JP2004318598A - サービス提供システム及び通信装置 - Google Patents

サービス提供システム及び通信装置 Download PDF

Info

Publication number
JP2004318598A
JP2004318598A JP2003112973A JP2003112973A JP2004318598A JP 2004318598 A JP2004318598 A JP 2004318598A JP 2003112973 A JP2003112973 A JP 2003112973A JP 2003112973 A JP2003112973 A JP 2003112973A JP 2004318598 A JP2004318598 A JP 2004318598A
Authority
JP
Japan
Prior art keywords
authentication
user
unit
identification information
authentication file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003112973A
Other languages
English (en)
Inventor
Eiji Otsuka
栄二 大塚
Tomoko Okubo
朋子 大久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003112973A priority Critical patent/JP2004318598A/ja
Publication of JP2004318598A publication Critical patent/JP2004318598A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザに提供されるサービスをユーザ認証の結果に基づいて定めるシステムに好適なユーザ認証技術であって、認証に用いられる生体情報が保護される技術を提供する。
【解決手段】携帯電話機は、ユーザの指紋データと電話番号とを含む認証ファイルを記憶し、この認証ファイルと電話番号とを送信する。認証装置は、携帯電話機が送信した認証ファイルと電話番号とを受信する。認証装置は、携帯電話機のユーザの指紋データを入力する手段と、受信した電話番号と、受信した認証ファイルに含まれている電話番号とを比較する手段と、入力された指紋データと受信された前記認証ファイルに含まれている指紋データとを比較する手段とを有している。認証装置は、比較の結果が共に「一致」の場合にのみ、携帯電話機のユーザにサービスを提供し、受信された認証ファイルを削除する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、携帯電話機等の通信装置を用いたユーザ認証技術に関する。
【0002】
【従来の技術】
近年では、携帯電話機を用いてユーザ認証を行うことによって、様々なサービスをユーザに提供する仕組みが考えられている。例えば、携帯電話機がユーザの指紋を読み取り、この指紋を、自機に予め登録されている指紋と照合してユーザ認証を行い、正当性が認証されたユーザに対してサービスを提供するシステムが考えられている(例えば、特許文献1参照。)。
【0003】
【特許文献1】
特開2001−92786号公報
【0004】
【発明が解決しようとする課題】
特許文献1に開示されたシステムでは、照合などの主要な認証処理の全てが携帯電話機によって為される。このため、システムにおけるユーザ認証の精度が、ユーザの所有物である携帯電話機に依存してしまう。このような依存の存在は、ユーザへ提供するサービス(特に有償サービス)の内容をユーザ認証の結果に基づいて定めるシステムにとって望ましくない。
ところで、特許文献1には、上述の依存を排した、もう一つのシステムが開示されている。このシステムでは、ユーザの生体情報が携帯電話機の外部にあるサーバ装置に予め登録され、このサーバ装置において当該指紋と携帯電話機に読み取られた指紋とが照合され、正当性が認証されたユーザに対してサービスが提供される。このように、照合などの主要な認証処理が、ユーザの所有物ではないサーバ装置において為されるから、上述の依存が排される。
上述のように、後者のシステムでは、ユーザの生体情報はサーバ装置に予め登録される。したがって、サーバ装置の管理者に悪意や不備があると、登録された生体情報が不正に利用されたり、外部に漏洩してしまったりする虞がある。つまり、生体情報の保護に関して不安がある。
【0005】
本発明は、このような背景の下になされたものであり、ユーザに提供されるサービスをユーザ認証の結果に基づいて定めるシステムに用いて好適なユーザ認証技術であって、認証に用いられる生体情報を確実に保護することができる技術を提供することを目的とする。
【0006】
【課題を解決するための手段】
上述した課題を解決するため、本発明は、通信装置のユーザの生体情報と該通信装置を識別するための装置識別情報とを含む認証ファイルを記憶するユーザ情報記憶手段と、前記認証ファイルと前記装置識別情報とを送信する通信送信手段とを備えた通信装置と、前記認証ファイル及び前記装置識別情報を受信する認証受信手段と、該通信装置のユーザの生体情報を入力するための認証入力手段と、前記認証受信手段により受信された装置識別情報と、前記認証受信手段により受信された前記認証ファイルに含まれている装置識別情報とを比較する第1の比較手段と、前記認証入力手段により入力された生体情報と前記認証受信手段により受信された前記認証ファイルに含まれている生体情報とを比較する第2の比較手段と、前記第1の比較手段による比較結果と前記第2の比較手段による比較結果が共に「一致」の場合にのみ、該通信装置のユーザにサービスを提供し、前記認証受信手段により受信された前記認証ファイルを削除する制御手段とを備えた認証装置とを有するサービス提供システムを提供する。
【0007】
好ましい態様としては、前記サービス提供システムは、前記装置識別情報を受信する作成受信手段と、前記通信装置のユーザの生体情報を入力するための作成入力手段と、前記作成入力手段により入力された生体情報に対して、前記作成受信手段により受信された装置識別情報を埋め込む電子透かし処理を行うことにより、前記認証ファイルを作成する作成手段と、前記作成手段により作成された認証ファイルを送信する作成送信手段とを備えた作成装置を更に有し、前記通信装置は前記作成送信手段により送信された認証ファイルを受信する通信受信手段を更に備える。
【0008】
また、本発明は、自装置を識別するための装置識別情報を、該装置識別情報と通信装置のユーザの生体情報とを含む認証ファイルを作成し送信する作成装置へ送信する第1の送信手段と、前記認証ファイルを受信し記憶するユーザ情報記憶手段と、前記ユーザ情報記憶手段に記憶された認証ファイルと前記装置識別情報とを、ユーザの生体情報を入力するための認証入力手段を備え、該認証入力手段により入力された生体情報と該認証ファイルと該装置識別情報とを用いて該ユーザの認証を行い、正当なユーザのみにサービスを提供し、前記認証ファイルを削除する認証装置へ送信する第2の送信手段とを有する通信装置を提供する。
【0009】
また、本発明は、自装置を識別するための装置識別情報を書き換え不能に記憶する第1の記憶手段と、前記装置識別情報と自装置のユーザの生体情報とを含む認証ファイルを記憶する第2の記憶手段と、前記認証ファイルと前記装置識別情報とを、ユーザの生体情報を入力するための認証入力手段を備え、該認証入力手段により入力された生体情報と該認証ファイルと該装置識別情報とを用いて該ユーザの認証を行い、正当なユーザのみにサービスを提供し、前記認証ファイルを削除する認証装置へ送信する送信手段とを有する通信装置を提供する。
【0010】
また、本発明は、自装置を識別するための装置識別情報を書き換え不能に記憶する第1の記憶手段と、前記装置識別情報と自装置のユーザの生体情報とを含む認証ファイルを記憶する第2の記憶手段と、前記装置識別情報と前記認証ファイルと自プログラムを識別するためのプログラム識別情報とを、ユーザの生体情報を入力するための認証入力手段を備え、該認証入力手段により入力された生体情報と該認証ファイルと該装置識別情報とを用いて該ユーザの認証を行い、正当なユーザのみにサービスを提供し、前記認証ファイルを削除する認証装置へ送信する機能を自装置に実現させるためのプログラムと該プログラム識別情報とを受信し対応付けて記憶する第3の記憶手段と、前記第3の記憶手段に記憶されたプログラムを実行する実行手段と、前記第3の記憶手段に記憶されたプログラム識別情報の利用を、該プログラム識別情報に対応付けて前記第3の記憶手段に記憶されたプログラムが実行されることにより自装置に実現される機能のみに対して許可する制限手段とを有する通信装置を提供する。
【0011】
本発明によれば、通信装置は、通信装置のユーザの生体情報と該通信装置を識別するための第1の識別情報とを含む前記認証ファイルと、自装置を識別するための第2の識別情報とを送信する。認証装置は、前記ファイル及び情報を受信し、該通信装置のユーザの生体情報を入力し、受信された前記第2の識別情報と、前記認証ファイルに含まれている前記第1の識別情報とを比較し、さらに、入力された生体情報と受信された前記認証ファイルに含まれている生体情報とを比較し、前記比較による比較結果が共に「一致」の場合にのみ、該通信装置のユーザにサービスを提供し、受信された前記認証ファイルを削除する。
【0012】
【発明の実施の形態】
以下、図面を参照して、この発明の実施形態について説明する。
[1.構成]
[1.1.システム全体の構成]
図1は、本発明の一実施形態に係るシステム全体の構成を示すブロック図である。図1に示すように、このシステムは、ユーザが携帯可能な携帯電話機10と、ユーザに対して商品を販売する自動販売機20と、基地局30や図示せぬ交換局から構成される移動パケット通信網40と、移動パケット通信網40に接続された管理センタ50と、管理センタ50に専用線70で接続された銀行システム60とを備えている。なお、図1においては、図面が繁雑になるのを避けるため、1つの携帯電話機10、1つの自動販売機20、1つの基地局30及び1つの銀行システム60しか図示していないが、これらは実際には多数存在する。
【0013】
[1.2.携帯電話機の構成]
次に、携帯電話機10の構成を詳細に説明する。
図2は、図1に示された携帯電話機10のハードウェア構成を示すブロック図である。同図に示されるように携帯電話機10は、無線通信部101と、操作入力部102と、通話処理部103と、IrDA通信部104と、液晶表示部105と、記憶部106と、CPU(Central Processing Unit)107とを有し、これらの各部はバス108により接続されている。
【0014】
CPU107は、記憶部106に格納されている各種プログラムを実行することにより、バス108を介して接続されている装置各部を制御する。
無線通信部101は、アンテナ101aを備え、基地局30との間で行われる無線通信を制御する。この無線通信部101は、CPU107の制御の下、例えば、送話音声に関するデータやパケット通信用のデータなどを搬送波に重畳して送信信号を生成し、この信号をアンテナ101aを介して基地局30へ送信する。また、無線通信部101は、基地局30から送られてくる無線信号をアンテナ101aを介して受信し、この信号を復調して自機宛の受話音声に関するデータやパケット通信用のデータなどを得る。
操作入力部102は、数字や文字、操作指示などを入力するための複数のキーを備え、これらのキーの操作に応じた操作信号をCPU107に出力する。通話処理部103は、例えば、マイクロフォンやスピーカ、音声処理部などを有し、CPU107の制御の下、呼接続/切断処理を含む通話処理を行う。
【0015】
IrDA通信部104は、IrDAの方式に従って、赤外線による近距離無線通信を行う。IrDA通信部104は、CPU107の制御の元、ROM1061より携帯電話機10の電話番号を受信し、自動販売機20に送信する。
【0016】
記憶部106は、ROM(Read Only Memory)1061と、RAM(Random Access Memory)1062と、例えばSRAM(Static−RAM)やEEPROM(Electrically Erasable Programmable−ROM)などの不揮発性メモリ1063とを有する。また、不揮発性メモリ1063は、データ専用の領域であるスクラッチパッド1063aを有する。
ROM1061には、携帯電話機10の電話番号が記憶されている。また、ROM1061には、携帯電話機10用のオペレーティングシステム等のソフトウェアやJava(登録商標)実行環境を構築するためのソフトウェアが記憶されている。Java実行環境を構築するためのソフトウェアには、通信事業者が携帯電話機用に独自に策定したオリジナルJava拡張ライブラリが含まれている。このオリジナルJava拡張ライブラリには、例えば、スクラッチパッドAPI(Application Program Interface)、OBEXクライアントAPIなどが含まれている。スクラッチパッドAPIは、スクラッチパッド1063aに対するデータの書き込みや読み出しをサポートするAPIである。OBEXクライアントAPIは、IrDA通信部104からのデータの送受信をサポートするAPIである。
【0017】
不揮発性メモリ1063には、携帯電話機10用のアプリケーションプログラムや、自動販売機20やサーバから受信したアプリケーションプログラムや各種のデータが記憶される。
自動販売機20から受信するアプリケーションプログラムには、携帯電話機10の電話番号データを自動販売機20に送信するための電話番号送信プログラムや、認証ファイルを自動販売機20に送信するための認証ファイル送信プログラムが含まれている。なお、電話番号送信プログラムは、携帯電話機10に送信されてきたときに、不揮発性メモリ1063に記憶されると共に、当該プログラムが起動されて実行されるようになっている。なお、電話番号送信プログラムと認証ファイル送信プログラムとは、Javaプログラミング言語で記述されている。CPU107は、上記プログラムの実行時に、スクラッチパッドAPIを利用してスクラッチパッド1063aに対するデータの書き込みや読み出しを行い、また、OBEXクライアントAPIを利用してIrDA通信部104からのデータの送受信を行う。
また、スクラッチパッド1063aには、自動販売機20やサーバから受信したアプリケーションプログラムが、携帯電話機10で実行されるときに使用するデータが記憶される。アプリケーションプログラムと共にデータが受信されスクラッチパッド1063aに記憶された場合には、当該データと共に受信されたアプリケーションプログラムのみが当該データに対してアクセス可能である。また、アプリケーションプログラムによってデータが作成されスクラッチパッド1063aに記憶された場合には、当該データを作成したアプリケーションプログラムのみが当該データにアクセス可能ある。本実施形態においては、このスクラッチパッド1063aには、ユーザの正当性を認証するための指紋データが含まれた認証ファイルが記憶される。この指紋データは、自動販売機20より送信される。
【0018】
[1.3.自動販売機の構成]
次に、自動販売機20の構成を詳細に説明する。
図3は、図1に示された自動販売機20のハードウェア構成を示すブロック図である。同図に示されるように、自動販売機20は、CPU201、ROM202、RAM203、販売部204、無線通信部205、表示部206、操作部207、指紋センサ208、ハードディスク装置209、及びIrDA通信部210を有している。
【0019】
CPU201は、自動販売機20の各部を制御する。ROM202には、オペレーティングシステム等のソフトウェアや、自動販売機20を識別するための販売機ID等のデータが記憶されている。販売部204は、商品を販売する装置であり、缶飲料等を無人で販売する自動販売機の機能を備えている。無線通信部205は、アンテナ205aを備え、基地局30との間で行われる無線通信を制御する。この無線通信部205より、ユーザに商品を販売したときに作成される課金データが管理センタ50に送信される。
【0020】
表示部206は、液晶表示パネルと、この液晶表示パネルの表示制御を行う駆動回路とを有している。この表示部206には、ユーザが認証ファイルを作成したり自動販売機20で商品を購入するときに、自動販売機20や携帯電話機10を操作するためのガイダンスが表示される。操作部207は、複数のプッシュ式のボタンやタッチパネルを有している。各々のボタンは自動販売機20で販売される商品と対応付けられており、ユーザがボタンを押すことによって、当該ボタンと対応づけられた商品が販売対象商品として選択される。また、操作部207は、ユーザが自動販売機20に対して当該ユーザの認証ファイルを作成させる指示を行うためのボタンを有している。
【0021】
指紋センサ208は、ユーザの指の指紋パターンを表す指紋データを入力するためのインターフェースであり、指の電気抵抗や指紋パターンを検知するための複数の電極を有している。
指紋センサ208に指を接触させると、指紋センサ208は、指の電気抵抗を検知することにより、電極と指との間に形成される静電容量の値を計測する。周知の通り、ある位置の静電容量の値と指紋の凹凸の電極からの距離はほぼ比例しているため、静電容量の値からユーザの指紋パターンを読み取ることができる。CPU201は、指紋センサ208に読み取られた指紋パターンをイメージデータ(以下、「指紋データ」という)に加工し、この指紋データに電話番号を表す電話番号データを電子透かしとして埋め込んで認証ファイルを作成したり、認証ファイルに含まれる指紋データと照合してユーザ認証を行ったりする。
【0022】
ハードディスク装置209は、各種プログラムや各種データを記憶している。各種プログラムの中には、指紋センサ208から入力されたユーザの指紋データに携帯電話機10から送信されてきた電話番号データを電子透かしとして埋め込んで認証ファイルを作成するための認証ファイル作成プログラム、携帯電話機10から送信されてきた電話番号データと認証ファイルに含まれる電話番号データとを照合したり、指紋センサ208から入力されたユーザの指紋データと認証ファイルに含まれる指紋データとを照合するための認証プログラム、認証ファイル作成処理時に携帯電話機10に送信され、携帯電話機10の電話番号データを自動販売機20に送信するための電話番号送信プログラム、認証ファイルと共に携帯電話機10に送信され、自動販売機20において認証処理を行う際に自動販売機20に認証ファイルを送信するための認証ファイル送信プログラムが含まれている。
また、各種データの中には、自動販売機20で販売される商品名と当該商品の金額とを対応づけるデータが含まれている。
【0023】
IrDA通信部210は、IrDAの方式に従って赤外線による近距離無線通信を行う。IrDA通信部210は、携帯電話機10より電話番号データや認証ファイルを受信する。
【0024】
[1.4.管理センタの構成]
管理センタ50は、ユーザに販売された商品の代金をユーザに課金するための設備であり、課金データベースサーバ50aを備えている。
図4は、課金データベースサーバ50aが記憶している内容を示す図である。図4に示すように、課金データベースサーバ50aには、携帯電話機10の識別情報として用いられる電話番号を表すデータと、携帯電話機10のユーザに商品を販売した日時を表すデータと、携帯電話機10を所持するユーザに商品を販売した自動販売機の識別情報である販売機IDを表すデータと、販売した商品を特定するための商品名を表すデータと、販売した商品の金額を表すデータとが対応付けられて記憶されている。例えば、図4の1行目に示すデータは、電話番号「090−1234−5678」が示す携帯電話機10のユーザに対して、「2002年5月1日」に、販売機ID「0001」が示す自動販売機20において、金額「120円」の「オレンジジュース」を販売したことを示している。これらのデータは各自動販売機20から移動パケット通信網40を介して管理センタ50に送信されてきて、この課金データベースサーバ50aに格納されるようになっている。
また、管理センタ50は、図示せぬ口座管理テーブルを保持している。この口座管理テーブルには、携帯電話機10の識別情報として用いられる電話番号を表すデータと、当該携帯電話機10を所持するユーザ名を表すデータと、当該ユーザの保有する商品代金や通話料金を引き落とすための銀行預金口座番号を表すデータとが対応づけられて記憶されている。この口座管理テーブルに記憶されるデータは、ユーザが、移動パケット通信網40を用いて提供される通信サービスに加入したときに作成される。
【0025】
[1.5.銀行システムの構成]
銀行システム60は、ユーザの銀行預金口座番号や、預金口座の残高を管理するデータベースを有している。銀行システム60は、管理センタ50から専用線70を介して送信されてくる、ユーザが自動販売機20で商品を購入した代金に関するデータに基づいて、ユーザの銀行預金口座から商品の購入代金を引き落とす。
【0026】
[2.動作]
次に、本実施形態の動作について説明する。
自動販売機20は、設置時に電源が投入されており、常時、認証ファイルを作成したり、ユーザの認証処理を行って缶飲料を販売することができるようになっている。
【0027】
[2.1.認証ファイル作成処理の動作]
図5を参照して、認証ファイル作成処理の動作を説明する。
まず、ユーザは、自動販売機20の操作部207を操作して、自己の認証ファイルを作成するための指示を行う。
これにより、自動販売機20のCPU201は、認証ファイル作成プログラムをハードディスク装置209より読み出して実行することにより、表示部206に、例えば、「携帯電話機の電話番号を送信する処理を行います。」のメッセージを表示する。
そして、CPU201は、ハードディスク装置209に記憶しておいた電話番号送信プログラムをIrDA通信部210から携帯電話機10に送信する。
携帯電話機10のIrDA通信部104は、電話番号送信プログラムを受信する。CPU107は、電話番号送信プログラムを不揮発性メモリ1063に記憶すると共に、当該プログラムを起動して実行する。
CPU107は、電話番号送信プログラムを実行することにより、電話番号(ここでは、「090−1234−5678」)を表す電話番号データをROM1061より読み出して、IrDA通信部104より自動販売機20に送信する。
【0028】
自動販売機20のIrDA通信部210は、電話番号データを受信する(ステップS101)。次に、CPU201は、表示部206に、例えば、「指紋を記録します。親指を指紋センサにあててください。」のメッセージを表示する。
ユーザは、このメッセージに従って、指紋センサ208に自己の親指を接触させる。
指紋センサ208は、指の電気抵抗を検知することにより、指紋センサ208の電極と指との間の静電容量の値を計測して、ユーザの指紋パターンを読み取る(ステップS102)。CPU201は、読み取られた指紋パターンを指紋データに変換し、一時的にRAM203に記憶する。そして、CPU201は、認証ファイル作成プログラムをハードディスク装置209より読み出して実行することにより、この指紋データにステップS101で受信した電話番号データを電子透かしとして埋め込む電子透かし処理を行うことにより、認証ファイルを作成する(ステップS103)。
【0029】
ここで、電子透かし処理とは、周知の通り、イメージデータ等のデジタルコンテンツに、イメージデータの品質に影響を及ぼさないように、文字、図形、記号等のデータを電子透かしとして埋め込む処理である。
指紋データに対して電子透かし処理を行う方法を具体的に説明すると、まず、CPU201は、電子透かしのデータを埋め込むべき画素の位置を決定するため、指紋データを構成する画素毎に、物理量変化率を算出する。例えば、指紋データの画素数をN(行)×M(列)とすると、CPU201は、N×M個の物理量変化率を求める。ここで、画素とは、画像を構成する最小単位であり、物理量とは、輝度や色情報等の画像を表現するための情報を数値で表したものである。物理量を表す数値が決定されれば、輝度や色情報等の画像を表現するための情報は一意に定まるように対応付けられている。また、物理量変化率とは、ある画素の近傍で、その物理量の変化の度合いを示すものである。
次に、CPU201は、例えば、電話番号データを2進数に変換したり、パリティビットを付加したりして、埋め込むべき電子透かしのデータを作成する。そして、CPU201は、指紋データの物理量変化率の大きい画素から順に、電子透かしのデータを1ビットずつ埋め込んでいく。具体的には、CPU201は、埋め込み対象の画素の物理量と、埋め込むべき電子透かしのデータとを、特定の演算方法で演算することにより、修正物理量を算出する。例えば、埋め込むべき電子透かしのデータの値が“0”の場合には、埋め込み対象の画素の物理量の値を当該物理量の値に最も近い偶数とし、“1”の場合には最も近い奇数とする。一般的に、画素の物理量を“1”程度増減しても人間の目には画像の違いが感知されないことから、この演算方法が用いられている。
そして、CPU201は、この算出した修正物理量を埋め込み対象の画素の物理量と置き換える。さらに、CPU201は、電子透かしのデータが何行何列目の画素に何番目に埋め込まれたかという情報(以下、「電子透かし埋め込み情報」という)を指紋データに付加して、認証ファイルを作成する。
このように物理量変化の大きい画素に電子透かしのデータを埋め込むことで、電子透かしを埋め込んだ指紋データと埋め込まない指紋データを直接比較しても、人間の目にはほとんどその差が分からない程度に画質劣化が押さえられる。
【0030】
CPU201は、このようにして作成した認証ファイルをハードディスク装置209に記憶しておいた認証ファイル送信プログラムと共に、IrDA通信部210から携帯電話機10に送信する(ステップS104)。
そして、CPU201は、認証ファイルを送信した後は、RAM1062に記憶しておいた指紋データ、電話番号データ、および認証ファイルを消去する。
携帯電話機10のIrDA通信部104は、認証ファイルと認証ファイル送信プログラムを受信する。CPU107は、受信した認証ファイルをスクラッチパッド1063aに記憶し、認証ファイル送信プログラムを不揮発性メモリ1063に記憶する。
【0031】
[2.2.認証処理]
次に、図6を参照して、自動販売機20がユーザに商品を販売する際に行うユーザ認証処理について説明する。
ここでは、ユーザが、販売機ID「0001」である自動販売機20から、2002年5月1日に、オレンジジュースの缶飲料を購入する際の動作について説明する。なお、ユーザの所有する携帯電話機10の電話番号は「090−1234−5678」であり、スクラッチパッド1063aには、以前当該ユーザが自機で作成した認証ファイルが記憶されているものとする。
【0032】
まず、ユーザは、自動販売機20の操作部207に設けられたボタンを押すことにより、購入する商品(ここでは、「オレンジジュース」)を選択する。
これにより、自動販売機20のCPU201は、表示部206に、例えば、「電話番号送信プログラムと認証ファイル送信プログラムを起動して、携帯電話機の電話番号と認証ファイルを送信してください。」のメッセージを表示する。
ユーザは、携帯電話機10の操作入力部102を操作して、電話番号送信プログラムと認証ファイル送信プログラムを起動するための指示を行う。
これにより、携帯電話機10のCPU107は、まず、電話番号送信プログラムを不揮発性メモリ1063より読み出して実行することにより、ROM1061より電話番号(ここでは、「090−1234−5678」)を表すデータを読み出して、IrDA通信部104から自動販売機20に送信する。さらに、CPU107は、認証ファイル送信プログラムを不揮発性メモリ1063より読み出して実行することにより、認証ファイルをスクラッチパッド1063aより読み出し、IrDA通信部104から自動販売機20に送信する。
【0033】
図6に示すように、自動販売機20のIrDA通信部210は、電話番号データと認証ファイルを受信する(ステップS201)。
次に、CPU201は、認証プログラムをハードディスク装置209より読み出して実行することにより、認証ファイルから電子透かしとして埋め込まれている電話番号データを抽出する。
具体的には、CPU201は、認証ファイルより、電子透かし埋め込み情報を読み出し、この電子透かし埋め込み情報によって指紋データに電子透かしのデータが埋め込まれている画素の位置を特定する。そして、CPU201は、特定した画素や当該画素の修正物理量等の情報を基に、電子透かしのデータを埋め込んだ時とは逆の演算を行うことにより、電話番号データを算出する。
そして、CPU201は、この電話番号データが表す電話番号(ここでは、「090−1234−5678」)と、携帯電話機10より受信した電話番号データ(ここでは、「090−1234−5678」)が表す電話番号とを比較し、電話番号が一致しているか否か判断する(ステップS202)。認証ファイルから抽出した電話番号と携帯電話機10から受信した電話番号が一致していない場合には(ステップS202;No)、CPU201は、認証を行っているユーザは、認証ファイルを作成者したユーザの携帯電話機10より認証ファイルを盗み出して、自機に記憶して使用している可能性があるため、不正なユーザであるとみなし、受信した認証ファイルを消去して(ステップS207)、処理を終了する。
一方、ここでは、認証ファイルの電話番号と携帯電話機10の電話番号は一致しており、この場合には(ステップS202;Yes)、CPU201は、表示部206に、例えば、「認証を行います。指紋センサに親指をあててください。」のメッセージを表示する。
ユーザは、このメッセージに従って、指紋センサ208に親指を接触させる。指紋センサ208は、指の電気抵抗を検知することにより、指紋センサ208の電極と指との間の静電容量の値を計測して、ユーザの指紋パターンを読み取る(ステップS203)。CPU201は、読み取られた指紋パターンを指紋データに変換し、一時的にRAM203に記憶する。
次に、CPU201は、認証プログラムをハードディスク装置209より読み出して実行することにより、認証ファイルより電子透かしを取り除いた指紋データを抽出する。そして、CPU201は、この指紋データと、指紋センサ208より読み取られた指紋データとを比較し、指紋データで表された指紋が一致しているか否か判断する(ステップS204)。
指紋が一致していない場合には(ステップS204;No)、CPU201は、受信した認証ファイルを消去して(ステップS207)、処理を終了する。
一方、ここでは、指紋は一致しており、この場合には(ステップS204;Yes)、CPU201は、商品の販売を許可する(ステップS205)。そして、CPU201は、販売部204に、販売対象商品であるオレンジジュースの缶を、図示せぬ商品取出口に送出するよう指示する。これにより、販売部204は、オレンジジュースの缶を商品取出口に送出する。
次に、CPU201は、販売対象である商品の金額や受信した電話番号等のデータを基に、課金データを作成して、この課金データを管理センタ50に送信する(ステップS206)。
ここで、課金データとは、電話番号(ここでは、「090−1234−5678」)、販売日付(ここでは、「2002/05/01」)、販売機ID(ここでは、「0001」)、商品名(ここでは、「オレンジジュース」)、金額(ここでは、「120円」)を含むデータである。
【0034】
管理センタ50は、これらの課金データを受信し、課金データベースサーバ50aに記憶する。
次に、CPU201は、認証ファイルを消去し(ステップS207)、処理を終了する。
【0035】
管理センタ50は、課金データベースサーバ50aに記憶された課金データの金額を1ヶ月毎に集計して、ユーザの銀行預金口座から商品代金を引き落とすための課金集計データを作成する。
具体的には、管理センタ50は、引き落とし対象月の課金データの金額を電話番号単位に集計する。そして、管理センタ50は、口座管理テーブルより、電話番号に対応するユーザ名及び銀行預金口座番号を読み出して、このユーザ名及び銀行預金口座番号と、集計した金額とを対応付けることにより、課金集計データを作成する。
管理センタ50は、この課金集計データを、専用線70を介して銀行システム60に送信する。
銀行システム60は、受信した課金集計データに基づいて、ユーザの銀行預金口座から商品の代金を引き落とす。
【0036】
以上のように、ユーザの所持する携帯電話機10の電話番号を電子透かしとして指紋データに埋め込むことにより認証ファイルを作成し、認証処理の際には、認証ファイルの電話番号と、認証ファイルが送信されてきた携帯電話機10の電話番号を比較することで、認証ファイル作成時に使用した携帯電話機10と認証処理時に使用した携帯電話機10が同一であることをチェックすることができる。よって、認証ファイルを作成したユーザ以外の者がユーザが所有する携帯電話機10より認証ファイルを盗み出し、当該認証ファイルを自己の携帯電話機10に記憶して、自動販売機20で商品を購入しようとしても、携帯電話機10の電話番号と認証ファイルの電話番号とが異なるため、商品を購入することはできず、認証ファイルを作成したユーザ以外の者にサービス提供を行うことを未然に防止することができる。
このように、自動販売機20は、電話番号が一致したことを確認した上で指紋の認証を行っているため、信頼性の高いユーザ認証を行うことができる。
【0037】
また、認証ファイルは、ユーザの所有する携帯電話機10のスクラッチパッド1063aに記憶されており、認証ファイルにアクセスできるのは、当該認証ファイルと共に自動販売機20から送信されてきた認証ファイル送信プログラムのみであるため、認証ファイルに対するセキュリティが確保される。また、認証ファイルは、管理体制が十分整っていない可能性のあるサーバや、悪意のあるサーバ管理者が管理しているサーバに記憶されているよりも、ユーザの所有する携帯電話機10に記憶されていた方が、データセキュリティ上安全である。
さらに、指紋データに電話番号データを電子透かしとして埋め込んでいるため、電話番号を他人に不正に読み取られて外部に漏洩したりするのを防止することができる。また、悪意のある者が、電子透かしを埋め込んだ方法を知らずに電子透かしを改竄しようとした場合には、指紋データが使用できないほど劣化するため、悪意のある者によって電話番号が改竄された認証ファイルが作成されて、サービス提供が行われてしまうことを未然に防止することができる。
【0038】
また、認証処理時には、携帯電話機10が自機に記憶している認証ファイルを自動販売機20に送信して、自動販売機20が認証処理を行うため、不正なプログラムがダウンロードされたりユーザに改造されたりする虞のある携帯電話機10が認証処理を行うよりも、信頼性の高いユーザ認証を行うことができる。
さらに、認証処理が終了した後に、自動販売機20は受信した認証ファイルを削除するため、ユーザの生体情報に対するセキュリティを確保した上で、信頼性の高いユーザ認証を行うことができる。
【0039】
[3.変形例]
以上、本発明の実施形態について説明したが、この実施形態はあくまでも例示であり、本発明の趣旨から逸脱しない範囲で様々な変形が可能である。変形例としては、例えば以下のようなものが考えられる。
【0040】
(1)携帯電話機10から自動販売機20に電話番号データが送信されてきたときに、携帯電話機10に記憶された当該電話番号データを送信するための電話番号送信プログラムが偽造されていないことを、自動販売機20において確認できる仕組みを追加してもよい。
具体的には、自動販売機20のハードディスク装置209に、電話番号送信プログラムを識別するための暗号化されたプログラム識別番号データを予め記憶しておく。
そして、ユーザが、自動販売機20の操作部207を操作して、自己の認証ファイルを作成するための指示を行ったときに、自動販売機20のCPU201は、ハードディスク装置209に記憶しておいた電話番号送信プログラムとプログラム識別番号データをIrDA通信部210から携帯電話機10に送信する。
携帯電話機10のIrDA通信部104は、電話番号送信プログラムとプログラム識別番号データを受信し、CPU107は、電話番号送信プログラムを不揮発性メモリ1063に記憶するとともに、プログラム識別番号データをスクラッチパッド1063aに記憶する。
ユーザが、携帯電話機10の電話番号データを自動販売機20に送信するための指示を行ったときには、CPU107は、電話番号送信プログラムを不揮発性メモリ1063より読み出して実行することにより、ROM1061より電話番号データを読み出すと共に、スクラッチパッド1063aよりプログラム識別番号データを読み出して、IrDA通信部104より自動販売機20に送信する。
自動販売機20のCPU201は、受信したプログラム識別番号データとハードディスク装置209に記憶しておいたプログラム識別番号データとを比較して、一致している場合には処理を続行し、一致していない場合には、電話番号送信プログラムが偽造されている可能性があるため以後の処理を中止する。
このように、電話番号送信プログラムを識別するための暗号化したプログラム識別番号データを自動販売機20から携帯電話機10に送信し、スクラッチパッド1063aに記憶させておけば、電話番号送信プログラムのみが当該プログラム識別番号データにアクセス可能であることにより、上記比較を行うことで、高い確率で電話番号送信プログラムの偽造を回避することが可能となる。
【0041】
(2)本発明の実施形態では、ユーザ認証のための生体情報として、ユーザの指紋を用いたが、この他に、声紋、顔写真に表された人相、署名のうちのいずれか、または、これらの組み合わせを用いることもできる。
声紋は、時間変化による音声の周波数や強度の変化を示す情報である。
声紋を用いる場合には、ユーザが携帯電話機10に入力した音声を、携帯電話機10がIrDAによって自動販売機20に送信する。自動販売機20は、受信した音声を基に、認証ファイルを作成したり、認証処理を行う。
顔写真を用いる場合には、自動販売機20に顔写真を撮影するための撮影機を取り付けるか、または、撮影機能を備えた携帯電話機10を使用する。撮影機能を備えた携帯電話機10を使用した場合には、携帯電話機10は、撮影したユーザの顔写真のデータをIrDAによって自動販売機20に送信する。自動販売機20は、受信したユーザの顔写真のデータを基に、認証ファイルを作成したり、認証処理を行う。
署名を用いる場合には、アノト(登録商標)ペンを用いてアノトペーパーに署名し、ブルートゥース(登録商標)によって、アノトペンから自動販売機20に署名データを送信する。自動販売機20は、受信した署名データを基に、認証ファイルを作成したり、認証処理を行う。この場合、携帯電話機10は、電話番号データを自動販売機20に送信したり、認証ファイルを記憶する機能のみを果たす。または、自動販売機20にイメージスキャナやOCR(Optical Character Reader)を取り付け、これらの装置が、ユーザによって用紙に記入された署名を読み取るようにしてもよい。また、用紙にユーザが記入する項目は、署名以外に、性別、生年月日、住所を加えてもよい。
【0042】
(3)上記実施形態においては、自動販売機20は、指紋データに電話番号データを電子透かしとして埋め込んで認証ファイルを作成したが、さらに、電話番号データに対するセキュリティを強化するために、電話番号データを暗号化してから指紋データに埋め込んでもよい。また、認証ファイル自体を暗号化してもよい。
電子透かし処理や暗号化の方式としては、周知の技術の中から最適な方式を選択することができる。例えば、電子透かし処理では、上記実施形態においては、物理量変化の大きい画素に電子透かしのデータを埋め込んだが、この他に、イメージデータの空間領域に電子透かしを埋め込む方式や周波数領域に電子透かしを埋め込む方式が考えられる。また、暗号化では、DES(Data Encryption Standard)方式、RSA(Rivest−Shamir−Adleman)方式が考えられる。
また、認証ファイルの容量を少なくして、携帯電話機10と自動販売機20間における認証ファイルの伝送効率を上げるために、認証ファイルを圧縮してもよい。
【0043】
(4)上記実施形態においては、携帯電話機10と自動販売機20とのデータの送受信には、IrDA方式による近距離無線通信を用いたが、これは一例に過ぎない。例えば、ブルートゥースを用いてもよいし、サイトスティック(登録商標)を用いてもよい。ここで、サイトスティックとは、携帯電話機10に接続されることにより、携帯電話機10にURL(Uniform Resource Locator)を入力することなく、携帯電話機10を予めサイトスティックに登録されたサイトへ接続する装置である。例えば、電話番号送信プログラムを携帯電話機10にダウンロードするためのサイトを登録してあるサイトスティックを用いれば、ユーザは、携帯電話機10に電話番号送信プログラムをダウンロードし、当該プログラムを用いて電話番号を自動販売機20に送信することができる。
【0044】
(5)上記実施形態においては、自動販売機20が認証ファイル作成処理、及び認証処理を行ったが、認証ファイル作成処理は別の装置で行ってもよい。
【0045】
(6)上記実施形態においては、指紋センサ208は静電容量を利用して指紋パターンを読み取るものを用いたが、これに限定されず、例えば、光学的に指紋を読み取るものを用いてもよい。
【0046】
(7)上記実施形態においては、自動販売機20は、携帯電話機10より送信されてきた電話番号と認証ファイルに含まれる電話番号が一致している場合に、指紋の照合を行ったが、電話番号が一致しているか否かを判断せずに指紋の照合を行ってもよい。
【0047】
(8)上記実施形態においては、ユーザが認証ファイルを作成したり自動販売機20で商品を購入するときに、表示部206に自動販売機20や携帯電話機10を操作するためのガイダンスが表示されるようにしたが、これに限定されず、例えば、自動販売機20に音声出力用のスピーカを取り付けて、このマイクからガイダンスの音声を出力するようにしてもよい。また、ユーザが携帯電話機10の電話番号の変更をした際に、認証ファイルに埋め込まれている電話番号を変更できる機能を自動販売機20に設けてもよい。
また、自動販売機20が、管理センタ50に課金データを送信した後に、携帯電話機10に領収証や商品購入の控えとなるデータを送信してもよい。
また、自動販売機20が、管理センタ50に課金データを送信する前に、管理センタ50に携帯電話機10の紛失の届け出がなされていないことを確信するデータを送信し、管理センタ50より届け出がなされていないことを示すデータを受信してから、課金データを送信する仕組みとしてもよい。
また、上記実施形態においては、自動販売機20が課金データを管理センタ50に送信した後に、認証ファイルを消去したが、例えば、自動販売機20が、販売部204に販売対象商品を商品取出口に送出するよう指示した後に、認証ファイルを消去してもよい。
【0048】
(9)上記実施形態におけるネットワーク構成は、一例に過ぎない。例えば、自動販売機20と管理システム50と銀行システム60とは、インターネットを介して接続されていてもよい。
【0049】
(10)本発明が適用可能な通信端末は、携帯電話機10に限定されるものではなく、電話番号等の識別情報を有している通信端末であれば適用可能である。例えば、PHS(Personal Handyphone System:登録商標)端末を用いてもよい。
【0050】
【発明の効果】
以上説明したように、本発明によれば、ユーザの生体情報に対するセキュリティを確保しながら、信頼性の高いユーザ認証を行った上でサービスを提供するための仕組みを提供することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る自動サービス提供システムの構成を示すブロック図である。
【図2】同実施形態に係る携帯電話機のハードウェア構成を示すブロック図である。
【図3】同実施形態に係る自動販売機のハードウェア構成を示すブロック図である。
【図4】同実施形態に係る課金データベースサーバが記憶している内容を示す図である。
【図5】同実施形態に係る自動販売機が認証ファイルを作成する際の動作を説明するためのフローチャートである。
【図6】同実施形態に係る自動販売機が認証処理を行う際の動作を説明するためのフローチャートである。
【符号の説明】
10……携帯電話機、101……無線通信部、101a……アンテナ、102……操作入力部、103……通話処理部、104……IrDA通信部、105……液晶表示部、106……記憶部、1061……ROM、1062……RAM、1063……不揮発性メモリ、1063a……スクラッチパッド、201……CPU、202……ROM、203……RAM、204……販売部、205……無線通信部、206……表示部、207……操作部、208……指紋センサ、209……ハードディスク装置、210……IrDA通信部、30……基地局、40……移動パケット通信網、50……管理センタ、50a……課金データベース。

Claims (7)

  1. 通信装置のユーザの生体情報と該通信装置を識別するための装置識別情報とを含む認証ファイルを記憶するユーザ情報記憶手段と、
    前記認証ファイルと前記装置識別情報とを送信する通信送信手段と
    を備えた通信装置と、
    前記認証ファイル及び前記装置識別情報を受信する認証受信手段と、
    該通信装置のユーザの生体情報を入力するための認証入力手段と、
    前記認証受信手段により受信された装置識別情報と、前記認証受信手段により受信された前記認証ファイルに含まれている装置識別情報とを比較する第1の比較手段と、
    前記認証入力手段により入力された生体情報と前記認証受信手段により受信された前記認証ファイルに含まれている生体情報とを比較する第2の比較手段と、
    前記第1の比較手段による比較結果と前記第2の比較手段による比較結果が共に「一致」の場合にのみ、該通信装置のユーザにサービスを提供し、前記認証受信手段により受信された前記認証ファイルを削除する制御手段と
    を備えた認証装置と
    を有するサービス提供システム。
  2. 前記装置識別情報を受信する作成受信手段と、
    前記通信装置のユーザの生体情報を入力するための作成入力手段と、
    前記作成入力手段により入力された生体情報に対して、前記作成受信手段により受信された装置識別情報を埋め込む電子透かし処理を行うことにより、前記認証ファイルを作成する作成手段と、
    前記作成手段により作成された認証ファイルを送信する作成送信手段と
    を備えた作成装置を更に有し、
    前記通信装置は前記作成送信手段により送信された認証ファイルを受信する通信受信手段を更に備える
    ことを特徴とする請求項1に記載のサービス提供システム。
  3. 前記作成装置は前記作成手段により作成された認証ファイルを暗号化する暗号化手段を更に備え、
    前記作成送信手段により送信される認証ファイルは前記暗号化手段により暗号化された認証ファイルである
    ことを特徴とする請求項2に記載のサービス提供システム。
  4. 前記生体情報は、前記ユーザの指紋、声紋、顔写真、署名、のうち少なくとも一つを利用した情報であることを特徴とする請求項1に記載のサービス提供システム。
  5. 自装置を識別するための装置識別情報を、該装置識別情報と通信装置のユーザの生体情報とを含む認証ファイルを作成し送信する作成装置へ送信する第1の送信手段と、
    前記認証ファイルを受信し記憶するユーザ情報記憶手段と、
    前記ユーザ情報記憶手段に記憶された認証ファイルと前記装置識別情報とを、ユーザの生体情報を入力するための認証入力手段を備え、該認証入力手段により入力された生体情報と該認証ファイルと該装置識別情報とを用いて該ユーザの認証を行い、正当なユーザのみにサービスを提供し、前記認証ファイルを削除する認証装置へ送信する第2の送信手段と
    を有する通信装置。
  6. 自装置を識別するための装置識別情報を書き換え不能に記憶する第1の記憶手段と、
    前記装置識別情報と自装置のユーザの生体情報とを含む認証ファイルを記憶する第2の記憶手段と、
    前記認証ファイルと前記装置識別情報とを、ユーザの生体情報を入力するための認証入力手段を備え、該認証入力手段により入力された生体情報と該認証ファイルと該装置識別情報とを用いて該ユーザの認証を行い、正当なユーザのみにサービスを提供し、前記認証ファイルを削除する認証装置へ送信する送信手段と
    を有する通信装置。
  7. 自装置を識別するための装置識別情報を書き換え不能に記憶する第1の記憶手段と、
    前記装置識別情報と自装置のユーザの生体情報とを含む認証ファイルを記憶する第2の記憶手段と、
    前記装置識別情報と前記認証ファイルと自プログラムを識別するためのプログラム識別情報とを、ユーザの生体情報を入力するための認証入力手段を備え、該認証入力手段により入力された生体情報と該認証ファイルと該装置識別情報とを用いて該ユーザの認証を行い、正当なユーザのみにサービスを提供し、前記認証ファイルを削除する認証装置へ送信する機能を自装置に実現させるためのプログラムと該プログラム識別情報とを受信し対応付けて記憶する第3の記憶手段と、
    前記第3の記憶手段に記憶されたプログラムを実行する実行手段と、
    前記第3の記憶手段に記憶されたプログラム識別情報の利用を、該プログラム識別情報に対応付けて前記第3の記憶手段に記憶されたプログラムが実行されることにより自装置に実現される機能のみに対して許可する制限手段と
    を有する通信装置。
JP2003112973A 2003-04-17 2003-04-17 サービス提供システム及び通信装置 Pending JP2004318598A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003112973A JP2004318598A (ja) 2003-04-17 2003-04-17 サービス提供システム及び通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003112973A JP2004318598A (ja) 2003-04-17 2003-04-17 サービス提供システム及び通信装置

Publications (1)

Publication Number Publication Date
JP2004318598A true JP2004318598A (ja) 2004-11-11

Family

ID=33473044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003112973A Pending JP2004318598A (ja) 2003-04-17 2003-04-17 サービス提供システム及び通信装置

Country Status (1)

Country Link
JP (1) JP2004318598A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007036562A (ja) * 2005-07-26 2007-02-08 Nec Corp 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JP2008028922A (ja) * 2006-07-25 2008-02-07 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステムにおける認証方法、並びに認証装置、被認証装置
WO2008047899A1 (fr) * 2006-10-19 2008-04-24 Softbank Bb Corp. Système de gestion d'informations personnelles et procédé de gestion d'informations personnelles
JP2008108032A (ja) * 2006-10-25 2008-05-08 Toppan Printing Co Ltd 認証システム及び認証方法
JP2008527517A (ja) * 2005-01-11 2008-07-24 スイスコム・モバイル・アクチエンゲゼルシヤフト オブジェクト又はサービスへのアクセス方法及びシステム
EP3012997A4 (en) * 2013-06-17 2017-02-01 Thinkat Co. Ltd. Method and system for preventing information leakage based on telephone authentication
JP2020013203A (ja) * 2018-07-13 2020-01-23 富士通フロンテック株式会社 生体認証システムおよび認証サーバ
JP7467735B1 (ja) 2023-05-30 2024-04-15 株式会社ラック 認証システムおよび認証方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008527517A (ja) * 2005-01-11 2008-07-24 スイスコム・モバイル・アクチエンゲゼルシヤフト オブジェクト又はサービスへのアクセス方法及びシステム
US8050448B2 (en) 2005-01-11 2011-11-01 Swisscom Ag Mehtod and system for achieving access to an object or a service
JP2007036562A (ja) * 2005-07-26 2007-02-08 Nec Corp 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JP4552797B2 (ja) * 2005-07-26 2010-09-29 日本電気株式会社 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JP2008028922A (ja) * 2006-07-25 2008-02-07 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステムにおける認証方法、並びに認証装置、被認証装置
WO2008047899A1 (fr) * 2006-10-19 2008-04-24 Softbank Bb Corp. Système de gestion d'informations personnelles et procédé de gestion d'informations personnelles
JP2008102796A (ja) * 2006-10-19 2008-05-01 Softbank Bb Corp 個人情報管理システム及び個人情報管理方法
JP2008108032A (ja) * 2006-10-25 2008-05-08 Toppan Printing Co Ltd 認証システム及び認証方法
EP3012997A4 (en) * 2013-06-17 2017-02-01 Thinkat Co. Ltd. Method and system for preventing information leakage based on telephone authentication
US9736161B2 (en) 2013-06-17 2017-08-15 Thinkat Co., Ltd. Method and system for preventing information leakage based on telephone
JP2020013203A (ja) * 2018-07-13 2020-01-23 富士通フロンテック株式会社 生体認証システムおよび認証サーバ
JP7467735B1 (ja) 2023-05-30 2024-04-15 株式会社ラック 認証システムおよび認証方法

Similar Documents

Publication Publication Date Title
US10210502B2 (en) Methods and arrangements for device to device communication
US11455616B2 (en) Method, device and system for the transfer of data
US20140244514A1 (en) Methods and arrangements for smartphone payments and transactions
US9830588B2 (en) Methods and arrangements for smartphone payments
US8788349B2 (en) Mobile payment using picture messaging
CN103282929B (zh) 操作移动装置完成账户持有者的atm交易的方法及交易系统
JP4839516B2 (ja) 認証システム及び認証方法
US20140258110A1 (en) Methods and arrangements for smartphone payments and transactions
EP2962262A2 (en) Methods and arrangements for smartphone payments and transactions
CN1672180A (zh) 用于信用和借记卡交易的系统与方法
CN1623173A (zh) 付款系统
JP2004140502A (ja) 配信要求方法、配信方法、データの送信方法、データの処理方法、データの利用方法、データの入力方法、通信ネットワークシステム
US7493284B2 (en) Using visual images transferred from wireless computing device display screens
KR20140145190A (ko) 전자 거래 방법
US20170011402A1 (en) Method and system for authentication and payment by using portable terminal
JP2004030176A (ja) 指紋決済システム、方法及びプログラム
JP2007323249A (ja) 決済システム
JP2004318598A (ja) サービス提供システム及び通信装置
JP2013073272A (ja) ユーザ及び端末装置の認証方法、認証システム、認証申請用プログラム
CN111311249A (zh) 基于nfc标签实现的数据处理方法及其系统、标签收款终端
JP6488434B1 (ja) 認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラム
JP7547290B2 (ja) 情報処理装置、ユーザー端末、認証方法、被認証方法及びコンピュータープログラム
TWI515673B (zh) Mobile device payment system and method
JP2004062511A (ja) 認証処理機能付き携帯電話及びその認証システム
JP2004355223A (ja) 携帯端末を利用した本人照合システム及び方法、処理装置、照合サーバ、プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060905

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061226