DE60133542T2 - Authentifizierungsverfahren - Google Patents

Authentifizierungsverfahren Download PDF

Info

Publication number
DE60133542T2
DE60133542T2 DE60133542T DE60133542T DE60133542T2 DE 60133542 T2 DE60133542 T2 DE 60133542T2 DE 60133542 T DE60133542 T DE 60133542T DE 60133542 T DE60133542 T DE 60133542T DE 60133542 T2 DE60133542 T2 DE 60133542T2
Authority
DE
Germany
Prior art keywords
certification
code
server
query code
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60133542T
Other languages
English (en)
Other versions
DE60133542D1 (de
Inventor
Tomonori Fujisawa
Shouji Kuroiso-shi Satou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eighting KK
Original Assignee
Eighting KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eighting KK filed Critical Eighting KK
Application granted granted Critical
Publication of DE60133542D1 publication Critical patent/DE60133542D1/de
Publication of DE60133542T2 publication Critical patent/DE60133542T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Polysaccharides And Polysaccharide Derivatives (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)

Description

  • ERFINDUNGSGEBIET
  • Die Erfindung betrifft ein individuelles Zertifizierungsverfahren, das ein tragbares Terminal bzw. Endgerät verwendet.
  • HINTERGRUNGSTECHNOLOGIE
  • Konventionell ist der repräsentativste Technologietrend bei individuellen Zertifizierungssystemen ein Verfahren, das eine Kunstoffkarte mit einem darauf befestigten Magnetstreifen verwendet, wie es durch ein Kreditkarte dargestellt wird, und in diesem Verfahren werden in dem Magnetband gespeicherte Daten über ein Individuum mit einer Kartenleseeinrichtung gelesen, und das Individuum wird durch ein Zuordnen der gelesenen Daten zu denen, die in einem Unternehmen gespeichert sind, das die Kreditinformation verwaltet, zertifiziert. Jedoch werden jetzt viele kriminelle Handlungen oft begangen, wie zum Beispiel Fälschung von Kreditkarten, so dass in letzter Zeit IC-Karten entwickelt wurden, die kaum zu fälschen sind.
  • In einem Fall der Online-Zertifizierung kann gesagt werden, dass, während die Sicherheit durch die Kombination von Verschlüsselungstechnologien oder einer individuellen Zertifizierungsnummer damit weiter verstärkt wird, die Kartennummer von Außen illegal gelesen werden kann.
  • Darüber hinaus ist als Verfahren zur Zertifizierung eines Individuums, das ein Funktelefon-Terminal verwendet, ein Verfahren bekannt, in dem Daten für die individuelle Zertifizierung vorher über ein Funktelefon-Terminal von dem Kreditunternehmen gesendet werden und das Individuum durch ein Zuordnen der individuellen Zertifizierungsdaten zu der individuellen Zertifizierungsnummer zum Bezahlen zertifiziert wird.
  • Bei jeglicher Verwendung der IC-Karte, der Online-Zertifizierung und der Ausgabe von individuellen Zertifizierungsdaten über ein Funktelefon-Terminal gibt es jedoch Probleme in der „Verwendung fester Information" und der „Existenz einer Kartenschreibeinrichtung", und darum ist das Risiko, dass persönliche Daten illegal gelesen werden, nicht vollständig eliminiert. Ferner gibt es immer noch keine vollständige Lösung für eine Online-Bezahlung und der Genehmigung für Internet-Unternehmen, die in der Zukunft mehr und mehr entwickelt werden.
  • WO-a-95/19593 offenbart ein Verfahren zum Verhindern eines nichtautorisierten Zugangs auf einen Hauptrechner durch einen Nutzer an einem entfernten Terminal, der eine Paging-System-Technologie verwendet. In dem Verfahren gibt der Nutzer seine Nutzer-Identifikationscode-Eingabe in das Terminal ein, das denselben an das Hauptrechnersystem überträgt. Das System generiert dann einen Zufallscode (Code A) und unterwirft Code A einer Transformation, die einen Transformationsalgorithmus kennzeichnet, der durch den Eingabe-Nutzer-Identifikationscode identifiziert wird, um einen transformierten Code (Code B) zu generieren. Code A wird über ein Paging-System an einen durch den Nutzer getragenen Empfänger übertragen. Der Empfänger umfasst eine Transformationseinrichtung, die ausgelegt ist zum Transformieren des empfangenen Codes A in einen zweiten transformierten Code (Code C), und eine Einrichtung, um den Code C dem Nutzer anzuzeigen. Der Nutzer gibt dann den angezeigten Code C in das Terminal ein, das ihn an das Hautsystem überträgt. Der Eingabecode C wird dann mit Code B verglichen und der Zugang wird nur erlaubt, wenn Code C mit Code B übereinstimmt.
  • JP 08130536 beschreibt ein gegenseitiges Inter-Terminal-Authentifizierungsverfahren und ein Tone-Karten-System zum Erreichen einer Kommunikationsschaltung, die für eine gegenseitige Zertifizierung erforderlich ist, durch ein dreimaliges Ausführen einer Operation in einem System mit, zum Beispiel, einer Tone-Karte und einem Hauptterminal, die miteinander durch eine Kommunikationsleitung verbunden sind. Eine Tone-Karte sendet einen ersten Zufallszahlencode und Schlüsselinformation an ein Hautterminal (erste Verarbeitung). Das Terminal generiert einen ersten Authentifizierungscode durch ein Verschlüsseln des erworbenen ersten Zufallszahlencodes mit der Schlüsselinformation und sendet den ersten Authentifizierungscode an die Karte zusammen mit einer zweiten Zufallszahl (zweite Verarbeitung). Die Tone-Karte beurteilt die Übereinstimmung des Authentifizierungscodes, der durch ein Verschlüsseln des ersten Zufallszahlencodes mit der Schlüsselinformation erhalten wurde, mit einem ersten Authentifizierungscode, generiert einen zweiten Authentifizierungscode auf Grundlage des zweiten Zufallszahlencodes und der Schlüsselinformation im Fall einer Übereinstimmung und generiert einen falschen Authentifizierungscode, der aus einem dritten Zufallszahlencode besteht, im Fall der Nichtübereinstimmung und sendet den einen oder den anderen an das Hauptterminal (dritte Verarbeitung). Das Hauptterminal verifiziert die Tone-Karte auf Grundlage dieser Authentifizierungscodes.
  • EP-A-1 104 973 (angemeldet am 03.12.1999 ohne einen Anspruch auf Priorität und veröffentlicht am 06.06.2001) offenbart Verfahren und Systeme, die es Nutzern eines zellularen Telekommunikationssystems ermöglichen, Services, Güter oder andere Leistungen von Dritten zu erhalten. Die Verfahren und Systeme ermöglichen dem Nutzer einen Token von einem Token-Herausgabesystem zu bestellen, den Token auf seiner mobilen Kommunikationseinrichtung zu erhalten, und einen Service, Güter oder eine andere Art von Dienstleistung durch eine Kommunikation des Tokens zu einem Verifizierungssystem, zu erhalten, das den Token verifiziert und es dem Nutzer ermöglicht, den erwünschten Service zu erhalten.
  • OFFENBARUNG DER ERFINDUNG
  • Gemäß der vorliegenden Erfindung wird ein individuelles Zertifizierungsverfahren gemäß des angefügten unabhängigen Anspruches 1 bereitgestellt.
  • Optionale Merkmale werden in den abhängigen Ansprüchen dargestellt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine erklärende Ansicht, die ein individuelles Zertifizierungssystem als Ganzes gemäß einer Ausführungsform zeigt;
  • 2 ist eine erklärende Ansicht, die ein grundlegendes Prinzip einer Ausführungsform zeigt;
  • 3 ist ein Blockdiagramm, das eine Datei für eine individuelle Zertifizierung zeigt, die in einem Zertifizierungsserver 10 gespeichert ist;
  • 4 ist ein Flussdiagramm, das eine Operationssequenz von der Generation eines „Abfragecodes" in dem Zertifizierungsserver 10 bis zur Löschung desselben zeigt;
  • 5 ist ein Blockdiagramm, das eine Konfiguration des Zertifizierungsserver 10 zeigt; und
  • 6 ist ein Beispiel der Anzeige von Abfragecodedaten in einem tragbaren Terminalmonitor zeigt.
  • AUSFÜHRUNGSFORMEN
  • 1 ist eine erklärende Ansicht, die einen individuellen Zertifizierungsserver als Ganzes gemäß einer Ausführungsform zeigt, und ein Bereich 20, der durch die gepunktete Linie in der Figur umgeben ist, zeigt einen Zustand, in dem eine Leseeinrichtung 21, die an einem Ort zum Bereitstellen verschiedener Arten von Erzeugnissen oder Services bereitgestellt wird, oder eine Leseeinrichtung, die in eine solche Maschine eingebaut ist, als automatische Verkaufsmaschine 22 (nicht gezeigt) und ein Verkaufsverwaltungsserver bzw. Verkaufsmanagementserver 23 zum Steuern der Leseeinrichtungen durch das Netzwerk, wie zum Beispiel das Internet, verbunden werden.
  • In der konventionellen Technologie wird die Bezahlung einer Gebühr mit einer gewöhnlichen Art von Kreditkarte oder dergleichen in dem Bereich 20 durchgeführt und die Kreditkarte wird durch die Leseeinrichtung 21 oder dergleichen gelesen, um das Individuum zu zertifizieren.
  • In 1 ist ein Server 31 für tragbare Terminals, der eine Gruppe tragbarer Terminals 30, 30, ... verwaltet, mit dem Netzwerk 50 verbunden, und die Gruppe von tragbaren Terminals 30, 30, ... und der Server 31 für tragbare Terminals sind miteinander durch eine Funkverbindung verbunden. Der Code 10 zeigt einen Zertifizierungsserver an, zum Zertifizieren eines Einzelnen von jedem tragbaren Terminal 30 in der Gruppe von tragbaren Terminals 30, 30, ..., und dieser Zertifizierungsserver ist mit dem Netzwerk 50 und auch mit dem Verkaufsverwaltungsserver 23 durch eine private Verbindung 60 verbunden.
  • Wenn in dem Verfahren gemäß der vorliegenden Ausführungsform ein Eigner des tragbaren Terminals 30 eine Servicegebühr bezahlt, wenn der Eigner hofft, ihn oder sie zu identifizieren, nutzt der Eigner das tragbare Terminal 30 anstelle einer Kreditkarte, einer Debitkarte, einer Cash-Karte oder irgendeiner Art von Nachweis, und die grundlegenden Prinzipien werden im Folgenden mit Bezug auf 2 beschrieben.
  • Wenn zuerst eine Zertifizierung von dem tragbaren Terminal 30 an den Zertifizierungsserver 10 angefordert wird (über einen Weg 201), überträgt der Zertifizierungsserver 10 einen Abfragecode an das tragbare Terminal 30 (über einen Weg 202). Das tragbare Terminal 30 sendet den Abfragecode an den Verkaufsverwaltungsserver 23, zum Beispiel über die Leseeinrichtung 21 (über einen Weg 203). Die Leseeinrichtung 21 ist von kontaktloser Art. Dieser Verkaufsverwaltungsserver 23 überträgt den Abfragecode an den Zertifizierungsserver 10, um die Zertifizierung des Abfragecodes zu ersuchen (über einen Weg 204). Der Zertifizierungsserver 10 verifiziert den Abfragecode mit dem vorher generierten und gibt ein Resultat der Verifizierung und die, durch den Verkaufsverwaltungsserver 23 benötigten persönlichen Daten an den Verkaufsverwaltungsserver 23 zurück (über einen Weg 205).
  • Der oben beschriebene Abfragecode für die Zertifizierung wird neu generiert, wenn es durch das tragbare Terminal 30 angefordert wird, und der Code ist ein temporäres und unbedeutendes Zeichen, das niemals für irgend ein anderes tragbares Terminal 30 verwendet wird, oder selbst wenn es durch das tragbare Terminal 30 selbst noch einmal angefordert wird.
  • Es sollte erwähnt werden, dass der Zertifizierungsserver 10 und der Verkaufsverwaltungsserver 23 physikalisch identisch sein können.
  • Noch einmal auf 1 Bezug nehmend, wird ein Fluss des Abfragecodes beschrieben. Wenn ein Nutzer versucht, unter Verwendung der Leseeinrichtung 21, die mit dem Netzwerk 50 verbunden ist, eine Bezahlung durchzuführen, ist eine automatische Verkaufsmaschine 22, oder dergleichen, bei der ersten Zertifizierung des Nutzers erforderlich.
  • Der Nutzer, der hofft eine Bezahlung durchzuführen, fordert die Übertragung des Nutzer-Abfragecodes 10 von dem tragbaren Terminal 30, das der Nutzer gegenwärtig trägt, zu dem Zertifizierungsserver 10 an. Dieses Anforderungssignal wird durch eine elektrische Schwingung getragen, die durch ein Mobiltelefonunternehmen bereitgestellt wird, und erreicht den Zertifizierungsserver 10 über einen Server 31 für ein tragbares Terminal, das ein Signalumwandlungsserver zur Verbindung mit dem Netzwerk 50 ist.
  • Der Zertifizierungsserver generiert einen Abfragecode für den anfordernden Nutzer und überträgt den Abfragcode über den gleichen Signalweg, der für die Übertragung verwendet wurde, aber in die entgegengesetzt Richtung. Das tragbare Terminal 30, der den Abfragecode empfangen hat, veranlasst die Leseeinrichtung 21 oder andere ähnliche Einrichtungen, den Abfragecode in dem kontaktlosen Modus zu lesen, und somit wird der Abfragecode über das Netzwerk 50 an den Verkaufsverwaltungsserver 23 übertragen.
  • Der Verkaufsverwaltungsserver 23 überträgt den Abfragecode an den Zertifizierungsserver 10, so dass der Abfragecode verifiziert wird. Bei diesem Schritt kann der Abfragecode über das Netzwerk 50 übertragen werden, jedoch ist eine vollständige Sicherheit zwischen den Kommunikationsservern erforderlich, und eine Signalweg, wie zum Beispiel eine private Leitung 60, auf die niemals von Außen zugegriffen werden kann, wird bevorzugt.
  • Der Zertifizierungsserver 10 verifiziert den Abfragecode in dem Abfragesignal mit dem Abfragecode, der vorher generiert wurde, und gibt das Resultat der Verifizierung und die angeforderten Gegenstände an den Verkaufsverwaltungsserver 23 zurück. Sobald das zustimmende Resultat der Verifizierung zurück gegeben ist, ist der Nutzer zertifiziert und das anschließende Verfahren ändert sich auf das Normale, das durch ein Kreditkartenunternehmen oder dergleichen routinemäßig durchgeführt wird.
  • Als Nächstes wird der „Abfragecode" mit Bezug auf 3 beschrieben, die eine Konfiguration einer Datei zur individuellen Zertifizierung zeigt, die in dem Zertifizierungsserver 10 gespeichert ist. Eine Datei zur individuellen Zertifizierung in 3, die aus einer Gruppe von Datensätzen zur individuellen Zertifizierung besteht, wird in einem Datenspeichermedium 300 gespeichert, das in dem Zertifizierungsserver 10 bereitgestellt wird. Jeder Datensatz 320 zur individuellen Zertifizierung umfasst eine Mitglieds-ID 311, die eine individuelle Identifizierungsnummer für jedes Individuum ist, und andere Einträge 312, und ein „Abfragecode” 321 ist als einer der Einträge 312 vorhanden.
  • Und zwar ist der „Abfragecode" 321 ein Datenelement, das als ein Feld des Datensatzes 320 zur individuellen Zertifizierung existiert, in der Datei 310 zur individuellen Zertifizierung, wobei eine Gruppe von Datensätzen, jeder zur individuellen Zertifizierung, in dem Datenspeichermedium 300 des Zertifizierungsserver 10 gespeichert wird.
  • Es sollte erwähnt werden, dass diese Daten temporär sind, die zuerst generiert werden, wenn ein Anforderungssignal von dem tragbaren Terminal 30 empfangen wird, und innerhalb einer vorbestimmten Zeitspanne existieren, und gelöscht werden, wenn ein Abfragesignal von dem Verkaufsverwaltungsserver 23 innerhalb einer bestimmten Zeitspanne nicht empfangen wird. Die Daten sind nicht festgelegt und variieren bei jedem Mal, wenn sie in das Feld generiert werden. Es wird bevorzugt, dass die Daten sich von aussagekräftigen und spezifischen Daten unterscheiden, wie zum Beispiel ein Datensatz zur individuellen Zertifizierung, und auch, dass die Daten nicht von festgelegten Daten konvertiert oder verschlüsselt werden. Wie es von der obigen Beschreibung der Übertragungseinheit verstanden wird, ist keine manuelle Arbeit erforderlich, so dass eine Anzahl von Ziffern von Figuren oder Zeichen, die für die Daten verwendet werden, viele sein kann, zum Beispiel 50 Ziffern einschließlich kleingeschriebener alphabetischer oder numerischer Buchstaben und einiger kleingeschriebener Zeichen. Folglich wird ermöglicht, die extrem große Anzahl von Ziffern, wie zum Beispiel 1000 Ziffern, für die Daten zu verwenden.
  • Die Verarbeitungsschritte von der Generierung einer „Abfragecodes" bis zur Löschung desselben in dem Zertifizierungsserver 10 werden im Folgenden mit Bezug auf 4 beschrieben.
  • Wenn der Zertifizierungsserver 10 zuerst eine Anforderung nach einem Abfragecode von dem tragbaren Terminal 30 erhält, das im Besitz eines registrierten Mitgliedes ist (Schritt 401), wird eine Zertifizierung durchgeführt, um zu überprüfen, ob der Nutzer ein registriertes Mitglied ist, oder nicht.
  • Wenn es zertifiziert ist, dass der Nutzer ein registriertes Mitglied ist, generiert der Zertifizierungsserver 10 einen „Abfragecode" (Schritt 402), wobei dieser Abfragecode sofort mit den Abfragecode-Generierungs-Historie-Daten verifiziert wird (Schritt 403), um zu überprüfen, ob der Abfragecode einer ist, der in der Vergangenheit generiert wurde, oder nicht (Schritt 404), und wenn es bestimmt wird, dass die Daten einem Duplizierten entsprechen, wird erneut ein Abfragecode generiert (Schritt 405). Ein neuer Abfragecode wird generiert, um Risiken zu vermeiden, die auftreten könnten, wenn der in der Vergangenheit generierte Abfragecode irgendeiner anderen Person bekannt ist und illegal verwendet wird.
  • Der wie oben beschrieben generierte Abfragecode wird herausgegeben (Schritt 406) und wird an das tragbare Terminal 30 übertragen (Schritt 407). Dann wird der Abfragecode der Steuerung eines Zeitgebers oder dergleichen ausgesetzt, und es wird überprüft, ob eine Anforderung zur Verifizierung von dem Verkaufsverwaltungsserver 23 herausgegeben wurde, oder nicht (Schritt 408). Wenn es mit einer Zeit oder dergleichen bestimmt wird, dass eine Anforderung zur Verifizierung in einer vorbestimmten Zeitspanne nicht empfangen wurde, wird der Abfragecode gelöscht (Schritt 412). Wenn auf der anderen Seite bestimmt wird, dass eine Anforderung zur Verifizierung durch den Verkaufsverwaltungsserver 23 in der vorbestimmten Zeitdauer empfangen wurde, wird der Abfragecode verifiziert (Schritt 410), mit den angeforderten individuellen Daten, die übertragen wurden (Schritt 411), und gleichzeitig werden die vorher generierten „Abfragedaten" gelöscht (Schritt 412).
  • 5 ist ein Blockdiagramm, das eine Konfiguration des Zertifizierungsservers 10 zeigt. Der Server 10 umfasst als in einem Server bereitzustellende Komponenten zum Verarbeiten, Eingeben, Ausgeben, Übertragen und Empfangen von verschiedenen Datentypen, einen Steuerabschnitt 520 zum Steuern von Operationen des gesamten Zertifizierungsservers 10, einen Verarbeitungsabschnitt 530 zum Ausführen der Datenverarbeitung, eine Eingabe-/Ausgabe-Schnittstelle 510, die mit verschiedenen Eingabe-/Ausgabe-Vorrichtungstypen und mit dem Netzwerk oder dergleichen verbunden ist, einen Eingabeabschnitt 550 zum Empfangen von Daten von der Eingabe-/Ausgabe-Schnittstelle 510, einen Ausgabeabschnitt 560 zum Ausgeben von Daten, einen Speicherabschnitt 540 zum temporären Speichern von Daten darin während der Datenverarbeitung, einen Empfangsabschnitt 570 zum Empfangen verschiedener Datentypen und einen Übertragungsabschnitt 580 zum Übertragen verschiedener Datentypen.
  • Zusätzlich zu den Komponenten, die im Allgemeinen bereitgestellt werden sollten, umfasst der Zertifizierungsservers 10 ferner einen ID-Bestimmungsabschnitt 502 zum Bestimmen einer ID eines angeforderten Signals oder eines Abfragesignals, einen ID-Speicherabschnitt 503 zum Speichern von registrierten IDs darin, einen Registrierdaten-Wiederherstellungsabschnitt 504 zum Wiederherstellen einer Mitgliedsinformation aus der Mitglieds-ID, einen Mitgliedsinformations-Speicherabschnitt 505 zum Speichern einer Mitgliedsinformation, wie zum Beispiel Abfragecode-Daten, einen Abfragecode-Generationsabschnitt 506 zum Generieren neuer Abfragecode-Daten, einen Abfragecode-Historie-Verifizierungsabschnitt 507 zum Verifizieren neuer Abfragecode-Daten mit denen, die in der Vergangenheit generiert wurden, um ein Duplizierung zu eliminieren, einen Abfragecode-Historie-Speicherabschnitt 508 zum Speichern von Abfragecode-Daten darin, die in der Vergangenheit generiert wurden, einen Anzeige-Daten-Generierungsabschnitt 509 zum Umwandeln des Abfragecode-Daten auf solche mit einem Format zum Anzeigen auf einem tragbaren Terminal, einen Zertifizierungsdaten-Generierungsabschnitt 511 zum Extrahieren und Generieren der mit einem Abfragesignal angeforderten persönlichen Daten, einen Abfragecode-Zeitgeber-Verwaltungsabschnitt 512 zum Verwalten von neuen Abfragecode-Daten als ein Teil der Mitgliedsinformation für eine bestimmte Zeitspanne, einen Übertragungssignal-Generierungsabschnitt 513 für persönliche Daten, die durch den Zertifizierungsdaten-Generierungsabschnitt 511 generiert wurden, auf solche mit einem Signalformat, das für den Verkaufsverwaltungsserver 23 akzeptabel ist, und einen Abfragecode-Verifizierungsabschnitt 514 zum Verifizieren des Abfragecodes in einem Abfragesignal des Verkaufsverwaltungsserver 23 mit dem darin gespeicherten.
  • Im Folgenden wird nun der Betrieb des Zertifizierungsservers 10 beschrieben.
  • In dem Zertifizierungsserver 10 wird ein Abfragecode-Anforderungssignal von dem tragbaren Terminal 30 über die Eingabe-/Ausgabe-Schnittstelle 510 an einen Empfangsabschnitt 570 übertragen. Nach einer Instruktion von dem Steuerabschnitt 520 fragt der Verarbeitungsabschnitt 530 den ID-Bestimmungsabschnitt 520 ab, ob das Anforderungssignal vorher registriert wurde, oder nicht, und der ID-Bestimmungsabschnitt 502 verifiziert das Anforderungssignal mit Daten, die in dem ID-Speicherabschnitt 503 gespeichert sind, und überträgt das Anforderungssignal an den Speicherabschnitt nur dann, wenn es bestimmt ist, dass das Anforderungssignal ein registriertes ist.
  • Der Verarbeitungsabschnitt 530 fragt, nach dem Empfang einer Instruktion von dem Steuerabschnitt 520, den Registrierdaten-Wiederherstellungsabschnitt 504 ab, welche Mitglieds-ID 311 dem Anforderungssignal entspricht, wobei der Registrierdaten-Wiederherstellungsabschnitt 504 ferner das Anforderungssignal mit Daten verifiziert, die in dem Mitgliedsinformations-Speicherabschnitt 505 gespeichert sind, und teilt die Daten dem Verarbeitungsabschnitt 530 mit. Der Verarbeitungsabschnitt 530 gibt nach dem Empfang der Mitteilung eine Instruktion an den Abfragecode-Generationsabschnitt 506 heraus, zum Generieren von neuen Abfragecode-Daten in dem Abfragecode-Feld der Datei, und transferiert die generierten neuen Abfragecode-Daten an den Speicherabschnitt 540. Dann fragt der Verarbeitungsabschnitt 530 den Abfragecode-Historie-Verifizierungsabschnitt 507 ab, ob die neuen Abfragecode-Daten die gleichen sind, wie irgendwelche in der Vergangenheit generierten Abfragecode-Daten, oder nicht. Der Abfragecode-Historie-Verifizierungsabschnitt 507 verifiziert die neuen Abfragecode-Daten mit dem Abfragecode-Historie-Speicherabschnitt 508, und wenn es mitgeteilt wird, dass die neuen Abfragecode-Daten dupliziert sind, gibt der Abfragecode-Historie-Verifizierungsabschnitt 507 erneut eine Instruktion heraus zum Generieren von neuen Abfragecode-Daten in dem Abfragecode-Feld der Datei, und wiederholt somit den Verarbeitungsschritt.
  • Die Wiederholung ist nur dann beendet und die Verarbeitung geht zur nächsten Aufgabe, wenn der Verarbeitungsabschnitt 530 eine Mitteilung empfängt, dass die neuen Abfragecode-Daten keine duplizierten sind. In diesem Fall werden die Abfragecode-Daten in dem Mitgliedsinformations-Speicherabschnitt 505 gespeichert, und der Verarbeitungsabschnitt 503 instruiert den Anzeige-Daten-Generierungsabschnitt 509, ein Datenformat der neuen Abfragecode-Daten auf das vorher bestimmte umzuwandeln, und überträgt die umgewandelten Daten zu dem Speicherabschnitt 540. Die neuen Abfragecode-Daten mit dem vorbestimmten Datenformat werden durch den Verarbeitungsabschnitt 530 nach dem Empfang der Instruktion von dem Steuerabschnitt 520 an den Übertragungsabschnitt 570 transferiert, und werden über die Eingabe-/Ausgabe-Schnittstelle 510 an das anfordernde tragbare Terminal 30 übertragen. Dann werden die neuen Abfragecode-Daten unter die Verwaltung durch den Abfragecode-Zeitgeber-Verwaltungsabschnitt 512 gestellt, und wenn ein Abfragesignal nicht innerhalb einer vorbestimmten Zeitspanne von dem Verkaufsverwaltungsserver 23 empfangen wird, werden die neuen Abfragecode-Daten automatisch durch den Abfragecode-Zeitgeber-Verwaltungsabschnitt 512 gelöscht.
  • Wie oben beschrieben wird ein Datenformat der neuen Abfragecode-Daten in dem Anzeige-Daten-Generierungsabschnitt 509 umgewandelt, so dass das tragbare Terminal 30 neue Abfragecode-Daten mit verschiedenen Datentypen empfangen kann. Wie in 6 gezeigt, werden die neuen Abfragecode-Daten auf einem Flüssigkristallmonitor 600 des tragbaren Terminals 30 als ein Strichcode 601 oder ein zweidimensionaler Code 602 angezeigt. Der Strichcode 610 und der zweidimensionale Code sind optimal, da die Bedeutung nicht visuell verstanden werden kann, so dass die Sicherheit der Daten für eine individuelle Zertifizierung versichert ist, selbst wenn die Daten für irgendjemand dargelegt werden.
  • Wenn das tragbare Terminal 30 ein Verbindungsterminal zu externen Vorrichtungen oder einen Port für infrarote Datenkommunikation aufweist, kann das tragbare Terminal 30 die empfangenen neuen Abfragecode-Daten an die Leseeinrichtung 21 oder dergleichen liefern, die an verschiedenen Orten für Verkaufsaktivitäten über diese externen Verbindungsterminals installiert sind.
  • Die neuen Abfragecode-Daten werden von den verschiedenen Arten von Leseeinrichtungen 21 oder dergleichen an den Verkaufsverwaltungsserver 23 übertragen.
  • Der Verkaufsverwaltungsserver 23 überträgt ein Abfragesignal an den Zertifizierungsserver 10, und das Abfragesignal wird über die Eingabe-/Ausgabe-Schnittstelle 510 in dem Zertifizierungsserver 10 an den Empfangsabschnitt 570 übertragen. Der Verarbeitungsabschnitt 530 fragt den ID-Bestimmungsabschnitt 502 nach einer Instruktion von dem Steuerabschnitt 520 ab, ob das Abfragesignal ein Signal ist, das vorher bei dem Verkaufsverwaltungsserver 23 mit einer vertragsrechtlichen Beziehung registriert wurde, oder nicht, und der ID-Bestimmungsabschnitt 502 verifiziert das Signal mit Daten, die in dem ID-Speicherabschnitt 503 gespeichert sind, und überträgt das Signal an den Speicherabschnitt 540 nur dann, wenn es bestimmt wird, dass das Signal ein registriertes ist.
  • Dann gibt der Verarbeitungsabschnitt 530 eine Abfrage-Instruktion des transferierten Abfragesignals an den Abfragecode-Verifizierungsabschnitt 514 heraus. Der Abfragecode-Verifizierungsabschnitt 514 extrahiert einen Abfragecode von dem Abfragesignal, das in dem Speicherabschnitt 540 gespeichert ist, verifiziert den Abfragecode mit dem Mitgliedsinformations-Speicherabschnitt 505, in dem der Abfragecode gespeichert ist, und gibt die Mitglieds-ID 311 an den Verarbeitungsabschnitt 530 nur dann zurück, wenn es bestimmt wird, dass der Abfragecode mit irgendwelchen in dem Speicherabschnitt 505 gespeicherten Daten übereinstimmt.
  • Der Verarbeitungsabschnitt 530 gibt nach dem Empfang der Mitglieds-ID 311 dem Zertifizierungsdaten-Generierungsabschnitt 511 eine Instruktion zum Extrahieren und Generieren von persönlichen Daten, die mit der Anforderung durch das transferierte Abfragesignal von dem Mitgliedsinformations-Speicherabschnitt 505 übereinstimmt. Die persönlichen Daten werden von dem Verarbeitungsabschnitt 530 nach dem Empfang der Instruktion von dem Steuerabschnitt 520 an den Speicherabschnitt 540 transferiert. Ein Signalformat der in dem Speicherabschnitt 540 gespeicherten persönlichen Daten wird in das umgewandelt, das vorher spezifiziert wurde und für den Verkaufsverwaltungsserver 23 akzeptabel ist, wie zum Beispiel ein Signalformat auf Grundlage des Öffentlicher-Schlüssel-Verschlüsselungssystems oder des Gemeinsamen-Schlüssel-Verschlüsselungssystems, nach einer Instruktion durch den Verarbeitungsabschnitt 530 nach dem Empfang der Instruktion von dem Steuerabschnitt 520 durch den Übertragungssignal-Generierungsabschnitt 513, und das umgewandelte Signal wird durch den Übertragungsabschnitt 580 transferiert und wird über die Eingabe-/Ausgabe-Schnittstelle 510 durch den anfordernden Verkaufsverwaltungsserver 23 empfangen.
  • Wie oben beschrieben werden in dieser Ausführungsform, auf der Grundlage der Annahme, dass ein illegales Abhören in einem Netzwerk wie das Internet durchgeführt wird, als Gegenmaßnahme gegen das illegale Signalabhören, nur bedeutungslose Signale verwendet, die zeitlich übertragen werden, um die Verwendung von aussagekräftigen Signalen durch das Netzwerk zu umgehen, und aussagekräftigen Signale werden nur zwischen Systemen verwendet, die ein höheres Sicherheitslevel aufweisen.
  • Es ist notwendig, den bedeutungslosen und nichtfestgesetzten „Abfragecode" bei jedem Mal, bei dem er einmal verwendet wird, aufzugeben, und eine große Anzahl von Abfragecodes ist für die tatsächliche Verwendung der vorliegenden Ausführungsform erforderlich.
  • Wenn jedoch der oben beschriebene Strichcode verwendet wird, gibt es, da der Strichcode auf einer Kombination aus einer 13-stelligen Zahl (im Fall des JAN-Codes), nur 1013 Kombinationen von Zahlen, wenn die Regeln, die den JAN-Code betreffen, ignoriert werden. Auch sind in dem Fall des „zweidimensionalen Codes" eine Anzahl an Kombinationen theoretisch nur einige hundert Male des gewöhnlichen Strichcodes.
  • Mit der Ausführungsform, wie sie beschrieben ist:
    • (a) ist es möglich, unter Verwendung eines tragbaren Terminals, eine individuelle Zertifizierung sicher und schnell einzurichten. Darum ist es mit dieser Ausführungsform nicht nur möglich, den Diebstahl und Störungen beim Decodieren von festgesetzten Daten, die in einer Kreditkarte, einer Debitkarte oder einer Cashkarte gespeichert sind, welche alle leicht fälschbar sind, oder von denen Daten entschlüsselt werden, zu verhindern, sondern die Ausführungsform zu verwenden als eine Bezahlungseinrichtung für Internetunternehmen, die sich gegenwärtig ausbreiten.
    • (b) Die Sicherheit wird verbessert.
    • (c) Eine leichte und schnelle individuelle Zertifizierung kann realisiert werden, und ein Datentransfer zwischen einem tragbaren Terminal und einer Leseeinrichtung kann in einem kontaktfreien Zustand durchgeführt werden, so dass Schwierigkeiten, wie ein Bruch des tragbaren Terminals, niemals auftreten.
    • (d) Mit den in Anspruch 6 dargestellten Merkmalen, kann die Zuverlässigkeit der individuellen Zertifizierung weiter verbessert werden.

Claims (6)

  1. Individuelles, ein tragbares Terminal (30) nutzendes Zertifizierungs-Verfahren, wobei das Verfahren die Schritte umfasst: Generieren und Senden eines Abfrage-Codes durch einen Zertifizierungs-Server (10) an das tragbare Terminal (10), nach einer Anfrage von dem tragbaren Terminal (30), wobei der Abfrage-Code sich von jedem durch den Zertifizierungs-Server (10) in der Vergangenheit generierten Abfrage-Code unterscheidet; Empfangen des durch den Zertifizierungs-Server (10) gesendeten Abfrage-Codes durch das tragbare Terminal (30); Anzeigen des durch das tragbare Terminal (30) empfangenen Abfrage-Codes auf dem tragbaren Terminal (30) als einen Bar-Code oder als einen zweidimensionalen Code; Lesen des durch das tragbare Terminal (30) empfangenen Bar-Codes oder zweidimensionalen Codes mit einem zu einem Verkaufs-Management-Server (23) verbundenen Leser (21), und Übertragen des Abfrage-Codes von dem Leser (21) an den Verkaufs-Management-Server (23); Zurückgeben des Abfrage-Codes von dem Verkaufs-Management-Server (23) an den Zertifizierungs-Server (10); Verifizieren, in dem Zertifizierungs-Server (10), des generierten Abfrage-Codes mit dem über den Verkaufs-Management-Server (23) gesendeten Abfrage-Codes; und Senden, durch den Zertifizierungsserver (10), an den Verkaufs-Management-Server (23) einer dem Abfrage-Code entsprechenden persönlichen Information wenn die zwei Codes identisch sind.
  2. Individuelles Zertifizierungs-Verfahren nach Anspruch 1, wobei der Leser (21) mit dem Verkaufs-Management-Server (23) über ein Netzwerk (50) verbunden ist, und wobei der Abfrage-Code von dem Leser (21) an den Verkaufs-Management-Server (23) über das Netzwerk (50) übertragen wird.
  3. Individuelles Zertifizierungs-Verfahren nach Anspruch 1 oder Anspruch 2, wobei der Verkaufs-Management-Server (23) mit dem Zertifizierungs-Server (10) durch eine private Leitung (60) verbunden ist, und wobei der Abfrage-Code von dem Verkaufs-Management-Server (23) an den Zertifizierungs-Server (10) durch die private Leitung (60) gesendet wird.
  4. Individuelles Zertifizierungs-Verfahren nach irgendeinem der vorherigen Ansprüche, wobei der Abfrage-Code ein Zeichen umfasst, das nichts mit der persönlichen Information zu tun hat.
  5. Individuelles Zertifizierungs-Verfahren nach irgendeinem der vorherigen Ansprüche, wobei der Zertifizierungs-Server (10) den Abfrage-Code generiert, so dass er sich von jedem in der Vergangenheit unterscheidet, durch ein Verifizieren des generierten Abfrage-Codes mit gespeicherten Abfrage-Code-Historie-Daten, die durch den Zertifizierungs-Server (10) in der Vergangenheit generierte Abfrage-Codes definieren, um ein Duplizieren der Abfrage-Codes auszuschließen, und einen nicht in der Vergangenheit verwendeten Abfrage-Code zu generieren.
  6. Individuelles Zertifizierungs-Verfahren nach irgendeinem der vorherigen Ansprüche, ferner den Schritt umfassend: Löschen des generierten Abfrage-Codes innerhalb einer vorbestimmten Zeitperiode, nach einem Generieren des Abfrage-Codes in dem Zertifizierungs-Server (10), um die oben beschriebene Verifizierung abzuschalten.
DE60133542T 2000-03-03 2001-02-28 Authentifizierungsverfahren Expired - Lifetime DE60133542T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2000058390 2000-03-03
JP2000058390 2000-03-03
JP2000381019A JP3385270B2 (ja) 2000-03-03 2000-12-14 個人認証方法
JP2000381019 2000-12-14
PCT/JP2001/001478 WO2001065386A1 (fr) 2000-03-03 2001-02-28 Procede d'authentification

Publications (2)

Publication Number Publication Date
DE60133542D1 DE60133542D1 (de) 2008-05-21
DE60133542T2 true DE60133542T2 (de) 2009-06-18

Family

ID=26586698

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60133542T Expired - Lifetime DE60133542T2 (de) 2000-03-03 2001-02-28 Authentifizierungsverfahren

Country Status (11)

Country Link
US (1) US8412634B2 (de)
EP (3) EP1282044B1 (de)
JP (1) JP3385270B2 (de)
KR (1) KR100610479B1 (de)
CN (1) CN1285043C (de)
AT (1) ATE391959T1 (de)
AU (1) AU2001235984A1 (de)
DE (1) DE60133542T2 (de)
ES (1) ES2302722T3 (de)
HK (1) HK1056936A1 (de)
WO (1) WO2001065386A1 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7529934B2 (en) * 2001-09-03 2009-05-05 Kabushiki Kaisha Eighting Individual certification method
JP2003208489A (ja) * 2002-01-15 2003-07-25 Sony Corp 証明システム、証明装置、証明方法、証明プログラム、証明プログラム格納媒体、携帯端末装置、証明情報取得方法、証明情報取得プログラム、証明情報取得プログラム格納媒体、商品販売装置、商品販売方法、商品販売プログラム、商品販売プログラム格納媒体
JP2003233590A (ja) * 2002-02-08 2003-08-22 Hitachi Ltd 移動追従型サービス提供方法、システム及びプログラム
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
JP3678417B2 (ja) 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
JP2005078371A (ja) * 2003-08-29 2005-03-24 Kitagawa Yoshiko 情報処理サーバ及び情報処理方法
CN100427163C (zh) * 2003-10-31 2008-10-22 阿鲁策株式会社 特殊奖品处理***及用于该***的核查装置和处理方法
WO2006013816A1 (ja) * 2004-08-06 2006-02-09 Masaya Ota 認証システム、音出力端末、情報処理装置、サーバ装置および認証方法
WO2006094316A2 (en) * 2005-02-14 2006-09-08 Selvanathan Narainsamy System for processing financial transactions
JP2008021297A (ja) * 2006-06-12 2008-01-31 Sharp Corp コンテンツ配信システム、及び、携帯端末
JP2008003754A (ja) * 2006-06-21 2008-01-10 Securebrain Corp 認証システム、認証方法、および認証プログラム
WO2008050560A1 (fr) * 2006-10-25 2008-05-02 Sharp Kabushiki Kaisha Serveur de distribution de contenu, serveur de fourniture de contenu, système de distribution de contenu, procédé de distribution de contenu, procédé de fourniture de contenu, dispositif de terminal, programme de commande et support d'enregistrement lisible par ordinateur
JP2008197710A (ja) * 2007-02-08 2008-08-28 Nec Corp 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP4937021B2 (ja) * 2007-07-12 2012-05-23 株式会社エヌ・ティ・ティ・ドコモ コンテンツ配信方法及び通信システム
US10427851B2 (en) * 2010-12-30 2019-10-01 Mark Steele Package with heat score
EP2482575B1 (de) * 2011-01-28 2019-01-02 Alcatel Lucent Authentifizierung und Lokalisierung eines mobilen Nutzers
JP5472250B2 (ja) * 2011-10-05 2014-04-16 ブラザー工業株式会社 認証システムおよび認証装置
JP2014130300A (ja) * 2012-12-31 2014-07-10 Koshidaka Holdings Co Ltd ネットワークカラオケシステム
JP6157117B2 (ja) * 2012-12-31 2017-07-05 株式会社コシダカホールディングス ネットワークカラオケシステム
EP3089917B1 (de) * 2013-12-24 2018-06-20 Orbis Corporation Wellkunststoffbehälter
CN105099692B (zh) 2014-05-22 2020-01-14 创新先进技术有限公司 安全校验方法、装置、服务器及终端
US10019604B2 (en) 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
CN105083218B (zh) * 2015-07-16 2018-10-19 浙江吉利汽车研究院有限公司 车辆启动方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE787377A (fr) * 1971-08-09 1973-02-09 Waterbury Nelson J Cartes de securite et systeme d'utilisation de telles cartes
US4839829A (en) * 1986-11-05 1989-06-13 Freedman Henry B Automated printing control system
JP2674831B2 (ja) * 1989-06-05 1997-11-12 日本電気株式会社 表示機能付携帯無線装置
AU1390395A (en) * 1994-01-14 1995-08-01 Michael Jeremy Kew A computer security system
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
JPH08130536A (ja) * 1994-10-28 1996-05-21 N T T Data Tsushin Kk 端末間相互認証方法及びト−ンカ−ドシステム
JPH08129591A (ja) * 1994-11-01 1996-05-21 Hokkaido Oki Denki Syst:Kk 金融自動化機器
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
GB9503662D0 (en) * 1995-02-23 1995-04-12 Coveley Michael Free-roaming remote hand-held point-of-sale terminal
AU6380496A (en) * 1995-06-07 1996-12-30 E-Comm Incorporated Handheld remote computer control and methods for secured int eractive real-time telecommunications
GB9600804D0 (en) * 1996-01-17 1996-03-20 Robb Garry D Multiphone
JP3794083B2 (ja) * 1996-06-19 2006-07-05 セイコーエプソン株式会社 発券システム
JPH10155170A (ja) * 1996-11-22 1998-06-09 Toyo Commun Equip Co Ltd ページャ
JPH10227397A (ja) 1997-02-14 1998-08-25 Tlv Co Ltd フロ―ト式ドレントラップ
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
JPH10303886A (ja) * 1997-05-01 1998-11-13 Sony Corp 識別信号照合装置および識別信号照合方法
US6088585A (en) * 1997-05-16 2000-07-11 Authentec, Inc. Portable telecommunication device including a fingerprint sensor and related methods
US5953700A (en) * 1997-06-11 1999-09-14 International Business Machines Corporation Portable acoustic interface for remote access to automatic speech/speaker recognition server
JP3616901B2 (ja) * 1998-04-27 2005-02-02 沖電気工業株式会社 電子ショッピングシステム
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
KR20000000304A (ko) * 1999-10-12 2000-01-15 이선용 무선통신단말기를 이용한 티켓예매시스템
KR20000006796A (ko) * 1999-11-03 2000-02-07 이병훈 핸드폰을 이용한 전자지불 방법
JP2001148037A (ja) * 1999-11-19 2001-05-29 Open Loop:Kk 電子チケット利用システム、電子チケット発券装置、電子チケット保持装置、電子チケット検札装置、電子チケット利用方法及び記録媒体
EP1104973A1 (de) * 1999-12-03 2001-06-06 First Hop Oy Verfahren und System zum Erhahten von Diensten unter Verwendung eines Zellularen Telekommunikationssystems
US6898301B2 (en) * 2000-07-10 2005-05-24 Casio Computer Co., Ltd. Authentication system based on fingerprint and electronic device employed for the system

Also Published As

Publication number Publication date
EP1282044A4 (de) 2003-05-02
JP2001318894A (ja) 2001-11-16
US20030023566A1 (en) 2003-01-30
WO2001065386A1 (fr) 2001-09-07
AU2001235984A1 (en) 2001-09-12
DE60133542D1 (de) 2008-05-21
ATE391959T1 (de) 2008-04-15
EP1282044A1 (de) 2003-02-05
HK1056936A1 (en) 2004-03-05
EP1980967A3 (de) 2009-01-28
EP2110768A1 (de) 2009-10-21
KR100610479B1 (ko) 2006-08-09
US8412634B2 (en) 2013-04-02
CN1285043C (zh) 2006-11-15
ES2302722T3 (es) 2008-08-01
KR20030031888A (ko) 2003-04-23
JP3385270B2 (ja) 2003-03-10
CN1432158A (zh) 2003-07-23
EP1980967A2 (de) 2008-10-15
EP1282044B1 (de) 2008-04-09

Similar Documents

Publication Publication Date Title
DE60133542T2 (de) Authentifizierungsverfahren
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE69215501T2 (de) Werttransfersystem
DE69900169T3 (de) Kreditkartensystem und verfahren
DE69830993T2 (de) Elektronische transaktion und chipkarte für eine elektronische transaktion
DE69534441T2 (de) System und Verfahren zum Verkaufen von elektronischen Wertkarten
DE69019037T2 (de) Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel.
DE69601787T2 (de) Verfahren zum elektronischen bezahlen bei der durchführung von kauf-transaktionen in einem rechnernetzwerk
DE69901585T2 (de) Kartenausgabe für ein Mehrzahl von Veranstaltungen mit Chipkarten
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE69623893T2 (de) Ein gesichertes Chiffrierprotokoll verwendendes Wertspeichersystem
DE69836633T2 (de) Datentransportschlüsselsatz für chipkarten
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE68928170T2 (de) Klassifizierungssystem für persönliche geheimzahlen
DE69927643T2 (de) Informationsverarbeitung und Datenspeicherung
DE69029921T2 (de) Verfahren zum Schutz gegen betrügerischen Gebrauch einer Mikroprozessor-Karte und Vorrichtung zur Durchführung
DE102011100144B4 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
DE10296919T5 (de) System und Verfahren zur sicheren Rückzahlung
DE2901521A1 (de) Persoenliches identifizierungssystem
DE69535484T2 (de) Verfahren und gerät zur verarbeitung einer gefundenen chipkarte
DE19739488A1 (de) Verfahren zur Durchführung sicherer Finanztransaktionen, indem Faxübertragungen verwendet werden

Legal Events

Date Code Title Description
8364 No opposition during term of opposition