JP2007179214A - Network service anonymous billing system - Google Patents

Network service anonymous billing system Download PDF

Info

Publication number
JP2007179214A
JP2007179214A JP2005375746A JP2005375746A JP2007179214A JP 2007179214 A JP2007179214 A JP 2007179214A JP 2005375746 A JP2005375746 A JP 2005375746A JP 2005375746 A JP2005375746 A JP 2005375746A JP 2007179214 A JP2007179214 A JP 2007179214A
Authority
JP
Japan
Prior art keywords
site
user
time code
biometric authentication
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005375746A
Other languages
Japanese (ja)
Inventor
Hiroichi Yoshida
博一 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2005375746A priority Critical patent/JP2007179214A/en
Publication of JP2007179214A publication Critical patent/JP2007179214A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To allow anonymous log-in without registration of personal information in an affiliated site providing a chargeable network service. <P>SOLUTION: A biometric authentication device allows log-in to a management site when biometric authentication of a user is verified. A communication terminal apparatus transmits site specification information specifying the affiliated site accessed by the user to the management site in predetermined timing. The management site generates a one-time code and transmits it to the communication terminal apparatus and the affiliated site when the site specification information is transmitted. In receipt of the inputted one-time code, the affiliated site compares the received one-time code with that transmitted from the management site. When both one-time codes agree with each other, offer of the network service is started, and billing information matching the one-time code is generated to be transmitted to the management site. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、有償なネットワークサービスを提供するサイトに適用される課金システムの改良に関するものである。   The present invention relates to an improvement of a billing system applied to a site that provides a paid network service.

今時、インターネットでは、ホームページ閲覧や商品販売などのネットワークサービスの利用を登録ユーザのみに制限して課金するASPサービスが多数開設されている。このようなASPサービスでは、ネットワークサービスを構成するホームページ内に、ユーザを会員登録させる入会ページを設け、そこには、閲覧や課金に関する説明や、ユーザの住所、氏名、Eメールアドレス、課金を処理するための与信情報(クレジットカード番号)などの入力欄が置かれている。その入力欄に入力したユーザの個人情報がサービス提供サイトのサーバに送信されると、所定の手続を経て、ネットワークサービスにログインするためのユーザIDやパスワードがユーザに通知され、ユーザは、通知されたユーザIDやパスワードを所定のログイン認証ページに入力して、ネットワークサービスにログインできる仕組みになっている。   Nowadays, on the Internet, many ASP services have been established that charge only for registered users using network services such as homepage browsing and product sales. In such an ASP service, an enrollment page for registering a user as a member is provided in the home page that constitutes the network service, and processing for browsing, billing, user address, name, e-mail address, and billing is processed there. Input fields such as credit information (credit card number) are provided. When the user's personal information entered in the input field is transmitted to the server of the service providing site, the user ID and password for logging in to the network service are notified to the user through a predetermined procedure, and the user is notified. The user ID and password can be entered on a predetermined login authentication page to log in to the network service.

ところが、そのユーザID、パスワードを付箋紙等にメモして、パーソナルコンピュータに貼り付けてしまうようなユーザもいるため、セキュリティ上の問題があった。更に、フィッシングと呼ばれる、本物サイトを騙る偽サイトを作成し、ユーザの見間違えを誘って個人情報を不正に入力させるという手口の犯罪行為も現れるようになってきている。   However, there is a security problem because there are users who write down their user ID and password on a sticky note and paste them on a personal computer. In addition, a criminal act called phishing, which creates a fake site that defeats a real site and invites the user to misunderstand and enters personal information illegally, is also appearing.

そこで、そのようなセキュリティ上の問題に関連して、次の特許文献1には、ユーザを生体認証し、その認証が成功したときに、企業LANに接続させるシステムが開示されている。また、非特許文献1には、ワンタイムIDにより個人認証するシステムが記載されており、そのために通信端末側で必要になる情報を、指紋認証USBメモリに格納する技術も紹介されている。
特開2005−92614号公報 製品情報 SKIP9の必要性:セキュアード・コミュニケーションズ(http://www.secured-com.co.jp/product/needs.html)
Accordingly, in relation to such a security problem, the following Patent Document 1 discloses a system that performs biometric authentication of a user and connects to a corporate LAN when the authentication is successful. Non-Patent Document 1 describes a system for personal authentication using a one-time ID, and introduces a technique for storing information necessary for the communication terminal in a fingerprint authentication USB memory.
JP 2005-92614 A Product Information Necessity of SKIP9: Secured Communications (http://www.secured-com.co.jp/product/needs.html)

しかし、サービス提供サイトの知名度が低い等の事情があれば、住所、氏名、その他の与信情報など、重要な個人情報を提出、開示することに心理的な抵抗を感じるため、そのサービスや課金条件には満足しても、登録を断念してしまうユーザも多かった。そのため、サービス提供サイトは、登録ユーザを充分に集めることができず、収益不足のため、サービス事業を継続できなくなる等の問題に悩まされていた。   However, if there is a situation such as low recognition of the service providing site, you will feel psychological resistance to submitting and disclosing important personal information such as address, name, and other credit information. There were many users who gave up even if they were satisfied. For this reason, the service providing site cannot sufficiently collect registered users, and suffers from problems such as being unable to continue the service business due to insufficient revenue.

また、ログイン認証に指紋認証USB等を利用している場合であっても、ソフトウェアの専門知識を有した者であれば、その通信端末のOSが完全に立ち上がった後、通信端末器を駆使して指紋認証USBの内部情報をハッキングし、登録ユーザに成りすますことも全く不可能ではなかった。   Even if fingerprint authentication USB or the like is used for login authentication, if the person has specialized knowledge of software, use the communication terminal after the OS of the communication terminal has completely started up. It was not impossible to hack the internal information of the fingerprint authentication USB and impersonate a registered user.

更に、ユーザが気づかないうちにインストールされ、ユーザIDやパスワードなどの個人情報を、第3者に送信してしまうトロイの木馬タイプのスパイウェアに対する安全性も保証されていなかった。   Further, the security against Trojan horse-type spyware that is installed without the user's knowledge and transmits personal information such as a user ID and password to a third party has not been guaranteed.

そこで、本発明の請求項1では、有償のネットワークサービスを提供する提携サイトと、そのネットワークサービスに対する課金を精算する管理サイトと、ユーザが操作する通信端末器とで構成されるネットワークサービス課金システムにおいて、通信端末器は、生体認証装置と、端末器本体とで構成され、生体認証装置は、所定の認証画面を表示し、ユーザを生体認証したときには、管理サイトにログインさせる生体認証ソフトウェアを記憶しており、通信端末器は、所定のタイミングでユーザがアクセスしている提携サイトを特定するサイト特定情報を上記管理サイトに送信し、管理サイトは、ユーザの与信情報含む個人情報を登録したデータベースを有し、通信端末器からサイト特定情報が送信されてきたときには、ワンタイムコードを生成して上記通信端末器と上記提携サイトとに送信し、提携サイトからワンタイムコードに対応した課金情報を受信したときには、ワンタイムコードの発行記録からユーザを特定して、そのユーザの与信情報に基づき精算し、提携サイトは、所定のログインページでユーザが入力したワンタイムコードを受付けて、管理サイトから送信されてきたワンタイムコードとを比較し、両者の一致を判別したときには、ネットワークサービスを提供開始すると共に、そのワンタイムコードに対応した課金情報を作成して管理サイトに送信する。   Accordingly, in claim 1 of the present invention, in a network service billing system comprising a partner site that provides a paid network service, a management site that settles billing for the network service, and a communication terminal operated by a user. The communication terminal is composed of a biometric authentication device and a terminal main body, and the biometric authentication device displays a predetermined authentication screen and stores biometric authentication software for logging in to the management site when the user is biometrically authenticated. The communication terminal transmits site specifying information for specifying the affiliate site accessed by the user at a predetermined timing to the management site, and the management site stores a database in which personal information including user credit information is registered. And one-time code when site specific information is sent from a communication terminal When the billing information corresponding to the one-time code is received from the partner site, the user is identified from the issuance record of the one-time code, and the credit information of the user is generated and transmitted to the communication terminal and the partner site. If the partner site accepts the one-time code entered by the user on the predetermined login page and compares it with the one-time code sent from the management site, The billing information corresponding to the one-time code is created and transmitted to the management site.

請求項2では、生体認証ソフトウェアは、端末器本体のネットワーク通信機能を独自に制御する機能を有し、管理サイトにログインするまでは、端末器本体のOSによる通常動作を抑制する。   According to the second aspect, the biometric authentication software has a function of uniquely controlling the network communication function of the terminal device body, and suppresses normal operation by the OS of the terminal device body until logging in to the management site.

請求項3では、生体認証装置は、通信端末器の稼働状態を管理サイトに定期的に通知するログイン処理ソフトウェアを更に記憶している。   According to a third aspect of the present invention, the biometric authentication device further stores login processing software that periodically notifies the management site of the operating state of the communication terminal.

請求項4では、ワンタイムコードは、その有効期限の情報を含んでいる。   In claim 4, the one-time code includes information on the expiration date.

請求項5では、生体認証装置は、接続端子を有し、端末器本体の外部機器接続部に着脱自在に接続する携帯型生体認証装置としている。   According to a fifth aspect of the present invention, the biometric authentication device is a portable biometric authentication device that has a connection terminal and is detachably connected to an external device connection portion of the terminal body.

請求項1〜5によれば、ネットワークサービスを提供する提携サイトは、ワンタイムコードを受付けるネットワークサービス用のログインページを有し、ユーザから受付けたワンタイムコードと、管理サイトから送信されてきたワンタイムコードとを比較して、両者の一致を判別したときには、ネットワークサービスを提供開始し、かつ、そのワンタイムコードに対応した課金情報を作成して管理サイトに送信し、管理サイトが、予め登録されているユーザの個人情報に基づいて、その課金を精算する仕組みが提供される。従って、ユーザは、管理サイトだけに個人情報を登録すればよく、提携サイトのログインページでは、ワンタイムコードを入力するだけで、匿名のままログインすることが可能になる。更に、ワンタイムコードは一度しか利用できないため、トロイの木馬タイプのスパイウェアによって漏洩したとしても、悪用される虞がない。   According to claims 1 to 5, the affiliated site that provides the network service has a login page for the network service that accepts the one-time code, and the one-time code received from the user and the one transmitted from the management site. When the time code is compared and it is determined that the two match, the network service is provided and billing information corresponding to the one-time code is created and transmitted to the management site. Based on the user's personal information, a mechanism for reimbursing the charge is provided. Therefore, the user only has to register personal information only in the management site, and it is possible to log in anonymously by simply inputting the one-time code on the login page of the partner site. Furthermore, since the one-time code can be used only once, there is no possibility of being misused even if it is leaked by Trojan-type spyware.

特に請求項2によれば、生体認証装置が記憶している生体認証ソフトウェアは、端末器本体のネットワーク通信機能を独自に制御する機能を有し、管理サイトにログインするまでは、端末器本体のOSによる通常動作を抑制するので、ソフトウェアの専門知識を有した者であっても、そのOSの元で動作するソフトウェアによって、管理サイトとの通信内容を傍受し取得することは極めて難しく、その通信内容を解析して、課金システムを悪用することもできなくなる。   In particular, according to claim 2, the biometric authentication software stored in the biometric authentication device has a function of uniquely controlling the network communication function of the terminal device body, and until the user logs in to the management site, Since the normal operation by the OS is suppressed, it is extremely difficult for even a person having software expertise to intercept and acquire the contents of communication with the management site by software operating under the OS. It is impossible to analyze the contents and misuse the accounting system.

特に請求項3によれば、生体認証装置が記憶しているログイン処理ソフトウェアにより、通信端末器の稼働状態を管理サイトに定期的に通知するため、何者かが、ユーザの通信端末器の通信を通信不能にして、別の通信端末器によりユーザを騙る成りましの不正アクセスが困難になる。   In particular, according to the third aspect, the login processing software stored in the biometric authentication device periodically notifies the management site of the operating state of the communication terminal, so that someone can communicate with the user's communication terminal. Unauthorized access that makes it impossible to communicate and impersonates the user with another communication terminal becomes difficult.

特に請求項4によれば、ワンタイムコードは、その有効期限の情報を含んでいるため、未使用のままでも有効期限が過ぎると無効になってしまう。このため、ユーザが席を外している間にワンタイムコードを盗むことができても、すぐに使用せねばならず、不正利用が直ちに露見する。よって、ワンタイムコードの安全性が向上する。   Particularly, since the one-time code includes information on the expiration date, the one-time code becomes invalid when the expiration date passes even if it is unused. For this reason, even if the one-time code can be stolen while the user is away from the seat, it must be used immediately, and unauthorized use is immediately revealed. Therefore, the safety of the one-time code is improved.

特に請求項5によれば、生体認証装置は、端末器本体の外部機器接続部に着脱自在に接続する携帯型生体認証装置としているので、自由に持ち運ぶことができ、別の通信端末器でも容易に利用できる。   In particular, according to the fifth aspect, the biometric authentication device is a portable biometric authentication device that is detachably connected to the external device connection portion of the terminal body, so that it can be freely carried and easily used in another communication terminal. Available to:

図1は、本発明の実施例であるネットワークサービス匿名課金ンシステムSでの情報伝達を概略的に説明するシステム図である。   FIG. 1 is a system diagram schematically illustrating information transmission in a network service anonymous billing system S according to an embodiment of the present invention.

この例の匿名課金システムSは、ユーザが利用する通信端末器1と、匿名化したログインに必要なワンタイムコードを提供する管理サイト3と、そのワンタイムコードによりユーザを認証して、ネットワークサービスを提供する提携サイト4と、この提携サイト4の課金を最終的に精算する与信サイト5とを、インターネットなどのネットワークNを通じて接続した基本構成を有しており、管理サイト3、提携サイト4、与信サイト5は、基本的には、それぞれ別の事業者によって運営管理される。   The anonymous billing system S of this example includes a communication terminal device 1 used by a user, a management site 3 that provides a one-time code necessary for anonymized login, and a network service that authenticates the user by the one-time code. The affiliated site 4 providing the credit card and the credit site 5 for final payment of the affiliated site 4 are connected through a network N such as the Internet, and the management site 3, the affiliated site 4, The credit site 5 is basically operated and managed by different operators.

この図の各構成要素をより詳細に説明すると、通信端末器1は、例えば、Windows(登録商標)のOSで稼働するネットワーク通信が可能な端末器本体(パーソナルコンピュータ)11と、この端末器本体11に着脱自在に接続された生体認証装置2とで構成されているが、端末器本体11は、そのようなパーソナルコンピュータのみには限られず、別のOSで稼働するものでも、専用端末器であってもよい。生体認証装置2は、携帯型生体認証装置2として構成するのが望ましく、指紋などの生体データを読み取ってユーザを判別する生体認証手段21を備えている。   The constituent elements of this figure will be described in more detail. The communication terminal 1 includes, for example, a terminal body (personal computer) 11 capable of network communication that operates on a Windows (registered trademark) OS, and the terminal body. 11 is configured with the biometric authentication device 2 detachably connected to the terminal 11, but the terminal body 11 is not limited to such a personal computer, and even a device operating on another OS may be a dedicated terminal. There may be. The biometric authentication device 2 is preferably configured as the portable biometric authentication device 2 and includes biometric authentication means 21 that reads biometric data such as a fingerprint and discriminates the user.

管理サイト3は、個々の提携サイト4のユーザ管理業務を代行するもので、ユーザに対して、提携サイト4のネットワークサービスに匿名ログインするためのワンタイムコードを発行するワンタイムコード発行サーバ31と、ユーザが利用した提携サイト4の精算処理をする精算サーバ32とで構成され、精算サーバ32は、提携サイト4から、有償サービスの利用通知を受付けると精算、立替え払い処理を実行し、立替払通知を与信サイト5に送信する。そのため、管理サイト3では、ユーザ毎に異なる識別情報に対応させて、ユーザの氏名、住所、メールアドレス、与信サイト5の与信情報(クレジットカード情報等)などの個人情報を図示しないデータベースに登録しており、ワンタイムコード発行サーバ31や精算サーバ32は、必要に応じて、そのデータベースを参照する。また、管理サイト3は、ユーザのネットワークアドレスなど、個人を特定できるような情報が提携サイト4に漏洩しないように、プロクシサーバを提供してもよい。ここで、ユーザ毎に異なる識別情報には、携帯型生体認証装置2毎の製品ID、あるいは、管理サイト3がユーザ毎に割当てたユーザIDなどを利用できる。   The management site 3 acts as a proxy for the user management operations of the individual affiliation sites 4, and provides a one-time code issue server 31 that issues a one-time code for anonymous login to the network service of the affiliation site 4 to the user. , The settlement server 32 that performs the settlement process of the affiliated site 4 used by the user. The settlement server 32 executes the settlement and reimbursement processing upon receipt of the paid service usage notification from the affiliated site 4, A payment notice is transmitted to the credit site 5. Therefore, the management site 3 registers personal information such as the user's name, address, e-mail address, and credit information (credit card information, etc.) of the credit site 5 in a database (not shown) in association with identification information different for each user. The one-time code issuing server 31 and the settlement server 32 refer to the database as necessary. Further, the management site 3 may provide a proxy server so that information that can identify an individual such as a user's network address does not leak to the affiliated site 4. Here, as the identification information that is different for each user, a product ID for each portable biometric authentication device 2 or a user ID assigned to each user by the management site 3 can be used.

なお、ワンタイムコードは、一度利用されると放棄される使い捨てされるもので、ワンタイムコード発行ログの記録と対応させるための発行IDを含んでいればよく、その場合には、発行IDに関連させて、発行日時、携帯型生体認証装置2の製品ID、ユーザID等が、発行記録(ワンタイムコード発行ログ)としてデータベースに蓄積記録される。   The one-time code is a single-use code that is abandoned once it is used. The one-time code only needs to include an issuance ID to be associated with the recording of the one-time code issuance log. In relation to this, the issue date and time, the product ID of the portable biometric authentication device 2, the user ID, and the like are accumulated and recorded in the database as an issue record (one-time code issue log).

また、管理サイト3に管理サーバ、与信情報などを含む個人情報のデータベースを管理するデータベースサーバを更に設け、データベースサーバは、ネットワークNから直接アクセスできないようにして、管理サーバが、必要に応じて、ワンタイムコード発行サーバ31や精算サーバ32に、データベースサーバに対するアクセス許可を与えるようにすれば、ネットワークN側からの攻撃に対してより強靱になる。   Further, the management site 3 is further provided with a management server and a database server for managing a database of personal information including credit information. The database server cannot be directly accessed from the network N, and the management server can be configured as one by one. If access permission for the database server is given to the time code issuing server 31 and the settlement server 32, it becomes more robust against attacks from the network N side.

提携サイト4は、所定のネットワークサービスを提供するサービス提供サーバ41と、このサービス提供サーバへのログインを認証する認証サーバ42とで構成され、ワンタイムコードを受付けるログインページを準備している。認証サーバ42は、ログインページで受付けたワンタイムコードのみを信頼して、ネットワークサービスへのログインを許可し、そのワンタイムコードに対応した課金情報を管理サイト3に通知する。なお、提携サイト4が提供するネットワークサービスとしては、ホームページによる情報提供が考えられるが、それ以外にも、メールサービス、ファイル保存、交換サービス、WEBベースのグループウェアなどのASPサービスも可能であり、限定はない。   The affiliated site 4 includes a service providing server 41 that provides a predetermined network service, and an authentication server 42 that authenticates login to the service providing server, and prepares a login page that accepts a one-time code. The authentication server 42 trusts only the one-time code received on the login page, permits login to the network service, and notifies the management site 3 of the billing information corresponding to the one-time code. In addition, as a network service provided by the affiliated site 4, it is possible to provide information through a homepage, but in addition to this, ASP services such as mail service, file storage, exchange service, WEB-based groupware are also possible, There is no limitation.

与信サイト5は、クレジット会社などが運営しており、管理サイト3から送信されてきた立替払通知を受付ける通信サーバ51を少なくとも備え、その立替払通知に基づいて、送金、利用明細書送付、口座引引落等をなす。   The credit site 5 is operated by a credit company or the like, and includes at least a communication server 51 that receives the advance payment notification transmitted from the management site 3, and based on the advance payment notification, remittance, usage statement sending, account Make a withdrawal.

次いで、携帯型生体認証装置2の構成を、そのブロック図と、外観図とに従って具体的に説明する。
図2は携帯型生体認証装置2の概略構成を示すブロック図、図3(a)、(b)は、その2通りの外観図である。
Next, the configuration of the portable biometric authentication device 2 will be specifically described according to the block diagram and the external view.
FIG. 2 is a block diagram showing a schematic configuration of the portable biometric authentication device 2, and FIGS. 3A and 3B are two external views thereof.

このブロック図に示しているように、携帯型生体認証装置2は、USB規格等に対応し、通信端末器1に接続するための接続端子Tと、登録ユーザの指紋等の生体データを読み取ってユーザ認証する生体認証手段21と、予め登録された生体認証用を記憶している生体認証用データ記憶手段22と、携帯型生体認証装置2毎に個別に割当てられた製品IDを記憶している製品ID記憶手段23と、各種ソフトウェアを記憶しているソフトウェア記憶手段24と、これらの構成要素を統合し、かつUSB規格などの通信手順に従って端末器本体11と通信する制御手段25とで構成されている。この構成には、携帯型生体認証装置2の状態をLED等で表示する表示手段26を更に含めてもよい。   As shown in this block diagram, the portable biometric authentication device 2 corresponds to the USB standard and the like, and reads the connection terminal T for connecting to the communication terminal 1 and the biometric data such as the fingerprint of the registered user. Biometric authentication means 21 for user authentication, biometric authentication data storage means 22 storing biometric authentication registered in advance, and product IDs individually assigned to each portable biometric authentication device 2 are stored. Product ID storage means 23, software storage means 24 storing various types of software, and control means 25 that integrates these components and communicates with the terminal body 11 according to communication procedures such as the USB standard. ing. This configuration may further include display means 26 for displaying the state of the portable biometric authentication device 2 with an LED or the like.

そして、制御手段25は、USB規格等の通信手順を処理するインタフェース25aと、各部を制御するためのファームウェアを記憶しているファームウェア記憶手段25bと、そのファームウェアを実行するプロセサ25cと、プロセサ25cが参照するRAM25dとで構成されているが、端末器本体11を起動可能な記憶装置として、外部フロッピー(登録商標)ディスク装置やCD−ROM装置などをエミュレートする機能が更に付与されていてもよい。なお、各記憶手段22、23、24、25bは、フラッシュメモリ等の上書き可能な不揮発性メモリにそれぞれ領域を割当てることにより、一体的に構成してもよい。   The control means 25 includes an interface 25a for processing a communication procedure such as a USB standard, a firmware storage means 25b for storing firmware for controlling each unit, a processor 25c for executing the firmware, and a processor 25c. The RAM 25d is referred to, but a function for emulating an external floppy (registered trademark) disk device, CD-ROM device, or the like may be further provided as a storage device capable of starting the terminal body 11. . Each of the storage units 22, 23, 24, and 25b may be integrally configured by allocating areas to an overwritable non-volatile memory such as a flash memory.

ソフトウェア記憶手段15は、所定の認証画面を表示し、ユーザを生体認証したときには、管理サイト3にログインさせる生体認証ソフトウェアと、端末器起動ソフトウェアと、ユーザがアクセスしているサイトを特定する情報と、識別情報(製品ID)とを含むサイト特定情報を、所定のタイミングで管理サイト3に送信するサイト通知ソフトウェアと、通信端末器11の稼働状態を管理サイト3に定期的に通知するログイン処理ソフトウェアとを記憶している。   The software storage unit 15 displays a predetermined authentication screen, and when the user is biometrically authenticated, the biometric authentication software for logging in to the management site 3, the terminal activation software, and information for specifying the site accessed by the user , Site notification software for transmitting site identification information including identification information (product ID) to the management site 3 at a predetermined timing, and login processing software for periodically notifying the management site 3 of the operating state of the communication terminal 11 Is remembered.

図3(a)に示す外観の携帯型生体認証装置2は、上面に生体認証手段21の読取部と、表示手段26のLEDとが設けられ、先端部には接続端子Tを有するケーブルWが設けられている。一方、図3(b)に示す外観の携帯型生体認証装置2は、上面に生体認証手段21の読取部と、表示手段26のLEDとが設けられ、先端部には接続端子Tが設けられ、この接続端子Tを保護するキーホルダ型の保護キャップ27が与えられている。   3A is provided with a reading unit of the biometric authentication unit 21 and an LED of the display unit 26 on the upper surface, and a cable W having a connection terminal T at the tip. Is provided. On the other hand, the external appearance of the portable biometric authentication device 2 shown in FIG. 3B is provided with the reading unit of the biometric authentication unit 21 and the LED of the display unit 26 on the upper surface, and with the connection terminal T at the tip. A key holder type protective cap 27 for protecting the connection terminal T is provided.

次いで匿名課金システムSにおける、提携サイトに対するログイン、課金手順を図に従って説明する。
図4は、その際の一連の基本的な処理を説明するデータフロー図であり、携帯型生体認証装置2の処理、端末器本体11の処理、管理サイト3の処理、提携サイト4の処理、与信サイト5の処理とを区分し、それらの間でのデータフローを、上から下に向けて時系列的に示している。なお、以下の説明では、ユーザの個人情報などは、所定の登録手続によって、管理サイト3に既に登録されているものとする。
Next, login and billing procedures for the affiliated site in the anonymous billing system S will be described with reference to the drawings.
FIG. 4 is a data flow diagram for explaining a series of basic processes at that time, the process of the portable biometric authentication device 2, the process of the terminal body 11, the process of the management site 3, the process of the partner site 4, The processing of the credit site 5 is divided, and the data flow between them is shown in time series from top to bottom. In the following description, it is assumed that the personal information of the user has already been registered in the management site 3 by a predetermined registration procedure.

この手順に従えば、端末器本体11は、携帯型生体認証装置1を接続した状態で電源投入されると、BIOSに従ってキーボードやタッチパッドからなる操作入力手段や、液晶モニタ等の各部を初期化し、携帯型生体認証装置2と通信して、それを起動可能な外部記憶装置として認識する。そして、内蔵ハードディスクにインストールされているOSの替わりに、携帯型生体認証装置2から、端末器起動ソフトウェアを読み出して起動し、ネットワークNを通じて通信できる通信端末器1が構成される。この動作が可能なためには、端末器本体11は、外部記憶装置を、OSを格納している内蔵ハードディスク装置よりも優先して起動するようにBIOS設定されていることが必要である(ステップ101)。   According to this procedure, when the terminal main body 11 is turned on with the portable biometric authentication device 1 connected, it initializes the operation input means including a keyboard and a touch pad, and each part such as a liquid crystal monitor according to the BIOS. It communicates with the portable biometric authentication device 2 and recognizes it as an external storage device that can be activated. Then, instead of the OS installed in the built-in hard disk, the communication terminal device 1 is configured which reads and activates the terminal device activation software from the portable biometric authentication device 2 and can communicate via the network N. In order for this operation to be possible, the terminal body 11 needs to be BIOS-set so that the external storage device is activated in preference to the built-in hard disk device storing the OS (step). 101).

そして、通信端末器1は、携帯型生体認証装置2から生体認証ソフトウェアを読み出し、次のように生体認証を実行する。すなわち、図示しない所定の認証画面を表示出力し、携帯型生体認証装置1に対して、生体認証要求を送信する。携帯型生体認証装置2は、その要求を受付けると、生体認証手段21で読み取ったユーザの生体データと、予め登録されている生体認証データとを比較した認証結果を内部的に保存する。通信端末器1は、その認証結果を判別して成功であれば、識別情報(製品ID)を含んだ生体認証通知を管理サイト3に送信する。管理サイト3は、その認証通知を受付けると、通信端末器1のログインを許可する(ステップ102、106、107)。   And the communication terminal 1 reads biometric authentication software from the portable biometric authentication apparatus 2, and performs biometric authentication as follows. That is, a predetermined authentication screen (not shown) is displayed and output, and a biometric authentication request is transmitted to the portable biometric authentication device 1. When the portable biometric authentication device 2 accepts the request, the portable biometric authentication device 2 internally stores an authentication result obtained by comparing the biometric data of the user read by the biometric authentication unit 21 with biometric authentication data registered in advance. The communication terminal 1 determines the authentication result, and if successful, transmits a biometric authentication notification including identification information (product ID) to the management site 3. When the management site 3 accepts the authentication notification, the management site 3 permits the login of the communication terminal 1 (steps 102, 106, 107).

通信端末器1は、その後、OS起動ソフトウェアを実行し、本来のOSを読み出して制御を移す。なお、OSに制御を移す前には、生体認証ソフトウェアを端末器本体11のメモリから消去しておくことが望ましい(103)。   Thereafter, the communication terminal 1 executes the OS activation software, reads the original OS, and transfers control. Before transferring control to the OS, it is desirable to delete the biometric authentication software from the memory of the terminal body 11 (103).

そして、制御を移されたOSは、携帯型生体認証装置2を外部記憶装置として認識すると、そこからサイト通知ソフトウェアと、ログイン処理ソフトウェアとを自動的に読み出し、バックグランドで実行開始する。携帯型生体認証装置2には、この自動実行のための設定ファイル(ウインドウズOSでは、autorun.infファイルが、その設定ファイルに該当する)も記憶されている。   Then, when the OS to which the control has been transferred recognizes the portable biometric authentication device 2 as an external storage device, it automatically reads out the site notification software and the login processing software from there and starts executing them in the background. The portable biometric authentication device 2 also stores a setting file for automatic execution (in Windows OS, the autorun.inf file corresponds to the setting file).

そのあと、サイト通知ソフトウェアは、ユーザが提携サイトの所定のホームページを開いたタイミングで、そのサイトを特定するURL等の情報と、識別情報(製品ID)とを含むサイト特定情報を、管理サイトにバックグラウンドに送信する。そのためには、その所定のホームページに、サイト通知ソフトウェアが識別するためのアイコン等の目印を配置しておけばよい。あるいは、任意のホームページを開いたタイミングで、そのサイトを特定するURL等の情報と、識別情報(製品ID)とを含むサイト特定情報を、管理サイトにバックグラウンドに送信し、そのサイト特定情報を受信した管理サイト3で、そのホームページが提携サイトの所定のホームページであるか否かを判断してもよい。いずれの場合でも、管理サーバ3は、ユーザが提携サイトの所定のホームページをアクセスしたことを判別したときには、応答信号をサイト通知ソフトウェアに返信して、管理サイト3のワンタイムコード発行サービスのページを自動的に開かせる。   After that, the site notification software sends, to the management site, site identification information including information such as URL for identifying the site and identification information (product ID) at the timing when the user opens a predetermined homepage of the affiliate site. Send to background. For that purpose, a mark such as an icon for the site notification software to identify may be arranged on the predetermined homepage. Alternatively, at the timing when an arbitrary homepage is opened, site specifying information including information such as a URL specifying the site and identification information (product ID) is transmitted to the management site in the background, and the site specifying information is transmitted. The received management site 3 may determine whether the home page is a predetermined home page of the affiliate site. In any case, when the management server 3 determines that the user has accessed a predetermined homepage of the affiliated site, the management server 3 returns a response signal to the site notification software and returns the one-time code issuing service page of the management site 3. Let it open automatically.

しかしながら、別構成として、提携サイト4の有償ネットワークサービスの購入ページに、管理サイト3の提供するワンタイムコード発行サービスのページへのリンクを配置し、ユーザがそのリンクからワンタイムコード発行サービスのページを別画面として開くようにしておけば、管理サイト3では、ブラウザがワンタイムコード発行サービスのページ開く際に通知する信号に含まれる参照元サイトの情報やIPアドレスから、提携サイトやユーザを特定することも可能である。このためには、管理サイト3は、通信端末器1から生体認証通知が送信され、ログインを許可したときに、その通信端末器のIPアドレスを記憶しておけばよい。この場合には、サイト通知ソフトウェアは不要である。   However, as another configuration, a link to the one-time code issuing service page provided by the management site 3 is arranged on the paid network service purchase page of the affiliated site 4, and the user can access the one-time code issuing service page from the link. If the URL is opened as a separate screen, the management site 3 identifies affiliated sites and users from the information and IP address of the referrer site included in the signal that the browser notifies when opening the one-time code issuance service page. It is also possible to do. For this purpose, when the biometric authentication notification is transmitted from the communication terminal device 1 and the login is permitted, the management site 3 may store the IP address of the communication terminal device. In this case, site notification software is not required.

ワンタイムコード発行サービスのページは、HTTPS等により、セキュリティ保護され、その有償サービスの規定や課金条件等の同意条項等が記載されていることが望ましいが、少なくとも、ワンタイムコードを要求するために、操作ボタン等が設けられている。そのボタンが操作されると、ワンタイムコード要求通知が管理サイト4に送信され、管理サイト3は、ワンタイムコードを生成して、ワンタイムコードの発行ログを更新記録し、生成したワンタイムコードをユーザと提携サイト4の両者に送信する。この際、ユーザに対しては、ワンタイムコード通知画面を表示して通知してもよい。   The one-time code issuance service page is preferably protected by HTTPS, etc., and it is desirable to have the terms of the paid service and the agreement clauses such as charging conditions, etc., but at least to request a one-time code , Operation buttons and the like are provided. When the button is operated, a one-time code request notification is transmitted to the management site 4, and the management site 3 generates a one-time code, updates and records a one-time code issuance log, and generates the generated one-time code. Is transmitted to both the user and the affiliated site 4. At this time, the user may be notified by displaying a one-time code notification screen.

ログイン処理ソフトウェアは、通信端末器1の作動状態を定期的に管理サイト3に報告する機能を有し、管理サイト3は、その報告が途切れた場合には、通信端末器1との接続を強制的に遮断してログアウト状態にする。この仕組みにより、管理サイト3へのログイン状態は、通常、通信端末器1が電源オフされるまで持続する。しかし、何者かが、通信端末器1を通信不能にすれば、ログイン状態が持続されなくなるので、別の通信端末器で通信端末器1を騙る成りすましの不正アクセスが効果的に防止できる。また、ログイン処理ソフトウェアは、提携サイト3がプロクシサーバを提供している場合には、OSのプロクシ設定も管理するようにしてもよい。   The login processing software has a function of periodically reporting the operating state of the communication terminal 1 to the management site 3, and the management site 3 forcibly connects to the communication terminal 1 when the report is interrupted. To log out. With this mechanism, the login state to the management site 3 usually lasts until the communication terminal 1 is powered off. However, if someone makes the communication terminal 1 incapable of communication, the login state will not be maintained, so that it is possible to effectively prevent impersonation by impersonating the communication terminal 1 with another communication terminal. The login processing software may also manage proxy settings of the OS when the affiliated site 3 provides a proxy server.

提携サイト4では、ワンタイムコードがネットワークサービスのログインページの所定欄に入力されると、その入力されたワンタイムコードと、先ほど管理サイト3から送信されてきたワンタイムコードとを対照比較し、両者の一致を判別したときには、ネットワークサービスへのログインを許可し、ワンタイムコードに対応したサービスの利用開始通知を管理サイト3に送信する。その送信を受付けた管理サイト3は、そこに含まれるワンタイムコードからユーザを特定し、有償サービス消費契約の締結を、ユーザのサービス利用ログとしてデータベースに記憶する。ここで、提携サイト4は、ワンタイムコードを信頼してログインを許可しており、提携サイト4との有償サービス契約締結は管理サイト3で実施されているため、ユーザは、個人情報を提携サイト4に開示、提供する必要がない。ステップ104、108、109、111)。   In the affiliated site 4, when the one-time code is entered in the predetermined field of the network service login page, the entered one-time code is compared with the one-time code transmitted from the management site 3 earlier. When the coincidence between the two is determined, login to the network service is permitted, and a service use start notification corresponding to the one-time code is transmitted to the management site 3. The management site 3 accepting the transmission identifies the user from the one-time code included therein, and stores the conclusion of the paid service consumption contract in the database as the user service use log. Here, the affiliated site 4 authorizes login by trusting the one-time code, and since the contracted service contract with the affiliated site 4 is executed at the management site 3, the user can send personal information to the affiliated site. No need to disclose and provide in 4. Steps 104, 108, 109, 111).

提携サイト4によるネットワークサービスの提供は、ユーザが提携サイト4からログアウトするまで継続し、ログアウトすると、提携サイト4は課金処理を実行して、その結果を、ワンタイムコードに対応したサービス利用終了通知に含めて管理サイト3に送信する(ステップ105、110、112、113)。   The network service provided by the affiliated site 4 continues until the user logs out of the affiliated site 4, and when the user logs out, the affiliated site 4 executes a billing process and notifies the result of service use termination corresponding to the one-time code. And transmitted to the management site 3 (steps 105, 110, 112, 113).

その送信を受付けた管理サイト3は、ユーザが事前に登録している与信情報に基づいて精算、立替え払い処理などを実行し、その結果を与信サイト5に通知する。なお、この精算、立替え払い処理などは、クレジットカードの〆日などに対応して、定期的に実行するようにしてもよい(ステップ110、114)。   The management site 3 that has accepted the transmission executes settlement, reimbursement processing, and the like based on the credit information registered in advance by the user, and notifies the credit site 5 of the result. It should be noted that the settlement, reimbursement processing, etc. may be executed periodically in accordance with the credit card date (steps 110 and 114).

なお、以上の説明では、ワンタイムコードは、発行IDを含む使い捨てのコードとして規定していたが、更に有効期限を含めるようにしてもよい。その場合には、提携サイト4では、ユーザが入力したワンタイムコードと、管理サイト3から送信されてきたワンタイムコードと対照比較する際に、有効期限を確認する必要があるものの、ワンタイムコードが万一盗難された際には、その不正利用を防止するために有効な対策となる。また、管理サイト3だけが知っている秘密キーによってワンタイムコードを暗号化することとし、秘密キーとペアになる公開キーを提携サイト4に事前に通知しておけば、提携サイト4では、暗号解読によってワンタイムコードの正当性を確認できるので、管理サイト3は、ワンタイムコードをユーザに通知する際に、提携サイト4には通知しなくてもよくなる。そのための公開キー、秘密キーとして、第3者の認証局が発行したものを利用し、その認証局による電子著名を添付したワンタイムコードを発行してもよい。   In the above description, the one-time code is defined as a disposable code including an issue ID, but an expiration date may be further included. In that case, in the affiliated site 4, it is necessary to check the expiration date when comparing the one-time code input by the user with the one-time code transmitted from the management site 3, but the one-time code If it is stolen, it is an effective measure to prevent its unauthorized use. In addition, if the one-time code is encrypted with a secret key known only to the management site 3, and the public key paired with the secret key is notified to the partner site 4 in advance, Since the legitimacy of the one-time code can be confirmed by decoding, the management site 3 does not need to notify the affiliated site 4 when notifying the user of the one-time code. As a public key and a private key for that purpose, a one-time code attached with an electronic name by the certificate authority may be issued using a certificate issued by a third party certificate authority.

また、上記の例では、携帯型生体認証装置1は、通信端末器3の表示出力やネットワーク通信を制御する通信端末器起動ソフトウェアを通信端末器3に読み込ませて、その制御を受けた通信端末器1に、生体認証ソフトウェアを実行させ、その認証後、管理サイト3にログインしてからOSを読み込ませる構成としている。しかしながら、別構成として、携帯型生体認証装置1には端末器起動ソフトウェアを準備せず、通信端末器3が起動して通常通りにOSを読み込んでいる間、携帯型生体認証装置1が、表示出力やネットワーク通信を直接制御して、通信端末器3のCPUを用いずに自ら生体認証ソフトウェアを実行し、管理サイト3にログインするまで、OSの表示出力を抑制するようにしてもよい。   In the above example, the portable biometric authentication device 1 causes the communication terminal device 3 to read the communication terminal device activation software for controlling the display output and network communication of the communication terminal device 3, and receives the control of the communication terminal device. The device 1 is configured to execute biometric authentication software, and after the authentication, the OS is read after logging into the management site 3. However, as another configuration, the portable biometric authentication device 1 does not prepare terminal device activation software, and the portable biometric authentication device 1 displays while the communication terminal device 3 is activated and the OS is read as usual. It is also possible to directly control output and network communication, execute biometric authentication software by itself without using the CPU of the communication terminal 3, and suppress display output of the OS until logging in to the management site 3.

最後に、ユーザが、匿名ログインサービスSを利用するため、携帯型生体認証装置2を導入する際に必要な登録処理を説明する。この登録処理を実施する導入用ソフトウェアは、管理サイト3が携帯型生体認証装置2を提供する際に、CD等のメディアを添付して配布してもよい。また、このときには、ユーザに対して、管理サイト3に対するユーザIDやパスワードなどの情報も通知される。そして、導入用ソフトウェアにより、ユーザの生体認証データ(指紋)等が携帯型生体認証装置2に内部登録され、更に、ネットワークを通じて、ユーザの個人情報や製品IDが管理サイト3に提出される。また、生体認証データ再登録時には、導入用ソフトウェアにより、生体認証後に別の生体認証データを登録できるようにしてもよい。管理サイト3は、それらの情報を受付けると、データベースに登録する。なお、CD等のメディアで導入ソフトウェアを配布する替わりに、管理サイト3が運営するホームページ中の登録用ページ上で、同様の処理を実行できるようにしてもよい。その際には、ホームページから、アクティブX等で記述された実行プログラムをダウンロードさせ、登録処理を実行させることができる。   Finally, a registration process required when the user introduces the portable biometric authentication device 2 in order to use the anonymous login service S will be described. When the management site 3 provides the portable biometric authentication device 2, the introduction software for performing the registration process may be distributed with a medium such as a CD attached. At this time, the user is also notified of information such as a user ID and a password for the management site 3. Then, the user's biometric data (fingerprint) and the like are internally registered in the portable biometric authentication device 2 by the introduction software, and the user's personal information and product ID are submitted to the management site 3 through the network. In addition, when biometric data is re-registered, another biometric data may be registered after the biometric authentication by using the introduction software. When the management site 3 accepts the information, the management site 3 registers it in the database. Instead of distributing the installed software on a medium such as a CD, the same processing may be executed on the registration page in the home page operated by the management site 3. At that time, an execution program described in Active X or the like can be downloaded from the homepage, and the registration process can be executed.

本発明の実施例であるネットワークサービス匿名ログインシステムの構成を説明するシステム図。The system figure explaining the structure of the network service anonymous login system which is an Example of this invention. 携帯型生体認証装置の構成を示すブロック図Block diagram showing the configuration of the portable biometric authentication device (a)、(b)は、携帯型生体認証装置の2通りの外観図。(A), (b) is two types of external views of a portable biometric authentication apparatus. 匿名ログインの基本的な処理を説明するデータフロー図。The data flow figure explaining the basic processing of anonymous login.

符号の説明Explanation of symbols

1 通信端末器
11 端末器本体
2 携帯型生体認証装置
21 生体認証手段
3 管理サイト
4 提携サイト
S ネットワークサービス匿名ログインシステム
DESCRIPTION OF SYMBOLS 1 Communication terminal 11 Terminal body 2 Portable biometric authentication device 21 Biometric authentication means 3 Management site 4 Partner site S Network service anonymous login system

Claims (5)

有償のネットワークサービスを提供する提携サイトと、そのネットワークサービスに対する課金を精算する管理サイトと、ユーザが操作する通信端末器とで構成されるネットワークサービス課金システムにおいて、
上記通信端末器は、生体認証装置と、端末器本体とで構成され、
上記生体認証装置は、
所定の認証画面を表示し、上記ユーザを生体認証したときには、上記管理サイトにログインさせる生体認証ソフトウェアを記憶しており、
上記通信端末器は、所定のタイミングで上記ユーザがアクセスしている提携サイトを特定するサイト特定情報を上記管理サイトに送信し、
上記管理サイトは、
上記ユーザの与信情報含む個人情報を登録したデータベースを有し、
上記通信端末器から上記サイト特定情報が送信されてきたときには、ワンタイムコードを生成して上記通信端末器と上記提携サイトとに送信し、
上記提携サイトから上記ワンタイムコードに対応した課金情報を受信したときには、ワンタイムコードの発行記録から上記ユーザを特定して、そのユーザの与信情報に基づき精算し、
上記提携サイトは、
所定のログインページで上記ユーザが入力したワンタイムコードを受付けて、上記管理サイトから送信されてきたワンタイムコードとを比較し、両者の一致を判別したときには、上記ネットワークサービスを提供開始すると共に、そのワンタイムコードに対応した課金情報を作成して上記管理サイトに送信することを特徴とするネットワークサービス匿名課金システム。
In a network service billing system composed of a partner site that provides paid network services, a management site that settles billing for the network services, and a communication terminal operated by a user,
The communication terminal is composed of a biometric authentication device and a terminal body,
The biometric authentication device is:
When a predetermined authentication screen is displayed and the user is biometrically authenticated, biometric authentication software for logging in to the management site is stored,
The communication terminal transmits site specifying information for specifying a partner site accessed by the user at a predetermined timing to the management site,
The above management site
It has a database in which personal information including credit information of the user is registered,
When the site specific information has been transmitted from the communication terminal device, a one-time code is generated and transmitted to the communication terminal device and the partner site,
When the billing information corresponding to the one-time code is received from the partner site, the user is identified from the one-time code issuance record and settled based on the credit information of the user,
The above partner sites are
When the one-time code input by the user on a predetermined login page is received and compared with the one-time code transmitted from the management site, and when a match between the two is determined, the network service starts to be provided, A network service anonymous billing system, wherein billing information corresponding to the one-time code is created and transmitted to the management site.
請求項1において、
上記生体認証ソフトウェアは、上記端末器本体のネットワーク通信機能を独自に制御する機能を有し、上記管理サイトにログインするまでは、上記端末器本体のOSによる通常動作を抑制することを特徴とするネットワークサービス匿名課金システム。
In claim 1,
The biometric authentication software has a function of uniquely controlling the network communication function of the terminal device body, and suppresses normal operation by the OS of the terminal device body until logging in to the management site. Network service anonymous billing system.
請求項1または2において、
上記生体認証装置は、
上記通信端末器の稼働状態を上記管理サイトに定期的に通知するログイン処理ソフトウェアを更に記憶していることを特徴とするネットワークサービス匿名課金システム。
In claim 1 or 2,
The biometric authentication device is:
A network service anonymous billing system, further storing login processing software for periodically notifying the management site of an operating state of the communication terminal.
請求項1〜3のいずれかにおいて、
上記ワンタイムコードは、その有効期限の情報を含んでいることを特徴とするネットワークサービス匿名課金システム。
In any one of Claims 1-3,
The network service anonymous billing system, wherein the one-time code includes information on the expiration date.
請求項1〜4のいずれかにおいて、
上記生体認証装置は、接続端子を有し、上記端末器本体の外部機器接続部に着脱自在に接続する携帯型生体認証装置であることを特徴とするネットワークサービス匿名課金システム。
In any one of Claims 1-4,
The biometric authentication device is a portable biometric authentication device that has a connection terminal and is detachably connected to an external device connection portion of the terminal body.
JP2005375746A 2005-12-27 2005-12-27 Network service anonymous billing system Withdrawn JP2007179214A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005375746A JP2007179214A (en) 2005-12-27 2005-12-27 Network service anonymous billing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005375746A JP2007179214A (en) 2005-12-27 2005-12-27 Network service anonymous billing system

Publications (1)

Publication Number Publication Date
JP2007179214A true JP2007179214A (en) 2007-07-12

Family

ID=38304350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005375746A Withdrawn JP2007179214A (en) 2005-12-27 2005-12-27 Network service anonymous billing system

Country Status (1)

Country Link
JP (1) JP2007179214A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010001731A1 (en) * 2008-06-30 2010-01-07 株式会社ニティ・グリティ Memory device
CN102402742A (en) * 2011-12-02 2012-04-04 苏州慧飞信息科技有限公司 Charging system based on online banking
WO2015056687A1 (en) * 2013-10-15 2015-04-23 株式会社ハッピースマイル Photograph/moving image provision system, method for providing photograph/moving image, and program for providing photograph/moving image
JP2019175056A (en) * 2018-03-28 2019-10-10 京セラドキュメントソリューションズ株式会社 Apparatus management server, apparatus management system and apparatus management method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010001731A1 (en) * 2008-06-30 2010-01-07 株式会社ニティ・グリティ Memory device
CN102402742A (en) * 2011-12-02 2012-04-04 苏州慧飞信息科技有限公司 Charging system based on online banking
WO2015056687A1 (en) * 2013-10-15 2015-04-23 株式会社ハッピースマイル Photograph/moving image provision system, method for providing photograph/moving image, and program for providing photograph/moving image
JPWO2015056687A1 (en) * 2013-10-15 2017-03-09 株式会社ハッピースマイル Photo / video providing system, photo / video providing method, photo / video providing program
JP2019175056A (en) * 2018-03-28 2019-10-10 京セラドキュメントソリューションズ株式会社 Apparatus management server, apparatus management system and apparatus management method

Similar Documents

Publication Publication Date Title
US11341498B2 (en) Method and device for end-user verification of an electronic transaction
TWI445380B (en) Mass storage device with automated credentials loading
US10275602B2 (en) Method and apparatus for an end user identity protection suite
JP5193035B2 (en) Mass storage using automated loading of credentials
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
KR101221272B1 (en) Mobile smartcard based authentication
EP1486851A1 (en) Authentication system, authentication server, authentication method, authentication program, terminal, authentication request method, authentication request program, and storage medium
EP1719283B1 (en) Method and apparatus for authentication of users and communications received from computer systems
KR20120126084A (en) Personal portable secured network access system
JP2012503229A (en) Apparatus, system and computer program for authorizing server operation
US9858407B2 (en) Secure automatic authorized access to any application through a third party
WO2012051590A1 (en) Systems and methods for authenticating aspects of an oline transaction using a secure peripheral device having a message display and/or user input
US20090178127A1 (en) Authentication system, authentication server, authenticating method, authenticating program, terminal, authentication requesting method, authentication requesting program, and storage medium
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
JP2007179214A (en) Network service anonymous billing system
JP2002157226A (en) Centralized password managing system
JP4698502B2 (en) Terminal device authentication system, authentication method and program using mobile phone
KR101523340B1 (en) Self recording history-based use authentication system and method thereof
KR101613664B1 (en) Security system reinforcing identification function on the electronic business using certificate
KR20090037613A (en) Computing system and method for managing use information of the same, and smart card apparatus for computer security and security method of the same
JP4300778B2 (en) Personal authentication system, server device, personal authentication method, program, and recording medium.
JP2005259165A (en) Single log-in control method using portable medium, recording medium and device which store program for realizing the method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090303