JP4853063B2 - 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体 - Google Patents

利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体 Download PDF

Info

Publication number
JP4853063B2
JP4853063B2 JP2006071860A JP2006071860A JP4853063B2 JP 4853063 B2 JP4853063 B2 JP 4853063B2 JP 2006071860 A JP2006071860 A JP 2006071860A JP 2006071860 A JP2006071860 A JP 2006071860A JP 4853063 B2 JP4853063 B2 JP 4853063B2
Authority
JP
Japan
Prior art keywords
authentication
communication
user
communication device
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006071860A
Other languages
English (en)
Other versions
JP2007249594A (ja
Inventor
崇 垣内
えりな 瀧川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2006071860A priority Critical patent/JP4853063B2/ja
Priority to EP07104020.8A priority patent/EP1835697B1/en
Priority to KR1020070024812A priority patent/KR101076519B1/ko
Priority to US11/724,591 priority patent/US8526915B2/en
Priority to CNA2007100863631A priority patent/CN101039184A/zh
Publication of JP2007249594A publication Critical patent/JP2007249594A/ja
Priority to KR1020110081221A priority patent/KR101187151B1/ko
Application granted granted Critical
Publication of JP4853063B2 publication Critical patent/JP4853063B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、機器の使用者の本人確認を行う利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体に関するものである。
携帯端末の普及・機能の強化につれて、セキュリティ強化に対するニーズが高まっている。特に、電子マネーのような金融取引に直結する機能を搭載する場合には、セキュリティの確保は絶対条件となる。
このような要求にこたえるべく、従来の暗証番号・パスワードといったセキュリティ対策に加えて、よりセキュリティの確保が容易な生体認証が提案されている。中でも、顔認証は、普段の生活で人がごく普通に行っている識別方法であり、精神的な抵抗が少ないこと、CCD(Charge Coupled Device)カメラの普及で撮像可能な装置が増加し、少ない投資で実現可能なこと、などから採用されるケースが増加している。
しかし、他の認証方法と同様に、顔認証においても、本人ではない者が本人になりすますという問題が生じる。例えば、パスワードや暗証番号では、盗み見などにより番号が漏れてしまえば、容易になりすましをされてしまう。また、比較的セキュリティが高いとされる指紋認証でも、擬指によるなりすましが可能であることが報告されている。顔認証技術では画像を元に認証を行なため、写真を用いることで容易になりすましが可能である。このことは、人目につきやすい場所に設置された設備による認証技術よりも、認証する場所を選ばない携帯端末等による認証技術において、顕著な課題となる。
なお、本願発明に関連する先行技術文献としては、次の特許文献1,2がある。
特許文献1には、消費者の指紋認証ができる指紋認証装置付きの携帯電話と、小売店の携帯電話を置くことにより携帯電話との通信を中継するクレイドル付きのレジスタが、ネットワークを介して、金融機関の消費者口座および小売店口座が接続される構成で、商品購入の際に消費者は携帯電話を提示し、指紋認証装置を用いてその携帯電話が本人のものであることを証明し、証明の後、支払金額のデータが携帯電話と小売店のレジスタに貯えられ、そのデータをもとに、消費者が指定する金融機関から金額が引き落とされることが記載されている。
特許文献2には、利用者がクレジットカードを使用する直前に携帯電話のカメラから顔写真を撮影して、入力したパスワードとともにクレジット会社に送信し、クレジット会社では受信した顔写真とパスワードがデータベースに登録されていることを確認すると、予め規定された規定時間、利用者によるクレジットカードの使用を許可することが記載されている。
特開2003−006549号公報(公開日:平成15年1月10日) 特開2005−063342号公報(公開日:平成17年3月10日)
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、携帯端末等を用いた認証技術において、なりすましを防止することができる利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体を実現することにある。
上記課題を解決するために、本発明に係る利用者機器は、利用者の個人認証後に、通信機器との間で認証後通信を行う利用者機器であって、利用者の個人認証を行う認証手段と、上記通信機器と通信を行う通信手段と、上記通信手段が接続した通信機器から認証開始指示情報を受信したとき、上記認証手段に利用者の個人認証の実行を許可する認証制御手段と、を備えることを特徴としている。
また、本発明に係る通信機器は、利用者の個人認証後に、利用者機器との間で認証後通信を行う通信機器であって、上記利用者機器と通信を行う通信手段と、上記通信手段が利用者機器と接続したとき、当該利用者機器に対して利用者の個人認証の実行を許可する認証開始指示情報を送信する認証開始指示手段と、を備えることを特徴としている。
また、本発明に係る認証システムは、上記の利用者機器と、上記の通信機器とを含むことを特徴としている。
また、本発明に係る認証方法は、利用者機器と通信機器とを含み、認証後通信の前に、利用者機器の利用者の個人認証を行う認証システムにおける認証方法であって、利用者機器が通信機器と接続したとき、通信機器が利用者機器に対して利用者の個人認証の実行を許可する認証開始指示情報を送信するステップと、利用者機器が、上記認証開始指示情報の受信後に、利用者の個人認証を行うステップと、を含むことを特徴としている。
上記の構成によれば、利用者機器は、通信機器からの認証開始指示情報の受信をトリガにして利用者の個人認証を行う。つまり、認証後通信を行うためには、まず、通信機器から認証開始指示情報を受信する必要がある。
なお、利用者機器は、通信機器との間で通信を確立する際に、通信機器から受信する信号の1つあるいは複数の信号の組合せを認証開始指示情報としてもよい。例えば、通信を確立する際に通信機器から最初に受信する信号を認証開始指示情報として利用できる。つまり、本発明は、通信開始を認証開始のトリガとするものである。
よって、利用者機器のみでは認証が可能な状態にできないため、なりすましを行うことが困難になる。例えば、通信装置が店頭のレジスタである場合、支払いを行う利用者は利用者端末をレジスタと接続する必要があるため、認証を店員の面前で行うことが強制され、なりすましを行うことが困難である。
また、利用者端末は認証開始指示情報を受信して認証可能な状態になった後は、認証処理中に通信機器と接続されている必要はない。よって、利用者は利用者機器を手許に戻して認証用の操作を行うことができる。
さらに、本発明に係る利用者機器は、上記認証制御手段は、上記認証開始指示情報を受信した後、所定の時間のみ、上記認証手段に利用者の個人認証の実行を許可することを特徴としている。
上記の構成によれば、さらに、利用者機器は、通信機器から認証開始指示情報を受信して認証可能な状態になった後、所定の時間のみ、利用者の個人認証が実行できる。つまり、認証開始指示情報を受信してから所定の時間経過後は、再び、認証不可能な状態に戻る。
よって、利用者は認証を所定時間内で行わなければならないため、なりすましを行うことが困難になる。例えば、通信装置が店頭のレジスタである場合、認証開始指示情報を受信するためにレジスタと接続した後、認証可能な所定時間が経過までの間に認証する必要があるため、結果的に認証を店員の面前で行うことが強制されることになる。
さらに、本発明に係る利用者機器は、上記認証手段が利用者の個人認証に成功した後、所定の時間のみ、上記認証後通信を行う認証後通信制御手段を備えることを特徴としている。
上記の構成によれば、さらに、利用者機器は、通信機器からの認証開始指示情報の受信をトリガにして利用者の個人認証を行い、個人認証に成功した後、所定の時間の間のみ、利用者機器と通信機器との間での認証後通信を可能とする。
これにより、認証後通信を行うためには、まず、通信機器から認証開始指示情報を受信して利用者の個人認証を行う必要があり、さらに、認証の成功後に認証後通信を所定時間内に行う必要がある。
よって、利用者機器のみでは認証後通信が可能な状態にできないことに加えて、認証の成功後に認証後通信を所定時間内で行わなければならないため、なりすましを行うことが困難になる。例えば、通信装置が店頭のレジスタである場合、支払いを行う利用者は利用者端末をレジスタと接続する必要があるため、認証を店員の面前で行うことが強制され、なりすましを行うことが困難である。
また、本発明に係る利用者機器は、利用者の個人認証後に、通信機器との間で認証後通信を行う利用者機器であって、利用者の個人認証を行う認証手段と、上記通信機器と通信を行う通信手段と、を備え、さらに、上記通信手段が接続した通信機器から当該通信機器を識別するための第1の通信機器識別情報を受信したとき、該第1の通信機器識別情報を記憶するとともに、上記認証手段に利用者の個人認証の実行を許可する認証制御手段と、上記認証手段が利用者の個人認証に成功した後、上記通信手段が接続した通信機器から当該通信機器を識別するための第2の通信機器識別情報を受信したとき、該第2の通信機器識別情報が上記第1の通信機器識別情報と一致する場合にのみ、上記認証後通信を行う認証後通信制御手段と、を備えることを特徴としている。
また、本発明に係る認証方法は、利用者機器と通信機器とを含み、認証後通信の前に、利用者機器の利用者の個人認証を行う認証システムにおける認証方法であって、利用者機器が通信機器と接続したとき、通信機器が自機器を識別するための第1の通信機器識別情報を利用者機器へ送信するステップと、利用者機器が、通信機器から受信した上記第1の通信機器識別情報を記憶するステップと、利用者機器が、上記第1の通信機器識別情報の受信後に、利用者の個人認証を行うステップと、利用者機器が利用者の個人認証に成功した後、利用者機器が通信機器と接続したとき、通信機器が自機器を識別するための第2の通信機器識別情報を利用者機器へ送信するステップと、利用者機器が、上記第1の通信機器識別情報と上記第2の通信機器識別情報とが一致するか否かを判定するステップと、上記第1の通信機器識別情報と上記第2の通信機器識別情報とが一致する場合にのみ、利用者機器と通信機器との間での認証後通信を可能とするステップと、を含むことを特徴としている。
上記の構成によれば、利用者機器は、通信機器からの第1の通信機器識別情報の受信をトリガにして利用者の個人認証を行い、個人認証に成功した後、通信機器から第2の通信機器識別情報を受信して、第1の通信機器識別情報と第2の通信機器識別情報とが一致する場合にのみ、利用者機器と通信機器との間での認証後通信を可能とする。
これにより、認証後通信を行うためには、まず、通信機器から通信機器識別情報を受信して利用者の個人認証を行う必要があり、さらに、認証の成功後に認証後通信を行う相手が、第1の通信機器識別情報と同じ通信機器識別情報を送信する通信機器、すなわち、最初と同一の通信機器に限定される。
よって、利用者機器のみでは認証後通信が可能な状態にできないことに加えて、認証時および認証後通信時に同一の通信機器との接続が必要となるため、なりすましを行うことが困難になる。例えば、通信装置が店頭のレジスタである場合、支払いを行う利用者は利用者端末をレジスタと接続する必要があるため、認証を店員の面前で行うことが強制され、なりすましを行うことが困難である。
また、利用者端末は認証時および認証後通信時に同一の通信機器と接続すればよく、認証処理中に通信機器と接続されている必要はない。よって、利用者は利用者機器を手許に戻して認証用の操作を行うことができる。
なお、上記利用者機器および上記通信機器は、コンピュータによって実現してもよく、この場合には、コンピュータを上記各手段として動作させることにより上記利用者機器および上記通信機器をコンピュータにて実現させる上記利用者機器および上記通信機器の制御プログラム(認証プログラム)、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。
以上のように、本発明に係る利用者機器は、利用者の個人認証を行う認証手段と、通信機器と通信を行う通信手段と、上記通信手段が接続した通信機器から認証開始指示情報を受信したとき、上記認証手段に利用者の個人認証の実行を許可する認証制御手段と、を備える構成である。
また、本発明に係る通信機器は、利用者機器と通信を行う通信手段と、上記通信手段が利用者機器と接続したとき、当該利用者機器に対して利用者の個人認証の実行を許可する認証開始指示情報を送信する認証開始指示手段と、を備える構成である。
また、本発明に係る認証システムは、上記の利用者機器と、上記の通信機器とを含む構成である。
また、本発明に係る認証方法は、利用者機器が通信機器と接続したとき、通信機器が利用者機器に対して利用者の個人認証の実行を許可する認証開始指示情報を送信するステップと、利用者機器が、上記認証開始指示情報の受信後に、利用者の個人認証を行うステップと、を含む方法である。
それゆえ、利用者機器のみでは認証が可能な状態にできないため、なりすましを行うことが困難になるという効果を奏する。また、利用者端末は認証開始指示情報を受信して認証可能な状態になった後は、認証処理中に通信機器と接続されている必要はない。よって、利用者は利用者機器を手許に戻して認証用の操作を行うことができるという効果を奏する。
また、本発明に係る利用者機器は、利用者の個人認証を行う認証手段と、通信機器と通信を行う通信手段と、を備え、さらに、上記通信手段が接続した通信機器から当該通信機器を識別するための第1の通信機器識別情報を受信したとき、該第1の通信機器識別情報を記憶するとともに、上記認証手段に利用者の個人認証の実行を許可する認証制御手段と、上記認証手段が利用者の個人認証に成功した後、上記通信手段が接続した通信機器から当該通信機器を識別するための第2の通信機器識別情報を受信したとき、該第2の通信機器識別情報が上記第1の通信機器識別情報と一致する場合にのみ、上記認証後通信を行う認証後通信制御手段と、を備える構成である。
また、本発明に係る認証方法は、利用者機器が通信機器と接続したとき、通信機器が自機器を識別するための第1の通信機器識別情報を利用者機器へ送信するステップと、利用者機器が、通信機器から受信した上記第1の通信機器識別情報を記憶するステップと、利用者機器が、上記第1の通信機器識別情報の受信後に、利用者の個人認証を行うステップと、利用者機器が利用者の個人認証に成功した後、利用者機器が通信機器と接続したとき、通信機器が自機器を識別するための第2の通信機器識別情報を利用者機器へ送信するステップと、利用者機器が、上記第1の通信機器識別情報と上記第2の通信機器識別情報とが一致するか否かを判定するステップと、上記第1の通信機器識別情報と上記第2の通信機器識別情報とが一致する場合にのみ、利用者機器と通信機器との間での認証後通信を可能とするステップと、を含む方法である。
それゆえ、認証後通信を行うためには、まず、通信機器から通信機器識別情報を受信して利用者の個人認証を行う必要があり、さらに、認証の成功後に認証後通信を行う相手が、第1の通信機器識別情報と同じ通信機器識別情報を送信する通信機器、すなわち、最初と同一の通信機器に限定される。
したがって、利用者機器のみでは認証後通信が可能な状態にできないことに加えて、認証時および認証後通信時に同一の通信機器との接続が必要となるため、なりすましを行うことが困難になるという効果を奏する。
〔実施の形態1〕
本発明の一実施の形態について図1から図4に基づいて説明すれば、以下のとおりである。
図2は、本実施の形態に係る決済システム(認証システム)3の外観を示す説明図である。本実施の形態では、携帯電話1を用いて店頭での電子マネー決済を行う決済システムを例に説明する。
決済システム3は、例えば店頭のPOS端末に付随するレジスタ(通信機器)2と、決済機能と認証機能を有する携帯電話(利用者機器)1で構成される。決済システム3は、事前に利用者の認証を要する決済処理等の通信(認証後通信)の前に、携帯電話(利用者機器)1の利用者の個人認証を行う。すなわち、認証システム3は、携帯電話1の利用者の認証を行い、認証が成功した場合に、レジスタ2との間で認証後通信を行うものである。
本実施の形態で説明する具体な状況は、利用者が店頭での支払いを、非接触ICカード機能を有する携帯電話1を用いて、電子マネーによる決済によって行うケースである。この決済は、図2に示すように、レジスタ2のレジスタ本体2aに請求金額が店員によって入力された後、レジスタ2の提示部2bに近づけられた携帯電話1と決済処理通信を行うことで処理される。ここで、携帯電話1とレジスタ2との間での決済処理通信は、携帯電話1において利用者の個人認証を成功させて、決済処理通信のロックを解除した状態で、携帯電話1をレジスタ2の提示部2bに近づけることで行う。
なお、本実施の形態では、利用者機器の一例として携帯電話1を挙げて説明するが、カメラを備えた端末装置であればよく、PAD(Personal Digital Assistance)やパーソナルコンピュータであってもよい。また、通信機器の一例としてレジスタ2を挙げ、認証後通信をレジスタ2で処理する場合について説明するが、上記通信機器は、外部のコンピュータ等へ認証後通信を中継するものであってもよい。また、決済処理通信は、非接触ICカードの電波のほか、例えば2次元バーコードのような画像情報によって行ってもよい。また、認証機能は、顔認証のほか、指紋認証や静脈認証などの他の生体認証であってもよいし、複数の認証を組合わせてもよい。
図1は、携帯電話1およびレジスタ2の構成を示す機能ブロック図である。
(携帯電話1の構成)
図1に示すように、携帯電話1は、通信部(通信手段)11、認証制御部(認証制御手段)12、レジスタID記憶部13、認証部(認証手段)14、カメラ(撮像手段)15、顔画像登録データベース(DB)16、認証後通信制御部(認証後通信制御手段)17、タイマ18、認証後通信部19、電子マネー情報記憶部20を備えて構成されている。なお、携帯電話1は、利用者のためのインターフェイスである、表示パネル、ボタン、マイク、スピーカ等を備えているが、これらの構成は図1では省略されている。
通信部11は、レジスタ2の通信部41と通信を行う。なお、本実施の形態では、携帯電話1をレジスタ2の非接触アンテナを備えた提示部2bにかざすだけで、携帯電話1の通信部11とレジスタ2の通信部41との接続が自動的に確立するものとして説明する。また、本実施の形態では、非接触ICを用いた通信を行う場合について説明するが、これに限定されない。無線あるいは有線による任意の通信形式が適宜選択可能である。
認証制御部12は、通信部11が接続したレジスタ2から当該レジスタ2を識別するためのレジスタID(第1の通信機器識別情報)を受信したとき、それを第1のレジスタIDとしてレジスタID記憶部13に記憶するとともに、認証部14に利用者の個人認証の実行開始を指示する。なお、レジスタIDとしては、レジスタ2を識別可能であれば、任意の形式のデータが利用できる。例えば、レジスタの製造番号であってもよい。
認証部14は、認証制御部12から認証の開始指示を受けたとき、利用者の個人認証を行う。具体的には、顔画像を撮影するように利用者を促し、カメラ15で撮影した顔認証(認証画像)と、あらかじめ顔画像登録DB16に登録されている登録画像とを対照することによって、認証を行う。なお、顔画像の認証に加えて、パスワード等の照合を行ってもよい。
認証後通信制御部17は、認証部14が利用者の個人認証に成功した後、通信部11が接続したレジスタ2から当該レジスタを識別するためのレジスタID(第2の通信機器識別情報)を受信したとき、これを第2のレジスタIDとして、この第2のレジスタIDがレジスタID記憶部13に記憶されている第1のレジスタIDと一致するか否かを判定する。そして、2つのレジスタIDが一致した場合にのみ、認証後通信部19に対して認証後通信(決済処理通信)を許可する。
また、認証後通信制御部17は、認証部14が利用者の個人認証に成功した後、タイマ18を参照して、所定の時間が経過したとき、認証部18による個人認証の結果を無効とする。
認証後通信部19は、認証後通信制御部17によって通信が許可されたとき、レジスタ2の決済部44と通信を行って、電子マネーの決済処理を行う。そして、認証後通信部19は、決済処理の結果を、電子マネー情報記憶部20に反映する。
(レジスタ2の構成)
また、図1に示すように、レジスタ2は、通信部(通信手段)41、レジスタID送信部(識別情報送信手段)42、レジスタID記憶部43、決済部44を備えて構成されている。なお、レジスタ2は、POSサーバとの通信機能や店員のための入力インターフェイス等を備えているが、これらの構成は図1では省略されている。
通信部41は、携帯電話1の通信部11と通信を行う。
レジスタID送信部42は、通信部41が携帯電話1の通信部11と接続したとき、認証後通信を行う前に、自機器を識別するためのレジスタID(通信機器識別情報)を送信する。ここで、レジスタIDの送信は、携帯電話1において利用者の個人認証が行われる前と、個人認証に成功した後の2回行われる。
(処理の流れ)
次に、図3のフローチャートを参照しながら、携帯電話1およびレジスタ2における処理の流れについて説明する。
携帯電話1は、起動されると、認証機能および決済機能がロック状態となり(Sa1)、レジスタ2との通信を待つ(Sa2)。すなわち、携帯電話1は、初期状態では、認証後通信部19が認証後通信制御部17によって機能がロック(無効化)されるとともに、認証部14が認証制御部12によって機能がロック(無効化)されている。
そして、携帯電話1を所持する利用者が、店頭で買い物をし、電子マネーで決済しようとするとき、レジスタ2の表示で決済金額を確認後、店員の指示に従って携帯電話1をレジスタ2の提示部2bにかざす。この動作によって、携帯電話1の通信部11とレジスタ2の通信部41との接続が確立し、レジスタ2のレジスタID送信部42が送信したレジスタID(認証開始指示情報、第1の通信機器識別情報)を(Sb1)、携帯電話1の認証制御部12がレジスタID記憶部13に記憶する(Sa3)。このとき、認証制御部12は、認証開始指示を認証部14へ出力する。
次に、認証制御部12から認証開始指示を受けた認証部14がカメラ15を起動して認証用の顔画像の撮影を利用者に促すメッセージ等を提示する(Sa5)。また、認証部14は、カメラ15の起動とともに、タイマ18により経過時間の計測を開始し(Sa4)、所定時間内に顔画像が撮影されない場合(タイムアウト)(Sa6)、顔画像の撮影を中止し、レジスタ2との通信待ち状態に遷移する。このように、携帯電話1をレジスタ2にかざしてから所定時間内での認証を利用者に強制することにより、レジスタ2から離れた場所でのなりすまし行為を防止することができる。
所定時間内に顔画像が撮影されたら、認証部14は、顔画像登録DB16に格納された登録画像と照合する顔認証を行い(Sa7)。そして、認証が成功なら、認証後通信制御部17に通知する。
一方、認証部14は、認証が失敗の場合は、連続して認証に失敗した回数をチェックし、3回目であればレジスタ2との通信待ち状態に遷移する(Sa8)。このように、携帯電話1をレジスタ2にかざしてから所定回数内での認証を利用者に強制することにより、レジスタ2から離れた場所でのなりすまし行為を防止することができる。もちろん、連続失敗回数の最大値は適宜選択可能である。
次に、認証後通信制御部17は、認証部14から、認証がOKであった旨の通知を受けると、利用者に決済のために携帯電話1をレジスタ2の提示部2bに再度かざすように促すメッセージ等を提示するとともに、タイマ18により経過時間の計測を開始する(Sa9)。
そして、携帯電話1を所持する利用者が、携帯電話1をレジスタ2の提示部2bにかざすと、携帯電話1の通信部11とレジスタ2の通信部41との接続が確立し(Sa10、Sb2)、レジスタ2のレジスタID送信部42が送信したレジスタID(第2の通信機器識別情報)を(Sb3)、携帯電話1の認証後通信制御部17が受信し、レジスタID記憶部13に記憶されている第1のレジスタIDと照合する(Sa11)。
上記2つのレジスタIDが一致すると、認証後通信制御部17は認証後通信部19の機能(決済機能)のロックを解除する(Sa12)。そして、携帯電話1の認証後通信部19が、レジスタ2の決済部44と決済処理通信を行う(Sa13、Sb4)。最後に、決済処理通信の終了後、携帯電話1では、直ちに、認証後通信制御部17が認証後通信部19の機能をロック(無効化)するとともに、認証制御部12が認証部14の機能をロック(無効化)して、初期状態に復帰する(Sa1、Sa2)。
一方、認証後通信制御部17は、顔認証の成功後、所定の時間内に、携帯電話1の通信部11とレジスタ2の通信部41との接続が確立しないと、タイムアウトさせて、上記初期状態に復帰させる(Sa14)。
以上のように、携帯電話1では、決済処理に先立って行う認証処理がロック(無効化)されているため、決済処理を行う場合には、まず認証処理のロックを解除する必要がある。そして、認証処理および決済処理のロック解除に次の制限を加えている。
(1)顔認証の起動は、利用者の操作ではできないようになっており、携帯電話1を店頭のレジスタ2の提示部2bにかざして、レジスタ2との通信を開始する必要がある。そして、レジスタ2との通信を開始すると、ロックが解除されて、認証処理が起動する。
(2)認証処理における顔画像の撮影は、携帯電話1を店頭のレジスタ2にかざした後、所定時間に限り試行することができる。
(3)顔認証が成功し、決済処理のロックが解除された後、所定時間が経過すると自動的に認証処理および決済処理のロックがかかる。よって、携帯電話1を店頭のレジスタ2の提示部2bに再度かざす必要がある。
なお、図1に示した携帯電話1およびレジスタ2では、顔画像撮影機能、顔認証機能、顔画像登録DBがすべて携帯電話1に搭載されている。
しかし、カメラを含む顔画像撮影機能をレジスタ2あるいはレジスタ2が接続されている店内の装置に搭載し、撮影した画像データを携帯電話1に転送して顔認証を行うように構成してもよい。
図4は、レジスタ2にカメラ15′による顔画像撮影機能を追加したカメラ付レジスタ2′の外観を示す説明図である。この構成では、利用者は、まずレジスタ2′で顔画像を撮影し、その後、レジスタ2′の提示部に携帯電話1をかざした時、レジスタIDとともに顔画像のデータを受信することになる(図3のSa2)。よって、図3のSa5、Sa6は省略される。
このように、レジスタ2に顔画像撮影機能を搭載すれば、認証画像の撮影が確実に店頭で行なわれるため、なりすまし行為を試みようとしても人目につきやすく、より効果的になりすましを防止できる。
さらに、顔認証機能、あるいは顔認証機能および顔画像登録DBもレジスタ2側に搭載する(あるいは、顔画像登録DBについては、別途サーバなどに置く)といった構成も考えられる。ただし、認証結果が携帯電話1に送信されて決済機能のロックが解除されるために、セキュリティが弱くなるおそれがある。また、顔認証機能をレジスタ2に搭載した構成では、そのソフトウェアをバージョンアップする場合に、レジスタ2と携帯電話1の双方を同時にバージョンアップする必要があり、バージョンアップが事実上不可能になる。また、顔画像登録DBをレジスタ2側(複数のレジスタ2が接続されたサーバ、あるいは、レジスタ2自体)に搭載した構成では、利用者が顔画像を登録する際に、顔画像をレジスタ2側の顔画像登録DBに送信する必要があるため、管理が煩雑になる。
〔実施の形態2〕
本発明の他の実施の形態について図5から図6に基づいて説明すれば、以下のとおりである。なお、説明の便宜上、前記の実施の形態1において示した部材と同一の機能を有する部材には、同一の符号を付し、その説明を省略する。また、実施の形態1において定義した用語については、特に断らない限り本実施の形態においてもその定義に則って用いるものとする。
図5は、本実施の形態に係る決済システム103の携帯電話101およびレジスタ102の構成を示す機能ブロック図である。
上記決済システム103は、携帯電話101がレジスタ102と接続したとき、レジスタ102が携帯電話101に対して利用者の個人認証の実行を許可する認証開始指示情報を送信し、携帯電話101が、認証開始指示情報の受信後に、利用者の個人認証を行い、携帯電話101が利用者の個人認証に成功した後、所定の時間の間のみ、携帯電話101とレジスタ102との間での認証後通信を可能とするものである。
よって、実施の形態1で説明した携帯電話1およびレジスタ2(図1)と比較すると、次の点が異なる。レジスタ102は、レジスタ2のレジスタID送信部42およびレジスタID記憶部43の代わりに、認証開始指示部(認証開始指示手段)142が設けられている。また、携帯電話101は、携帯電話1の認証制御部12、レジスタID記憶部13、認証後通信制御部17の代わりに、認証制御部(認証制御手段)112、認証後通信制御部(認証後通信制御手段)117が設けられている。
携帯電話101では、上記認証制御部112は、通信部11が接続したレジスタ102から認証開始指示情報を受信したとき、認証部14に利用者の個人認証の実行を許可する。また、上記認証後通信制御部117は、認証部14が利用者の個人認証に成功した後、所定の時間の間のみ、認証後通信を行う。
レジスタ102では、認証開始指示部(認証開始指示手段)142は、通信部41が携帯電話101と接続したとき、当該携帯電話101に対して利用者の個人認証の実行を許可する認証開始指示情報を送信する。
(処理の流れ)
次に、図6のフローチャートを参照しながら、携帯電話101およびレジスタ102における処理の流れについて説明する。
携帯電話101は、起動されると、認証機能および決済機能がロック状態となり(Sa101)、レジスタ102との通信を待つ(Sa102)。すなわち、携帯電話1は、初期状態では、認証後通信部19が認証後通信制御部117によって機能がロック(無効化)されるとともに、認証部14が認証制御部112によって機能がロック(無効化)されている。
そして、携帯電話101を所持する利用者が、店頭で買い物をし、電子マネーで決済しようとするとき、レジスタ102の表示で決済金額を確認後、店員の指示に従って携帯電話101をレジスタ102の提示部2bにかざす。この動作によって、携帯電話101の通信部11とレジスタ102の通信部41との接続が確立し、レジスタ102の認証開始指示部142が送信した認証開始指示情報を携帯電話101の認証制御部112が受信する(Sb101)。このとき、認証制御部112は、認証開始指示を認証部14へ出力する。
次に、認証制御部112から認証開始指示を受けた認証部14がカメラ15を起動して認証用の顔画像の撮影を利用者に促すメッセージ等を提示する(Sa105)。また、認証部14は、カメラ15の起動とともに、タイマ18により経過時間の計測を開始し(Sa104)、所定時間内に顔画像が撮影されない場合(タイムアウト)(Sa106)、顔画像の撮影を中止し、レジスタ102との通信待ち状態に遷移する。このように、携帯電話101をレジスタ102にかざしてから所定時間内での認証を利用者に強制することにより、レジスタ102から離れた場所でのなりすまし行為を防止することができる。
所定時間内に顔画像が撮影されたら、認証部14は、顔画像登録DB16に格納された登録画像と照合する顔認証を行い(Sa107)。そして、認証が成功なら、認証後通信制御部117に通知する。
一方、認証部14は、認証が失敗の場合は、連続して認証に失敗した回数をチェックし、3回目であればレジスタ2との通信待ち状態に遷移する(Sa108)。このように、携帯電話101をレジスタ102にかざしてから所定回数内での認証を利用者に強制することにより、レジスタ102から離れた場所でのなりすまし行為を防止することができる。もちろん、連続失敗回数の最大値は適宜選択可能である。
次に、認証後通信制御部117は、認証部14から、認証がOKであった旨の通知を受けると、利用者に決済のために携帯電話101をレジスタ102の提示部2bに再度かざすように促すメッセージ等を提示するとともに、タイマ18により経過時間の計測を開始する(Sa109)。
そして、携帯電話101を所持する利用者が、携帯電話101をレジスタ102の提示部2bにかざすと、携帯電話101の通信部11とレジスタ102の通信部41との接続が確立する(Sa110、Sb102)。その後、認証後通信制御部117は認証後通信部19の機能(決済機能)のロックを解除する(Sa112)。そして、携帯電話101の認証後通信部19が、レジスタ102の決済部44と決済処理通信を行う(Sa113、Sb104)。最後に、決済処理通信の終了後、携帯電話101では、直ちに、認証後通信制御部117が認証後通信部19の機能をロック(無効化)するとともに、認証制御部112が認証部14の機能をロック(無効化)して、初期状態に復帰する。
一方、認証後通信制御部117は、顔認証の成功後、所定の時間内に、携帯電話101の通信部11とレジスタ102の通信部41との接続が確立しないと、タイムアウトさせて、上記初期状態に復帰させる(Sa114)。
ここで、上述した携帯電話1・101およびレジスタ2・102の各ブロック、特に認証制御部12・112、認証後通信制御部17・117、レジスタID送信部42、認証開始指示部142は、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
すなわち、携帯電話1・101およびレジスタ2・102は、各機能を実現する制御プログラムの命令を実行するCPU(central processing unit)、上記プログラムを格納したROM(read only memory)、上記プログラムを展開するRAM(random access memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである携帯電話1・101およびレジスタ2・102の制御プログラム(認証プログラム)のプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記携帯電話1・101およびレジスタ2・102に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
また、携帯電話1・101およびレジスタ2・102を通信ネットワークと接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
なお、本発明は上述した各実施の形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施の形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
本発明に係る利用者機器は、通信機器との通信開始によって認証処理を開始するためのトリガ部と、ユーザからの認証情報を取得する入力部と、事前に認証用の照合データを記憶しておく登録DB部と、前記認証情報を予め登録されている前記照合データと比較する認証部と、前記認証部での照合結果に基づいて決済を許可する判断部と、を備えて構成されていてもよい。この構成により、店頭の人目につく場所での認証を強制することができ、写真などによる不正ななりすましを効果的に防止することが可能となる。
また、本発明に係る利用者機器は、通信機器との通信開始によって認証処理を開始するためのトリガ部と、ユーザからの認証情報を取得する入力部と、事前に認証用の照合データを記憶しておく登録DB部と、前記トリガ部による認証開始からの経過時間を計測し所定時間内に限り前記認証情報を予め登録されている前記照合データと比較する認証部と、前記認証部での認証成功からの経過時間を計測し所定時間内に限り決済を許可する認証部と、を備えて構成されていてもよい。この構成により、店頭を一旦離れて人目につかない場所で認証を行うことを防止でき、不正ななりすましをさらに効果的に防止することが可能となる。
本発明は、携帯電話等を用いた認証技術において、なりすましを防止することができるため、本人確認のための認証を行う装置に適用できる。
本発明の一実施の形態に係る携帯電話およびレジスタの構成を示す機能ブロック図である。 図1に示した携帯電話およびレジスタの外観を示す説明図である。 図1に示した携帯電話およびレジスタにおける処理の流れを示すフローチャートである。 図1に示したレジスタの変形例であるカメラ付レジスタの外観を示す説明図である。 本発明の他の実施の形態に係る携帯電話およびレジスタの構成を示す機能ブロック図である。 図5に示した携帯電話およびレジスタにおける処理の流れを示すフローチャートである。
符号の説明
1 携帯電話(利用者機器)
2 レジスタ(通信機器)
3 決済システム(認証システム)
11 通信部(通信手段)
12 認証制御部(認証制御手段)
13 レジスタID記憶部
14 認証部(認証手段)
15 カメラ(撮像手段)
16 顔画像登録データベース
17 認証後通信制御部(認証後通信制御手段)
18 タイマ
19 認証後通信部
20 電子マネー情報記憶部
41 通信部(通信手段)
42 レジスタID送信部(識別情報送信手段)
43 レジスタID記憶部
44 決済部
101 携帯電話(利用者機器)
102 レジスタ(通信機器)
103 決済システム(認証システム)
112 認証制御部(認証制御手段)
117 認証後通信制御部(認証後通信制御手段)
142 認証開始指示部(認証開始指示手段)

Claims (7)

  1. 利用者の個人認証後に、通信機器との間で認証後通信を行う利用者機器であって、
    利用者の個人認証を行う認証手段と、
    上記通信機器に利用者機器を近づけて通信を行う通信手段と、
    上記通信手段が接続した通信機器から認証開始指示情報を受信したとき、所定の時間のみ、上記認証手段に、利用者が入力した認証用の認証情報を受信し、利用者の個人認証の実行を許可する認証制御手段と、
    上記認証手段が利用者の個人認証に成功した後、所定の時間のみ、上記認証後通信を行う認証後通信制御手段とを備え、
    上記個人認証の実行中に、上記通信手段が通信機器と接続されないことを特徴とする利用者機器。
  2. 請求項1に記載の利用者機器と、通信機器とを含む認証システムであって、
    上記通信機器は、利用者の個人認証後に、上記利用者機器との間で認証後通信を行い、
    上記利用者機器と通信を行う通信手段と、
    上記通信手段が利用者機器と接続したとき、当該利用者機器に対して利用者の個人認証の実行を許可する認証開始指示情報を送信する認証開始指示手段と、を備えることを特徴とする認証システム。
  3. 利用者の個人認証後に、通信機器との間で認証後通信を行う利用者機器であって、
    利用者の個人認証を行う認証手段と、
    上記通信機器に利用者機器を近づけて通信を行う通信手段と、
    を備え、さらに、
    上記通信手段が接続した通信機器から当該通信機器を識別するための第1の通信機器識別情報を受信したとき、該第1の通信機器識別情報を記憶するとともに、上記認証手段に、利用者が入力した認証用の認証情報を受信し、利用者の個人認証の実行を許可する認証制御手段と、
    上記認証手段が利用者の個人認証に成功した後、上記通信手段が接続した通信機器から当該通信機器を識別するための第2の通信機器識別情報を受信したとき、該第2の通信機器識別情報が上記第1の通信機器識別情報と一致する場合にのみ、上記認証後通信を行う認証後通信制御手段と、を備え
    上記個人認証の実行中に、上記通信手段が通信機器と接続されないことを特徴とする利用者機器。
  4. 請求項1または請求項3に記載の利用者機器の上記各手段としてコンピュータを機能させるための認証プログラム。
  5. 請求項4に記載の認証プログラムを記録したコンピュータ読み取り可能な記録媒体。
  6. 利用者機器と通信機器とを含み、認証後通信の前に、利用者機器の利用者の個人認証を行う認証システムにおける認証方法であって、
    通信機器に利用者機器を近づけて通信を行う通信ステップと、
    利用者機器が通信機器と接続したとき、通信機器が利用者機器に対して利用者の個人認証の実行を許可する認証開始指示情報を送信するステップと、
    利用者機器が、上記認証開始指示情報の受信後に、所定の時間のみ、利用者が入力した認証用の認証情報を受信し、利用者の個人認証を行うステップと、
    利用者機器が、利用者の個人認証に成功した後、所定の時間のみ、上記認証後通信を行うステップとを含み、
    上記個人認証の実行中に、利用者機器が通信機器と接続されないことを特徴とする認証方法。
  7. 利用者機器と通信機器とを含み、認証後通信の前に、利用者機器の利用者の個人認証を行う認証システムにおける認証方法であって、
    通信機器に利用者機器を近づけて通信を行う通信ステップと、
    利用者機器が通信機器と接続したとき、通信機器が自機器を識別するための第1の通信機器識別情報を利用者機器へ送信するステップと、
    利用者機器が、通信機器から受信した上記第1の通信機器識別情報を記憶するステップと、
    利用者機器が、上記第1の通信機器識別情報の受信後に、利用者が入力した認証用の認証情報を受信し、利用者の個人認証を行うステップと、
    利用者機器が利用者の個人認証に成功した後、利用者機器が通信機器と接続したとき、通信機器が自機器を識別するための第2の通信機器識別情報を利用者機器へ送信するステップと、
    利用者機器が、上記第1の通信機器識別情報と上記第2の通信機器識別情報とが一致するか否かを判定するステップと、
    上記第1の通信機器識別情報と上記第2の通信機器識別情報とが一致する場合にのみ、利用者機器と通信機器との間での認証後通信を可能とするステップとを含み、
    上記個人認証の実行中に、利用者機器が通信機器と接続されないことを特徴とする認証方法。
JP2006071860A 2006-03-15 2006-03-15 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体 Active JP4853063B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2006071860A JP4853063B2 (ja) 2006-03-15 2006-03-15 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体
EP07104020.8A EP1835697B1 (en) 2006-03-15 2007-03-13 User equipment, authentication method, authentication program and recording medium
KR1020070024812A KR101076519B1 (ko) 2006-03-15 2007-03-14 이용자 기기, 통신 기기, 인증 시스템, 인증 방법, 인증프로그램 및 기록 매체
US11/724,591 US8526915B2 (en) 2006-03-15 2007-03-15 User equipment, communication equipment, authentication system, authentication method, authentication program and recording medium
CNA2007100863631A CN101039184A (zh) 2006-03-15 2007-03-15 用户设备、通信设备、认证系统、认证方法、程序及介质
KR1020110081221A KR101187151B1 (ko) 2006-03-15 2011-08-16 이용자 기기 및 기록 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006071860A JP4853063B2 (ja) 2006-03-15 2006-03-15 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体

Publications (2)

Publication Number Publication Date
JP2007249594A JP2007249594A (ja) 2007-09-27
JP4853063B2 true JP4853063B2 (ja) 2012-01-11

Family

ID=38190883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006071860A Active JP4853063B2 (ja) 2006-03-15 2006-03-15 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体

Country Status (5)

Country Link
US (1) US8526915B2 (ja)
EP (1) EP1835697B1 (ja)
JP (1) JP4853063B2 (ja)
KR (2) KR101076519B1 (ja)
CN (1) CN101039184A (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101615472B1 (ko) 2007-09-24 2016-04-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US9141863B2 (en) 2008-07-21 2015-09-22 Facefirst, Llc Managed biometric-based notification system and method
EP3220180A1 (en) * 2009-06-16 2017-09-20 INTEL Corporation Camera applications in a handheld device
JP2011023854A (ja) * 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
GB2501322A (en) * 2012-04-20 2013-10-23 Powa Technologies Ltd Utilising photographs to authorise transactions
GB2501318A (en) * 2012-04-20 2013-10-23 Powa Technologies Ltd Smart-card reader device with encrypted data transmission to a mobile device
GB2501320A (en) * 2012-04-20 2013-10-23 Powa Technologies Ltd Utilising biometric parameters or photographs to authorise transactions
US11209961B2 (en) 2012-05-18 2021-12-28 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
JP5856012B2 (ja) * 2012-05-23 2016-02-09 日立マクセル株式会社 携帯端末およびその制御方法
JP6035048B2 (ja) * 2012-05-24 2016-11-30 株式会社日本総合研究所 与信審査システム及び与信審査方法
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
CN103886239A (zh) * 2014-03-31 2014-06-25 深圳市欧珀通信软件有限公司 一种移动终端应用程序的用户鉴权方法和装置
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US9344843B2 (en) * 2014-10-17 2016-05-17 Sap Se Providing context sensitive service bundles
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN106022780A (zh) * 2016-05-20 2016-10-12 廖建强 一种基于指纹信息的电子支付方法和装置
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
JP2021111038A (ja) * 2020-01-08 2021-08-02 株式会社東海理化電機製作所 認証システム、認証方法及び認証装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010082890A (ko) * 2000-02-22 2001-08-31 윤종용 이동 무선 단말기의 잠금 기능 방법
US7137003B2 (en) * 2001-02-27 2006-11-14 Qualcomm Incorporated Subscriber identity module verification during power management
JP4716644B2 (ja) * 2001-03-02 2011-07-06 富士通株式会社 移動通信システム及び該システムを構成する装置
JP2003006549A (ja) * 2001-06-26 2003-01-10 Nec Soft Ltd 指紋認証装置を搭載した携帯電話による現金支払システムと方法
FR2842059B1 (fr) * 2002-07-04 2004-12-24 Cit Alcatel Procede de verouillage d'un terminal mobile de telecommunication
FR2842060B1 (fr) * 2002-07-04 2004-12-31 Cit Alcatel Procede de securisation d'un terminal mobile de telecommunication
JP4164643B2 (ja) * 2002-07-17 2008-10-15 日本ゼオン株式会社 ドライエッチング方法及びパーフルオロ−2−ペンチンの製造方法
AU2003271926A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc. Facilitating and authenticating transactions
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
JP2004252966A (ja) * 2003-01-30 2004-09-09 Matsushita Electric Ind Co Ltd コンテンツ配信システム
JP2005032164A (ja) 2003-07-11 2005-02-03 Matsushita Electric Ind Co Ltd 認証システムならびに認証装置、サーバ装置、登録装置および端末装置
JP2005063342A (ja) 2003-08-20 2005-03-10 Nec Corp カード使用者確認システム、カード使用者確認方法及びそのプログラム
JP2005240478A (ja) * 2004-02-27 2005-09-08 Oki Electric Ind Co Ltd 認証システム
US7242923B2 (en) * 2004-03-23 2007-07-10 Motorola, Inc. System and method for authenticating wireless device with fixed station
JP4315853B2 (ja) * 2004-04-08 2009-08-19 富士通株式会社 Icカード機能を有した携帯機器
JP4059224B2 (ja) * 2004-04-13 2008-03-12 株式会社デンソー 運転者の外観認識システム
JP2006053808A (ja) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
KR100736047B1 (ko) * 2005-07-28 2007-07-06 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 인증 방법

Also Published As

Publication number Publication date
KR20070093880A (ko) 2007-09-19
EP1835697A3 (en) 2010-06-09
US20070287423A1 (en) 2007-12-13
JP2007249594A (ja) 2007-09-27
KR101076519B1 (ko) 2011-10-24
KR101187151B1 (ko) 2012-09-28
EP1835697B1 (en) 2018-05-09
CN101039184A (zh) 2007-09-19
EP1835697A2 (en) 2007-09-19
KR20110097750A (ko) 2011-08-31
US8526915B2 (en) 2013-09-03

Similar Documents

Publication Publication Date Title
JP4853063B2 (ja) 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体
JP4752554B2 (ja) 利用者機器、認証システム、認証方法、認証プログラムおよび記録媒体
JP6629952B2 (ja) モバイルアプリケーションの安全性を確保する方法および装置
JP3476189B2 (ja) 取引処理装置および電子データ転送取引を実行する方法
JP4187451B2 (ja) 個人認証用デバイスと携帯端末装置
CN104348825B (zh) 用于移动支付系统的移动装置及验证方法
US10038555B2 (en) Biometric authentication system
KR20170121341A (ko) 이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증 방법
JP2006146914A (ja) バイオセンサを有するidカード及びユーザー認証方法
WO2012155620A1 (zh) 一种进行近场通信安全性保护的方法及移动通信终端
JP2003271565A (ja) 本人認証システム、本人認証端末、読取装置および本人認証方法
JP2019525310A (ja) 生体認証装置
TW201530342A (zh) 電子支付系統及電子支付方法
WO2014166189A1 (zh) 一种近距离无线通讯交易认证方法和系统
JP2006221477A (ja) 携帯通信端末装置、携帯情報端末装置のセキュリティシステム及びセキュリティ方法
JP5251966B2 (ja) 携帯端末の認証システムおよび携帯端末
JP2007052598A (ja) 自動取引システム
US11915507B2 (en) Location- and identity-referenced authentication method and communication system
WO2016165171A1 (zh) 用于移动终端的近场支付方法、装置和移动终端
JP2010010747A (ja) 携帯端末および受付機器およびそれらを用いた受付システム
CN108665267A (zh) 安全认证装置及系统
JP2003187170A (ja) 携帯電話利用の認証処理システムおよび認証処理方法
JP2005275923A (ja) カード決済時の本人認証方法及びカード決済時の本人認証システム及び店舗情報処理装置及びクレジット会社情報処理装置及び携帯端末及びプログラム
JP2006229694A (ja) 携帯端末装置、これを用いた取引システム並びに携帯端末装置の制御方法
JP7440772B2 (ja) 認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110411

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110615

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111010

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4853063

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04