JPH11345208A - 認証システム、方法および記録媒体 - Google Patents
認証システム、方法および記録媒体Info
- Publication number
- JPH11345208A JPH11345208A JP15134498A JP15134498A JPH11345208A JP H11345208 A JPH11345208 A JP H11345208A JP 15134498 A JP15134498 A JP 15134498A JP 15134498 A JP15134498 A JP 15134498A JP H11345208 A JPH11345208 A JP H11345208A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- client
- recording medium
- information
- portable recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000004891 communication Methods 0.000 claims abstract description 45
- 230000010365 information processing Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 238000012546 transfer Methods 0.000 abstract description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 201000009032 substance abuse Diseases 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
(57)【要約】
【課題】 認証において、被認証者の個人情報を一般開
放された通信回線を伝送しない。 【解決手段】 認証業者は認証において比較使用する個
人情報と1次認証を行うためのプログラムをCDROM
31に記録して被認証者に渡しておく。被認証者のクラ
イアント(コンピュータ)30はこのCDROM31を
使用して被認証者の個人情報についての認証を行う。1
次認証において、合格すると、認証センターの認証サー
バ10はCDROM31の真偽について2次認証を行
う。1次認証および2次認証に合格すると、CDROM
31に記録された電子取引用のプログラムの使用が可能
となる。
放された通信回線を伝送しない。 【解決手段】 認証業者は認証において比較使用する個
人情報と1次認証を行うためのプログラムをCDROM
31に記録して被認証者に渡しておく。被認証者のクラ
イアント(コンピュータ)30はこのCDROM31を
使用して被認証者の個人情報についての認証を行う。1
次認証において、合格すると、認証センターの認証サー
バ10はCDROM31の真偽について2次認証を行
う。1次認証および2次認証に合格すると、CDROM
31に記録された電子取引用のプログラムの使用が可能
となる。
Description
【0001】
【発明の属する技術分野】本発明は、インターネット等
の通信回線を使用して、個人、法人の認証を行う認証シ
ステム、方法および記録媒体に関する。
の通信回線を使用して、個人、法人の認証を行う認証シ
ステム、方法および記録媒体に関する。
【0002】
【従来の技術】従来、インターネットを介して通信販売
等の電子商取引を行う場合には商品購入者は個人あるい
は法人の認証を要する場合がある。認証には各種の形態
が提案されているが、一般的な認証は以下のように行
う、認証を受けたいもの(被認証者)は予め認証業者に
被認証者を特定するための情報、たとえば、氏名、住
所、電話番号、クレジット番号等を連絡しておく。これ
らの情報は認証業者のコンピュータに保存される。実際
に認証の証明が必要な場合、被認証者は、自己のコンピ
ュータから認証業者の上記コンピュータに対して、予め
引き渡した情報と全く同一の情報を送信する。認証業者
のコンピュータでは送信された情報を予め連絡された情
報と比較する。情報の一致が見られた場合には、情報を
送信した被認証者に、同一人であることを示す認証証書
を発行する。被認証者はこの認証証書を商取引相手に提
示して、本人であることを証明する。
等の電子商取引を行う場合には商品購入者は個人あるい
は法人の認証を要する場合がある。認証には各種の形態
が提案されているが、一般的な認証は以下のように行
う、認証を受けたいもの(被認証者)は予め認証業者に
被認証者を特定するための情報、たとえば、氏名、住
所、電話番号、クレジット番号等を連絡しておく。これ
らの情報は認証業者のコンピュータに保存される。実際
に認証の証明が必要な場合、被認証者は、自己のコンピ
ュータから認証業者の上記コンピュータに対して、予め
引き渡した情報と全く同一の情報を送信する。認証業者
のコンピュータでは送信された情報を予め連絡された情
報と比較する。情報の一致が見られた場合には、情報を
送信した被認証者に、同一人であることを示す認証証書
を発行する。被認証者はこの認証証書を商取引相手に提
示して、本人であることを証明する。
【0003】
【発明が解決しようとする課題】被認証者から認証業者
に認証のために送信される情報は、インターネットな
ど、一般公開された通信回線を介して転送されるので、
盗聴の危険性がある。このため、これらの情報は、暗号
化されて送信されるが、暗号解読されてしまうと被認証
者の個人情報が露呈してしてしまう。暗号化技術は著し
く向上しているが、このことは逆に暗号化された情報が
解読されてしまうので、新しい暗号化方法を開発しなけ
ればならない、すなわち、暗号化された情報の安全は絶
対ではないということ示している。さらにクレジット番
号が上記個人情報に含まれている場合には。悪用の危険
性すら存在する。
に認証のために送信される情報は、インターネットな
ど、一般公開された通信回線を介して転送されるので、
盗聴の危険性がある。このため、これらの情報は、暗号
化されて送信されるが、暗号解読されてしまうと被認証
者の個人情報が露呈してしてしまう。暗号化技術は著し
く向上しているが、このことは逆に暗号化された情報が
解読されてしまうので、新しい暗号化方法を開発しなけ
ればならない、すなわち、暗号化された情報の安全は絶
対ではないということ示している。さらにクレジット番
号が上記個人情報に含まれている場合には。悪用の危険
性すら存在する。
【0004】本発明の目的は、上述の点に鑑みて、認証
のために必要な被認証者の個人情報を一般に公開された
通信回線上で転送しなくても認証をを行うことが可能な
認証システム、方法および記録媒体を提供することにあ
る。
のために必要な被認証者の個人情報を一般に公開された
通信回線上で転送しなくても認証をを行うことが可能な
認証システム、方法および記録媒体を提供することにあ
る。
【0005】
【課題を解決するための手段】このような目的を達成す
るために、請求項1の発明は、認証業者側に設置された
認証サーバと被認証者の保有するクライアントの間で認
証処理を行う認証システムにおいて、前記被認証者に関
連する特定情報が予め記録された携帯用記録媒体が前記
認証業者から前記被認証者に渡されており、前記クライ
アントは、認証のための情報を入力する入力手段と、前
記携帯用記録媒体を受け付け、該携帯用記録媒体に記録
された特定情報を読み取る読み取り手段と、前記入力手
段から入力された情報と前記読み取り手段から読み取ら
れた特定情報を比較することにより1次認証を行う1次
認証手段とを有し、前記認証サーバは、前記1次認証に
おいて合格となった場合に前記クライアントに受け付け
られている携帯用記録媒体の真偽を判定することにより
2次認証を行う2次認証手段とを具えたことを特徴とす
る。
るために、請求項1の発明は、認証業者側に設置された
認証サーバと被認証者の保有するクライアントの間で認
証処理を行う認証システムにおいて、前記被認証者に関
連する特定情報が予め記録された携帯用記録媒体が前記
認証業者から前記被認証者に渡されており、前記クライ
アントは、認証のための情報を入力する入力手段と、前
記携帯用記録媒体を受け付け、該携帯用記録媒体に記録
された特定情報を読み取る読み取り手段と、前記入力手
段から入力された情報と前記読み取り手段から読み取ら
れた特定情報を比較することにより1次認証を行う1次
認証手段とを有し、前記認証サーバは、前記1次認証に
おいて合格となった場合に前記クライアントに受け付け
られている携帯用記録媒体の真偽を判定することにより
2次認証を行う2次認証手段とを具えたことを特徴とす
る。
【0006】請求項2の発明は、請求項1に記載の認証
システムにおいて、前記1次認証手段はプログラムを実
行可能な情報処理装置であり、前記携帯用記憶媒体に
は、前記特定情報と前記入力手段から入力された情報を
比較するためのプログラムが記録されており、該プログ
ラムを前記情報処理装置が実行することにより前記1次
認証を行うことを特徴とする。
システムにおいて、前記1次認証手段はプログラムを実
行可能な情報処理装置であり、前記携帯用記憶媒体に
は、前記特定情報と前記入力手段から入力された情報を
比較するためのプログラムが記録されており、該プログ
ラムを前記情報処理装置が実行することにより前記1次
認証を行うことを特徴とする。
【0007】請求項3の発明は、請求項2に記載の認証
システムにおいて、前記携帯用記録媒体には、他のサー
バと商取引を行うためのプログラムが予め記録されてお
り、前記2次認証手段による認証において合格の判定が
得られたときにのみ、前記情報処理装置は前記商取引を
行うためのプログラムを実行することを特徴とする。
システムにおいて、前記携帯用記録媒体には、他のサー
バと商取引を行うためのプログラムが予め記録されてお
り、前記2次認証手段による認証において合格の判定が
得られたときにのみ、前記情報処理装置は前記商取引を
行うためのプログラムを実行することを特徴とする。
【0008】請求項4の発明は、請求項1に記載の認証
システムにおいて、前記認証サーバは前記被認証者に割
り当てた識別番号を記憶する記憶手段をさらに有し、該
識別番号は被認証者に予め通知されており、前記入力手
段から入力された識別番号を前記第2認証手段は前記記
憶手段に記憶された識別番号と比較し、一致判定が得ら
れること、かつ、前記携帯用記録媒体が真の判定が得ら
れることを認証の合格の条件とすることを特徴とする。
システムにおいて、前記認証サーバは前記被認証者に割
り当てた識別番号を記憶する記憶手段をさらに有し、該
識別番号は被認証者に予め通知されており、前記入力手
段から入力された識別番号を前記第2認証手段は前記記
憶手段に記憶された識別番号と比較し、一致判定が得ら
れること、かつ、前記携帯用記録媒体が真の判定が得ら
れることを認証の合格の条件とすることを特徴とする。
【0009】請求項5の発明は、請求項1に記載の認証
システムにおいて、前記携帯用記録媒体の真偽の判定の
中には、複製された携帯用記録媒体および、保有者の異
なる携帯用記録媒体の装着の有無の判定を含むことを特
徴とする認証システム。
システムにおいて、前記携帯用記録媒体の真偽の判定の
中には、複製された携帯用記録媒体および、保有者の異
なる携帯用記録媒体の装着の有無の判定を含むことを特
徴とする認証システム。
【0010】請求項6の発明は、請求項1に記載の認証
システムにおいて、前記認証サーバおよび前記クライア
ントの双方は、該双方の間で行われた通信の通信記録を
保存しておく記憶手段をそれぞれ有し、前記認証サーバ
の2次認証手段および/または前記クライアントは前記
認証サーバ側に保存された通信記録と前記クライアント
側に保存された通信記録とを照合することを特徴とす
る。
システムにおいて、前記認証サーバおよび前記クライア
ントの双方は、該双方の間で行われた通信の通信記録を
保存しておく記憶手段をそれぞれ有し、前記認証サーバ
の2次認証手段および/または前記クライアントは前記
認証サーバ側に保存された通信記録と前記クライアント
側に保存された通信記録とを照合することを特徴とす
る。
【0011】請求項7の発明は、認証業者側に設置され
た認証サーバと被認証者の保有するクライアントの間で
認証処理を行う認証方法において、前記被認証者に関連
する特定情報が予め記録された携帯用記録媒体が前記認
証業者から前記被認証者に渡されており、前記クライア
ントに対して認証のための情報を入力し、前記クライア
ントに装着された携帯用記録媒体から前記特定情報を読
み取り、入力された前記情報と読み取られた前記特定情
報を前記クライアントにおいて比較することにより1次
認証を行い、前記認証サーバは、前記1次認証において
合格となった場合に前記クライアントに装着されている
携帯用記録媒体の真偽を判定することにより2次認証を
行うことを特徴とする。
た認証サーバと被認証者の保有するクライアントの間で
認証処理を行う認証方法において、前記被認証者に関連
する特定情報が予め記録された携帯用記録媒体が前記認
証業者から前記被認証者に渡されており、前記クライア
ントに対して認証のための情報を入力し、前記クライア
ントに装着された携帯用記録媒体から前記特定情報を読
み取り、入力された前記情報と読み取られた前記特定情
報を前記クライアントにおいて比較することにより1次
認証を行い、前記認証サーバは、前記1次認証において
合格となった場合に前記クライアントに装着されている
携帯用記録媒体の真偽を判定することにより2次認証を
行うことを特徴とする。
【0012】請求項8の発明は、請求項7に記載の認証
方法において、前記携帯用記憶媒体には、前記特定情報
と前記入力手段から入力された情報を比較するためのプ
ログラムが記録されており、該プログラムを前記クライ
アントが実行することにより前記1次認証を行うことを
特徴とする。
方法において、前記携帯用記憶媒体には、前記特定情報
と前記入力手段から入力された情報を比較するためのプ
ログラムが記録されており、該プログラムを前記クライ
アントが実行することにより前記1次認証を行うことを
特徴とする。
【0013】請求項9の発明は、請求項8に記載の認証
方法において、前記携帯用記録媒体には、他のサーバと
商取引を行うためのプログラムが予め記録されており、
前記2次認証において合格の判定が得られたときにの
み、前記クライアントは前記商取引を行うためのプログ
ラムを実行することを特徴とする。
方法において、前記携帯用記録媒体には、他のサーバと
商取引を行うためのプログラムが予め記録されており、
前記2次認証において合格の判定が得られたときにの
み、前記クライアントは前記商取引を行うためのプログ
ラムを実行することを特徴とする。
【0014】請求項10の発明は、請求項7に記載の認
証方法において、前記認証サーバは前記被認証者に割り
当てた識別番号を記憶しており、該識別番号は被認証者
に予め通知されており、前記認証サーバは前記クライア
ントに入力された識別番号を前記識別番号と比較し、一
致判定が得られること、かつ、前記携帯用記録媒体が真
の判定が得られることを認証の合格の条件とすることを
特徴とする。
証方法において、前記認証サーバは前記被認証者に割り
当てた識別番号を記憶しており、該識別番号は被認証者
に予め通知されており、前記認証サーバは前記クライア
ントに入力された識別番号を前記識別番号と比較し、一
致判定が得られること、かつ、前記携帯用記録媒体が真
の判定が得られることを認証の合格の条件とすることを
特徴とする。
【0015】請求項11の発明は、請求項7に記載の認
証方法において、前記携帯用記録媒体の真偽の判定の中
には、複製された携帯用記録媒体および、保有者の異な
る携帯用記録媒体の装着の有無の判定を含むことを特徴
とする。
証方法において、前記携帯用記録媒体の真偽の判定の中
には、複製された携帯用記録媒体および、保有者の異な
る携帯用記録媒体の装着の有無の判定を含むことを特徴
とする。
【0016】請求項12の発明は、請求項7に記載の認
証方法において、前記認証サーバおよび前記クライアン
トの双方は、該双方の間で行われた通信の通信記録を保
存しておき、前記認証サーバおよび/または前記クライ
アントは前記2次認証を行うに際し、前記認証サーバ側
に保存された通信記録と前記クライント側に保存された
通信記録とを照合することを特徴とする。
証方法において、前記認証サーバおよび前記クライアン
トの双方は、該双方の間で行われた通信の通信記録を保
存しておき、前記認証サーバおよび/または前記クライ
アントは前記2次認証を行うに際し、前記認証サーバ側
に保存された通信記録と前記クライント側に保存された
通信記録とを照合することを特徴とする。
【0017】請求項13の発明は、認証業者側に設置さ
れた認証サーバと被認証者の保有するクライアントの間
で認証処理を行う際に前記クライアントに装着可能で、
前記クライアントにより実行可能なプログラムを記録し
た携帯用記録媒体において、前記被認証者に関連する特
定情報と1次認証を行うためのプログラムが記録されて
おり、該プログラムは前記クライアントに対して認証の
ための情報を入力するステップと、前記クライアントに
装着された携帯用記録媒体から前記特定情報を読み取る
ステップと、入力された前記情報と読み取られた前記特
定情報を前記クライアントにおいて比較することにより
1次認証を行うステップと、前記認証サーバは、前記1
次認証において合格となった場合に前記クライアントに
装着されている携帯用記録媒体の真偽を判定することに
より2次認証を行い、該2次認証の結果を受信するステ
ップとを具えたことを特徴とする。
れた認証サーバと被認証者の保有するクライアントの間
で認証処理を行う際に前記クライアントに装着可能で、
前記クライアントにより実行可能なプログラムを記録し
た携帯用記録媒体において、前記被認証者に関連する特
定情報と1次認証を行うためのプログラムが記録されて
おり、該プログラムは前記クライアントに対して認証の
ための情報を入力するステップと、前記クライアントに
装着された携帯用記録媒体から前記特定情報を読み取る
ステップと、入力された前記情報と読み取られた前記特
定情報を前記クライアントにおいて比較することにより
1次認証を行うステップと、前記認証サーバは、前記1
次認証において合格となった場合に前記クライアントに
装着されている携帯用記録媒体の真偽を判定することに
より2次認証を行い、該2次認証の結果を受信するステ
ップとを具えたことを特徴とする。
【0018】請求項14の発明は、請求項13に記載の
携帯用記録媒体において、他のサーバと商取引を行うた
めの商取引用プログラムが予め記録されており、前記2
次認証において合格の判定が得られたときにのみ、前記
クライアントは前記商取引用プログラムを実行すること
を特徴とする。
携帯用記録媒体において、他のサーバと商取引を行うた
めの商取引用プログラムが予め記録されており、前記2
次認証において合格の判定が得られたときにのみ、前記
クライアントは前記商取引用プログラムを実行すること
を特徴とする。
【0019】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を詳細に説明する。
施形態を詳細に説明する。
【0020】図1は本発明を適用した通信システムのシ
ステム構成を示す。図1において、認証サーバ10は認
証業者の会社(認証センターと称する)内に設置され
る。
ステム構成を示す。図1において、認証サーバ10は認
証業者の会社(認証センターと称する)内に設置され
る。
【0021】認証サーバ10は第1の専用回線40およ
び第2の専用回線50に接続可能である。第1の専用回
線40は、インターネットの名前で知られる専用回線で
ある。第1の専用回線40は顧客と認証センターとの間
では、認証に関連する情報の転送を行う。ただし、顧客
の個人情報に関連する情報が含まれない点に留意された
い。
び第2の専用回線50に接続可能である。第1の専用回
線40は、インターネットの名前で知られる専用回線で
ある。第1の専用回線40は顧客と認証センターとの間
では、認証に関連する情報の転送を行う。ただし、顧客
の個人情報に関連する情報が含まれない点に留意された
い。
【0022】認証サーバ10の内部、あるいは外部には
たとえば、ハードディスク記憶装置のような記憶装置1
1が接続される。記憶装置11には、顧客の認証に関わ
る個人情報、たとえば、氏名、住所等の個人情報および
会員番号(下記ユーザIDとは異なる)と、顧客が保有
するCDROMに記録されたユーザIDおよびCDRO
M用IDと同じID情報をも記憶する。ここで、ユーザ
IDは認証業者が顧客に対して予め発行するIDであ
り、顧客毎に異なり、会員番号とは別個に割り当てられ
て発行される。CDROM用IDは認証業者から顧客に
渡されるCDROMを識別するIDであり、CDROM
毎にCDROM用IDも異なる。このCDROMについ
ては後で詳述する。
たとえば、ハードディスク記憶装置のような記憶装置1
1が接続される。記憶装置11には、顧客の認証に関わ
る個人情報、たとえば、氏名、住所等の個人情報および
会員番号(下記ユーザIDとは異なる)と、顧客が保有
するCDROMに記録されたユーザIDおよびCDRO
M用IDと同じID情報をも記憶する。ここで、ユーザ
IDは認証業者が顧客に対して予め発行するIDであ
り、顧客毎に異なり、会員番号とは別個に割り当てられ
て発行される。CDROM用IDは認証業者から顧客に
渡されるCDROMを識別するIDであり、CDROM
毎にCDROM用IDも異なる。このCDROMについ
ては後で詳述する。
【0023】第1の専用回線40は顧客と販売店との間
では、電子商取引のための情報、たとえば、販売可能な
商品情報、購入商品等の情報の転送に使用される。第2
の専用回線50はある特定の法人、この例では商品の販
売店側のサーバ20との間で通信を行うための通信専用
回線である。第2の専用回線は、顧客の認証結果の通知
に使用される。
では、電子商取引のための情報、たとえば、販売可能な
商品情報、購入商品等の情報の転送に使用される。第2
の専用回線50はある特定の法人、この例では商品の販
売店側のサーバ20との間で通信を行うための通信専用
回線である。第2の専用回線は、顧客の認証結果の通知
に使用される。
【0024】サーバ20は上記第1の専用回線および第
2の専用回線と接続可能であり、第1の専用回線を介し
て顧客に対して販売商品の案内、顧客からの購入商品の
受け付けを行う。サーバ20は第2の専用回線50を介
して顧客の認証結果を受信する。サーバ20はさらに顧
客管理をも行うが、本発明とは関係ないので詳細な説明
を省略する。サーバ20には記憶装置21が接続されて
いる。
2の専用回線と接続可能であり、第1の専用回線を介し
て顧客に対して販売商品の案内、顧客からの購入商品の
受け付けを行う。サーバ20は第2の専用回線50を介
して顧客の認証結果を受信する。サーバ20はさらに顧
客管理をも行うが、本発明とは関係ないので詳細な説明
を省略する。サーバ20には記憶装置21が接続されて
いる。
【0025】クライアント(端末とも称する)30は第
1と専用回線にのみ接続可能であり、第1の専用回線4
0を介して認証センターの認証サーバ10および販売店
側のサーバ20のそれぞれと通信を行う。この通信内容
については後で詳述する。クライアント30にはパーソ
ナルコンピュータやワークステーション等、通信機能お
よびCDROM読み取り機能、情報入力機能およびプロ
グラム実行機能を有するコンピュータを使用することが
できる。
1と専用回線にのみ接続可能であり、第1の専用回線4
0を介して認証センターの認証サーバ10および販売店
側のサーバ20のそれぞれと通信を行う。この通信内容
については後で詳述する。クライアント30にはパーソ
ナルコンピュータやワークステーション等、通信機能お
よびCDROM読み取り機能、情報入力機能およびプロ
グラム実行機能を有するコンピュータを使用することが
できる。
【0026】本実施形態ではクライアント側で実装する
CDROM31に個人認証を行うためのプログラムが記
録されており、このプログラムを使用して個人認証(1
次認証)を行うことに第1の特徴がある。
CDROM31に個人認証を行うためのプログラムが記
録されており、このプログラムを使用して個人認証(1
次認証)を行うことに第1の特徴がある。
【0027】さらにこの1次認証に合格した後、認証サ
ーバ10によるCDROM31の真偽のチェック(2次
認証)を行い、2次認証に合格して初めて、クライアン
ト30と販売店側のサーバ20との間の通信が可能とな
ることに第2の特徴がある。
ーバ10によるCDROM31の真偽のチェック(2次
認証)を行い、2次認証に合格して初めて、クライアン
ト30と販売店側のサーバ20との間の通信が可能とな
ることに第2の特徴がある。
【0028】上記2次認証に関連して認証センタの認証
サーバ10はCDROM31の認証と関連付けて、顧客
のクライアントから送られてきた会員番号をも使用して
総合的な2次認証を行うことに第3の特徴がある。
サーバ10はCDROM31の認証と関連付けて、顧客
のクライアントから送られてきた会員番号をも使用して
総合的な2次認証を行うことに第3の特徴がある。
【0029】上記1次認証を実行するために使用するC
DROM31の記録内容を図2に示す。図2において、
CDROM31には大きく分けて認証用データと関連プ
ログラムが記録されている。認証用データは認証のため
に顧客がクライアント10から入力した情報と照合(比
較)する情報である。認証業者は顧客からユーザ登録の
申請を受けたときに、書面等で顧客に関する個人情報を
受け取り、会員番号、ユーザIDおよびCDROM用I
Dを決定し、CDROMライタを使用して、CDROM
31に記録する。なお、これらの個人情報およびID情
報は暗号化されてCDROM31内の暗号化情報専用の
領域に記録される。
DROM31の記録内容を図2に示す。図2において、
CDROM31には大きく分けて認証用データと関連プ
ログラムが記録されている。認証用データは認証のため
に顧客がクライアント10から入力した情報と照合(比
較)する情報である。認証業者は顧客からユーザ登録の
申請を受けたときに、書面等で顧客に関する個人情報を
受け取り、会員番号、ユーザIDおよびCDROM用I
Dを決定し、CDROMライタを使用して、CDROM
31に記録する。なお、これらの個人情報およびID情
報は暗号化されてCDROM31内の暗号化情報専用の
領域に記録される。
【0030】関連プログラムの中には1次認証用のプロ
グラム、認証後、販売店側のサーバ20と通信販売を行
うためのプログラム、その他データ、たとえば、クライ
アントの表示画面に表示するイメージ等が含まれてい
る。このような情報が記録されたCDROM31は認証
業者から顧客に郵送される。また、ユーザIDおよび会
員番号が書面の形態で顧客に知らされる。顧客は、この
CDROM31をクライアント30に装着して使用する
時にのみ認証業者の認証用サーバ10と通信を行って、
個人認証を受けることができる。
グラム、認証後、販売店側のサーバ20と通信販売を行
うためのプログラム、その他データ、たとえば、クライ
アントの表示画面に表示するイメージ等が含まれてい
る。このような情報が記録されたCDROM31は認証
業者から顧客に郵送される。また、ユーザIDおよび会
員番号が書面の形態で顧客に知らされる。顧客は、この
CDROM31をクライアント30に装着して使用する
時にのみ認証業者の認証用サーバ10と通信を行って、
個人認証を受けることができる。
【0031】本実施形態では次の全ての条件を満足して
いる場合に個人認証は合格とする。また以下の条件の1
つでも満足しない場合には個人認証は不合格とする。た
だし、これらの条件は本発明に関わる条件であって、実
施上はさらなる条件が設定されている。出願人は発明の
開示義務を有するものの本発明を実施する上での守秘義
務をも有するため、発明に関すること以外の技術内容に
ついては開示できない点を了解されたい。また、本発明
の権利範囲を逸脱しない範囲で、情報の種類内容および
個数等を実際とは異なる内容に変更している点も了解さ
れたい。
いる場合に個人認証は合格とする。また以下の条件の1
つでも満足しない場合には個人認証は不合格とする。た
だし、これらの条件は本発明に関わる条件であって、実
施上はさらなる条件が設定されている。出願人は発明の
開示義務を有するものの本発明を実施する上での守秘義
務をも有するため、発明に関すること以外の技術内容に
ついては開示できない点を了解されたい。また、本発明
の権利範囲を逸脱しない範囲で、情報の種類内容および
個数等を実際とは異なる内容に変更している点も了解さ
れたい。
【0032】(条件1)正規のCDROMがクライアン
ト30に装着されていること。
ト30に装着されていること。
【0033】たとえば、CDROM31に記録されてい
る内容をクライアント30のハードディスクに複製した
場合には認証処理を行うことができない。これはCDR
OM31を有していないものは排除するという効果を奏
する。
る内容をクライアント30のハードディスクに複製した
場合には認証処理を行うことができない。これはCDR
OM31を有していないものは排除するという効果を奏
する。
【0034】(条件2)顧客が認証業者に連絡した個人
情報をクライアント30に入力したときに、CDROM
31に記録してある個人情報と入力された個人情報が一
致すること これは、当然のことながらクライアント30を操作して
認証を受けようとする者が、認証業者に個人情報を登録
した者であることの確認であり、個人情報を知らないも
のは排除される。
情報をクライアント30に入力したときに、CDROM
31に記録してある個人情報と入力された個人情報が一
致すること これは、当然のことながらクライアント30を操作して
認証を受けようとする者が、認証業者に個人情報を登録
した者であることの確認であり、個人情報を知らないも
のは排除される。
【0035】(条件3)顧客のクライアント30から送
られた会員番号が、認証センターの認証サーバ10の記
憶装置11に登録されている会員番号と合致すること これはCDROM31を有しておらず、クライアント3
0だけで、認証業者にログインしようとするものを排除
する効果がある。
られた会員番号が、認証センターの認証サーバ10の記
憶装置11に登録されている会員番号と合致すること これはCDROM31を有しておらず、クライアント3
0だけで、認証業者にログインしようとするものを排除
する効果がある。
【0036】(条件4)認証センターのサーバ10によ
りクライアント30側のCDROM31の真偽のチェッ
クを行ったときに、CDROM31が真と判定されるこ
と 仮に、CDROM31を有していないもの/他人の正規
のCDROMを使用する者/CDROM31の複製を使
用したものが認証サーバ30へのログインに成功しても
認証サーバ10のCDROM31の真偽判定により、C
DROM31を有していないこと、他人のCDROMを
使用したこと、CDROM31の複製を使用したことが
検出される。
りクライアント30側のCDROM31の真偽のチェッ
クを行ったときに、CDROM31が真と判定されるこ
と 仮に、CDROM31を有していないもの/他人の正規
のCDROMを使用する者/CDROM31の複製を使
用したものが認証サーバ30へのログインに成功しても
認証サーバ10のCDROM31の真偽判定により、C
DROM31を有していないこと、他人のCDROMを
使用したこと、CDROM31の複製を使用したことが
検出される。
【0037】このような認証条件を使用して図1のシス
テムで認証を行うための認証処理を図3および図4を参
照して説明する。図3はCDROM31に記録された認
証用プログラムの内容を示す。このプログラムはクライ
アント(コンピュータ)30が読み取り、実行可能なコ
ード形態で記録されている。
テムで認証を行うための認証処理を図3および図4を参
照して説明する。図3はCDROM31に記録された認
証用プログラムの内容を示す。このプログラムはクライ
アント(コンピュータ)30が読み取り、実行可能なコ
ード形態で記録されている。
【0038】図4は認証センターの認証サーバ10が実
行するプログラムの内容を示す。
行するプログラムの内容を示す。
【0039】顧客は予め認証業者からCDROM31を
受領しているものとする。また、クライアント30に
は、WINDOWS95(マイクロソフト社の登録商
標)等のオペレーティングシステム(OS)が実装され
ているものとする。
受領しているものとする。また、クライアント30に
は、WINDOWS95(マイクロソフト社の登録商
標)等のオペレーティングシステム(OS)が実装され
ているものとする。
【0040】顧客はCDROM31をクライアント30
に装着する。クライアント30がこの装着を検知する
と、自動的に、図3の認証用プログラムを読み出して、
実行を開始する。最初にクライアント30は、CDRO
M31が装着されていることを確認する(図3のステッ
プS10)。CDROM31の装着の確認は、OSが持
つ装着確認機能を使用する方法、CDROM31に記録
してある特定の情報をCDROMから読み出せるかの確
認等の周知の方法を使用することができる。
に装着する。クライアント30がこの装着を検知する
と、自動的に、図3の認証用プログラムを読み出して、
実行を開始する。最初にクライアント30は、CDRO
M31が装着されていることを確認する(図3のステッ
プS10)。CDROM31の装着の確認は、OSが持
つ装着確認機能を使用する方法、CDROM31に記録
してある特定の情報をCDROMから読み出せるかの確
認等の周知の方法を使用することができる。
【0041】CDROM31がクライアント30に装着
されていない場合、たとえば、CDROM31からクラ
イアント30のハードディスクにCDROM31の内容
が複製され、ハードディスク上の認証用プログラムが起
動された場合はステップS10のCDROM装着有無の
判定で装着なしが得られる。これは上述の条件1を満足
しないので、認証結果は不合格となり手順はステップS
12へと進み、認証処理を続行できない旨のエラーメッ
セージが表示される。
されていない場合、たとえば、CDROM31からクラ
イアント30のハードディスクにCDROM31の内容
が複製され、ハードディスク上の認証用プログラムが起
動された場合はステップS10のCDROM装着有無の
判定で装着なしが得られる。これは上述の条件1を満足
しないので、認証結果は不合格となり手順はステップS
12へと進み、認証処理を続行できない旨のエラーメッ
セージが表示される。
【0042】一方、CDROM31が正しく装着されて
いる場合には、手順はステップS10からステップS2
0へと進む。ここで、クライアントはCDROM31内
に用意されている個人情報入力案内画面をクライアント
30に表示し、顧客からキーボードを介した個人情報の
入力を受け付ける(図3のステップS20)。このき、
個人情報に加えて顧客に配布したユーザID、会員番号
も入力される。個人情報およびユーザIDは後述の1次
認証に使用され、会員番号は後述の2次認証に使用され
る。
いる場合には、手順はステップS10からステップS2
0へと進む。ここで、クライアントはCDROM31内
に用意されている個人情報入力案内画面をクライアント
30に表示し、顧客からキーボードを介した個人情報の
入力を受け付ける(図3のステップS20)。このき、
個人情報に加えて顧客に配布したユーザID、会員番号
も入力される。個人情報およびユーザIDは後述の1次
認証に使用され、会員番号は後述の2次認証に使用され
る。
【0043】クライアント30は入力された個人情報お
およびユーザIDと、CDROM31に記録されている
個人情報およびユーザIDを照合し(図3のステップS
30)、双方が一致している場合(ステップS40のY
ES判定)には上記条件2を満足する(1次認証の合
格)と判断されて手順はステップS50へと進む。双方
が一致しない場合には上記条件2が満足されないので、
認証処理は停止される(図3のステップS40→ステッ
プS120)。
およびユーザIDと、CDROM31に記録されている
個人情報およびユーザIDを照合し(図3のステップS
30)、双方が一致している場合(ステップS40のY
ES判定)には上記条件2を満足する(1次認証の合
格)と判断されて手順はステップS50へと進む。双方
が一致しない場合には上記条件2が満足されないので、
認証処理は停止される(図3のステップS40→ステッ
プS120)。
【0044】1次認証の合格後、クライアント30は予
め定められている通信アドレスを使用して、認証センタ
ーの認証サーバ10にアクセス(呼び出し)する(図3
のステップS50)。認証センターの認証サーバ10は
図4のステップS200でクライアント30からのアク
セス要求を待ち、認証センターの認証サーバ10とクラ
イアント30との間の接続が確立すると、クライアント
30に装着されているCDROM31の真偽の判定を行
う(図4のステップS210→S220、図3のステッ
プS60)。
め定められている通信アドレスを使用して、認証センタ
ーの認証サーバ10にアクセス(呼び出し)する(図3
のステップS50)。認証センターの認証サーバ10は
図4のステップS200でクライアント30からのアク
セス要求を待ち、認証センターの認証サーバ10とクラ
イアント30との間の接続が確立すると、クライアント
30に装着されているCDROM31の真偽の判定を行
う(図4のステップS210→S220、図3のステッ
プS60)。
【0045】本実施形態では、クライアント30からC
DROM31に記録されているCDROM用IDを読み
出して送信するが、認証センターの認証サーバ10側か
らCDROM用IDを読みに行くようにしてもよい。認
証センターの認証サーバ10は受信したCDROM用I
Dと記憶装置11に記憶されているCDROM用IDと
を照合する(図4のステップ220)。一致が見られた
場合にはCDROM認証合格(条件4のクリア)の旨の
情報がクライアント30に送られる(図4のステップS
230→ステップS240)。一方、CDROM用ID
が一致しなかった場合にもその旨の情報が認証センター
の認証サーバ10からクライアント30に送られる(図
4のステップS230→ステップS280)。
DROM31に記録されているCDROM用IDを読み
出して送信するが、認証センターの認証サーバ10側か
らCDROM用IDを読みに行くようにしてもよい。認
証センターの認証サーバ10は受信したCDROM用I
Dと記憶装置11に記憶されているCDROM用IDと
を照合する(図4のステップ220)。一致が見られた
場合にはCDROM認証合格(条件4のクリア)の旨の
情報がクライアント30に送られる(図4のステップS
230→ステップS240)。一方、CDROM用ID
が一致しなかった場合にもその旨の情報が認証センター
の認証サーバ10からクライアント30に送られる(図
4のステップS230→ステップS280)。
【0046】2次認証におけるCDROM31の認証の
ための判定は上述のCDROM用IDの照合の他に、以
下の処理を行う。クライアント30側では、認証センタ
ーの認証サーバ10と交信を行う毎にログ(通信時刻、
通信回数等の通信記録)を内部のハードディスクに残す
ので、認証サーバ10側の通信記録に記載されている通
信記録と、クライアント30側の通信記録とを比較す
る。正規のCDROM31が正規の認証サービス会員に
より使用されている場合には、当然のことながら、通信
記録は一致する。しかしながら、CDROMの不正貸
与、あるいは複製が行われた場合には、その不正使用者
のクライアントの通信記録は存在しない。したがって、
通信記録は一致しないので、この通信記録の比較によ
り、CDROMの不正貸与、あるいは複製使用を見つけ
ることができる。
ための判定は上述のCDROM用IDの照合の他に、以
下の処理を行う。クライアント30側では、認証センタ
ーの認証サーバ10と交信を行う毎にログ(通信時刻、
通信回数等の通信記録)を内部のハードディスクに残す
ので、認証サーバ10側の通信記録に記載されている通
信記録と、クライアント30側の通信記録とを比較す
る。正規のCDROM31が正規の認証サービス会員に
より使用されている場合には、当然のことながら、通信
記録は一致する。しかしながら、CDROMの不正貸
与、あるいは複製が行われた場合には、その不正使用者
のクライアントの通信記録は存在しない。したがって、
通信記録は一致しないので、この通信記録の比較によ
り、CDROMの不正貸与、あるいは複製使用を見つけ
ることができる。
【0047】クライアント30は送られた情報によりC
DROM31についての認証結果を判定する。認証不合
格の場合にはこの段階で認証処理が停止される(図3の
ステップS70→S120),CDROM31について
の認証に合格するとクライアント30は図3のステップ
20で顧客が入力した会員番号を認証センターの認証サ
ーバ10に送信する(図3のステップS80)。認証セ
ンターの認証サーバ10は受信した会員番号と記憶装置
11に記憶されている会員番号とを比較し、会員番号の
認証をも行う。
DROM31についての認証結果を判定する。認証不合
格の場合にはこの段階で認証処理が停止される(図3の
ステップS70→S120),CDROM31について
の認証に合格するとクライアント30は図3のステップ
20で顧客が入力した会員番号を認証センターの認証サ
ーバ10に送信する(図3のステップS80)。認証セ
ンターの認証サーバ10は受信した会員番号と記憶装置
11に記憶されている会員番号とを比較し、会員番号の
認証をも行う。
【0048】この認証処理により、顧客のクライアント
30およびCDROM31を使用して、顧客以外の者が
認証を受けようとしても、会員番号を知らなければ、認
証を受けることができない。
30およびCDROM31を使用して、顧客以外の者が
認証を受けようとしても、会員番号を知らなければ、認
証を受けることができない。
【0049】会員番号の一致が得られない場合、認証サ
ーバ10側の実行手順は図4のステップS260→ステ
ップS280へと進み、会員番号一致せずの情報がクラ
イアント30に送られる。会員番号の一致が見られた場
合には認証サーバ10の実行手順は図4のステップ26
0→ステップS270へと進み、会員番号一致の旨の情
報がクライアント30に送られる。この会員番号の認証
結果を受けとったクライアント30は認証の合否を判定
し、不合格の場合には認証処理を停止する(図3のステ
ップS90→ステップS120)。一方、合格の場合に
は、上述の条件3を満足すると共に、この時点では条件
1〜4の全てを満足しているので、CDROM31内の
通信販売用のプログラムの使用が許可される。本実施形
態では、通信用販売プログラムが自動起動されて、クラ
イアント30と販売店のサーバ20との間で通信による
商品の販売契約が行われる(ステップS100)。顧客
の終了の指示に応じて、図3の処理手順が終了する(ス
テップ110→エンド)。
ーバ10側の実行手順は図4のステップS260→ステ
ップS280へと進み、会員番号一致せずの情報がクラ
イアント30に送られる。会員番号の一致が見られた場
合には認証サーバ10の実行手順は図4のステップ26
0→ステップS270へと進み、会員番号一致の旨の情
報がクライアント30に送られる。この会員番号の認証
結果を受けとったクライアント30は認証の合否を判定
し、不合格の場合には認証処理を停止する(図3のステ
ップS90→ステップS120)。一方、合格の場合に
は、上述の条件3を満足すると共に、この時点では条件
1〜4の全てを満足しているので、CDROM31内の
通信販売用のプログラムの使用が許可される。本実施形
態では、通信用販売プログラムが自動起動されて、クラ
イアント30と販売店のサーバ20との間で通信による
商品の販売契約が行われる(ステップS100)。顧客
の終了の指示に応じて、図3の処理手順が終了する(ス
テップ110→エンド)。
【0050】認証が終了した認証センターの認証サーバ
10は販売点のサーバ20に対して認証の結果を第2の
専用回線を通して通知する。この処理は、認証が終了し
た時点でただちに行ってもよいし、自己の処理にアイド
ル(空き時間)が生じたときに行ってもよい。
10は販売点のサーバ20に対して認証の結果を第2の
専用回線を通して通知する。この処理は、認証が終了し
た時点でただちに行ってもよいし、自己の処理にアイド
ル(空き時間)が生じたときに行ってもよい。
【0051】以上、説明したように本実施形態では、顧
客のクライアント30から認証センターの認証サーバ1
0に送信される情報には、氏名、名前、住所等個人のプ
ライバシーに関する個人情報が含まれていないので、個
人情報のセキュリティが高まる。
客のクライアント30から認証センターの認証サーバ1
0に送信される情報には、氏名、名前、住所等個人のプ
ライバシーに関する個人情報が含まれていないので、個
人情報のセキュリティが高まる。
【0052】上述の実施形態の他に次の形態を実施でき
る。
る。
【0053】1)上述実施形態ではCDROM31に記
録する情報の中の個人情報のみ暗号化しているがすべて
記録情報を暗号化してもよい。
録する情報の中の個人情報のみ暗号化しているがすべて
記録情報を暗号化してもよい。
【0054】2)上述実施形態では携帯用記憶媒体とし
てCDROMを使用しているがフロッピーディスク、メ
モリカード、ICカード等各種の携帯用記憶媒体を使用
することができる。ただし、携帯用記憶媒体は読み取り
専用とするために書き込み禁止処理が施されることが好
ましい。
てCDROMを使用しているがフロッピーディスク、メ
モリカード、ICカード等各種の携帯用記憶媒体を使用
することができる。ただし、携帯用記憶媒体は読み取り
専用とするために書き込み禁止処理が施されることが好
ましい。
【0055】3)上述の実施形態は、インターネットの
ような通信回線として使用する例を示したが、インター
ネットに限らず、一般開放されている通信回線に本発明
を適用することができる。さらに、クライアント30と
認証用サーバ10との間にプロバイダのような専用線接
続業者を介在させてもよいこと勿論である。
ような通信回線として使用する例を示したが、インター
ネットに限らず、一般開放されている通信回線に本発明
を適用することができる。さらに、クライアント30と
認証用サーバ10との間にプロバイダのような専用線接
続業者を介在させてもよいこと勿論である。
【0056】4)上述実施形態では、認証を必要とする
商取引として商品販売を例にして説明したが、たとえ
ば、情報サービス等のいわゆる役務の提供者、代金の銀
行振込等を扱う銀行等との各種の電子商取引における認
証に本発明を適用することができる。
商取引として商品販売を例にして説明したが、たとえ
ば、情報サービス等のいわゆる役務の提供者、代金の銀
行振込等を扱う銀行等との各種の電子商取引における認
証に本発明を適用することができる。
【0057】5)上述の実施形態において、認証サーバ
10がCDROMの不正使用を見つけた場合には、自動
的に、警察のサーバに通告を行う機能を持たせてもよ
い。
10がCDROMの不正使用を見つけた場合には、自動
的に、警察のサーバに通告を行う機能を持たせてもよ
い。
【0058】6)上述の実施形態ではクライアント30
から店側のサーバ20には、認証完了の通知を行ってい
ないが、電子商取引用のプログラムが起動された時に、
認証完了の通知を行ってもよい。このとき認証完了の時
刻を含めると、認証センターからの認証結果の通知と照
合することができる。
から店側のサーバ20には、認証完了の通知を行ってい
ないが、電子商取引用のプログラムが起動された時に、
認証完了の通知を行ってもよい。このとき認証完了の時
刻を含めると、認証センターからの認証結果の通知と照
合することができる。
【0059】7)上述の実施形態ではCDROM31が
装着されていること(条件1)を必須の条件としている
が、破損等を考慮して、2次認証の終了後はCDROM
の排出を許可してもよい。
装着されていること(条件1)を必須の条件としている
が、破損等を考慮して、2次認証の終了後はCDROM
の排出を許可してもよい。
【0060】8)上述の実施形態では、個人の認証を行
う例を示したが法人の認証も同様に行うことができる。
この場合、氏名、住所等は、法人名、法人住所等とな
る。
う例を示したが法人の認証も同様に行うことができる。
この場合、氏名、住所等は、法人名、法人住所等とな
る。
【0061】9)上述の実施形態では、2次認証におけ
る被認証者の認証に会員番号を使用したが、被認証者に
固有で、セキュリティをそれほど要さない情報、たとえ
ば、クライアントとして使用しているコンピュータの製
造番号等を代わりに使用することができる。
る被認証者の認証に会員番号を使用したが、被認証者に
固有で、セキュリティをそれほど要さない情報、たとえ
ば、クライアントとして使用しているコンピュータの製
造番号等を代わりに使用することができる。
【0062】10)上述の実施形態は認証サーバ10に
保存された通信記録とクライアント30側に保存された
通信記録の照合を認証サーバ10において行っている
が、クライアント側あるいは双方で行ってもよい。この
照合において不一致が見られた場合、その時点で認証処
理を停止することは言うまでもない。
保存された通信記録とクライアント30側に保存された
通信記録の照合を認証サーバ10において行っている
が、クライアント側あるいは双方で行ってもよい。この
照合において不一致が見られた場合、その時点で認証処
理を停止することは言うまでもない。
【0063】
【発明の効果】以上、説明したように、請求項1、7、
13の発明ではオフラインでの1次認証を行うので、こ
の1次認証において、個人情報等セキュリティを必要と
し、その本人しか知り得ない特定情報を照合に使用する
ことで、認証の確実性が維持される。また、オフライン
での認証なので、従来ではオンライン転送された個人情
報等の本人しか知り得ない特定情報が、オンライン転送
されず、オンライン上で朗詠することは皆無である。
13の発明ではオフラインでの1次認証を行うので、こ
の1次認証において、個人情報等セキュリティを必要と
し、その本人しか知り得ない特定情報を照合に使用する
ことで、認証の確実性が維持される。また、オフライン
での認証なので、従来ではオンライン転送された個人情
報等の本人しか知り得ない特定情報が、オンライン転送
されず、オンライン上で朗詠することは皆無である。
【0064】請求項2、8の発明では、認証用プログラ
ムが携帯用記録媒体に記録されているので、正規の携帯
用記録媒体を所有するものしか認証サービスを受けるこ
とができない。
ムが携帯用記録媒体に記録されているので、正規の携帯
用記録媒体を所有するものしか認証サービスを受けるこ
とができない。
【0065】請求項3、9、14の発明では、携帯用記
録媒体を所有するものしか電子商取引を行うことができ
ず、取引の対象者を限定することができる。
録媒体を所有するものしか電子商取引を行うことができ
ず、取引の対象者を限定することができる。
【0066】請求項4、10の発明では、正規の携帯用
記録媒体を使用して正規の被認証者以外の者が認証を受
けようとする行為を排除することができる。
記録媒体を使用して正規の被認証者以外の者が認証を受
けようとする行為を排除することができる。
【0067】請求項5、11の発明では、携帯用記録媒
体の貸与、複製により不正に認証を受けようとする行為
を排除することができる。
体の貸与、複製により不正に認証を受けようとする行為
を排除することができる。
【0068】請求項6、12の発明では、不正者(携帯
用記録媒体の貸与、複数を行ったものを含む)が仮りに
認証サーバとの接続に成功しても、正規被認証者と同じ
通信記録を有していないので、これら不正者の接続を認
証サーバ側で検出することができる。
用記録媒体の貸与、複数を行ったものを含む)が仮りに
認証サーバとの接続に成功しても、正規被認証者と同じ
通信記録を有していないので、これら不正者の接続を認
証サーバ側で検出することができる。
【図1】本発明実施形態のシステム構成を示すブロック
図である。
図である。
【図2】CDROM31の記録内容を示す説明図であ
る。
る。
【図3】クライアント30が実行するプログラムの内容
を示すフローチャートである。
を示すフローチャートである。
【図4】認証サーバ10が実行する処理手順を示すフロ
ーチャートである。
ーチャートである。
10 認証サーバ 11、21 記憶装置 20 サーバ 30 クライアント 31 CDROM(CD)
Claims (14)
- 【請求項1】 認証業者側に設置された認証サーバと被
認証者の保有するクライアントの間で認証処理を行う認
証システムにおいて、 前記被認証者に関連する特定情報が予め記録された携帯
用記録媒体が前記認証業者から前記被認証者に渡されて
おり、前記クライアントは、 認証のための情報を入力する入力手段と、 前記携帯用記録媒体を受け付け、該携帯用記録媒体に記
録された特定情報を読み取る読み取り手段と、 前記入力手段から入力された情報と前記読み取り手段か
ら読み取られた特定情報を比較することにより1次認証
を行う1次認証手段とを有し、 前記認証サーバは、 前記1次認証において合格となった場合に前記クライア
ントに受け付けられている携帯用記録媒体の真偽を判定
することにより2次認証を行う2次認証手段とを具えた
ことを特徴とする認証システム。 - 【請求項2】 請求項1に記載の認証システムにおい
て、前記1次認証手段はプログラムを実行可能な情報処
理装置であり、前記携帯用記憶媒体には、前記特定情報
と前記入力手段から入力された情報を比較するためのプ
ログラムが記録されており、該プログラムを前記情報処
理装置が実行することにより前記1次認証を行うことを
特徴とする認証システム。 - 【請求項3】 請求項2に記載の認証システムにおい
て、前記携帯用記録媒体には、他のサーバと商取引を行
うためのプログラムが予め記録されており、前記2次認
証手段による認証において合格の判定が得られたときに
のみ、前記情報処理装置は前記商取引を行うためのプロ
グラムを実行することを特徴とする認証システム。 - 【請求項4】 請求項1に記載の認証システムにおい
て、前記認証サーバは前記被認証者に割り当てた識別番
号を記憶する記憶手段をさらに有し、該識別番号は被認
証者に予め通知されており、前記入力手段から入力され
た識別番号を前記第2認証手段は前記記憶手段に記憶さ
れた識別番号と比較し、一致判定が得られること、か
つ、前記携帯用記録媒体が真の判定が得られることを認
証の合格の条件とすることを特徴とする認証システム。 - 【請求項5】 請求項1に記載の認証システムにおい
て、前記携帯用記録媒体の真偽の判定の中には、複製さ
れた携帯用記録媒体および、保有者の異なる携帯用記録
媒体の装着の有無の判定を含むことを特徴とする認証シ
ステム。 - 【請求項6】 請求項1に記載の認証システムにおい
て、前記認証サーバおよび前記クライアントの双方は、
該双方の間で行われた通信の通信記録を保存しておく記
憶手段をそれぞれ有し、前記認証サーバの2次認証手段
および/または前記クライアントは前記認証サーバ側に
保存された通信記録と前記クライアント側に保存された
通信記録とを照合することを特徴とする認証システム。 - 【請求項7】 認証業者側に設置された認証サーバと被
認証者の保有するクライアントの間で認証処理を行う認
証方法において、 前記被認証者に関連する特定情報が予め記録された携帯
用記録媒体が前記認証業者から前記被認証者に渡されて
おり、 前記クライアントに対して認証のための情報を入力し、 前記クライアントに装着された携帯用記録媒体から前記
特定情報を読み取り、 入力された前記情報と読み取られた前記特定情報を前記
クライアントにおいて比較することにより1次認証を行
い、 前記認証サーバは、前記1次認証において合格となった
場合に前記クライアントに装着されている携帯用記録媒
体の真偽を判定することにより2次認証を行うことを特
徴とする認証方法。 - 【請求項8】 請求項7に記載の認証方法において、前
記携帯用記憶媒体には、前記特定情報と前記入力手段か
ら入力された情報を比較するためのプログラムが記録さ
れており、該プログラムを前記クライアントが実行する
ことにより前記1次認証を行うことを特徴とする認証方
法。 - 【請求項9】 請求項8に記載の認証方法において、前
記携帯用記録媒体には、他のサーバと商取引を行うため
のプログラムが予め記録されており、前記2次認証にお
いて合格の判定が得られたときにのみ、前記クライアン
トは前記商取引を行うためのプログラムを実行すること
を特徴とする認証方法。 - 【請求項10】 請求項7に記載の認証方法において、
前記認証サーバは前記被認証者に割り当てた識別番号を
記憶しており、該識別番号は被認証者に予め通知されて
おり、前記認証サーバは前記クライアントに入力された
識別番号を前記識別番号と比較し、一致判定が得られる
こと、かつ、前記携帯用記録媒体が真の判定が得られる
ことを認証の合格の条件とすることを特徴とする認証方
法。 - 【請求項11】 請求項7に記載の認証方法において、
前記携帯用記録媒体の真偽の判定の中には、複製された
携帯用記録媒体および、保有者の異なる携帯用記録媒体
の装着の有無の判定を含むことを特徴とする認証方法。 - 【請求項12】 請求項7に記載の認証方法において、
前記認証サーバおよび前記クライアントの双方は、該双
方の間で行われた通信の通信記録を保存しておき、前記
認証サーバおよび/または前記クライアントは前記2次
認証を行うに際し、前記認証サーバ側に保存された通信
記録と前記クライント側に保存された通信記録とを照合
することを特徴とする認証方法。 - 【請求項13】 認証業者側に設置された認証サーバと
被認証者の保有するクライアントの間で認証処理を行う
際に前記クライアントに装着可能で、前記クライアント
により実行可能なプログラムを記録した携帯用記録媒体
において、 前記被認証者に関連する特定情報と1次認証を行うため
のプログラムが記録されており、該プログラムは 前記クライアントに対して認証のための情報を入力する
ステップと、 前記クライアントに装着された携帯用記録媒体から前記
特定情報を読み取るステップと、 入力された前記情報と読み取られた前記特定情報を前記
クライアントにおいて比較することにより1次認証を行
うステップと、 前記認証サーバは、前記1次認証において合格となった
場合に前記クライアントに装着されている携帯用記録媒
体の真偽を判定することにより2次認証を行い、該2次
認証の結果を受信するステップとを具えたことを特徴と
する携帯用記録媒体。 - 【請求項14】 請求項13に記載の携帯用記録媒体に
おいて、他のサーバと商取引を行うための商取引用プロ
グラムが予め記録されており、前記2次認証において合
格の判定が得られたときにのみ、前記クライアントは前
記商取引用プログラムを実行することを特徴とする携帯
用記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP15134498A JPH11345208A (ja) | 1998-06-01 | 1998-06-01 | 認証システム、方法および記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP15134498A JPH11345208A (ja) | 1998-06-01 | 1998-06-01 | 認証システム、方法および記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11345208A true JPH11345208A (ja) | 1999-12-14 |
Family
ID=15516525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP15134498A Pending JPH11345208A (ja) | 1998-06-01 | 1998-06-01 | 認証システム、方法および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11345208A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001312325A (ja) * | 2000-04-28 | 2001-11-09 | Hitachi Ltd | プログラムライセンスキー発行方法及び発行システム |
JP2002236668A (ja) * | 2001-02-13 | 2002-08-23 | Matsushita Electric Ind Co Ltd | ロボット制御装置 |
KR20030069701A (ko) * | 2002-02-22 | 2003-08-27 | 주식회사 패스모스 | 지문인식센서가 구비된 정보저장장치 |
KR100405629B1 (ko) * | 2000-06-01 | 2003-11-20 | (주)이프 컴 | 콘텐츠가 내장된 광학적 저장매체를 이용한 전자상거래 방법 |
KR100431129B1 (ko) * | 2001-06-18 | 2004-05-12 | 뉴포트 사이언티픽 리서치 엘엘씨 | 지문인식센서가 구비된 정보저장장치 |
KR100457399B1 (ko) * | 2001-06-08 | 2004-11-16 | 주식회사 빌테크놀로지 | 클라이언트 결제 애플리케이션을 이용한 인터넷 기반 전자 상거래의 결제 서비스 제공 방법 |
JP2006073029A (ja) * | 2005-10-03 | 2006-03-16 | Hitachi Ltd | 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。 |
JP2006517701A (ja) * | 2003-01-17 | 2006-07-27 | ソニー デーアーデーツェー オーストリア アクチェンゲゼルシャフト | オリジナルのcdを介した安全なウェブアクセス |
JP2011192288A (ja) * | 2000-02-23 | 2011-09-29 | Sony Electronics Inc | ネットワーク上で取引を実施する方法 |
JP2019517090A (ja) * | 2016-05-11 | 2019-06-20 | サホー,サンビット | 生体計測による特徴的組み合わせ身分証明システムを備えた金融取引、安全保障及び管理法 |
-
1998
- 1998-06-01 JP JP15134498A patent/JPH11345208A/ja active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011192288A (ja) * | 2000-02-23 | 2011-09-29 | Sony Electronics Inc | ネットワーク上で取引を実施する方法 |
JP2001312325A (ja) * | 2000-04-28 | 2001-11-09 | Hitachi Ltd | プログラムライセンスキー発行方法及び発行システム |
KR100405629B1 (ko) * | 2000-06-01 | 2003-11-20 | (주)이프 컴 | 콘텐츠가 내장된 광학적 저장매체를 이용한 전자상거래 방법 |
JP2002236668A (ja) * | 2001-02-13 | 2002-08-23 | Matsushita Electric Ind Co Ltd | ロボット制御装置 |
KR100457399B1 (ko) * | 2001-06-08 | 2004-11-16 | 주식회사 빌테크놀로지 | 클라이언트 결제 애플리케이션을 이용한 인터넷 기반 전자 상거래의 결제 서비스 제공 방법 |
KR100431129B1 (ko) * | 2001-06-18 | 2004-05-12 | 뉴포트 사이언티픽 리서치 엘엘씨 | 지문인식센서가 구비된 정보저장장치 |
KR20030069701A (ko) * | 2002-02-22 | 2003-08-27 | 주식회사 패스모스 | 지문인식센서가 구비된 정보저장장치 |
JP2006517701A (ja) * | 2003-01-17 | 2006-07-27 | ソニー デーアーデーツェー オーストリア アクチェンゲゼルシャフト | オリジナルのcdを介した安全なウェブアクセス |
JP4688786B2 (ja) * | 2003-01-17 | 2011-05-25 | ソニー デーアーデーツェー オーストリア アクチェンゲゼルシャフト | オリジナルのcdを介した安全なウェブアクセス |
JP2006073029A (ja) * | 2005-10-03 | 2006-03-16 | Hitachi Ltd | 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。 |
JP4508066B2 (ja) * | 2005-10-03 | 2010-07-21 | 株式会社日立製作所 | 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。 |
JP2019517090A (ja) * | 2016-05-11 | 2019-06-20 | サホー,サンビット | 生体計測による特徴的組み合わせ身分証明システムを備えた金融取引、安全保障及び管理法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7558406B1 (en) | System and method for employing user information | |
US7003501B2 (en) | Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites | |
US7319987B1 (en) | Tokenless financial access system | |
US7366702B2 (en) | System and method for secure network purchasing | |
US10019712B2 (en) | Centralized identity authentication for electronic communication networks | |
US20060190412A1 (en) | Method and system for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites | |
US20040254890A1 (en) | System method and apparatus for preventing fraudulent transactions | |
JP2010097620A (ja) | 電子取引および電子送信の承認のためのトークンレス識別システム | |
JP2002247029A (ja) | 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体 | |
JPH0695947A (ja) | コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム | |
JP2009534741A (ja) | セキュア・ネットワークの商取引 | |
KR20030019404A (ko) | 거래 시스템 및 방법 | |
US20050228687A1 (en) | Personal information management system, mediation system and terminal device | |
JP2004272827A (ja) | 本人認証システム及び本人認証方法 | |
JPH11345208A (ja) | 認証システム、方法および記録媒体 | |
JP4697583B2 (ja) | 個人情報の漏洩を回避した個人認証システム | |
JPH1063884A (ja) | 電子チケットシステムおよび該システムを用いた電子チケットの利用方法 | |
CA3154449C (en) | A digital, personal and secure electronic access permission | |
WO1999031621A1 (en) | Tokenless financial access system | |
JP2002537600A (ja) | カード所有者がカードに関連付けられた義務の履行を要求し、発行者が前記義務を承認するための方法 | |
JP2000029841A (ja) | なりすまし防止方法および装置 | |
JP2001331646A (ja) | 指紋照合を利用した金融取引システムおよび金融取引方法 | |
KR20000037110A (ko) | 무결성 인증과 전자상거래 방법 | |
JP2002352146A (ja) | コンテンツ部分課金方法及びシステム及びコンテンツ部分課金プログラム及びコンテンツ部分課金プログラムを格納した記憶媒体 | |
JP2001243391A (ja) | クレジットカード決済システム |