KR20030001334A - 이동단말 인증 방법 및 이동단말 - Google Patents

이동단말 인증 방법 및 이동단말 Download PDF

Info

Publication number
KR20030001334A
KR20030001334A KR1020020035407A KR20020035407A KR20030001334A KR 20030001334 A KR20030001334 A KR 20030001334A KR 1020020035407 A KR1020020035407 A KR 1020020035407A KR 20020035407 A KR20020035407 A KR 20020035407A KR 20030001334 A KR20030001334 A KR 20030001334A
Authority
KR
South Korea
Prior art keywords
user
mobile terminal
information
authentication
biometric information
Prior art date
Application number
KR1020020035407A
Other languages
English (en)
Other versions
KR100603960B1 (ko
Inventor
메다푸키코
히가치타케시
야자키히데토시
Original Assignee
가부시키가이샤 엔티티 도코모
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=19030238&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20030001334(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 가부시키가이샤 엔티티 도코모 filed Critical 가부시키가이샤 엔티티 도코모
Publication of KR20030001334A publication Critical patent/KR20030001334A/ko
Application granted granted Critical
Publication of KR100603960B1 publication Critical patent/KR100603960B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0148Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0156Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)
  • Calculators And Similar Devices (AREA)

Abstract

본 발명의 과제는 높은 보안을 확보하면서 용이하게 사용자 ID와 패스워드를 찾아내어 개인 인증을 하는 측에 송신하는 것이 가능하게 되는 이동단말 인증 방법을 제공하는 것이다. 상기 과제는 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동단말을 특정하는 것이 가능한 이용자 정보에 기초하여 이 이동단말의 인증을 하는 이동단말 인증 방법에 있어서, 상기 이동단말은, 판독 수단에서 판독된 이용자의 생체적인 특징을 나타내는 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하고, 그 인증에서, 상기 판독 수단에 의해 판독된 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치한다고 보였을 때, 상기 이용자 정보를 정보 서버에 송신하도록 한 이동단말 인증 방법에 의해 해결된다.

Description

이동단말 인증 방법 및 이동단말{Mobile Terminal Authentication Method and Mobile Terminal}
본 발명은 이동단말 인증 방법 및 이동단말에 관한 것으로, 자세하게는 이동 통신망과 인터넷 등의 통신 네트워크를 통해 전자 상거래나 모바일 벵킹(mobile banking) 등의 거래를 할 때의 사용자의 인증 방법 및 그 인증 방법용에 이용되는 이동단말에 관한 것이다.
최근, 휴대전화의 급속한 보급을 배경으로 일반소비자를 포함한 불특정 다수의 사람이, 휴대전화를 이용하여 인터넷 등의 통신 네트워크 상에서 상품 구입 등의 거래를 하는 전자 상거래나 예금의 잔고 조회나 입출금 등을 온라인으로 하는 모바일 벵킹 등이 번성하고 있다. 통상적으로 인터넷 등의 통신 네트워크 상에서 행해지는 쇼핑 등의 상거래에는, 그 거래의 결제를 할 때에 개인 인증이 이루어진다. 이 개인 인증이라는 것은 통신 상대가 신청자 본인인지 아닌지를 확인하는 것으로, 예를 들면, 대표적인 인증 방법으로서 패스워드 방식이 있다. 이 패스워드방식은 사용자 ID와 패스워드의 조합에 의해 인증을 하는 것이고, 상기 통신 네트워크 상의 상거래 이외에도, 시스템에 로그인 할 때 등에도 이용된다. 또, 다른 개인 인증 방법으로서 생체 정보, 예를 들면, 지문 등을 이용하여 개인의 인식을 하는 기술이 최근 화제로 되고 있다. 예를 들면, 특개평 4-352547, 특개평 4-352548에는, 지문 인증을 휴대전화 내에서 하고, 그 인증이 취해진 경우에만 그 인증이 취해진 개인의 전화번호로부터의 발신이 이루어지는 기술이 제안되어 있다. 또한, 특개 2000-307715, 특개 2000-59501에는, 생체 정보(지문, 눈동자)의 대조 결과에 기초하여 휴대전화의 발신 허가/불가를 제어하는 기술이 제안되어 있다.
개인 인증 수단과, 그 인증에서, 상기 판독 수단에 의해 판독된 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치한다고 보였을 때, 상기 이용자 정보를 정보 서버에 송신하는 이용자 정보 송신 수단을 가지도록 구성된다.
도 1은 본 발명의 실시의 한 형태에 관련된 이동단말 인증 방법이 적용되는 통신 시스템의 구성을 나타내는 도,
도 2는 도 1에 나타내는 이동단말의 블럭도,
도 3은 지문 데이터의 초기 등록 순서의 일례를 나타내는 도,
도 4는 사용자 데이터의 등록 순서의 일례를 나타내는 도,
도 5는 사용자 데이터 관리 테이블의 일례를 나타내는 도,.
도 6은 실시의 형태 1에 있어서의 정보 서버에의 사용자 데이터 초기 등록 순서의 일례를 나타내는 흐름도,
도 7은 사용자 데이터를 송신할 때의 이동단말의 표시 화면예를 나타내는 도,
도 8은 실시의 형태 1에 있어서의 통상 이용시의 처리 순서의 일례를 나타내는 흐름도,
도 9는 실시의 형태 2에 있어서의 지문 데이터 등을 초기 등록할 때의 처리의 일례를 나타내는 흐름도,
도 10은 실시의 형태 2에 있어서의 통상 이용시의 처리 순서의 일례를 나타내는 흐름도,
도 11은 지문 인증을 필요로 하는 메뉴에 들어가는 경우의 처리의 일례를 나타내는 흐름도,
도 12는 지문 인증이 여러 차례 NG 이었던 경우의 처리의 일례를 나타내는 흐름도,
도 13은 복수의 지문 데이터 등을 초기 등록할 때의 처리의 일례를 나타내는 흐름도, 그리고
도 14는 복수 지문 인증을 할 때의 처리의 일례를 나타내는 흐름도이다.
〈도면의 주요 부분에 대한 부호의 설명〉
10 이동단말
20 통신사업자망(PDC-P망)
21 무선부
22 신호 처리부
23 제어부
24 생체 정보 판독부
25 데이터 기억부
26 표시부
27 입력부
28 마이크로폰부
29 스피커부
30 타이머
100 인터넷
200 점포 사업자 A용 서버
300 점포 사업자 B용 서버 
400 C은행용 서버
500 D증권용 서버
이하, 본 발명의 실시의 형태를 도면에 기초하여 설명한다.
본 발명의 실시의 한 형태에 관련된 이동단말 인증 방법이 적용되는 통신 시스템은 예를 들면 도 1에 나타내듯이 구성된다.
도 1에 있어서, 이 통신 시스템은 각 사용자가그러나, 상기에 개시되어 있는 기술은 개인 인증을 휴대전화 내에서 하고 이 휴대전화의 기능을 유효/무효로 하는 것이고, 각 금융기관이나 점포 등이 통신 네트워크 상에서의 결제 처리를 하기 위해서 마련하는 서버 측에서의 개인 인증을 실현하는 것은 아니기 때문에, 이동단말사용자가 이동 통신망(예 : PDC-P망)을 통해 통신 네트워크 상의 전자 상거래나 모바일 벵킹 등을 이용(예 : 결제 등) 할 때에는, 거래처마다 다른 사용자 데이터(예 : 사용자 데이터=사용자 ID와 패스워드로 구성)를 이동단말로부터 그때마다 입력하여 상기 통신 네트워크에 접속되는 결제 서버 등에 송신할 필요가 있다. 이 서버 측에서는 이와 같이 하여 이동단말로부터 얻은 사용자 ID와 패스워드에 기초하여 사용자의 인증이 이루어진다.
이와 같이, 이동단말 사용자가 통신 네트워크 상의 전자 상거래나 모바일 벵킹 등을 이용하는 경우, 이 사용자는 거래마다 그 거래처의 사용자 ID와 패스워드를 찾아내고, 손에 의한 입력에 의한 조작을 이동단말 상에서 행하고 해당의 사용자 ID와 패스워드를 송신해야 한다. 또, 사용자는 거래처마다 다른 사용자 ID와 패스워드를 엄중하게 관리할 필요가 있어, 많은 거래처와 거래가 있는 사용자에 있어서는 해당하는 거래처의 사용자 ID와 패스워드를 타인에게 훔쳐 보여지지 않도록 관리하기에는 수고가 들어 버리는 것이 실정이다. 또, 노력하여 해당의 사용자 ID와 패스워드를 찾아내어도 손에 의한 입력으로 해당의 사용자 ID와 패스워드를 입력하기 때문에, 잘못된 입력이 있거나 하면 처음부터 입력을 다시 하지 않으면 안 된다. 이 때문에 사용자에 있어서 사용자 ID와 패스워드의 입력 조작은 번잡한 것으로 되고 있다.
그래서, 본 발명의 제 1 과제는 높은 보안을 확보하면서 용이하게 사용자 ID와 패스워드를 찾아내어 개인 인증을 하는 측에 송신하는 것이 가능하게 되는 이동단말 인증 방법을 제공하는 것이다.
또, 본 발명의 제 2 과제는 이러한 이동단말 인증 방법에 따라 개인 인증을 시키는 것이 가능한 이동단말을 제공하는 것이다.
상기 제 1 과제를 해결하기 위해, 본 발명은 청구항 1에 기재되듯이, 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동단말을 특정하는 것이 가능한 이용자 정보에 기초하여 이 이동단말의 인증을 하는 이동단말 인증 방법에 있어서, 상기 이동단말은, 판독 수단에서 판독된 이용자의 생체적인 특징을 나타내는 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하고, 그 인증에서, 상기 판독 수단에 의해 판독된 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치한다고 보였을 때, 상기 이용자 정보를 정보 서버에 송신하도록 구성된다.
이러한 이동단말 인증 방법에서는, 이동단말의 사용자의 생체 정보(예 : 지문 등의 생체 정보) 인증이 이루어지고, 그 인증을 통과했을 때만 미리 등록되어 있는 이용자 정보(=사용자 데이터 : 사용자 ID나 패스워드 등의 인증용 정보)가 읽어내어진다. 이와 같이 하여 읽어내어진 이용자 정보는 소정의 화면 표시되므로, 사용자는 이용자 정보의 확인을 하는 것만으로 이 이용자 정보의 송신을 할 수 있다. 이 때문에 사용자 ID나 패스워드를 그때마다 입력하던 종래와 비해 입력 조작이 간단하게 된다. 또, 생체 정보 인증이 OK가 되지 않는 한 이용자 정보를 읽어낼 수 없기 때문에, 악의가 있는 제삼자가 이동단말을 습득해도 이용자 정보를 훔쳐보는 것은 곤란하다. 따라서, 본 발명에 의하면 높은 보안을 확보하면서 사용자는 간단하게 이용자 정보를 얻을 수 있게 된다.
보다 보안을 높인 이동단말의 인증이 가능하게 된다고 하는 관점으로부터, 본 발명은 청구항 2에 기재되듯이, 상기 이동단말 인증 방법에 있어서, 상기 이용자 정보는 상기 생체 정보의 인증 처리에 관련된 정보로 되도록 구성된다.
이러한 이동단말 인증 방법에서는, 생체 정보의 인증을 마친 이동단말로부터 생체 정보의 인증에 이용된 인증 알고리즘과 관련된 정보가 정보 서버에 송신된다. 이 때문에, 정보 서버 측은 이 이동단말이 생체 정보에 의한 인증을 통과한 것인 것을 알 수 있음과 동시에, 그 인증을 통과한 이동단말이 어떠한 생체 정보의 인증 알고리즘을 이용하여 인증되었는지도 알 수 있다. 따라서, 이동단말을 인증하는 정보 서버 측에서 미리 사용자의 인증을 허가하는 것이 가능한 생체 정보의 인증 알고리즘을 특정해 두면, 그 특정된 인증 알고리즘에서 인증되고 있지 않은 이동단말로부터의 요구를 거절할 수 있으므로, 보다 높은 보안의 이동단말의 인증이 가능해진다.
또, 더욱 보안을 높인 이동단말의 인증이 가능하게 된다고 하는 관점으로부터, 본 발명은 청구항 3에 기재되듯이, 상기 이동단말 인증 방법에 있어서, 상기 이용자 정보는 상기 생체 정보의 인증 처리에 관련된 정보와 그 처리의 이력을 나타내는 정보의 적어도 하나를 포함하도록 구성된다.
이러한 이동단말 인증 방법에서는, 상기 이용자 정보에 생체 정보의 인증에 이용된 인증 알고리즘과 관련된 정보에, 또한 그 인증 알고리즘의 버젼(version)과 관련된 정보를 더하여 정보 서버 측에 송신함으로써, 이 정보 서버 측에서는, 보다 엄격한 이동단말의 인증 조건의 설정을 할 수 있으므로, 더욱 보안이 높은 이동단말의 인증을 하는 것이 가능하게 된다.
사용자의 생체 정보를 이동단말과 인증을 하는 정보 서버 측에 미리 등록해 둠으로써 보다 효율적인 이동단말의 인증이 가능하게 된다고 하는 관점으로부터, 본 발명은 청구항 4에 기재되듯이, 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동단말을 특정하는 것이 가능한 이용자의 생체 정보에 기초하여 이 이동단말의 인증을 하는 이동단말 인증 방법에 있어서, 상기 이용자의 생체 정보가 상기 이동단말과 상기 정보 서버에 미리 등록되고, 상기 이동단말은, 판독 수단에서 판독된 이용자의 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하고, 그 인증에서, 상기 판독 수단에 의해 판독된 이용자의 생체 정보가 미리 등록된 이용자의 생체 정보와 일치한다고 보였을 때, 상기 판독 수단에서 판독된 이용자의 생체 정보를 상기 정보 서버에 송신하도록 구성된다.
이러한 이동단말 인증 방법에서는, 이동단말은 생체 정보를 정보 서버에 송신함과 동시에, 자기 이동단말 내에도 이 정보 서버에 송신한 생체 정보와 동일한 것을 등록한다. 이동단말은 생체 정보의 인증이 필요한 서비스를 정보 서버로부터 받을 때에 입력된 생체 정보와 미리 등록된 생체 정보의 인증이 OK로 되었을 때만, 그 입력된 생체 정보를 정보 서버에 보내도록 하고 있다. 이와 같이, 이동단말은 정보 서버 측에 등록되어 있는 생체 정보와 동일한 생체 정보를 이용하여 인증하고, 그 인증에서 OK로 된 생체 정보를 정보 서버에 보내므로, 이 정보 서버에서의 인증에서는 에러로 될 가능성이 낮아진다. 그 결과, 이동단말로부터 생체 정보를몇 번이나 송신하지 않아도 되게 되어 여분의 통신료의 삭감을 할 수 있다.
또, 본 발명은 청구항 5에 기재되듯이, 상기 이동단말 인증 방법에 있어서, 상기 이동단말은, 상기 인증 시에 판독 수단에서 판독된 이용자의 생체 정보가 미리 등록된 이용자의 생체 정보와 일치한다고 보였을 때에, 도달하기까지 이루어진 상기 인증의 회수가 소정 회수를 넘었는지 아닌지를 판정하고, 이 판정에서, 상기 인증 회수가 소정 회수를 넘었다고 판정될 경우에, 비밀번호를 입력하고 이 입력된 비밀번호와 미리 등록된 비밀번호의 대조를 하도록 구성된다.
이러한 이동단말 인증 방법에서는 만일 타인의 생체 정보를 허용하여 인증이 되었다고 해도, 패스워드 입력을 부과함으로써 악의가 있는 제삼자로부터의 이용을 회피하는 것이 가능하게 된다.
또, 본 발명은 청구항 6에 기재되듯이, 상기 이동단말 인증 방법에 있어서, 상기 이동단말은, 이용자의 복수의 생체 정보의 조합 및 순서를 이용자의 생체 정보로서 미리 등록하고, 이 미리 등록된 이용자의 생체 정보와 판독 수단에서 판독된 이용자의 복수의 생체 정보를 이용하여 인증을 하고, 그 인증에서, 상기 판독 수단에 의해 판독된 이용자의 복수의 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치했다고 판정되었을 때에 상기 이용자를 정당한 이용자로 간주하도록 구성된다.
이러한 이동단말 인증 방법에서는, 이동단말 사용자의 인증을 할 때, 이 사용자의 복수의 생체 정보의 조합 및 순서가 모두 일치했을 때에 한정하여 인증을 OK로 한다. 즉, 이 사용자의 복수의 생체 정보의 조합이나 순서를 고려함으로써 1회의 생체 정보에 의한 인증보다도 높은 보안의 확보가 가능하게 된다.
상기 제2의 과제를 해결하기 위해, 본 발명은 청구항 7에 기재되듯이, 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동단말을 특정하는 것이 가능한 이용자 정보에 기초하여 이 이동단말의 인증이 이루어지는 이동단말에 있어서, 상기 이동단말은, 판독 수단에서 판독된 이용자의 생체적인 특징을 나타내는 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하는 휴대하는 이동단말(10)을 이용하여, 통신사업자망(20)(예를 들면, 이동 통신용의 PDC-P(Personal Digital Cellular-Packet) 망)과 인터넷(100) 등의 통신 네트워크를 통해 점포나 사업자 등이 상품 구입에 관련된 결제 등에 이용하는 서버(이하, 점포 사업자 A용 서버(200), 점포 사업자 B용 서버(300)이라고 한다) 혹은 은행이나 증권회사가 거래의 결제 등에 이용하는 서버(이하, C은행용 서버(400), D증권용 서버(500)이라고 한다)와 통신을 함으로써 개인 인증에 기초하여 각종 결제 처리를 실행할 수 있도록 구성되어 있다. 즉, 도 1에 있어서 이동단말(10)이 PDC-P망(20) 중의 무선 노드(예 : 무선 기지국)와 무선통신을 하고, 인터넷(100)을 통해 각 서버(200∼500)와 각종 결제를 위한 통신을 할 수 있도록 되어 있다. 또, 이동단말(10)과 거래처로 되는 각 서버간(200∼500)에는 상거래 시에 틀림없이 본인인 것을 서로 확인하기 위한 개인 인증을 한다.
상기 이동단말(10)은 다음과 같이 구성된다.
도 2에 있어서, 이 이동단말(10)은 무선부(RF/IF)(21), 신호 처리부(22), 제어부(23), 생체 정보 판독부(24), 데이터 기억부(25), 표시부(26), 입력부(27), 마이크로폰부(microphone part)(28), 스피커부(speaker part)(29), 및 타이머(30)를 구비하여 구성된다.
무선부(21)는 신호 처리부(22)로부터 출력되는 기저대역 신호를 변조하여 무선 주파수 신호로 변환하는 기능과 안테나부로부터 입력된 무선 주파수 신호를 복조하여 기저대역 신호로 변환하는 기능을 가진다. 신호 처리부(22)는 주로 마이크로폰부(28)로부터 입력된 아날로그 음성을 음성 부호화 처리를 하여 디지탈 신호 로 변환하는 역할을 담당한다. 생체 정보 판독부(24)는 소정부(predetermined part)로부터 입력된 지문, 망막 패턴, 성문(聲紋), 얼굴의 윤곽 등의 생체 정보를 판독하여 제어부(23)에 보낸다. 타이머(30)는 입력부(27)로부터의 입력 방치 시간을 감시하기 위한 시간설정 등에 이용된다.
제어부(23)는 이 이동단말(10)의 각부의 제어를 한다. 예를 들면, 생체 정보 판독부(24)로부터 보내져 온 상기 생체 정보의 추출 처리를 하고, 그 추출 처리에서 얻은 특징 데이터를 데이터 기억부(25)에 보낸다. 데이터 기억부(25)는 그 특징 데이터의 기억을 한다. 이 예에서는, 생체 정보 판독부(24)로부터의 생체 정보의 원래 데이터(raw rata)를 그대로 기억하지 없고, 제어부(23)에서 일단 생체 정보의 특징을 추출하고, 그 특징 데이터를 기억하는 것을 상정하고 있지만, 데이터 기억부(25)에 기억시키는 생체 정보는 물론 원래 데이터이어도 좋다.
또, 제어부(23)는 데이터 기억부(25)에 기억된 생체 정보와 생체 정보 판독부(24)로부터 입력된 생체 정보를 읽어내 대조하는 인증 기능을 가지고 있다.
또, 제어부(23)는 다이얼 번호나 각종 명령 등을 입력하는 입력부(27), 각종 데이터 및 본 발명과 관련된 개인 인증에 필요한 정보의 표시를 하는 표시부(26)가 접속되어 있다.
다음에, 본 발명의 이동단말 인증과 관련되는 생체 정보(=데이터)의 초기 등록 순서에 대해서 도 3을 참조하면서 설명한다. 또, 생체 정보로서는 지문, 망막 패턴, 얼굴의 윤곽, 음성 등이 있지만, 여기에서는, 「지문」을 생체 정보로서 적용할 경우에 대해서 이 이후의 설명을 진행한다.
도 3에 있어서, 사용자가 이동단말(10)을 기동하면, 표시부(26)에 메뉴 일람(一覽)이 표시된다. 사용자가 그 메뉴 일람 중에서 지문 등록 메뉴를 선택하면, 패스워드 입력 요구 화면이 나타난다. 여기서, 사용자로부터 패스워드의 입력이 이루어지면(S1), 그 입력된 패스워드와 미리 사용자에 의해 등록된 패스워드(데이터 기억부(25)에 이미 등록)의 대조(=인증)가 제어부(23)에서 행해지고(S2), 그 대조에서 「OK」로 판정되었을 때는(S2에서 OK), 패스워드에 의한 인증이 정상적으로 종료한 것으로 되고 다음의 처리로 이행한다. 상기 대조에서 「NG」(아님)로 판정되었을 때는(S2에서 NG), 패스워드 입력 화면으로 돌아간다.
상기 대조 결과가 「OK」(S2에서 OK)의 경우, 이어서 지문 정보(이하, 지문 데이터라고 한다)의 등록 처리를 한다(S3). 예를 들면, 이 지문 데이터의 등록 처리는 다음과 같이 하여 등록된다.
우선, 사용자가 자신의 지문을 생체 정보 판독부(24)의 소정부에 두면, 이 생체 정보 판독부(24)에서 지문 데이터가 판독된다. 이 판독된 지문 데이터는 제어부(23)에서 추출된 후, 데이터 기억부(25)에 보내져 기억된다.
이와 같이 하여 사용자의 지문 데이터가 데이터 기억부(25)에 정상적으로 기억되는(S4에서 성공) 지문 데이터의 추가등록의 유무가 판정된다(S5). 이 판정(S5)에서 지문 데이터의 추가등록 있음으로 판정되었을 때(S5에서 있음)는 (S3)∼(S4)까지의 처리를 하고 지문 데이터의 추가등록을 하지만, 상기 판정(S5)에서 지문 데이터의 추가등록 없음으로 판정되었을 때(S5에서 없음)는 일련의 지문 데이터 등록 처리가 완료가 된다. 또, 상기 지문 데이터가 데이터 기억부(25)에 정상적으로 기억되지 않았던 경우(S4에서 실패)는 지문 데이터 등록 처리의 재시도가 이루어진다(S3). 이 예에서는, 지문 데이터의 등록 건수를 3건으로 가정한다. 따라서, 지문 데이터 3건이 등록되지 않으면 지문 데이터의 초기 등록은 완료하지 않는 것으로 한다. 즉, 상기 지문 추가등록의 판정(S5)에서는 지문 추가등록의 건수가 3건에 도달했는지 아닌지가 판정되게 된다.
또, 본 실시예에서는 사용자의 지문 데이터를 등록하는 경우를 예로 하여 설명을 했지만 지문 데이터를 삭제하는 경우는, 등록 순서와 마찬가지로 패스워드를 입력하여 인증을 통과한 후 지문 데이터의 삭제를 할 수 있도록 되어 있다.
상기와 같이 하여, 지문 데이터가 이동단말(10) 내의 데이터 기억부(25)에 등록되면, 다음에 사용자 데이터의 등록을 한다. 사용자 데이터라는 것은 사용자를 인증할 때에 이용되는 데이터이고, 그 사용자 데이터의 포맷(format)은, 예를 들면, 사용자 ID 10 자리수 이하 + 패스워드 10 자리수 이하로 구성된다. 이 예에서는 사용자 데이터의 등록 가능 건수의 상한을 10건으로 가정한다. 또, 사용자 ID와패스워드는, 이동단말(10) 사용자로부터의 요구(상거래 요구)에 기초하여 전자 상점을 운영·관리하는 서버(이 예에서는, 점포 사업자 A용 서버(200), 점포 사업자 B용 서버(300)에 상당)나 금융기관이 운영·관리하는 서버(이 예에서는, C은행용 서버(400), D증권용 서버(500)에 상당)로부터 발행되는 것으로, 이 예에서는 이 사용자 ID와 패스워드는 상기에 나타낸 각 서버(200∼500)로부터 이미 발행되어 있는 것으로 하여 설명한다.
사용자 데이터의 등록 순서는 예를 들면 도 4에 나타내는 순서에 따라 행해진다.
도 4에 있어서, 사용자가 이동단말(10)로부터 소정의 입력 조작을 하여 사용자 데이터 등록 메뉴에 들어가면, 지문 인증 요구가 표시부(26)에 표시되고(S11), 소정의 지문 인증 처리를 한다(S12). 여기서 행해지는 지문 인증 처리(S12)는 데이터 기억부(25)의 소정 영역(예를 들면, A 영역)에 저장되어 있는 지문 데이터와 사용자가 사용자 데이터를 등록할 때에 이동단말(10)로부터 입력한 지문 데이터(예 : 데이터 기억부의 B 영역에 저장)를 제어부(23)에 읽어내어 대조(인증)(S13) 하는 처리이다. 그 지문 인증 처리(S12)에서 인증이 「OK」로 판정되었을 때(S13에서 OK)는, 사용자 데이터의 등록 처리로 이행한다. 그러나, 상기 지문 인정 처리(S12)에서 인증이 「NG」로 판정되었을 때(S13에서 NG)는, 사용자 데이터의 등록 처리로 진행할 수 없고, 재차 지문 인증 처리를 하게 된다.
상기와 같이 하여 지문 인증 처리에서의 인증이 「OK」로 판정된 경우(S13에서 OK), 사용자에 의해 사용자 데이터가 입력부(27)로부터 입력된다.
우선, 사용자는 거래처, 예를 들면 점포 사업자 A용 서버(200)로부터 발행된 사용자 ID(S14)와 패스워드(S15)를 입력한다. 이 입력된 문자 등에 잘못이 없는지 어떤지 표시부(26)에 표시되는 확인 화면 표시를 보고 확인(S16)하고, 잘못이 없으면 입력의 확정 조작(예 : 입력 결정 버튼 등을 누른다)을 한다. 또, 이 예에서는 디폴트(default)로 사용자 ID를 사용자 데이터 명으로 취급하는 것으로 한다.
상기와 같이 하여 사용자 데이터의 입력이 완료하면, 마찬가지로, 점포 사업자 B용 서버(300), C은행용 서버(400), 및 D증권용 서버(500)에 대해서 상기와 같은 순서에 따라 등록을 하고, 그 등록이 완료하면, 예를 들면, 도 5에 나타내는 것 같은 테이블(이하, 사용자 데이터 관리 테이블과 칭)로서 데이터 기억부(25) 내에 보유된다. 이 사용자 데이터 관리 테이블은, 예를 들면, 휴대전화기 등에 갖춰져 있는 전화번호부와 같은 것으로, 등록 No.(번호)를 지정하면 사용자 ID와 패스워드를 표시부(26)에 표시시켜 확인할 수 있도록 되어 있다.
이 사용자 데이터 테이블은, 예를 들면 왼쪽으로부터 등록 번호(①), 사용자 ID(②), 패스워드(③), 비고(거래처명 등)(④)의 요소로 구성된다.
이 예에서는, 1건 째의 사용자 데이터(등록 No. 1)에, 사용자 ID 「12345···(점포 사업자 A용)」와 패스워드, 2건 째의 사용자 데이터(등록 No. 2)에, 사용자 ID 「123 ab···(점포 사업자 B용)」와 패스워드, 3건 째의 사용자 데이터(등록 No. 3)에, 사용자 ID 「ABCDE···(C은행용)」와 패스워드, 4건 째의 사용자 데이터(등록 No. 4)에, 사용자 ID 「ABCab···(D증권)」와 패스워드가 각각 등록되어 있다.
이상과 같이, 본 실시예에 의하면 사용자 데이터는 상기와 같은 사용자 데이터 관리 테이블에 미리 등록된다. 그 때문에, 사용자는 이 사용자 데이터 관리 테이블을 호출하여 참조하는 것만으로 거래처마다의 사용자 ID와 패스워드를 즉석에서 한편 용이하게 알 수 있다. 또, 사용자 데이터 관리 테이블의 등록 번호를 지정하는 것만으로 용이하게 해당하는 사용자 ID와 패스워드를 아는 것도 가능하여 사용자의 편리성이 향상한다.
상술한 것처럼, 사용자 데이터의 등록에는 지문 인증이 정상적으로 인증되고 나서가 아니면 등록 처리로 이행할 수 없게 되어 있다. 또, 사용자 데이터의 수정이나 삭제를 할 때에도 지문 인증을 부과함으로써 보다 높은 보안의 확보가 가능하다.
다음에, 지문 인증에 기초하여 통신 네트워크 상에서 전자 상거래나 모바일 벵킹 등의 상거래를 하는 경우의 실시의 형태(실시의 형태 1)에 대해서 도 6을 참조하면서 설명한다.
우선, 거래처의 서버 측에 사용자 데이터를 사전 등록(=초기 등록) 하는 순서에 대해서 설명한다. 또, 이 이후 거래처의 서버 측으로 점포 사업자 A용 서버(200)를 대표로 하여 설명을 한다.
(실시의 형태 1)
(초기 등록)
도 6에 있어서, 이동단말(10) 사용자는 표시부(26)에 표시되어 있는 사용자 등록 화면으로부터 사용자 ID·패스워드 요구 화면에 들어가면(S21), 메뉴 버튼 등을 눌러, 그 메뉴 화면으로부터 지문 인증 메뉴를 호출하고(S22), 지문 인증을 선택한다. 이와 같이 하여 지문 인증이 선택되면 지문 인증이 이루어진다(S23). 그 지문 인증에서 인증 결과가 「OK」로 판정되었을 때(S24에서 OK)는, 제어부(23)는 사용자가 지정한 사용자 데이터를 데이터 기억부(25)로부터 읽어내어(S25)(이 경우, 점포 사업자 A의 사용자 데이터가 읽어내어진다), 표시부(26)에 표시한다. 예를 들면, 표시부(26)에는 도 7에 나타내는 것 같은 사용자 데이터(사용자명과 패스워드)가 표시된다.
이동단말(10)의 사용자는 표시부(26)에 표시된 사용자 데이터(사용자명과 패스워드)가 해당의 것인 것을 확인한 후, 그 표시부(26)의 좌하부에 표시되어 있는 「송신」버튼(도 7 참조)을 누른다(S26). 이와 같이 하여 사용자 데이터의 송신 버튼이 사용자에 의해 눌러지면, 이동단말(10)로부터 사용자 데이터(사용자 ID·패스워드)와 그 이동단말(10)의 제조 번호 정보가 점포 사업자 A용 서버(200)에 송신된다(S27).
점포 사업자 A용 서버(200)는 이동단말(10)로부터 수신한 사용자 데이터와 제조 번호 정보를 등록함으로써 이동단말(10)의 인증을 이 점포 사업자 A용 서버(200) 측에서 행할 수 있도록 되어 있다.
상기와 같이 하여 점포 사업자 A용 서버(200)에 이동단말(10)로부터 수신한 사용자 데이터와 제조 번호 정보의 초기 등록이 완료 한 후에, 사용자가 전자 상거래나 모바일 벵킹 등을 이용하여 결제를 하는 경우를 예로 들어 설명한다. 구체적으로는 도 8을 참조하면서 설명을 한다. 이 예에서는 이동단말(10)의 사용자가 통신 네트워크 상에서 상품 판매를 하고 있는 점포 사업자 A로부터 있는 상품을 발주하고, 그 상품의 결제를 통신 네트워크 상에서 하는 경우를 예로 들어 설명을 진행한다.
우선, 이동단말(10) 사용자는 점포 사업자 A용 서버(200) 상에 개설되어 있는 상품 카탈로그 등을 열람하고 구입하고 싶은 상품을 찾아내면, 구입 희망 상품의 상품 번호 등을 소정의 화면으로부터 입력하여 이 구입 희망 상품의 구입을 결정한다. 이와 같이 하여 구입 희망 상품이 결정되면, 이동단말(10)로부터 점포 사업자 A용 서버(200)에 대해 결제 요구를 나타내는 신호가 송신되고, 이 점포 사업자 A용 서버(200)로부터 사용자 ID와 패스워드의 요구가 이동단말(10)에 대해서 행해진다.
도 8에 있어서, 이동단말(10) 사용자는 사용자 ID와 패스워드의 입력 요구가 되면(S31), 메뉴 일람 화면으로부터 지문 인증 메뉴를 호출하고(S32), 지문 인증을 선택한다. 이와 같이 하여 지문 인증이 사용자에 의해 선택되면, 지문 인증 처리(S33)를 하고, 이 지문 인증 처리(S33)에서 인증 결과가 「OK」로 판정되었을 때는(S34에서 OK), 제어부(23)는 사용자가 지정한 사용자 데이터를 데이터 기억부(25)로부터 읽어낸다(S35). 예를 들면, 사용자는 도 5에 나타내는 사용자 데이터 관리 테이블을 전화번호부를 조작하는 것 같은 순서로 참조하여, 해당의 사용자 데이터, 예를 들면, 이 경우, 점포 사업자 A의 사용자 데이터(사용자 ID 「12345···」와 패스워드 「**********」)를 읽어낸다.
이와 같이 하여 해당의 사용자 데이터가 제어부(23)에 의해 읽어내어지면,이동단말(10)의 표시부(26)에는 도 7에 나타내는 것 같은 확인 화면이 표시된다. 사용자는 이 확인 화면에 표시된 사용자 데이터(사용자명과 패스워드)가 해당의 것인 것을 확인한 후, 그 표시부(26)의 좌하부에 표시되어 있는 「송신」버튼을 누른다(S36). 이와 같이 하여 사용자 데이터의 송신 버튼이 사용자에 의해 눌러지면, 이동단말(10)로부터는 이하에 나타내는 정보가 점포 사업자 A용 서버(200)로 송신된다(S37).
1) 사용자 데이터(사용자 ID와 패스워드)
2) 이동단말의 제조 번호
3) 지문 인증 알고리즘
4) 상기 지문 인증 알고리즘의 버젼 정보
또, 점포 사업자 A용 서버(200)에는 인증을 허가하는 것이 가능한 지문 인증 알고리즘과 상기 지문 인증 알고리즘의 버젼 정보가 점포 사업자의 관리자 등에 의해 미리 등록되어 있는 것으로 가정한다. 점포 사업자 A용 서버(200)는 이동단말(10)로부터 송신된 상기 1)∼4)의 정보에 기초하여 개인 인증을 하고, 그 개인 인증에서 OK가 얻어진 경우만 결제 등의 소정의 처리를 한다.
이상 설명한 것처럼, 본 실시예에 의하면 이동단말(10) 내에서 지문 인증이 이루어지고, 그 지문 인증이 OK인 때에 한해서, 이동단말(10)의 데이터 기억부(25)로 기억(등록) 되어 있는 해당의 사용자 데이터(사용자 ID와 패스워드)가 제어부(23)에 의해 읽어내어져 점포 사업자 A용 서버(200) 측에 송신된다. 이때 점포 사업자 A용 서버(200) 측에는 상기 사용자 데이터와 이동단말(10)의 제조 번호에 더하여 지문 인증 알고리즘과 상기 지문 인증 알고리즘의 버젼 정보를 송신하도록 하고 있으므로, 점포 사업자 A용 서버(200) 측에서는 이 이동단말(10)이 지문 인증에 의해 인증된 이동단말(10)인 것을 안다. 또, 사용자 데이터의 읽어냄에 지문 인증을 부과하고 있어 높은 보안이 확보되면서도 사용자 데이터의 읽어내기 및 송신까지의 일련의 처리가 간편하게 되고 있다. 이 때문에 손 조작으로 사용자 데이터를 입력하고 있던 종래와 비교하여 사용자 데이터를 손에 의해 입력하는 수고를 생략할 수 있으므로 사용자의 부담을 경감시키는 것이 가능하다. 또, 점포 사업자 A용 서버(200) 측에서 인증을 할 때, 이 점포 사업자 A용 서버(200) 측에서 인증 알고리즘을 특정해 두고, 이 특정된 알고리즘에서 인증된 것만을 인증 OK로 하거나, 또 이 특정된 알고리즘 중에서 어떤 버젼 이상의 것으로 인증되고 있지 않은 것은 거절하거나 하는 등의 보안의 레벨을 단계적으로 높게 하는 것도 가능하다.
상술한 실시예에서는, 상기 1)∼4)의 정보를 이동단말(10)로부터 점포 사업자 A용 서버(200) 측에 송신하는 경우에 대해서 설명했지만, 본 발명은 이에 한정되는 것은 아니다. 예를 들면, 이동단말(10)로부터 생체 정보를 그대로 송신해도 좋다.
다음에, 이동단말(10)로부터 생체 정보를 그대로 송신하여 이동단말(10)의 인증을 하는 본 발명의 실시의 형태(실시의 형태 2)에 대해서 도 9를 참조하면서 설명한다.
(실시의 형태 2)
도 9에 있어서, 사용자가 이동단말(10)을 기동 후 지문 등록 메뉴를 선택하면 패스워드 입력 요구 화면이 표시부(26)에 표시된다. 여기서, 이 사용자에 의해 패스워드의 입력이 이루어지면(S41), 이 입력된 패스워드와 데이터 기억부(25)에 미리 등록되어 있는 패스워드의 대조(=인증)가 제어부(23)에 의해 행해진다(S42). 이 인증의 결과가 「OK」로 판정되었을 때(S42에서 OK)는, 이어서 지문 데이터 등의 등록을 한다. 이 지문 데이터 등의 등록은, 예를 들면 생체 정보 판독부(24)에서 판독 지문 데이터를 제어부(23)에서 소정의 처리를 함으로써 지문 이미지, 지문의 특징점 등을 표현하는 데이터가 얻어지고, 이 얻어진 정보를 데이터 기억부(25)에 등록한다(S43). 이 예에서는, 데이터 기억부(25)에 등록되는 지문 데이터로서 지문 이미지를 상정하고 이후 설명을 진행시킨다.
상기 지문 이미지가 데이터 기억부(25)에 정상적으로 등록되면(S43), 이동단말(10)은 등록한 지문 이미지를 점포 사업자 A용 서버(200)에 대해 송신한다. 이와 같이 하여 이동단말(10)로부터 송신된 지문 이미지는 점포 사업자 A용 서버(200)에서 수신되어 등록된다.
한편, 상기 인증의 결과가 「NG」로 판정되었을 때(S42에서 NG)는, 그 패스워드 입력의 NG 회수가 M회 이상인지 아닌지가 판정되고(S44), 이 판정(S44)에서 패스워드 입력의 NG 회수가 M회 이내로 판정되었을 때는, 재차 패스워드 입력으로 돌아와 재시도의 기회가 주어지지만, 이 판정(S44)에서 패스워드 입력의 NG 회수가 M회 이상으로 판정되었을 때(S44에서 YES)는, 초기 등록 실패로 되어 등록 종료가 된다. 따라서, 초기 등록 실패로 된 경우는 소정의 초기화 처리 등을 하고 초기 상태로부터 초기 등록을 하게 된다.
이어서, 점포 사업자 A용 서버(200)에 상기 지문 데이터 등록 완료 후에, 사용자가 전자 상거래나 모바일 벵킹 등을 이용하여 결제를 하는 경우에 대해서 도 10을 참조하면서 설명을 한다. 이 예에서는 실시의 형태 1의 경우와 같이 이동단말(10)의 사용자가 점포 사업자 A로부터 있는 상품을 발주하고 그 상품의 결제를 통신 네트워크 상에서 하는 경우를 예로 들어 설명을 진행시킨다.
이동단말(10)로부터 점포 사업자 A용 서버(200)에 대해 결제 요구를 나타내는 신호가 송신되면, 이 점포 사업자 A용 서버(200)로부터 지문 인증의 요구가 이동단말(10)에 행해진다(S51). 이와 같이 하여 지문 인증 요구가 이동단말(10)에 대해 이루어지면(S51), 제어부(23)는 상기 지문 인증 요구 후에 사용자가 이동단말(10)로부터 입력한 지문 이미지와 미리 데이터 기억부(25)에 등록되어 있는 지문 이미지를 취출하여 대조(=인증)하고(S52), 이 인증에서 OK로 판정되었을 때(S53에서 OK)는, 사용자가 이동단말(10)로부터 입력한 지문 이미지가 점포 사업자 A용 서버(200)에 대해 송신된다. 그러나, 상기 인증에서 NG로 판정되었을 때(S53에서 NG)는 재차 지문 데이터의 인증을 한다.
점포 사업자 A용 서버(200)는 상기와 같이 하여 이동단말(10)에 의해 송신된 지문 이미지와 사전에 등록되어 있는 지문 이미지를 대조하여 인증을 하고, 이 인증에서 인증 결과가 OK이면 소정의 결제 절차를 행한다.
이상 설명한 것처럼, 본 실시의 형태에 의하면, 점포 사업자 A용 서버(200)에 송신한 지문 데이터와 동일한 지문 데이터가 이동단말(10)에 등록되므로, 이 이동단말(10)에서는 점포 사업자 A용 서버(200)에 등록되어 있는 같은 지문 데이터를이용한 지문 인증을 한다. 그리고, 이 인증에서 OK로 된 경우에만 점포 사업자 A용 서버(200)에 지문 데이터를 송신하도록 하고 있으므로 이 점포 사업자 A용 서버(200) 측에서 에러로 될 확률이 낮아진다.
즉, 지문 인증을 하는 환경이 이상 환경(예를 들면, 이동단말(10) 사용자의 손에 땀을 흘리고 있었을 때나 티끌이나 먼지가 많은 환경)이지 않을 때는, 지문 인증을 해도 점포 사업자 A용 서버(200) 측에서 인증 에러로 될 가능성이 높고, 그러한 경우, 사용자는 지문 데이터를 몇 번이나 송신해 버리기 때문에 통신료의 증가라고 하는 문제가 일어나 버리지만, 본 발명의 실시의 형태에 의하면, 상술한 것처럼 지문 데이터를 몇 번이나 점포 사업자 A용 서버(200)에 송신하는 것을 피할 수 있으므로, 통신료의 증가라고 하는 문제를 해결할 수 있고, 또한 개인 인증의 보안도 확보하는 것이 가능하다.
상기 실시의 형태 1의 설명에서 다룬 것처럼, 사용자 데이터의 등록이나 변경 등은 높은 보안을 필요로 하기 때문에 이 사용자 데이터의 등록이나 변경 등의 메뉴에서는 본인 이외 조작할 수 없도록 그 메뉴 자체에 들어갈 때에 지문 인증을 부과하고 있다.
예를 들면, 지문 인증을 필요로 하는 메뉴에 들어가는 경우의 처리는 도 11에 나타내는 순서에 따라 행해진다.
도 11에 있어서, 이동단말(10)의 사용자가 메뉴 화면에 들어가 지문 인증 요구를 선택하면, 지문 인증 요구 화면으로 이행하여(S61) 지문 인증을 한다(S62). 이 지문 인증(S62)에서 인증 결과가 OK로 판정될 경우는(S63에서 OK), 사용자 데이터의 등록이나 변경 등을 하는 것이 가능한 메뉴(이하, 선택 메뉴라고 한다)에 들어감(S64)과 동시에, 선택 메뉴 내 조작의 시간을 감시하는 타이머(30)가 작동한다(S65). 이 타이머(30)는, 예를 들면 선택 메뉴에 들어가 있을 때의 사용자로부터의 무조작 방치 시간(사용자로부터 아무런 입력 조작도 이루어지지 않고 그대로 방치되어 있을 시간)이 설정된다. 여기에서는, 무조작 방치 시간을 「N 시간」으로 가정하여 설명을 한다.
사용자의 지문 인증을 마치고 선택 메뉴에 들어가 상기 타이머가 작동하면(S65), 이 선택 메뉴에 들어가고 나서의 무조작 방치 시간이 N 시간 이상 경과했는지 아닌지가 판정되고(S66), 이 판정(S66)에서 무조작 방치 시간이 N 시간 이상 경과했다고 판정되었을 때(S66에서 YES)는, 초기 상태(지문 인증 요구 화면으로 돌아온다)로 돌아온다. 한편, 상기 판정(S66)에서 무조작 방치 시간이 N 시간 이상 경과하고 있지 않다고 판정되었을 때(S66에서 NO)는, 선택 메뉴 내 화면에 들어가 무조작 방치 시간이 N 시간 이상 경과했는지 아닌지의 판정이 반복 행해진다.
이와 같이, 본 실시예에 의하면, 선택 메뉴에 들어갔을 때 이 선택 메뉴 내의 무조작 방치 시간을 감시하는 타이머(30)를 작동시켜 그 무조작 방치 시간이 소정 시간 경과할 경우는 지문 인증을 재차 부과하도록 하고 있다. 이 때문에 무조작 방치 시간을 감시하는 타이머(30)의 설정치을 적당한 값으로 설정해 두면, 악의가 있는 제삼자에 의해 조작이 이루어지는 것을 미리 막는 것이 가능하게 된다.
지금까지 실시의 형태 1이나 실시의 형태 2의 설명에서 다룬 지문 인증은 언제나 성공한다고는 할 수 없다. 따라서, 지문 인증이 여러 차례 NG 하더라도 개인인증의 보안 레벨을 극히 낮추는 일 없이 본인의 정당성을 확인하는 것이 필요하다. 본 발명은 이 점도 고려하고 있고, 이하 구체적인 실시예를 나타낸다.
도 12에 있어서, 이동단말(10) 사용자는 지문 인증 요구 화면에 들어가면(S71), 지문 인증을 하고(S72), 이 인증 결과에서 OK가 얻어진 경우(S73에서 OK), 몇 회의 시도에서 인증 결과가 OK가 되었는지가 판정된다(S74). 예를 들면, 규정 회수(N회) 이상 연속하여 인증 NG로 된 후의 인증에서 OK로 될 경우(S74에서 YES), 지문에 의한 인증뿐만 아니고 사전에 등록해 둔 패스워드에 의한 인증을 병행한다(S76)∼(S78). 한편, 상기 인증 결과에서 규정 회수(N회) 이상 연속하여 인증 NG로 되고 있지 않은 것으로 판정되었을 때(S74에서 NO)는 인증 종료로 된다. 
또, 지문 인증의 인증 결과가 NG로 되었을 때, 이 NG의 회수가 규정 회수(M회) 이상 연속하여 NG로 되었는지 아닌지가 판정되고(S75). 예를 들면, 규정 회수(M회) 이상 연속하여 인증 NG로 되고, 한편 인증이 OK로 되고 있지 않은 경우(S75에서 YES), 사전에 등록해 둔 패스워드에 의한 인증이 이루어진다(S76)∼(S78). 상기 판정(S75)에서 인증 NG의 회수가 연속 M회 이상이 아닌 경우(S75에서 NO), 지문 인증 요구 화면으로 돌아와 다시 지문 인증을 한다(S71)∼(S73).
또한, 패스워드 입력(S76)에 의한 인증(S77)이 NG이었던 경우(S78에서 NG), 재차 패스워드 입력에 돌아오는 경우(A)와 지문 인증 요구 화면에 돌아오는 경우(B)의 두 가지 이다. 이 (A)와 (B)의 선택은 인증을 하는 점포 사업자 A용 서버(200)에서 결정하면 좋다.
이상 설명한 것처럼, 본 실시의 형태에 의하면, 악의가 있는 제삼자가 사용자의 지문을 모방한 것을 이용하여 만일 지문 인증되었다고 해도 패스워드 입력을 부과하도록 하고 있으므로 개인 인증의 보안을 유지할 수 있다. 또, 본 실시예에서는 사용자의 손의 발한이나 외부의 잡음의 영향 등에 의해 몇 번 인증해도 NG가 되어 버리는 것 같은 경우에 대비하여 지문 인증의 NG 회수에 규정 회수(M회)를 마련하여 규정 회수 이상의 인증 NG가 계속될 경우 패스워드에 의한 인증으로 전환하도록 하고있다.
또, 지금까지의 실시의 형태의 설명에서는, 등록을 마친 지문 데이터와 사용자에 의해 입력된 지문 데이터를 1 대 1로 대조하는 지문 인증을 상정하여 설명을 해왔지만, 본 발명은 이러한 지문 인증에 한정되는 것은 아니다. 예를 들면, 지문 인증 시에, 1회의 인증뿐만 아니고 복수의 지문의 조합 및 순서가 일치했을 때에 인증 OK로 하는 인증 방법이어도 상관없다. 이 경우, 그 조합 및 순서에 대해서는 상기 실시의 형태 1의 지문 데이터 등록 처리와 같은 순서로 사전 등록해 두면 좋다. 예를 들면, 도 13에 나타내듯이 사전 등록(초기 등록) 된다.
(초기 등록)
도 13에 있어서, 이동단말(10)의 사용자가 이 이동단말(10)로부터 패스워드를 입력하고(S81), 이 입력한 패스워드가 정규인 것이 확인(인증 OK) 되면(S82에서 OK), 이 사용자의 지문 데이터의 등록 처리(S83)를 한다. 이때 (S81)에서 입력된 패스워드가 정규인 것으로 판정(인증 NG) 되었을(S82에서 NG) 때는, 재차 패스워드의 입력을 이 사용자에게 부과한다.
상기 지문 등록 처리(S83)에서 사용자의 지문 데이터가 올바르게 등록되면(S84에서 성공), 이 등록된 사용자의 지문 데이터 수가 N 개로 되었는지 아닌지가 판정(S85) 된다. 이 판정(S85)에서 등록을 마친 이 사용자의 지문 데이터 수가 N 개로 되었다고 판정되는(S85에서 YES) 경우, 이 등록된 사용자 지문 데이터의 N 개의 순서를 지문 인증할 때의 대조 순서로 정해진 기준에 의해 나열되어 등록된다(S86). 이때 상기 대조 순서는 사용자에서 결정할 수 있다.
한편, 상기 판정(S85)에서 사용자의 지문 데이터 수가 N 개로 되어있지 않은 경우(S85에서 NO), 이 사용자의 지문 데이터의 등록이 N 개에 도달할 때까지 반복 지문 데이터의 등록 처리를 한다(S83∼S84).
또, 사용자의 지문 데이터의 등록 처리(S83)에서 이 사용자의 지문 데이터가 올바르게 등록되지 않은(S84에서 실패) 때는 재차 지문 데이터 등록 처리(S83)를 한다.
이어서, 복수 지문 인증을 할 때의 처리예에 대해서 도 14의 흐름도를 참조하면서 설명한다.
도 14에 있어서, 이동단말(10) 사용자는 지문 인증 요구 화면에 들어가면(S91), 미리 등록된 N 개의 지문 데이터의 입력을 이 사용자에 대해서 재촉한다. 여기에서는, 이하의 복수의 지문 데이터가 미리 등록되어 있는 것으로 가정하여 이후 설명을 한다.
(1) 2(N=2) 개의 지문 데이터
(2) 조합 : 엄지손가락의 지문 데이터와 새끼손가락의 지문 데이터와의 편성
(3) 순서 : 새끼손가락의 지문 데이터, 엄지손가락의 지문 데이터의 순서로 등록
상기 지문 인증 요구 화면상에서 2 개의 지문 데이터의 입력이 촉구되면, 이 사용자에 의해 2 개의 지문 데이터가 입력되어 인증(S92)이 이루어진다. 그리고, 이 인증(S92) 때에 입력된 2 개의 지문 데이터의 조합 및 순서가 상기 조건((2) 및 (3))과 일치하여 인증되어서 OK로 된 경우(S93에서 YES)에만 지문 인증이 종료로 되어 이 사용자에 대한 인증이 완료로 된다.
한편, 상기 인증(S92) 때에 입력된 2 개의 지문 데이터의 조합 및 순서가 상기 조건((2) 및 (3))과 일치하지 않은 경우(S93에서 NO), 예를 들면, 입력된 2 개의 지문 데이터의 조합이 다른 경우(엄지손가락의 지문 데이터와 가운데 손가락의 지문 데이터 등) 혹은 입력된 2 개의 지문 데이터의 조합은 맞고 있지만 순서가 다른 경우(엄지손가락의 지문 데이터, 새끼손가락의 지문 데이터의 순서), 지문 인증 요구 화면(S91)에 돌아와, 재차 지문 인증 처리(S92∼S93)를 부과하도록 하고 있다.
이와 같이, 지문 인증 시에 이동단말(10) 사용자의 복수의 지문 데이터의 조합이나 순서를 고려하도록 하고 있으므로 1 회의 지문 데이터에 의한 지문 인증에 비해 보다 높은 보안의 확보가 가능하게 된다.
상기예에 있어서, 이동단말(10)의 제어부(23)의 중앙 처리 기능이 개인 인증 수단, 복수 생체 정보 인증 수단, 비밀번호 대조 수단, 인증 회수 판정 수단, 복수생체 정보 판정 수단에 대응하고, 무선부(21)의 신호 송신 기능이 이용자 정보 송신 수단, 생체 정보 송신 수단에 대응한다. 또, 데이터 기억부(25)의 정보 기억 기능이 복수 생체 정보 등록 수단에 대응한다.
이상, 설명한 것처럼, 청구항 1 내지 6 기재의 본 발명에 의하면, 생체 정보의 인증에 의해 사용자 ID와 패스워드를 읽어내므로 높은 보안을 확보하면서 용이하게 사용자 ID와 패스워드를 얻는 것이 가능하게 된다. 그 결과 이동단말에서의 입력 조작의 부담을 경감하는 것이 가능한 이동단말 인증 방법을 제공할 수 있다.
또, 청구항 7 내지 12 기재의 본 발명에 의하면, 상기와 같은 이동단말 인증 방법에 따라 이동단말을 인증시키는 것이 가능한 이동단말을 제공할 수 있다.

Claims (12)

  1. 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동단말을 특정하는 것이 가능한 이용자 정보에 기초하여 이 이동단말의 인증을 하는 이동단말 인증 방법에 있어서,
    상기 이동단말은, 판독 수단에서 판독된 이용자의 생체적인 특징을 나타내는 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하고,
    그 인증에서, 상기 판독 수단에 의해 판독된 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치한다고 보였을 때, 상기 이용자 정보를 정보 서버에 송신하도록 한 이동단말 인증 방법.
  2. 제 1항에 있어서,
    상기 이용자 정보는 상기 생체 정보의 인증 처리에 관련된 정보로 되는 이동단말 인증 방법.
  3. 제 1항에 있어서,
    상기 이용자 정보는 상기 생체 정보의 인증 처리에 관련된 정보와 그 처리의 이력을 나타내는 정보의 적어도 하나를 포함하는 이동단말 인증 방법.
  4. 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해이 서비스를 이용할 때, 이 정보 서버에서 이 이동단말을 특정하는 것이 가능한 이용자의 생체 정보에 기초하여 이 이동단말의 인증을 하는 이동단말 인증 방법에 있어서,
    상기 이용자의 생체 정보가 상기 이동단말과 상기 정보 서버에 미리 등록되고,
    상기 이동단말은, 판독 수단에서 판독된 이용자의 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하고,
    그 인증에서, 상기 판독 수단에 의해 판독된 이용자의 생체 정보가 미리 등록된 이용자의 생체 정보와 일치한다고 보였을 때, 상기 판독 수단에서 판독된 이용자의 생체 정보를 상기 정보 서버에 송신하도록 한 이동단말 인증 방법.
  5. 제 1항 또는 4항에 있어서,
    상기 이동단말은, 상기 인증 시에, 판독 수단에서 판독된 이용자의 생체 정보가 미리 등록된 이용자의 생체 정보와 일치한다고 보였을 때에, 도달하기까지 이루어진 상기 인증의 회수가 소정 회수를 넘었는지 아닌지를 판정하고,
    이 판정에서, 상기 인증 회수가 소정 회수를 넘었다고 판정될 경우에, 비밀번호를 입력하고, 이 입력된 비밀번호와 미리 등록된 비밀번호의 대조를 하도록 한 이동단말 인증 방법.
  6. 제 1항 또는 4항에 있어서,
    상기 이동단말은 이용자의 복수의 생체 정보의 조합 및 순서를 이용자의 생체 정보로서 미리 등록하고,
    이 미리 등록된 이용자의 생체 정보와 판독 수단에서 판독된 이용자의 복수의 생체 정보를 이용하여 인증을 하고,
    그 인증에서, 상기 판독 수단에 의해 판독된 이용자의 복수의 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치했다고 판정되었을 때에 상기 이용자를 정당한 이용자로 간주하도록 한 이동단말 인증 방법.
  7. 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동단말을 특정하는 것이 가능한 이용자 정보에 기초하여 이 이동단말의 인증이 이루어지는 이동단말에 있어서,
    상기 이동단말은, 판독 수단에서 판독된 이용자의 생체적인 특징을 나타내는 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하는 개인 인증 수단과,
    그 인증에서, 상기 판독 수단에 의해 판독된 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치한다고 보였을 때, 상기 이용자 정보를 정보 서버에 송신하는 이용자 정보 송신 수단을 갖는 이동단말.
  8. 제 7항에 있어서,
    상기 이용자 정보 송신 수단은 상기 생체 정보의 인증 처리에 관련된 정보를이용자 정보로서 정보 서버에 송신하는 이동단말.
  9. 제 7항에 있어서,
    상기 이용자 정보 송신 수단은 상기 생체 정보의 인증 처리에 관련된 정보와 그 처리의 이력을 나타내는 정보의 적어도 하나를 포함한 정보를 이용자 정보로서 정보 서버에 송신하는 이동단말.
  10. 이동단말이 서비스를 제공하는 정보 서버와 무선 구간을 갖는 통신로를 통해 이 서비스를 이용할 때, 이 정보 서버에서 이 이동단말을 특정하는 것이 가능한 이용자의 생체 정보에 기초하여 이 이동단말의 인증이 이루어지는 이동단말에 있어서,
    상기 이용자의 생체 정보가 상기 이동단말과 상기 정보 서버에 미리 등록되고,
    상기 이동단말은, 판독 수단에서 판독된 이용자의 생체 정보와 미리 등록된 이용자의 생체 정보를 이용하여 인증을 하는 개인 인증 수단과,
    그 인증에서, 상기 판독 수단에 의해 판독된 이용자의 생체 정보가 미리 등록된 이용자의 생체 정보와 일치한다고 보였을 때, 상기 판독 수단에서 판독된 이용자의 생체 정보를 상기 정보 서버에 송신하는 생체 정보 송신 수단을 갖는 이동단말.
  11. 제 7항 또는 10항에 있어서,
    상기 이동단말은, 상기 인증 시에, 판독 수단에서 판독된 이용자의 생체 정보가 미리 등록된 이용자의 생체 정보와 일치한다고 보였을 때에 도달하기까지 된 상기 인증의 회수가 소정 회수를 넘고 있었는지 아닌지를 판정하는 인증 회수 판정 수단과,
    이 판정에서, 상기 인증 회수가 소정 회수를 넘고 있었다고 판정될 경우에, 비밀번호를 입력하고 이 입력된 비밀번호와 미리 등록된 비밀번호의 대조를 하는 비밀번호 대조 수단을 갖는 이동단말.
  12. 제 7항 또는 10항에 있어서,
    상기 이동단말은, 이용자의 복수의 생체 정보의 조합 및 순서를 이용자의 생체 정보로서 미리 등록하는 복수 생체 정보 등록 수단과,
    이 미리 등록된 이용자의 생체 정보와 판독 수단에서 판독된 이용자의 복수의 생체 정보를 이용하여 인증을 하는 복수 생체 정보 인증 수단과,
    그 인증에서, 상기 판독 수단에 의해 판독된 이용자의 복수의 생체 정보가 미리 등록되어 있는 이용자의 생체 정보와 일치했는지 아닌지를 판정하는 복수 생체 정보 판정 수단을 갖는 이동단말.
KR1020020035407A 2001-06-25 2002-06-24 이동단말 인증 방법 및 이동단말 KR100603960B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001191645A JP2003006168A (ja) 2001-06-25 2001-06-25 移動端末認証方法及び移動端末
JPJP-P-2001-00191645 2001-06-25

Publications (2)

Publication Number Publication Date
KR20030001334A true KR20030001334A (ko) 2003-01-06
KR100603960B1 KR100603960B1 (ko) 2006-07-24

Family

ID=19030238

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020035407A KR100603960B1 (ko) 2001-06-25 2002-06-24 이동단말 인증 방법 및 이동단말

Country Status (9)

Country Link
US (1) US20030051138A1 (ko)
EP (1) EP1271436B1 (ko)
JP (1) JP2003006168A (ko)
KR (1) KR100603960B1 (ko)
CN (1) CN1255960C (ko)
AU (1) AU778407B2 (ko)
CA (1) CA2391512C (ko)
DE (1) DE60219849T2 (ko)
SG (1) SG114557A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101297166B1 (ko) * 2006-10-23 2013-08-21 에스케이플래닛 주식회사 생체 정보를 이용한 사용자 인증 방법 및 시스템과 생체정보를 이용하여 인증 정보를 전송하는 이동통신 단말기
KR20150141175A (ko) * 2015-11-30 2015-12-17 주식회사 비즈모델라인 생체정보를 이용한 지정 서비스 제공 방법
KR20190002408A (ko) * 2018-12-28 2019-01-08 주식회사 비즈모델라인 생체정보를 이용한 지정 서비스 제공 방법
KR20200055693A (ko) * 2020-05-07 2020-05-21 주식회사 비즈모델라인 생체정보를 이용한 서비스 자동 제공 방법

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030180940A1 (en) * 2000-08-23 2003-09-25 Watson Julian Mark Composting apparatus with internal transport system
US7245902B2 (en) 2002-01-16 2007-07-17 2 Ergo Limited Secure messaging via a mobile communications network
GB2384392A (en) * 2002-01-16 2003-07-23 Sure On Sight Ltd Secure messaging via a mobile telecommunications network
JP2004021666A (ja) * 2002-06-18 2004-01-22 Hitachi Ltd ネットワークシステム、サーバ、およびサーバ設定方法
DE10249801B3 (de) * 2002-10-24 2004-05-06 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
JP4349789B2 (ja) * 2002-11-06 2009-10-21 富士通株式会社 安全性判断装置及び安全性判断方法
JP2004318442A (ja) * 2003-04-15 2004-11-11 Vodafone Kk 認証支援方法及びそのシステム
EP1480107A3 (en) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
JP2005032164A (ja) * 2003-07-11 2005-02-03 Matsushita Electric Ind Co Ltd 認証システムならびに認証装置、サーバ装置、登録装置および端末装置
RU2328082C2 (ru) * 2003-10-14 2008-06-27 Сименс Акциенгезелльшафт Способ защиты трафика данных между сетью мобильной связи и сетью ims
FR2864289B1 (fr) * 2003-12-17 2007-02-02 Bouygues Telecom Sa Controle d'acces biometrique utilisant un terminal de telephonie mobile
US7907935B2 (en) 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
GB2412001A (en) * 2004-03-09 2005-09-14 Thomas Peter Cronin System for payment transaction authentication
GB0420409D0 (en) * 2004-09-14 2004-10-20 Waterleaf Ltd Online commercial transaction system and method of operation thereof
JP4373314B2 (ja) * 2004-09-30 2009-11-25 富士通株式会社 生体情報を用いる認証システム
DE102004049428A1 (de) * 2004-10-08 2006-04-20 Claudia Von Heesen Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen
JP2006126891A (ja) * 2004-10-26 2006-05-18 Sony Corp 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ
US9208480B2 (en) 2004-11-05 2015-12-08 Rdm Corporation Mobile deposit system for digital image and transaction management
JP4640932B2 (ja) * 2004-12-10 2011-03-02 富士通株式会社 自動取引制御方法、自動取引装置及びそのプログラム
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
JP2006189999A (ja) * 2005-01-04 2006-07-20 Fujitsu Ltd セキュリティ管理方法、プログラム及び情報機器
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
DE102005003208B4 (de) * 2005-01-24 2015-11-12 Giesecke & Devrient Gmbh Authentisierung eines Benutzers
JP4643313B2 (ja) * 2005-03-09 2011-03-02 富士通株式会社 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法
JP4813109B2 (ja) * 2005-06-30 2011-11-09 富士通株式会社 生体認証方法及び生体認証システム
JP4813133B2 (ja) * 2005-09-20 2011-11-09 富士通株式会社 生体認証方法及び生体認証システム
TW200721012A (en) * 2005-11-29 2007-06-01 Lite On Semiconductor Corp Work system with automatic operating system log-in function and operating method thereof
US20070143628A1 (en) * 2005-12-20 2007-06-21 Konica Minolta Business Technologies, Inc. User authentication method, system provided with user authentication function, and, apparatus and computer software provided with user authentication function
JP4833712B2 (ja) * 2006-03-29 2011-12-07 富士通株式会社 情報端末装置、秘匿情報管理方法及び秘匿情報管理プログラム
JP2007280221A (ja) * 2006-04-10 2007-10-25 Fujitsu Ltd 認証ネットワークシステム
GB2437761A (en) * 2006-05-03 2007-11-07 Qusharat Hussain Virtual identity and authentication employing a mobile device
CA2587874A1 (en) 2006-05-05 2007-11-05 Rdm Corporation Method and system for thin client based image and transaction management
JP4177858B2 (ja) * 2006-05-18 2008-11-05 株式会社カシオ日立モバイルコミュニケーションズ 指紋認証機能付き携帯端末装置及びプログラム
JP2007334707A (ja) * 2006-06-16 2007-12-27 Hitachi Omron Terminal Solutions Corp 複数の生体情報で認証を行う生体認証装置及びその方法
CN101101687B (zh) * 2006-07-05 2010-09-01 山谷科技有限责任公司 用生物特征进行身份认证的方法、设备、服务器和系统
US7873200B1 (en) 2006-10-31 2011-01-18 United Services Automobile Association (Usaa) Systems and methods for remote deposit of checks
US8708227B1 (en) 2006-10-31 2014-04-29 United Services Automobile Association (Usaa) Systems and methods for remote deposit of checks
US8408456B2 (en) * 2006-12-04 2013-04-02 Verizon Services Organization Inc. Systems and methods for controlling access to media content by detecting one or more user fingerprints
US20080172733A1 (en) * 2007-01-12 2008-07-17 David Coriaty Identification and verification method and system for use in a secure workstation
DE102007006847A1 (de) 2007-02-12 2008-08-14 Voice Trust Ag Digitales Verfahren und Anordnung zur Authentifizierung eines Nutzers eines Telekommunikations- bzw. Datennetzes
DE102007014885B4 (de) * 2007-03-26 2010-04-01 Voice.Trust Mobile Commerce IP S.á.r.l. Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst
DE102007033812B4 (de) * 2007-07-19 2009-07-30 Voice.Trust Mobile Commerce IP S.á.r.l. Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes
JP2009048508A (ja) * 2007-08-22 2009-03-05 Hitachi Ltd コンテンツ配信システムおよび受像装置
US9058512B1 (en) 2007-09-28 2015-06-16 United Services Automobile Association (Usaa) Systems and methods for digital signature detection
US9159101B1 (en) 2007-10-23 2015-10-13 United Services Automobile Association (Usaa) Image processing
JP5472775B2 (ja) * 2007-11-14 2014-04-16 日本電気株式会社 認証システム、認証サーバ、通信端末、認証方法、及び認証プログラム
US10380562B1 (en) 2008-02-07 2019-08-13 United Services Automobile Association (Usaa) Systems and methods for mobile deposit of negotiable instruments
KR101053872B1 (ko) * 2008-06-16 2011-08-03 삼성전자주식회사 이동통신단말기 및 그의 개인정보 보호방법
US10504185B1 (en) 2008-09-08 2019-12-10 United Services Automobile Association (Usaa) Systems and methods for live video financial deposit
JP2010146095A (ja) * 2008-12-16 2010-07-01 Toyota Motor Corp 生体認証システム
US8452689B1 (en) 2009-02-18 2013-05-28 United Services Automobile Association (Usaa) Systems and methods of check detection
US10956728B1 (en) 2009-03-04 2021-03-23 United Services Automobile Association (Usaa) Systems and methods of check processing with background removal
KR101549557B1 (ko) * 2009-03-10 2015-09-03 엘지전자 주식회사 휴대 단말기 및 그 제어방법
JP5210966B2 (ja) * 2009-05-22 2013-06-12 株式会社日立製作所 生体認証装置、および、生体認証方法
US9779392B1 (en) 2009-08-19 2017-10-03 United Services Automobile Association (Usaa) Apparatuses, methods and systems for a publishing and subscribing platform of depositing negotiable instruments
US8977571B1 (en) 2009-08-21 2015-03-10 United Services Automobile Association (Usaa) Systems and methods for image monitoring of check during mobile deposit
JP2011210221A (ja) * 2010-03-29 2011-10-20 Shinten Sangyo Co Ltd 携帯通信端末の認証決済システムおよびその認証決済方法
US9129340B1 (en) 2010-06-08 2015-09-08 United Services Automobile Association (Usaa) Apparatuses, methods and systems for remote deposit capture with enhanced image detection
JP2012043291A (ja) * 2010-08-20 2012-03-01 Nec Corp 電子機器、電子機器の認証コード生成方法、電子機器の認証コード認証方法及び情報通信システム
CN102568061B (zh) * 2010-12-30 2014-08-06 中国移动通信集团公司 一种实现门禁控制的方法、系统及装置
US8988192B2 (en) * 2011-02-16 2015-03-24 Cox Communication, Inc. Remote control biometric user authentication
CN102419805B (zh) * 2011-11-22 2015-05-20 中兴通讯股份有限公司 一种终端设备及其用户信息加密方法
US10380565B1 (en) 2012-01-05 2019-08-13 United Services Automobile Association (Usaa) System and method for storefront bank deposits
GB2501320A (en) * 2012-04-20 2013-10-23 Powa Technologies Ltd Utilising biometric parameters or photographs to authorise transactions
KR102049999B1 (ko) 2012-06-11 2019-11-28 삼성전자주식회사 쇼핑 서비스를 제공하는 사용자 단말 장치, 이를 포함하는 쇼핑 시스템 및 그 서비스 방법
US11284251B2 (en) * 2012-06-11 2022-03-22 Samsung Electronics Co., Ltd. Mobile device and control method thereof
WO2014093390A1 (en) * 2012-12-10 2014-06-19 Visa International Service Association Authenticating remote transactions using a mobile device
US9286514B1 (en) 2013-10-17 2016-03-15 United Services Automobile Association (Usaa) Character count determination for a digital image
FR3015168A1 (fr) 2013-12-12 2015-06-19 Orange Procede d'authentification par jeton
KR101589429B1 (ko) * 2014-07-28 2016-01-28 정시은 휴대단말기 및 휴대단말기의 사용제한 설정해제방법
CN104867249B (zh) * 2014-09-12 2018-03-09 深圳市证通金信科技有限公司 采用支付终端实现金融交易的方法
JP2016110547A (ja) * 2014-12-10 2016-06-20 株式会社 ワコムアイティ Id・パスワード出力装置およびid・パスワード出力プログラム
CN104574048B (zh) * 2014-12-27 2018-04-06 小米科技有限责任公司 资源转移方法及装置
US9774453B2 (en) * 2015-04-01 2017-09-26 Northrop Grumman Systems Corporation System and method for providing an automated biometric enrollment workflow
US10453057B2 (en) * 2015-06-19 2019-10-22 Paypal, Inc. Split path data communication
WO2017100956A1 (es) * 2015-12-18 2017-06-22 Toc S.A. Método de autenticación mediante combinación de parámetros biométricos
US10506281B1 (en) 2015-12-22 2019-12-10 United Services Automobile Association (Usaa) System and method for capturing audio or video data
CN106960148B (zh) * 2016-01-12 2021-05-14 阿里巴巴集团控股有限公司 一种设备标识的分配方法和装置
CN107092818A (zh) * 2016-02-17 2017-08-25 阿里巴巴集团控股有限公司 活体识别的实现方法和装置
SE539630C2 (en) * 2016-02-24 2017-10-24 Fingerprint Cards Ab Method and system for controlling an electronic device
JP6690324B2 (ja) * 2016-03-14 2020-04-28 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
CN107436899A (zh) * 2016-05-26 2017-12-05 阿里巴巴集团控股有限公司 活体识别页面的实现方法和装置
US20220067695A1 (en) * 2016-11-14 2022-03-03 Seon Gwan Lee Financial payment method and payment system using mobile device
KR101758575B1 (ko) * 2016-11-14 2017-07-26 이선관 모바일 디바이스를 이용한 금융 결제 방법 및 결제 시스템
KR102302561B1 (ko) * 2017-03-09 2021-09-15 삼성전자주식회사 복수의 인증 수단들을 이용하여 인증을 수행하는 전자 장치와 이의 동작 방법
US10924601B2 (en) 2017-07-14 2021-02-16 Huawei Technologies Co., Ltd. Lock screen interface processing method and terminal
CN107181595A (zh) * 2017-07-27 2017-09-19 深圳市泰衡诺科技有限公司 一种基于智能终端的账户找回方法及找回装置
KR102535177B1 (ko) * 2017-12-21 2023-05-23 엘지디스플레이 주식회사 지문 인식 장치와 이를 포함한 표시장치와 모바일 단말기
US11030752B1 (en) 2018-04-27 2021-06-08 United Services Automobile Association (Usaa) System, computing device, and method for document detection
US11475446B2 (en) 2018-12-28 2022-10-18 Mastercard International Incorporated System, methods and computer program products for identity authentication for electronic payment transactions
US11494769B2 (en) * 2019-01-10 2022-11-08 Mastercard International Incorporated System, methods and computer program products for identity authentication for electronic payment transactions
US11900755B1 (en) 2020-11-30 2024-02-13 United Services Automobile Association (Usaa) System, computing device, and method for document detection and deposit processing
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
FR3126530B1 (fr) * 2021-08-26 2024-06-21 Idemia France Enrôlement digital sécurisé avec une carte à puce

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6230148B1 (en) * 1994-11-28 2001-05-08 Veristar Corporation Tokenless biometric electric check transaction
US5764789A (en) * 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5933515A (en) * 1996-07-25 1999-08-03 California Institute Of Technology User identification through sequential input of fingerprints
US5872834A (en) * 1996-09-16 1999-02-16 Dew Engineering And Development Limited Telephone with biometric sensing device
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
EP0950229B1 (de) * 1997-11-07 2001-01-24 Swisscom AG Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen
US6845453B2 (en) * 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
WO1999056429A1 (en) * 1998-04-24 1999-11-04 Identix Incorporated Personal identification system and method
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
KR20000067773A (ko) * 1999-04-19 2000-11-25 윤태식 휴대형 원격 지문 인증 송수신 장치
ATE232327T1 (de) * 1999-10-25 2003-02-15 Swisscom Mobile Ag Zahlungstransaktionsverfahren und zahlungstransaktionssystem
KR20010047126A (ko) * 1999-11-18 2001-06-15 서평원 이동통신 단말기의 지문인식 장치 및 그 방법
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
US6944773B1 (en) * 2000-05-19 2005-09-13 Sony Corporation Method and apparatus for fingerprint authentication during on-line transactions
KR100382882B1 (ko) * 2000-05-23 2003-05-09 주식회사 쎄스 지문을 이용한 인증 시스템 및 인증 방법
US6483929B1 (en) * 2000-06-08 2002-11-19 Tarian Llc Method and apparatus for histological and physiological biometric operation and authentication
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory
US6898301B2 (en) * 2000-07-10 2005-05-24 Casio Computer Co., Ltd. Authentication system based on fingerprint and electronic device employed for the system
AU2001288309A1 (en) * 2000-08-18 2002-03-04 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
US6850147B2 (en) * 2001-04-02 2005-02-01 Mikos, Ltd. Personal biometric key
KR20010107545A (ko) * 2001-04-03 2001-12-07 경두수 지문인식용 단말기 및 이를 이용한 지문인식시스템
WO2003007538A1 (en) * 2001-07-12 2003-01-23 Icontrol Transactions, Inc. Operating model for mobile wireless network based transaction authentication and non-repudiation

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101297166B1 (ko) * 2006-10-23 2013-08-21 에스케이플래닛 주식회사 생체 정보를 이용한 사용자 인증 방법 및 시스템과 생체정보를 이용하여 인증 정보를 전송하는 이동통신 단말기
KR20150141175A (ko) * 2015-11-30 2015-12-17 주식회사 비즈모델라인 생체정보를 이용한 지정 서비스 제공 방법
KR20190002408A (ko) * 2018-12-28 2019-01-08 주식회사 비즈모델라인 생체정보를 이용한 지정 서비스 제공 방법
KR20200055693A (ko) * 2020-05-07 2020-05-21 주식회사 비즈모델라인 생체정보를 이용한 서비스 자동 제공 방법

Also Published As

Publication number Publication date
EP1271436A3 (en) 2003-12-10
KR100603960B1 (ko) 2006-07-24
CN1255960C (zh) 2006-05-10
EP1271436A2 (en) 2003-01-02
EP1271436B1 (en) 2007-05-02
US20030051138A1 (en) 2003-03-13
DE60219849D1 (de) 2007-06-14
CA2391512A1 (en) 2002-12-25
SG114557A1 (en) 2005-09-28
CN1394003A (zh) 2003-01-29
DE60219849T2 (de) 2007-09-06
CA2391512C (en) 2007-01-23
AU778407B2 (en) 2004-12-02
AU4892202A (en) 2003-01-23
JP2003006168A (ja) 2003-01-10

Similar Documents

Publication Publication Date Title
KR100603960B1 (ko) 이동단말 인증 방법 및 이동단말
EP1430452B1 (en) Point-of-sale (pos) voice authentication transaction system
KR100339967B1 (ko) 사용자인증방법및장치
US7188086B2 (en) Confidential information management system and information terminal for use in the system
CN111937022B (zh) 金融交易控制系统、其应用以及金融交易控制方法
JP5100876B2 (ja) 本人認証システム
US20060032905A1 (en) Smart card network interface device
US20120011007A1 (en) Mobile Payment Using DTMF Signaling
US7865719B2 (en) Method for establishing the authenticity of the identity of a service user and device for carrying out the method
JPH03179863A (ja) 自動取引方法および装置
CN101668288A (zh) 身份认证的方法、身份认证系统及终端
KR20090114585A (ko) 범용 가입자 식별 모듈을 이용한 현금출금 처리 방법 및시스템과 이를 위한 기록매체
JP2001306806A (ja) カードの不正使用防止方法及びシステム並びに記録媒体
JPH04352548A (ja) 個人認証機能付き携帯電話機
CN100456332C (zh) 移动通信终端的电子结算系统及其操作方法
JP2008059356A (ja) クレジットカード決済システム
KR100818793B1 (ko) 전화를 이용한 오토콜시스템 및 그 시스템을 이용한금융거래방법
JP3978322B2 (ja) 認証システムおよび情報処理装置
JP2000276531A (ja) 携帯無線電話機を用いた決済処理方法および装置
KR101060047B1 (ko) 본인인증용 정보 수집 대행 시스템과 그 방법, 신용카드 승인 처리 시스템
EP1675076A1 (en) System and related kit for personal authentication and managing data in integrated networks
KR20040009428A (ko) 모바일 뱅킹 장치 및 방법
KR20020009301A (ko) 신용카드 결제 시스템 및 그 제어방법
JP2002269052A (ja) 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体
JPH04353972A (ja) 利用者認証方式

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20050325

Effective date: 20060530

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120621

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130621

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee