JP3385270B2 - 個人認証方法 - Google Patents
個人認証方法Info
- Publication number
- JP3385270B2 JP3385270B2 JP2000381019A JP2000381019A JP3385270B2 JP 3385270 B2 JP3385270 B2 JP 3385270B2 JP 2000381019 A JP2000381019 A JP 2000381019A JP 2000381019 A JP2000381019 A JP 2000381019A JP 3385270 B2 JP3385270 B2 JP 3385270B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- symbol
- inquiry
- unit
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 24
- 238000007726 management method Methods 0.000 description 34
- 238000012545 processing Methods 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000005236 sound signal Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
- Polysaccharides And Polysaccharide Derivatives (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
【0001】
【発明の属する技術分野】本発明は、携帯端末を使用し
た個人認証方法に関するものである。
た個人認証方法に関するものである。
【0002】
【従来の技術】従来、個人の認証方法は、クレジットカ
ードに代表されるように磁気テープを貼付したプラスチ
ックカードによる方法が主流であり、磁気テープに記憶
された個人情報をカードリーダーに読み取らせ、それを
管理する企業の固有のデータと照合することにより個人
を識別している。しかし、カード偽造などの犯罪行為が
多発している現状から、近年では偽造し難いICカード
化が進められている。また、オンライン認証の場合は、
さらに暗号化技術や暗証番号などを組み合わせることに
よりセキュリティを強化しているので、カード番号を外
部から解読される危険は少ないと言える。更に、携帯端
末を使用した個人認証方法としては、利用者が予め信販
会社から携帯端末を介して個人認証書の発行を受けてお
き、代金決裁時に携帯端末に記録された前記個人認証書
と暗証番号を照合させて個人認証を行う方法が知られて
いる。しかしながら、上記ICカード化、オンライン認
証、携帯端末による個人認証書によるいずれの方法も、
「情報の固定化」と「カードライターの存在」という問
題点が存在する限り、根本的な問題の解決とはならな
い。また、今後予想されるサイバービジネス上でのオン
ライン決済などの問題も解決されていない。
ードに代表されるように磁気テープを貼付したプラスチ
ックカードによる方法が主流であり、磁気テープに記憶
された個人情報をカードリーダーに読み取らせ、それを
管理する企業の固有のデータと照合することにより個人
を識別している。しかし、カード偽造などの犯罪行為が
多発している現状から、近年では偽造し難いICカード
化が進められている。また、オンライン認証の場合は、
さらに暗号化技術や暗証番号などを組み合わせることに
よりセキュリティを強化しているので、カード番号を外
部から解読される危険は少ないと言える。更に、携帯端
末を使用した個人認証方法としては、利用者が予め信販
会社から携帯端末を介して個人認証書の発行を受けてお
き、代金決裁時に携帯端末に記録された前記個人認証書
と暗証番号を照合させて個人認証を行う方法が知られて
いる。しかしながら、上記ICカード化、オンライン認
証、携帯端末による個人認証書によるいずれの方法も、
「情報の固定化」と「カードライターの存在」という問
題点が存在する限り、根本的な問題の解決とはならな
い。また、今後予想されるサイバービジネス上でのオン
ライン決済などの問題も解決されていない。
【0003】
【発明が解決しようとする課題】本発明は、携帯端末を
使用した個人認証方法であって、セキュリティの確立さ
れていないネットワーク間では、無意味でかつ非固定的
な信号情報を一時的に使用することにより、安全で、迅
速な個人認証方法を提案しようとするものである。
使用した個人認証方法であって、セキュリティの確立さ
れていないネットワーク間では、無意味でかつ非固定的
な信号情報を一時的に使用することにより、安全で、迅
速な個人認証方法を提案しようとするものである。
【0004】
【課題を解決するための手段】本発明に係る個人認証方
法は、携帯端末の要求に基づき認証サーバーが生成した
照会記号を該携帯端末で受け、この照会記号を販売管理
サーバーから認証サーバーに戻し、該認証サーバーにお
いて前記生成した照会記号と販売管理サーバー経由の照
会記号とを照合し、両者が一致したら照会記号に対応す
る個人情報を該販売管理サーバーに送信することからな
る携帯端末を使用した個人認証方法である。前記照会記
号は前記個人情報と無関係な記号からなることが好まし
い。前記照会記号は当該認証サーバーが過去に生成した
照会記号と重複しないものであることが好ましい。前記
携帯端末が受けた照会記号を、前記販売管理サーバーと
接続された読取機で読み取ることが好ましい。前記携帯
端末が受けた照会記号を、バーコードまたは2次元コー
ドとして該携帯端末に表示させ、これを前記読取機で読
み取ることが好ましい。前記照会記号が楽音データを含
み、これを前記携帯端末の音源で発音させた後、前記読
取機で読み取ることが好ましい。前記認証サーバーが照
会記号生成後、予め設定した時間に前記生成した照会記
号を削除し、前記照合を不能とすることが好ましい。
法は、携帯端末の要求に基づき認証サーバーが生成した
照会記号を該携帯端末で受け、この照会記号を販売管理
サーバーから認証サーバーに戻し、該認証サーバーにお
いて前記生成した照会記号と販売管理サーバー経由の照
会記号とを照合し、両者が一致したら照会記号に対応す
る個人情報を該販売管理サーバーに送信することからな
る携帯端末を使用した個人認証方法である。前記照会記
号は前記個人情報と無関係な記号からなることが好まし
い。前記照会記号は当該認証サーバーが過去に生成した
照会記号と重複しないものであることが好ましい。前記
携帯端末が受けた照会記号を、前記販売管理サーバーと
接続された読取機で読み取ることが好ましい。前記携帯
端末が受けた照会記号を、バーコードまたは2次元コー
ドとして該携帯端末に表示させ、これを前記読取機で読
み取ることが好ましい。前記照会記号が楽音データを含
み、これを前記携帯端末の音源で発音させた後、前記読
取機で読み取ることが好ましい。前記認証サーバーが照
会記号生成後、予め設定した時間に前記生成した照会記
号を削除し、前記照合を不能とすることが好ましい。
【0005】
【発明の実施の形態】以下、本発明の好適な実施形態
を、図面を参照しながら説明する。図1は本発明による
個人認証システムの全体説明図であり、同図の点線で囲
まれた範囲20には、各種商品または各種サービスを提
供または販売する現場に配置される読取機21や、自動
販売機22などに内蔵される読取機(図示せず。)と、
それらを管理運用する販売管理サーバー23がインター
ネット等のネットワーク50により結ばれている状態が
示されている。従来、通常のクレジットカード等による
代金決裁は、この範囲20内において行われており、ク
レジットカードを読取機21等に読み取らせ、個人認証
を確立させていた。図1において、ネットワーク50に
は、携帯端末群30、30、・・・を運営管理する携帯
端末用サーバー31が接続され、携帯端末群30、3
0、・・・と携帯端末用サーバー31とは無線32によ
り結ばれている。また、符号10は、携帯端末群30、
30、・・・中の各携帯端末30に対して個人認証を与
える認証サーバーであり、ネットワーク50に接続され
ると共に、販売管理サーバー23とも専用線60で結ば
れている。
を、図面を参照しながら説明する。図1は本発明による
個人認証システムの全体説明図であり、同図の点線で囲
まれた範囲20には、各種商品または各種サービスを提
供または販売する現場に配置される読取機21や、自動
販売機22などに内蔵される読取機(図示せず。)と、
それらを管理運用する販売管理サーバー23がインター
ネット等のネットワーク50により結ばれている状態が
示されている。従来、通常のクレジットカード等による
代金決裁は、この範囲20内において行われており、ク
レジットカードを読取機21等に読み取らせ、個人認証
を確立させていた。図1において、ネットワーク50に
は、携帯端末群30、30、・・・を運営管理する携帯
端末用サーバー31が接続され、携帯端末群30、3
0、・・・と携帯端末用サーバー31とは無線32によ
り結ばれている。また、符号10は、携帯端末群30、
30、・・・中の各携帯端末30に対して個人認証を与
える認証サーバーであり、ネットワーク50に接続され
ると共に、販売管理サーバー23とも専用線60で結ば
れている。
【0006】本発明方法では、携帯端末30の所有者
が、商品またはサービスの代金支払いの際、または個人
の身分証明を行う際、クレジットカードやデビットカー
ド、キャッシュカードまたは各種証明書の代替として、
携帯端末30を使用するものであり、その基本原理を図
2によって説明する。先ず、携帯端末30から認証サー
バー10に認証を要求すると(経路201)、認証サー
バー10はその携帯端末30に対して認証用の照会記号
を発信する(経路202)。携帯端末30は該照会記号
を前記読取機21などを介して販売管理サーバー23に
送る(経路203)。この読取機21は非接触型の読取
機である。販売管理サーバー23は該照会記号を認証サ
ーバー10に送信し、認証を求める(経路204)。認
証サーバー10は該照会記号を先に生成した照会記号と
照合し、その結果と販売管理サーバー23が必要とする
個人情報を販売管理サーバー23に返信する(経路20
5)。前記認証用の照会記号は、携帯端末30の要求時
に新たに生成され、一時的かつ無意味な記号であり、他
の携帯端末30に対しては勿論、当該携帯端末30によ
る次の要求時でも2度と使用されることのない記号であ
る。なお、認証サーバー10と販売管理サーバー23
は、物理的に同一のサーバーとなる場合もある。
が、商品またはサービスの代金支払いの際、または個人
の身分証明を行う際、クレジットカードやデビットカー
ド、キャッシュカードまたは各種証明書の代替として、
携帯端末30を使用するものであり、その基本原理を図
2によって説明する。先ず、携帯端末30から認証サー
バー10に認証を要求すると(経路201)、認証サー
バー10はその携帯端末30に対して認証用の照会記号
を発信する(経路202)。携帯端末30は該照会記号
を前記読取機21などを介して販売管理サーバー23に
送る(経路203)。この読取機21は非接触型の読取
機である。販売管理サーバー23は該照会記号を認証サ
ーバー10に送信し、認証を求める(経路204)。認
証サーバー10は該照会記号を先に生成した照会記号と
照合し、その結果と販売管理サーバー23が必要とする
個人情報を販売管理サーバー23に返信する(経路20
5)。前記認証用の照会記号は、携帯端末30の要求時
に新たに生成され、一時的かつ無意味な記号であり、他
の携帯端末30に対しては勿論、当該携帯端末30によ
る次の要求時でも2度と使用されることのない記号であ
る。なお、認証サーバー10と販売管理サーバー23
は、物理的に同一のサーバーとなる場合もある。
【0007】再び図1に戻って、前記照会記号の流れを
説明する。利用者が商品またはサービス代金の決済手段
として、ネットワーク50と結ばれた読取機21や、自
動販売機22等を利用して決済を行う場合、最初に個人
認証が必要となる。決済を行う利用者は、所有する携帯
端末30から認証サーバー10に対して照会記号の送信
を要求する。この要求信号は、加入する携帯端末事業者
の電波32を経てネットワーク50に接続する為の信号
変換サーバーである携帯端末用サーバー31を経由し、
認証サーバー10に到達する。認証サーバー10は要求
のあった利用者に対する照会記号を作成し、受信した信
号経路とは逆の経路を辿って送信する。その照会記号を
受け取った携帯端末30は、前記読取機21等に該照会
記号を非接触的に読み取らせることにより、照会記号は
ネットワーク50を通じて、販売管理サーバー23に送
信される。
説明する。利用者が商品またはサービス代金の決済手段
として、ネットワーク50と結ばれた読取機21や、自
動販売機22等を利用して決済を行う場合、最初に個人
認証が必要となる。決済を行う利用者は、所有する携帯
端末30から認証サーバー10に対して照会記号の送信
を要求する。この要求信号は、加入する携帯端末事業者
の電波32を経てネットワーク50に接続する為の信号
変換サーバーである携帯端末用サーバー31を経由し、
認証サーバー10に到達する。認証サーバー10は要求
のあった利用者に対する照会記号を作成し、受信した信
号経路とは逆の経路を辿って送信する。その照会記号を
受け取った携帯端末30は、前記読取機21等に該照会
記号を非接触的に読み取らせることにより、照会記号は
ネットワーク50を通じて、販売管理サーバー23に送
信される。
【0008】販売管理サーバー23は該照会記号を照会
するために、認証サーバー10に対し照会信号を送信す
る。この際の送信経路は、ネットワーク50を通じてで
も良いが、相互のサーバー間のセキュリティが万全であ
ることが望ましく、専用線60等のような外部にアクセ
スを許さないような経路が好ましい。認証サーバー10
は、その照会信号中の照会記号と先に生成した照会記号
とを照合し、その結果と要求事項を販売管理サーバー2
3に対し返信する。この返信により個人認証が確立さ
れ、その後の手続は、信販会社等の固有かつ通常の手続
に移行する。
するために、認証サーバー10に対し照会信号を送信す
る。この際の送信経路は、ネットワーク50を通じてで
も良いが、相互のサーバー間のセキュリティが万全であ
ることが望ましく、専用線60等のような外部にアクセ
スを許さないような経路が好ましい。認証サーバー10
は、その照会信号中の照会記号と先に生成した照会記号
とを照合し、その結果と要求事項を販売管理サーバー2
3に対し返信する。この返信により個人認証が確立さ
れ、その後の手続は、信販会社等の固有かつ通常の手続
に移行する。
【0009】次に、認証サーバー10に蓄積された個人
認証用データファイルの構成を示す図3を用いて、「照
会記号」を説明する。図3において、認証サーバー10
に備えられたデータ記憶媒体300には、個人認証用デ
ータレコード群からなる個人認証用データファイル31
0が記録されている。各個人認証用データレコード32
0は、例えば、個々の識別番号である会員NID311
とその他の項目312からなり、その中の項目の一つと
して「照会記号」321が存在する。即ち、「照会記
号」321は、認証サーバー10のデータ記憶媒体30
0に記憶される個人認証用データレコード群である個人
認証用データファイル310において、個人認証用デー
タレコード320中の1フィールドとして存在する1デ
ータである。
認証用データファイルの構成を示す図3を用いて、「照
会記号」を説明する。図3において、認証サーバー10
に備えられたデータ記憶媒体300には、個人認証用デ
ータレコード群からなる個人認証用データファイル31
0が記録されている。各個人認証用データレコード32
0は、例えば、個々の識別番号である会員NID311
とその他の項目312からなり、その中の項目の一つと
して「照会記号」321が存在する。即ち、「照会記
号」321は、認証サーバー10のデータ記憶媒体30
0に記憶される個人認証用データレコード群である個人
認証用データファイル310において、個人認証用デー
タレコード320中の1フィールドとして存在する1デ
ータである。
【0010】ただし、このデータは携帯端末30から要
求信号の受信時に初めて生成され、所定の時間内だけ存
在し、販売管理サーバー23からの照会信号が一定時間
内にない場合には削除される一時的なデータである。ま
た、このデータは固定化されたものではなく、フィール
ドに生成される毎に相違するデータである。該データは
個人認証用データレコードなど、有意の固有データとは
別個とし、また固有データを変換もしくは暗号化したも
のでないことが好ましい。該データの桁数および構成文
字は、前記伝達手段の説明からも解るように、人手によ
る入力が介在しないため、英数半角文字と一部の半角記
号とからなる多数桁、例えば50桁であるとか、場合に
よっては1000桁が可能であり、天文学的な組み合わ
せ数となる。
求信号の受信時に初めて生成され、所定の時間内だけ存
在し、販売管理サーバー23からの照会信号が一定時間
内にない場合には削除される一時的なデータである。ま
た、このデータは固定化されたものではなく、フィール
ドに生成される毎に相違するデータである。該データは
個人認証用データレコードなど、有意の固有データとは
別個とし、また固有データを変換もしくは暗号化したも
のでないことが好ましい。該データの桁数および構成文
字は、前記伝達手段の説明からも解るように、人手によ
る入力が介在しないため、英数半角文字と一部の半角記
号とからなる多数桁、例えば50桁であるとか、場合に
よっては1000桁が可能であり、天文学的な組み合わ
せ数となる。
【0011】続いて、認証サーバー10における「照会
記号」の生成から削除に至る手順を、図4により説明す
る。始めに、認証サーバー10は、登録会員の所有する
携帯端末30から照会記号の要求を受ける(401)
と、登録会員か否かの本人確認を行う。上記本人確認
後、認証サーバー10は「照会記号」を生成し(40
2)、この照会記号は直ちに照会記号生成履歴データに
照合され(403)、過去に生成されたかどうかのチェ
ックを受け(404)、重複すると判断された場合は再
度照会記号が生成される(405)。これは、過去に生
成した照会記号が万一他人に知られていた場合、これと
同じ照会記号を使用することによって生じるかもしれな
い危険性を回避するためである。
記号」の生成から削除に至る手順を、図4により説明す
る。始めに、認証サーバー10は、登録会員の所有する
携帯端末30から照会記号の要求を受ける(401)
と、登録会員か否かの本人確認を行う。上記本人確認
後、認証サーバー10は「照会記号」を生成し(40
2)、この照会記号は直ちに照会記号生成履歴データに
照合され(403)、過去に生成されたかどうかのチェ
ックを受け(404)、重複すると判断された場合は再
度照会記号が生成される(405)。これは、過去に生
成した照会記号が万一他人に知られていた場合、これと
同じ照会記号を使用することによって生じるかもしれな
い危険性を回避するためである。
【0012】このようにして生成された照会記号が発行
され(406)、携帯端末30へ送信される(40
7)。その後、照会記号は、タイマー等による管理下に
置かれ、販売管理サーバー23から照会依頼があったか
どうかをチェックし(408)、タイマー等による設定
時間内に照会依頼が無いと判断された場合、照会記号は
削除される(412)。他方、上記設定時間内に販売管
理サーバー23から照会依頼があった場合には、照会記
号同士の照合を行った後(410)、要求された個人デ
ータを送信し(411)、同時に前記生成した「照会記
号」を削除する(412)。
され(406)、携帯端末30へ送信される(40
7)。その後、照会記号は、タイマー等による管理下に
置かれ、販売管理サーバー23から照会依頼があったか
どうかをチェックし(408)、タイマー等による設定
時間内に照会依頼が無いと判断された場合、照会記号は
削除される(412)。他方、上記設定時間内に販売管
理サーバー23から照会依頼があった場合には、照会記
号同士の照合を行った後(410)、要求された個人デ
ータを送信し(411)、同時に前記生成した「照会記
号」を削除する(412)。
【0013】図5は、認証サーバー10の構成を示すブ
ロック図である。サーバー10は、各種データに対する
処理、入出力、送受信を行うために通常備えるべき構成
部として、認証サーバー10全体の動作を制御する制御
部520と、データ処理を行う処理部530と、各種入
出力装置及びネットワーク50等に接続される入出力イ
ンターフェース510と、該入出力インターフェース5
10からデータを受け取る入力部550と、データを出
力する出力部560と、データ処理の際に一時的にデー
タを記憶する記憶部540と、各種データを受信する受
信部570と、各種データを送信する送信部580とを
備えている。
ロック図である。サーバー10は、各種データに対する
処理、入出力、送受信を行うために通常備えるべき構成
部として、認証サーバー10全体の動作を制御する制御
部520と、データ処理を行う処理部530と、各種入
出力装置及びネットワーク50等に接続される入出力イ
ンターフェース510と、該入出力インターフェース5
10からデータを受け取る入力部550と、データを出
力する出力部560と、データ処理の際に一時的にデー
タを記憶する記憶部540と、各種データを受信する受
信部570と、各種データを送信する送信部580とを
備えている。
【0014】認証サーバー10は、前記通常備えるべき
構成部に加えて更に、要求信号または照会信号のIDを
判断するID判断部502と、登録IDを蓄積するID
蓄積部503と、登録会員番号からその会員情報を検索
する登録データ検索部504と、照会記号データなどの
会員情報を蓄積する会員情報蓄積部505と、新規の照
会記号データを生成する照会記号生成部506と、新規
照会記号データと過去に生成した照会記号データとの重
複を照合する照会記号履歴照合部507と、過去に生成
した照会記号データを蓄積する照会記号履歴蓄積部50
8と、照会記号データを携帯端末用の表示形式に変換す
る表示データ生成部509と、照会信号から要求された
個人データを抽出、生成する認証データ生成部511
と、新規照会記号データを会員情報の一部として一定時
間管理する照会記号タイマー管理部512と、認証デー
タ生成部511が生成した個人データを販売管理サーバ
ー23との間で決められた信号形式に変換する送信信号
生成部513と、販売管理サーバー23による照会信号
中の照会記号と内部に蓄積してある照会記号とを照合す
る照会記号照合部514と、を備えている。
構成部に加えて更に、要求信号または照会信号のIDを
判断するID判断部502と、登録IDを蓄積するID
蓄積部503と、登録会員番号からその会員情報を検索
する登録データ検索部504と、照会記号データなどの
会員情報を蓄積する会員情報蓄積部505と、新規の照
会記号データを生成する照会記号生成部506と、新規
照会記号データと過去に生成した照会記号データとの重
複を照合する照会記号履歴照合部507と、過去に生成
した照会記号データを蓄積する照会記号履歴蓄積部50
8と、照会記号データを携帯端末用の表示形式に変換す
る表示データ生成部509と、照会信号から要求された
個人データを抽出、生成する認証データ生成部511
と、新規照会記号データを会員情報の一部として一定時
間管理する照会記号タイマー管理部512と、認証デー
タ生成部511が生成した個人データを販売管理サーバ
ー23との間で決められた信号形式に変換する送信信号
生成部513と、販売管理サーバー23による照会信号
中の照会記号と内部に蓄積してある照会記号とを照合す
る照会記号照合部514と、を備えている。
【0015】認証サーバー10の作用を説明する。認証
サーバー10において、携帯端末30からの照会記号の
要求信号は入出力インターフェース510を経由して受
信部570へ送られる。処理部530は、制御部520
の指示を受け、要求信号が予め登録された信号であるか
どうかをID判断部502に問い合わせ、ID判断部5
02はID蓄積部503のデータと照合し、登録信号で
あると確認した後、記憶部540へ転送する。転送され
た要求信号は、制御部520の指示を受けた処理部53
0によって、該要求信号がどの会員NID311と対応
するかを登録データ検索部504に問い合わせられ、登
録データ検索部504は会員情報蓄積部505に照合を
かけ、該当データを処理部530に知らせる。知らせを
受けた処理部530は、照会記号生成部506に対し、
該当データの照会記号フィールドに新規照会記号データ
を生成するように指示し、生成された新規照会記号デー
タを記憶部540に転送する。続いて、処理部530
は、その新規照会記号データが過去に生成した照会記号
データと重複しないかどうかを、照会記号履歴照合部5
07に問い合わせる。照会記号履歴照合部507は照会
記号履歴蓄積部508に照会し、重複するという知らせ
を受けた場合は、再度、照会記号生成部506に対し該
当データの照会記号フィールドに新規照会記号データを
生成するように指示し、これを繰り返す。
サーバー10において、携帯端末30からの照会記号の
要求信号は入出力インターフェース510を経由して受
信部570へ送られる。処理部530は、制御部520
の指示を受け、要求信号が予め登録された信号であるか
どうかをID判断部502に問い合わせ、ID判断部5
02はID蓄積部503のデータと照合し、登録信号で
あると確認した後、記憶部540へ転送する。転送され
た要求信号は、制御部520の指示を受けた処理部53
0によって、該要求信号がどの会員NID311と対応
するかを登録データ検索部504に問い合わせられ、登
録データ検索部504は会員情報蓄積部505に照合を
かけ、該当データを処理部530に知らせる。知らせを
受けた処理部530は、照会記号生成部506に対し、
該当データの照会記号フィールドに新規照会記号データ
を生成するように指示し、生成された新規照会記号デー
タを記憶部540に転送する。続いて、処理部530
は、その新規照会記号データが過去に生成した照会記号
データと重複しないかどうかを、照会記号履歴照合部5
07に問い合わせる。照会記号履歴照合部507は照会
記号履歴蓄積部508に照会し、重複するという知らせ
を受けた場合は、再度、照会記号生成部506に対し該
当データの照会記号フィールドに新規照会記号データを
生成するように指示し、これを繰り返す。
【0016】この繰り返しが終了し、次のジョブに進行
するのは、重複しないという知らせを処理部530が受
け取った場合であり、この時は、該照会記号データを会
員情報蓄積部505に蓄積すると同時に、処理部530
は表示データ生成部509に指示し、予め決められたデ
ータ形式に変換し記憶部540に送る。予め決められた
データ形式に変換された新規照会記号データは、制御部
520の指示を受けた処理部530によって送信部57
0に転送され、入出力インターフェース510を経由し
て要求のあった携帯端末30へ送信される。この後、該
新規照会記号データは、照会記号タイマー管理部512
によって管理され、販売管理サーバー23から一定の時
間内に照会信号の受信が無い場合は、照会記号タイマー
管理部512によって該新規照会記号データは、自動的
に削除される。
するのは、重複しないという知らせを処理部530が受
け取った場合であり、この時は、該照会記号データを会
員情報蓄積部505に蓄積すると同時に、処理部530
は表示データ生成部509に指示し、予め決められたデ
ータ形式に変換し記憶部540に送る。予め決められた
データ形式に変換された新規照会記号データは、制御部
520の指示を受けた処理部530によって送信部57
0に転送され、入出力インターフェース510を経由し
て要求のあった携帯端末30へ送信される。この後、該
新規照会記号データは、照会記号タイマー管理部512
によって管理され、販売管理サーバー23から一定の時
間内に照会信号の受信が無い場合は、照会記号タイマー
管理部512によって該新規照会記号データは、自動的
に削除される。
【0017】上記のように、新規照会記号データは表示
データ生成部509にてデータ形式が変換されるので、
携帯端末30は前記新規照会記号データを種々の形式で
受信することができる。例えば、図6に示すように、携
帯端末30の液晶モニター600にバーコード601と
して、2次元コード602として、文字記号データ60
3として表示させ、これらを各種読取機21で読み取れ
ばよい。バーコード601や2次元コード602は視認
しただけでは意味を探ることができないので最適である
が、文字記号データ603であっても、前記のようにこ
れらのデータは元々意味を持たない記号であるから、覗
かれたとしても個人認証用データの安全性は担保されて
いる。携帯端末30が下部接続端子や赤外線通信ポート
を備えている場合には、受信した新規照会記号データ
を、これらの外部接続端子経由で各種販売現場に配置さ
れた読取機21等に対して受渡すことができる。勿論、
読取機21等が音響カプラーを備えていれば、新規照会
記号データを音声データとして受渡すこともできる。新
規照会記号データは各種読取機21等から販売管理サー
バー23へ送信される。
データ生成部509にてデータ形式が変換されるので、
携帯端末30は前記新規照会記号データを種々の形式で
受信することができる。例えば、図6に示すように、携
帯端末30の液晶モニター600にバーコード601と
して、2次元コード602として、文字記号データ60
3として表示させ、これらを各種読取機21で読み取れ
ばよい。バーコード601や2次元コード602は視認
しただけでは意味を探ることができないので最適である
が、文字記号データ603であっても、前記のようにこ
れらのデータは元々意味を持たない記号であるから、覗
かれたとしても個人認証用データの安全性は担保されて
いる。携帯端末30が下部接続端子や赤外線通信ポート
を備えている場合には、受信した新規照会記号データ
を、これらの外部接続端子経由で各種販売現場に配置さ
れた読取機21等に対して受渡すことができる。勿論、
読取機21等が音響カプラーを備えていれば、新規照会
記号データを音声データとして受渡すこともできる。新
規照会記号データは各種読取機21等から販売管理サー
バー23へ送信される。
【0018】販売管理サーバー23は認証サーバー10
に対し照会信号を発信し、照会信号は認証サーバー10
の入出力インターフェース510を経由して受信部57
0へと送られる。処理部530では、制御部520の指
示を受け、契約関係にある販売管理サーバー23とし
て、該照会信号が予め登録された信号であるかどうかを
ID判断部502に問い合わせ、ID判断部502はI
D蓄積部503のデータと照合し登録された信号である
ことを確認後、記憶部540へと転送する。次に、処理
部530は、転送された照会信号の照合を照会記号照合
部514に指示する。照会記号照合部514は、記憶部
540の照会信号から照会記号を抽出し、照会記号の蓄
積された会員情報蓄積部505に対し照合をかけ、照合
の結果一致するものがあった場合、その会員NID31
1を処理部530に返す。
に対し照会信号を発信し、照会信号は認証サーバー10
の入出力インターフェース510を経由して受信部57
0へと送られる。処理部530では、制御部520の指
示を受け、契約関係にある販売管理サーバー23とし
て、該照会信号が予め登録された信号であるかどうかを
ID判断部502に問い合わせ、ID判断部502はI
D蓄積部503のデータと照合し登録された信号である
ことを確認後、記憶部540へと転送する。次に、処理
部530は、転送された照会信号の照合を照会記号照合
部514に指示する。照会記号照合部514は、記憶部
540の照会信号から照会記号を抽出し、照会記号の蓄
積された会員情報蓄積部505に対し照合をかけ、照合
の結果一致するものがあった場合、その会員NID31
1を処理部530に返す。
【0019】会員NID311を受けた処理部530
は、認証データ生成部511に指示し、前記転送された
照会信号からの要求に必要な個人データを会員情報蓄積
部505より抽出、生成する。この個人データは、制御
部520の指示を受けた処理部530によって、記憶部
540に転送される。この記憶部540内の個人データ
は、制御部520の指示を受けた処理部530の指示に
より、送信信号生成部513によって、予め販売管理サ
ーバー23との間で決められた信号形式、例えば、公開
鍵暗号方式や共通鍵暗号方式等に変換され、送信部58
0に転送され、入出力インターフェース510を経由し
て要求のあった販売管理サーバー23に応信される。こ
のように本実施形態では、インターネット等の無防備な
ネットワーク上では、悪意の傍受があることを前提と
し、その対策として、一時的に発信した無意味な信号の
みを利用し、意味のある信号の流通を行わないと共に、
よりセキュリティの高いシステム間においてだけ意味の
ある信号を利用するものである。
は、認証データ生成部511に指示し、前記転送された
照会信号からの要求に必要な個人データを会員情報蓄積
部505より抽出、生成する。この個人データは、制御
部520の指示を受けた処理部530によって、記憶部
540に転送される。この記憶部540内の個人データ
は、制御部520の指示を受けた処理部530の指示に
より、送信信号生成部513によって、予め販売管理サ
ーバー23との間で決められた信号形式、例えば、公開
鍵暗号方式や共通鍵暗号方式等に変換され、送信部58
0に転送され、入出力インターフェース510を経由し
て要求のあった販売管理サーバー23に応信される。こ
のように本実施形態では、インターネット等の無防備な
ネットワーク上では、悪意の傍受があることを前提と
し、その対策として、一時的に発信した無意味な信号の
みを利用し、意味のある信号の流通を行わないと共に、
よりセキュリティの高いシステム間においてだけ意味の
ある信号を利用するものである。
【0020】次に、本発明の他の好適な実施形態を説明
する。上述した無意味でかつ非固定的な「照会記号」は
一回毎に使い捨てる必要があり、本発明の実用化には膨
大な数の照会記号が要求される。ところが、前記「バー
コード利用」の場合、13桁(JANコードの場合)で
表現される数値の組合わせである為、JANコードのル
ールは別としても10の13乗分の組合せ数でしかな
い。また、「二次元コード」も、その組合せ数は、二次
元コードの理論上バーコードの数百倍でしかない。更に
「英数字の組合わせ画面」に於いては、携帯端末の画面
の表示能力によるが、一度に表示可能な桁数はせいぜい
100桁が最大と考えられ、その組合せ数は36の10
0乗である。次に詳述する実施形態は、この「組合わせ
数」を飛躍的に増大させることを企図するものであり、
携帯電話等に装着される音源を利用し、楽音信号を照会
記号として利用するものである。本実施形態では、認証
サーバー10に楽音信号発生部70を備え、かつ、読取
機21として楽音認識部80を備えることを特徴とす
る。
する。上述した無意味でかつ非固定的な「照会記号」は
一回毎に使い捨てる必要があり、本発明の実用化には膨
大な数の照会記号が要求される。ところが、前記「バー
コード利用」の場合、13桁(JANコードの場合)で
表現される数値の組合わせである為、JANコードのル
ールは別としても10の13乗分の組合せ数でしかな
い。また、「二次元コード」も、その組合せ数は、二次
元コードの理論上バーコードの数百倍でしかない。更に
「英数字の組合わせ画面」に於いては、携帯端末の画面
の表示能力によるが、一度に表示可能な桁数はせいぜい
100桁が最大と考えられ、その組合せ数は36の10
0乗である。次に詳述する実施形態は、この「組合わせ
数」を飛躍的に増大させることを企図するものであり、
携帯電話等に装着される音源を利用し、楽音信号を照会
記号として利用するものである。本実施形態では、認証
サーバー10に楽音信号発生部70を備え、かつ、読取
機21として楽音認識部80を備えることを特徴とす
る。
【0021】図7は、楽音信号発生部70のブロック図
であり、楽音信号発生部70は、少なくともワンフレー
ズ分の楽音信号を自動生成させる楽音信号生成部71
と、過去に生成した楽音信号を蓄積しておく楽音信号蓄
積部72と、自動生成された楽音信号中のデータを照会
記号として利用する部署、即ち、認証サーバー10の照
会記号照合部514に転送する楽音信号転送部73と、
前記自動生成された楽音信号を携帯端末30に送信する
楽音信号送信部74とから構成されている。
であり、楽音信号発生部70は、少なくともワンフレー
ズ分の楽音信号を自動生成させる楽音信号生成部71
と、過去に生成した楽音信号を蓄積しておく楽音信号蓄
積部72と、自動生成された楽音信号中のデータを照会
記号として利用する部署、即ち、認証サーバー10の照
会記号照合部514に転送する楽音信号転送部73と、
前記自動生成された楽音信号を携帯端末30に送信する
楽音信号送信部74とから構成されている。
【0022】図7において、携帯端末30の要求に基づ
き処理部530の指示を受けた楽音信号生成部71は、
予め設定されたフレーズ数内で、楽音データを含む楽音
信号をランダムかつ自動的に生成する。当該楽音信号
は、音の高低と長短に関する楽音データのみならず、音
色、音調などに関する楽音データを含むものであっても
良い。前記楽音信号は、楽音信号蓄積部72に蓄積され
た楽音信号と照合され、新生のものと判断された場合に
は、楽音信号転送部73と楽音信号送信部74の2方向
に転送される。即ち、前記認証サーバー10の作用の項
で説明したのと同様に、楽音信号は楽音信号転送部73
から照会記号照合部514に転送されると共に、楽音信
号送信部74では、照会要求者の携帯端末30において
音源信号を発音させる為に、楽音信号を携帯端末所定の
形式に変換して送信する。
き処理部530の指示を受けた楽音信号生成部71は、
予め設定されたフレーズ数内で、楽音データを含む楽音
信号をランダムかつ自動的に生成する。当該楽音信号
は、音の高低と長短に関する楽音データのみならず、音
色、音調などに関する楽音データを含むものであっても
良い。前記楽音信号は、楽音信号蓄積部72に蓄積され
た楽音信号と照合され、新生のものと判断された場合に
は、楽音信号転送部73と楽音信号送信部74の2方向
に転送される。即ち、前記認証サーバー10の作用の項
で説明したのと同様に、楽音信号は楽音信号転送部73
から照会記号照合部514に転送されると共に、楽音信
号送信部74では、照会要求者の携帯端末30において
音源信号を発音させる為に、楽音信号を携帯端末所定の
形式に変換して送信する。
【0023】図8は、読取機21における楽音認識部8
0を中心とするブロック図であり、同図には携帯端末3
0の音源で発音された楽音を電気信号として入力するマ
イク81と、マイク81に入力されたアナログ信号をデ
ジタル変換するA/D変換部82と、変換されたデジタ
ル信号を元の楽音信号として認識する楽音認識部80
と、認識された楽音信号を販売管理サーバー23へ送信
する送信コントロール部83とが図示されている。前記
楽音認識部80は、デジタル信号を元の楽音信号として
認識する際、デジタル信号を作業用に一時保管するメモ
リ部85と、メモリ部85に記録された楽音パターンと
照合すべき標準パターンを記憶しておく楽音認識辞書部
86と、前記デジタル信号の照合、判断を行う楽音認識
管理部87とから構成される。
0を中心とするブロック図であり、同図には携帯端末3
0の音源で発音された楽音を電気信号として入力するマ
イク81と、マイク81に入力されたアナログ信号をデ
ジタル変換するA/D変換部82と、変換されたデジタ
ル信号を元の楽音信号として認識する楽音認識部80
と、認識された楽音信号を販売管理サーバー23へ送信
する送信コントロール部83とが図示されている。前記
楽音認識部80は、デジタル信号を元の楽音信号として
認識する際、デジタル信号を作業用に一時保管するメモ
リ部85と、メモリ部85に記録された楽音パターンと
照合すべき標準パターンを記憶しておく楽音認識辞書部
86と、前記デジタル信号の照合、判断を行う楽音認識
管理部87とから構成される。
【0024】図8において、マイク81から入力された
アナログ信号は、A/D変換部82でデジタル信号に変
換され、楽音認識部80へ送られる。当該デジタル信号
は、楽音認識管理部87の指示によりメモリ部85に一
時保管されると共に、楽音認識管理部87によってデジ
タル信号中の楽音データ(音の高低、長短など)が解析
され、解析された楽音データと楽音認識辞書部86に蓄
積された標準パターンとが照合、判断される。蓄積すべ
き標準パターン数を減量化するためには、前記楽音デー
タの解析を音符単位として個別に行うことが好ましい。
楽音認識部80で楽音認識された楽音信号は送信コント
ロール部83を経て、前記認証サーバー10の作用の項
で説明したのと同様に、販売管理サーバー23へ送信さ
れる。
アナログ信号は、A/D変換部82でデジタル信号に変
換され、楽音認識部80へ送られる。当該デジタル信号
は、楽音認識管理部87の指示によりメモリ部85に一
時保管されると共に、楽音認識管理部87によってデジ
タル信号中の楽音データ(音の高低、長短など)が解析
され、解析された楽音データと楽音認識辞書部86に蓄
積された標準パターンとが照合、判断される。蓄積すべ
き標準パターン数を減量化するためには、前記楽音デー
タの解析を音符単位として個別に行うことが好ましい。
楽音認識部80で楽音認識された楽音信号は送信コント
ロール部83を経て、前記認証サーバー10の作用の項
で説明したのと同様に、販売管理サーバー23へ送信さ
れる。
【0025】
【発明の効果】請求項1記載の発明によれば、携帯端末
を利用して安全で、迅速な個人認証を確立することがで
きる。従って、偽造され易いクレジットカードやデビッ
トカード、キャッシュカードまたは各種証明書などの固
定的なデータまたはそれらを暗号化したデータの盗難・
解読事故を防ぐことが可能であるばかりでなく、今後利
用が見込まれるサイバービジネス上の決済手段としても
極めて有効である。また、携帯端末に装着される音源を
利用し、音の高低と長短または音色、音調等に関する楽
音データを利用することにより、「照会記号」を略無尽
蔵とすることができるものである。更に、本発明によれ
ば、手軽で迅速な個人認証が実現可能となると共に、携
帯端末は読取機と非接触状態でデータ移動することがで
きるので、携帯端末を破損といったトラブルが生じる虞
がない。請求項2〜請求項4記載の発明によれば、より
一層、セキュリティを向上させ、個人認証に対する信頼
性を向上させることができる。
を利用して安全で、迅速な個人認証を確立することがで
きる。従って、偽造され易いクレジットカードやデビッ
トカード、キャッシュカードまたは各種証明書などの固
定的なデータまたはそれらを暗号化したデータの盗難・
解読事故を防ぐことが可能であるばかりでなく、今後利
用が見込まれるサイバービジネス上の決済手段としても
極めて有効である。また、携帯端末に装着される音源を
利用し、音の高低と長短または音色、音調等に関する楽
音データを利用することにより、「照会記号」を略無尽
蔵とすることができるものである。更に、本発明によれ
ば、手軽で迅速な個人認証が実現可能となると共に、携
帯端末は読取機と非接触状態でデータ移動することがで
きるので、携帯端末を破損といったトラブルが生じる虞
がない。請求項2〜請求項4記載の発明によれば、より
一層、セキュリティを向上させ、個人認証に対する信頼
性を向上させることができる。
【図1】本発明による個人認証システムの全体説明図で
ある。
ある。
【図2】本発明方法の基本原理を示す説明図である。
【図3】認証サーバー10に蓄積された個人認証用デー
タファイルの構成図である。
タファイルの構成図である。
【図4】認証サーバー10における「照会記号」の生成
から削除に至る手順を示すフロー図である。
から削除に至る手順を示すフロー図である。
【図5】認証サーバー10の構成を示すブロック図であ
る。
る。
【図6】照会記号データの携帯端末モニターにおける表
示例である。
示例である。
【図7】認証サーバー10における楽音信号発生部70
の構成を示すブロック図である。
の構成を示すブロック図である。
【図8】読取機21における楽音認識部80を中心とす
る構成を示すブロック図である。
る構成を示すブロック図である。
10 認証サーバー
21 読取機
23 販売管理サーバー
30 携帯端末
50 ネットワーク
60 専用線
70 楽音信号発生部
80 楽音認識部
フロントページの続き
(56)参考文献 特開2000−10927(JP,A)
特開 平3−7431(JP,A)
特開 平8−129591(JP,A)
特開 平10−303886(JP,A)
特開 平10−341224(JP,A)
特開 平10−155170(JP,A)
特開 平8−130536(JP,A)
特開 平10−69553(JP,A)
欧州特許出願公開686905(EP,A
1)
(58)調査した分野(Int.Cl.7,DB名)
G06F 15/00,17/00
G06K 7/00
H04L 9/00
Claims (4)
- 【請求項1】 携帯端末の要求に基づき認証サーバーが
生成した楽音データを含む照会記号を該携帯端末で受
け、該楽音データを該携帯端末の音源で発音させた後、
この照会記号を販売管理サーバーと接続された読取機で
読み取り、該販売管理サーバーから認証サーバーに戻
し、該認証サーバーにおいて前記生成した照会記号と販
売管理サーバー経由の照会記号とを照合し、両者が一致
したら照会記号に対応する個人情報を該販売管理サーバ
ーに送信することからなる携帯端末を使用した個人認証
方法。 - 【請求項2】 前記照会記号が前記個人情報と無関係な
記号からなる請求項1記載の個人認証方法。 - 【請求項3】 前記照会記号が当該認証サーバーが過去
に生成した照会記号と重複しないものである請求項1ま
たは請求項2記載の個人認証方法。 - 【請求項4】 前記認証サーバーが照会記号生成後、予
め設定した時間に前記生成した照会記号を削除し、前記
照合を不能とする請求項1〜請求項3いずれか記載の個
人認証方法。
Priority Applications (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000381019A JP3385270B2 (ja) | 2000-03-03 | 2000-12-14 | 個人認証方法 |
AT01908119T ATE391959T1 (de) | 2000-03-03 | 2001-02-28 | Authentifizierungsverfahren |
CNB018059279A CN1285043C (zh) | 2000-03-03 | 2001-02-28 | 个人认证方法 |
AU2001235984A AU2001235984A1 (en) | 2000-03-03 | 2001-02-28 | Authenticating method |
KR1020027011383A KR100610479B1 (ko) | 2000-03-03 | 2001-02-28 | 개인인증방법 |
PCT/JP2001/001478 WO2001065386A1 (fr) | 2000-03-03 | 2001-02-28 | Procede d'authentification |
EP08006800A EP1980967A3 (en) | 2000-03-03 | 2001-02-28 | Individual certification method using musical sound data |
ES01908119T ES2302722T3 (es) | 2000-03-03 | 2001-02-28 | Procedimiento de autenticacion. |
US10/220,614 US8412634B2 (en) | 2000-03-03 | 2001-02-28 | Authenticating method |
DE60133542T DE60133542T2 (de) | 2000-03-03 | 2001-02-28 | Authentifizierungsverfahren |
EP01908119A EP1282044B1 (en) | 2000-03-03 | 2001-02-28 | Authenticating method |
EP09010227A EP2110768A1 (en) | 2000-03-03 | 2001-02-28 | Individual certification method using bar code |
HK03109279A HK1056936A1 (en) | 2000-03-03 | 2003-12-22 | Authenticating method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000058390 | 2000-03-03 | ||
JP2000-58390 | 2000-03-03 | ||
JP2000381019A JP3385270B2 (ja) | 2000-03-03 | 2000-12-14 | 個人認証方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002308744A Division JP2003196568A (ja) | 2000-03-03 | 2002-10-23 | 個人認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001318894A JP2001318894A (ja) | 2001-11-16 |
JP3385270B2 true JP3385270B2 (ja) | 2003-03-10 |
Family
ID=26586698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000381019A Expired - Fee Related JP3385270B2 (ja) | 2000-03-03 | 2000-12-14 | 個人認証方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US8412634B2 (ja) |
EP (3) | EP2110768A1 (ja) |
JP (1) | JP3385270B2 (ja) |
KR (1) | KR100610479B1 (ja) |
CN (1) | CN1285043C (ja) |
AT (1) | ATE391959T1 (ja) |
AU (1) | AU2001235984A1 (ja) |
DE (1) | DE60133542T2 (ja) |
ES (1) | ES2302722T3 (ja) |
HK (1) | HK1056936A1 (ja) |
WO (1) | WO2001065386A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2101300B1 (en) * | 2001-09-03 | 2011-12-07 | Kabushiki Kaisha Eighting | Individual certification method |
JP2003208489A (ja) * | 2002-01-15 | 2003-07-25 | Sony Corp | 証明システム、証明装置、証明方法、証明プログラム、証明プログラム格納媒体、携帯端末装置、証明情報取得方法、証明情報取得プログラム、証明情報取得プログラム格納媒体、商品販売装置、商品販売方法、商品販売プログラム、商品販売プログラム格納媒体 |
JP2003233590A (ja) * | 2002-02-08 | 2003-08-22 | Hitachi Ltd | 移動追従型サービス提供方法、システム及びプログラム |
US7707120B2 (en) * | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
JP3678417B2 (ja) | 2002-04-26 | 2005-08-03 | 正幸 糸井 | 個人認証方法及びシステム |
JP2005078371A (ja) * | 2003-08-29 | 2005-03-24 | Kitagawa Yoshiko | 情報処理サーバ及び情報処理方法 |
CN100427163C (zh) * | 2003-10-31 | 2008-10-22 | 阿鲁策株式会社 | 特殊奖品处理系统及用于该系统的核查装置和处理方法 |
WO2006013816A1 (ja) * | 2004-08-06 | 2006-02-09 | Masaya Ota | 認証システム、音出力端末、情報処理装置、サーバ装置および認証方法 |
WO2006094316A2 (en) * | 2005-02-14 | 2006-09-08 | Selvanathan Narainsamy | System for processing financial transactions |
JP2008021297A (ja) * | 2006-06-12 | 2008-01-31 | Sharp Corp | コンテンツ配信システム、及び、携帯端末 |
JP2008003754A (ja) * | 2006-06-21 | 2008-01-10 | Securebrain Corp | 認証システム、認証方法、および認証プログラム |
WO2008050560A1 (fr) * | 2006-10-25 | 2008-05-02 | Sharp Kabushiki Kaisha | Serveur de distribution de contenu, serveur de fourniture de contenu, système de distribution de contenu, procédé de distribution de contenu, procédé de fourniture de contenu, dispositif de terminal, programme de commande et support d'enregistrement lisible par ordinateur |
JP2008197710A (ja) * | 2007-02-08 | 2008-08-28 | Nec Corp | 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末 |
JP4937021B2 (ja) * | 2007-07-12 | 2012-05-23 | 株式会社エヌ・ティ・ティ・ドコモ | コンテンツ配信方法及び通信システム |
US10427851B2 (en) * | 2010-12-30 | 2019-10-01 | Mark Steele | Package with heat score |
EP2482575B1 (en) * | 2011-01-28 | 2019-01-02 | Alcatel Lucent | Authenticating and localizing a mobile user |
JP5472250B2 (ja) * | 2011-10-05 | 2014-04-16 | ブラザー工業株式会社 | 認証システムおよび認証装置 |
JP6157117B2 (ja) * | 2012-12-31 | 2017-07-05 | 株式会社コシダカホールディングス | ネットワークカラオケシステム |
JP2014130300A (ja) * | 2012-12-31 | 2014-07-10 | Koshidaka Holdings Co Ltd | ネットワークカラオケシステム |
EP3865415B1 (en) * | 2013-12-24 | 2024-07-17 | Orbis Corporation | Manufacturing process of a blank for forming a plastic corrugated container |
CN105099692B (zh) | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
US10019604B2 (en) | 2014-10-31 | 2018-07-10 | Xiaomi Inc. | Method and apparatus of verifying terminal and medium |
CN105083218B (zh) * | 2015-07-16 | 2018-10-19 | 浙江吉利汽车研究院有限公司 | 车辆启动方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BE787377A (fr) * | 1971-08-09 | 1973-02-09 | Waterbury Nelson J | Cartes de securite et systeme d'utilisation de telles cartes |
US4839829A (en) * | 1986-11-05 | 1989-06-13 | Freedman Henry B | Automated printing control system |
JP2674831B2 (ja) * | 1989-06-05 | 1997-11-12 | 日本電気株式会社 | 表示機能付携帯無線装置 |
WO1995019593A1 (en) * | 1994-01-14 | 1995-07-20 | Michael Jeremy Kew | A computer security system |
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
JPH08130536A (ja) * | 1994-10-28 | 1996-05-21 | N T T Data Tsushin Kk | 端末間相互認証方法及びト−ンカ−ドシステム |
JPH08129591A (ja) * | 1994-11-01 | 1996-05-21 | Hokkaido Oki Denki Syst:Kk | 金融自動化機器 |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
GB9503662D0 (en) * | 1995-02-23 | 1995-04-12 | Coveley Michael | Free-roaming remote hand-held point-of-sale terminal |
EP1023794A4 (en) * | 1995-06-07 | 2002-01-09 | Comm Inc E | SYSTEM FOR DETECTING UNAUTHORIZED ACCOUNT ACCESS |
GB9600804D0 (en) * | 1996-01-17 | 1996-03-20 | Robb Garry D | Multiphone |
JP3794083B2 (ja) * | 1996-06-19 | 2006-07-05 | セイコーエプソン株式会社 | 発券システム |
JPH10155170A (ja) * | 1996-11-22 | 1998-06-09 | Toyo Commun Equip Co Ltd | ページャ |
JPH10227397A (ja) | 1997-02-14 | 1998-08-25 | Tlv Co Ltd | フロ―ト式ドレントラップ |
DE19718103A1 (de) * | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
JPH10303886A (ja) * | 1997-05-01 | 1998-11-13 | Sony Corp | 識別信号照合装置および識別信号照合方法 |
US6088585A (en) * | 1997-05-16 | 2000-07-11 | Authentec, Inc. | Portable telecommunication device including a fingerprint sensor and related methods |
US5953700A (en) * | 1997-06-11 | 1999-09-14 | International Business Machines Corporation | Portable acoustic interface for remote access to automatic speech/speaker recognition server |
JP3616901B2 (ja) * | 1998-04-27 | 2005-02-02 | 沖電気工業株式会社 | 電子ショッピングシステム |
JP2000010927A (ja) * | 1998-06-25 | 2000-01-14 | Nec Yonezawa Ltd | 認証システム及び認証装置 |
KR20000000304A (ko) * | 1999-10-12 | 2000-01-15 | 이선용 | 무선통신단말기를 이용한 티켓예매시스템 |
KR20000006796A (ko) * | 1999-11-03 | 2000-02-07 | 이병훈 | 핸드폰을 이용한 전자지불 방법 |
JP2001148037A (ja) * | 1999-11-19 | 2001-05-29 | Open Loop:Kk | 電子チケット利用システム、電子チケット発券装置、電子チケット保持装置、電子チケット検札装置、電子チケット利用方法及び記録媒体 |
EP1104973A1 (en) * | 1999-12-03 | 2001-06-06 | First Hop Oy | A method and a system for obtaining services using a cellular telecommunication system |
US6898301B2 (en) * | 2000-07-10 | 2005-05-24 | Casio Computer Co., Ltd. | Authentication system based on fingerprint and electronic device employed for the system |
-
2000
- 2000-12-14 JP JP2000381019A patent/JP3385270B2/ja not_active Expired - Fee Related
-
2001
- 2001-02-28 AT AT01908119T patent/ATE391959T1/de not_active IP Right Cessation
- 2001-02-28 DE DE60133542T patent/DE60133542T2/de not_active Expired - Lifetime
- 2001-02-28 CN CNB018059279A patent/CN1285043C/zh not_active Expired - Fee Related
- 2001-02-28 US US10/220,614 patent/US8412634B2/en not_active Expired - Fee Related
- 2001-02-28 AU AU2001235984A patent/AU2001235984A1/en not_active Abandoned
- 2001-02-28 EP EP09010227A patent/EP2110768A1/en not_active Withdrawn
- 2001-02-28 WO PCT/JP2001/001478 patent/WO2001065386A1/ja active IP Right Grant
- 2001-02-28 KR KR1020027011383A patent/KR100610479B1/ko not_active IP Right Cessation
- 2001-02-28 EP EP08006800A patent/EP1980967A3/en not_active Withdrawn
- 2001-02-28 ES ES01908119T patent/ES2302722T3/es not_active Expired - Lifetime
- 2001-02-28 EP EP01908119A patent/EP1282044B1/en not_active Expired - Lifetime
-
2003
- 2003-12-22 HK HK03109279A patent/HK1056936A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR100610479B1 (ko) | 2006-08-09 |
EP1980967A3 (en) | 2009-01-28 |
EP1282044A4 (en) | 2003-05-02 |
DE60133542T2 (de) | 2009-06-18 |
EP1282044A1 (en) | 2003-02-05 |
ATE391959T1 (de) | 2008-04-15 |
EP2110768A1 (en) | 2009-10-21 |
AU2001235984A1 (en) | 2001-09-12 |
HK1056936A1 (en) | 2004-03-05 |
US8412634B2 (en) | 2013-04-02 |
DE60133542D1 (de) | 2008-05-21 |
JP2001318894A (ja) | 2001-11-16 |
CN1432158A (zh) | 2003-07-23 |
US20030023566A1 (en) | 2003-01-30 |
EP1980967A2 (en) | 2008-10-15 |
CN1285043C (zh) | 2006-11-15 |
KR20030031888A (ko) | 2003-04-23 |
WO2001065386A1 (fr) | 2001-09-07 |
ES2302722T3 (es) | 2008-08-01 |
EP1282044B1 (en) | 2008-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3385270B2 (ja) | 個人認証方法 | |
JP3632767B2 (ja) | 個人認証方法 | |
US8016189B2 (en) | Electronic transaction systems and methods therefor | |
US8751349B1 (en) | Audio-equipped transaction card systems and approaches | |
WO2004066177A1 (ja) | 指紋センサ付き携帯型電子機器を用いたカード決済方法 | |
MXPA05011481A (es) | Sistemas y metodos para verificar identidades en transacciones. | |
CN102197407A (zh) | 安全支付交易的系统和方法 | |
CN101485128A (zh) | 便携式消费者设备验证系统 | |
JP2004535640A (ja) | 接触および非接触取引における無線周波数識別を用いた支払いシステムおよび方法 | |
CN102257540A (zh) | 增强智能卡使用 | |
KR20110054352A (ko) | 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법 | |
JPH11345264A (ja) | 代金決済システム及び代金決済方法 | |
US20150235226A1 (en) | Method of Witnessed Fingerprint Payment | |
WO2001088785A1 (fr) | Systeme de reglement electronique, dispositif de reglement et terminal | |
CN107274185A (zh) | 安全智能pos机及安全交易方法 | |
JP2001344544A (ja) | 携帯端末およびそれを用いた電子決済システム | |
JP2003196568A (ja) | 個人認証方法 | |
JP2005275923A (ja) | カード決済時の本人認証方法及びカード決済時の本人認証システム及び店舗情報処理装置及びクレジット会社情報処理装置及び携帯端末及びプログラム | |
US20020062441A1 (en) | Authentication apparatus for authentication to permit electronic document or payment by card using personal information of individual, verification apparatus for verifying individual at payment site, and electronic authentication system interconnecting the same | |
KR100811425B1 (ko) | 전자상거래 시스템에서 지불 데이터 자동 분류를 이용한지불시스템 및 그 방법 | |
JP2003187170A (ja) | 携帯電話利用の認証処理システムおよび認証処理方法 | |
RU2589847C2 (ru) | Способ оплаты товаров и услуг с использованием биометрических параметров клиента и устройство для его осуществления | |
JPH10294727A (ja) | データ照合方法 | |
KR20020019204A (ko) | 지문인식을 통한 신용카드 보안방법 및 그 장치 | |
JP2003256379A (ja) | ネットワーク購買システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111227 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111227 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141227 Year of fee payment: 12 |
|
LAPS | Cancellation because of no payment of annual fees |