WO2014106906A1 - Idパターンを利用した認証方法およびシステム - Google Patents

Idパターンを利用した認証方法およびシステム Download PDF

Info

Publication number
WO2014106906A1
WO2014106906A1 PCT/JP2013/050500 JP2013050500W WO2014106906A1 WO 2014106906 A1 WO2014106906 A1 WO 2014106906A1 JP 2013050500 W JP2013050500 W JP 2013050500W WO 2014106906 A1 WO2014106906 A1 WO 2014106906A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
pattern
application
card
camera
Prior art date
Application number
PCT/JP2013/050500
Other languages
English (en)
French (fr)
Inventor
好一 粟野
清水 裕之
Original Assignee
株式会社 東京メカトロニクス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 東京メカトロニクス filed Critical 株式会社 東京メカトロニクス
Priority to PCT/JP2013/050500 priority Critical patent/WO2014106906A1/ja
Priority to EP13787359.2A priority patent/EP2782034A4/en
Priority to CA2872847A priority patent/CA2872847A1/en
Priority to PCT/JP2013/063234 priority patent/WO2013168815A1/ja
Priority to SG11201407313VA priority patent/SG11201407313VA/en
Priority to KR1020147034016A priority patent/KR101554218B1/ko
Priority to JP2013550693A priority patent/JP5519876B2/ja
Priority to BR112014027778A priority patent/BR112014027778A2/pt
Priority to CN201380024535.6A priority patent/CN104272314B/zh
Priority to US14/368,777 priority patent/US20140358790A1/en
Priority to RU2014145133/08A priority patent/RU2568782C1/ru
Priority to IN10376DEN2014 priority patent/IN2014DN10376A/en
Priority to AU2013260541A priority patent/AU2013260541B2/en
Publication of WO2014106906A1 publication Critical patent/WO2014106906A1/ja
Priority to HK15106433.5A priority patent/HK1206117A1/xx
Priority to US15/269,844 priority patent/US20170011402A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present invention relates to an authentication method and system for performing personal authentication using an image obtained by photographing an ID pattern with a camera, and particularly to a bank card, a credit card or the like (hereinafter referred to as a usage card) that is generally used.
  • the present invention relates to an authentication method and system using an ID pattern in which an ID pattern is used in combination to improve security.
  • the problem with performing authentication using the Internet with a general use card is that the card number and password are keyed in for authentication, so they may be stolen and used illegally. There is a problem that once a card number or password is stolen, unauthorized use can be easily permitted only by key entry.
  • general financial institutions use the numbers shown in the authentication matrix table such as a random number table called the second PIN, and keep secret contents so that the third party does not know.
  • a communication method is used. For example, when a financial institution and a user share the same authentication matrix table and perform cash transactions on the net, the user must enter the number indicated in the position on the authentication matrix table instructed by the financial institution. There are some which perform a personal authentication by confirming a match by replying. However, since the authentication matrix table is visually recognizable, not only can the table be stolen or copied by someone else, but it cannot be used illegally. Therefore, the authentication method using such a random number table cannot maintain sufficient security.
  • a QR code system in which a QR code in which encoded information is two-dimensionally arranged is captured by a camera and the captured image is decoded into characters or the like.
  • the QR code is characterized in that the amount of information can be remarkably increased as compared with a bar code or the like used in the card used.
  • Patent Documents 1 and 2 describe a technique in which a card reader including a sensor electrode arranged in this manner is provided and a code of a fuse pattern is read by the card reader.
  • Patent Document 3 describes an invention in a technical field related to the present invention.
  • An object of the present invention is to provide an authentication method and apparatus using an ID pattern that prevents unauthorized use of information on a used card even if the conventional information such as the card number or password of the used card is stolen. It is.
  • a member card that newly holds an ID pattern is issued, and the ID pattern of the member card is Then, the captured image is converted into an authentication ID by application software (hereinafter referred to as an application), and collation / authentication is executed.
  • application software hereinafter referred to as an application
  • the authentication with the use card can be performed according to the conventional method after the authentication with the ID pattern is executed and established.
  • the membership card is used in addition to the usage card, and since the ID pattern held on the membership card is not a code such as letters or numbers, the possibility of being stolen by phishing is extremely low. Since it is not possible to input, unauthorized use cannot be easily performed. Furthermore, even if the information on the card used for key entry is stolen, it is extremely difficult to steal in combination with the ID pattern, and a business model with high security can be constructed.
  • the authentication using the ID pattern according to the present invention is required to be performed before performing a transaction on the Internet in the conventional format, the unauthorized use by the conventional key input is required. Even if it is going to do, since a transaction can be excluded in the front door which performs the conventional internet transaction, security can be improved.
  • the present invention issues a membership card having an ID pattern in addition to a conventional usage card.
  • the ID pattern is formed as a unique pattern that is different for each member card.
  • This ID pattern is captured as an image by a camera linked to the terminal, converted into an authentication ID by an application downloaded in advance to the terminal, and personal authentication is performed based on the converted authentication ID.
  • the terminal is preferably a smartphone or a personal computer.
  • a smartphone with a built-in camera is compatible with the present invention because the camera and the terminal are linked.
  • an ID pattern 2 is formed on a part of the membership card 1.
  • This ID pattern is not limited to the lower right corner of the card as shown, but can be formed at any location.
  • the ID pattern is held on the member card 1 by an appropriate method such as printing or sticking.
  • FIG. 1 is an example showing a state in which the ID pattern 2 is held in a part of the member card 1. It is necessary for the member card 1 to be issued separately from the usage card in order to improve security. However, it is not always necessary to separate the usage card and the membership card. It may be convenient.
  • the present invention replaces authentication based on the second personal identification number.
  • the present invention can be introduced as performing authentication using an ID pattern.
  • FIG. 2 is a diagram showing an example of the configuration of the ID pattern 2.
  • the lower left mark 10 is an origin mark that clearly indicates the origin of coordinates of the ID pattern. This origin mark 10 can be used for alignment of the ID pattern during camera photography.
  • the configuration of the ID pattern is not limited to the format shown in FIG. 2, but may be an arbitrary pattern as long as it forms a reproducible bit arrangement.
  • FIG. 3 shows an example of a specific ID pattern 2.
  • the eight horizontal lines in the Y row in FIG. 2 remain as they are, and “1” indicates that the upper and lower fuse marks of the Y row are present, and “0” indicates that there is no fuse mark.
  • an ID pattern consisting of a total of 64 bits of 8 bits in the X direction and 8 bits in the Y direction can be configured.
  • there is no origin mark in FIG. 3 there are always 8 horizontal lines of the Y axis that have 4 bits above and below, so pattern matching is performed using the 8 horizontal lines as a reference. can do.
  • FIG. 4 is a diagram for explaining the relationship between the ID pattern and the authentication ID.
  • FIG. 4 shows an ID pattern similar to that shown in FIG. 2, in which 8 horizontal lines and 4 bits are arranged above and below each horizontal line.
  • the 8 bits arranged in the horizontal direction in FIG. 4 are given ABC... H in order from the left to the right, and the 8 bits arranged in the vertical direction are 123. ⁇ ⁇ 8 is given. Therefore, the address of a 64-bit bit pattern can be specified by the code and number. That is, as shown in FIG. 4, A1 indicates the upper left bit, and H5 indicates the fifth bit from the top at the right end. It can be understood that C7, E3... Specify the address of a specific bit in the bit pattern as well.
  • the authentication ID is represented by a 4-digit number, for example.
  • Four numbers in each digit are represented by a 4-bit code. Therefore, for example, the number “5” is (0101), so in the ID pattern shown in FIG. 3, one number is specified by specifying the ID map address as (A1, A4, D1, E4). Can do.
  • an authentication ID can be expressed by specifying a 4-digit number.
  • FIG. 5 is a diagram conceptually showing the contents of the database of the member card issuing management company. Since the right end shows an ID pattern, a different ID pattern is recorded for each member. At the left end, a member ID is registered corresponding to each ID pattern. Further, an authentication ID is registered in the database 10 corresponding to the member ID, and an ID map address for specifying this authentication ID is also registered, and further, an ID pattern is converted into an authentication ID using the ID map address.
  • the application ID of the application that performs the function is also registered.
  • the application is software that converts an ID pattern into an authentication ID and performs authentication, and includes an application ID and an ID map address. This application is identified and read by the application ID.
  • New member will be issued a membership card 1.
  • a newly issued member card 1 is given an ID pattern and a member ID.
  • the ID map address and application ID are not held in the membership card. Therefore, the membership card does not hold any information related to the authentication ID, ID map address, and application ID.
  • the membership card may be issued as an integrated card by being integrated with the use card from the viewpoint of convenience.
  • FIG. 6 is a flowchart showing a procedure for downloading an application.
  • the user of the membership card starts an operation of downloading an application related to the membership card with a smartphone or personal computer (hereinafter, described as a smartphone) owned by the user.
  • the application site of the database management company of the membership card is accessed in step 12, and the net banking application is selected from the application list transmitted from the database management company in step 13.
  • the download web page is displayed in step 14. Enter the member ID and other personal information on the web page and send it.
  • the server on the database operating company side receives the member ID and personal information transmitted from the user in step 15, selects an application ID corresponding to the member ID from the database, and performs personal authentication in step 16. If authentication is established, an application corresponding to the member ID is downloaded to the user's smartphone in step 17.
  • This application includes an application ID, an application map address, and a program that converts an ID pattern into an authentication ID and performs authentication.
  • the user registers the downloaded application in the smartphone in step 18, creates and displays an application icon in step 19, and ends the download of the application in step 20.
  • step 16 If authentication is not established in step 16, the smart phone is informed in step 21 that the application cannot be downloaded because the member ID is inconsistent. On the smartphone side, the operation of step 14 can be repeated again.
  • FIG. 7 is a flowchart showing a procedure for capturing an ID pattern with a camera, converting the captured ID pattern into an authentication ID and authenticating using a registered application.
  • step 31 when the icon mark of the smartphone authentication application is touched in step 31, a web page screen is displayed in step 32, and thus the camera provided in the smartphone is activated.
  • step 33 a frame for storing an ID pattern is displayed on the web page.
  • step 34 the camera position is adjusted so that the ID pattern fits within the frame, and the image is taken.
  • the photographed ID pattern is automatically taken into the memory in an analog format at step 35.
  • step 36 it is authenticated whether or not the acquired analog ID pattern is normally acquired. This authentication process is to check whether the ID pattern captured by the camera is within the frame and has an appropriate size and resolution. If it is determined in step 37 that the authentication process is not normal, the process returns to step 33 and the ID pattern is captured again by the camera.
  • step 37 If it is judged normal in step 37, 64-bit data is taken from the analog ID pattern in step 38, and the 64-bit data is recorded in the memory in step 39. Immediately after the ID pattern is recorded as 64-bit data, the video of the ID pattern is erased in step 40 so that it is not stored as a photograph in order to improve security.
  • step 41 16-bit data is extracted by referring to the 64-bit data in the memory recorded in step 39 based on the ID map address downloaded in advance, and converted into an authentication ID consisting of four digits. To do.
  • step 42 the application ID previously taken in along with the application is read out, and then in step 43, the application ID and the authentication ID are checked for authentication. The authentication result is determined at step 44. If authentication is established here, the process proceeds to step 46.
  • the membership card ID is registered in association with the password or login ID of the member in the Internet transaction server linked with the membership card issuing company.
  • the membership card ID is automatically input when processing the conventional net banking or net shop, and the transaction can be started in the same procedure as the ordinary Internet transaction.
  • the member card ID may be automatically transmitted to the Internet transaction server when authentication is established in step 44, and the transaction server may be set in a standby state where normal Internet transactions are possible.
  • step 44 If it is determined in step 44 that the authentication is impossible, the process returns to step 33, and the operation can be started again from the photographing of the ID pattern. If the camera fails and cannot be used, the 64-bit data recorded in the memory in step 39 can be used, but it is necessary to provide a step for confirming the camera failure from the viewpoint of security. As another countermeasure against camera failure, 64-bit data can be keyed in by visually checking the ID pattern.
  • the security check according to the present invention makes it impossible to use an authentication ID that allows key input such as characters and symbols. That is, since an authentication ID is created from an ID pattern based on an ID map address using an ID pattern that can be encoded and configured with an image, even if another person phishing the ID pattern on the Internet, Since the ID pattern itself cannot be keyed, an authentication system with extremely high security can be provided.
  • the ID pattern is photographed with a camera.
  • the photographed ID pattern is erased after the photographed ID pattern is converted into an authentication ID using an application. Since this operation is completed instantly after the camera is photographed, there is almost no risk of someone else stealing the ID pattern photo.
  • the app ID and the ID map address are not likely to be stolen by another person, so that there is little fear of misuse, and extremely high security is provided.
  • the application since the application is downloaded to the user of the membership card, and the application includes an application ID and an ID map address, the photographed ID pattern is converted into an authentication ID by the application, and the authentication ID And the application ID are verified, and if the membership card and the smartphone on which the application is downloaded do not exist at the same time, the transaction cannot be performed and information is stolen and misused on the Internet by others. There is very little fear.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

アドレス可能な多数のビット位置にビット情報を組み入れたIDパターン(2)を会員カード(1)に保持させ、IDパターンの複数のビット位置をアドレスして認証アドレスを形成するIDマップアドレスと認証用アプリIDとを含むアプリケーションソフトウェアを、ユーザ端末にダウンロードし、IDパターンをカメラにより撮像し、撮像されたIDパターンをアプリケーションソフトウェアによって認証IDに変換し、変換された認証IDと認証用アプリIDとを照合して認証を行う、IDパターンを利用した認証方法およびシステム。

Description

IDパターンを利用した認証方法およびシステム
 本発明は、IDパターンをカメラで撮影した映像を利用して個人認証を行う認証方法およびシステムに関するものであり、特に、一般に利用される銀行カードやクレディットカード等(以下、利用カードという。)にIDパターンを組み合わせ利用してセキュリティの向上を図るようにしたIDパターンを利用した認証方法およびシステムに関するものである。
 一般の利用カードでインターネットを利用して認証を行うときの問題点は、カード番号とパスワードをキー入力して認証を行っているため、それらが盗まれ不正使用されることがあった。一旦カード番号やパスワードが盗まれると、キー入力のみで容易に不正使用することを許容してしまうという問題がある。
 このような問題を回避するために、一般の金融機関では、第2暗証番号と称する乱数表等の認証マトリックス表に示された数字を用いて、第三者にはわからないように秘密の内容を伝達する方法が利用されている。例えば、金融機関とユーザとの間で同一の認証マトリックス表を共有し、ネット上での現金取引を行う際に、ユーザは金融機関から指示された認証マトリックス表上の位置に記載された数字を返信することにより、一致を確認して個人認証を行うものがある。しかし、認証マトリックス表は視覚的に認識できるものであるから、その表が他人に盗まれたりコピーされたりして不正使用される恐れを解消することはできないばかりでなく、本質的にはキー入力をするものであるから、かかる乱数表を用いた認証方法も十分なセキュリティを保つことができない。
 一方、符号化された情報を2次元的に配置したQRコードをカメラで撮像し、撮像した画像を文字等に復号するようにしたQRコードシステムが知られている。QRコードは利用カードに使用されているバーコード等に比較して情報量は飛躍的に多くできることを特徴としている。また、人の指の指紋または静脈の血管を画像登録し個人認証をするシステムやセキュリティ・トークンを用いる方法もある。
 更に、各ユーザに特有のヒューズパターンを導体で印刷したカード電極を有するカードと、このカードの挿入を受け入れ、カード電極のパターンに込められた認証コードを読み取るために、カード電極に対応して対向して配設したセンサー電極を備えたカードリーダを備え、カードリーダでヒューズパターンのコードを読み取るようにした技術が特許文献1および2に記載されている。特許文献3には本発明に関連する技術分野の発明が記載されている。
米国特許第6196465号 日本特許第3092012号 日本特開2011−164837
 本発明の目的は、利用カードのカード番号やパスワード等の従来の情報を盗まれたとしても、その利用カードの情報を不正利用できないようにしたIDパターンを利用した認証方法および装置を提供するものである。
 本発明では、ネット取引において利用カードを使用する際に、利用カードのカード番号やパスワード等の従来の情報に加え、新たにIDパターンを保持した会員カードを発行し、会員カードのIDパターンをカメラで画像として取り込み、取り込んだ画像を、アプリケーションソフトウエア(以下、アプリという。)で認証IDに変換して照合・認証を実行する。
 本発明では、好ましくは、IDパターンによる認証が実行され確立された後に、従来の方法に従って利用カードによる認証を行うことができるようにする。
 会員カードは利用カードに加えて使用されるものであり、会員カードに保持されたIDパターンは文字や数字等の符号ではないため、フィッシングにより盗まれる可能性は極めて少なく、しかも、IDパターンはキー入力をすることができないので容易には不正使用ができない。更に、キー入力がされる利用カードの情報が盗まれたとしても、IDパターンとの組み合わせでの盗用は極めて難しく、セキュリティの高いビジネスモデルを構築することができる。
 特に、本発明に係るIDパターンを利用した認証は、従来実施されている形式のインターネット上での取引を行う前に実行することが要求されるものであるから、従来のキー入力による不正使用をしようとしても、従来のネット取引を行う門前で取引を排除することができるから、セキュリティを向上することができる。
会員カードの一例を示す図である。 IDパターンの構成説明図である。 IDパターンの一例を示す図である。 IDパターンの利用方法を説明するための図である。 データベースの内容を概念的に示した図である。 アプリのダウンロードの手順を示すフロー図である。 IDパターンからアプリを使って認証する手順を示すフロー図である。
 本発明は、従来の利用カードに加えてIDパターンを保有した会員カードを発行する。そのIDパターンは会員カード毎に異なるユニークなパターンで形成される。このIDパターンは、端末に連携されたカメラにより画像として取り込まれ、その端末に予めダウンロードされたアプリによって、認証IDに変換されると共に、変換された認証IDに基づいて個人認証を行う。端末は好ましくはスマートフォンまたはパソコンである。特にカメラ内蔵のスマートフォンはカメラと端末が連携されているので本発明と相性が良い。
 図1に示すように、会員カード1の一部にIDパターン2が形成されている。このIDパターンは、図示のようにカードの右下に限られず、任意の箇所に形成することができる。IDパターンは会員カード1に印刷または貼付等の適切な方法で保持される。図1はIDパターン2が会員カード1の一部に保持された状態を示す一例である。会員カード1は利用カードとは別個に発行されるようにする方がセキュリティの向上のためには必要であるが、必ずしも利用カードと会員カードを別体にする必要はなく、両カードを一体にして利便性を図ってもよい。従来の第2暗証番号を付加して個人認証を行う方法も、利用カードは別体の乱数表を表示したカードが発行されているので、この第2暗証番号による認証に替えて本発明に係るIDパターンによる認証を行うものとして本発明を導入することができる。
 図2は、IDパターン2の構成の一例を示す図である。同図において、IDパターンはX軸とY軸でビットアドレス(X,Y)を表すビット構成のパターンであり、左上から4ビットづつ、Y=4の上側に対しX=2、4、6、8、次いでY=8の上側に対しX=2、4,6,8と配列され、更に、Y=4の下側に対しX=1、3、5、7、次いでY=8の下側に対しX=1、3、5、7と配列される。同様にY3からY5まで配列され、最後のY=5の下側に対してはX=1、3.5、7となる。従って、図2のIDパターンは縦8ビットと横8ビットの64ビットからなるビットパターンを構成している。なお、左下のマーク10はIDパターンの座標原点を明示した原点マークである。この原点マーク10はカメラ撮影の際にIDパターンの位置合わせに用いることができる。なお、IDパターンの構成は図2の形式によらなくても、再現可能なビット配列を構成するものであれば任意のパターンで構成してもよい。
 図3は、具体的なIDパターン2の一例を示すものである。図3から理解できるように、図2中のY行の8本の横のラインはそのまま残り、Y行の上側と下側のフューズマークが有るところは「1」で、無いところは「0」である。図3を図2のビット位置に対応させると、Y=4のラインの上側は(0000)であり、また、Y=8のラインの上側は(1110)であることが理解できる。このようにしてX方向に8ビット、Y方向に8ビットの総数64ビットからなるIDパターンを構成することができる。図3には原点マークが無いが、上下に4ビットづつ有するY軸の8本の横ラインは常に存在しているので、この8本の横ラインを基準として位置合わせをしてパターン照合を実行することができる。
 本発明では、図3に示すようなIDパターンをカメラで撮影して得たアナログ画像を認証IDに変換し、変換認証IDに基づき認証を行っている。図4はIDパターンを認証IDの関連を説明するための図である。
 図4は図2と同様のIDパターンであって、8本の横ラインと各横ラインの上と下にそれぞれ4ビットづつ配置された構成になっている。図4の横方向に配列された8ビットには左から右に順番にABC・・・Hの符号が与えられ、また、縦方向に配列された8ビットには上から下へ順番に123・・・8の番号が与えられる。従って、符号と番号により64ビットからなるビットパターンのアドレスを指定することができる。即ち、図4に示すように、A1は最も左上のビットを指し、H5は右端で上から5番目のビットを指す。C7、E3・・・も同様にビットパターン中の特定のビットのアドレスを指定することが理解できる。
 認証IDは例えば4桁の数字で表わされる。各桁の4つの数字はそれぞれ4ビットの符号で表わされる。従って、例えば、数字「5」は(0101)であるから、図3に示すIDパターンでは(A1、A4、D1、E4)のようにIDマップアドレスを指定することにより1つの数字を特定することができる。同様にして4桁の数字を特定して認証IDを表わすことができる。
 図5は会員カード発行運用会社のデータベースの内容を概念的に示す図である。右端がIDパターンを示すのもで、会員毎に異なるIDパターンが記録されている。左端には、各IDパターンに対応して会員IDが登録される。更に、データベース10には、会員IDに対応して認証IDが登録されると共に、この認証IDを特定するIDマップアドレスも登録され、更に、IDマップアドレスを用いてIDパターンを認証IDに変換する機能を果すアプリのアプリIDも登録される。アプリは、IDパターンを認証IDに変換すると共に認証を行うソフトウェアであってアプリIDとIDマップアドレスが含まれている。このアプリはアプリIDにより特定され読み出される。
 新規会員には会員カード1が印刷発行される。新規発行の会員カード1にはIDパターンと会員IDが付与されている。しかし、会員カードにはIDマップアドレスとアプリIDは保持されていない。従って、会員カードには、認証IDとIDマップアドレスとアプリIDに係る情報は一切保持されていない。会員カードは利便性の観点から利用カードと一体化して、一体型カードとして発行されてもよい。
 会員カードを所持するユーザはIDパターンを利用して認証を行うためには、自ら所有するスマートフォンまたはパソコンを用いて会員カード発行会社からアプリをダウンロードする必要がある。
 図6はアプリのダウンロードの手順を示すフロー図である。
 図6において、ステップ11で、会員カードのユーザは自ら所有するスマートフォンまたはパソコン(以下、スマートフォンで説明する。)で会員カードに係るアプリのダウンロードの操作を開始する。先ず、ステップ12で会員カードのデータベース運用会社のアプリサイトにアクセスし、ステップ13でデータベース運用会社から送信されたアプリリストからネットバンキングアプリを選択する。その結果、ステップ14でダウンロードウエブページが表示される。そのウエブページに会員IDおよびその他の個人情報を入力し送信する。
 データベース運用会社側のサーバは、ステップ15において、ユーザから送信された会員IDおよび個人情報を受信し、データベースから会員IDに対応するアプリIDを選択し、ステップ16で個人認証を行う。認証が成立すれば、ステップ17で会員IDに対応するアプリを当該ユーザのスマートフォンにダウンロードする。このアプリには、アプリIDと、アプリマップアドレスと、IDパターンを認証IDに変換し認証するプログラムと、を含んでいる。
 ユーザはステップ18で、ダウンロードされたアプリをスマートフォンに登録し、ステップ19でアプリのアイコンを作成表示し、ステップ20にてアプリのダウンロードを終了する。
 ステップ16で認証が不成立であるときは、ステップ21で会員IDが不整合であるためアプリのダウンロードができないことをスマートフォンに知らせる。スマートフォン側ではステップ14の操作を再び繰り返すことができる。
 次にIDパターンをアプリを用いて認証する方法を説明する。スマートフォンは通常カメラ機能を備えているので、このカメラを使って会員カードに表示されたIDパターンを撮影することができる。図7は、IDパターンをカメラで撮像し、登録されたアプリを使って、撮像されたIDパターンから認証IDに変換し認証する手順を示すフロー図である。
 図7において、ステップ31でスマートフォンの認証用アプリのアイコンマークをタッチすると、ステップ32でウェブページ画面が表示されるので、スマートフォンに備え付けのカメラを起動する。ウェブページにはステップ33に示すようにIDパターンを納める枠の表示される。ステップ34で、その枠内にIDパターンが納まるようにカメラ位置を調節して撮影する。撮影されたIDパターンはステップ35で自動的にアナログ形式でメモリーに取り込まれる。ステップ36は、取りこまれたアナログ形式のIDパターンが正常に取りこまれたかどうかを認証処理する。この認証処理はカメラで取り込まれたIDパターンが枠内に収まり且つ適切な大きさと解像度を有するものであるかどうかをチェックするものである。ステップ37でこの認証処理が正常ではないと判断されれば、ステップ33に戻され、再びIDパターンのカメラ撮影を行う。
 ステップ37で正常と判断されれば、ステップ38でアナログ形式のIDパターンから64ビットのデータを取りこみ、それら64ビットデータはステップ39でメモリに記録される。IDパターンが64ビットデータとして記録された後、直ちにステップ40でIDパターンの映像はを消去され、写真として保存されないようにしてセキュリティの向上を図っている。
 ステップ41では、予めダウンロードされているIDマップアドレスに基づいて、ステップ39で記録されたメモリ中の64ビットデータを参照して16ビットのデータを抽出し、4桁の数字からなる認証IDに変換する。ステップ42で予めアプリと共に取り込まれているアプリIDを読み出し、次いで、ステップ43でアプリIDと認証IDとを照合して認証する。認証結果はステップ44で判定される。ここで認証が成立すれば、ステップ46へ進む。ユーザがIDパターン認識システム参加し会員カードが発行される時に、会員カード発行会社と連携されているインターネット取引用サーバに、会員カードIDが当該会員のパスワードやログインIDと関連付けて登録される。
 ステップ46では、従来のネットバンキングまたはネットショップの処理をする時に自動的に会員カードIDが入力されるようになっており、通常のインターネット取引と同様な手順で取引を開始できる。なお、会員カードIDはステップ44で認証が成立した時に自動的にインターネット取引サーバへ送信して、その取引サーバに通常のインターネット取引が可能なスタンドバイの状態にするようにしてもよい。
 ステップ44で認証不可の判断がされれば、ステップ33に戻り、再びIDパターンの撮影から操作を開始することができる。もしカメラが故障して使えない場合は、ステップ39でメモリに記録した64ビットデータを流用することができるが、セキュリティの観点からカメラ故障の確認をするステップを設ける必要がある。カメラ故障の他の対策として、IDパターンを視覚的に見て64ビットデータをキー入力することもできる。
 以上に説明したように本発明によるセキュリティチェックは、文字や符号のようにキー入力が可能な認証用IDを用いることができなくしている。即ち、画像で構成された符号化可能なIDパターンを利用してIDパターンからIDマップアドレスに基づいて認証IDを作るようにしているので、インターネット上で他人にIDパターンをフィッシングされたとしても、IDパターン自体はキー入力することができないので、極めて高いセキュリティを持った認証システムを提供することができる。
 特に、ユーザ毎に異なるIDパターンを利用し、このIDパターンをカメラで撮像し、撮像したIDパターンからアプリを使って認証IDに変換する構成にすることができるので、インターネット上で他人にIDパターンをフィッシングされたとしても、IDパターン自体はキー入力することができないし、しかも、IDパターンから認証IDを取得することはアプリがない限りはできない。しかも、このアプリは、会員カードを所有するユーザのみが自ら所有するスマートフォンまたはパソコンにダウンロードすることができるものであるから、他人はアプリを入手することができない点で、極めてセキュリティが高いインターネット取引を行うことができる。
 また、インターネット取引において、本発明に基づくセキュリティチェックが実行された後においてのみ、現在普通に行われているインターネット取引を行うことができる構成を取ることができるので、本発明に係るセキュリティチェックにおいて認証が得られない限り、通常のインターネット取引を開始することができない構成とすることができる。その結果、本発明に係る第1のセキュリティの関門の存在を第3者に知られることなく通常のインターネット取引をすることができるので、その取引過程でフィッシングやスキミングで他人に認証IDやパスワードを盗まれたとしても、他人は第1のセキュリティ関門をくぐることができないため不正なインターネット取引をすることができない。
 本発明では、インターネット取引を実行する毎に、IDパターンをカメラで撮影するようにしている。そして、撮影されたIDパターンはアプリを用いて認証IDに変換された後に、撮影されたIDパターンは消去される。この動作はカメラ撮影後に一瞬に完了するので、他人にIDパターンの写真を盗まれる恐れは殆どなくなる。前述のように、例えIDパターンが盗まれたとしても、アプリIDやIDマップアドレスを他人に盗用される恐れはないので、悪用される恐れも少なく、極めて高いセキュリティを提供する。
 更に、本発明では、会員カードのユーザにアプリがダウンロードされ、そのアプリにはアプリIDとIDマップアドレスが含まれているから、撮影されたIDパターンをアプリにより認証IDに変換し、その認証IDとアプリIDを照合して認証を実行するので、会員カードとアプリがダウンロードされたスマートフォンが同時に存在しなければ、取引を行うことができず、他人にインターネット上で情報が盗まれて悪用される恐れは極めて少ない。
1  会員カード
2  IDパターン
10 原点マーク

Claims (10)

  1.  アドレス可能な多数のビット位置にビット情報を組み入れたIDパターンを保持する会員カードと、
     前記IDパターンの複数のビット位置をアドレスして認証IDを形成するIDマップアドレスを記録するメモリと、
     前記IDパターンから前記IDマップアドレスに基づいて前記認証IDに変換するアプリケーションソフトウェアと、
     を備えたIDパターンを利用した認証装置。
  2.  アドレス可能な多数のビット位置にビット情報を組み入れたIDパターンを会員カードに保持させ、
     当該IDパターンの複数のビット位置をアドレスして認証アドレスを形成するIDマップアドレスと認証用アプリIDを含むアプリケーションソフトウェアをユーザ端末にダウンロードし、
     前記IDパターンをカメラにより撮像し、
     撮像されたIDパターンを前記アプリケーションソフトウェアによって認証IDに変換し、
     該認証IDと前記認証用アプリIDとを照合して認証を実行する、
     IDパターンを利用した認証方法。
  3.  請求項2において、前記IDパターンをユーザ毎に異なる内容にするようにした前記認証方法。
  4.  請求項2または3において、前記撮像されたIDパターンを認証IDに変換した後に消去するようにした前記認証方法。
  5.  請求項2,3または4において、前記認証が実行された結果、該認証が成立しなければ、所要の個人認証を実行することができないようにした前記認証方法。
  6.  アドレス可能な多数のビット位置にビット情報を組み入れたIDパターンを保持する会員カードと、
     当該IDパターンの複数のビット位置をアドレスして認証アドレスを形成するIDマップアドレスを記憶するメモリと、
     前記IDパターンを撮影するカメラと、
     認証用アプリIDを含み、前記カメラで撮影されたIDパターンを前記IDマップアドレスに基づいて前記認証アドレスに変換するアプリケーションソフトウェアと、
     前記アプリケーションソフトウェアによって前記撮像されたIDパターンから変換された前記認証IDと前記認証用アプリIDとを照合して認証を実行する手段と、
     を備えたIDパターンを利用した認証システム。
  7.  請求項6において、前記IDパターンをユーザ毎に異なる内容にするようにした前記認証システム。
  8.  請求項6または7において、前記撮像されたIDパターンを認証IDに変換した後に消去するようにした前記認証システム。
  9.  請求項5,6または7において、前記認証を実行する手段によって該認証が成立しなければ、所要の個人認証を実行することができないようにした前記認証システム。
  10.  請求項6から9のいずれか1項において、前記カメラは、ユーザ端末に連携されると共に、前記アプリケーションソフトウェアは前記ユーザ端末にダウンロードされており、かつ、前記認証して実行する手段は前記アプリケーションソフトウェアに含まれている前記認証システム。
PCT/JP2013/050500 2012-05-10 2013-01-07 Idパターンを利用した認証方法およびシステム WO2014106906A1 (ja)

Priority Applications (15)

Application Number Priority Date Filing Date Title
PCT/JP2013/050500 WO2014106906A1 (ja) 2013-01-07 2013-01-07 Idパターンを利用した認証方法およびシステム
BR112014027778A BR112014027778A2 (pt) 2012-05-10 2013-05-02 sistema de autenticação e pagamento através de terminal móvel, dispositivo de autenticação, método de autenticação e pagamento, terminal móvel e servidor de uma empresa de gerenciamento
CN201380024535.6A CN104272314B (zh) 2012-05-10 2013-05-02 利用移动终端进行认证和结算的方法以及系统
PCT/JP2013/063234 WO2013168815A1 (ja) 2012-05-10 2013-05-02 携帯端末を利用して認証および決済を行う方法およびシステム
SG11201407313VA SG11201407313VA (en) 2012-05-10 2013-05-02 Method and system for authentication and payment by using portable terminal
KR1020147034016A KR101554218B1 (ko) 2012-05-10 2013-05-02 휴대 단말을 이용하여 인증 및 결제를 행하는 방법 및 시스템
JP2013550693A JP5519876B2 (ja) 2012-05-10 2013-05-02 携帯端末を利用して認証および決済を行う方法およびシステム
EP13787359.2A EP2782034A4 (en) 2012-05-10 2013-05-02 METHOD AND SYSTEM FOR AUTHENTICATION AND PAYMENT VIA A PORTABLE DEVICE
CA2872847A CA2872847A1 (en) 2012-05-10 2013-05-02 Method and system for authentication and settlement using mobile terminal
US14/368,777 US20140358790A1 (en) 2012-05-10 2013-05-02 Method and system for authentication and payment by using portable terminal
RU2014145133/08A RU2568782C1 (ru) 2012-05-10 2013-05-02 Способ и система для аутентификации и расчета с использованием мобильного терминала
IN10376DEN2014 IN2014DN10376A (ja) 2012-05-10 2013-05-02
AU2013260541A AU2013260541B2 (en) 2012-05-10 2013-05-02 Method and system for authentication and payment by using portable terminal
HK15106433.5A HK1206117A1 (en) 2012-05-10 2015-07-06 Method and system for authentication and payment by using portable terminal
US15/269,844 US20170011402A1 (en) 2012-05-10 2016-09-19 Method and system for authentication and payment by using portable terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/050500 WO2014106906A1 (ja) 2013-01-07 2013-01-07 Idパターンを利用した認証方法およびシステム

Publications (1)

Publication Number Publication Date
WO2014106906A1 true WO2014106906A1 (ja) 2014-07-10

Family

ID=51062228

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/050500 WO2014106906A1 (ja) 2012-05-10 2013-01-07 Idパターンを利用した認証方法およびシステム

Country Status (1)

Country Link
WO (1) WO2014106906A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005010832A (ja) * 2003-06-16 2005-01-13 Fuji Xerox Co Ltd 電子データ配信システムに用いられる配信管理サーバ
JP2009187198A (ja) * 2008-02-05 2009-08-20 Medibic:Kk 遺伝子診断サービスにおける情報管理システム
JP2010165188A (ja) * 2009-01-15 2010-07-29 Sony Corp 利用者認証システム、利用者認証装置、利用者認証方法、コンピュータプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005010832A (ja) * 2003-06-16 2005-01-13 Fuji Xerox Co Ltd 電子データ配信システムに用いられる配信管理サーバ
JP2009187198A (ja) * 2008-02-05 2009-08-20 Medibic:Kk 遺伝子診断サービスにおける情報管理システム
JP2010165188A (ja) * 2009-01-15 2010-07-29 Sony Corp 利用者認証システム、利用者認証装置、利用者認証方法、コンピュータプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SATOSHI YAGI ET AL.: "Kigyo Muke Tayoso Ninsho Platform no Sekkei", JOURNAL OF DIGITAL PRACTICES, vol. 3, no. 2, 15 April 2012 (2012-04-15), pages 147 - 154 *

Similar Documents

Publication Publication Date Title
RU2639674C2 (ru) Способ и система аутентификации
US20210271745A1 (en) Authentication Methods and Systems
CN106688004B (zh) 一种交易认证方法、装置、移动终端、pos终端及服务器
US8776213B2 (en) Mobile application security system and method
CN101897165B (zh) 数据处理系统中验证用户的方法
US20150317638A1 (en) Methods, Devices and Systems for Transaction Initiation
CN105553947A (zh) 找回帐号、保护帐号安全、帐号防盗的方法和装置
JP2015088080A (ja) 認証システム、認証方法、及びプログラム
JP2017117301A (ja) チケット発行システム
US20170011402A1 (en) Method and system for authentication and payment by using portable terminal
CN101291226A (zh) 一种利用图片信息提高信息安全设备验证安全性的方法
JP5145179B2 (ja) 光学式読取りコードを用いた本人確認システム
JPWO2020261545A1 (ja) 認証システム、認証装置、認証方法、及びプログラム
KR101242684B1 (ko) 2차원바코드를 이용한 사용자 인증 시스템 및 방법
JP6349188B2 (ja) ユーザ認証装置
JP6690686B2 (ja) 口座開設システム、口座開設方法、及びプログラム
JP2007065858A (ja) 認証方法、認証装置及びプログラム
WO2014106906A1 (ja) Idパターンを利用した認証方法およびシステム
JP6930398B2 (ja) カード即時発行システム、方法、及びプログラム
KR101867865B1 (ko) 무인 보안카드 발급 시스템 및 이를 이용한 방법
JP2010079515A (ja) 認証システム、そのシステムに用いるキー、認証方法およびプログラム
JP6322549B2 (ja) 認証システム、認証方法および認証プログラム
KR101170822B1 (ko) 다양한 비밀퍼즐을 이용한 승인 방법
WO2013168261A1 (ja) Idパターンのカメラ撮影による認証方法およびシステム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13870287

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 08/10/2015)

NENP Non-entry into the national phase

Ref country code: JP

122 Ep: pct application non-entry in european phase

Ref document number: 13870287

Country of ref document: EP

Kind code of ref document: A1