inc パスワードを用いた通信方法
JP2002015139A (ja) 2000-06-30 2002-01-18 Netbank Service:Kk クレジットカード及びネット銀行用カードとして兼用可能な複合型カードの処理システム
JP2002032572A (ja) 2000-07-14 2002-01-31 Rinku:Kk 認証システムと認証方法及び決済システム
JP2002032342A (ja) 2000-07-17 2002-01-31 Isamu Maeda 情報端末確認とワンタイム・パスワード等による認証システム
JP2002082910A (ja) 2000-09-08 2002-03-22 Pioneer Electronic Corp ユーザ認証システム及びユーザ認証方法
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム
US7006997B2 (en) * 2000-12-05 2006-02-28 Kenta Hori Method and program for preventing unfair use of software
EP1213882A3 (en) * 2000-12-08 2002-09-18 Telefonaktiebolaget L M Ericsson (Publ) Method, system and device for granting access to a service
TW556426B (en) * 2000-12-28 2003-10-01 Trustview Inc System and method for registration on multiple different devices using the same account
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US6981144B2 (en) * 2001-04-06 2005-12-27 International Business Machines Corporation System console device authentication in a network environment
JP2002032710A (ja) 2001-04-13 2002-01-31 Jeness:Kk 認証用バーコード付与方法、認証方法および装置
US7133662B2 (en) * 2001-05-24 2006-11-07 International Business Machines Corporation Methods and apparatus for restricting access of a user using a cellular telephone
US7177627B2 (en) * 2001-07-17 2007-02-13 Comverse, Inc. Method and apparatus for providing images for caller identification over a mobile network
US7325065B1 (en) * 2001-12-21 2008-01-29 Aol Llc, A Delaware Limited Liability Company Identifying unauthorized communication systems using a system-specific identifier
US7366905B2 (en) * 2002-02-28 2008-04-29 Nokia Corporation Method and system for user generated keys and certificates
US7308580B2 (en) * 2002-04-23 2007-12-11 International Business Machines Corporation System and method for ensuring security with multiple authentication schemes
US20030221126A1 (en) * 2002-05-24 2003-11-27 International Business Machines Corporation Mutual authentication with secure transport and client authentication
US7526799B2 (en) * 2004-06-30 2009-04-28 International Business Machines Corporation Method for tracking security attributes along invocation chain using secure propagation token
US8406421B2 (en) * 2005-10-13 2013-03-26 Passban, Inc. Method and system for multi-level secure personal profile management and access control to the enterprise multi-modal communication environment in heterogeneous convergent communication networks
US20070242827A1 (en) * 2006-04-13 2007-10-18 Verisign, Inc. Method and apparatus to provide content containing its own access permissions within a secure content service

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US8260806B2 (en) 2000-08-04 2012-09-04 Grdn. Net Solutions, Llc Storage, management and distribution of consumer information
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US8117649B2 (en) 2002-06-06 2012-02-14 Dormarke Assets Limited Liability Company Distributed hierarchical identity management
JP2005173895A (ja) * 2003-12-10 2005-06-30 Sony Corp 認証情報登録サーバ、認証情報登録仲介サーバ、認証情報登録方法、認証情報登録仲介方法、認証情報登録プログラム、認証情報登録仲介プログラム、及び記憶媒体
JP2007517288A (ja) * 2003-12-18 2007-06-28 クローズド ジョイント ストック カンパニー コマーシャル バンク “プリバートバンク” サーバ・ユニットの1つを使用しての後の作業のためのプロキシを使ったユーザ登録方法
US10298594B2 (en) 2004-06-16 2019-05-21 Callahan Cellular L.L.C. Graduated authentication in an identity management system
US11824869B2 (en) 2004-06-16 2023-11-21 Callahan Cellular L.L.C. Graduated authentication in an identity management system
US10904262B2 (en) 2004-06-16 2021-01-26 Callahan Cellular L.L.C. Graduated authentication in an identity management system
US10567391B2 (en) 2004-06-16 2020-02-18 Callahan Cellular L.L.C. Graduated authentication in an identity management system
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8959652B2 (en) 2004-06-16 2015-02-17 Dormarke Assets Limited Liability Company Graduated authentication in an identity management system
US9398020B2 (en) 2004-06-16 2016-07-19 Callahan Cellular L.L.C. Graduated authentication in an identity management system
US8132230B2 (en) 2004-11-09 2012-03-06 Konica Minolta Business Technologies, Inc. Image processor
JP4492318B2 (ja) * 2004-11-30 2010-06-30 日本電気株式会社 ワンタイムid認証システム、認証サーバ、変換サーバ、ワンタイムid認証方法及びプログラム
JP2006155263A (ja) * 2004-11-30 2006-06-15 Nec Corp ワンタイムid認証システム、認証サーバ、変換サーバ、ワンタイムid認証方法及びプログラム
WO2006082913A1 (ja) * 2005-02-04 2006-08-10 Secured Communications, Inc. ネットワーク決済カード、ネットワーク決済プログラム、認証サーバ、及びショッピングシステムと決済方法
JP2006285824A (ja) * 2005-04-04 2006-10-19 Mitsubishi Electric Corp 電子商取引システム
JP4703237B2 (ja) * 2005-04-04 2011-06-15 三菱電機株式会社 電子商取引システム
JP2007226304A (ja) * 2006-02-21 2007-09-06 Nomura Research Institute Ltd 属性変更情報配信システム
JP2008065658A (ja) * 2006-09-08 2008-03-21 Passlogy Co Ltd 情報処理システム
JP2008123461A (ja) * 2006-11-15 2008-05-29 Bank Of Tokyo-Mitsubishi Ufj Ltd 本人確認装置、本人確認システム及び本人確認方法
JP2008204250A (ja) * 2007-02-21 2008-09-04 Nomura Research Institute Ltd 認証システムおよび認証方法
JP2008242926A (ja) * 2007-03-28 2008-10-09 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2009193326A (ja) * 2008-02-14 2009-08-27 Oki Electric Ind Co Ltd 認証システム、認証方法及びサーバ
US8893243B2 (en) 2008-11-10 2014-11-18 Sms Passcode A/S Method and system protecting against identity theft or replication abuse
JP2012508410A (ja) * 2008-11-10 2012-04-05 エスエムエス・パスコード・エ/エス Id盗難又は複製を用いた不正使用に対する保護の方法とシステム
JP2012508930A (ja) * 2008-11-17 2012-04-12 アウトライアー・インコーポレイテッド 携帯電話でモバイルウォレットを提供するシステムおよび方法
US8959603B2 (en) 2009-01-09 2015-02-17 Hideharu Ogawa Authentication system
JP5276658B2 (ja) * 2009-01-09 2013-08-28 秀治 小川 認証システム
JP2013015955A (ja) * 2011-07-01 2013-01-24 Safety Angle:Kk 個人認証方法及びシステム

Also Published As

Publication number Publication date
JP3678417B2 (ja) 2005-08-03
US8060918B2 (en) 2011-11-15
US20030204725A1 (en) 2003-10-30

Similar Documents

Publication Publication Date Title
JP3678417B2 (ja) 個人認証方法及びシステム
US11405781B2 (en) System and method for mobile identity protection for online user authentication
CN102790674B (zh) 身份验证方法、设备和系统
KR100392792B1 (ko) 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
US20090021349A1 (en) Method to record and authenticate a participant's biometric identification of an event via a network
US6990586B1 (en) Secure data transmission from unsecured input environments
JP2009048627A (ja) 委任されたトランザクションを実行するための方法及び装置
EP1314076A2 (en) Identifying persons seeking access to computers and networks
US20050228687A1 (en) Personal information management system, mediation system and terminal device
JP4107580B2 (ja) 本人認証システム及び本人認証方法
EA036443B1 (ru) Система и способ передачи идентификационных данных
JP4583746B2 (ja) 個人認証方法及び個人認証システム
WO2015136728A1 (ja) 認証情報管理システム、認証情報管理装置、プログラム、記録媒体、及び認証情報管理方法
JP4689788B2 (ja) 電子認証システム、電子認証方法及び記録媒体
JP2008287687A (ja) 携帯電話を用いた認証システム
US20120131347A1 (en) Securing of electronic transactions
KR20070029537A (ko) 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
JP3925613B2 (ja) 個人認証システムおよび個人認証方法
JP2002269481A (ja) クレジットカードコンファメーションサービスシステム
JP4232365B2 (ja) カード利用確認システム
JP2002109434A (ja) オンラインショッピングシステム、電子決済方法、決済サーバ及び記録媒体
US20220245629A1 (en) A computer implemented method of authorizing a user of a communication device access to restricted content on a server.
WO2006038658A1 (ja) サーバ
KR20040082848A (ko) 생체정보 인식 이동통신단말기 및 생체정보인식 인증방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040409

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20040409

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20040430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040728

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040907

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20040908

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050413

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050506

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050509

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090520

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090520

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090520

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090520

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090520

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090520

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100520

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110520

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110520

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110520

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130520

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees