KR20030031888A - 개인인증방법 - Google Patents

개인인증방법 Download PDF

Info

Publication number
KR20030031888A
KR20030031888A KR1020027011383A KR20027011383A KR20030031888A KR 20030031888 A KR20030031888 A KR 20030031888A KR 1020027011383 A KR1020027011383 A KR 1020027011383A KR 20027011383 A KR20027011383 A KR 20027011383A KR 20030031888 A KR20030031888 A KR 20030031888A
Authority
KR
South Korea
Prior art keywords
inquiry
symbol
data
inquiry symbol
server
Prior art date
Application number
KR1020027011383A
Other languages
English (en)
Other versions
KR100610479B1 (ko
Inventor
후지사와도모노리
사토쇼지
Original Assignee
가부시키가이샤 에이팅구
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 에이팅구 filed Critical 가부시키가이샤 에이팅구
Publication of KR20030031888A publication Critical patent/KR20030031888A/ko
Application granted granted Critical
Publication of KR100610479B1 publication Critical patent/KR100610479B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Polysaccharides And Polysaccharide Derivatives (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

휴대단말을 사용한, 안전하고, 신속한 개인인증방법을 제안한다. 휴대단 말 (30)로부터 인증서버(10)에 인증을 요구하면, 인증서버(10)는 그 휴대단말(30)에 대하여 인증용의 조회기호를 발신한다. 휴대단말(30)은 독해기(21) 등을 통한 판매관리서버(23)를 경유하여, 해당 조회기호를 인증서버(10)에 송신하여, 인증을 구한다. 인증서버(10)는 해당 조회기호를 먼저 생성한 조회기호와 대조하여, 그 결과와 판매관리서버(23)가 필요로 하는 개인데이터를 판매관리서버(23)에 회신한다.

Description

개인인증방법{AUTHENTICATING METHOD}
종래, 개인의 인증방법은, 크레디트 카드로 대표되는 것과 같이 자기 테이프를 부착한 플라스틱 카드에 의한 방법이 주류이고, 자기 테이프에 기억된 개인정보를 카드리더로 읽어내어, 그것을 관리하는 기업 고유의 데이터와 대조함으로써 개인을 식별하고 있다. 그러나, 카드 위조 등의 범죄행위가 많이 발생하고 있는 현상황 때문에, 근래에는 위조하기 어려운 IC카드화가 진행되고 있다.
또한, 온라인 인증의 경우는, 더욱 암호화기술이나 비밀번호 등을 조합함으로써 보안을 강화하고 있기 때문에, 카드번호가 외부에서 해독될 위험은 적다고 한다.
또, 휴대단말을 사용한 개인인증방법으로서는, 이용자가 미리 신용판매회사에서 휴대단말을 통해 개인인증서의 발행을 받아 놓고, 대금결재시에 휴대단말에 기록된 상기 개인인증서와 비밀번호를 대조시켜 개인인증을 하는 방법이 알려져 있다.
그러나, 상기 IC카드화, 온라인인증, 휴대단말에 의한 개인인증서에 의한 어느 방법도, 「정보의 고정화」와「카드 라이터의 존재」라고 하는 문제점이 존재하는 한, 근본적인 문제의 해결은 되지 않는다. 또한, 이후 예상되는 사이버 비즈니스상에서의 온라인결제 등의 문제도 해결되지 않고 있다.
본 발명은, 휴대단말을 사용한 개인인증방법에 관한 것이다.
도 1은, 본 발명에 의한 개인인증시스템의 전체설명도이다.
도 2는, 본 발명방법의 기본원리를 나타낸 설명도이다.
도 3은, 인증서버(10)에 축적된 개인인증용 데이터 파일의 구성도이다.
도 4는, 인증서버(10)에 있어서의 「조회기호」의 생성으로부터 삭제에 이르기까지의 순서를 나타낸 흐름도이다.
도 5는, 인증서버(10)의 구성을 나타낸 블럭도이다.
도 6은, 조회기호데이터의 휴대단말 모니터에 있어서의 표시예이다.
도 7은, 인증서버(10)에 있어서의 악음신호발생부(70)의 구성을 나타내는 블럭도이다.
도 8은, 독해기(21)에 있어서의 악음(樂音)인식부(80)를 중심으로 하는 구성을 나타내는 블럭도이다.
본 발명은, 휴대단말을 사용한 개인인증방법으로서, 보안이 확립되어 있지 않은 네트워크간에는, 무의미하고 또한 비고정적인 신호정보를 일시적으로 사용함으로써, 안전하고, 신속한 개인인증방법을 제안하고자 하는 것이다.
본 발명에 관한 개인인증방법은, 휴대단말의 요구에 근거하여 인증서버가 생성한 조회기호를 해당 휴대단말에서 받아, 이 조회기호를 판매관리서버로부터 인증서버에 되돌려, 해당 인증서버에 있어서 상기 생성한 조회기호와 판매관리서버를 경유한 조회기호를 대조하여, 양자가 일치하면 조회기호에 대응하는 개인정보를 해당 판매관리서버에 송신함으로써 이루어지는 휴대단말을 사용한 개인인증방법이다.
상기 조회기호는 상기 개인정보와 관계없는 기호로 이루어지는 것이 바람직하다.
상기 조회기호는 해당 인증서버가 과거에 생성한 조회기호와 중복하지 않는 것이 바람직하다.
상기 휴대단말이 받은 조회기호를, 상기 판매관리서버와 접속된 독해기로 읽어내는 것이 바람직하다.
상기 휴대단말이 받은 조회기호를, 바코드 또는 2차원 코드로서 해당 휴대단말에 표시시켜, 이것을 상기 독해기로 읽어내는 것이 바람직하다.
상기 조회기호가 악음(樂音)데이터를 포함하여, 이것을 상기 휴대단말의 음원에서 발음시킨 후, 상기 독해기로 읽어내는 것이 바람직하다.
상기 인증서버가 조회기호를 생성한 후, 미리 설정한 시간에 상기 생성한 조회기호를 삭제하여, 상기 대조를 불가능하게 하는 것이 바람직하다.
이하, 본 발명의 바람직한 실시형태를, 도면을 참조하면서 설명한다.
도 1은 본 발명에 의한 개인인증시스템의 전체설명도이고, 동 도면의 점선으로 둘러싸인 범위(20)에는, 각종 상품 또는 각종 서비스를 제공 또는 판매하는 현장에 배치되는 독해기(21)나, 자동판매기(22) 등에 내장되는 독해기(도시하지 않음)와, 그것들을 관리운용하는 판매관리서버(23)가 인터넷 등의 네트워크(50)에 의해 연결되어있는 상태가 표시되고 있다.
종래, 통상의 크레디트 카드 등에 의한 대금결재는, 이 범위(20)내에서 이루어지고 있고, 크레디트 카드를 독해기(21) 등으로 읽어내어, 개인인증을 확립시키고 있었다.
도 1에 있어서, 네트워크(50)에는, 휴대단말군(30,30,…)을 운영관리하는 휴대단말용서버(31)가 접속되고, 휴대단말군(30,30,…)과 휴대단말용서버(31)는 무선(32)으로 연결되어 있다. 또한, 부호(10)는, 휴대단말군(30,30,…) 중의 각 휴대단말(30)에 대하여 개인인증을 부여하는 인증서버이고, 네트워크(50)에 접속됨과 동시에, 판매관리서버(23)와도 전용선(60)으로 연결되고 있다.
본 발명방법에서는, 휴대단말(30)의 소유자가, 상품 또는 서비스의 대금지불시에, 또는 개인의 신분증명을 할 때, 크레디트 카드나 직불 카드, 현금카드 또는 각종 증명서를 대체하여, 휴대단말(30)을 사용하는 것으로, 그 기본원리를 도 2에 의해서 설명한다.
우선, 휴대단말(30)로부터 인증서버(10)에 인증을 요구하면(경로201), 인증서버 (10)는 그 휴대단말(30)에 대하여 인증용 조회기호를 발신한다(경로202). 휴대단말 (30)은 해당 조회기호를 상기 독해기(21) 등을 통해 판매관리서버(23)에 보낸다 (경로203). 이 독해기(21)는 비접촉형의 독해기이다. 판매관리서버(23)는 해당 조회기호를 인증서버(10)에 송신하여 인증을 구한다(경로204). 인증서버(10)는 해당 조회기호를 먼저 생성한 조회기호와 대조하여, 그 결과와 판매관리서버(23)가 필요로 하는 개인정보를 판매관리서버(23)에 회신한다(경로205).
상기 인증용 조회기호는, 휴대단말(30)의 요구시에 새롭게 생성되어, 일시적이고 또한 무의미한 기호이고, 다른 휴대단말(30)에 대해서는 물론, 해당 휴대단말 (30)에 의한 다음 요구시에도 두 번 사용되는 경우가 없는 기호이다.
또, 인증서버(10)와 판매관리서버(23)는, 물리적으로 동일한 서버가 되는 경우도 있다.
다시 도 1로 되돌아가, 상기 조회기호의 흐름을 설명한다. 이용자가 상품 또는 서비스대금의 결제수단으로서, 네트워크(50)와 연결된 독해기(21)나, 자동판매기(22) 등을 이용하여 결제를 하는 경우, 최초로 개인인증이 필요하다.
결제를 하는 이용자는, 소유한 휴대단말(30)로부터 인증서버(10)에 대하여 조회기호의 송신을 요구한다. 이 요구신호는, 가입한 휴대단말사업자의 전파(32)를 거쳐 네트워크(50)에 접속하기 위한 신호변환서버인 휴대단말용서버(31)를 경유하여, 인증서버(10)에 도달한다.
인증서버(10)는 요구가 있는 이용자에 대한 조회기호를 작성하여, 수신한 신호경로와는 역의 경로를 밟아 송신한다. 그 조회기호를 받아들인 휴대단말(30)은, 상기 독해기(21) 등에 해당 조회기호를 비접촉적으로 읽어내게 하는 것에 의해, 조회기호는 네트워크(50)를 통하여, 판매관리서버(23)에 송신된다.
판매관리서버(23)는 해당 조회기호를 조회하기 위해서, 인증서버(10)에 대하여 조회신호를 송신한다. 이 때의 송신경로는, 네트워크(50)를 통하여도 좋지만, 상호의 서버간의 보안에 만전을 기하는 것이 바람직하고, 전용선(60) 등과 같은 외부에 억세스를 허용하지 않는 것과 같은 경로가 바람직하다.
인증서버(10)는, 그 조회신호중의 조회기호와 앞서 생성한 조회기호를 대조하여, 그 결과와 요구사항을 판매관리서버(23)에 대하여 회신한다. 이 회신에 의해 개인인증이 확립되고, 그 후의 수속은, 신용판매회사 등의 고유 또한 통상의 수속으로 이행한다.
이어서, 인증서버(10)에 축적된 개인인증용 데이터 파일의 구성을 나타낸다. 도 3을 사용하여, 「조회기호」를 설명한다. 도 3에 있어서, 인증서버(10)에 구비된 데이터기억매체(300)에는, 개인인증용 데이터 레코드군으로 이루어지는 개인인증용 데이터 파일(310)이 기록되어 있다. 각 개인인증용 데이터 레코드(320)는, 예를 들면, 개개의 식별번호인 회원N ID(311)와 그 밖의 항목(312)으로 이루어지며, 그 중의 항목의 하나로서 「조회기호」(321)가 존재한다.
즉, 「조회기호」(321)는, 인증서버(10)의 데이터기억매체(300)에 기억되는 개인인증용 데이터 레코드군인 개인인증용 데이터 파일(310)에 있어서, 개인인증용 데이터 레코드(320)중의 1 필드로서 존재하는 1 데이터이다.
단, 이 데이터는 휴대단말(30)로부터 요구신호의 수신시에 처음으로 생성되어, 소정의 시간내에만 존재하고, 판매관리서버(23)로부터의 조회신호가 일정시간내에 없는 경우에는 삭제되는 일시적인 데이터이다. 또한, 이 데이터는 고정화된 것이 아니라, 필드에 생성될 때마다 상이한 데이터이다. 해당 데이터는 개인인증용 데이터 레코드 등, 의미 있는 고유데이터와는 별개로 하고, 또한 고유 데이터를 변환 또는 암호화한 것이 아닌 것이 바람직하다. 해당 데이터의 자릿수 및 구성문자는, 상기 전달수단의 설명으로부터도 알 수 있듯이, 사람 손에 의한 입력이 개재하지 않기 때문에, 영수반각문자와 일부의 반각기호로 이루어지는 다수 자릿수, 예를 들면 50 자리수인 것이거나, 경우에 따라서는 1000 자리수가 가능하고, 천문학적인 조합수가 된다.
계속해서, 인증서버(10)에 있어서의 「조회기호」의 생성으로부터 삭제에 달하는 순서를, 도 4에 의해 설명한다.
제일 먼저, 인증서버(10)는, 등록회원이 소유한 휴대단말(30)로부터 조회기호의 요구를 받으면(401), 등록회원인지 아닌지 본인확인을 한다.
상기 본인확인후, 인증서버(10)는 「조회기호」를 생성하고(402), 이 조회기호는 즉시 조회기호생성이력데이터와 대조되어(403), 과거에 생성되었는지의 여부의 체크를 받아(404), 중복한다고 판단된 경우는 다시 조회기호가 생성된다(405). 이것은, 과거에 생성한 조회기호가 만일 남에게 알려져 있는 경우, 이것과 같은 조회기호를 사용함으로써 생길지도 모르는 위험성을 회피하기 위해서이다.
이렇게 하여 생성된 조회기호가 발행되어(406), 휴대단말(30)로 송신된다 (407). 그 후, 조회기호는, 타이머 등에 의한 관리하에 놓여지고, 판매관리서버 (23)로부터 조회의뢰가 있었는지의 여부를 체크하여(408), 타이머 등에 의한 설정시간내에 조회의뢰가 없다고 판단된 경우, 조회기호는 삭제된다(412). 다른 한편, 상기 설정시간내에 판매관리서버(23)로부터 조회의뢰가 있었던 경우에는, 조회기호끼리의 대조를 한 후 (410), 요구된 개인데이터를 송신하고(411), 동시에 상기 생성한 「조회기호」를 삭제한다(412).
도 5는, 인증서버(10)의 구성을 나타내는 블럭도이다. 서버(10)는, 각종 데이터에 대한 처리, 입출력, 송수신을 하기 위해서 통상 구비해야 하는 구성부로서, 인증서버(10) 전체의 동작을 제어하는 제어부(520)와, 데이터처리를 하는 처리부 (530)와, 각종 입출력장치 및 네트워크(50) 등에 접속되는 입출력 인터페이스(510)와, 해당 입출력 인터페이스(510)로부터 데이터를 받아들인 입력부(550)와, 데이터를 출력하는 출력부(560)와, 데이터처리시에 일시적으로 데이터를 기억하는 기억부(540)와, 각종데이터를 수신하는 수신부(570)와, 각종 데이터를 송신하는 송신부(580)를 구비하고 있다.
인증서버(10)는, 상기 통상 구비해야 할 구성부에 덧붙여 더욱, 요구신호 또는 조회신호의 ID를 판단하는 ID 판단부(502)와, 등록 ID를 축적하는 ID 축적부 (503)와, 등록회원번호로부터 그 회원정보를 검색하는 등록데이터검색부 (504)와, 조회기호데이터 등의 회원정보를 축적하는 회원정보축적부(505)와, 신규의 조회기호데이터를 생성하는 조회기호생성부(506)와, 신규 조회기호데이터와 과거에 생성한 조회기호데이터의 중복을 대조하는 조회기호이력대조부(507)와, 과거에 생성한 조회기호데이터를 축적하는 조회기호이력축적부(508)와, 조회기호데이터를 휴대단말용의 표시형식으로 변환하는 표시데이터생성부(509)와, 조회신호로부터 요구된 개인데이터를 추출, 생성하는 인증데이터생성부(511)와, 신규 조회기호데이터를 회원정보의 일부로서 일정시간 관리하는 조회기호 타이머관리부(512)와, 인증데이터생성부(511)가 생성한 개인데이터를 판매관리서버 (23)의 사이에서 정해진 신호형식으로 변환하는 송신신호생성부(513)와, 판매관리서버 (23)에 의한 조회신호중의조회기호와 내부에 축적해 둔 조회기호를 대조하는 조회기호대조부(514)를 구비하고 있다.
인증서버(10)의 작용을 설명한다.
인증서버(10)에 있어서, 휴대단말(30)로부터의 조회기호의 요구신호는 입출력 인터페이스(510)를 경유하여 수신부(570)로 보내진다. 처리부(530)는, 제어부 (520)의 지시를 받아, 요구신호가 미리 등록된 신호인지의 여부를 ID 판단부(502)에 문의하고, ID 판단부(502)는 ID 축적부(503)의 데이터와 대조하여, 등록신호라고 확인한 후, 기억부(540)로 전송한다.
전송된 요구신호는, 제어부(520)의 지시를 받은 처리부(530)에 의해서, 해당 요구신호가 어떤 회원N ID(311)와 대응하는지의 여부를 등록데이터검색부(504)에 문의하고, 등록데이터검색부(504)는 회원정보축적부(505)에 대조를 하여, 해당 데이터를 처리부(530)에 알린다. 알림을 받은 처리부(530)는, 조회기호생성부(506)에 대하여, 해당 데이터의 조회기호 필드에 신규 조회기호데이터를 생성하도록 지시하고, 생성된 신규 조회기호데이터를 기억부(540)에 전송한다. 계속해서, 처리부(530)는, 그 신규 조회기호데이터가 과거에 생성한 조회기호데이터와 중복하지 않은지의 여부를, 조회기호이력대조부(507)에 문의한다. 조회기호이력대조부(507)는 조회기호이력축적부(508)에 조회하여, 중복한다고 하는 알림을 받은 경우는, 다시, 조회기호생성부(506)에 대하여 해당 데이터의 조회기호 필드에 신규 조회기호데이터를 생성하도록 지시하고, 이것을 반복한다.
이 반복이 종료하고, 다음 과정으로 진행하는 것은, 중복하지 않는다고 하는알림을 처리부(530)가 받아들인 경우이고, 이 때는, 해당 조회기호데이터를 회원정보축적부(505)에 축적함과 동시에, 처리부(530)는 표시데이터생성부(509)에 지시하여, 미리 정해진 데이터형식으로 변환하여 기억부(540)로 보낸다. 미리 정해진 데이터형식으로 변환된 신규 조회기호데이터는, 제어부(520)의 지시를 받은 처리부 (530)에 의해서 송신부(570)에 전송되고, 입출력 인터페이스(510)를 경유하여 요구가 있는 휴대단말(30)로 송신된다. 이 후, 해당 신규 조회기호데이터는, 조회기호 타이머관리부(512)에 의해서 관리되고, 판매관리서버(23)로부터 일정한 시간내에 조회신호의 수신이 없는 경우는, 조회기호 타이머관리부(512)에 의해서 해당 신규 조회기호 데이터는 자동적으로 삭제된다.
상기한 바와 같이, 신규 조회기호데이터는 표시데이터생성부(509)로써 데이터형식이 변환되기 때문에, 휴대단말(30)은 상기 신규 조회기호데이터를 여러가지 형식으로 수신할 수 있다. 예를 들면, 도 6에 나타낸 바와 같이, 휴대단말(30)의 액정 모니터 (600)에 바코드(601)로서, 2차원 코드(602)로서, 문자기호데이터(603)로서 표시시키고, 이것을 각종 독해기(21)로 읽어내면 좋다. 바코드(601)나 2차원 코드(602)는 눈으로 확이하는 것만으로는 의미를 탐색할 수 없기 때문에 최적이지만, 문자기호데이터(603)이더라도, 상기와 같이 이들 데이터는 원래 의미를 갖지 않은 기호이기 때문에, 훔쳐 본다고 해도 개인인증용 데이터의 안전성은 담보되어 있다.
휴대단말(30)이 하부접속단자나 적외선통신 포트를 구비하고 있는 경우에는, 수신한 신규 조회기호데이터를, 이들 외부접속단자를 경유하여 각종 판매현장에 배치된 독해기 (21) 등에 대하여 주고받을 수 있다. 물론, 독해기(21) 등이 음향커플러를 구비하고 있으면, 신규 조회기호데이터를 음성데이터로서 주고받을 수도 있다.
신규 조회기호데이터는 각종 독해기(21) 등으로부터 판매관리서버(23)로 송신된다.
판매관리서버(23)는 인증서버(10)에 대하여 조회신호를 발신하고, 조회신호는 인증서버(10)의 입출력 인터페이스(510)를 경유하여 수신부(570)로 보내진다. 처리부 (530)에서는, 제어부(520)의 지시를 받아, 계약관계에 있는 판매관리서버 (23)로서, 해당 조회신호가 미리 등록된 신호인 지의 여부를 ID 판단부(502)에 문의하고, ID 판단부(502)는 ID 축적부(503)의 데이터와 대조하여 등록된 신호인 것을 확인한 후, 기억부(540)로 전송한다.
다음에, 처리부(530)는, 전송된 조회신호의 대조를 조회기호대조부(514)에 지시한다. 조회기호대조부(514)는, 기억부(540)의 조회신호로부터 조회기호를 추출하여, 조회기호의 축적된 회원정보축적부(505)에 대하여 대조를 하여, 대조 결과 일치하는 것이 있는 경우, 그 회원N ID(311)를 처리부(530)로 돌려보낸다.
회원N ID(311)를 받은 처리부(530)는, 인증 데이터생성부(511)에 지시하고, 상기 전송된 조회신호로부터의 요구에 필요한 개인데이터를 회원정보축적부(505)로부터 추출, 생성한다. 이 개인데이터는, 제어부(520)의 지시를 받은 처리부(530)에 의해서 기억부(540)에 전송된다. 이 기억부(540)내의 개인 데이터는, 제어부 (520)의 지시를 받은 처리부(530)의 지시에 의해, 송신신호생성부(513)에 의해서,미리 판매관리서버 (23)와의 사이에서 정해진 신호형식, 예를 들면, 공개키 암호방식이나 공통키 암호방식 등으로 변환되어, 송신부(580)에 전송되고, 입출력 인터페이스(510)를 경유하여 요구가 있는 판매관리서버(23)에 답신된다.
이와 같이 본 실시형태에서는, 인터넷 등의 무방비인 네트워크 상에서는, 악의의 방수(傍受)가 있는 것을 전제로 하여, 그 대책으로서, 일시적으로 발신한 무의미한 신호만을 이용하여, 의미가 있는 신호의 유통을 하지 않는 동시에, 보다 보안이 높은 시스템 사이에 있어서만 의미가 있는 신호를 이용하는 것이다.
다음에, 본 발명의 다른 바람직한 실시형태를 설명한다.
상술한 무의미하고 또한 비고정적인 「조회기호」는 일회마다 사용하고 버릴 필요가 있어, 본 발명의 실용화에는 방대한 수의 조회기호가 요구된다.
그런데, 상기 「바코드이용」의 경우, 13 자리수(JAN코드의 경우)에서 표현되는 수치의 조합이기 때문에, JAN코드의 룰은 별도로 하여도 10의 13승분의 조합의 수밖에 없다. 또한, 2차원 코드도, 그 조합수는, 2차원 코드의 이론상 바코드의 수백배일 뿐이다. 또한「영숫자의 조합화면」에 있어서는, 휴대단말의 화면의 표시능력에 따르지만, 한번에 표시가능한 자릿수는 기껏 100 자릿수가 최대라고 생각되며, 그 조합수는 36의 100승이다.
다음에 상술하는 실시형태는, 이 「조합수」를 비약적으로 증대시키는 것을 도모하는 것으로, 휴대전화 등에 장착되는 음원을 이용하여, 악음(樂音)신호를 조회기호로서 이용하는 것이다. 본 실시형태에서는, 인증서버(10)에 악음신호발생부 (70)를 구비하고, 또한, 독해기(21)로서 악음인식부(80)를 구비하는 것을 특징으로한다.
도 7은, 악음신호발생부(70)의 블럭도이고, 악음신호발생부(70)는, 적어도 원 프레이즈(One Phrase)분의 악음신호를 자동생성시키는 악음신호생성부(71)와, 과거에 생성한 악음신호를 축적해 두는 악음신호축적부(72)와, 자동생성된 악음신호중의 데이터를 조회기호로서 이용하는 부서, 즉, 인증서버(10)의 조회기호대조부 (514)에 전송하는 악음신호전송부(73)와, 상기 자동생성된 악음신호를 휴대단말 (30)에 송신하는 악음신호송신부(74)로 구성되어 있다.
도 7에 있어서, 휴대단말(30)의 요구에 근거하여 처리부(530)의 지시를 받은 악음신호생성부(71)는, 미리 설정된 프레이즈(Phrase) 수 내에서, 악음데이터를 포함한 악음신호를 랜덤 또한 자동적으로 생성한다. 해당 악음신호는, 음의 고저와 장단에 관한 악음데이터 뿐만 아니라, 음색, 음조 등에 관한 악음데이터를 포함하는 것이어도 좋다.
상기 악음신호는, 악음신호축적부(72)에 축적된 악음신호와 대조되어, 신생(新生)의 것이라고 판단된 경우에는, 악음신호전송부(73)와 악음신호송신부(74)의 2방향으로 전송된다. 즉, 상기 인증서버(10)의 작용의 항에서 설명한 것과 같이, 악음신호는 악음신호전송부(73)로부터 조회기호대조부(514)에 전송됨과 동시에, 악음신호송신부 (74)에서는, 조회요구자의 휴대단말(30)에 있어서 음원신호를 발음시키기 위해서, 악음신호를 휴대단말 소정의 형식으로 변환하여 송신한다.
도 8은, 독해기(21)에 있어서의 악음인식부(80)를 중심으로 하는 블럭도이고, 동 도면에는 휴대단말(30)의 음원에서 발음된 악음을 전기신호로서 입력하는마이크 (81)와, 마이크(81)에 입력된 아날로그신호를 디지털변환하는 A/D변환부 (82)와, 변환된 디지털신호를 원래의 악음신호로서 인식하는 악음인식부(80)와, 인식된 악음신호를 판매관리서버(23)로 송신하는 송신콘트롤부(83)가 도시되어 있다. 상기 악음인식부(80)는, 디지털신호를 원래의 악음신호로서 인식할 때, 디지털신호를 작업용으로 일시 보관하는 메모리부(85)와, 메모리부(85)에 기록된 악음패턴과 대조해야 할 표준패턴을 기억해 둔 악음인식사전부(86)와, 상기 디지털신호의 대조, 판단을 하는 악음인식관리부 (87)로 구성된다.
도 8에 있어서, 마이크(81)로부터 입력된 아날로그신호는, A/D변환부(82)에서 디지털신호로 변환되어, 악음인식부(80)로 보내진다. 해당 디지털신호는, 악음인식관리부(87)의 지시에 의해 메모리부(85)에 일시 보관됨과 동시에, 악음인식관리부(87)에 의해서 디지털신호중의 악음데이터(음의 고저, 장단 등)가 해석되고, 해석된 악음데이터와 악음인식사전부(86)에 축적된 표준패턴이 대조, 판단된다. 축적해야 할 표준패턴수를 감량화하기 위해서는, 상기 악음데이터의 해석을 음부(音符)단위로서 개별로 하는 것이 바람직하다.
악음인식부(80)로 악음인식된 악음신호는 송신콘트롤부(83)를 지나서, 상기 인증서버(10)의 작용의 항에서 설명한 것과 같이, 판매관리서버(23)로 송신된다.
청구항 1에 기재된 발명에 의하면, 휴대단말을 이용하여 안전하고, 신속한 개인인증을 확립할 수가 있다. 따라서, 위조되기 쉬운 크레디트 카드나 직불 카드, 현금카드 또는 각종증명서 등의 고정적인 데이터 또는 그것들을 암호화한 데이터의 도난·해독사고를 막는 것이 가능할 뿐만 아니라, 금후 이용이 예상되는 사이버 비즈니스상의 결제수단으로서도 매우 유효하다.
청구항 2 또는 청구항 3에 기재된 발명에 의하면, 한층 더 보안을 향상시킬 수 있다.
청구항 4 또는 청구항 5에 기재된 발명에 의하면, 손쉽고 신속한 개인인증이 실현가능해지는 동시에, 휴대단말은 독해기와 비접촉상태로 데이터이동할 수 있기 때문에, 휴대단말을 파손한다고 하는 트러블이 생길 우려가 없다.
청구항 6에 기재된 발명에 의하면, 휴대단말에 장착되는 음원을 이용하여, 음의 고저와 장단 또는 음색, 음조 등에 관한 악음데이터를 이용함으로써, 「조회기호」를 거의 무진장으로 할 수 있는 것이다.
청구항 7에 기재된 발명에 의하면, 한 층 더 개인인증에 대한 신뢰성을 향상시킬 수 있다.

Claims (7)

  1. 휴대단말의 요구에 근거하여 인증서버가 생성한 조회기호를 해당 휴대단말에서 받아, 이 조회기호를 판매관리서버로부터 인증서버에 되돌리고, 해당 인증서버에 있어서 상기 생성한 조회기호와 판매관리서버경유의 조회기호를 대조하여, 양자가 일치하면 조회기호에 대응하는 개인정보를 해당 판매관리서버에 송신함으로써 이루어지는 휴대단말을 사용한 개인인증방법.
  2. 제 1 항에 있어서, 상기 조회기호가 상기 개인정보와 관계없는 기호로 이루어지는 개인인증방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 조회기호가 해당 인증서버가 과거에 생성한 조회기호와 중복하지 않는 것인 개인인증방법.
  4. 제 1 항 내지 제 3 항에 있어서, 상기 휴대단말이 받은 조회기호를, 상기 판매관리서버와 접속된 독해기로 읽어내는 개인인증방법.
  5. 제 1 항 내지 제 4 항에 있어서, 상기 휴대단말이 받은 조회기호를, 바코드 또는 2차원 코드로서 해당 휴대단말에 표시시키고, 이것을 상기 독해기로 읽어내는 개인인증방법.
  6. 제 1 항 내지 제 4 항에 있어서, 상기 조회기호가 악음데이터를 포함하고, 이것을 상기 휴대단말의 음원에서 발음시킨 후, 상기 독해기로 읽어내는 개인인증방법.
  7. 제 1 항 내지 제 6 항에 있어서, 상기 인증서버가 조회기호를 생성한 후, 미리 설정한 시간에 상기 생성한 조회기호를 삭제하여, 상기 대조를 불가능하게 하는 개인인증방법.
KR1020027011383A 2000-03-03 2001-02-28 개인인증방법 KR100610479B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JPJP-P-2000-00058390 2000-03-03
JP2000058390 2000-03-03
JP2000381019A JP3385270B2 (ja) 2000-03-03 2000-12-14 個人認証方法
JPJP-P-2000-00381019 2000-12-14
PCT/JP2001/001478 WO2001065386A1 (fr) 2000-03-03 2001-02-28 Procede d'authentification

Publications (2)

Publication Number Publication Date
KR20030031888A true KR20030031888A (ko) 2003-04-23
KR100610479B1 KR100610479B1 (ko) 2006-08-09

Family

ID=26586698

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027011383A KR100610479B1 (ko) 2000-03-03 2001-02-28 개인인증방법

Country Status (11)

Country Link
US (1) US8412634B2 (ko)
EP (3) EP1980967A3 (ko)
JP (1) JP3385270B2 (ko)
KR (1) KR100610479B1 (ko)
CN (1) CN1285043C (ko)
AT (1) ATE391959T1 (ko)
AU (1) AU2001235984A1 (ko)
DE (1) DE60133542T2 (ko)
ES (1) ES2302722T3 (ko)
HK (1) HK1056936A1 (ko)
WO (1) WO2001065386A1 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE536601T1 (de) * 2001-09-03 2011-12-15 Eighting Kk Individuelles zertifikationsverfahren
JP2003208489A (ja) * 2002-01-15 2003-07-25 Sony Corp 証明システム、証明装置、証明方法、証明プログラム、証明プログラム格納媒体、携帯端末装置、証明情報取得方法、証明情報取得プログラム、証明情報取得プログラム格納媒体、商品販売装置、商品販売方法、商品販売プログラム、商品販売プログラム格納媒体
JP2003233590A (ja) * 2002-02-08 2003-08-22 Hitachi Ltd 移動追従型サービス提供方法、システム及びプログラム
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
JP3678417B2 (ja) 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
JP2005078371A (ja) * 2003-08-29 2005-03-24 Kitagawa Yoshiko 情報処理サーバ及び情報処理方法
CN100427163C (zh) * 2003-10-31 2008-10-22 阿鲁策株式会社 特殊奖品处理系统及用于该系统的核查装置和处理方法
WO2006013816A1 (ja) * 2004-08-06 2006-02-09 Masaya Ota 認証システム、音出力端末、情報処理装置、サーバ装置および認証方法
WO2006094316A2 (en) * 2005-02-14 2006-09-08 Selvanathan Narainsamy System for processing financial transactions
JP2008021297A (ja) * 2006-06-12 2008-01-31 Sharp Corp コンテンツ配信システム、及び、携帯端末
JP2008003754A (ja) * 2006-06-21 2008-01-10 Securebrain Corp 認証システム、認証方法、および認証プログラム
CN101529908A (zh) * 2006-10-25 2009-09-09 夏普株式会社 内容分发服务器、内容提供服务器、内容分发系统、内容分发方法、内容提供方法、终端装置、控制程序和计算机可读取的记录介质
JP2008197710A (ja) * 2007-02-08 2008-08-28 Nec Corp 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP4937021B2 (ja) * 2007-07-12 2012-05-23 株式会社エヌ・ティ・ティ・ドコモ コンテンツ配信方法及び通信システム
US10427851B2 (en) * 2010-12-30 2019-10-01 Mark Steele Package with heat score
EP2482575B1 (en) * 2011-01-28 2019-01-02 Alcatel Lucent Authenticating and localizing a mobile user
JP5472250B2 (ja) * 2011-10-05 2014-04-16 ブラザー工業株式会社 認証システムおよび認証装置
JP2014130300A (ja) * 2012-12-31 2014-07-10 Koshidaka Holdings Co Ltd ネットワークカラオケシステム
JP6157117B2 (ja) * 2012-12-31 2017-07-05 株式会社コシダカホールディングス ネットワークカラオケシステム
EP3486188B1 (en) * 2013-12-24 2021-05-05 Orbis Corporation Blank for plastic corrugated container
CN105099692B (zh) 2014-05-22 2020-01-14 创新先进技术有限公司 安全校验方法、装置、服务器及终端
US10019604B2 (en) 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
CN105083218B (zh) * 2015-07-16 2018-10-19 浙江吉利汽车研究院有限公司 车辆启动方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE787377A (fr) * 1971-08-09 1973-02-09 Waterbury Nelson J Cartes de securite et systeme d'utilisation de telles cartes
US4839829A (en) * 1986-11-05 1989-06-13 Freedman Henry B Automated printing control system
JP2674831B2 (ja) * 1989-06-05 1997-11-12 日本電気株式会社 表示機能付携帯無線装置
AU1390395A (en) * 1994-01-14 1995-08-01 Michael Jeremy Kew A computer security system
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
JPH08130536A (ja) * 1994-10-28 1996-05-21 N T T Data Tsushin Kk 端末間相互認証方法及びト−ンカ−ドシステム
JPH08129591A (ja) * 1994-11-01 1996-05-21 Hokkaido Oki Denki Syst:Kk 金融自動化機器
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
GB9503662D0 (en) * 1995-02-23 1995-04-12 Coveley Michael Free-roaming remote hand-held point-of-sale terminal
WO1996041447A1 (en) * 1995-06-07 1996-12-19 E-Comm Incorporated Low power telecommunication controller for a host computer server
GB9600804D0 (en) * 1996-01-17 1996-03-20 Robb Garry D Multiphone
JP3794083B2 (ja) * 1996-06-19 2006-07-05 セイコーエプソン株式会社 発券システム
JPH10155170A (ja) * 1996-11-22 1998-06-09 Toyo Commun Equip Co Ltd ページャ
JPH10227397A (ja) 1997-02-14 1998-08-25 Tlv Co Ltd フロ―ト式ドレントラップ
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
JPH10303886A (ja) * 1997-05-01 1998-11-13 Sony Corp 識別信号照合装置および識別信号照合方法
US6088585A (en) * 1997-05-16 2000-07-11 Authentec, Inc. Portable telecommunication device including a fingerprint sensor and related methods
US5953700A (en) * 1997-06-11 1999-09-14 International Business Machines Corporation Portable acoustic interface for remote access to automatic speech/speaker recognition server
JP3616901B2 (ja) * 1998-04-27 2005-02-02 沖電気工業株式会社 電子ショッピングシステム
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
KR20000000304A (ko) * 1999-10-12 2000-01-15 이선용 무선통신단말기를 이용한 티켓예매시스템
KR20000006796A (ko) * 1999-11-03 2000-02-07 이병훈 핸드폰을 이용한 전자지불 방법
JP2001148037A (ja) * 1999-11-19 2001-05-29 Open Loop:Kk 電子チケット利用システム、電子チケット発券装置、電子チケット保持装置、電子チケット検札装置、電子チケット利用方法及び記録媒体
EP1104973A1 (en) * 1999-12-03 2001-06-06 First Hop Oy A method and a system for obtaining services using a cellular telecommunication system
US6898301B2 (en) * 2000-07-10 2005-05-24 Casio Computer Co., Ltd. Authentication system based on fingerprint and electronic device employed for the system

Also Published As

Publication number Publication date
EP1282044A1 (en) 2003-02-05
HK1056936A1 (en) 2004-03-05
KR100610479B1 (ko) 2006-08-09
EP2110768A1 (en) 2009-10-21
US8412634B2 (en) 2013-04-02
EP1282044A4 (en) 2003-05-02
WO2001065386A1 (fr) 2001-09-07
DE60133542D1 (de) 2008-05-21
CN1432158A (zh) 2003-07-23
DE60133542T2 (de) 2009-06-18
CN1285043C (zh) 2006-11-15
AU2001235984A1 (en) 2001-09-12
EP1980967A2 (en) 2008-10-15
US20030023566A1 (en) 2003-01-30
EP1282044B1 (en) 2008-04-09
EP1980967A3 (en) 2009-01-28
ATE391959T1 (de) 2008-04-15
JP2001318894A (ja) 2001-11-16
ES2302722T3 (es) 2008-08-01
JP3385270B2 (ja) 2003-03-10

Similar Documents

Publication Publication Date Title
KR100610479B1 (ko) 개인인증방법
KR100859923B1 (ko) 개인인증방법
EP2587714A1 (en) Short-range secure data communication method based on sound wave or audio, and apparatus thereof
US20070118758A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
KR20060102456A (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
JP3521717B2 (ja) 認証システム
Jadhav et al. Smart Bank Locker Security System Using Biometric Fingerprint and GSM Technology
KR102243016B1 (ko) 생체정보를 이용한 서비스 자동 제공 방법
KR20170142983A (ko) 생체정보를 이용한 지정 서비스 제공 방법
JP2004110684A (ja) 決済方法および決済システム
KR100834701B1 (ko) Rfid 태그 발급 시스템 및 방법과 rfid 태그 인증시스템 및 방법
KR101693271B1 (ko) 생체정보를 이용한 지정 서비스 제공 방법
JP2003196568A (ja) 個人認証方法
KR20190002408A (ko) 생체정보를 이용한 지정 서비스 제공 방법
KR20040075159A (ko) 카드 결제 인증 방법 및 시스템
CN113918965A (zh) 一种数字化证件应用方法、系统
KR20210056681A (ko) 암호화폐 보안인증을 활용한 무인키오스크 연동관리 시스템 및 사용방법
KR20050032653A (ko) 지문인식을 이용한 무인 금융 서비스 방법 및 이를 이용한무인 금융 서비스 시스템
JP2004310511A (ja) 多機能icカードの管理システム及び管理方法
KR20030067286A (ko) 개인휴대용리더기와 Mobile Message(SMS, MMS, E-mail)를이용한 가정 내 외부방문객 신원확인 서비스 방법 및 장치
KR20030028618A (ko) 네트워크를 이용한 인증서 발급 서비스 방법
KR20150032684A (ko) 아이씨칩을 이용한 서비스 별 다중 생체정보 이용 방법
AU2006340286A1 (en) Transaction method and system
KR20080078622A (ko) 휴대폰을 이용한 생체 정보 인증방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130712

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140704

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150706

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee