JP4839516B2 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP4839516B2
JP4839516B2 JP2001052770A JP2001052770A JP4839516B2 JP 4839516 B2 JP4839516 B2 JP 4839516B2 JP 2001052770 A JP2001052770 A JP 2001052770A JP 2001052770 A JP2001052770 A JP 2001052770A JP 4839516 B2 JP4839516 B2 JP 4839516B2
Authority
JP
Japan
Prior art keywords
identification information
authentication
information
card
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001052770A
Other languages
English (en)
Other versions
JP2002261755A (ja
Inventor
明 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001052770A priority Critical patent/JP4839516B2/ja
Priority to US10/082,186 priority patent/US7426277B2/en
Priority to KR1020020010496A priority patent/KR100874692B1/ko
Publication of JP2002261755A publication Critical patent/JP2002261755A/ja
Priority to KR1020080055797A priority patent/KR100892103B1/ko
Priority to US12/222,187 priority patent/US20080301772A1/en
Application granted granted Critical
Publication of JP4839516B2 publication Critical patent/JP4839516B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Description

【0001】
【発明の属する技術分野】
本発明は、認証システム及び認証方法に関し、特に、サービス提供者が利用者を認証する過程において、第三者が利用者の個人情報を不正に取得することを困難にする認証システム及び認証方法に関す
【0002】
【従来の技術】
従来、利用者があるサービス対象を利用する権限を有しているか否かを認識する基本的な方法としては、サービス提供者が利用者に対して予め物理的なチケットやメンバーズカードを発行し、サービスを享受する時点でチケットやメンバーズカードを確認することで認証とする方法が採られてきた。
【0003】
例えば、クレジットカードに代表される信用販売制度において、サービス提供者は、利用者によって提示されたカードに記録されたカード情報、すなわち本人情報によって利用者を確認し信用取引を行っている。この場合、利用者の認証は、利用者が所有するクレジットカードをカードリーダに読ませるだけで利用者を認証できる。
【0004】
また、クレジット(貸方)とは反対の意味をもつ、いわゆるデビット(借方)決済も1つの決済方法として定着しつつある。デビット決済サービスでは、利用者は、販売時点情報管理端末(以下、POSと記す。)に銀行のキャッシングカードを挿入し暗証番号と金額とを入力する。このとき、利用者の口座から即時に代金が引き落とされ精算ができる。
【0005】
また、いわゆるインターネットの発達に伴って、利用者は、インターネットを介して物品を購入し、さらに決済することもできる。例えば、利用者は、クレジットカードの所定情報等をサービス提供者に送信するだけで決済することができる。
【0006】
【発明が解決しようとする課題】
ところが、上述した従来の決済方法では、認証手続きの信頼性が低く、一連の認証手続きの随所において、第三者にカード情報を不正に取得されるおそれがあった。
【0007】
例えば、クレジットカードの認証手続きは、このカードを所定のカードリーダに読み込ませるだけである。利用者がある店で買い物をしたときの決済にクレジットカードを使用する場合には、利用者は、買い物をした後、決済手続のために自分のクレジットカードを店員に手渡す。このとき店員は、クレジットカードの情報を記憶できる別のカードリーダにこのカードの情報を読み込ませることもできるし、また、この間にカードをすり替えることもできる。つまり、カードに記憶された個人情報等が第三者によって不正取得(スキミング)される可能性が大きかった。
【0008】
特に、インターネットの場合では、利用者がサービス提供者に対してクレジットカードの所定情報等を送信するだけで決済できることが多い。従来では、通信過程で第三者によって盗聴され、クレジットカードの情報が盗まれるおそれもあった。また、インターネットの場合、サービス提供者と利用者との直接的なコンタクトが無いため、決済のための通信課程で第三者がカード所有者本人になりすまして虚偽の決済を不正に行ったり、第三者によって決済データ等を改竄される危険性もあるため、信頼性に乏しいという問題点があった。
【0009】
また、デビット決済では、キャッシングカードは、POSに挿入される。利用者は、POSの入力手段を通じて暗証番号を入力するため、例えば、POSの入力手段等に細工がされていた場合、第三者による暗証番号の不正取得が可能である。或いは、POSの入力手段の周辺に人目を隔てるような遮蔽手段等が設置されていない場合には、単にカード利用者が暗証番号を入力しているところを盗み見ることによっても、第三者による暗証番号の不正取得は容易に可能となる。そして、暗証番号がスキミングされた上でカードを盗まれたり、カードをすり替えられたりすれば、カード所有者本人が気付くまで不正利用が繰り返されるおそれがあった。
【0010】
以上のように上述したサービスシステムには信頼性に関する様々な技術的問題点があり、事業(ビジネス)の観点からこの問題をみると、この信頼性上の問題が利用者にとってサービス利用に対する大きな不安感をもたらしている。その結果、POSの設置等に多大な設備投資が必要なのにも関わらず利用者数が伸びずに事業の採算がとれないという問題を生んでいる。
【0011】
そこで本発明は、このような従来の実情に鑑みて提案されたものであり、サービス提供者が利用者を認証する過程において、第三者が利用者の個人情報を不正に取得することが困難な認証システム及び認証方法を提供することを目的とする。そして、さらに、利用者のサービス利用に対する大きな不安感を払拭し、利用者の拡大を促し、事業としての採算性を向上する認証システム及び認証方法を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明は、携帯端末と携帯端末とは独立して設けられ携帯端末との間で通信する認証装置とから構成され、所定のネットワークを介して行われる信用販売制度、口座間即時決済及び電子商取引において、サービス提供者が所定のサービスを提供するサービス利用者を認証する認証システムにおいて、携帯端末は、サービス提供者が上記サービス利用者に対して発行するカード形状を呈する携帯端末であり、携帯端末を識別するための第1の識別情報が予め記憶された第1の識別情報記憶手段と、第1の識別情報に対応付けられた第2の識別情報を入力するための操作手段と、操作手段によって入力された上記第2の識別情報を所定の暗号生成情報に基づいて暗号化する暗号化手段と、認証装置との通信を行う第1の通信手段とを備え、認証装置は、サービス提供者がサービス利用者の利用情報を認証するためのホストコンピュータに含まれており、第1の識別情報と第2の識別情報とが記憶される第2の識別情報記憶手段と、暗号生成情報を発生する暗号生成情報発生手段と、携帯端末との通信を行う第2の通信手段と、暗号化手段によって暗号化された第2の識別情報を暗号生成情報に基づいて比較し、携帯端末と、この携帯端末の所有者が真の所有者であることとを認証することによって、サービス利用者を認証する比較認証手段とを備える。
【0013】
以上のような認証システムは、携帯端末において、操作手段は、第2の識別情報を入力するための複数の文字入力部を備え、文字入力部の配置位置が可変とされており、携帯端末において、操作手段により入力された第2の識別情報を第1の通信手段を介して認証装置から受信した暗号生成情報に基づいて暗号化し、暗号化された第2の識別情報を第1の通信手段を介して認証装置に送信し、該認証装置において、第2の通信手段を介して受信した暗号化された第2の識別情報と第2の識別情報記憶手段に記憶された第2の識別情報とを暗号生成情報に基づいて比較し認証することにより、上述の目的を達成する。
【0014】
また、本発明は所定のネットワークを介して行われる信用販売制度、口座間即時決済及び電子商取引において、サービス提供者が所定のサービスを提供するサービス利用者を認証するための認証方法であって、携帯端末とこの携帯端末とは独立して設けられた認証装置との間で上記認証装置が上記携帯端末を認証する認証方法において、携帯端末は、サービス提供者がサービス利用者に対して発行するカード形状を呈する携帯端末であり、認証装置は、サービス提供者がサービス利用者の利用情報を認証するためのホストコンピュータに含まれる認証装置であり、第1の識別情報記憶手段に予め記憶された携帯端末を識別するための第1の識別情報に対応付けられた第2の識別情報を入力する携帯端末の操作手段が、第2の識別情報を入力する操作工程と、認証装置の暗号生成情報発生手段が、所定の文字数の乱数である暗号生成情報を発生する暗号生成情報発生工程と、携帯端末の暗号化手段が、操作工程において入力された第2の識別情報を暗号生成情報発生工程において発生された暗号生成情報に基づいて暗号化する暗号化工程と、携帯端末の第1の通信手段が、暗号化された第2の識別情報を認証装置に送信する送信工程と、認証装置の第2の通信手段が、第1の通信手段から送信された暗号化された第2の識別情報を受信する受信工程と、認証装置の比較認証手段が、第2の通信手段が受信した暗号化された第2の識別情報と、認証装置の第2の識別情報記憶手段に記憶された第2の識別情報とを暗号生成情報発生手段が発生した暗号生成情報に基づいて比較し、携帯端末と、この携帯端末の所有者が真の所有者であることとを認証することによって、サービス利用者を認証する比較認証工程とを備え、操作手段は、配置が可変とされた第2の識別情報を入力するための複数の文字入力部を備え、操作工程は、複数の文字入力部が、第2の識別情報を入力する文字入力工程を含み、文字入力工程では、複数の文字入力部が、第2の識別情報を入力する。
【0015】
以上のような認証方法では、操作工程において入力された第2の識別情報が暗号化工程において暗号生成情報に基づいて暗号化され、暗号化された第2の識別情報と第2の識別情報記憶手段に記憶された第2の識別情報とが暗号生成情報に基づいて比較され認証されることにより、上述の目的が達成される。
【0022】
さらにまた、本発明に係る認証システムは、携帯端末と携帯端末とは独立して設けられ携帯端末との間で通信する認証装置とから構成される認証システムにおいて、携帯端末は、携帯端末を識別するための第1の識別情報が記憶された第1の識別情報記憶手段と、所定の文字群に含まれる文字を不規則に表示する表示手段と表示手段に不規則に表示される文字のなかから第2の識別情報を構成する文字を選択するための選択手段とを有し、第1の識別情報に対応付けられた第2の識別情報を入力するための操作手段と、操作手段によって入力された第2の識別情報を所定の暗号生成情報に基づいて暗号化する暗号化手段と、認証装置との通信を行う第1の通信手段とを備え、認証装置は、第1の識別情報と第2の識別情報とを記憶した第2の識別情報記憶手段と、暗号生成情報を発生する暗号生成情報発生手段と、携帯端末との通信を行う第2の通信手段と、暗号化手段によって暗号化された第2の識別情報を暗号生成情報に基づいて比較し認証する比較認証手段とを備える。
【0023】
以上のような認証システムは、操作手段により入力された第2の識別情報を第1の通信手段を介して認証装置から受信した暗号生成情報に基づいて暗号化し、暗号化された第2の識別情報を第1の通信手段を介して認証装置に送信し、該認証装置において、第2の通信手段を介して受信した暗号化された第2の識別情報と第2の識別情報記憶手段に記憶された第2の識別情報とを暗号生成情報に基づいて比較し認証することにより、上述した目的を達成する。
【0024】
【発明の実施の形態】
本発明の一構成例として示す認証システムは、携帯端末と携帯端末とは独立して設けられ携帯端末との間で通信する認証装置とから構成される認証システムである。
【0025】
本発明の一構成例として示す認証システムに適用される携帯端末は、少なくとも、携帯端末を識別するためにサービスの提供者から予め付与された第1の識別情報が記憶された第1の識別情報記憶部と、第1の識別情報に対応付けられた第2の識別情報を入力するための操作部と、操作部によって入力された第2の識別情報を所定の暗号生成情報に基づいて暗号化する暗号化部と、認証装置との通信を行う第1の通信部とを備えている。また、認証装置は、少なくとも、第1の識別情報と第2の識別情報とが記憶される第2の識別情報記憶部と、暗号生成情報を発生する暗号生成情報発生部と、携帯端末との通信を行う第2の通信部と、暗号化部によって暗号化された第2の識別情報を暗号生成情報に基づいて比較し認証する比較認証部とを備えている。上述の携帯端末と認証装置との間では有線通信又は無線通信によって接続されることで情報の送受信が行われる。
【0026】
これら携帯端末と認証装置によって構成される認証システムは、携帯端末において、操作部により入力された第2の識別情報を認証装置から受信した暗号生成情報に基づいて暗号化し、暗号化された第2の識別情報を認証装置に送信し、認証装置において、受信した暗号化された第2の識別情報と第2の識別情報記憶部に記憶された第2の識別情報とを暗号生成情報に基づいて比較し認証することによって、サービスの提供者が利用者を認証するまでの過程において、第三者が利用者の個人情報を不正に取得することを困難にする認証システムである。
【0027】
このような本発明に係る認証システムは、例えば、専用のネットワークを介して行われる信用販売制度(クレジットカードサービス)及び口座間即時決済(デビットカードサービス)、又はインターネットのような任意のネットワークを介して行われる電子商取引において、サービス提供者が所定のサービスを提供する利用者を認証するための認証システムとして適用することができる。この場合、携帯端末は、サービス提供者がサービス利用者に対して発行するカード形状を呈する端末であり、認証装置は、サービス提供者がサービス利用者の利用者情報を認証するためのホストコンピュータに含まれる認証装置に相当する。携帯端末としては、カード状端末のほかにPDA(Personal Digital Assistant)、携帯型電話機、携帯型PC等が適用できる。
【0028】
本発明に係る認証システムにおいて、認証装置が携帯端末とその所有者とを認証する基本的な処理について図1を用いて説明する。
【0029】
携帯端末の所有者は、携帯端末を使用して所定のサービスを受けようとするとき、携帯端末に第2の識別情報を入力する(ステップS1)。このときの第2の識別情報とは、第1の識別情報に対応付けされて携帯端末の所有者に与えられた、例えば暗証番号のような認証用文字列である。この認証用文字列としての暗証番号及び後述する携帯端末固有の識別情報である第1の識別情報は、予めサービス提供者から付与されたものである。
【0030】
携帯端末は、第1の識別情報記憶部に記憶された第1の識別情報を認証装置に対して送信する(ステップS2)。ここで第1の識別情報は、認証装置が該携帯端末が管理下にあるか否かを示す情報であり、認証装置中に設けられた第2の識別情報記憶部に携帯端末所有者の識別用文字列と対応付けられてともに記憶されている。
【0031】
続いて、認証装置は、携帯端末から第1の識別情報を取得し、該携帯端末が認証装置の管理下にあることを確認すると、携帯端末に対して、情報を暗号化するための情報(暗号鍵)、例えば、乱数を発生し送信する(ステップS3)。ここで発生された乱数は、携帯端末の第1の識別情報に対応付けられて認証装置中に暫定的に記憶される。この乱数は、携帯端末が認証用文字列を認証装置に送信する際に、認証用文字列を暗号化し秘匿するために用いられる。認証用文字列は、携帯端末の暗号化部において所定の規則に基づいて暗号化される。暗号化の規則には、既存の暗号化方法が適用できる。携帯端末は、暗号化された認証用文字列を認証装置に送信する(ステップS4)。
【0032】
認証装置は、携帯端末から暗号化された認証用文字列を受信すると、認証装置中に設けられた第2の認証情報記憶部に第1の識別情報と対応付けられて記憶されている携帯端末所有者の認証用文字列と、携帯端末から送られた暗号化された認証用文字列とを比較する。そして、携帯端末からの認証用文字列が認証装置の第2の識別情報記憶部に記憶された認証用文字列と一致した場合には、例えば、携帯端末に認証用文字列を入力した人物がその携帯端末の真の所有者であることを認証する(ステップS5)。
【0033】
また、第2の認証情報記憶部に第1の識別情報と対応付けられて記憶されている携帯端末所有者の認証用文字列と、暗号化された認証用文字列との比較は、暗号化された認証用文字列を先ず認証装置中に暫定的に記憶しておいた暗号化用の乱数を用いて復号した後、その結果を認証装置に記憶された認証用文字列と比較することによって行われる。或いは、逆に、認証装置に記憶された認証用文字列を乱数によって携帯端末において用いられた暗号化規則と同一の規則により暗号化し、その結果を携帯端末からの暗号化された認証用文字列と比較してもよい。このように、携帯端末の所有者が所定のサービスを受けようとする毎に乱数を発生させ、この乱数に基づいて暗号化することにより、携帯端末から送信される暗号化された認証用文字列は、常に異なった符号で表現されるために、秘匿性がより高まる。
【0034】
携帯端末は、認証装置によって認証されると記憶された認証用文字列を消去する。認証装置は、認証された携帯端末に対して、所定の処理を実行する(ステップS6)。
【0035】
上述の処理において、携帯端末と認証装置とが接続されるタイミングは、限定されない。すなわち、携帯端末は、まず認証用文字列が入力された状態で認証装置に接続されてもよいし、第一段階としてまず認証装置に接続されて乱数を取得した後、一旦接続が解除され認証用文字列が入力された後、再度接続がなされてもよい。
【0036】
本発明に係る認証システムでは、以上の処理によって、認証装置が携帯端末を認証している。本発明に係る認証システムでは、携帯端末は、所有者によって、例えば暗証番号のような認証用文字列が入力されなければ、単体で認証装置に認証されることはできないようになっているため、第三者が携帯端末だけを用いて不正行為を働くことができないようになっている。しかし、所有者が携帯端末に認証用文字列を入力する際には高い秘匿性が要求されることには変わりない。
【0037】
そのため、本発明に係る認証システムでは、暗証番号としての認証用文字列の入力部は、所定の文字群に含まれる文字を不規則に表示する表示部と、表示部に不規則に表示される文字のなかから認証用文字列を構成する文字を選択するための選択部を備える構成とされている。例えば、表示部では、0から9で表される10個の数字該表示部の任意の位置に0から9で表される10個の数字を不規則に表示される。更に、携帯端末は、該携帯端末内に認証装置との間の認証に使用される認証用文字列が保持されないために秘匿性が高められている。
【0038】
このように本発明に係る認証システムは、認証装置が該携帯端末が認証装置に管理されるか否かを認証する際に、認証装置(サービスの提供者)が携帯端末(利用者)を認証するまでの過程において、第三者がカード情報や端末情報を不正取得することを困難にすることを実現した認証システムである。
【0039】
特に、本発明に係る認証システムでは、利用者が、例えばクレジット(貸方)カードを用いた信用取引制度、銀行のキャッシュカードを用いたデビット(借方)決済サービスを利用する際に、サービスの提供者或いは利用者に対して物品を販売した販売者が利用者によって提示されたカードに記録された利用者本人の情報を認証し、その認証に基づいて決済する場合を想定している。そのため本実施の形態では、携帯端末は、サービスの提供者から利用者に対して予め発行される「カード」として示す。また、サービスは、主に物品購入の際の「決済」を示す。
【0040】
この携帯端末としてのカードは、従来のこのようなサービスにおける利用者の個人認証に用いられるカードとは異なり、認証用文字列(暗証番号)を入力する入力部と、所定の暗号生成情報に基づいてホストコンピュータに対する認証用情報を生成する情報暗号化部とを備えている点が特徴である。情報暗号化部は、サービスの提供者側の認証装置から送信される所定の暗号生成情報(暗号鍵)、例えば、乱数とカード自身に予め記憶されたカードの認証情報としてのカードIDとを混合して符号化し、ホストコンピュータに対する認証用情報を生成する。また、この携帯端末としてのカードの入力部は、利用者が暗証番号を入力する際、十分な秘匿性が確保された入力部とされている。
【0041】
つまり、この携帯端末としてのカードは、カード所有者によって暗証番号が入力されることが必要であって、カード単体では認証を目的としたカード本来の機能を果たさず、例えば、従来のカードのようにカードリーダで読み取るといった単純な動作のみでは認証装置によって認証されないようになっている。
【0042】
以下、本発明に係る認証システム1について、図面を参照して詳細に説明する。図2に示すように、認証システム1は、カード10と認証装置としてのホストコンピュータ20とが接続線30で接続されて構成される認証システムである。ホストコンピュータ20は、カード10と接続された際、カード10が該ホストコンピュータ20が管理するカード10であるかを判断し、更にカードに記憶されたカード所有者の個人情報等を入手してカード10とその所有者を認証するものである。
【0043】
ここで、接続線30は、ホストコンピュータ30に接続するための専用回線、または、複数のネットワーク同士を接続して大規模なネットワークとして構成される所謂インターネットである。また、接続線30を介してホストコンピュータ20とカード10とを接続する形態には種々の形態が考えられる。例えば、ホストコンピュータ20は、カード10を接続するための接続端末を備え、該接続端末との間で接続線を介して接続される場合も考えられる。この場合は、接続端末とホストコンピュータ20との間が有線通信又は無線通信で接続される。カードと接続端末との間の接続は、磁気による読み取りや接続端子による接触接続でもよいし、非接触接続であってもよい。
【0044】
カード10は、該カードの識別情報であって上述の第1の識別情報に相当するカードIDを記憶するためのID用メモリ11と、カード所有者によって認証用文字列としての暗証番号の入力等が行われる入力部12と、ホストコンピュータ20と接続線30を介して接続されるカード側インターフェイス13とを備えている。カードIDは、該カードを特定するための情報であってサービス提供者から予め付与されたものである。このカードIDは、所有者個人を特定する直接的な情報を示すものではない。入力部12は、認証用文字列としての暗証番号が入力されるため、第三者によってカード所有者の暗証番号を不正に取得されないような構成とされている。入力部12についての詳細は、後述する。
【0045】
カード10は、更に、情報暗号化部14と一時記憶部15と表示部16とを備えている。情報暗号化部14は、ホストコンピュータ20から送られ、送信される毎に固有の値を有する上述した所定の暗号生成情報に相当する乱数と該カードの識別番号としてのカードIDとを混合して符号化しホストコンピュータ30に対する認証用情報を生成している。また、一時記憶部15には、入力部より入力された暗証番号が一時的に記憶されている。一時記憶部15に記憶された暗証番号は、認証が終了する毎、または所定時間毎に消去される。表示部16としては、例えば、液晶表示装置が用いられる。表示部16は、入力部12で入力の際に必要となる情報等を表示する。ここで、情報暗号化部14における暗号化方法としては、種々の暗号化方法が適用可能である。
【0046】
カード10において上述した各部は、CPU(Central Processing Unit)と該CPUのワークエリアとしてのRAM(Random Access Memory)と各種処理を行うためのプログラム等を記憶するROM(Read Only Memory)とを有するカード制御部17によって統括制御されている。また、カード制御部17は、カードID及び認証用情報をホストコンピュータ20へ送信する制御を行うほか、認証用情報として送信された認証用文字列がホストコンピュータ20に認証されると一時記憶部15に記憶された暗証番号を消去する。カード制御部17は、所定時間毎に一時記憶部15の記憶内容を消去することもできる。
【0047】
このように、カード10は、暗証番号をホストコンピュータ20との通信毎に異なる暗号鍵によって符号化するうえ、入力された暗証番号が該カード内に保持されないため、万が一第三者によって盗難されることがあっても、カード単体ではホストコンピュータ20に認証されない。
【0048】
ホストコンピュータ20は、カード10と接続線30を介して接続されるホスト側インターフェイス21と、乱数を生成する乱数生成部22と、カード10のカードIDとカードIDに対して発行した認証用文字列とを対応付けて保持するカードID/認証用文字列記憶部23と、認証用情報を復号してカードの認証情報を抽出する情報復号部24と、カード10における情報暗号化部14によって乱数とカードIDとを混合して符号化された認証用情報を発生した乱数に基づいて比較し認証する復号認証用文字列比較認証部25とを備えている。また、これらの各部は、CPUと該CPUのワークエリアとしてのRAMと各種処理を行うためのプログラム等を記憶するROMとを有するホスト制御部26によって統括制御されている。また、カードID/認証用文字列記憶部23には、乱数生成部22において生成された乱数を発生したカードIDに対応付けて記憶される。
【0049】
ここで、乱数生成部22は、所定のタイミングで所定の関数によって暗号鍵を生成するものであればよい。例えば、全方位測位システム(GPS)やクロック等から得られた情報に基づいて、所定の関数によってその都度得られた固有の値を暗号鍵とする暗号鍵生成部を用いることもできる。また、ホスト制御部26は、カードから送られたカードIDとともにそのカードに対して発行した乱数を対応付けしてカードID/認証用文字列記憶部23に一時的に保持する。更に、ホスト制御部26は、情報復号部24を制御して認証用情報からカードの識別情報を抽出し、復号認証用文字列比較認証部25において比較し認証された場合、カード所有者に対して所定のサービスを提供する。
【0050】
上述した認証システム1では、カードID/認証用文字列記憶部23にカードIDと対応付けられて記憶されている携帯端末所有者の認証用文字列と、情報暗号化部14によって暗号化された認証用文字列(認証用情報)との比較は、暗号化された認証用文字列(認証用情報)を、先ずホストコンピュータ20に暫定的に記憶しておいた乱数を用いて復号した後、その結果をカードID/認証用文字列記憶部23に記憶された認証用文字列と比較することによって行われるが、逆に、カードID/認証用文字列記憶部23に記憶された認証用文字列をカード10において行われる暗号化と同一の規則により暗号化し、その結果をカード10からの暗号化された認証用文字列(認証用情報)と比較してもよい。
【0051】
すなわち、認証システム1におけるホストコンピュータ20は、図3に示すように、情報復号部24の代わりに情報暗号化部14と同一の規則により暗号化するホスト側情報暗号化部27を備え、復号認証用文字列比較認証部25の代わりに暗号認証用情報文字列比較認証部28を備える。この場合、カードID/認証用文字列記憶部23に記憶された認証用文字列をカード10において行われる暗号化と同一の規則により暗号化することによって、認証用情報を復号することなく比較し認証できる。
【0052】
上述したように、カード10は、入力部12において所有者からの暗証番号の入力がなされる。そのため入力部12は、所有者が暗証番号を入力する際、第三者に対して十分な秘匿性が確保されていなければならない。以下、高い秘匿性をもって暗証番号の入力を可能とする入力部12の具体例を、図4乃至図6に示す。従来、ホストコンピュータ或いはホストコンピュータの接続端末等は、固定された入力部から暗証番号を入力する方法が採られていたが、この場合、入力時に暗証番号を第三者から秘匿することが困難であった。カード10は、該カードに暗証番号が入力できるためカード所有者が暗証番号を入力する際、任意の場所での入力が可能である。つまり、カード所有者は、暗証番号を入力する場面を第三者の目から保護できる。したがって、入力部12は、暗証番号入力時の機密性が確保される構成となっている。
【0053】
図4には第1の実施例として示す入力部12を備えたカード10の外観の概略が示されている。図4に示すカード10において、表示部16は、該表示部の任意の位置に、その都度不規則に10個の数字の各々を表示することを特徴としている。また、入力部12は、例えば、接触された位置を検出し、その位置情報を入力に反映するような接触入力機能を備えた入力部であって、表示部16の対応位置に重ねて設けられている。
【0054】
図4では、表示部16に左上から右下にかけて7,8,4,3,1,5,0,6,2,C,9,Eが表示されている場合が示されている。次回入力の際には、それぞれの数字は、表示部16の別の位置に表示される。図4に示す「C」は、選択ボタンを示し、「E」は、消去ボタンを示している。暗証番号を入力する際、カードの所有者は、表示部16に不規則に表示される数字のうち所望の数字に触れて暗証番号としての文字列を入力し、入力が終わった時点で「C」ボタンを押す。「E」ボタンは、入力した数字を訂正する場合、又は暗証番号として入力した文字列を消去する場合に用いられる。
【0055】
表示部の所定位置に決められた数字が表示される場合、カード所有者が暗証番号を入力する都度同じ箇所が押される。この場合、回数を重ねて使用するうちに、該入力部12の摩耗・汚れによって暗証番号として使用している数字が第三者に知られてしまうおそれがある。また、入力時に数字を指す指の動き等によっても暗証番号が明らかになるおそれがあるが、図4に示す入力部を備えるカード10の場合、少なくとも該入力部12の摩耗・汚れ、或いは入力時の動作等によって暗証番号として使用する数字が第三者に知られることは困難である。
【0056】
次に、入力部12の第2の実施例について図5を用いて説明する。図5に示すカード10において、表示部16は、予めカード表面に記された上記0から9の数字若しくはこの数字の近傍を発光させることで各々の数字を指し示すことを特徴としている。この場合、表示部16は、例えばLED(Light Emitting Diode)のような発光手段であって、所定の数字を示すように発光する。表示部16は、0から9へ、又は9から0へ順番に順次発光されてもよいし、不規則な順序で発光されてもよい。また、発光期間も同様に一定でも不規則でもよい。
【0057】
この場合、入力部12は、選択ボタン「S」と消去ボタン「E」とを備えているが、選択の際に用いられる入力部12のボタンは、「S」1つである。各表示部16は、順番に、或いは不規則に発光するため、カードの所有者は、所望とする数字が指し示されたときに選択ボタンを押せばよい。この場合、暗証番号としての文字列の選択に際して、常に同じ箇所が押されるため、ボタンの摩耗・汚れ、或いは入力時の動作等によって暗証番号として使用する数字が第三者に知られることは困難である。
【0058】
続いて、入力部12の第3の実施例について図6を用いて説明する。図6に示すカード10において、表示部16は、10個の数字のうち1つの数字を表示することを特徴としている。表示部16は、10個の数字を順番に表示してもよいし不規則に表示してもよい。利用者は、所望の数字が表示されたときに入力部12の選択ボタン「S」を押すことによって、所望の数字を選択することができる。
【0059】
この場合も、入力部12は、数字の選択に際して、常に1つのボタンが押されるのみであるため、少なくとも摩耗・汚れ、或いは入力時の動作等によって第三者に暗証番号として使用する数字が知られることは困難である。
【0060】
上述した3つの実施例は、表示部16の視野角を狭く設定することによって、暗証番号を入力する際の秘匿性を更に高めることが可能である。
【0061】
なお、本発明は、携帯端末としてのカード自身に暗証番号の入力機能をもたせた点に特徴を有するものであるため、カード10とホストコンピュータ20との間の信号の送受信における暗号化方法は、特に限定されず、現在汎用の暗号化原理、公開鍵暗号方式等の暗号化原理が適用可能である。暗号化方法の一例としては、認証装置としてのホストコンピュータ20からカード10に対して送信される乱数とカード10の暗証番号とを所定の規則のもとで演算して得られた値をカード10のホストコンピュータ20に対する暗号鍵とするものが考えられる。
【0062】
ここでは、具体的に、ホストコンピュータ20が発生する乱数が20桁であり、カード10の暗証番号が4桁であり、更にカード10の情報暗号化部14において暗証番号と乱数とから4桁の値を認証用情報として生成する場合を説明する。
【0063】
ホストコンピュータ20からカード10に対して送信された20桁の数字を5桁の数字からなる4組の数字に並び換える並べ方は、20!通り、すなわち約2.4×1018通りある。また、このとき20桁の数字を5桁の4つの数字に並び換える規則としては、例えば、最初の5桁の数字の1番目は20桁の乱数の19桁目の数字とし、2番目は3桁目の数字とし、3番目は、17桁目の数字とし、4番目は5桁目の数字とし、5番目は15桁目の数字として5桁の数字を決める方法等が考えられる。
【0064】
次に5桁の数字からなる4組の数字の各々に4桁の数字からなる暗証番号の1桁ずつを挿入して6桁の数字を作る。6カ所の挿入可能な位置に対して、どの位置に挿入するかを決める。このときの挿入の仕方は、(10×6)通り、つまり約1.3×10通りが考えれる。
【0065】
ここでは更に、20桁からなる乱数から5桁からなる数字を4つ決めておき前段階で作成された6桁の数字と掛け合わせる。掛け合わせる際の掛け合わせ方は、(10通り、すなわち1020通りが考えられる。この掛け合わせによって、11桁又は12桁の数字が4組得られる。
【0066】
次に、この11桁又は12桁の数字の下10桁のなかから任意の1桁を抽出する。4組の数字についてこの操作を行って抽出された4つ数字を組み合わせ、この数字を4桁の認証用情報とする。この選び方は、10通りあることになる。
【0067】
したがって、上述のような極めて単純な場合であっても、20桁の乱数と4桁の暗証番号の混合によって、約3.1×1049通りの認証用情報が得られることになる。尚かつ、最終的に認証用情報とする値は、4桁であって比較的小さい値であるので、たとえ上述した暗号化ための演算が分かったとしても、数〜数十回のスキミングで各数値を逆算することは困難であるといえる。
【0068】
このように認証システム1におけるカード10の入力部12によれば、利用者が認証用文字列としての暗証番号を入力する際の秘匿性が向上する。
【0069】
続いて、上述した認証システム1を適用して行われる決済の具体例を図7乃至図8を用いて説明する。カード所有者が店頭にて購入した商品に対してカードを使用して決済する場合について、図7を用いて示す。カード所有者50は、販売店51において商品を選択する(行程71)。購入する商品が決まると、販売店51では、カード所有者が会計する際にパーソナルコンピュータ(以下、PCと記す。)等の専用のネットワーク端末52をカード発行会社53に接続し(行程72)、商品の内容と金額情報とを送信する(行程73)。カード所有者50は、購入する商品の商品情報(商品の内容と金額情報)を確認し(行程74)、カード54に暗証番号を入力する(行程75)。暗証番号が入力されたカード54は、専用のネットワーク端末52に接続される(行程76)。このとき、上述した決済プロセスが実行される。決済が完了するとカード発行会社53から決済完了レシートが送信される(行程77)。
【0070】
この場合、カード所有者がカードに対して暗証番号を入力する際、第三者の目の届かないところで入力が可能である。また、決済の過程でカード54が販売店員の手に渡ることがあるが、このとき暗証番号を入力したカードを見られたとしても、入力した形跡から第三者が暗証番号を不正取得することは困難である。また、仮にカードがすり替えられたとしても、暗号化に使用される暗号化情報が通信毎に固有であるため、そのとき暗号化されて生成された認証用情報は、その通信以外では無効になる。したがって、第三者が不正に個人情報を取得することは困難である。
【0071】
次に、カード所有者が高級飲食店等においてカードを使用して決済する場合について、図8を用いて示す。ここでは、高級飲食店での決済として説明するが図8に示す決済の形態は、一般に、カード54が、一旦、給仕等の第三者の手に渡る場合を想定している。カード所有者50は、給仕の提示する料金明細書等を確認しチップ等の金額を記入する(行程81)。また、カード54に対して暗証番号を入力(行程82)して、料金明細書とともにカード54を給仕に渡す(行程83)。給仕55は、カード所有者からカード54を受け取ると、販売店(飲食店)51に設置されたPC等の専用のネットワーク端末52をカード発行会社53に接続し、商品情報(商品の内容と金額情報)とを送信する(行程84)。続いて、カード所有者50から預かったカード54をネットワーク端末52に接続する(行程85)。ここで、上述した決済プロセスが実行される(行程86)。決済が完了するとカード発行会社53から決済完了レシートが送信される(行程87)。給仕55は、決済完了レシートとともに、カード54をカード所有者50のもとへ返却する(行程88)。
【0072】
この場合もまた、カード所有者がカードに対して暗証番号を入力する際、第三者の目の届かないところで入力が可能である。また、決済の過程でカード54が第三者の手に渡ることがあるが、このとき暗証番号を入力したカードを見られたとしても、入力した形跡から第三者が暗証番号を不正取得することは困難である。また、仮にカードがすり替えられたとしても、暗号化に使用される暗号化情報が通信毎に固有であるため、そのとき暗号化されて生成された認証用情報は、その通信以外では無効になる。したがって、第三者が不正に個人情報を取得することは困難である。
【0073】
次に、カード所有者がカードを使用して、いわゆるインターネットを介して決済する場合について、図9を用いて示す。ここでは、インターネットに接続されるPC等の端末がカード54を装着してカードの情報を読み出せる読出装置を備えているものとする。ここでは、主としてカード所有者50が自宅のPC等を使用する場合を想定しているが、店頭等に設置されたインターネットに接続されたPC等を使用する場合も含まれる。カード所有者50は、インターネットに接続されたPC等のネットワーク端末56を介して、販売店51において販売されている商品をインターネット上から選択する(行程91)。続いて、カード所有者50は、サービスを受けているカード発行会社を選択する(行程92)。続いて、カード所有者50は、商品情報(商品の内容と金額情報)を送信する(行程93)。商品情報は、販売店51を介してもカード発行会社53に送信される。カード所有者50は、商品情報を確認する(行程94)。カード所有者50は、カード54に対して暗証番号を入力する(行程95)。ここで、上述の決済プロセスが実行される(行程96)。カード発行会社53からは、決済完了を示す情報が送信される(行程97)。
【0074】
この場合、カード所有者がカードに対して暗証番号を入力する際、第三者の目の届かないところで入力が可能である。特に、PCが店頭等に設置され不特定多数の利用者が利用するものであり、PC内部に何らかの形で個人情報が残されたり、インターネットによる情報の送受信の過程で個人情報が盗聴されたりする不都合があったとしても、暗号化に使用される暗号化情報が通信毎に固有であるため、そのとき暗号化されて生成された認証用情報は、その通信以外では無効になる。したがって、第三者が不正に個人情報を取得することは困難である。
【0075】
上述したように、本発明の一構成例として示す認証システム1を専用のネットワークを介して行われる信用販売制度及び口座間即時決済等に適用した際、利用者が認証用文字列としての暗証番号を入力する際の秘匿性が向上する。また、サービス利用者のカード利用における信頼性に対する不安が払拭されることにより、いわゆるクレジットカードを利用する信用販売制度、キャッシュカードを利用する口座間即時決済、通信端末を利用してインターネット等の任意のネットワークを介して行われる電子商取引等の利用者が増加するとともに市場が拡大され、事業としての採算性が向上される。
【0076】
また、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。例えば、本発明の一構成例として示した認証システム1では、携帯端末が符号化回路を備えたカードとして説明したが、携帯端末としては、カードのほかにPDA(Personal Digital Assistant)、携帯型電話機、携帯型PC等であってもよい。携帯型電話機、或いはPDA、PCに格納される個人情報等は、クレジットカード、デビットカードにおけるカード情報と同様に第三者に漏洩しては困る情報である。携帯型電話機を使って上述したような決済が行われる場面は、容易に想定される。例えば、使用者がある店舗で買い物をした後、自らが所有する携帯型電話機に記憶される個人情報等を用いて決済を行う場合等である。この場合もまた、図1に示す処理によって認証装置との間で認証が行われる。
【0077】
したがって、カード以外の携帯端末を用いた認証システムであっても、サービスの提供者が利用者を認証するまでの過程において、第三者が端末情報や個人情報を不正に取得することを困難にすることができる。
【0078】
【発明の効果】
以上詳細に説明したように、本発明に係る認証システムは、携帯端末と携帯端末とは独立して設けられ携帯端末との間で通信する認証装置とから構成される認証システムにおいて、携帯端末は、携帯端末を識別するための第1の識別情報が予め記憶された第1の識別情報記憶手段と、第1の識別情報に対応付けられた第2の識別情報を入力するための操作手段と、操作手段によって入力された上記第2の識別情報を所定の暗号生成情報に基づいて暗号化する暗号化手段と、認証装置との通信を行う第1の通信手段とを備え、認証装置は、第1の識別情報と第2の識別情報とが記憶される第2の識別情報記憶手段と、暗号生成情報を発生する暗号生成情報発生手段と、携帯端末との通信を行う第2の通信手段と、暗号化手段によって暗号化された第2の識別情報を暗号生成情報に基づいて比較し認証する比較認証手段とを備える。
【0079】
以上のような認証システムは、携帯端末において、操作手段により入力された第2の識別情報を第1の通信手段を介して認証装置から受信した暗号生成情報に基づいて暗号化し、暗号化された第2の識別情報を第1の通信手段を介して認証装置に送信し、該認証装置において、第2の通信手段を介して受信した暗号化された第2の識別情報と第2の識別情報記憶手段に記憶された第2の識別情報とを暗号生成情報に基づいて比較し認証する。
【0080】
したがって、本発明に係る認証システムによれば、サービスの提供者が利用者を認証するまでの過程において、第三者が利用者の個人情報を不正に取得することが困難になる。
【0081】
特に、本発明に係る認証システムを専用のネットワークを介して行われる信用販売制度及び口座間即時決済、又はインターネット等の任意のネットワークを介して行われる電子商取引等に適用した際、利用者が認証用文字列としての暗証番号を入力する際の秘匿性が向上する。
【0082】
さらに、本発明に係る認証システムによれば、サービス利用者のカード利用における信頼性に対する不安が払拭されることにより、いわゆるクレジットカードを利用する信用販売制度、キャッシュカードを利用する口座間即時決済、通信端末を利用してインターネット等の任意のネットワークを介して行われる電子商取引等の利用者が増加し、事業としての採算性が向上する。
【0083】
また、本発明に係る認証方法は、第1の識別情報記憶手段に予め記憶された携帯端末を識別するための第1の識別情報に対応付けられた第2の識別情報を入力する操作工程と、暗号生成情報を発生する暗号生成情報発生工程と、操作工程において入力された第2の識別情報を暗号生成情報発生工程において発生された暗号生成情報に基づいて暗号化する暗号化工程と、暗号化工程において暗号化された第2の識別情報を暗号生成情報に基づいて比較し認証する比較認証工程とを備える。
【0084】
以上のような認証方法では、操作工程において入力された第2の識別情報が暗号化工程において暗号生成情報に基づいて暗号化され、暗号化された第2の識別情報と第2の識別情報記憶手段に記憶された第2の識別情報とが暗号生成情報に基づいて比較され認証される。
【0085】
したがって、本発明に係る認証方法によれば、サービスの提供者が利用者を認証するまでの過程において、第三者が利用者の個人情報を不正に取得することが困難になる。
【0086】
特に、本発明に係る認証方法を専用のネットワークを介して行われる信用販売制度及び口座間即時決済、又は任意のネットワークを介して行われる電子商取引等に適用した際、利用者が認証用文字列としての暗証番号を入力する際の秘匿性が向上する。
【0087】
さらに、本発明に係る認証方法によれば、サービス利用者のカード利用における信頼性に対する不安が払拭されることにより、いわゆるクレジットカードを利用する信用販売制度、キャッシュカードを利用する口座間即時決済、通信端末を利用してインターネット等の任意のネットワークを介して行われる電子商取引等の利用者が増加し、事業としての採算性が向上する。
【0088】
また、本発明に係る暗号入力装置は、所定の文字群に含まれる文字の組み合わせから構成される所定数の文字列を認証用文字列とする暗号入力装置において、所定の文字群に含まれる文字を不規則に表示する表示手段と、表示手段に不規則に表示される文字のなかから認証用文字列を構成する文字を選択するための選択手段とを備える。
【0089】
以上のような暗号入力装置は、表示手段に不規則に表示された所定の文字群に含まれる文字のなかから認証用文字列を構成する文字を選択手段において選択する。
【0090】
したがって、本発明に係る暗号入力装置によれば、利用者が暗号を入力するする過程において、第三者が利用者の個人情報を不正に取得することが困難になる。
【0091】
特に、本発明に係る暗号入力装置を専用のネットワークを介して行われる信用販売制度及び口座間即時決済、又は任意のネットワークを介して行われる電子商取引等に使用される携帯端末、特に、カードの入力部に適用した際、利用者が認証用文字列としての暗証番号を入力する際の秘匿性が向上する。
【0092】
さらに、本発明に係る暗号入力装置によれば、サービス利用者のカード利用における信頼性に対する不安が払拭されることにより、いわゆるクレジットカードを利用する信用販売制度、キャッシュカードを利用する口座間即時決済、通信端末を利用してインターネット等の任意のネットワークを介して行われる電子商取引等の利用者が増加し、事業としての採算性が向上する。
【0093】
本発明に係る暗号入力方法は、所定の文字群に含まれる文字を不規則に表示する表示工程と、表示工程において不規則に表示される文字のなかから認証用文字列を構成する文字を選択する選択工程とを備える。
【0094】
以上のような暗号入力方法では、表示工程において不規則に表示される所定の文字群のなかから認証用文字列を構成する文字が選択工程において選択される。
【0095】
したがって、本発明に係る暗号入力方法によれば、利用者が暗号を入力する過程において、第三者が利用者の個人情報を不正に取得することが困難になる。
【0096】
特に、本発明に係る暗号入力方法を専用のネットワークを介して行われる信用販売制度及び口座間即時決済、又は任意のネットワークを介して行われる電子商取引等に使用される携帯端末、特に、カード入力部での入力方法として適用した際、利用者が認証用文字列としての暗証番号を入力する際の秘匿性が向上する。
【0097】
さらに、本発明に係る暗号入力方法によれば、サービス利用者のカード利用における信頼性に対する不安が払拭されることにより、いわゆるクレジットカードを利用する信用販売制度、キャッシュカードを利用する口座間即時決済、通信端末を利用してインターネット等の任意のネットワークを介して行われる電子商取引等の利用者が増加し、事業としての採算性が向上する。
【0098】
本発明に係る携帯端末は、認証装置によって認証される携帯端末において、携帯端末を識別するための第1の識別情報が予め記憶された第1の識別情報記憶手段と、第1の識別情報に対応付けられた第2の識別情報を入力するための操作手段と、認証装置との通信を行う通信手段と、操作手段によって入力された第2の識別情報を上記通信手段を介して認証装置から送られる所定の暗号生成情報に基づいて暗号化する暗号化手段とを備える。
【0099】
以上のような携帯端末は、操作手段において入力された第1の識別情報に対応付けられた第2の識別情報を通信手段を介して認証装置から送られる所定の暗号生成情報に基づいて暗号化手段において暗号化する。
【0100】
したがって、本発明に係る携帯端末によれば、利用者が暗号を入力する過程において、第三者が利用者の個人情報を不正に取得することが困難になる。
【0101】
特に、本発明に係る携帯端末を専用のネットワークを介して行われる信用販売制度及び口座間即時決済、又は任意のネットワークを介して行われる電子商取引等に使用される携帯端末に適用した際、利用者が認証用文字列としての暗証番号を入力する際の秘匿性が向上する。
【0102】
さらに、本発明に係る携帯端末によれば、サービス利用者のカード利用における信頼性に対する不安が払拭されることにより、いわゆるクレジットカードを利用する信用販売制度、キャッシュカードを利用する口座間即時決済、通信端末を利用してインターネット等の任意のネットワークを介して行われる電子商取引等の利用者が増加し、事業としての採算性が向上する。
【0103】
本発明に係る認証システムは、携帯端末と携帯端末とは独立して設けられ携帯端末との間で通信する認証装置とから構成される認証システムにおいて、携帯端末は、携帯端末を識別するための第1の識別情報が記憶された第1の識別情報記憶手段と、所定の文字群に含まれる文字を不規則に表示する表示手段と表示手段に不規則に表示される文字のなかから第2の識別情報を構成する文字を選択するための選択手段とを有し、第1の識別情報に対応付けられた第2の識別情報を入力するための操作手段と、操作手段によって入力された第2の識別情報を所定の暗号生成情報に基づいて暗号化する暗号化手段と、認証装置との通信を行う第1の通信手段とを備え、認証装置は、第1の識別情報と第2の識別情報とを記憶した第2の識別情報記憶手段と、暗号生成情報を発生する暗号生成情報発生手段と、携帯端末との通信を行う第2の通信手段と、暗号化手段によって暗号化された第2の識別情報を暗号生成情報に基づいて比較し認証する比較認証手段とを備える。
【0104】
以上のような認証システムは、操作手段により入力された第2の識別情報を第1の通信手段を介して認証装置から受信した暗号生成情報に基づいて暗号化し、暗号化された第2の識別情報を第1の通信手段を介して認証装置に送信し、該認証装置において、第2の通信手段を介して受信した暗号化された第2の識別情報と第2の識別情報記憶手段に記憶された第2の識別情報とを暗号生成情報に基づいて比較し認証する。
【0105】
したがって、本発明に係る認証システムによれば、サービスの提供者が利用者を認証するまでの過程において、第三者が利用者の個人情報を不正に取得することが困難になる。
【0106】
特に、本発明に係る認証システムを専用のネットワークを介して行われる信用販売制度及び口座間即時決済、又は任意のネットワークを介して行われる電子商取引等に適用した際、利用者が認証用文字列としての暗証番号を入力する際の秘匿性が向上する。
【0107】
さらに、本発明に係る認証システムによれば、サービス利用者のカード利用における信頼性に対する不安が払拭されることにより、いわゆるクレジットカードを利用する信用販売制度、キャッシュカードを利用する口座間即時決済、通信端末を利用してインターネット等の任意のネットワークを介して行われる電子商取引等の利用者が増加し、事業としての採算性が向上する。
【図面の簡単な説明】
【図1】本発明の一構成例として示す認証システムにおいて、認証装置が携帯端末を認証する処理を説明するフローチャートである。
【図2】本発明の一構成例として示す認証システムの構成を説明する構成図である。
【図3】本発明の一構成例として示す認証システムの別の構成を説明する構成図である。
【図4】本発明の一構成例として示す認証システムにおける携帯端末としてのカードの外観を示す外観図である。
【図5】本発明の一構成例として示す認証システムにおける携帯端末としてのカードの外観を示す外観図である。
【図6】本発明の一構成例として示す認証システムにおける携帯端末としてのカードの外観を示す外観図である。
【図7】カード所有者が店頭にて購入した商品に対してカードを使用して決済する場合を説明する模式図である。
【図8】カード所有者が高級飲食店等においてカードを使用して決済する場合を説明する模式図である。
【図9】カード所有者がPC等のネットワーク端末を介して、インターネット上で決済する場合を説明する模式図である。
【符号の説明】
1 認証システム、10 カード、11 ID用メモリ、12 入力部、13カード側インターフェイス、14 情報暗号化部、15 一時記憶部、16 表示部、17 カード制御部、20 ホストコンピュータ、21 ホスト側インターフェイス、22 乱数生成部、23 カードID/認証用文字列記憶部、24 情報復号部、25 復号認証用文字列比較認証部、26 ホスト制御部、27 ホスト側情報暗号化部、28 暗号認証用情報文字列比較認証部

Claims (6)

  1. 携帯端末と上記携帯端末とは独立して設けられ上記携帯端末との間で通信する認証装置とから構成され、所定のネットワークを介して行われる信用販売制度、口座間即時決済及び電子商取引において、サービス提供者が所定のサービスを提供するサービス利用者を認証する認証システムにおいて、
    上記携帯端末は、上記サービス提供者が上記サービス利用者に対して発行するカード形状を呈する携帯端末であり、
    上記携帯端末を識別するための第1の識別情報が予め記憶された第1の識別情報記憶手段と、
    上記第1の識別情報に対応付けられた第2の識別情報を入力するための操作手段と、
    上記操作手段によって入力された第2の識別情報を所定の文字数の乱数である暗号生成情報に基づいて暗号化する暗号化手段と、
    上記認証装置との通信を行う第1の通信手段と
    を備え、
    上記認証装置は、上記サービス提供者が上記サービス利用者の利用情報を認証するためのホストコンピュータに含まれており、
    上記第1の識別情報と上記第2の識別情報とが記憶される第2の識別情報記憶手段と、
    上記暗号生成情報を発生する暗号生成情報発生手段と、
    上記携帯端末との通信を行う第2の通信手段と、
    上記暗号化手段によって暗号化された上記第2の識別情報を上記暗号生成情報に基づいて比較し認証する比較認証手段と
    を備え、
    上記携帯端末において、上記操作手段は、上記第2の識別情報を入力するための複数の文字入力部を備え、上記文字入力部の配置位置が可変とされており、
    上記携帯端末において、上記操作手段により入力された第2の識別情報を上記第1の通信手段を介して上記認証装置から受信した上記暗号生成情報に基づいて暗号化し、上記暗号化された第2の識別情報を上記第1の通信手段を介して上記認証装置に送信し、該認証装置において、上記第2の通信手段を介して受信した上記暗号化された第2の識別情報と上記第2の識別情報記憶手段に記憶された第2の識別情報とを上記暗号生成情報に基づいて比較し、上記携帯端末と、この携帯端末の所有者が真の所有者であることとを認証することによって、上記サービス利用者を認証する認証システム。
  2. 上記第1の通信手段及び上記第2の通信手段は、有線通信手段又は無線通信手段である請求項記載の認証システム。
  3. 上記携帯端末において、上記操作手段は、文字を表示する表示部と上記表示部に表示された文字を選択するための選択部とを備え、上記操作手段において入力される第2の識別情報は、上記表示部に次々に表示された複数の文字の中から上記選択部により選択された文字列で構成される請求項記載の認証システム。
  4. 所定のネットワークを介して行われる信用販売制度、口座間即時決済及び電子商取引において、サービス提供者が所定のサービスを提供するサービス利用者を認証するための認証方法であって、携帯端末とこの携帯端末とは独立して設けられた認証装置との間で上記認証装置が上記携帯端末を認証する認証方法において、
    上記携帯端末は、上記サービス提供者が上記サービス利用者に対して発行するカード形状を呈する携帯端末であり、
    上記認証装置は、上記サービス提供者が上記サービス利用者の利用情報を認証するためのホストコンピュータに含まれる認証装置であり、
    第1の識別情報記憶手段に予め記憶された上記携帯端末を識別するための第1の識別情報に対応付けられた第2の識別情報を入力する上記携帯端末の操作手段が、上記第2の識別情報を入力する操作工程と、
    上記認証装置の暗号生成情報発生手段が、所定の文字数の乱数である暗号生成情報を発生する暗号生成情報発生工程と、
    上記携帯端末の暗号化手段が、上記操作工程において入力された第2の識別情報を上記暗号生成情報発生工程において発生された暗号生成情報に基づいて暗号化する暗号化工程と、
    上記携帯端末の第1の通信手段が、上記暗号化された第2の識別情報を上記認証装置に送信する送信工程と、
    上記認証装置の第2の通信手段が、上記第1の通信手段から送信された上記暗号化された第2の識別情報を受信する受信工程と、
    上記認証装置の比較認証手段が、上記第2の通信手段が受信した上記暗号化された第2の識別情報と、上記認証装置の第2の識別情報記憶手段に記憶された第2の識別情報とを上記暗号生成情報発生手段が発生した暗号生成情報に基づいて比較し、上記携帯端末と、この携帯端末の所有者が真の所有者であることとを認証することによって、上記サービス利用者を認証する比較認証工程と
    を備え
    上記操作手段は、配置が可変とされた上記第2の識別情報を入力するための複数の文字入力部を備え、
    上記操作工程は、上記複数の文字入力部が、上記第2の識別情報を入力する文字入力工程を含み、
    上記文字入力工程では、上記複数の文字入力部が、上記第2の識別情報を入力する認証方法。
  5. 上記第1の通信手段及び上記第2の通信手段は、有線通信手段又は無線通信である請求項記載の認証方法。
  6. 上記携帯端末において、上記操作手段は、文字を表示する表示部と上記表示部に表示された文字を選択するための選択部とを備え、
    上記操作工程は、上記表示部が文字を表示する表示工程と、上記選択部が上記表示工程において表示された文字を選択する選択工程とを含み、上記操作工程において入力される第2の識別情報は、上記表示工程において次々に表示された複数の文字の中から上記選択工程において選択された文字列で構成される請求項記載の認証方法。
JP2001052770A 2001-02-27 2001-02-27 認証システム及び認証方法 Expired - Fee Related JP4839516B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001052770A JP4839516B2 (ja) 2001-02-27 2001-02-27 認証システム及び認証方法
US10/082,186 US7426277B2 (en) 2001-02-27 2002-02-26 Encryption of information input to portable card terminal using encryption key information associated to portable card terminal identifier
KR1020020010496A KR100874692B1 (ko) 2001-02-27 2002-02-27 인증 시스템 및 인증 방법 및 휴대 단말기
KR1020080055797A KR100892103B1 (ko) 2001-02-27 2008-06-13 암호 입력 장치 및 암호 입력 방법
US12/222,187 US20080301772A1 (en) 2001-02-27 2008-08-05 Authentication system and method, identification information inputting method and apparatus and portable terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001052770A JP4839516B2 (ja) 2001-02-27 2001-02-27 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2002261755A JP2002261755A (ja) 2002-09-13
JP4839516B2 true JP4839516B2 (ja) 2011-12-21

Family

ID=18913350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001052770A Expired - Fee Related JP4839516B2 (ja) 2001-02-27 2001-02-27 認証システム及び認証方法

Country Status (3)

Country Link
US (2) US7426277B2 (ja)
JP (1) JP4839516B2 (ja)
KR (2) KR100874692B1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100450953B1 (ko) * 2002-03-05 2004-10-02 삼성전자주식회사 암호를 이용한 사용자 인증방법
FR2841020A1 (fr) * 2002-06-13 2003-12-19 St Microelectronics Sa Authentification d'une etiquette electronique
US8539232B2 (en) 2002-06-26 2013-09-17 Sony Corporation Information terminal apparatus, information processing apparatus and information communication system
EP1552484B1 (en) * 2002-10-17 2013-03-13 Vodafone Group PLC Facilitating and authenticating transactions
GB2396707B (en) * 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
KR20020092311A (ko) * 2002-11-13 2002-12-11 톤스텝 주식회사 비밀 카드 내장 이동 통신 기기를 이용한 사용자 인증 기술
US7634801B2 (en) * 2004-01-09 2009-12-15 Panasonic Corporation Multifunction machine and personal authentication method of multifunction machine
KR20050098547A (ko) * 2004-04-07 2005-10-12 삼성전자주식회사 Rfid를 이용한 네트워크 프린팅 시스템 및 보안문서인쇄방법
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
JP4664050B2 (ja) * 2004-07-01 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
AU2012200393B2 (en) * 2004-08-18 2015-04-02 Mastercard International Incorporated Method and system for authorizing a transaction using a dynamic authorization code
JP4874251B2 (ja) * 2004-08-18 2012-02-15 マスターカード インターナシヨナル インコーポレーテツド 動的認証コードを用いて取引を認証する方法及び装置
KR100679625B1 (ko) 2004-11-15 2007-02-22 주식회사 테크슈머 휴대형 조합키를 이용한 잠금장치 제어 방법과 그를이용한 사용자 인증 방법
JP2006185060A (ja) * 2004-12-27 2006-07-13 Fujitsu Ltd パスワード入力方法
JP4790731B2 (ja) * 2005-02-18 2011-10-12 イーエムシー コーポレイション 派生シード
US7128274B2 (en) 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US7793851B2 (en) * 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
KR100826516B1 (ko) * 2006-03-23 2008-05-02 주식회사 패스허브 연상기억방식에 의한 암호처리 시스템
JP5080857B2 (ja) * 2006-05-15 2012-11-21 オムロン株式会社 遊技媒体貸出装置、無線解錠装置、遊技媒体貸出システムの解錠情報管理方法及び遊技媒体貸出システム。
JP4954628B2 (ja) * 2006-05-16 2012-06-20 修 亀田 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
US20100313273A1 (en) * 2009-06-06 2010-12-09 Walter Stewart Freas Securing or Protecting from Theft, Social Security or Other Sensitive Numbers in a Computerized Environment
JP5423280B2 (ja) * 2009-09-25 2014-02-19 ソニー株式会社 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム
US8898086B2 (en) 2010-09-27 2014-11-25 Fidelity National Information Services Systems and methods for transmitting financial account information
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
KR101577987B1 (ko) * 2013-11-26 2015-12-16 금오공과대학교 산학협력단 Fnd를 이용한 비밀번호 입력시스템
KR102144528B1 (ko) * 2013-12-30 2020-08-14 원스팬 인터내셔널 게엠베하 블루투스 인터페이스를 갖는 인증 장치
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
WO2016099468A1 (en) * 2014-12-16 2016-06-23 Empire Technology Development Llc Use of encryption to provide secure credit card payments
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
KR20170091951A (ko) * 2016-02-02 2017-08-10 에스프린팅솔루션 주식회사 전자 디바이스에게 보안을 제공하기 위한 방법 및 장치
KR102588600B1 (ko) 2018-11-12 2023-10-16 에스케이하이닉스 주식회사 데이터 저장 장치 및 동작 방법, 이를 포함하는 스토리지 시스템

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4333090A (en) * 1980-05-05 1982-06-01 Hirsch Steven B Secure keyboard input terminal
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
JPS61208568A (ja) * 1985-03-13 1986-09-16 Omron Tateisi Electronics Co 暗証番号照合システム
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
JPS62242219A (ja) * 1986-04-14 1987-10-22 Matsushita Electric Ind Co Ltd 個人識別カ−ド端末用キ−ボ−ド
US4806745A (en) * 1986-04-18 1989-02-21 Sharp Kabushiki Kaisha IC card with fewer input keys
NL8702012A (nl) * 1987-08-28 1989-03-16 Philips Nv Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation.
US4962530A (en) * 1987-09-10 1990-10-09 Computer Security Corporation System for cryptographing and identification
JPH04225416A (ja) * 1990-12-27 1992-08-14 Nec Eng Ltd 暗証コード打鍵入力装置
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
JPH05224802A (ja) * 1992-02-12 1993-09-03 Secom Co Ltd ランダムキー装置
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
US5949348A (en) * 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display
US5604489A (en) * 1992-10-09 1997-02-18 Medeco Security Locks, Inc. Alphanumeric input terminal
AU675550B2 (en) * 1993-06-02 1997-02-06 Hewlett-Packard Company System and method for revaluation of stored tokens in IC cards
FR2708358B1 (fr) * 1993-07-01 1995-09-01 Bull Cp8 Procédé de saisie d'une information confidentielle, terminal et système de vérification associés.
JPH07154611A (ja) * 1993-11-29 1995-06-16 Mita Ind Co Ltd 暗号通信機能付ファクシミリ装置
US5880769A (en) * 1994-01-19 1999-03-09 Smarttv Co. Interactive smart card system for integrating the provision of remote and local services
KR0179757B1 (ko) * 1995-04-17 1999-05-15 이종수 암호 입력 장치
US5771446A (en) * 1995-06-23 1998-06-23 Audiovox Corporation Anti-fraud cellular security system
CA2158523A1 (en) * 1995-07-10 1997-01-11 Lyle L. Bell Cash gaming machine
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5737421A (en) * 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
DE69712881T2 (de) * 1996-03-22 2003-01-09 Activcard Suresnes Eine uhrsynchronisierungsvorrichtung enthaltendes zugangskontrollsystem zu einer funktion
JPH09270047A (ja) * 1996-04-01 1997-10-14 Fuji Electric Co Ltd カードシステム
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
US6032118A (en) * 1996-12-19 2000-02-29 Northern Telecom Limited Virtual private network service provider for asynchronous transfer mode network
US6193152B1 (en) * 1997-05-09 2001-02-27 Receiptcity.Com, Inc. Modular signature and data-capture system and point of transaction payment and reward system
JPH1139082A (ja) * 1997-07-15 1999-02-12 Fujitsu Ltd 機密保持機能を有するキーボード装置及びその方法
JPH1186093A (ja) * 1997-09-02 1999-03-30 Nec Corp 暗証番号入力装置
JPH11282982A (ja) * 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
US6195698B1 (en) * 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US6286099B1 (en) * 1998-07-23 2001-09-04 Hewlett-Packard Company Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
US6434702B1 (en) * 1998-12-08 2002-08-13 International Business Machines Corporation Automatic rotation of digit location in devices used in passwords
US6385407B1 (en) * 1998-12-28 2002-05-07 Hitachi Maxell, Ltd. Accommodating enclosure and management system
US6209102B1 (en) * 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
JP2000332748A (ja) 1999-03-15 2000-11-30 Sony Corp データ処理システムおよびその方法
JP2000347792A (ja) * 1999-06-02 2000-12-15 Sankyo Seiki Mfg Co Ltd 暗証番号入力装置
US6549194B1 (en) * 1999-10-01 2003-04-15 Hewlett-Packard Development Company, L.P. Method for secure pin entry on touch screen display
JP3250557B2 (ja) * 1999-12-20 2002-01-28 いわき電子株式会社 暗号表示カード
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US7103575B1 (en) * 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
US6561430B2 (en) * 2001-01-10 2003-05-13 Chi-Yuan Ou IC card with display screen

Also Published As

Publication number Publication date
JP2002261755A (ja) 2002-09-13
KR20080058317A (ko) 2008-06-25
US20080301772A1 (en) 2008-12-04
KR100874692B1 (ko) 2008-12-18
US20020129250A1 (en) 2002-09-12
KR100892103B1 (ko) 2009-04-08
US7426277B2 (en) 2008-09-16
KR20020070142A (ko) 2002-09-05

Similar Documents

Publication Publication Date Title
JP4839516B2 (ja) 認証システム及び認証方法
US7392388B2 (en) Systems and methods for identity verification for secure transactions
US8225089B2 (en) Electronic transaction systems utilizing a PEAD and a private key
KR100953232B1 (ko) 전자 거래를 실행하기 위한 방법
CN101946453B (zh) 用于接收和发送加密数据的系统
CN1307594C (zh) 付款方法
US20080249948A1 (en) Financial information input method using symmetrical key security algorithm and commercial transaction system for mobile communications
US20070170247A1 (en) Payment card authentication system and method
US20120153028A1 (en) Transaction Card with dynamic CVV
US20060269061A1 (en) Mobile device and method for dispensing authentication codes
US20050091152A1 (en) Method and System for Approving Card Transactions
WO2014134180A2 (en) Methods and arrangements for smartphone payments and transactions
JP2005525831A (ja) 消費者中心の情報の安全な入力及び認証のためのシステム及び方法
JP2016511864A (ja) 認証デバイス及びそれに関連する方法
US20020095580A1 (en) Secure transactions using cryptographic processes
JP2004030176A (ja) 指紋決済システム、方法及びプログラム
KR20020076750A (ko) 이동통신단말기에 금융정보를 내장하여 결제하는 방법 및그 시스템
JP3493024B1 (ja) 情報処理システム及び情報処理方法
KR20220079805A (ko) 사용자 단말기의 컬러픽셀코드 기반의 일회성 결제보안코드를 이용한 결제 방법
TWI667624B (zh) 用以與近接付款裝置實施安全的磁條卡交易的方法與裝置
CA2291430A1 (en) Internet transaction security system
KR20060049057A (ko) 전자거래 인증 및 결제 방법
AU2014202432A1 (en) Payment Transaction Techniques
KR20070009331A (ko) 인터넷 전자 거래시 휴대용 단말기에서 생성하는씨큐리트번호를 이용하여 불법적인 인터넷뱅킹 및 텔레뱅킹사고를 방지하는 서비스 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110919

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees