KR100603960B1 - 이동단말 인증 방법 및 이동단말 - Google Patents
이동단말 인증 방법 및 이동단말 Download PDFInfo
- Publication number
- KR100603960B1 KR100603960B1 KR1020020035407A KR20020035407A KR100603960B1 KR 100603960 B1 KR100603960 B1 KR 100603960B1 KR 1020020035407 A KR1020020035407 A KR 1020020035407A KR 20020035407 A KR20020035407 A KR 20020035407A KR 100603960 B1 KR100603960 B1 KR 100603960B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- mobile terminal
- authentication
- information
- biometric information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/47—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/48—Secure or trusted billing, e.g. trusted elements or encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/01—Details of billing arrangements
- H04M2215/0148—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/01—Details of billing arrangements
- H04M2215/0156—Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/32—Involving wireless systems
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Collating Specific Patterns (AREA)
- Calculators And Similar Devices (AREA)
Abstract
본 발명의 과제는 높은 보안을 확보하면서 용이하게 사용자 ID와 패스워드를 찾아내어 개인 인증을 하는 측에 송신하는 것이 가능하게 되는 이동단말 인증 방법을 제공하는 것이다. 상기 과제는 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동단말을 특정하는 것이 가능한 이용자 정보에 기초하여 이 이동단말의 인증을 하는 이동단말 인증 방법에 있어서, 상기 이동단말은, 판독 수단에서 판독된 이용자의 생체적인 특징을 나타내는 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하고, 그 인증에서, 상기 판독 수단에 의해 판독된 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치한다고 보였을 때, 상기 이용자 정보를 정보 서버에 송신하도록 한 이동단말 인증 방법에 의해 해결된다.
이동단말, 전자 상거래, 모바일 벵킹
Description
도 1은 본 발명의 실시의 한 형태에 관련된 이동단말 인증 방법이 적용되는 통신 시스템의 구성을 나타내는 도,
도 2는 도 1에 나타내는 이동단말의 블럭도,
도 3은 지문 데이터의 초기 등록 순서의 일례를 나타내는 도,
도 4는 사용자 데이터의 등록 순서의 일례를 나타내는 도,
도 5는 사용자 데이터 관리 테이블의 일례를 나타내는 도,.
도 6은 실시의 형태 1에 있어서의 정보 서버에의 사용자 데이터 초기 등록 순서의 일례를 나타내는 흐름도,
도 7은 사용자 데이터를 송신할 때의 이동단말의 표시 화면예를 나타내는 도,
도 8은 실시의 형태 1에 있어서의 통상 이용시의 처리 순서의 일례를 나타내는 흐름도,
도 9는 실시의 형태 2에 있어서의 지문 데이터 등을 초기 등록할 때의 처리의 일례를 나타내는 흐름도,
도 10은 실시의 형태 2에 있어서의 통상 이용시의 처리 순서의 일례를 나타 내는 흐름도,
도 11은 지문 인증을 필요로 하는 메뉴에 들어가는 경우의 처리의 일례를 나타내는 흐름도,
도 12는 지문 인증이 여러 차례 NG 이었던 경우의 처리의 일례를 나타내는 흐름도,
도 13은 복수의 지문 데이터 등을 초기 등록할 때의 처리의 일례를 나타내는 흐름도, 그리고
도 14는 복수 지문 인증을 할 때의 처리의 일례를 나타내는 흐름도이다.
〈도면의 주요 부분에 대한 부호의 설명〉
10 이동단말
20 통신사업자망(PDC-P망)
21 무선부
22 신호 처리부
23 제어부
24 생체 정보 판독부
25 데이터 기억부
26 표시부
27 입력부
28 마이크로폰부
29 스피커부
30 타이머
100 인터넷
200 점포 사업자 A용 서버
300 점포 사업자 B용 서버
400 C은행용 서버
500 D증권용 서버
본 발명은 이동단말 인증 방법 및 이동단말에 관한 것으로, 자세하게는 이동 통신망과 인터넷 등의 통신 네트워크를 통해 전자 상거래나 모바일 벵킹(mobile banking) 등의 거래를 할 때의 사용자의 인증 방법 및 그 인증 방법용에 이용되는 이동단말에 관한 것이다.
최근, 휴대전화의 급속한 보급을 배경으로 일반소비자를 포함한 불특정 다수의 사람이, 휴대전화를 이용하여 인터넷 등의 통신 네트워크 상에서 상품 구입 등의 거래를 하는 전자 상거래나 예금의 잔고 조회나 입출금 등을 온라인으로 하는 모바일 벵킹 등이 번성하고 있다. 통상적으로 인터넷 등의 통신 네트워크 상에서 행해지는 쇼핑 등의 상거래에는, 그 거래의 결제를 할 때에 개인 인증이 이루어진다. 이 개인 인증이라는 것은 통신 상대가 신청자 본인인지 아닌지를 확인하는 것으로, 예를 들면, 대표적인 인증 방법으로서 패스워드 방식이 있다. 이 패스워드 방식은 사용자 ID와 패스워드의 조합에 의해 인증을 하는 것이고, 상기 통신 네트워크 상의 상거래 이외에도, 시스템에 로그인 할 때 등에도 이용된다. 또, 다른 개인 인증 방법으로서 생체 정보, 예를 들면, 지문 등을 이용하여 개인의 인식을 하는 기술이 최근 화제로 되고 있다. 예를 들면, 특개평 4-352547, 특개평 4-352548에는, 지문 인증을 휴대전화 내에서 하고, 그 인증이 취해진 경우에만 그 인증이 취해진 개인의 전화번호로부터의 발신이 이루어지는 기술이 제안되어 있다. 또한, 특개 2000-307715, 특개 2000-59501에는, 생체 정보(지문, 눈동자)의 대조 결과에 기초하여 휴대전화의 발신 허가/불가를 제어하는 기술이 제안되어 있다.
그러나, 상기에 개시되어 있는 기술은 개인 인증을 휴대전화 내에서 하고 이 휴대전화의 기능을 유효/무효로 하는 것이고, 각 금융기관이나 점포 등이 통신 네트워크 상에서의 결제 처리를 하기 위해서 마련하는 서버 측에서의 개인 인증을 실현하는 것은 아니기 때문에, 이동단말 사용자가 이동 통신망(예 : PDC-P망)을 통해 통신 네트워크 상의 전자 상거래나 모바일 벵킹 등을 이용(예 : 결제 등) 할 때에는, 거래처마다 다른 사용자 데이터(예 : 사용자 데이터=사용자 ID와 패스워드로 구성)를 이동단말로부터 그때마다 입력하여 상기 통신 네트워크에 접속되는 결제 서버 등에 송신할 필요가 있다. 이 서버 측에서는 이와 같이 하여 이동단말로부터 얻은 사용자 ID와 패스워드에 기초하여 사용자의 인증이 이루어진다.
이와 같이, 이동단말 사용자가 통신 네트워크 상의 전자 상거래나 모바일 벵킹 등을 이용하는 경우, 이 사용자는 거래마다 그 거래처의 사용자 ID와 패스워드를 찾아내고, 손에 의한 입력에 의한 조작을 이동단말 상에서 행하고 해당의 사용자 ID와 패스워드를 송신해야 한다. 또, 사용자는 거래처마다 다른 사용자 ID와 패스워드를 엄중하게 관리할 필요가 있어, 많은 거래처와 거래가 있는 사용자에 있어서는 해당하는 거래처의 사용자 ID와 패스워드를 타인에게 훔쳐 보여지지 않도록 관리하기에는 수고가 들어 버리는 것이 실정이다. 또, 노력하여 해당의 사용자 ID와 패스워드를 찾아내어도 손에 의한 입력으로 해당의 사용자 ID와 패스워드를 입력하기 때문에, 잘못된 입력이 있거나 하면 처음부터 입력을 다시 하지 않으면 안 된다. 이 때문에 사용자에 있어서 사용자 ID와 패스워드의 입력 조작은 번잡한 것으로 되고 있다.
그래서, 본 발명의 제 1 과제는 높은 보안을 확보하면서 용이하게 사용자 ID와 패스워드를 찾아내어 개인 인증을 하는 측에 송신하는 것이 가능하게 되는 이동단말 인증 방법을 제공하는 것이다.
또, 본 발명의 제 2 과제는 이러한 이동단말 인증 방법에 따라 개인 인증을 시키는 것이 가능한 이동단말을 제공하는 것이다.
상기 제 1 과제를 해결하기 위해, 본 발명은 청구항 1에 기재되듯이, 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동단말을 특정하는 것이 가능한 이용자 정보에 기초하여 이 이동단말의 인증을 하는 이동단말 인증 방법에 있어서, 상기 이동단말은, 판독 수단에서 판독된 이용자의 생체적인 특징을 나타내는 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하고, 그 인증에서, 상기 판독 수단에 의해 판독된 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치한다고 보였을 때, 상기 이용자 정보를 정보 서버에 송신하도록 구성된다.
이러한 이동단말 인증 방법에서는, 이동단말의 사용자의 생체 정보(예 : 지문 등의 생체 정보) 인증이 이루어지고, 그 인증을 통과했을 때만 미리 등록되어 있는 이용자 정보(=사용자 데이터 : 사용자 ID나 패스워드 등의 인증용 정보)가 읽어내어진다. 이와 같이 하여 읽어내어진 이용자 정보는 소정의 화면 표시되므로, 사용자는 이용자 정보의 확인을 하는 것만으로 이 이용자 정보의 송신을 할 수 있다. 이 때문에 사용자 ID나 패스워드를 그때마다 입력하던 종래와 비해 입력 조작이 간단하게 된다. 또, 생체 정보 인증이 OK가 되지 않는 한 이용자 정보를 읽어낼 수 없기 때문에, 악의가 있는 제삼자가 이동단말을 습득해도 이용자 정보를 훔쳐보는 것은 곤란하다. 따라서, 본 발명에 의하면 높은 보안을 확보하면서 사용자는 간단하게 이용자 정보를 얻을 수 있게 된다.
보다 보안을 높인 이동단말의 인증이 가능하게 된다고 하는 관점으로부터, 본 발명은 청구항 2에 기재되듯이, 상기 이동단말 인증 방법에 있어서, 상기 이용자 정보는 상기 생체 정보의 인증 처리에 관련된 정보로 되도록 구성된다.
이러한 이동단말 인증 방법에서는, 생체 정보의 인증을 마친 이동단말로부터 생체 정보의 인증에 이용된 인증 알고리즘과 관련된 정보가 정보 서버에 송신된다. 이 때문에, 정보 서버 측은 이 이동단말이 생체 정보에 의한 인증을 통과한 것인 것을 알 수 있음과 동시에, 그 인증을 통과한 이동단말이 어떠한 생체 정보의 인증 알고리즘을 이용하여 인증되었는지도 알 수 있다. 따라서, 이동단말을 인증하는 정보 서버 측에서 미리 사용자의 인증을 허가하는 것이 가능한 생체 정보의 인증 알고리즘을 특정해 두면, 그 특정된 인증 알고리즘에서 인증되고 있지 않은 이동단말로부터의 요구를 거절할 수 있으므로, 보다 높은 보안의 이동단말의 인증이 가능해진다.
또, 더욱 보안을 높인 이동단말의 인증이 가능하게 된다고 하는 관점으로부터, 본 발명은 청구항 3에 기재되듯이, 상기 이동단말 인증 방법에 있어서, 상기 이용자 정보는 상기 생체 정보의 인증 처리에 관련된 정보와 그 처리의 이력을 나타내는 정보의 적어도 하나를 포함하도록 구성된다.
이러한 이동단말 인증 방법에서는, 상기 이용자 정보에 생체 정보의 인증에 이용된 인증 알고리즘과 관련된 정보에, 또한 그 인증 알고리즘의 버젼(version)과 관련된 정보를 더하여 정보 서버 측에 송신함으로써, 이 정보 서버 측에서는, 보다 엄격한 이동단말의 인증 조건의 설정을 할 수 있으므로, 더욱 보안이 높은 이동단말의 인증을 하는 것이 가능하게 된다.
사용자의 생체 정보를 이동단말과 인증을 하는 정보 서버 측에 미리 등록해 둠으로써 보다 효율적인 이동단말의 인증이 가능하게 된다고 하는 관점으로부터, 본 발명은 청구항 4에 기재되듯이, 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동단말을 특정하는 것이 가능한 이용자의 생체 정보에 기초하여 이 이동단말의 인증을 하는 이동단말 인증 방법에 있어서, 상기 이용자의 생체 정보가 상기 이동단말과 상기 정보 서버에 미리 등록되고, 상기 이동단말은, 판독 수단에서 판독된 이용자의 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하고, 그 인증에서, 상기 판독 수단에 의해 판독된 이용자의 생체 정보가 미리 등록된 이용자의 생체 정보와 일치한다고 보였을 때, 상기 판독 수단에서 판독된 이용자의 생체 정보를 상기 정보 서버에 송신하도록 구성된다.
이러한 이동단말 인증 방법에서는, 이동단말은 생체 정보를 정보 서버에 송신함과 동시에, 자기 이동단말 내에도 이 정보 서버에 송신한 생체 정보와 동일한 것을 등록한다. 이동단말은 생체 정보의 인증이 필요한 서비스를 정보 서버로부터 받을 때에 입력된 생체 정보와 미리 등록된 생체 정보의 인증이 OK로 되었을 때만, 그 입력된 생체 정보를 정보 서버에 보내도록 하고 있다. 이와 같이, 이동단말은 정보 서버 측에 등록되어 있는 생체 정보와 동일한 생체 정보를 이용하여 인증하고, 그 인증에서 OK로 된 생체 정보를 정보 서버에 보내므로, 이 정보 서버에서의 인증에서는 에러로 될 가능성이 낮아진다. 그 결과, 이동단말로부터 생체 정보를 몇 번이나 송신하지 않아도 되게 되어 여분의 통신료의 삭감을 할 수 있다.
또, 본 발명은 청구항 5에 기재되듯이, 상기 이동단말 인증 방법에 있어서, 상기 이동단말은, 상기 인증 시에 판독 수단에서 판독된 이용자의 생체 정보가 미리 등록된 이용자의 생체 정보와 일치한다고 보였을 때에, 도달하기까지 이루어진 상기 인증의 회수가 소정 회수를 넘었는지 아닌지를 판정하고, 이 판정에서, 상기 인증 회수가 소정 회수를 넘었다고 판정될 경우에, 비밀번호를 입력하고 이 입력된 비밀번호와 미리 등록된 비밀번호의 대조를 하도록 구성된다.
이러한 이동단말 인증 방법에서는 만일 타인의 생체 정보를 허용하여 인증이 되었다고 해도, 패스워드 입력을 부과함으로써 악의가 있는 제삼자로부터의 이용을 회피하는 것이 가능하게 된다.
또, 본 발명은 청구항 6에 기재되듯이, 상기 이동단말 인증 방법에 있어서, 상기 이동단말은, 이용자의 복수의 생체 정보의 조합 및 순서를 이용자의 생체 정보로서 미리 등록하고, 이 미리 등록된 이용자의 생체 정보와 판독 수단에서 판독된 이용자의 복수의 생체 정보를 이용하여 인증을 하고, 그 인증에서, 상기 판독 수단에 의해 판독된 이용자의 복수의 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치했다고 판정되었을 때에 상기 이용자를 정당한 이용자로 간주하도록 구성된다.
이러한 이동단말 인증 방법에서는, 이동단말 사용자의 인증을 할 때, 이 사용자의 복수의 생체 정보의 조합 및 순서가 모두 일치했을 때에 한정하여 인증을 OK로 한다. 즉, 이 사용자의 복수의 생체 정보의 조합이나 순서를 고려함으로써 1회의 생체 정보에 의한 인증보다도 높은 보안의 확보가 가능하게 된다.
상기 제2의 과제를 해결하기 위해, 본 발명은 청구항 7에 기재되듯이, 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동단말을 특정하는 것이 가능한 이용자 정보에 기초하여 이 이동단말의 인증이 이루어지는 이동단말에 있어서, 상기 이동단말은, 판독 수단에서 판독된 이용자의 생체적인 특징을 나타내는 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하는 개인 인증 수단과, 그 인증에서, 상기 판독 수단에 의해 판독된 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치한다고 보였을 때, 상기 이용자 정보를 정보 서버에 송신하는 이용자 정보 송신 수단을 가지도록 구성된다.
이와 같이, 이동단말 사용자가 통신 네트워크 상의 전자 상거래나 모바일 벵킹 등을 이용하는 경우, 이 사용자는 거래마다 그 거래처의 사용자 ID와 패스워드를 찾아내고, 손에 의한 입력에 의한 조작을 이동단말 상에서 행하고 해당의 사용자 ID와 패스워드를 송신해야 한다. 또, 사용자는 거래처마다 다른 사용자 ID와 패스워드를 엄중하게 관리할 필요가 있어, 많은 거래처와 거래가 있는 사용자에 있어서는 해당하는 거래처의 사용자 ID와 패스워드를 타인에게 훔쳐 보여지지 않도록 관리하기에는 수고가 들어 버리는 것이 실정이다. 또, 노력하여 해당의 사용자 ID와 패스워드를 찾아내어도 손에 의한 입력으로 해당의 사용자 ID와 패스워드를 입력하기 때문에, 잘못된 입력이 있거나 하면 처음부터 입력을 다시 하지 않으면 안 된다. 이 때문에 사용자에 있어서 사용자 ID와 패스워드의 입력 조작은 번잡한 것으로 되고 있다.
그래서, 본 발명의 제 1 과제는 높은 보안을 확보하면서 용이하게 사용자 ID와 패스워드를 찾아내어 개인 인증을 하는 측에 송신하는 것이 가능하게 되는 이동단말 인증 방법을 제공하는 것이다.
또, 본 발명의 제 2 과제는 이러한 이동단말 인증 방법에 따라 개인 인증을 시키는 것이 가능한 이동단말을 제공하는 것이다.
상기 제 1 과제를 해결하기 위해, 본 발명은 청구항 1에 기재되듯이, 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동단말을 특정하는 것이 가능한 이용자 정보에 기초하여 이 이동단말의 인증을 하는 이동단말 인증 방법에 있어서, 상기 이동단말은, 판독 수단에서 판독된 이용자의 생체적인 특징을 나타내는 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하고, 그 인증에서, 상기 판독 수단에 의해 판독된 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치한다고 보였을 때, 상기 이용자 정보를 정보 서버에 송신하도록 구성된다.
이러한 이동단말 인증 방법에서는, 이동단말의 사용자의 생체 정보(예 : 지문 등의 생체 정보) 인증이 이루어지고, 그 인증을 통과했을 때만 미리 등록되어 있는 이용자 정보(=사용자 데이터 : 사용자 ID나 패스워드 등의 인증용 정보)가 읽어내어진다. 이와 같이 하여 읽어내어진 이용자 정보는 소정의 화면 표시되므로, 사용자는 이용자 정보의 확인을 하는 것만으로 이 이용자 정보의 송신을 할 수 있다. 이 때문에 사용자 ID나 패스워드를 그때마다 입력하던 종래와 비해 입력 조작이 간단하게 된다. 또, 생체 정보 인증이 OK가 되지 않는 한 이용자 정보를 읽어낼 수 없기 때문에, 악의가 있는 제삼자가 이동단말을 습득해도 이용자 정보를 훔쳐보는 것은 곤란하다. 따라서, 본 발명에 의하면 높은 보안을 확보하면서 사용자는 간단하게 이용자 정보를 얻을 수 있게 된다.
보다 보안을 높인 이동단말의 인증이 가능하게 된다고 하는 관점으로부터, 본 발명은 청구항 2에 기재되듯이, 상기 이동단말 인증 방법에 있어서, 상기 이용자 정보는 상기 생체 정보의 인증 처리에 관련된 정보로 되도록 구성된다.
이러한 이동단말 인증 방법에서는, 생체 정보의 인증을 마친 이동단말로부터 생체 정보의 인증에 이용된 인증 알고리즘과 관련된 정보가 정보 서버에 송신된다. 이 때문에, 정보 서버 측은 이 이동단말이 생체 정보에 의한 인증을 통과한 것인 것을 알 수 있음과 동시에, 그 인증을 통과한 이동단말이 어떠한 생체 정보의 인증 알고리즘을 이용하여 인증되었는지도 알 수 있다. 따라서, 이동단말을 인증하는 정보 서버 측에서 미리 사용자의 인증을 허가하는 것이 가능한 생체 정보의 인증 알고리즘을 특정해 두면, 그 특정된 인증 알고리즘에서 인증되고 있지 않은 이동단말로부터의 요구를 거절할 수 있으므로, 보다 높은 보안의 이동단말의 인증이 가능해진다.
또, 더욱 보안을 높인 이동단말의 인증이 가능하게 된다고 하는 관점으로부터, 본 발명은 청구항 3에 기재되듯이, 상기 이동단말 인증 방법에 있어서, 상기 이용자 정보는 상기 생체 정보의 인증 처리에 관련된 정보와 그 처리의 이력을 나타내는 정보의 적어도 하나를 포함하도록 구성된다.
이러한 이동단말 인증 방법에서는, 상기 이용자 정보에 생체 정보의 인증에 이용된 인증 알고리즘과 관련된 정보에, 또한 그 인증 알고리즘의 버젼(version)과 관련된 정보를 더하여 정보 서버 측에 송신함으로써, 이 정보 서버 측에서는, 보다 엄격한 이동단말의 인증 조건의 설정을 할 수 있으므로, 더욱 보안이 높은 이동단말의 인증을 하는 것이 가능하게 된다.
사용자의 생체 정보를 이동단말과 인증을 하는 정보 서버 측에 미리 등록해 둠으로써 보다 효율적인 이동단말의 인증이 가능하게 된다고 하는 관점으로부터, 본 발명은 청구항 4에 기재되듯이, 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동단말을 특정하는 것이 가능한 이용자의 생체 정보에 기초하여 이 이동단말의 인증을 하는 이동단말 인증 방법에 있어서, 상기 이용자의 생체 정보가 상기 이동단말과 상기 정보 서버에 미리 등록되고, 상기 이동단말은, 판독 수단에서 판독된 이용자의 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하고, 그 인증에서, 상기 판독 수단에 의해 판독된 이용자의 생체 정보가 미리 등록된 이용자의 생체 정보와 일치한다고 보였을 때, 상기 판독 수단에서 판독된 이용자의 생체 정보를 상기 정보 서버에 송신하도록 구성된다.
이러한 이동단말 인증 방법에서는, 이동단말은 생체 정보를 정보 서버에 송신함과 동시에, 자기 이동단말 내에도 이 정보 서버에 송신한 생체 정보와 동일한 것을 등록한다. 이동단말은 생체 정보의 인증이 필요한 서비스를 정보 서버로부터 받을 때에 입력된 생체 정보와 미리 등록된 생체 정보의 인증이 OK로 되었을 때만, 그 입력된 생체 정보를 정보 서버에 보내도록 하고 있다. 이와 같이, 이동단말은 정보 서버 측에 등록되어 있는 생체 정보와 동일한 생체 정보를 이용하여 인증하고, 그 인증에서 OK로 된 생체 정보를 정보 서버에 보내므로, 이 정보 서버에서의 인증에서는 에러로 될 가능성이 낮아진다. 그 결과, 이동단말로부터 생체 정보를 몇 번이나 송신하지 않아도 되게 되어 여분의 통신료의 삭감을 할 수 있다.
또, 본 발명은 청구항 5에 기재되듯이, 상기 이동단말 인증 방법에 있어서, 상기 이동단말은, 상기 인증 시에 판독 수단에서 판독된 이용자의 생체 정보가 미리 등록된 이용자의 생체 정보와 일치한다고 보였을 때에, 도달하기까지 이루어진 상기 인증의 회수가 소정 회수를 넘었는지 아닌지를 판정하고, 이 판정에서, 상기 인증 회수가 소정 회수를 넘었다고 판정될 경우에, 비밀번호를 입력하고 이 입력된 비밀번호와 미리 등록된 비밀번호의 대조를 하도록 구성된다.
이러한 이동단말 인증 방법에서는 만일 타인의 생체 정보를 허용하여 인증이 되었다고 해도, 패스워드 입력을 부과함으로써 악의가 있는 제삼자로부터의 이용을 회피하는 것이 가능하게 된다.
또, 본 발명은 청구항 6에 기재되듯이, 상기 이동단말 인증 방법에 있어서, 상기 이동단말은, 이용자의 복수의 생체 정보의 조합 및 순서를 이용자의 생체 정보로서 미리 등록하고, 이 미리 등록된 이용자의 생체 정보와 판독 수단에서 판독된 이용자의 복수의 생체 정보를 이용하여 인증을 하고, 그 인증에서, 상기 판독 수단에 의해 판독된 이용자의 복수의 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치했다고 판정되었을 때에 상기 이용자를 정당한 이용자로 간주하도록 구성된다.
이러한 이동단말 인증 방법에서는, 이동단말 사용자의 인증을 할 때, 이 사용자의 복수의 생체 정보의 조합 및 순서가 모두 일치했을 때에 한정하여 인증을 OK로 한다. 즉, 이 사용자의 복수의 생체 정보의 조합이나 순서를 고려함으로써 1회의 생체 정보에 의한 인증보다도 높은 보안의 확보가 가능하게 된다.
상기 제2의 과제를 해결하기 위해, 본 발명은 청구항 7에 기재되듯이, 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동단말을 특정하는 것이 가능한 이용자 정보에 기초하여 이 이동단말의 인증이 이루어지는 이동단말에 있어서, 상기 이동단말은, 판독 수단에서 판독된 이용자의 생체적인 특징을 나타내는 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하는 개인 인증 수단과, 그 인증에서, 상기 판독 수단에 의해 판독된 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치한다고 보였을 때, 상기 이용자 정보를 정보 서버에 송신하는 이용자 정보 송신 수단을 가지도록 구성된다.
이하, 본 발명의 실시의 형태를 도면에 기초하여 설명한다.
본 발명의 실시의 한 형태에 관련된 이동단말 인증 방법이 적용되는 통신 시스템은 예를 들면 도 1에 나타내듯이 구성된다.
도 1에 있어서, 이 통신 시스템은 각 사용자가 휴대하는 이동단말(10)을 이용하여, 통신사업자망(20)(예를 들면, 이동 통신용의 PDC-P(Personal Digital Cellular-Packet) 망)과 인터넷(100) 등의 통신 네트워크를 통해 점포나 사업자 등이 상품 구입에 관련된 결제 등에 이용하는 서버(이하, 점포 사업자 A용 서버(200), 점포 사업자 B용 서버(300)이라고 한다) 혹은 은행이나 증권회사가 거래의 결제 등에 이용하는 서버(이하, C은행용 서버(400), D증권용 서버(500)이라고 한다)와 통신을 함으로써 개인 인증에 기초하여 각종 결제 처리를 실행할 수 있도록 구성되어 있다. 즉, 도 1에 있어서 이동단말(10)이 PDC-P망(20) 중의 무선 노드(예 : 무선 기지국)와 무선통신을 하고, 인터넷(100)을 통해 각 서버(200∼500)와 각종 결제를 위한 통신을 할 수 있도록 되어 있다. 또, 이동단말(10)과 거래처로 되는 각 서버간(200∼500)에는 상거래 시에 틀림없이 본인인 것을 서로 확인하기 위한 개인 인증을 한다.
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
상기 이동단말(10)은 다음과 같이 구성된다.
도 2에 있어서, 이 이동단말(10)은 무선부(RF/IF)(21), 신호 처리부(22), 제 어부(23), 생체 정보 판독부(24), 데이터 기억부(25), 표시부(26), 입력부(27), 마이크로폰부(microphone part)(28), 스피커부(speaker part)(29), 및 타이머(30)를 구비하여 구성된다.
무선부(21)는 신호 처리부(22)로부터 출력되는 기저대역 신호를 변조하여 무선 주파수 신호로 변환하는 기능과 안테나부로부터 입력된 무선 주파수 신호를 복조하여 기저대역 신호로 변환하는 기능을 가진다. 신호 처리부(22)는 주로 마이크로폰부(28)로부터 입력된 아날로그 음성을 음성 부호화 처리를 하여 디지탈 신호 로 변환하는 역할을 담당한다. 생체 정보 판독부(24)는 소정부(predetermined part)로부터 입력된 지문, 망막 패턴, 성문(聲紋), 얼굴의 윤곽 등의 생체 정보를 판독하여 제어부(23)에 보낸다. 타이머(30)는 입력부(27)로부터의 입력 방치 시간을 감시하기 위한 시간설정 등에 이용된다.
제어부(23)는 이 이동단말(10)의 각부의 제어를 한다. 예를 들면, 생체 정보 판독부(24)로부터 보내져 온 상기 생체 정보의 추출 처리를 하고, 그 추출 처리에서 얻은 특징 데이터를 데이터 기억부(25)에 보낸다. 데이터 기억부(25)는 그 특징 데이터의 기억을 한다. 이 예에서는, 생체 정보 판독부(24)로부터의 생체 정보의 원래 데이터(raw rata)를 그대로 기억하지 없고, 제어부(23)에서 일단 생체 정보의 특징을 추출하고, 그 특징 데이터를 기억하는 것을 상정하고 있지만, 데이터 기억부(25)에 기억시키는 생체 정보는 물론 원래 데이터이어도 좋다.
또, 제어부(23)는 데이터 기억부(25)에 기억된 생체 정보와 생체 정보 판독부(24)로부터 입력된 생체 정보를 읽어내 대조하는 인증 기능을 가지고 있다.
또, 제어부(23)는 다이얼 번호나 각종 명령 등을 입력하는 입력부(27), 각종 데이터 및 본 발명과 관련된 개인 인증에 필요한 정보의 표시를 하는 표시부(26)가 접속되어 있다.
다음에, 본 발명의 이동단말 인증과 관련되는 생체 정보(=데이터)의 초기 등록 순서에 대해서 도 3을 참조하면서 설명한다. 또, 생체 정보로서는 지문, 망막 패턴, 얼굴의 윤곽, 음성 등이 있지만, 여기에서는, 「지문」을 생체 정보로서 적용할 경우에 대해서 이 이후의 설명을 진행한다.
도 3에 있어서, 사용자가 이동단말(10)을 기동하면, 표시부(26)에 메뉴 일람(一覽)이 표시된다. 사용자가 그 메뉴 일람 중에서 지문 등록 메뉴를 선택하면, 패스워드 입력 요구 화면이 나타난다. 여기서, 사용자로부터 패스워드의 입력이 이루어지면(S1), 그 입력된 패스워드와 미리 사용자에 의해 등록된 패스워드(데이터 기억부(25)에 이미 등록)의 대조(=인증)가 제어부(23)에서 행해지고(S2), 그 대조에서 「OK」로 판정되었을 때는(S2에서 OK), 패스워드에 의한 인증이 정상적으로 종료한 것으로 되고 다음의 처리로 이행한다. 상기 대조에서 「NG」(아님)로 판정되었을 때는(S2에서 NG), 패스워드 입력 화면으로 돌아간다.
상기 대조 결과가 「OK」(S2에서 OK)의 경우, 이어서 지문 정보(이하, 지문 데이터라고 한다)의 등록 처리를 한다(S3). 예를 들면, 이 지문 데이터의 등록 처리는 다음과 같이 하여 등록된다.
우선, 사용자가 자신의 지문을 생체 정보 판독부(24)의 소정부에 두면, 이 생체 정보 판독부(24)에서 지문 데이터가 판독된다. 이 판독된 지문 데이터는 제어 부(23)에서 추출된 후, 데이터 기억부(25)에 보내져 기억된다.
이와 같이 하여 사용자의 지문 데이터가 데이터 기억부(25)에 정상적으로 기억되는(S4에서 성공) 지문 데이터의 추가등록의 유무가 판정된다(S5). 이 판정(S5)에서 지문 데이터의 추가등록 있음으로 판정되었을 때(S5에서 있음)는 (S3)∼(S4)까지의 처리를 하고 지문 데이터의 추가등록을 하지만, 상기 판정(S5)에서 지문 데이터의 추가등록 없음으로 판정되었을 때(S5에서 없음)는 일련의 지문 데이터 등록 처리가 완료가 된다. 또, 상기 지문 데이터가 데이터 기억부(25)에 정상적으로 기억되지 않았던 경우(S4에서 실패)는 지문 데이터 등록 처리의 재시도가 이루어진다(S3). 이 예에서는, 지문 데이터의 등록 건수를 3건으로 가정한다. 따라서, 지문 데이터 3건이 등록되지 않으면 지문 데이터의 초기 등록은 완료하지 않는 것으로 한다. 즉, 상기 지문 추가등록의 판정(S5)에서는 지문 추가등록의 건수가 3건에 도달했는지 아닌지가 판정되게 된다.
또, 본 실시예에서는 사용자의 지문 데이터를 등록하는 경우를 예로 하여 설명을 했지만 지문 데이터를 삭제하는 경우는, 등록 순서와 마찬가지로 패스워드를 입력하여 인증을 통과한 후 지문 데이터의 삭제를 할 수 있도록 되어 있다.
상기와 같이 하여, 지문 데이터가 이동단말(10) 내의 데이터 기억부(25)에 등록되면, 다음에 사용자 데이터의 등록을 한다. 사용자 데이터라는 것은 사용자를 인증할 때에 이용되는 데이터이고, 그 사용자 데이터의 포맷(format)은, 예를 들면, 사용자 ID 10 자리수 이하 + 패스워드 10 자리수 이하로 구성된다. 이 예에서는 사용자 데이터의 등록 가능 건수의 상한을 10건으로 가정한다. 또, 사용자 ID와 패스워드는, 이동단말(10) 사용자로부터의 요구(상거래 요구)에 기초하여 전자 상점을 운영·관리하는 서버(이 예에서는, 점포 사업자 A용 서버(200), 점포 사업자 B용 서버(300)에 상당)나 금융기관이 운영·관리하는 서버(이 예에서는, C은행용 서버(400), D증권용 서버(500)에 상당)로부터 발행되는 것으로, 이 예에서는 이 사용자 ID와 패스워드는 상기에 나타낸 각 서버(200∼500)로부터 이미 발행되어 있는 것으로 하여 설명한다.
사용자 데이터의 등록 순서는 예를 들면 도 4에 나타내는 순서에 따라 행해진다.
도 4에 있어서, 사용자가 이동단말(10)로부터 소정의 입력 조작을 하여 사용자 데이터 등록 메뉴에 들어가면, 지문 인증 요구가 표시부(26)에 표시되고(S11), 소정의 지문 인증 처리를 한다(S12). 여기서 행해지는 지문 인증 처리(S12)는 데이터 기억부(25)의 소정 영역(예를 들면, A 영역)에 저장되어 있는 지문 데이터와 사용자가 사용자 데이터를 등록할 때에 이동단말(10)로부터 입력한 지문 데이터(예 : 데이터 기억부의 B 영역에 저장)를 제어부(23)에 읽어내어 대조(인증)(S13) 하는 처리이다. 그 지문 인증 처리(S12)에서 인증이 「OK」로 판정되었을 때(S13에서 OK)는, 사용자 데이터의 등록 처리로 이행한다. 그러나, 상기 지문 인정 처리(S12)에서 인증이 「NG」로 판정되었을 때(S13에서 NG)는, 사용자 데이터의 등록 처리로 진행할 수 없고, 재차 지문 인증 처리를 하게 된다.
상기와 같이 하여 지문 인증 처리에서의 인증이 「OK」로 판정된 경우(S13에서 OK), 사용자에 의해 사용자 데이터가 입력부(27)로부터 입력된다.
우선, 사용자는 거래처, 예를 들면 점포 사업자 A용 서버(200)로부터 발행된 사용자 ID(S14)와 패스워드(S15)를 입력한다. 이 입력된 문자 등에 잘못이 없는지 어떤지 표시부(26)에 표시되는 확인 화면 표시를 보고 확인(S16)하고, 잘못이 없으면 입력의 확정 조작(예 : 입력 결정 버튼 등을 누른다)을 한다. 또, 이 예에서는 디폴트(default)로 사용자 ID를 사용자 데이터 명으로 취급하는 것으로 한다.
상기와 같이 하여 사용자 데이터의 입력이 완료하면, 마찬가지로, 점포 사업자 B용 서버(300), C은행용 서버(400), 및 D증권용 서버(500)에 대해서 상기와 같은 순서에 따라 등록을 하고, 그 등록이 완료하면, 예를 들면, 도 5에 나타내는 것 같은 테이블(이하, 사용자 데이터 관리 테이블과 칭)로서 데이터 기억부(25) 내에 보유된다. 이 사용자 데이터 관리 테이블은, 예를 들면, 휴대전화기 등에 갖춰져 있는 전화번호부와 같은 것으로, 등록 No.(번호)를 지정하면 사용자 ID와 패스워드를 표시부(26)에 표시시켜 확인할 수 있도록 되어 있다.
이 사용자 데이터 테이블은, 예를 들면 왼쪽으로부터 등록 번호(①), 사용자 ID(②), 패스워드(③), 비고(거래처명 등)(④)의 요소로 구성된다.
이 예에서는, 1건 째의 사용자 데이터(등록 No. 1)에, 사용자 ID 「12345···(점포 사업자 A용)」와 패스워드, 2건 째의 사용자 데이터(등록 No. 2)에, 사용자 ID 「123 ab···(점포 사업자 B용)」와 패스워드, 3건 째의 사용자 데이터(등록 No. 3)에, 사용자 ID 「ABCDE···(C은행용)」와 패스워드, 4건 째의 사용자 데이터(등록 No. 4)에, 사용자 ID 「ABCab···(D증권)」와 패스워드가 각각 등록되어 있다.
이상과 같이, 본 실시예에 의하면 사용자 데이터는 상기와 같은 사용자 데이터 관리 테이블에 미리 등록된다. 그 때문에, 사용자는 이 사용자 데이터 관리 테이블을 호출하여 참조하는 것만으로 거래처마다의 사용자 ID와 패스워드를 즉석에서 한편 용이하게 알 수 있다. 또, 사용자 데이터 관리 테이블의 등록 번호를 지정하는 것만으로 용이하게 해당하는 사용자 ID와 패스워드를 아는 것도 가능하여 사용자의 편리성이 향상한다.
상술한 것처럼, 사용자 데이터의 등록에는 지문 인증이 정상적으로 인증되고 나서가 아니면 등록 처리로 이행할 수 없게 되어 있다. 또, 사용자 데이터의 수정이나 삭제를 할 때에도 지문 인증을 부과함으로써 보다 높은 보안의 확보가 가능하다.
다음에, 지문 인증에 기초하여 통신 네트워크 상에서 전자 상거래나 모바일 벵킹 등의 상거래를 하는 경우의 실시의 형태(실시의 형태 1)에 대해서 도 6을 참조하면서 설명한다.
우선, 거래처의 서버 측에 사용자 데이터를 사전 등록(=초기 등록) 하는 순서에 대해서 설명한다. 또, 이 이후 거래처의 서버 측으로 점포 사업자 A용 서버(200)를 대표로 하여 설명을 한다.
(실시의 형태 1)
(초기 등록)
도 6에 있어서, 이동단말(10) 사용자는 표시부(26)에 표시되어 있는 사용자 등록 화면으로부터 사용자 ID·패스워드 요구 화면에 들어가면(S21), 메뉴 버튼 등 을 눌러, 그 메뉴 화면으로부터 지문 인증 메뉴를 호출하고(S22), 지문 인증을 선택한다. 이와 같이 하여 지문 인증이 선택되면 지문 인증이 이루어진다(S23). 그 지문 인증에서 인증 결과가 「OK」로 판정되었을 때(S24에서 OK)는, 제어부(23)는 사용자가 지정한 사용자 데이터를 데이터 기억부(25)로부터 읽어내어(S25)(이 경우, 점포 사업자 A의 사용자 데이터가 읽어내어진다), 표시부(26)에 표시한다. 예를 들면, 표시부(26)에는 도 7에 나타내는 것 같은 사용자 데이터(사용자명과 패스워드)가 표시된다.
이동단말(10)의 사용자는 표시부(26)에 표시된 사용자 데이터(사용자명과 패스워드)가 해당의 것인 것을 확인한 후, 그 표시부(26)의 좌하부에 표시되어 있는 「송신」버튼(도 7 참조)을 누른다(S26). 이와 같이 하여 사용자 데이터의 송신 버튼이 사용자에 의해 눌러지면, 이동단말(10)로부터 사용자 데이터(사용자 ID·패스워드)와 그 이동단말(10)의 제조 번호 정보가 점포 사업자 A용 서버(200)에 송신된다(S27).
점포 사업자 A용 서버(200)는 이동단말(10)로부터 수신한 사용자 데이터와 제조 번호 정보를 등록함으로써 이동단말(10)의 인증을 이 점포 사업자 A용 서버(200) 측에서 행할 수 있도록 되어 있다.
상기와 같이 하여 점포 사업자 A용 서버(200)에 이동단말(10)로부터 수신한 사용자 데이터와 제조 번호 정보의 초기 등록이 완료 한 후에, 사용자가 전자 상거래나 모바일 벵킹 등을 이용하여 결제를 하는 경우를 예로 들어 설명한다. 구체적으로는 도 8을 참조하면서 설명을 한다. 이 예에서는 이동단말(10)의 사용자가 통 신 네트워크 상에서 상품 판매를 하고 있는 점포 사업자 A로부터 있는 상품을 발주하고, 그 상품의 결제를 통신 네트워크 상에서 하는 경우를 예로 들어 설명을 진행한다.
우선, 이동단말(10) 사용자는 점포 사업자 A용 서버(200) 상에 개설되어 있는 상품 카탈로그 등을 열람하고 구입하고 싶은 상품을 찾아내면, 구입 희망 상품의 상품 번호 등을 소정의 화면으로부터 입력하여 이 구입 희망 상품의 구입을 결정한다. 이와 같이 하여 구입 희망 상품이 결정되면, 이동단말(10)로부터 점포 사업자 A용 서버(200)에 대해 결제 요구를 나타내는 신호가 송신되고, 이 점포 사업자 A용 서버(200)로부터 사용자 ID와 패스워드의 요구가 이동단말(10)에 대해서 행해진다.
도 8에 있어서, 이동단말(10) 사용자는 사용자 ID와 패스워드의 입력 요구가 되면(S31), 메뉴 일람 화면으로부터 지문 인증 메뉴를 호출하고(S32), 지문 인증을 선택한다. 이와 같이 하여 지문 인증이 사용자에 의해 선택되면, 지문 인증 처리(S33)를 하고, 이 지문 인증 처리(S33)에서 인증 결과가 「OK」로 판정되었을 때는(S34에서 OK), 제어부(23)는 사용자가 지정한 사용자 데이터를 데이터 기억부(25)로부터 읽어낸다(S35). 예를 들면, 사용자는 도 5에 나타내는 사용자 데이터 관리 테이블을 전화번호부를 조작하는 것 같은 순서로 참조하여, 해당의 사용자 데이터, 예를 들면, 이 경우, 점포 사업자 A의 사용자 데이터(사용자 ID 「12345···」와 패스워드 「**********」)를 읽어낸다.
이와 같이 하여 해당의 사용자 데이터가 제어부(23)에 의해 읽어내어지면, 이동단말(10)의 표시부(26)에는 도 7에 나타내는 것 같은 확인 화면이 표시된다. 사용자는 이 확인 화면에 표시된 사용자 데이터(사용자명과 패스워드)가 해당의 것인 것을 확인한 후, 그 표시부(26)의 좌하부에 표시되어 있는 「송신」버튼을 누른다(S36). 이와 같이 하여 사용자 데이터의 송신 버튼이 사용자에 의해 눌러지면, 이동단말(10)로부터는 이하에 나타내는 정보가 점포 사업자 A용 서버(200)로 송신된다(S37).
1) 사용자 데이터(사용자 ID와 패스워드)
2) 이동단말의 제조 번호
3) 지문 인증 알고리즘
4) 상기 지문 인증 알고리즘의 버젼 정보
또, 점포 사업자 A용 서버(200)에는 인증을 허가하는 것이 가능한 지문 인증 알고리즘과 상기 지문 인증 알고리즘의 버젼 정보가 점포 사업자의 관리자 등에 의해 미리 등록되어 있는 것으로 가정한다. 점포 사업자 A용 서버(200)는 이동단말(10)로부터 송신된 상기 1)∼4)의 정보에 기초하여 개인 인증을 하고, 그 개인 인증에서 OK가 얻어진 경우만 결제 등의 소정의 처리를 한다.
이상 설명한 것처럼, 본 실시예에 의하면 이동단말(10) 내에서 지문 인증이 이루어지고, 그 지문 인증이 OK인 때에 한해서, 이동단말(10)의 데이터 기억부(25)로 기억(등록) 되어 있는 해당의 사용자 데이터(사용자 ID와 패스워드)가 제어부(23)에 의해 읽어내어져 점포 사업자 A용 서버(200) 측에 송신된다. 이때 점포 사업자 A용 서버(200) 측에는 상기 사용자 데이터와 이동단말(10)의 제조 번호 에 더하여 지문 인증 알고리즘과 상기 지문 인증 알고리즘의 버젼 정보를 송신하도록 하고 있으므로, 점포 사업자 A용 서버(200) 측에서는 이 이동단말(10)이 지문 인증에 의해 인증된 이동단말(10)인 것을 안다. 또, 사용자 데이터의 읽어냄에 지문 인증을 부과하고 있어 높은 보안이 확보되면서도 사용자 데이터의 읽어내기 및 송신까지의 일련의 처리가 간편하게 되고 있다. 이 때문에 손 조작으로 사용자 데이터를 입력하고 있던 종래와 비교하여 사용자 데이터를 손에 의해 입력하는 수고를 생략할 수 있으므로 사용자의 부담을 경감시키는 것이 가능하다. 또, 점포 사업자 A용 서버(200) 측에서 인증을 할 때, 이 점포 사업자 A용 서버(200) 측에서 인증 알고리즘을 특정해 두고, 이 특정된 알고리즘에서 인증된 것만을 인증 OK로 하거나, 또 이 특정된 알고리즘 중에서 어떤 버젼 이상의 것으로 인증되고 있지 않은 것은 거절하거나 하는 등의 보안의 레벨을 단계적으로 높게 하는 것도 가능하다.
상술한 실시예에서는, 상기 1)∼4)의 정보를 이동단말(10)로부터 점포 사업자 A용 서버(200) 측에 송신하는 경우에 대해서 설명했지만, 본 발명은 이에 한정되는 것은 아니다. 예를 들면, 이동단말(10)로부터 생체 정보를 그대로 송신해도 좋다.
다음에, 이동단말(10)로부터 생체 정보를 그대로 송신하여 이동단말(10)의 인증을 하는 본 발명의 실시의 형태(실시의 형태 2)에 대해서 도 9를 참조하면서 설명한다.
(실시의 형태 2)
도 9에 있어서, 사용자가 이동단말(10)을 기동 후 지문 등록 메뉴를 선택하 면 패스워드 입력 요구 화면이 표시부(26)에 표시된다. 여기서, 이 사용자에 의해 패스워드의 입력이 이루어지면(S41), 이 입력된 패스워드와 데이터 기억부(25)에 미리 등록되어 있는 패스워드의 대조(=인증)가 제어부(23)에 의해 행해진다(S42). 이 인증의 결과가 「OK」로 판정되었을 때(S42에서 OK)는, 이어서 지문 데이터 등의 등록을 한다. 이 지문 데이터 등의 등록은, 예를 들면 생체 정보 판독부(24)에서 판독 지문 데이터를 제어부(23)에서 소정의 처리를 함으로써 지문 이미지, 지문의 특징점 등을 표현하는 데이터가 얻어지고, 이 얻어진 정보를 데이터 기억부(25)에 등록한다(S43). 이 예에서는, 데이터 기억부(25)에 등록되는 지문 데이터로서 지문 이미지를 상정하고 이후 설명을 진행시킨다.
상기 지문 이미지가 데이터 기억부(25)에 정상적으로 등록되면(S43), 이동단말(10)은 등록한 지문 이미지를 점포 사업자 A용 서버(200)에 대해 송신한다. 이와 같이 하여 이동단말(10)로부터 송신된 지문 이미지는 점포 사업자 A용 서버(200)에서 수신되어 등록된다.
한편, 상기 인증의 결과가 「NG」로 판정되었을 때(S42에서 NG)는, 그 패스워드 입력의 NG 회수가 M회 이상인지 아닌지가 판정되고(S44), 이 판정(S44)에서 패스워드 입력의 NG 회수가 M회 이내로 판정되었을 때는, 재차 패스워드 입력으로 돌아와 재시도의 기회가 주어지지만, 이 판정(S44)에서 패스워드 입력의 NG 회수가 M회 이상으로 판정되었을 때(S44에서 YES)는, 초기 등록 실패로 되어 등록 종료가 된다. 따라서, 초기 등록 실패로 된 경우는 소정의 초기화 처리 등을 하고 초기 상태로부터 초기 등록을 하게 된다.
이어서, 점포 사업자 A용 서버(200)에 상기 지문 데이터 등록 완료 후에, 사용자가 전자 상거래나 모바일 벵킹 등을 이용하여 결제를 하는 경우에 대해서 도 10을 참조하면서 설명을 한다. 이 예에서는 실시의 형태 1의 경우와 같이 이동단말(10)의 사용자가 점포 사업자 A로부터 있는 상품을 발주하고 그 상품의 결제를 통신 네트워크 상에서 하는 경우를 예로 들어 설명을 진행시킨다.
이동단말(10)로부터 점포 사업자 A용 서버(200)에 대해 결제 요구를 나타내는 신호가 송신되면, 이 점포 사업자 A용 서버(200)로부터 지문 인증의 요구가 이동단말(10)에 행해진다(S51). 이와 같이 하여 지문 인증 요구가 이동단말(10)에 대해 이루어지면(S51), 제어부(23)는 상기 지문 인증 요구 후에 사용자가 이동단말(10)로부터 입력한 지문 이미지와 미리 데이터 기억부(25)에 등록되어 있는 지문 이미지를 취출하여 대조(=인증)하고(S52), 이 인증에서 OK로 판정되었을 때(S53에서 OK)는, 사용자가 이동단말(10)로부터 입력한 지문 이미지가 점포 사업자 A용 서버(200)에 대해 송신된다. 그러나, 상기 인증에서 NG로 판정되었을 때(S53에서 NG)는 재차 지문 데이터의 인증을 한다.
점포 사업자 A용 서버(200)는 상기와 같이 하여 이동단말(10)에 의해 송신된 지문 이미지와 사전에 등록되어 있는 지문 이미지를 대조하여 인증을 하고, 이 인증에서 인증 결과가 OK이면 소정의 결제 절차를 행한다.
이상 설명한 것처럼, 본 실시의 형태에 의하면, 점포 사업자 A용 서버(200)에 송신한 지문 데이터와 동일한 지문 데이터가 이동단말(10)에 등록되므로, 이 이동단말(10)에서는 점포 사업자 A용 서버(200)에 등록되어 있는 같은 지문 데이터를 이용한 지문 인증을 한다. 그리고, 이 인증에서 OK로 된 경우에만 점포 사업자 A용 서버(200)에 지문 데이터를 송신하도록 하고 있으므로 이 점포 사업자 A용 서버(200) 측에서 에러로 될 확률이 낮아진다.
즉, 지문 인증을 하는 환경이 이상 환경(예를 들면, 이동단말(10) 사용자의 손에 땀을 흘리고 있었을 때나 티끌이나 먼지가 많은 환경)이지 않을 때는, 지문 인증을 해도 점포 사업자 A용 서버(200) 측에서 인증 에러로 될 가능성이 높고, 그러한 경우, 사용자는 지문 데이터를 몇 번이나 송신해 버리기 때문에 통신료의 증가라고 하는 문제가 일어나 버리지만, 본 발명의 실시의 형태에 의하면, 상술한 것처럼 지문 데이터를 몇 번이나 점포 사업자 A용 서버(200)에 송신하는 것을 피할 수 있으므로, 통신료의 증가라고 하는 문제를 해결할 수 있고, 또한 개인 인증의 보안도 확보하는 것이 가능하다.
상기 실시의 형태 1의 설명에서 다룬 것처럼, 사용자 데이터의 등록이나 변경 등은 높은 보안을 필요로 하기 때문에 이 사용자 데이터의 등록이나 변경 등의 메뉴에서는 본인 이외 조작할 수 없도록 그 메뉴 자체에 들어갈 때에 지문 인증을 부과하고 있다.
예를 들면, 지문 인증을 필요로 하는 메뉴에 들어가는 경우의 처리는 도 11에 나타내는 순서에 따라 행해진다.
도 11에 있어서, 이동단말(10)의 사용자가 메뉴 화면에 들어가 지문 인증 요구를 선택하면, 지문 인증 요구 화면으로 이행하여(S61) 지문 인증을 한다(S62). 이 지문 인증(S62)에서 인증 결과가 OK로 판정될 경우는(S63에서 OK), 사용자 데이 터의 등록이나 변경 등을 하는 것이 가능한 메뉴(이하, 선택 메뉴라고 한다)에 들어감(S64)과 동시에, 선택 메뉴 내 조작의 시간을 감시하는 타이머(30)가 작동한다(S65). 이 타이머(30)는, 예를 들면 선택 메뉴에 들어가 있을 때의 사용자로부터의 무조작 방치 시간(사용자로부터 아무런 입력 조작도 이루어지지 않고 그대로 방치되어 있을 시간)이 설정된다. 여기에서는, 무조작 방치 시간을 「N 시간」으로 가정하여 설명을 한다.
사용자의 지문 인증을 마치고 선택 메뉴에 들어가 상기 타이머가 작동하면(S65), 이 선택 메뉴에 들어가고 나서의 무조작 방치 시간이 N 시간 이상 경과했는지 아닌지가 판정되고(S66), 이 판정(S66)에서 무조작 방치 시간이 N 시간 이상 경과했다고 판정되었을 때(S66에서 YES)는, 초기 상태(지문 인증 요구 화면으로 돌아온다)로 돌아온다. 한편, 상기 판정(S66)에서 무조작 방치 시간이 N 시간 이상 경과하고 있지 않다고 판정되었을 때(S66에서 NO)는, 선택 메뉴 내 화면에 들어가 무조작 방치 시간이 N 시간 이상 경과했는지 아닌지의 판정이 반복 행해진다.
이와 같이, 본 실시예에 의하면, 선택 메뉴에 들어갔을 때 이 선택 메뉴 내의 무조작 방치 시간을 감시하는 타이머(30)를 작동시켜 그 무조작 방치 시간이 소정 시간 경과할 경우는 지문 인증을 재차 부과하도록 하고 있다. 이 때문에 무조작 방치 시간을 감시하는 타이머(30)의 설정치을 적당한 값으로 설정해 두면, 악의가 있는 제삼자에 의해 조작이 이루어지는 것을 미리 막는 것이 가능하게 된다.
지금까지 실시의 형태 1이나 실시의 형태 2의 설명에서 다룬 지문 인증은 언제나 성공한다고는 할 수 없다. 따라서, 지문 인증이 여러 차례 NG 하더라도 개인 인증의 보안 레벨을 극히 낮추는 일 없이 본인의 정당성을 확인하는 것이 필요하다. 본 발명은 이 점도 고려하고 있고, 이하 구체적인 실시예를 나타낸다.
도 12에 있어서, 이동단말(10) 사용자는 지문 인증 요구 화면에 들어가면(S71), 지문 인증을 하고(S72), 이 인증 결과에서 OK가 얻어진 경우(S73에서 OK), 몇 회의 시도에서 인증 결과가 OK가 되었는지가 판정된다(S74). 예를 들면, 규정 회수(N회) 이상 연속하여 인증 NG로 된 후의 인증에서 OK로 될 경우(S74에서 YES), 지문에 의한 인증뿐만 아니고 사전에 등록해 둔 패스워드에 의한 인증을 병행한다(S76)∼(S78). 한편, 상기 인증 결과에서 규정 회수(N회) 이상 연속하여 인증 NG로 되고 있지 않은 것으로 판정되었을 때(S74에서 NO)는 인증 종료로 된다.
또, 지문 인증의 인증 결과가 NG로 되었을 때, 이 NG의 회수가 규정 회수(M회) 이상 연속하여 NG로 되었는지 아닌지가 판정되고(S75). 예를 들면, 규정 회수(M회) 이상 연속하여 인증 NG로 되고, 한편 인증이 OK로 되고 있지 않은 경우(S75에서 YES), 사전에 등록해 둔 패스워드에 의한 인증이 이루어진다(S76)∼(S78). 상기 판정(S75)에서 인증 NG의 회수가 연속 M회 이상이 아닌 경우(S75에서 NO), 지문 인증 요구 화면으로 돌아와 다시 지문 인증을 한다(S71)∼(S73).
또한, 패스워드 입력(S76)에 의한 인증(S77)이 NG이었던 경우(S78에서 NG), 재차 패스워드 입력에 돌아오는 경우(A)와 지문 인증 요구 화면에 돌아오는 경우(B)의 두 가지 이다. 이 (A)와 (B)의 선택은 인증을 하는 점포 사업자 A용 서 버(200)에서 결정하면 좋다.
이상 설명한 것처럼, 본 실시의 형태에 의하면, 악의가 있는 제삼자가 사용자의 지문을 모방한 것을 이용하여 만일 지문 인증되었다고 해도 패스워드 입력을 부과하도록 하고 있으므로 개인 인증의 보안을 유지할 수 있다. 또, 본 실시예에서는 사용자의 손의 발한이나 외부의 잡음의 영향 등에 의해 몇 번 인증해도 NG가 되어 버리는 것 같은 경우에 대비하여 지문 인증의 NG 회수에 규정 회수(M회)를 마련하여 규정 회수 이상의 인증 NG가 계속될 경우 패스워드에 의한 인증으로 전환하도록 하고있다.
또, 지금까지의 실시의 형태의 설명에서는, 등록을 마친 지문 데이터와 사용자에 의해 입력된 지문 데이터를 1 대 1로 대조하는 지문 인증을 상정하여 설명을 해왔지만, 본 발명은 이러한 지문 인증에 한정되는 것은 아니다. 예를 들면, 지문 인증 시에, 1회의 인증뿐만 아니고 복수의 지문의 조합 및 순서가 일치했을 때에 인증 OK로 하는 인증 방법이어도 상관없다. 이 경우, 그 조합 및 순서에 대해서는 상기 실시의 형태 1의 지문 데이터 등록 처리와 같은 순서로 사전 등록해 두면 좋다. 예를 들면, 도 13에 나타내듯이 사전 등록(초기 등록) 된다.
(초기 등록)
도 13에 있어서, 이동단말(10)의 사용자가 이 이동단말(10)로부터 패스워드를 입력하고(S81), 이 입력한 패스워드가 정규인 것이 확인(인증 OK) 되면(S82에서 OK), 이 사용자의 지문 데이터의 등록 처리(S83)를 한다. 이때 (S81)에서 입력된 패스워드가 정규인 것으로 판정(인증 NG) 되었을(S82에서 NG) 때는, 재차 패스워드 의 입력을 이 사용자에게 부과한다.
상기 지문 등록 처리(S83)에서 사용자의 지문 데이터가 올바르게 등록되면(S84에서 성공), 이 등록된 사용자의 지문 데이터 수가 N 개로 되었는지 아닌지가 판정(S85) 된다. 이 판정(S85)에서 등록을 마친 이 사용자의 지문 데이터 수가 N 개로 되었다고 판정되는(S85에서 YES) 경우, 이 등록된 사용자 지문 데이터의 N 개의 순서를 지문 인증할 때의 대조 순서로 정해진 기준에 의해 나열되어 등록된다(S86). 이때 상기 대조 순서는 사용자에서 결정할 수 있다.
한편, 상기 판정(S85)에서 사용자의 지문 데이터 수가 N 개로 되어있지 않은 경우(S85에서 NO), 이 사용자의 지문 데이터의 등록이 N 개에 도달할 때까지 반복 지문 데이터의 등록 처리를 한다(S83∼S84).
또, 사용자의 지문 데이터의 등록 처리(S83)에서 이 사용자의 지문 데이터가 올바르게 등록되지 않은(S84에서 실패) 때는 재차 지문 데이터 등록 처리(S83)를 한다.
이어서, 복수 지문 인증을 할 때의 처리예에 대해서 도 14의 흐름도를 참조하면서 설명한다.
도 14에 있어서, 이동단말(10) 사용자는 지문 인증 요구 화면에 들어가면(S91), 미리 등록된 N 개의 지문 데이터의 입력을 이 사용자에 대해서 재촉한다. 여기에서는, 이하의 복수의 지문 데이터가 미리 등록되어 있는 것으로 가정하여 이후 설명을 한다.
(1) 2(N=2) 개의 지문 데이터
(2) 조합 : 엄지손가락의 지문 데이터와 새끼손가락의 지문 데이터와의 편성
(3) 순서 : 새끼손가락의 지문 데이터, 엄지손가락의 지문 데이터의 순서로 등록
상기 지문 인증 요구 화면상에서 2 개의 지문 데이터의 입력이 촉구되면, 이 사용자에 의해 2 개의 지문 데이터가 입력되어 인증(S92)이 이루어진다. 그리고, 이 인증(S92) 때에 입력된 2 개의 지문 데이터의 조합 및 순서가 상기 조건((2) 및 (3))과 일치하여 인증되어서 OK로 된 경우(S93에서 YES)에만 지문 인증이 종료로 되어 이 사용자에 대한 인증이 완료로 된다.
한편, 상기 인증(S92) 때에 입력된 2 개의 지문 데이터의 조합 및 순서가 상기 조건((2) 및 (3))과 일치하지 않은 경우(S93에서 NO), 예를 들면, 입력된 2 개의 지문 데이터의 조합이 다른 경우(엄지손가락의 지문 데이터와 가운데 손가락의 지문 데이터 등) 혹은 입력된 2 개의 지문 데이터의 조합은 맞고 있지만 순서가 다른 경우(엄지손가락의 지문 데이터, 새끼손가락의 지문 데이터의 순서), 지문 인증 요구 화면(S91)에 돌아와, 재차 지문 인증 처리(S92∼S93)를 부과하도록 하고 있다.
이와 같이, 지문 인증 시에 이동단말(10) 사용자의 복수의 지문 데이터의 조합이나 순서를 고려하도록 하고 있으므로 1 회의 지문 데이터에 의한 지문 인증에 비해 보다 높은 보안의 확보가 가능하게 된다.
상기예에 있어서, 이동단말(10)의 제어부(23)의 중앙 처리 기능이 개인 인증 수단, 복수 생체 정보 인증 수단, 비밀번호 대조 수단, 인증 회수 판정 수단, 복수 생체 정보 판정 수단에 대응하고, 무선부(21)의 신호 송신 기능이 이용자 정보 송신 수단, 생체 정보 송신 수단에 대응한다. 또, 데이터 기억부(25)의 정보 기억 기능이 복수 생체 정보 등록 수단에 대응한다.
이상, 설명한 것처럼, 청구항 1 내지 6 기재의 본 발명에 의하면, 생체 정보의 인증에 의해 사용자 ID와 패스워드를 읽어내므로 높은 보안을 확보하면서 용이하게 사용자 ID와 패스워드를 얻는 것이 가능하게 된다. 그 결과 이동단말에서의 입력 조작의 부담을 경감하는 것이 가능한 이동단말 인증 방법을 제공할 수 있다.
또, 청구항 7 내지 12 기재의 본 발명에 의하면, 상기와 같은 이동단말 인증 방법에 따라 이동단말을 인증시키는 것이 가능한 이동단말을 제공할 수 있다.
Claims (12)
- 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동 단말을 특정하기 위해서 이 이동단말에 기억되어 있는 이용자 정보에 기초하여 이 이동단말의 인증을 하는 이동단말 인증 방법에 있어서,상기 이동단말은, 판독 수단에서 판독된 이용자의 생체적인 특징을 나타내는 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하고,그 인증에서, 상기 판독 수단에 의해 판독된 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치한다고 보였을 때, 상기 이동단말에 기억되어 있는 상기 이용자 정보를 정보 서버에 송신하도록 한 이동단말 인증 방법.
- 제 1항에 있어서,상기 이용자 정보는 상기 생체 정보의 인증 처리에 관련된 정보로 되는 이동단말 인증 방법.
- 제 1항에 있어서,상기 이용자 정보는 상기 생체 정보의 인증 처리에 관련된 정보와 그 처리의 이력을 나타내는 정보의 적어도 하나를 포함하는 이동단말 인증 방법.
- 삭제
- 제 1항에 있어서,상기 이동단말은, 상기 인증 시에, 판독 수단에서 판독된 이용자의 생체 정보가 미리 등록된 이용자의 생체 정보와 일치한다고 보였을 때에, 도달하기까지 이루어진 상기 인증의 회수가 소정 회수를 넘었는지 아닌지를 판정하고,이 판정에서, 상기 인증 회수가 소정 회수를 넘었다고 판정될 경우에, 비밀번호를 입력하고, 이 입력된 비밀번호와 미리 등록된 비밀번호의 대조를 하도록 한 이동단말 인증 방법.
- 제 1항에 있어서,상기 이동단말은 이용자의 복수의 생체 정보의 조합 및 순서를 이용자의 생체 정보로서 미리 등록하고,이 미리 등록된 이용자의 생체 정보와 판독 수단에서 판독된 이용자의 복수의 생체 정보를 이용하여 인증을 하고,그 인증에서, 상기 판독 수단에 의해 판독된 이용자의 복수의 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치했다고 판정되었을 때에 상기 이용자를 정당한 이용자로 간주하도록 한 이동단말 인증 방법.
- 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동 단말을 특정하기 위해서 이 이동단말에 기억되어 있는 이용자 정보에 기초하여 이 이동단말의 인증이 이루어지는 이동단말에 있어서,상기 이동단말은, 판독 수단에서 판독된 이용자의 생체적인 특징을 나타내는 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하는 개인 인증 수단과,그 인증에서, 상기 판독 수단에 의해 판독된 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치한다고 보였을 때, 상기 이동단말에 기억되어 있는 상기 이용자 정보를 정보 서버에 송신하는 이용자 정보 송신 수단을 갖는 이동단말.
- 제 7항에 있어서,상기 이용자 정보 송신 수단은 상기 생체 정보의 인증 처리에 관련된 정보를 이용자 정보로서 정보 서버에 송신하는 이동단말.
- 제 7항에 있어서,상기 이용자 정보 송신 수단은 상기 생체 정보의 인증 처리에 관련된 정보와 그 처리의 이력을 나타내는 정보의 적어도 하나를 포함한 정보를 이용자 정보로서 정보 서버에 송신하는 이동단말.
- 삭제
- 제 7항에 있어서,상기 이동단말은, 상기 인증 시에, 판독 수단에서 판독된 이용자의 생체 정보가 미리 등록된 이용자의 생체 정보와 일치한다고 보였을 때에 도달하기까지 된 상기 인증의 회수가 소정 회수를 넘고 있었는지 아닌지를 판정하는 인증 회수 판정 수단과,이 판정에서, 상기 인증 회수가 소정 회수를 넘고 있었다고 판정될 경우에, 비밀번호를 입력하고 이 입력된 비밀번호와 미리 등록된 비밀번호의 대조를 하는 비밀번호 대조 수단을 갖는 이동단말.
- 제 7항에 있어서,상기 이동단말은, 이용자의 복수의 생체 정보의 조합 및 순서를 이용자의 생체 정보로서 미리 등록하는 복수 생체 정보 등록 수단과,이 미리 등록된 이용자의 생체 정보와 판독 수단에서 판독된 이용자의 복수의 생체 정보를 이용하여 인증을 하는 복수 생체 정보 인증 수단과,그 인증에서, 상기 판독 수단에 의해 판독된 이용자의 복수의 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치했는지 아닌지를 판정하는 복수 생체 정보 판정 수단을 갖는 이동단말.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001191645A JP2003006168A (ja) | 2001-06-25 | 2001-06-25 | 移動端末認証方法及び移動端末 |
JPJP-P-2001-00191645 | 2001-06-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030001334A KR20030001334A (ko) | 2003-01-06 |
KR100603960B1 true KR100603960B1 (ko) | 2006-07-24 |
Family
ID=19030238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020020035407A KR100603960B1 (ko) | 2001-06-25 | 2002-06-24 | 이동단말 인증 방법 및 이동단말 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20030051138A1 (ko) |
EP (1) | EP1271436B1 (ko) |
JP (1) | JP2003006168A (ko) |
KR (1) | KR100603960B1 (ko) |
CN (1) | CN1255960C (ko) |
AU (1) | AU778407B2 (ko) |
CA (1) | CA2391512C (ko) |
DE (1) | DE60219849T2 (ko) |
SG (1) | SG114557A1 (ko) |
Families Citing this family (100)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001282725C1 (en) * | 2000-08-23 | 2014-10-09 | HOP Compost Ltd | A composting apparatus with internal transport system |
GB2384392A (en) * | 2002-01-16 | 2003-07-23 | Sure On Sight Ltd | Secure messaging via a mobile telecommunications network |
EP1500289B1 (en) | 2002-01-16 | 2009-08-19 | Broca Communications Limited | Secure messaging via a mobile communications network |
JP2004021666A (ja) * | 2002-06-18 | 2004-01-22 | Hitachi Ltd | ネットワークシステム、サーバ、およびサーバ設定方法 |
DE10249801B3 (de) * | 2002-10-24 | 2004-05-06 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers |
JP4349789B2 (ja) * | 2002-11-06 | 2009-10-21 | 富士通株式会社 | 安全性判断装置及び安全性判断方法 |
JP2004318442A (ja) * | 2003-04-15 | 2004-11-11 | Vodafone Kk | 認証支援方法及びそのシステム |
EP1480107A3 (en) * | 2003-05-16 | 2006-05-24 | Berner Fachhochschule Hochschule für Technik und Architektur Biel | Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method |
JP2005032164A (ja) * | 2003-07-11 | 2005-02-03 | Matsushita Electric Ind Co Ltd | 認証システムならびに認証装置、サーバ装置、登録装置および端末装置 |
JP4384177B2 (ja) * | 2003-10-14 | 2009-12-16 | シーメンス アクチエンゲゼルシヤフト | 移動無線網とimsネットワークとの間のデータトラフィックを保護する方法 |
FR2864289B1 (fr) * | 2003-12-17 | 2007-02-02 | Bouygues Telecom Sa | Controle d'acces biometrique utilisant un terminal de telephonie mobile |
US7907935B2 (en) * | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
GB2412001A (en) * | 2004-03-09 | 2005-09-14 | Thomas Peter Cronin | System for payment transaction authentication |
GB0420409D0 (en) * | 2004-09-14 | 2004-10-20 | Waterleaf Ltd | Online commercial transaction system and method of operation thereof |
JP4373314B2 (ja) * | 2004-09-30 | 2009-11-25 | 富士通株式会社 | 生体情報を用いる認証システム |
DE102004049428A1 (de) * | 2004-10-08 | 2006-04-20 | Claudia Von Heesen | Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen |
JP2006126891A (ja) * | 2004-10-26 | 2006-05-18 | Sony Corp | 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ |
US9208480B2 (en) | 2004-11-05 | 2015-12-08 | Rdm Corporation | Mobile deposit system for digital image and transaction management |
US7577611B2 (en) | 2005-11-07 | 2009-08-18 | Rdm Corporation | Method and system for thin client based image and transaction management |
JP4640932B2 (ja) * | 2004-12-10 | 2011-03-02 | 富士通株式会社 | 自動取引制御方法、自動取引装置及びそのプログラム |
US20060136717A1 (en) | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
JP2006189999A (ja) * | 2005-01-04 | 2006-07-20 | Fujitsu Ltd | セキュリティ管理方法、プログラム及び情報機器 |
US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
DE102005003208B4 (de) * | 2005-01-24 | 2015-11-12 | Giesecke & Devrient Gmbh | Authentisierung eines Benutzers |
JP4643313B2 (ja) * | 2005-03-09 | 2011-03-02 | 富士通株式会社 | 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法 |
JP4813109B2 (ja) * | 2005-06-30 | 2011-11-09 | 富士通株式会社 | 生体認証方法及び生体認証システム |
JP4813133B2 (ja) * | 2005-09-20 | 2011-11-09 | 富士通株式会社 | 生体認証方法及び生体認証システム |
TW200721012A (en) * | 2005-11-29 | 2007-06-01 | Lite On Semiconductor Corp | Work system with automatic operating system log-in function and operating method thereof |
US20070143628A1 (en) * | 2005-12-20 | 2007-06-21 | Konica Minolta Business Technologies, Inc. | User authentication method, system provided with user authentication function, and, apparatus and computer software provided with user authentication function |
JP4833712B2 (ja) * | 2006-03-29 | 2011-12-07 | 富士通株式会社 | 情報端末装置、秘匿情報管理方法及び秘匿情報管理プログラム |
JP2007280221A (ja) * | 2006-04-10 | 2007-10-25 | Fujitsu Ltd | 認証ネットワークシステム |
GB2437761A (en) * | 2006-05-03 | 2007-11-07 | Qusharat Hussain | Virtual identity and authentication employing a mobile device |
JP4177858B2 (ja) * | 2006-05-18 | 2008-11-05 | 株式会社カシオ日立モバイルコミュニケーションズ | 指紋認証機能付き携帯端末装置及びプログラム |
JP2007334707A (ja) * | 2006-06-16 | 2007-12-27 | Hitachi Omron Terminal Solutions Corp | 複数の生体情報で認証を行う生体認証装置及びその方法 |
CN101101687B (zh) * | 2006-07-05 | 2010-09-01 | 山谷科技有限责任公司 | 用生物特征进行身份认证的方法、设备、服务器和系统 |
KR101297166B1 (ko) * | 2006-10-23 | 2013-08-21 | 에스케이플래닛 주식회사 | 생체 정보를 이용한 사용자 인증 방법 및 시스템과 생체정보를 이용하여 인증 정보를 전송하는 이동통신 단말기 |
US7873200B1 (en) | 2006-10-31 | 2011-01-18 | United Services Automobile Association (Usaa) | Systems and methods for remote deposit of checks |
US8708227B1 (en) | 2006-10-31 | 2014-04-29 | United Services Automobile Association (Usaa) | Systems and methods for remote deposit of checks |
US8408456B2 (en) * | 2006-12-04 | 2013-04-02 | Verizon Services Organization Inc. | Systems and methods for controlling access to media content by detecting one or more user fingerprints |
US20080172733A1 (en) * | 2007-01-12 | 2008-07-17 | David Coriaty | Identification and verification method and system for use in a secure workstation |
DE102007006847A1 (de) | 2007-02-12 | 2008-08-14 | Voice Trust Ag | Digitales Verfahren und Anordnung zur Authentifizierung eines Nutzers eines Telekommunikations- bzw. Datennetzes |
DE102007014885B4 (de) * | 2007-03-26 | 2010-04-01 | Voice.Trust Mobile Commerce IP S.á.r.l. | Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst |
DE102007033812B4 (de) * | 2007-07-19 | 2009-07-30 | Voice.Trust Mobile Commerce IP S.á.r.l. | Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes |
JP2009048508A (ja) * | 2007-08-22 | 2009-03-05 | Hitachi Ltd | コンテンツ配信システムおよび受像装置 |
US9058512B1 (en) | 2007-09-28 | 2015-06-16 | United Services Automobile Association (Usaa) | Systems and methods for digital signature detection |
US9159101B1 (en) | 2007-10-23 | 2015-10-13 | United Services Automobile Association (Usaa) | Image processing |
JP5472775B2 (ja) * | 2007-11-14 | 2014-04-16 | 日本電気株式会社 | 認証システム、認証サーバ、通信端末、認証方法、及び認証プログラム |
US10380562B1 (en) | 2008-02-07 | 2019-08-13 | United Services Automobile Association (Usaa) | Systems and methods for mobile deposit of negotiable instruments |
KR101053872B1 (ko) * | 2008-06-16 | 2011-08-03 | 삼성전자주식회사 | 이동통신단말기 및 그의 개인정보 보호방법 |
US10504185B1 (en) | 2008-09-08 | 2019-12-10 | United Services Automobile Association (Usaa) | Systems and methods for live video financial deposit |
JP2010146095A (ja) * | 2008-12-16 | 2010-07-01 | Toyota Motor Corp | 生体認証システム |
US8452689B1 (en) | 2009-02-18 | 2013-05-28 | United Services Automobile Association (Usaa) | Systems and methods of check detection |
US10956728B1 (en) | 2009-03-04 | 2021-03-23 | United Services Automobile Association (Usaa) | Systems and methods of check processing with background removal |
KR101549557B1 (ko) * | 2009-03-10 | 2015-09-03 | 엘지전자 주식회사 | 휴대 단말기 및 그 제어방법 |
JP5210966B2 (ja) * | 2009-05-22 | 2013-06-12 | 株式会社日立製作所 | 生体認証装置、および、生体認証方法 |
US9779392B1 (en) | 2009-08-19 | 2017-10-03 | United Services Automobile Association (Usaa) | Apparatuses, methods and systems for a publishing and subscribing platform of depositing negotiable instruments |
US8977571B1 (en) | 2009-08-21 | 2015-03-10 | United Services Automobile Association (Usaa) | Systems and methods for image monitoring of check during mobile deposit |
JP2011210221A (ja) * | 2010-03-29 | 2011-10-20 | Shinten Sangyo Co Ltd | 携帯通信端末の認証決済システムおよびその認証決済方法 |
US9129340B1 (en) | 2010-06-08 | 2015-09-08 | United Services Automobile Association (Usaa) | Apparatuses, methods and systems for remote deposit capture with enhanced image detection |
JP2012043291A (ja) * | 2010-08-20 | 2012-03-01 | Nec Corp | 電子機器、電子機器の認証コード生成方法、電子機器の認証コード認証方法及び情報通信システム |
CN102568061B (zh) * | 2010-12-30 | 2014-08-06 | 中国移动通信集团公司 | 一种实现门禁控制的方法、系统及装置 |
US8988192B2 (en) * | 2011-02-16 | 2015-03-24 | Cox Communication, Inc. | Remote control biometric user authentication |
CN102419805B (zh) * | 2011-11-22 | 2015-05-20 | 中兴通讯股份有限公司 | 一种终端设备及其用户信息加密方法 |
US10380565B1 (en) | 2012-01-05 | 2019-08-13 | United Services Automobile Association (Usaa) | System and method for storefront bank deposits |
GB2501320A (en) * | 2012-04-20 | 2013-10-23 | Powa Technologies Ltd | Utilising biometric parameters or photographs to authorise transactions |
KR102049999B1 (ko) | 2012-06-11 | 2019-11-28 | 삼성전자주식회사 | 쇼핑 서비스를 제공하는 사용자 단말 장치, 이를 포함하는 쇼핑 시스템 및 그 서비스 방법 |
US11284251B2 (en) * | 2012-06-11 | 2022-03-22 | Samsung Electronics Co., Ltd. | Mobile device and control method thereof |
WO2014093390A1 (en) * | 2012-12-10 | 2014-06-19 | Visa International Service Association | Authenticating remote transactions using a mobile device |
US9286514B1 (en) | 2013-10-17 | 2016-03-15 | United Services Automobile Association (Usaa) | Character count determination for a digital image |
FR3015168A1 (fr) | 2013-12-12 | 2015-06-19 | Orange | Procede d'authentification par jeton |
KR101589429B1 (ko) * | 2014-07-28 | 2016-01-28 | 정시은 | 휴대단말기 및 휴대단말기의 사용제한 설정해제방법 |
CN104867249B (zh) * | 2014-09-12 | 2018-03-09 | 深圳市证通金信科技有限公司 | 采用支付终端实现金融交易的方法 |
JP2016110547A (ja) * | 2014-12-10 | 2016-06-20 | 株式会社 ワコムアイティ | Id・パスワード出力装置およびid・パスワード出力プログラム |
CN104574048B (zh) * | 2014-12-27 | 2018-04-06 | 小米科技有限责任公司 | 资源转移方法及装置 |
US9774453B2 (en) * | 2015-04-01 | 2017-09-26 | Northrop Grumman Systems Corporation | System and method for providing an automated biometric enrollment workflow |
US10453057B2 (en) * | 2015-06-19 | 2019-10-22 | Paypal, Inc. | Split path data communication |
KR101693271B1 (ko) * | 2015-11-30 | 2017-01-09 | 주식회사 비즈모델라인 | 생체정보를 이용한 지정 서비스 제공 방법 |
US20190007400A1 (en) * | 2015-12-18 | 2019-01-03 | Toc S.A. | Method for authentication via a combination of biometric parameters |
US10506281B1 (en) | 2015-12-22 | 2019-12-10 | United Services Automobile Association (Usaa) | System and method for capturing audio or video data |
CN106960148B (zh) * | 2016-01-12 | 2021-05-14 | 阿里巴巴集团控股有限公司 | 一种设备标识的分配方法和装置 |
CN107092818A (zh) * | 2016-02-17 | 2017-08-25 | 阿里巴巴集团控股有限公司 | 活体识别的实现方法和装置 |
SE539630C2 (en) * | 2016-02-24 | 2017-10-24 | Fingerprint Cards Ab | Method and system for controlling an electronic device |
JP6690324B2 (ja) * | 2016-03-14 | 2020-04-28 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム |
CN107436899A (zh) * | 2016-05-26 | 2017-12-05 | 阿里巴巴集团控股有限公司 | 活体识别页面的实现方法和装置 |
US12051055B2 (en) * | 2016-11-14 | 2024-07-30 | Ghost Pass Inc. | Financial payment method and payment system using mobile device |
KR101758575B1 (ko) * | 2016-11-14 | 2017-07-26 | 이선관 | 모바일 디바이스를 이용한 금융 결제 방법 및 결제 시스템 |
KR102302561B1 (ko) * | 2017-03-09 | 2021-09-15 | 삼성전자주식회사 | 복수의 인증 수단들을 이용하여 인증을 수행하는 전자 장치와 이의 동작 방법 |
CN110140342B (zh) * | 2017-07-14 | 2021-04-20 | 华为技术有限公司 | 锁屏界面处理方法及终端 |
CN107181595A (zh) * | 2017-07-27 | 2017-09-19 | 深圳市泰衡诺科技有限公司 | 一种基于智能终端的账户找回方法及找回装置 |
KR102535177B1 (ko) * | 2017-12-21 | 2023-05-23 | 엘지디스플레이 주식회사 | 지문 인식 장치와 이를 포함한 표시장치와 모바일 단말기 |
US11030752B1 (en) | 2018-04-27 | 2021-06-08 | United Services Automobile Association (Usaa) | System, computing device, and method for document detection |
US10475038B1 (en) | 2018-11-26 | 2019-11-12 | Capital One Services, Llc | Systems and methods for visual verification |
KR102165105B1 (ko) * | 2018-12-28 | 2020-10-14 | 주식회사 비즈모델라인 | 생체정보를 이용한 지정 서비스 제공 방법 |
US11475446B2 (en) | 2018-12-28 | 2022-10-18 | Mastercard International Incorporated | System, methods and computer program products for identity authentication for electronic payment transactions |
US11494769B2 (en) * | 2019-01-10 | 2022-11-08 | Mastercard International Incorporated | System, methods and computer program products for identity authentication for electronic payment transactions |
KR102243016B1 (ko) * | 2020-05-07 | 2021-04-23 | 주식회사 비즈모델라인 | 생체정보를 이용한 서비스 자동 제공 방법 |
JP7508876B2 (ja) | 2020-06-11 | 2024-07-02 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、及び情報処理プログラム |
US11900755B1 (en) | 2020-11-30 | 2024-02-13 | United Services Automobile Association (Usaa) | System, computing device, and method for document detection and deposit processing |
US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
FR3126530B1 (fr) * | 2021-08-26 | 2024-06-21 | Idemia France | Enrôlement digital sécurisé avec une carte à puce |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000067773A (ko) * | 1999-04-19 | 2000-11-25 | 윤태식 | 휴대형 원격 지문 인증 송수신 장치 |
KR20010047126A (ko) * | 1999-11-18 | 2001-06-15 | 서평원 | 이동통신 단말기의 지문인식 장치 및 그 방법 |
KR20010107545A (ko) * | 2001-04-03 | 2001-12-07 | 경두수 | 지문인식용 단말기 및 이를 이용한 지문인식시스템 |
KR20010106848A (ko) * | 2000-05-23 | 2001-12-07 | 이영식 | 지문을 이용한 인증 시스템 및 인증 방법 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6230148B1 (en) * | 1994-11-28 | 2001-05-08 | Veristar Corporation | Tokenless biometric electric check transaction |
US5764789A (en) * | 1994-11-28 | 1998-06-09 | Smarttouch, Llc | Tokenless biometric ATM access system |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
US5933515A (en) * | 1996-07-25 | 1999-08-03 | California Institute Of Technology | User identification through sequential input of fingerprints |
US5872834A (en) * | 1996-09-16 | 1999-02-16 | Dew Engineering And Development Limited | Telephone with biometric sensing device |
US6016476A (en) * | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
DE59702968D1 (de) * | 1997-11-07 | 2001-03-01 | Swisscom Ag Bern | Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen |
US6845453B2 (en) * | 1998-02-13 | 2005-01-18 | Tecsec, Inc. | Multiple factor-based user identification and authentication |
DE19983155T1 (de) * | 1998-04-24 | 2001-06-13 | Identix Inc | Persönliches Identifikationssystem und Verfahren |
US6484260B1 (en) * | 1998-04-24 | 2002-11-19 | Identix, Inc. | Personal identification system |
JP2000276445A (ja) * | 1999-03-23 | 2000-10-06 | Nec Corp | バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体 |
AU6185499A (en) * | 1999-10-25 | 2001-05-08 | Swisscom Mobile Ag | Method and system for transacting payments |
EP1959369A1 (en) * | 1999-12-10 | 2008-08-20 | Fujitsu Limited | User verification system, and portable electronic device with user verification function utilising biometric information |
US6944773B1 (en) * | 2000-05-19 | 2005-09-13 | Sony Corporation | Method and apparatus for fingerprint authentication during on-line transactions |
US6483929B1 (en) * | 2000-06-08 | 2002-11-19 | Tarian Llc | Method and apparatus for histological and physiological biometric operation and authentication |
US6681304B1 (en) * | 2000-06-30 | 2004-01-20 | Intel Corporation | Method and device for providing hidden storage in non-volatile memory |
US6898301B2 (en) * | 2000-07-10 | 2005-05-24 | Casio Computer Co., Ltd. | Authentication system based on fingerprint and electronic device employed for the system |
US6938157B2 (en) * | 2000-08-18 | 2005-08-30 | Jonathan C. Kaplan | Distributed information system and protocol for affixing electronic signatures and authenticating documents |
US6819219B1 (en) * | 2000-10-13 | 2004-11-16 | International Business Machines Corporation | Method for biometric-based authentication in wireless communication for access control |
US6850147B2 (en) * | 2001-04-02 | 2005-02-01 | Mikos, Ltd. | Personal biometric key |
WO2003007538A1 (en) * | 2001-07-12 | 2003-01-23 | Icontrol Transactions, Inc. | Operating model for mobile wireless network based transaction authentication and non-repudiation |
-
2001
- 2001-06-25 JP JP2001191645A patent/JP2003006168A/ja active Pending
-
2002
- 2002-06-21 SG SG200203800A patent/SG114557A1/en unknown
- 2002-06-21 DE DE60219849T patent/DE60219849T2/de not_active Expired - Lifetime
- 2002-06-21 EP EP02254344A patent/EP1271436B1/en not_active Expired - Lifetime
- 2002-06-24 AU AU48922/02A patent/AU778407B2/en not_active Ceased
- 2002-06-24 KR KR1020020035407A patent/KR100603960B1/ko not_active IP Right Cessation
- 2002-06-24 US US10/176,629 patent/US20030051138A1/en not_active Abandoned
- 2002-06-25 CN CNB021247773A patent/CN1255960C/zh not_active Expired - Fee Related
- 2002-06-25 CA CA002391512A patent/CA2391512C/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000067773A (ko) * | 1999-04-19 | 2000-11-25 | 윤태식 | 휴대형 원격 지문 인증 송수신 장치 |
KR20010047126A (ko) * | 1999-11-18 | 2001-06-15 | 서평원 | 이동통신 단말기의 지문인식 장치 및 그 방법 |
KR20010106848A (ko) * | 2000-05-23 | 2001-12-07 | 이영식 | 지문을 이용한 인증 시스템 및 인증 방법 |
KR20010107545A (ko) * | 2001-04-03 | 2001-12-07 | 경두수 | 지문인식용 단말기 및 이를 이용한 지문인식시스템 |
Also Published As
Publication number | Publication date |
---|---|
EP1271436A2 (en) | 2003-01-02 |
SG114557A1 (en) | 2005-09-28 |
US20030051138A1 (en) | 2003-03-13 |
CA2391512A1 (en) | 2002-12-25 |
CN1255960C (zh) | 2006-05-10 |
AU4892202A (en) | 2003-01-23 |
EP1271436B1 (en) | 2007-05-02 |
CN1394003A (zh) | 2003-01-29 |
AU778407B2 (en) | 2004-12-02 |
EP1271436A3 (en) | 2003-12-10 |
KR20030001334A (ko) | 2003-01-06 |
DE60219849D1 (de) | 2007-06-14 |
DE60219849T2 (de) | 2007-09-06 |
JP2003006168A (ja) | 2003-01-10 |
CA2391512C (en) | 2007-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100603960B1 (ko) | 이동단말 인증 방법 및 이동단말 | |
EP1430452B1 (en) | Point-of-sale (pos) voice authentication transaction system | |
KR100339967B1 (ko) | 사용자인증방법및장치 | |
JP4343459B2 (ja) | 認証システムおよび認証方法 | |
CN111937022B (zh) | 金融交易控制系统、其应用以及金融交易控制方法 | |
US7188086B2 (en) | Confidential information management system and information terminal for use in the system | |
JP5100876B2 (ja) | 本人認証システム | |
US20060032905A1 (en) | Smart card network interface device | |
US7865719B2 (en) | Method for establishing the authenticity of the identity of a service user and device for carrying out the method | |
WO2003014994A1 (en) | Accounting method by authentication of mobile telecommunication company | |
CN101668288A (zh) | 身份认证的方法、身份认证系统及终端 | |
JP2001306806A (ja) | カードの不正使用防止方法及びシステム並びに記録媒体 | |
CN100456332C (zh) | 移动通信终端的电子结算系统及其操作方法 | |
KR100563544B1 (ko) | 일회용 비밀번호를 이용한 사용자 인증 방법 | |
JP2008059356A (ja) | クレジットカード決済システム | |
JP2000276531A (ja) | 携帯無線電話機を用いた決済処理方法および装置 | |
KR100818793B1 (ko) | 전화를 이용한 오토콜시스템 및 그 시스템을 이용한금융거래방법 | |
JP3978322B2 (ja) | 認証システムおよび情報処理装置 | |
KR101060047B1 (ko) | 본인인증용 정보 수집 대행 시스템과 그 방법, 신용카드 승인 처리 시스템 | |
EP1675076A1 (en) | System and related kit for personal authentication and managing data in integrated networks | |
KR20020009301A (ko) | 신용카드 결제 시스템 및 그 제어방법 | |
JP2007504685A5 (ko) | ||
JPH04353972A (ja) | 利用者認証方式 | |
JP5432735B2 (ja) | 情報処理システム | |
KR20100136355A (ko) | 생체 인식과 연동하는 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
E801 | Decision on dismissal of amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20050325 Effective date: 20060530 |
|
S901 | Examination by remand of revocation | ||
GRNO | Decision to grant (after opposition) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120621 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20130621 Year of fee payment: 8 |
|
LAPS | Lapse due to unpaid annual fee |