JP3678417B2 - 個人認証方法及びシステム - Google Patents
個人認証方法及びシステム Download PDFInfo
- Publication number
- JP3678417B2 JP3678417B2 JP2002126933A JP2002126933A JP3678417B2 JP 3678417 B2 JP3678417 B2 JP 3678417B2 JP 2002126933 A JP2002126933 A JP 2002126933A JP 2002126933 A JP2002126933 A JP 2002126933A JP 3678417 B2 JP3678417 B2 JP 3678417B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- time
- personal authentication
- personal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Description
【発明が属する技術分野】
本発明は、人が例えばクレジットカード決済やサーバへのログオンなどの行為を行なおうとするときに、その人がその行為を行なえる正当者であることを電子的に確認するための個人認証方法及びシステムに関する。
【0002】
【従来の技術】
人が所持するICカードやセキュアカードなどを利用する個人認証システムが知られている。また、人が所持する携帯電話機のID(例えば、電話番号)を利用する個人認証システムも知られている。しかしながら、それらのシステムはその機器(ツール)を利用していることの確認を個人認証の代わりとしており、本人確認をしているのではない。他人が、本人になりすましてその機器を使用すれば、システムを騙すことができる。
【0003】
人にその人固有のユ−ザIDとパスワードのセットをシステムに入力させて、そのユ−ザIDとパスワードのセットを用いて認証を行なう個人認証システムも知られている。しかし、他人が、その人とシステム間の通信を傍受することでユ−ザIDとパスワードのセットを盗み知って、これを悪用するという虞がある。
【0004】
認証の信頼性を向上させるために、一時的又は一回限り使用可能なワンタイムIDを利用した個人認証システムも知られている。例えば、特開2000−10927号、特開2001−175599号及び特開2002−7355号に記載されたものなどがある。しかしながら、いずれもシステムでも、ワンタイムIDを発行するために、上述した従来システムと同様、携帯電話機のID又はユ−ザIDとパスワードのセットをシステムに入力させるようになっている。そのため、他人が、本人になりすまして携帯電話機を使用したり、或るいは、通信の傍受によってユ−ザIDとパスワードのセットを盗み知ったならば、やはり、他人が本人と同様にワンタイムIDを入手できるようになり、それが悪用される虞がある。
【0005】
さらに、より信頼性の高い個人認証システムとして、近年流行とも言えるバイオメトリックス機器を使ったものが知られている。しかし、高価なバイオメトリックス機器の購入が必要となるから、クレジット決済やシステムログオンのように多くの人々が日常的に行なう行為のための個人認証にはなじまない。
【0006】
【発明が解決しようとする課題】
上記のように、従来の個人認証システムは信頼性又はコストの点で満足できるものではない。
【0007】
従って、本発明の目的は、低コストで且つ信頼性の高い方法で、本人確認ができる個人認証の仕組みを提供することにある。
【0008】
【課題を解決するための手段】
本発明の第1の態様に従う個人認証方法では、ユーザの第1と第2の認証キーのうちの前記第1の認証キーを第1のシステムで記憶し、前記第2の認証キーを、前記第1のシステムと通信可能な第2のシステムで記憶する。このように第1と第2の認証キーを、異なるシステムが分離して記憶する。また、第1と第2のシステムは、ユーザを識別するための管理マスタ ID を記憶している。
【0009】
第1のシステムは、前記ユーザから第1の認証キーの入力を受けて、入力された第1の認証キーと、記憶されている前記ユーザの第1の認証キーとを照合することで、第1段階の個人認証を行なう。第1段階の個人認証が成功した場合、前記第1のシステムは、前記ユーザに対して、ワンタイムIDを発行する。第1システムは、また、前記第2のシステムに対し、前記ユーザに発行した前記ワンタイムIDとユーザの管理マスタ IDを通知する。前記第2のシステムは、第1のシステムから通知された前記ワンタイムIDを、通知された管理マスタ ID に該当するユーザのワンタイム ID として、記憶する。
【0010】
その後、第2のシステムは、第2の認証キー及びワンタイムIDの入力を受けて、入力された第2の認証キー及びワンタイムIDを、記憶されている前記ユーザの第2の認証キー及びワンタイムIDと照合することで、第2段階の個人認証を行なう。第2段階の個人認証の結果に応じて、前記ユーザへのサービスの提供が制御される。
【0011】
好適な実施形態では、第1のシステムは、ユーザの第1の認証キーとともに、ユーザの携帯通信端末の識別番号も記憶している。そして、第1のシステムは、携帯通信端末を通じて前記ユーザから第1の認証キーの入力を受け、入力された第1の認証キー及びその入力に使用された携帯通信端末の識別番号を、記憶されている前記ユーザの第1の認証キー及び通信端末の識別番号と照合することで、前記第1段階の個人認証を行なう。
【0012】
好適な実施形態では、第1のシステムは、さらに、ユーザの顔写真画像も記憶している。そして、第1のシステムは、第1段階の個人認証が成功すると、前記ワンタイムIDとともに、記憶されている前記ユーザの顔写真画像を、前記ユーザが表示できるような態様で、前記ユーザに対して発行する。
【0013】
本発明の別の観点に従う個人認証方法では、上記のようにユーザの第1と第2の認証キーを第1と第2の異なるシステムが分離して記憶している。そして、第1のシステムは、前記ユーザから第1の認証キーの入力を受けて、入力された第1の認証キーと、記憶されている前記ユーザの第1の認証キーとを照合することで、第1段階の個人認証を行なう。第1段階の個人認証が成功した場合、第1のシステムは、前記ユーザに対して、第1のワンタイムIDを発行するとともに、前記ユーザに発行した前記第1のワンタイムIDユーザの管理マスタ IDを、第2のシステムに通知する。第2のシステムは、第1のシステムから通知された前記第1のワンタイムIDを、通知された管理マスタ ID に該当するユーザのワンタイム ID として、記憶する。
【0014】
その後、第2のシステムは、前記ユーザから第2の認証キー及び第1のワンタイムIDの入力を受けて、入力された第2の認証キー及び第1のワンタイムIDを、記憶されている前記ユーザの第2の認証キー及び第1のワンタイムIDと照合することで、第2段階の個人認証を行なう。第2段階の個人認証が成功した場合、第2のシステムは、前記ユーザに対して第2のワンタイムIDを発行すると共に、その第2のワンタイムIDを記憶する。
【0015】
その後、第2のシステムは、第1及び第2のワンタイムIDの入力を受けて、入力された第1及び第2のワンタイムIDを、記憶されている前記ユーザの第1及び第2のワンタイムIDと照合することで、第3段階の個人認証を行なう。第3段階の個人認証の結果に応じて、前記ユーザへのサービスの提供が制御される。
【0016】
【発明の実施の形態】
図1は、本発明に従う個人認証方法の一実施形態の基本的構成及び動作を示す。
【0017】
図1の下段に示すように、或るユーザ1が、特定の組織Yから提供される特定のサービスを利用するとき(例えば、特定のクレジット会社のクレジット決済サービスを利用するとき、或るいは、特定のシステム運用会社のサーバにログオンするとき、など)、その特定の組織Yは、そのユーザ1についての個人認証を行なって、そのユーザ1がその特定サービスを受け得る資格をもつ予め登録された特定者であることを確認する。このようにユーザ1の個人認証を行なう必要性を有する組織Yを、この明細書では「認証会社」という。認証会社Yは、ユーザ1の個人認証を行なうための(併せて、上記特定サービスの処理も行ってもよい)コンピュータシステム(以下、「認証システム」という)6を有する。この認証システム6は、ユーザ1が上記特定サービスを受けようとするときに直接的又は間接的に利用する端末5(例えば、ユーザ1が或る店舗でクレジット決済で買い物を行なおうとしている場合、その店舗のPOS端末、或いは、ユーザ1が自分のパーソナルコンピュータから或るサーバにログオンしようとしている場合、そのパーソナルコンピュータ、など)と通信可能である。
【0018】
さらに、図1の上段に示すように、認証会社Yによる個人認証処理を支援するための組織Xが、認証会社Yとは別に設けられる。この認証支援のための組織Xを、この明細書では「認証支援会社」という。認証支援会社Xは、認証支援の処理を行なうためのコンピュータシステム(以下、「認証支援システム」という)3を有する。認証支援システム3は、また、認証システム6と通信可能である。
【0019】
ユーザ1は携帯通信端末2を所持する。この実施形態では、ユーザ1の携帯通信端末2は携帯電話機である(しかし、これは一つの例示であって、他の種類の携帯通信端末、例えば、PDA、ラップトップ型パーソナルコンピュータ或るいはカーナビゲーション装置などを使用してもよい)。ユーザ1の携帯電話機2と認証支援システム3とは通信可能である。
【0020】
ユーザ1は、自分に固有の2つの認証キー、すなわちファーストキーとセコンドキー、を有している。以下の説明では、ファーストキーを「会員ID」と呼び、セコンドキーを「パスワード」と呼ぶが、これは両キーを区別し易くするための単なる呼称にすぎず、別の呼称を用いても勿論構わない。さて、ユーザ1は、自分固有の会員IDとパスワードを、他人に対して秘密に管理している(例えば、本人の頭の中でのみ記憶している)。
【0021】
会員IDは、ユーザ1の頭の中だけでなく、認証支援システム3がもつデータベース4にも記憶されている。つまり、ユーザ1と認証支援システム3(認証支援会社X)の2者が会員IDを共有する。会員IDを知る者は、ユーザ1以外では認証支援システム3(認証支援会社X)のみである。
【0022】
パスワードは、ユーザ1の頭の中だけでなく、認証システム6がもつデータベース7にも記憶されている。つまり、ユーザ1と認証システム6(認証会社Y)の2者がパスワードを共有する。パスワードを知る者は、ユーザ1本人以外では認証システム6(認証支援会社Y)のみである。
【0023】
従って、認証支援システム3(認証支援会社X)は、ユーザ1の会員IDは知っているが、パスワードは知らない。一方、認証システム6(認証会社Y)は、パスワードは知っているが、会員IDは知らない。このように、ユーザ1に固有の2つの認証キーの双方を知る者は、ユーザ1本人のみである。会員IDとパスワードは、ユーザ1本人以外では、認証支援システム3(認証支援会社X)と認証支援システム3(認証支援会社X)という別個のシステム(組織)によって、互いに分離された状態で個別に管理されている。認証支援システム3(認証支援会社X)と認証システム6(認証会社Y)は、それぞれ、会員IDとパスワードを別個に秘密に管理しており、一方のシステム(組織)が他方のシステム(組織)にそのキーを教えることは絶対にない。
【0024】
このように、ユーザ1に固有の2つの認証キーが分離されて個別かつ秘密に管理されていることにより、後に詳述するように、ユーザ1の個人認証の信頼性つまり安全性が向上する。そして、このように分離管理された2つの認証キーを関連付けるために、第3のキーが使用される。この第3のキーは、一時的又は一回限り使用可能なキーであって、この明細書では「ワンタイムID」と呼ばれ、ユーザ1の要求により認証支援システム3から発行されるようになっている。
【0025】
なお、認証会社Yは、図1では、1社しか示されていないが、実際には複数社存在するのが通常である。その場合でも、認証支援会社Xは1社のみであってよい(勿論、複数社あってもよいが、この明細書では、1つの認証支援会社Xの支援の下で行なわれる個人認証にのみ焦点を絞って、説明を行なう)。
【0026】
以下、会員IDとパスワード及びワンタイムIDを用いた個人認証の手順を説明する。この手順は、概略、2つのフェーズに分けられる。
【0027】
第1のフェーズは、図1の上段に示されており、ここでは、ユーザ1の携帯電話機の識別番号(ここでは携帯電話番号を使うが、これは例示であり、その他の種類の携帯電話機識別コードを用いても良い)と会員IDとを用いて認証支援システム3により、ユーザ1に対する予備的な第1段階の個人認証が行なわれる。この予備的な認証が成功すれば、認証支援システム3はワンタイムIDを発行する。このワンタイムIDは、ユーザ1と認証システム6の双方に通知される。
【0028】
すなわち、第1フェーズでは、まず、ユーザ1が、自分の携帯電話機2から認証支援システム3に電話をかける。認証支援システム3は、その着信に自動応答して、その発信番号(携帯電話機2の電話番号)を、データベース4に登録されている会員(当該システムの利用権者)の電話番号リストと照合する。照合の結果、その発信番号が登録済みの或る会員の電話番号とマッチすれば、認証支援システム3は、その会員向けに用意されたサービスメニュー(例えば、音声ガイダンス)を、ユーザ1の携帯電話機2に送る。ユーザ1は、そのサービスメニューに従って、携帯電話機2のテンキー(又は、音声認識機能)を用いて、まず所望の認証会社Yの所望のサービス(例えば、所望のクレジット会社のクレジット決済サービス)を選択し、続いて、自分の会員IDを入力し、この会員IDを認証支援システム3に送る。認証支援システム3は、受信した会員IDと、データベース4に登録されている上記マッチした会員の会員IDとを照合し、両者が一致すれば、ユーザ1が上記会員であると判断する。そう判断すると、認証支援システム3はワンタイムIDを発行し、このワンタイムIDをユーザ1の携帯電話機2に通知するとともに、そのワンタイムIDを、ユーザ1がサービスメニューで選択した所望の認証会社Yの認証システム6にも通知する。ここで、ワンタイムIDは、認証支援システム3及び認証システム6が取り扱う(又は取り扱う可能性のある)他のあらゆるワンタイムIDから峻別され得るユニークなコードである。
【0029】
なお、認証支援システム3のデータベース4には、各会員のデータとして、上述した携帯電話番号や会員IDの他に、認証システム6がその会員を識別するためにその会員にユニークに割り当てたID(以下、「管理マスタID」という)も登録されており、認証支援システム3は、ユーザ1に発行したワンタイムIDを認証システム6に通知する時には、そのユーザ1(つまり、上記第1段階認証でマッチした会員)の管理マスタIDも一緒に認証システム6に通知する。それにより、認証システム6は、通知されたワンタイムIDがどの会員に対して発行されたものかを認識する。認証システム6は、通知されたワンタイムIDを、その発行を受けた会員のワンタイムIDとして、データベース7に格納する。なお、認証システム6のデータベース7には、認証システム6を利用することができる全ての会員の各々について、管理マスタIDとパスワードが予め登録されており、また、上記のようにワンタイムIDが発行される都度、そのワンタイムIDも登録されるようになっている。
【0030】
次の第2のフェーズは、図1の下段に示されており、ここでは、ユーザ1に対して発行されたワンタイムIDとユーザ1固有のパスワードとを用いて、認証システム6により、ユーザ1に対する第2段階の個人認証が行なわれる。
【0031】
すなわち、第2フェーズでは、まず、ユーザ1が、上述の所望サービスを受けるために、しかるべき端末5を用いて、ユーザ1のワンタイムIDとパスワードを、その端末5から認証会社Yの認証システム6へ送る。ここで、しかるべき端末5とは、例えば、ユーザ1が或る小売店で買い物をしたときにクレジット決済サービスを利用する場合には、その小売店のPOS端末であったり、或いは、ユーザ1が自分のパーソナルコンピュータから或るサーバにログオンする場合には、そのパーソナルコンピュータであったりする。そして、その端末5を直接操作する人は、必ずしもユーザ1自身である必要は無く、小売店の店員のように他の人でも良い。なお、ユーザ1のワンタイムIDとパスワードが認証システム6に送られるとき、通常は、例えば上記小売店の店舗IDのような、個人認証処理の信頼性をより向上させるため或いは認証処理に続いてサービス処理を行なうため等に必要な付帯的情報も、一緒に認証システム6に送られても良い。
【0032】
認証システム6は、ユーザ1のワンタイムIDとパスワードを受信すると、既にデータベース7に格納されている様々な会員のワンタイムIDとパスワードのセットの中から、受信したワンタイムIDとパスワードのセットにマッチするものを探す。その結果、或る会員のワンタイムIDとパスワードのセットとマッチしたならば、認証システム6は、ユーザ1はその会員であると認定し、個人認証の結果は「成功」ということになる。こうして認証結果が成功になれば、続いて、ユーザ1に対して上記所望サービスが提供されることになる(例えば、クレジット決済が行なわれる、或いは、サーバへのログオンが許可される、など)。
【0033】
一方、認証システム6の上記過程で、受信したワンタイムIDとパスワードのセットが、データベース7内のどの会員のワンタイムIDとパスワードのセットにもマッチしなかったならば、認証結果は「失敗」となり、ユーザ1に対して上記所望サービスは提供されないことになる。
【0034】
認証結果が「成功」だった場合、認証システム6は、その認証で使用したデータベース7内のワンタイムIDに「使用済み」を意味するステータスを付与し、そして、そのワンタイムIDが「使用済み」になった旨を認証支援システム3に報告する。「使用済み」となったワンタイムIDは、以後二度と個人認証には使用されない。また、認証結果が「失敗」だった場合には、認証システム6は、原則として、データベース7内のいずれのワンタイムIDに対しても「使用済み」ステータスを付与しない。また、ワンタイムIDに使用期限が付いている場合には、そのワンタイムIDが個人認証で使用されなくても、その使用期限を過ぎた時点で、認証システム6は、データベース7内のそのワンタイムIDに「期限切れ」を意味するステータスを付与し、そして、そのワンタイムIDが「期限切れ」になった旨を認証支援システム3に報告する。「使用済み」となったワンタイムID及び「期限切れ」となったワンタイムIDは、以後所定期間が経過するまでは二度と個人認証には使用されない(所定期間、例えば1年又は3年、のように、同じワンタイムIDを使用しても以前の使用との間で不正な二重使用の問題が実質的生じない期間が経過すれば、使用可能となる)。よって、基本的に、個人認証に使用されるワンタイムIDは、「未使用」であって「期限切れ」でないワンタイムIDだけである。ただし、「使用済み」となったワンタイムID及び「期限切れ」となったワンタイムIDは、ワンタイムIDの不正な二重使用を検出する目的には、以後も使用される。
【0035】
図2は、ユーザ1が認証支援システム及び認証システムに自分の認証キー等を登録するための手順の一例を示す。
【0036】
図2に示すように、まず、ステップ▲1▼で、ユーザ1は、自分の携帯電話機2を用いて所望認証会社Yの認証システム6に電話をかけて(又は、書面の送付やWWWサービスなどの別の適当な方法で通信して)、会員登録を申請する。この申請時に、ユーザ1は、自分の住所、氏名、生年月日や利用したいサービスなどの通常の会員登録事項の他に、自分の電話発信番号(携帯電話機2の電話番号)及びパスワードを認証システム6に通知する(なお、携帯電話機2から電話をかければ、通常、その発信番号は自動的に認証システム6に通知される)。認証システム6は、ユーザ1の申請内容が会員となるための所要の条件を満たしていれば、ユーザ1を会員として登録すべく、ユーザ1にユニークな管理マスタIDを割り当て、その管理マスタIDと上記電話発信番号とパスワードと上記の通常の会員登録事項を、そのユーザ1固有の会員データとしてデータベース7に登録する。
【0037】
続いて、認証システム6は、ステップ▲2▼で、登録したユーザ1の管理マスタIDと発信番号と、上記通常の会員登録事項のうち認証支援に必要な最低限の情報、例えば名前のみ(つまり、名前以外の個人情報、例えば、住所や連絡先などは、個人情報の秘密保持のために含まれない)を、認証支援会社Xの認証支援システム3に通知する。ここで、ユーザ1のパスワードは、認証システム6内で秘密に保持され、認証支援システム3には通知されない。
【0038】
その後、ユーザ1は、ステップ▲3▼で、自分の携帯電話機2を用いて認証支援システム3に電話をかけて(又は、認証支援システム3の方からユーザ1の携帯電話2にかかってきた電話に応答して)、認証会社Yや上記通常の会員登録事項を確認すると共に、自分の発信番号(携帯電話機2の電話番号)と会員IDを携帯電話機2を通じて認証支援システム3に通知する(なお、ユーザ1が携帯電話機2から認証支援システム3に電話をかけた場合には、通常、その発信番号は自動的に認証支援システム3に通知され、一方、認証支援システム3から携帯電話機2に電話をかけた場合には、それに応答した者がユーザ1本人であることが確認できれば自ずと発信番号も確認される)。認証支援システム3は、このユーザ1との電話通信によって、上記通常の会員登録事項及び発信番号が正しいことが確認できると、ユーザ1を会員として登録すべく、ユーザ1の発信番号と会員IDと管理マスタIDと上記通常の会員登録事項を、このユーザ1固有の会員データとしてデータベース4に登録する。ここで、ユーザ1の会員IDは、認証支援システム3内で秘密に保持され、認証システム6へ通知されることはない。
【0039】
以下では、この実施形態の具体的な用途への適用例を幾つか説明する。
【0040】
図3は、1番目の適用例として、クレジット決済の個人認証への適用例を示す。
【0041】
ここでは、図3に示すように、認証会社Yはユーザ1が利用するクレジット会社であり、認証システム6はそのクレジット会社のコンピュータシステムである。
【0042】
ユーザ1が或る小売店Zで買い物をしたときの支払いをクレジット決済で行ないたい場合、まず、ユーザ1は、ステップ▲1▼で、自分の携帯電話機2から認証支援システム3に電話をかける。すると、認証支援システム3が、携帯電話機2の発信番号からどの会員であるかを把握して、その会員向けのサービスメニュー(音声ガイダンス)を携帯電話機2に返す。ユーザ1は、そのサービスメニューに従って携帯電話機2を操作して、自分の会員ID及び利用サービスの選択(例えば、所望のクレジット会社Yのクレジット決済サービスの選択)を認証支援システム3に通知する。認証支援システム3は、ユーザ1から通知された会員IDを、発信番号から把握した会員の会員IDと照合し、その結果マッチしたならば、ユーザ1がその会員であると認定する。そう認定すると、認証支援システム3は、ステップ▲2▼で、その会員に対してユニークなワンタイムIDを発行し、これをユーザ1の携帯電話2と、ユーザ1の選択したクレジット会社Yの認証システム(図示の例では、同じ認証支援会社Xを利用する3社の認証システム6−1〜6−3のうち、ユーザ1の選択した一社の認証システム6−1)に送信する。このとき、認証支援システム3は、認証システム6−1に対して、ワンタイムタイムIDと一緒に、その認証システム6−1がその会員に割り当てた管理マスタIDも送信する。認証システム6−1は、受信したワンタイムIDを、受信した管理マスタIDに該当する会員のワンタイムIDとして、データベース7−1に格納する。
【0043】
ユーザ1は、発行されたワンタイムIDを自分の携帯電話機2に受け取った後、ステップ▲3▼で、小売店Zのクレジット決済を処理するPOS端末5に、例えば手入力で、そのワンタイムIDと自分のパスワードを入力する。入力されたワンタイムIDとパスワードは、ステップ▲4▼で、POS端末5から、ユーザ1の指定してクレジット会社Yの認証システム6−1へ送信される。
【0044】
そのワンタイムIDとパスワードを受け取った認証システム6−1は、ステップ▲5▼で、受け取ったワンタイムIDとパスワードのセットを、データベース7−1内の様々な会員のワンタイムIDとパスワードのセットと照合する。その結果、或る会員のワンタイムIDとパスワードのセットとのマッチが得られたならば、認証システム6−1は、ユーザ1をその会員であると認定する(認証「成功」)。一方、どの会員のワンタイムIDとパスワードのセットとのマッチも得られなければ、認証システム6−1は、ユーザ1を会員ではないと認定する(認証「失敗」)。認証結果が「成功」の場合、続いて、認証システム6−1は、POS端末5から送られてきたユーザ1のクレジットカードの情報を用いて、クレジット決済サービスの処理を実行する。認証結果が「失敗」の場合、認証システム6−1は、クレジット決済サービスを拒否する。
【0045】
ステップ▲6▼で、認証システム6−1は、上記の認証結果(又は、それに引き続くクレジット決済サービスの処理結果)をPOS端末5に返す。認証システム6−1は、上記の第2段階の個人認証を行なった段階で、ここで使用したユーザ1のワンタイムIDに「使用済み」のステータスを付与して、以後上述した所定期間が経過するまでは二度とそれを個人認証に使用しないようにする。
【0046】
図4は、この実施形態の2番目の適用例として、或るサーバへのログオンのための個人認証への適用例を示す。
【0047】
ここでは、図4に示すように、認証会社Yはユーザ1が利用するサーバを運営するシステム運営会社であり、認証システム6はそのサーバである。
【0048】
図4において、ステップ▲1▼〜▲2▼でワンタイムIDが発行されるまでの手順は、図3を参照して既に説明した手順と基本的に同様である。異なる点は、ユーザ1がサービスメニューで指定する利用サービスは、所望のサーバ6へのログオンであり、ワンタイムIDの送信先は、そのサーバ6であるという点である。
【0049】
ワンタイムIDが発行されると、ユーザ1は、ステップ▲3▼で、サーバ6にログオンするための端末5(例えば、ユーザ1が所有するパーソナルコンピュータ)に、例えば手入力で、そのワンタイムIDと自分のパスワードを入力する。入力されたワンタイムIDとパスワードは、サーバ6へ送信される。
【0050】
以後、サーバ6で行なわれるステップ▲4▼〜▲5▼のワンタイムIDとパスワードによる認証処理は、図3を用いて既に説明したステップ▲5▼〜▲6▼の認証処理と基本的に同様である。異なる点は、認証の結果が成功であれば、クレジット決済が行なわれるのではなくて、サーバ6へのログオンが許可されるという点である。
【0051】
図5は、この実施形態の3番目の適用例として、自治体等から交付された証明書類を提出するときの個人認証への適用例を示す。
【0052】
ここでは、図5に示すように、認証会社Yはユーザ1に証明書類を交付する自治体等であり、認証システム6はその自治体等の書類交付システムである。また、ここでは、ユーザ1が証明書類を提出する際に自分の会員IDやパスワードを相手に開示せずに済むようにするための特別の工夫がなされている。
【0053】
図5においてステップ▲1▼〜▲2▼でワンタイムIDが発行されるまでの手順は、図3を参照して既に説明した手順と基本的に同様である。異なる点は、ユーザ1がサービスメニューで指定する利用サービスが、所望の自治体等の書類交付サービスであるという点と、ワンタイムIDの送信先が、ユーザ1の指定した自治体等Yの書類交付システム(認証システム)6であるという点である。
【0054】
ワンタイムIDが発行されると、ユーザ1は、ステップ▲3▼で、自治体等Yの書類交付システム(認証システム)6に、ワンタイムIDと自分のパスワードを入力して所望書類の交付申請を行なう。
【0055】
書類交付システム6は、ステップ▲4▼で、ユーザ1からのワンタイムIDとパスワードを用いてユーザ1の個人認証を行なうが、この認証処理は、図3のステップ▲5▼のクレジット会社の認証システムによる認証処理と基本的に同様である。
【0056】
その個人認証の結果が成功であると、ステップ▲5▼で、書類交付システム6は、申請された証明書類を印刷出力する。このとき、書類交付システム6は、ドキュメントワンタイムIDを発行して、このドキュメントワンタイムIDをその証明書類に印刷して出力する。発行されたドキュメントワンタイムIDは、その証明書類に固有で、他のあらゆるドキュメントワンタイムIDから峻別できるようユニークで、且つ一時的又は1回限り使用可能なものである。このドキュメントワンタイムIDが付されて印刷出力された証明書類は、ユーザ1に手渡される。書類交付システム6は、発行したドキュメントワンタイムIDを、ユーザ1のドキュメントワンタイムIDとしてデータベース7に格納する。また、書類交付システム6は、ドキュメントワンタイムIDを発行した段階で、ユーザ1のワンタイムIDに「ドキュメントワンタイムID発行済み」のステータスを付与し、しかし、「使用済み」のステータスはまだ付与しない。「ドキュメントワンタイムID発行済み」ステータスの付いたワンタイムIDは、以後二度と、ステップ▲4▼の書類交付のための個人認証には使用されないが、「使用済み」ステータスがまだ付いてなければ、後述するステップ▲8▼の第3段階の個人認証でもう一度だけ利用される。
【0057】
その後、ステップ▲6▼で、ユーザ1は、その証明書類を、しかるべき利用会社Z(例えば、或る契約を結ぶために契約相手会社にその証明書類を提出する場合には、その契約相手会社が利用会社Zである)に提出する。この書類提出の際に、ユーザ1は、ステップ▲7▼で、利用会社Zの端末5を用いて、自分のワンタイムIDと、証明書類に印刷されているドキュメントワンタイムIDとを、自治体等Yの書類交付システム6に送信する。
【0058】
すると、書類交付システム6は、ステップ▲8▼で、端末5から受信したユーザ1のワンタイムIDとドキュメントワンタイムIDのセットを、データベース7内の様々な会員のワンタイムIDとドキュメントワンタイムIDのセットと照合する。その結果、或る会員のワンタイムIDとドキュメントワンタイムIDのセットとのマッチが得られれば、書類交付システム6は、認証「成功」と判断し、また、マッチが得られなければ、認証「失敗」と判断する。また、書類交付システム6は、この認証結果が「成功」だった場合、そこで使用したユーザ1のワンタイムIDとドキュメントワンタイムIDのセットに「使用済み」のステータスを付与して、以後二度とそのセットを個人認証に使用しないようにする。
【0059】
そして、ステップ▲9▼で、書類交付システム6は、上記の認証結果を利用会社Xの端末5に返答する。返答された認証結果が「成功」である場合、それは、ユーザ1が確かに本人であり且つ証明書類が確かにその本人に発行されたものであることが自治体等Yによって確認済みであることを意味するので、利用会社Zは安心してユーザ1から証明書類を受け取ることができる。
【0060】
また、ユーザ1としては、自分の秘密の会員IDとパスワードを利用会社Zに知られることがないので、安全である。
【0061】
図6は、この実施形態の4番目の適用例として、インターネット上のネットワークショップ(ウェブサイト)での買い物でクレジット決済を行なうための個人認証への適用例を示す。
【0062】
ここでは、図6に示すように、認証会社Yはユーザ1が利用するクレジット会社であり、認証システム6はそのクレジット会社の認証システムである。また、ここでは、ユーザ1が自分のクレジットカードの情報をネットワークショップに開示せずに済むようにするための特別の工夫がなされている。
【0063】
図6においてステップ▲1▼〜▲2▼でワンタイムIDが発行されるまでの手順は、図3を参照して既に説明した手順と基本的に同様である。
【0064】
ワンタイムIDが発行されると、ユーザ1は、ステップ▲3▼で、自分の携帯電話機2を用いて、自分の指定したクレジット会社Yの認証システム6-1に電話をかけて、その認証システム6−1に対して、自分のワンタイムIDとパスワードと、利用したいネットショップ9の店番号(ショップID)を送信する。
【0065】
認証システム6-1は、ステップ▲4▼で、ユーザ1からのワンタイムIDとパスワードを用いて、図3のステップ▲5▼で述べたと同じ手順でユーザ1の個人認証を行なう。その個人認証の結果が成功であると、認証システム6-1は、ステップ▲5▼で、クレジットカードワンタイムIDを発行して、このクレジットカードワンタイムIDをユーザ1の携帯電話機2に送信する。発行されたクレジットカードワンタイムIDは、ユーザ1が使用する特定のクレジットカードに固有で、他のあらゆるクレジットカードワンタイムIDから峻別できるようユニークで、且つ一時的又は1回限り使用可能なものである。認証システム6−1は、発行したクレジットカードワンタイムIDと、ユーザ1からの店番号(ショップID)を、ユーザ1に対応したクレジットカードワンタイムID及び店番号(ショップID)としてデータベース7−1に格納する。また、認証システム6−1は、クレジットカードワンタイムIDを発行した段階で、ユーザ1のワンタイムIDに「クレジットカードワンタイムID発行済み」のステータスを付与し、しかし、「使用済み」のステータスはまだ付与しない。「クレジットカードワンタイムID発行済み」ステータスの付いたワンタイムIDは、以後二度と、ステップ▲4▼のクレジットカードワンタイムID発行のための個人認証には使用されないが、「使用済み」ステータスがまだ付いてなければ、後述するステップ▲8▼の第3段階の個人認証でもう一度だけ利用される。
【0066】
その後、ステップ▲6▼で、ユーザ1は、インターネット接続機能をもったしかるべき端末5(例えば、ユーザ1が持つパーソナルコンピュータ)を用いて、インターネット上のネネットワークショップ9に接続し(勿論、もっと以前の段階から、ネネットワークショップ9との接続が確立されていてもよい)、そして、その端末5から、例えば手入力で、自分のワンタイムIDとクレジットカードワンタイムIDをネットワークショップ9に送信する。ネットワークショップ9は、ステップ▲7▼で、ユーザ1からのワンタイムID及びクレジットカードワンタイムIDと、自ショップの店番号(ショップID)とを、認証システム6−1に送る。
【0067】
認証システム6−1は、ステップ▲8▼で、ネットワークショップ9から受信したユーザ1ワンタイムIDとクレジットカードワンタイムIDと店番号(ショップID)のセットを、データベース7内の様々な会員のワンタイムIDとクレジットカードワンタイムIDと店番号(ショップID)のセットと照合する。その結果、或る会員のワンタイムIDとドキュメントワンタイムIDと店番号(ショップID)のセットとのマッチが得られれば、認証システム6−1は、認証「成功」と判断し、また、マッチが得られなければ、認証「失敗」と判断する。認証結果が「成功」の場合、認証システム6−1は、予めデータベース7−1に登録されているユーザ1(上記照合でマッチした会員)のクレジットカード情報を用いて、クレジット決済サービスの処理を実行する。認証結果が「失敗」の場合、認証システム6−1は、クレジット決済サービスを拒否する。また、認証システム6−1は、上記認証結果が「成功」であった場合、そこで使用したユーザ1のワンタイムIDとドキュメントワンタイムIDのセットに「使用済み」のステータスを付与して、以後二度とそのセットを個人認証に使用しないようにする。
【0068】
そして、ステップ▲9▼で、認証システム6−1は、上記の認証結果(又は、クレジット決済サービス処理の結果)をネットワークショップ9に返答する。
【0069】
この適用例では、ユーザ1は、自分の秘密の会員IDとパスワードとクレジットカード情報をインターネット上に出す必要が無く、それらの情報をネットワークショップ9に知られることもないので、安心してネットワークショッピングができる。
【0070】
図7は、この実施形態の5番目の適用例として、図4に示したサーバへのログオンへの適用例に暗号化処理を追加した変形例を示す。図7において、下線の付されたデータが、暗号化されたデータである。
【0071】
図7の変形例について、主として、図4の適用例と異なる点を説明する。
【0072】
ユーザ1の携帯電話機2は、暗号化/復号化機能を備えている。ステップ▲2▼で、認証支援システム3は、ワンタイムIDを、ユーザ1からの会員ID(ファーストキー)を用いて暗号化した上で、ユーザ1の携帯電話機2に送る。ユーザ1は、その暗号化されたワンタイムIDを携帯電話機2に受信すると、自分の会員ID(ファーストキー)を携帯電話機2に入力し、携帯電話機2の復号化機能を用いて、ワンタイムIDをその会員IDで復号化する。次に、ステップ▲3▼で、ユーザ1は、自分のパスワード(セコンドキー)を携帯電話機2に入力し、携帯電話機2の暗号化機能を用いて、ワンタイムIDをそのパスワード(セコンドキー)で暗号化する。
【0073】
そして、ステップ▲4▼で、ユーザ1は、その暗号化されたワンタイムIDを端末5に、例えば手入力で入力して、これをサーバ6に送る。ステップ▲5▼で、サーバ6は、ユーザ1からの暗号化されたワンタイムIDを、データベース7内の様々な会員のパスワードをそれぞれ用いて復号化して、その復号化されたワンタイムIDと、それぞれのパスワードに対応する会員のワンタイムIDと照合する。その結果、或る会員のワンタイムIDとマッチすれば、サーバ6は、認証「成功」と判断してログオンを許可し、どの会員のワンタイムIDともマッチしなければ、認証「失敗」と判断してログオンを拒否する。
【0074】
このように、認証処理の夫々の段階で、会員ID及びパスワードをそれぞれ用いて、ワンタイムIDを暗号化/復号化することにより、通信傍受によるワンタイムIDの盗用などに対する安全性が一層向上する。なお、安全性の観点から、ユーザ1による会員IDやパスワードやワンタイムIDの入力は、手入力で行なう(つまり、ユーザ1が頭で記憶してシステムに入力する)ようになっていることが望ましい。
【0075】
図7に示したような暗号化/復号化処理を加えた変形は、図4の適用例だけでなく、図3、図5及び図6の適用例にも応用できる。
【0076】
図8は、この実施形態の6番目の適用例として、図3に示したクレジット決済への適用例に写真合成処理を追加した変形例を示す。
【0077】
図8の変形例について、主として、図3の適用例と異なる点について説明する。
【0078】
認証支援システム3のデータベース4には、予め、各会員の顔写真画像データが登録されている。ステップ▲2▼で、認証支援システム3は、ユーザ1の顔写真画像データにワンタイムIDを合成した画像データである画像ワンタイムID(例えば、図示のようにユーザ1の顔写真画像にワンタイムIDの文字列画像が重ね合わされた画像データ、或いは、顔写真画像にワンタイムIDが電子透かし等の方法で見えないように埋め込まれた画像データ)を発行し、この画像ワンタイムIDをユーザ1の携帯電話機2とユーザ指定のクレジット会社Yの認証システム6−1に送信する。携帯電話機2は、受信した画像ワンタイムIDをディスプレイパネルに表示することができ、ユーザ1はそれを見ることで、自分の顔写真とワンタイムIDを確認することができる。なお、携帯電話機2が、画像ワンタイムIDからユーザ1の顔写真画像とワンタイムIDとを分離抽出して、顔写真画像とワンタイムIDとを別個にディスプレイに表示するようになっていてもよい。
【0079】
ステップ▲3▼で、ユーザ1は、携帯電話機2のディスプレイパネルに画像ワンタイムID(又は、そのうちの顔写真画像のみ)を表示して小売店の店員に提示するとともに、その店のPOS端末5に、自分のワンタイムIDとパスワードを、例えば手入力で入力して、そのワンイムIDとパスワードをクレジット会社Yの認証システム6−1へ送る。以後の認証システム6−1による認証処理は、図3の適用例の場合と同様である。
【0080】
この変形例では、認証支援会社Xが発行したユーザ1の顔写真画像も個人認証に利用できるため、信頼性が一層向上する。顔写真画像とワンタイムIDとの合成は、ワンタイムIDの発行の都度に認証支援会社Xで行なうので、これを偽造することは困難である。
【0081】
このような顔写真画像の利用は、図3の適用例だけでなく、図4〜図6の適用例でも可能である。また、このような顔写真画像の利用と、図7に示したような暗号化/復号化とを、併用することも可能である。
【0082】
以下では、この実施形態の信頼性の高さを、幾つかのケースを挙げて検証する。
【0083】
図9は、第三者がユーザの携帯電話機を入手して、これを本人になりすまして使用したケースを示す。
【0084】
図9に示すように、第三者11が、携帯電話機2を例えば拾得して、これを用いて、ステップ▲1▼で、認証支援システム3に接続したとする。このとき、第三者11は、携帯電話機2の持主の会員IDを入力することができないから、認証支援システム3での第1段階認証に失敗し、ワンタイムIDの発行を受けることが出来ない。また、万が一、第三者11が何らかの方法で会員IDを知ってワンタイムIDの発行を受けたとしても、次に、ステップ▲3▼で、第三者11は携帯電話機2の持主のパスワード入力することができないから、認証システム6−1での第2段階の認証に失敗する。
【0085】
従って、このような本人なりすましのケースでは、第三者11が本人の会員IDとパスワードの双方を知らない限り、認証に成功することはできない。会員IDとパスワードは、認証支援会社Xとクレジット会社(認証会社)Yによって分離されて管理されているから、それを第三者が盗み知ることは、従来のように一つの組織が会員IDとパスワードのセットを管理している場合に比較して、遥かに困難である。よって、認証の信頼性が高い。
【0086】
図10は、店舗がユーザのパスワードを利用してクレジット会社に不正請求したケースを示す。
【0087】
図10に示すように、店舗の店員が、過去にユーザ1がPOS端末5に入力したパスワードを再使用して、ステップ▲4▼で、クレジット会社Yの認証システム6−1に支払いを請求したとする。しかし、店員は、ユーザ1に対して発行されたワンタイムIDを入力することができないから、ステップ▲5▼の認証システム6−1による第2段階の認証に失敗し、支払いを拒否される。また、もし、店員が、過去にユーザ1がPOS端末5を入力したワンタイムIDを再使用したとしても、認証システム6−1は、その再使用のワンタイムIDと、データベース7−1内の「使用済み」のワンタイムIDとの照合により、ワンタイムIDの二重使用をたちどころに検出することになる(或いは、「使用済み」ワンタイムIDからユーザ1本任に利用確認することも可能である)。従って、不正請求は成功しない。
【0088】
図11は、第三者の通信傍受による認証キー盗用のケースを示す。
【0089】
図11に示すように、第三者12が、ステップ▲1▼〜▲2▼のユーザ1と認証支援システム3間の通信を傍受して、ユーザ1のワンタイムIDを盗み知った(又は、会員IDを盗み知って何らかの方法でワンタイムIDを入手した)とする。しかし、第三者12は、そのワンタイムIDをユーザ1に先駆けて使用したとしても、ユーザ1のパスワードが分からないから、ステップ▲5▼の第2段階認証に失敗する。
【0090】
図12は、第三者の通信傍受の別のケースを示す。
【0091】
図12に示すように、第三者12が、ステップ▲4▼のPOS端末5と認証システム6間の通信を傍受して、ユーザ1のワンタイムIDとパスワードを盗み知ったとする。しかし、第三者12が、そのワンタイムIDとパスワードを使用したとしても、それより先にユーザ1によってそのワンタイムIDが使用されているから、同じワンタイムIDの二重使用となり、ステップ▲5▼の第2段階認証に失敗する。
【0092】
以上が、この実施形態の全般的な説明である。次に、この実施形態の細部に関して説明する。
【0093】
図13は、認証支援会社Xの認証支援システム3がもつデータベース4の構成を示す。図14は、認証会社Yの認証システム6がもつデータベース7の構成を示す。
【0094】
図13に示すように、認証支援システム3のデータベース4には、管理マスタテーブル21があり、ここには、各会員ごとに、管理ID(認証支援システム3内で用いる各会員のID)、携帯電話番号(発信番号)、ファーストキー(会員ID)、緊急用ファーストキー(緊急用会員ID)が登録されている。ここで、緊急用ファーストキー(緊急用会員ID)とは、後に図23を参照して説明するように、脅迫等の犯罪行為により会員が自分の会員ID(ファーストキー)を開示するよう他人から強制されたとき等に、その他人に対して開示するために用意されたダミーの会員IDである。
【0095】
管理マスタテーブル21の各会員のデータに紐付けられて、その会員が登録された認証会社に関する情報を登録した1又は2以上の認証会社テーブル22、23がある。図示の例では、一方の登録会社テーブル22には、その会員が利用する1又は2以上のシステム運用会社に関するデータが登録されており、他方の登録会社テーブル22には、その会員が利用する1又は2以上のクレジット会社に関するデータが登録されているが、これは単なる例示に過ぎない。各認証会社テーブル22、23には、各認証会社毎に、その認証会社の識別コードと、その認証会社がその会員に割り当てた管理マスタIDが登録されている。さらに、各認証会社テーブル22、23内の各認証会社のデータに紐付けられて、その認証会社の識別コードと会社名や住所などの書誌的事項を記録したコードテーブル24、25がある。
【0096】
また、管理マスタテーブル21の各会員のデータに紐付けられて、その会員のログテーブル26がある。各会員のログテーブル26には、その会員の管理IDと認証支援システム3へのアクセスログ(例えば、アクセス開始時期、入力されたファーストキー(会員ID)、入力所要時間、認証会社、管理マスタID、発行したワンタイムID、発行時刻、認証会社への発行時刻、アクセス終了時のステータス、など)が記録されている。
【0097】
図14に示すように、認証システム6のデータベース7には、認証用管理マスタテーブル31があり、そこには、各会員ごとに、その会員の独自管理ID(認証システム内だけで独自に用いるその会員のID)、管理マスタID、携帯電話番号(発信番号)、セコンドキー(パスワード)などが登録されている。
【0098】
認証用管理マスタテーブル31内の各会員のデータに紐付けられて、その会員のログテーブル32がある。各会員のログテーブル32には、その会員の独自管理IDと管理マスタIDと認証システム6へのアクセスログ(例えば、受け取ったワンタイムID、その受け取り時刻、受け取ったクレジットワンタイムID又はドキュメントワンタイムID、アクセス時刻、受け取ったセコンドキー(パスワード)、アクセス終了のステータス、など)が記録されている。
【0099】
さらに、認証用管理マスタテーブル31内の各会員のデータは、その認証会社が保有している他のデータベース内のその会員のデータ33(例えば、その会員にクレジット決済などの特定サービスを行なうために必要な、その会員の住所、氏名、連絡先、決済銀行情報、クレジットカード番号など)とも紐付けられている。
【0100】
図15は、ユーザ1の携帯電話機2に認証支援システム3から提供されるサービスメニューの例を示す。
【0101】
このサービスメニューは、図15に示すように例えば階層的な構成になっていて、例えば音声ガイダンスの方法で提供されるが、これは単なる例示にすぎず、他の方法(例えば、携帯電話機2のディスプレイパネルに表示する方法など)で提供されてもよい。
【0102】
図15に示すように、このサービスメニューには、既に図3〜図6を参照して説明した様々な適用例を選ぶための選択肢(例えば、ログオン認証を行なうシステム運用会社、クレジット決済認証を行なうクレジット会社、ドキュメントワンタイムID発行申請、クレジットワンタイムID発行申請、などを選ぶ選択肢)がある。さらに、このサービスメニューには、後に説明するような様々な便利な機能を選択するための選択肢(例えば、サービス停止要請、マイページ機能、ログ取得、認証キー関連ユティリティ、拾得携帯電話機の持主連絡、などを選ぶ選択肢)がある。
【0103】
図16と図17は、図3を参照して説明したクレジット決済への適用例における、各部の具体的な動作の流れを示し、図16は認証支援システム3を用いた第1段階認証の流れを、図17は認証システム6を用いた第2段階認証の流れを示す。
【0104】
ここで、図16、図17において、実線のブロックはユーザ1側の動作を示し、破線のブロックは認証支援システム3や認証システム6等のシステム側の動作を示す(図18〜図29においても同様である)。
【0105】
図16に示すように、ユーザ1が携帯電話機2から認証支援システム3に電話をかけると(ステップS1)、認証支援システム3はその発信番号と登録済みの会員の発信番号とを照合し(S2)、マッチが得られれば、マッチした会員用に用意されたサービスメニューを音声ガイダンスで携帯電話機2に送る(S3)。この音声ガイダンスは、図15に示した全体メニュー中の、最上階層であるサービスカテゴリ(例えば「ログオン認証」や「クレジット認証」や「その他」など)の選択肢を提示するものである。ユーザ1は、その選択肢の中から「クレジット認証」を選択する(S6)。すると、認証支援システム3は、「クレジット認証」の第2階層のメニューである、クレジット会社の選択肢を音声ガイダンスで提供し(S5)、ユーザ1は、所望のクレジット会社を選択する(S6)。
【0106】
次に、認証支援システム3は、会員IDの入力要請をユーザ1に対して行い(S7)、ユーザ1は会員IDを携帯電話機2に入力して認証支援システム3に送る。認証支援システム3は、ユーザ1の入力した会員IDと登録済みの上記マッチした会員の会員IDとを照合し(S9)、マッチが得られれば、ワンタイムIDを発行してユーザ1の携帯電話2へ送り(S11)、さらに、ユーザ1がサービスメニューで選択したクレジット会社の認証システム6へもそのワンタイムIDとそのユーザ1(上記マッチした会員)の管理マスタIDを送る(S12)。ユーザ1の携帯電話機2のディスプレイパネルには、発行されたワンタイムIDが表示される。
【0107】
なお、ステップS2でマッチが得られなかった場合には、認証支援システム3は、所定の例外処理(例えば、コールバック等)を行なう(S14)。また、ステップS9でマッチが得られなかった場合には、認証支援システム3は、所定のエラー処理(例えば、再度会員IDを入力させて再照合を行なう等)を行なう(S15)。
【0108】
図17に示すように、ワンタイムIDの発行を受けたユーザは、店舗での買い物代金支払いをクレジット決済で行なうとき(S21)、その店舗のPOS端末5に、自分のワンタイムIDとパスワードを入力するし(S22)、POS端末5は、入力されたワンタイムIDとパスワードを、その店舗のショップID(店番号)とともにクレジット会社の認証システム6へ送る(S23)。認証システム6は、POS端末5から受信したユーザ1のワンタイムIDとパスワードのセットを登録済みの会員のワンタイムIDとパスワードのセットと照合し(S24)、マッチが得られれば、認証結果「成功」をPOS端末5に返してクレジット決済処理に入る(又は、クレジット決済処理を行なってその結果をPOS端末5に返す)(S25)。
【0109】
なお、ステップS24でマッチが得られなかった場合には、認証システム6は、所定のエラー処理(例えば、ワンタイムIDの再取得をユーザ1に促す、など)を行なう(S27)。
【0110】
図18と図19は、図4を参照して説明したサーバログオンへの適用例における、各部の具体的な動作の流れを示し、図18は認証支援システム3を用いた第1段階認証の流れを、図19は認証システム(サーバ)6を用いた第2段階認証の流れを示す。
【0111】
図18、図19の流れにおいて、主として、上述した図16、図17の流れと異なる部分を説明すると次のとおりである。
【0112】
図18に示すように、ユーザ1は、認証支援システム3から提供されたサービスメニューを用いて、サービスカテゴリとして「ログオン認証」の選択して所望のシステム運用会社を選択した上で(S34)、ワンタイムIDの発行を受ける(S36〜S38)。ワンタイムIDとユーザ1の管理マスタIDは、サーバ6に通知される(S34)。
【0113】
図19に示すように、ユーザ1が端末にワンタイムIDとパスワードを入力すると(S52)、端末5は、そのワンタイムIDとパスワードを、その端末5の端末IDとともにサーバ6へ送り、サーバ6は、まず端末IDを登録済みの端末IDと照合し(S53)、マッチが得られれば、端末5からのワンタイムIDとパスワードのセットを登録済みの会員のワンタイムIDとパスワードのセットと照合し(S54)、マッチが得られれば、認証結果「成功」と判断してログオンを許可する(S55)。
【0114】
図20〜図22は、図5を参照して説明した自治体等からの証明書類交付への適用例における、各部の具体的な動作の流れを示し、図20は認証支援システム3を用いた第1段階認証の流れを、図21は書類交付システム(認証システム)6を用いた第2段階認証の流れを、図22は書類交付システム(認証システム)6を用いた第3段階認証の流れをそれぞれ示す。
【0115】
図20〜図22の流れにおいて、主として、上述した図16、図17の流れと異なる部分を説明すると次のとおりである。
【0116】
図20に示すように、ユーザ1は、認証支援システム3から提供されたサービスメニューを用いて、サービスカテゴリとして「その他」の「自治体等書類発行」を選択した上で(S64,S66)、ワンタイムIDの発行を受ける(S67〜S70)。ワンタイムIDとユーザ1の管理マスタIDは、自治体等の書類交付システム6に通知される(S71)。
【0117】
図21に示すように、ワンタイムIDの発行を受けたユーザ1は、自治体等に書類交付申請を出し(S81)、その時、自分のワンタイムIDとパスワードを自治体等に教え(S82)、自治体等の職員がそのワンタイムIDとパスワードを書類交付システム6に入力する(S83)(或るいは、S82〜S83に代えて、ユーザ1が自分自身でワンタイムIDとパスワードを書類交付システム6に入力する)。書類交付システム6は、そのワンタイムIDとパスワードと登録済みの会員のワンタイムIDとパスワードのセットと照合し(S84)マッチが得られれば、ドキュメントワンタイムIDを生成し(S85)、そのドキュメントワンタイムIDが印刷された証明書類を印刷出力する(S86)。ユーザ1は、その証明書類を受領する(S87)。
【0118】
図22に示すように、ユーザ1は、所定の利用会社に対してその証明書類を提出する(S91、S92)とともに、自分のワンタイムIDを利用会社に教え(S93)、利用会社の社員がそのユーザ1のワンタイムIDと提出書類に印刷されたドキュメントワンタイムIDとを、自社の端末5に入力して自治体等に書類交付システム6へ伝送する(S94)。書類交付システム6は、端末5から受信したユーザ1のワンタイムIDと提出書類のドキュメントワンタイムIDとのセットを、登録済みの会員のワンタイムIDとドキュメントワンタイムIDとのセットと照合し(S95)、マッチが得られれば、認証結果「成功」を利用会社の端末5へ返答する(S96)。
【0119】
図23〜図25は、図6を参照して説明したネットワークショップでのクレジット決済への適用例における、各部の具体的な動作の流れを示し、図23は認証支援システム3を用いた第1段階認証の流れを、図24はクレジット会社の認証システム6を用いた第2段階認証の流れを、図25はクレジット会社の認証システム6を用いた第3段階認証の流れをそれぞれ示す。
【0120】
図23〜図25の流れにおいて、主として、上述した図16、図17の流れと異なる部分を説明すると次のとおりである。
【0121】
図23に示すように、ユーザ1は、認証支援システム3から提供されたサービスメニューを用いて、サービスカテゴリとして「その他」の「電子商取引」を選択した上で(S104,S106)、ワンタイムIDの発行を受ける(S107〜S110)。
【0122】
図24に示すように、ワンタイムIDの発行を受けたユーザ1は、自分の携帯電話機2からクレジット会社の認証システム6にアクセスする(S121)。認証システム6は、ユーザ1の発信番号と登録済みの会員の発信番号とを照合し(S122)、マッチが得られれば、マッチした会員用に用意されたサービスメニューを音声ガイダンスで携帯電話機2に送る(S123)。この音声ガイダンスは、ユーザがクレジット決済を利用したい取引の種類を選択する(例えば、電子商取引やその他の各種商取引を選択する)ための選択肢を提示するものである。ユーザ1は、その選択肢の中から「電子所取引」を選択する(S124)。すると、認証システム6は、クレジット決済が利用できる様々なネットワークショップの選択肢を音声ガイダンスで提供し(S125)、ユーザ1は、所望のネットワークショップを選択する(S126)。
【0123】
次に、認証システム6は、ワンタイムIDとパスワードの入力要請をユーザ1に対して行い(S127)、ユーザ1はワンタイムIDとパスワードとネットワークショップの店番号を携帯電話機2に入力して認証システム6に送る(S128)。認証システム6は、ユーザ1の入力したワンタイムIDとパスワードのセットを、登録済みの会員のワンタイムIDとパスワードのセットとを照合し(S129)、マッチが得られれば、クレジットワンタイムIDを発行してユーザ1の携帯電話2へ送る(S130)。ユーザ1の携帯電話機2のディスプレイパネルには、発行されたクレジットワンタイムIDが表示される。
【0124】
図25に示すように、ユーザ1は、ネットワークショップ9上で買い物を行なった後オンライン決済の手続に進むと(S141)、そのオンライン決済のWebページに自分のワンタイムIDとクレジットワンタイムIDを入力する(又は、電子メールで別送してもよい)(S142)。、ネットワークショップ9は、そのワンタイムIDとクレジットワンタイムIDを受信し(S143)、そのワンタイムIDとクレジットワンタイムIDを、自ショップの店番号(ショップID)とともにクレジット会社の認証システム6へ伝送する(S94)。認証システム6は、ネットワークショップ9から受信したワンタイムIDとクレジットワンタイムIDと店番号のセットを、登録済みの会員のワンタイムIDとクレジットワンタイムIDと店番号のセットと照合し(S95)、マッチが得られれば、認証結果「成功」をネットワークショップ9に報告してクレジット決済の処理に入る(又は、クレジット決済の処理を行なった後にその処理結果をネットワークショップ9に報告する)(S146)。
【0125】
図26は、緊急会員IDを用いた緊急連絡及びダミー認証の処理の流れを示す。
【0126】
この緊急連絡及びダミー認証の処理は、例えば恐喝などの犯罪行為によってユーザ1が認証キーの開示又はクレジット決済を強要されたような場合の対抗策として有効である。
【0127】
図26の流れにおいて、主として、上述した図16、図17の流れと異なる部分を説明すると次のとおりである。
【0128】
図26に示すように、ユーザ1は、認証支援システム3から会員IDの入力要請を受けたとき(S157)、真の会員IDとは別に予め用意されている緊急用会員IDを携帯電話機2に入力して印認証支援システム3に送る(S158)。認証支援システム3では、緊急会員IDを受けた場合、ステップS159の会員ID照合の結果はマッチしないので、処理はステップS165のエラー処理に進む。このエラー処理では、認証支援システム3は、ユーザ1から受信した緊急会員IDを登録済み会員の緊急会員IDと照合し(S166)、その結果マッチが得られば、ステップS160へ進めて通常の場合と同様にワンタイムIDを発行すると共に、処理をステップS167へも進めて、警察や警備会社などへユーザ1の情報を通報して対応を依頼するとともに、ユーザ1が利用可能な全てのクレジット会社に対してクレジット利用停止処理を依頼する。なお、ステップS169でマッチが得られなかった場合には、認証支援システム3は、ユーザ1に再度通信をし直すよう要求した通信を切断する(S169)。
【0129】
ユーザ1は、ワンタイムIDを受け取れるので、そのワンタイムIDを使って図17で説明したと同様にクレジット決済の手続を行なう(S171)。そのとき、クレジット会社の認証システム6及び店舗のPOS端末は、ユーザ1などの部外者に対してクレジット決済が正常に行なわれているかの如き動作を外見上装いつつ、店舗店員や警察や警備会社等の関係者には、適切な犯罪阻止対策を実行できるような通報を行なう(S172)。
【0130】
このように緊急会員IDを用いることで、外見的には認証処理が成功しているように見せつつ、バックグラウンドで犯罪阻止のための処理が行われるので、ユーザ1の安全を確保しつつ、犯罪を効果的に阻止することができる。
【0131】
図27は、ユーザ1の要求に応じてサービスを停止するための処理の流れを示す。
【0132】
図27の流れにおいて、主として、上述した図16、図17の流れと異なる部分を説明すると次のとおりである。
【0133】
図27に示すように、ユーザ1は、認証支援システム3からのサービスメニュー(図15参照)の中から、「その他」の「サービス停止業務」の停止種別として「全サービス停止」、「ログオンサービスのみ停止」又は「クレジットサービスのみ停止」を選択した上で(S184,S186)、会員IDを入力する(S188)。認証支援システム3は、ステップS189で会員ID照合を行なった結果、マッチが得られれば、ユーザ1の選択した停止種別に従って、全サービス停止処理(S190〜S194)か、ログオンサービスのみの停止処理(S195〜S198)か、又はクレジットサービスのみの停止処理(S199〜S202)を行なう。いずれの停止処理でも、停止されるべきサービスを提供する認証会社(システム運用会社、クレジット会社など)の全てに、それぞれの会社におけるユーザ1の管理マスタIDと共にサービス停止依頼を送り(S191,S197又はS201)、そして、そのユーザ1用のサービスメニューには、停止したサービスについて「サービス業務停止中」の旨のメッセージを入れる(S201)。
【0134】
図28は、マイページ機能の処理の流れを示す。
【0135】
マイページ機能とは、ユーザ1が自分用のサービスメニューの選択肢の配列順序等を編集できる機能である。
【0136】
図28の流れにおいて、主として、上述した図16、図17の流れと異なる部分を説明すると次のとおりである。
【0137】
図28に示すように、ユーザ1は、認証支援システム3からのサービスメニュー(図15参照)の中から、「その他」の「マイページ機能」を選択した上で(S215,S217)、会員IDを入力する(S219)。認証支援システム3は、ステップS220で会員ID照合を行なった結果、マッチが得られれば、マイページ機能のより細かい編集機能、例えば「カテゴリ順序の変更」、「会社名順序の変更」、「アナウンスのON/OFF」、「終了」などを音声ガイダンスでユーザ1に提供し、ユーザはその中から所望の編集機能を選択する(S221)。認証支援システム3は、ユーザの選択した編集機能の処理、すなわち、サービスカテゴリの配列順序を変更する処理(S223〜S225)か、会社名の配列順序を変更する処理(S226〜S228)か、又は音声アナウンス(音声ガイダンス)のON/OFFを切り替える処理(S229〜S231)を実行する。何れの編集処理でも、ユーザ1は自分が所望するように変更内容を指示できる(S224,S227又はS230)。この変更は、次回からのアクセス時に提供されるサービスメニューに反映される。
【0138】
図29は、ネットワークショップなどのウェブサイトへのアクセスログの取得の処理の流れを示す。
【0139】
図29の流れにおいて、主として、上述した図16、図17の流れと異なる部分を説明すると次のとおりである。
【0140】
図29に示すように、ユーザ1は、認証支援システム3からのサービスメニュー(図15参照)の中から、「その他」の「ログ取得」を選択した上で(S244,S246)、会員IDを入力する(S248)。認証支援システム3は、ステップS249で会員ID照合を行なった結果、マッチが得られれば、取得したいログの種別選択の選択肢、例えば「I-mode選択」、「Web選択」、「終了」などを音声ガイダンスでユーザ1に提供し、ユーザはその中から所望のログ種別を選択する(S250)。認証支援システム3は、ユーザ1の選択した種別のログを取得してユーザ1の携帯電話へ出力する処理、すなわち、I-modeによるアクセスログを取得して出力する処理(S252〜S254)か、又は、又は通常Webブラウザによるアクセスログを取得して出力する処理(S255〜S257)を実行する。
【0141】
図30は、認証キー変更の処理の流れを示す。
【0142】
図30の流れにおいて、主として、上述した図16、図17の流れと異なる部分を説明すると次のとおりである。
【0143】
図30に示すように、ユーザ1は、認証支援システム3からのサービスメニュー(図15参照)の中から、「その他」の「キー変更申請」を選択した上で(S264,S266)、会員IDを入力する(S268)。認証支援システム3は、ステップS269で会員ID照合を行なった結果、マッチが得られれば、ユーザに変更後の会員ID(ファーストキー)の入力を要請し(S270,S272)、ユーザは変更後の会員IDを入力する(S271,S273)。そして、認証支援システム3は、データベース4内のユーザ1の会員IDの登録内容をユーザ入力された変更後の会員IDに変更する(S275)。また、ユーザ1からパスワード(セコンドキー)の変更の申請があった場合には、認証支援システム3は、その申請があった旨を認証システム6へ通知する。図示してないが、パスワードの変更処理は、ユーザ1と認証システム6との間の連絡によって行なわれ、そこに認証支援システム3は関与しない。
【0144】
図31は、認証キー確認の処理の流れを示す。
【0145】
図31の流れにおいて、主として、上述した図16、図17の流れと異なる部分を説明すると次のとおりである。
【0146】
図31に示すように、ユーザ1は、認証支援システム3からのサービスメニュー(図15参照)の中から、「その他」の「キー確認申請」を選択する(S284,S286)。すると、認証支援会社Xは、ユーザ1の住所や連絡先を知らないので、それを知っているクレジット会社等の認証会社Yからユーザに認証キーを知らせるために、ユーザ1の会員ID(ファーストキー)を印刷した書面を作成して、その書面を封書に入れて認証会社Yに送付する(S287)。認証会社Yは、その封書とユーザ1のパスワードを印刷した書面とをセットにして、それをユーザ1に郵送する(S288)。
【0147】
図32は、拾得携帯電話機の持主確認の処理の流れを示す。
【0148】
図32の流れにおいて、主として、上述した図16、図17の流れと異なる部分を説明すると次のとおりである。
【0149】
図32に示すように、携帯電話機2を拾得した者は、その携帯電話機2から認証支援システム3に電話をかけ(S301)、認証支援システム3からのサービスメニュー(図15参照)の中から、「その他」の「拾得携帯電話の持主連絡」を選択する(S304,S306)。認証支援システム3は、ユーザ1の住所や連絡先などを知らないため、それを知っているクレジット会社等の認証会社Yに拾得携帯電話申請があった旨を連絡し(S307)、その連絡を受けた認証会社Yが、その携帯電話機2の拾得者からの受け取り及びユーザ1への引渡しの処理を行なう(S308)。
【0150】
以上、本発明の実施形態を説明したが、これは本発明の説明のための例示であり、この実施形態のみに本発明の範囲を限定する趣旨ではない。従って、本発明は、その要旨を逸脱することなく、他の様々な形態で実施することが可能である。
【図面の簡単な説明】
【図1】 本発明に従う個人認証方法の一実施形態の基本的構成及び動作を示すブロック図。
【図2】 この実施形態で用いられる認証キー等の登録方法を示すブロック図。
【図3】 クレジット決済のための個人認証への適用例を示すブロック図。
【図4】 サーバへのログオンのための個人認証への適用例を示すブロック図。
【図5】 自治体等から発行された証明書類を提出するときの個人認証への適用例を示すブロック図。
【図6】 インターネットウェブ上のネットワークショップでの買い物でクレジット決済を行なうための個人認証への適用例を示すブロック図。
【図7】 図4に示したサーバへのログオンへの適用例に暗号化処理を追加した変形例を示すブロック図。
【図8】 図3に示したクレジット決済への適用例に写真合成処理を追加した変形例を示すブロック図。
【図9】 第三者がユーザの携帯電話機を入手して、これを本人になりすまして使用したケースを示すブロック図。
【図10】 店舗からクレジット会社への不正請求のケースを示すブロック図。
【図11】 第三者の通信傍受によるデータ盗用のケースを示すブロック図。
【図12】 第三者の通信傍受によるデータ盗用の別のケースを示すブロック図。
【図13】 認証支援システム3のデータベース4の構成を示すブロック図。
【図14】 認証システム6のデータベース7の構成を示すブロック図。
【図15】 ユーザ1の携帯電話機2に認証支援システム3から提供されるサービスメニューの例を示す図。
【図16】 図3のクレジット決済への適用例における、認証支援システム3を用いた第1段階認証の流れを示すフローチャート。
【図17】 図3のクレジット決済への適用例における認証システム6を用いた第2段階認証の流れを示すフローチャート。、
【図18】 図4のサーバログオンへの適用例における、認証支援システム3を用いた第1段階認証の流れを示すフローチャート。
【図19】 図4のサーバログオンへの適用例における、認証システム(サーバ)6を用いた第2段階認証の流れを示すフローチャート。
【図20】 図5の自治体等からの証明書類交付への適用例における、認証支援システム3を用いた第1段階認証の流れを示すフローチャート。
【図21】 図5の自治体等からの証明書類交付への適用例における、書類交付システム(認証システム)6を用いた第2段階認証の流れを示すフローチャート。
【図22】 図5の自治体等からの証明書類交付への適用例における、書類交付システム(認証システム)6を用いた第3段階認証の流れを示すフローチャート。
【図23】 図6のネットワークショップでのクレジット決済への適用例における、認証支援システム3を用いた第1段階認証の流れを示すフローチャート。
【図24】 図6のネットワークショップでのクレジット決済への適用例における、クレジット会社の認証システム6を用いた第2段階認証の流れを示すフローチャート。
【図25】 図6のネットワークショップでのクレジット決済への適用例における、クレジット会社の認証システム6を用いた第3段階認証の流れを示すフローチャート。
【図26】 緊急会員IDを用いた緊急連絡及びダミー認証の処理の流れを示すフローチャート。
【図27】 サービス停止のための処理の流れを示すフローチャート。
【図28】 マイページ機能の処理の流れを示すフローチャート。
【図29】 ウェブ接続ログの取得の処理の流れを示すフローチャート。
【図30】 認証キー変更の処理の流れを示すフローチャート。
【図31】 認証キー確認の処理の流れを示すフローチャート。
【図32】 拾得携帯電話機の持主確認の処理の流れを示すフローチャート。
【符号の説明】
1 ユーザ
2 携帯電話機
3 認証支援システム
4 データベース
5 端末
6 認証システム
7 端末
8 証明書類
9 ネットワークショップ
Claims (16)
- ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを第1のシステムで記憶するステップと、
前記ユーザの第1と第2の認証キーのうちの前記第2の認証キーと、前記ユーザの管理マスタIDとを、前記第1のシステムと通信可能な第2のシステムで記憶するステップと、
前記第1のシステムにて、前記ユーザから第1の認証キーの入力を受けて、入力された第1の認証キーと、記憶されている前記ユーザの第1の認証キーとを照合することで、第1段階の個人認証を行なうステップと、
前記第1段階の個人認証が成功した場合、前記第1のシステムから前記ユーザに対して、ワンタイムIDを発行するステップと、
前記第1のシステムから前記第2のシステムに対し、前記ユーザに発行した前記ワンタイムIDと、前記第1段階の個人認証でマッチしたユーザの管理マスタIDとを通知するステップと、
前記第1のシステムから通知された前記ワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして、前記第2のシステムで記憶するステップと、
前記第2のシステムにて、第2の認証キー及びワンタイムIDの入力を受けて、入力された第2の認証キー及びワンタイムIDを、記憶されている前記ユーザの第2の認証キー及びワンタイムIDと照合することで、第2段階の個人認証を行なうステップと、
前記第2段階の個人認証の結果に応じて、前記ユーザへのサービスの提供を制御するステップと
を有する個人認証方法。 - 前記ユーザの携帯通信端末の識別番号を前記第1のシステムで記憶するステップを、さらに有し、
前記第1段階の個人認証を行なうステップでは、携帯通信端末を通じて前記ユーザから第1の認証キーの入力を受けて、入力された第1の認証キー及び前記入力に使用された携帯通信端末の識別番号を、記憶されている前記ユーザの第1の認証キー及び通信端末の識別番号と照合することで、前記ユーザに関する前記第1段階の個人認証を行なう、請求項1記載の個人認証方法。 - 前記ユーザの顔写真画像を前記第1のシステムで記憶するステップを、さらに有し、
前記ワンタイムIDを発行するステップでは、前記ワンタイムIDとともに、記憶されている前記ユーザの顔写真画像を、前記ユーザが表示できるような態様で、前記ユーザに対して発行する、請求項1記載の個人認証方法。 - ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを第1のシステムで記憶するステップと、
前記ユーザの第1と第2の認証キーのうちの前記第2の認証キーと、前記ユーザの管理マスタIDとを、前記第1のシステムと通信可能な第2のシステムで記憶するステップと、
前記第1のシステムにて、前記ユーザから第1の認証キーの入力を受けて、入力された第1の認証キーと、記憶されている前記ユーザの第1の認証キーとを照合することで、第1段階の個人認証を行なうステップと、
前記第1段階の個人認証が成功した場合、前記第1のシステムから前記ユーザに対して、第1のワンタイムIDを発行するステップと、
前記第1システムから前記第2のシステムに対し、前記ユーザに発行した前記第1のワンタイムIDと、前記第1段階の個人認証でマッチしたユーザの管理マスタIDとを通知するステップと、
前記第1のシステムから通知された前記第1のワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして、前記第2のシステムで記憶するステップと、
前記第2のシステムにて、前記ユーザから第2の認証キー及び第1のワンタイムIDの入力を受けて、入力された第2の認証キー及び第1のワンタイムIDを、記憶されている前記ユーザの第2の認証キー及び第1のワンタイムIDと照合することで、第2段階の個人認証を行なうステップと、
前記第2段階の個人認証が成功した場合、前記第2のシステムから前記ユーザに対して、第2のワンタイムIDを発行するステップと、
前記第2のシステムにて、第1及び第2のワンタイムIDの入力を受けて、入力された第1及び第2のワンタイムIDを、記憶されている前記ユーザの第1及び第2のワンタイムIDと照合することで、第3段階の個人認証を行なうステップと、
前記第3段階の個人認証の結果に応じて、前記ユーザへのサービスの提供を制御するステップと
を有する個人認証方法。 - ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを記憶した第1のシステムと、
前記ユーザの第1と第2の認証キーのうちの前記第2の認証キーと、前記ユーザの管理マスタIDとを記憶した、前記第1のシステムと通信可能な第2のシステムと、
を備え、
(1) 前記第1のシステムは、
(1-1) 前記ユーザから第1の認証キーの入力を受けて、入力された第1の認証キーを、記憶されている前記ユーザの第1の認証キーと照合することで、第1段階の個人認証を行なう手段と、
(1-2) 前記第1段階の個人認証が成功した場合、前記ユーザに対して、ワンタイムIDを発行する手段と、
(1-3) 前記ユーザに発行した前記ワンタイムIDと、前記第1段階の個人認証でマッチしたユーザの管理マスタIDとを、前記第2のシステムに通知する手段と、
を有し、
(2) 前記第2のシステムは、
(2-1) 前記第1のシステムから通知された前記ワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして、記憶する手段と、
(2-2) 第2の認証キー及びワンタイムIDの入力を受けて、入力された第2の認証キー及びワンタイムIDを、記憶されている前記ユーザの第2の認証キー及びワンタイムIDと照合することで、第2段階の個人認証を行なうステップと、
を有し、
前記第2段階の個人認証の結果に応じてユーザへのサービスの提供を制御可能な個人認証システム。 - 前記第1のシステムは、
(1-4) 前記ユーザの携帯通信端末の識別番号を記憶する手段を、さらに有し、
前記第1のシステムの前記第1段階の個人認証を行なう手段(1-1)は、携帯通信端末を通じて前記ユーザから第1の認証キーの入力を受けて、入力された第1の認証キー及び前記入力に使用された携帯通信端末の識別番号を、記憶されている前記ユーザの第1の認証キー及び通信端末の識別番号と照合することで、前記第1段階の個人認証を行なう、請求項5記載の個人認証システム。 - 前記第1のシステムは、
(1-5) 前記ユーザの顔写真画像を記憶する手段を、さらに有し、
前記第1のシステムの前記ワンタイムIDを発行する手段(1-2)は、前記ワンタイムIDとともに、記憶されている前記ユーザの顔写真画像を、前記ユーザが表示できるような態様で、前記ユーザに対して発行する、請求項5記載の個人認証システム。 - ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを記憶した第1のシステムと、
前記ユーザの第1と第2の認証キーのうちの前記第2の認証キーと、前記ユーザの管理マスタIDとを記憶した、前記第1のシステムと通信可能な第2のシステムと、
を備え、
(1) 前記第1のシステムは、
(1-1) 前記ユーザから第1の認証キーの入力を受けて、入力された第1の認証キーと、記憶されている前記ユーザの第1の認証キーとを照合することで、第1段階の個人認証を行なう手段と、
(1-2) 前記第1段階の個人認証が成功した場合、前記ユーザに対して、第1のワンタイムIDを発行する手段とステップと、
(1-3) 前記ユーザに発行した前記第1のワンタイムIDと、前記第1段階の個人認証でマッチしたユーザの管理マスタIDとを、前記第2のシステムに通知する手段と、
(2) 前記第2のシステムは、
(2-1) 前記第1のシステムから通知された前記第1のワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして、記憶する手段と、
(2-2) 前記ユーザから第2の認証キー及び第1のワンタイムIDの入力を受けて、入力された第2の認証キー及び第1のワンタイムIDを、記憶されている前記ユーザの第2の認証キー及び第1のワンタイムIDと照合することで、第2段階の個人認証を行なう手段と、
(2-3) 前記第2段階の個人認証が成功した場合、前記ユーザに対して、第2のワンタイムIDを発行する手段と、
(2-4) 第1及び第2のワンタイムIDの入力を受けて、入力された第1及び第2のワンタイムIDを、記憶されている前記ユーザの第1及び第2のワンタイムIDと照合することで、前記ユーザに関する第3段階の個人認証を行なう手段と、
を有し、
前記第3段階の個人認証の結果に応じて、前記ユーザへのサービスの提供を制御可能な個人認証システム。 - ユーザの第1と第2の認証キーのうちの第2の認証キーと、前記ユーザの管理マスタIDとを記憶して前記ユーザの個人認証を行なう認証システムに対して、個人認証の支援を行なうための、前記認証システムと通信可能な個人認証支援システムにより行われる方法において、
ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを記憶するステップと、
記憶されている前記ユーザの第1の認証キーを用いて、予備的な個人認証を行なうステップと、
前記予備的な個人認証が成功した場合、前記ユーザに対して、ワンタイムIDを発行するステップと、
前記第2のシステムに対し、前記ユーザに発行した前記ワンタイムIDと、前記予備的な個人認証でマッチしたユーザの管理マスタIDとを通知するステップと、
を有し、それにより、前記認証システムをして、前記第1のシステムから通知された前記第1のワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして記憶した上で、記憶している前記第2の認証キー及びワンタイムIDを用いて前記ユーザの個人認証を行なうことを可能にならしめる個人認証支援方法。 - 前記ユーザの携帯通信端末の識別番号を記憶するステップを、さらに有し、
前記予備的な個人認証を行なうステップでは、携帯通信端末を通じて前記ユーザと通信を行なって、前記第1の認証キーとともに、前記通信に使用された携帯通信端末の識別番号も用いて、前記予備的な個人認証を行なう、請求項9記載の個人認証支援方法。 - ユーザの第1と第2の認証キーのうちの前記第2の認証キーと、前記ユーザの管理マスタIDと記憶して、前記第2の認証キーを用いて前記ユーザの認証を行なう認証システムに対して、個人認証の支援を行なうための、前記認証システムと通信可能な個人認証支援システムにおいて、
ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを記憶する手段と、
記憶されている前記ユーザの第1の認証キーを用いて、予備的な個人認証を行なう手段と、
前記予備的な個人認証が成功した場合、前記ユーザに対して、ワンタイムIDを発行する手段と、
前記第2のシステムに対し、前記ユーザに発行した前記ワンタイムIDと、前記予備的な個人認証でマッチしたユーザの管理マスタIDとを通知する手段と、
を備え、それにより、前記認証システムをして、前記第1のシステムから通知された前記ワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして記憶した上で、記憶されている前記ユーザの第2の認証キー及びワンタイムIDを用いて、前記ユーザの個人認証を行なうことを可能にならしめる認証支援システム。 - 前記ユーザの携帯通信端末の識別番号を記憶する手段を、さらに備え、
前記予備的な個人認証を行なう手段は、携帯通信端末を通じて前記ユーザと通信を行なって、前記第1の認証キーとともに、前記通信に使用された携帯通信端末の識別番号も用いて、前記予備的な個人認証を行なう、請求項11記載の個人認証支援システム。 - ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを記憶して、前記第1の認証キーを用いて前記ユーザの予備的な個人認証を行ない、前記予備的な個人認証が成功した場合には前記ユーザに対してワンタイムID発行する認証支援システムの支援の下で、前記ユーザの個人認証を行なうための、前記認証支援システムと通信可能な個人認証システムにより行われる方法において、
前記ユーザの第1と第2の認証キーのうちの前記第2の認証キーと、前記ユーザの管理マスタIDとを記憶するステップと、
前記認証支援システムでの前記予備的な個人認証が成功した場合、前記ユーザに対して発行されたワンタイムIDと、前記予備的な個人認証でマッチしたユーザの管理マスタIDとを、前記認証支援システムから通知されるステップと、
前記認証支援システムから通知された前記ワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして、記憶するステップと、
記憶されている前記ユーザの第2の認証キー及びワンタイムIDを用いて、前記ユーザの第2段階の個人認証を行なうステップと、
を有する個人認証方法。 - ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを記憶して、前記第1の認証キーを用いて前記ユーザの予備的な個人認証を行ない、前記予備的な個人認証が成功した場合には前記ユーザに対してワンタイムID発行する認証支援システムの支援の下で、前記ユーザの個人認証を行なうための、前記認証支援システムと通信可能な個人認証システムにおいて、
前記ユーザの第1と第2の認証キーのうちの前記第2の認証キーと、前記ユーザの管理マスタIDとを記憶する手段と、
前記認証支援システムでの前記予備的な個人認証が成功した場合、前記ユーザに対して発行されたワンタイムIDと、前記予備的な個人認証でマッチしたユーザの管理マスタIDとを、前記認証支援システムから通知される手段と、
前記認証支援システムから通知された前記ワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして、記憶する手段と、
記憶されている前記ユーザの第2の認証キー及びワンタイムIDを用いて、前記ユーザの第2段階の個人認証を行なう手段と、
を備えた個人認証システム。 - ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを記憶して、前記第1の認証キーを用いて前記ユーザの予備的な個人認証を行ない、前記予備的な個人認証が成功した場合には前記ユーザに対して第1のワンタイムID発行する認証支援システムの支援の下で、前記ユーザの個人認証を行なうための、前記認証支援システムと通信可能な個人認証システムにより行われる方法において、
前記ユーザの第1と第2の認証キーのうちの前記第2の認証キーと、前記ユーザの管理マスタIDとを記憶するステップと、
前記認証支援システムでの前記予備的な個人認証が成功した場合、前記ユーザに対して発行された第1のワンタイムIDと、前記予備的な個人認証でマッチしたユーザの管理マスタIDとを、前記認証支援システムから通知されるステップと、
前記認証支援システムから通知された前記第1のワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして、記憶するステップと、
記憶されている前記ユーザの第2の認証キー及び第1のワンタイムIDを用いて、前記ユーザの第2段階の個人認証を行なうステップと、
前記第2段階の個人認証が成功した場合、前記ユーザに対して、第2のワンタイムIDを発行し、且つ記憶するステップと、
記憶されている前記ユーザの第1及び第2のワンタイムIDを用いて、前記ユーザの第3段階の個人認証を行なうステップと、
を有する個人認証方法。 - ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを記憶して、前記第1の認証キーを用いて前記ユーザの予備的な個人認証を行ない、前記予備的な個人認証が成功した場合には前記ユーザに対して第1のワンタイムID発行する認証支援システムの支援の下で、前記ユーザの個人認証を行なうための、前記認証支援システムと通信可能な個人認証システムにおいて、
前記ユーザの第1と第2の認証キーのうちの前記第2の認証キーと、前記ユーザの管理マスタIDとを記憶する手段と、
前記認証支援システムでの前記予備的な個人認証が成功した場合、前記ユーザに対して発行された第1のワンタイムIDと、前記第1段階の個人認証でマッチしたユーザの管理マスタIDとを、前記認証支援システムから通知される手段と、
前記認証支援システムから通知された前記第1のワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして、記憶する手段と、
記憶されている前記ユーザの第2の認証キー及び第1のワンタイムIDを用いて、前記ユーザの第2段階の個人認証を行なう手段と、
前記第2段階の個人認証が成功した場合、前記ユーザに対して、第2のワンタイムIDを発行し、且つ記憶する手段と、
記憶されている前記ユーザの第1及び第2のワンタイムIDを用いて、前記ユーザの第3段階の個人認証を行なう手段と、
を有する個人認証システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002126933A JP3678417B2 (ja) | 2002-04-26 | 2002-04-26 | 個人認証方法及びシステム |
US10/284,799 US8060918B2 (en) | 2002-04-26 | 2002-10-30 | Method and system for verifying identity |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002126933A JP3678417B2 (ja) | 2002-04-26 | 2002-04-26 | 個人認証方法及びシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003323408A JP2003323408A (ja) | 2003-11-14 |
JP2003323408A5 JP2003323408A5 (ja) | 2005-03-17 |
JP3678417B2 true JP3678417B2 (ja) | 2005-08-03 |
Family
ID=29243823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002126933A Expired - Fee Related JP3678417B2 (ja) | 2002-04-26 | 2002-04-26 | 個人認証方法及びシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8060918B2 (ja) |
JP (1) | JP3678417B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005128847A (ja) * | 2003-10-24 | 2005-05-19 | Masayuki Itoi | 個人認証方法及びシステム |
US8504704B2 (en) | 2004-06-16 | 2013-08-06 | Dormarke Assets Limited Liability Company | Distributed contact information management |
US8527752B2 (en) | 2004-06-16 | 2013-09-03 | Dormarke Assets Limited Liability | Graduated authentication in an identity management system |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8566248B1 (en) | 2000-08-04 | 2013-10-22 | Grdn. Net Solutions, Llc | Initiation of an information transaction over a network via a wireless device |
US7257581B1 (en) | 2000-08-04 | 2007-08-14 | Guardian Networks, Llc | Storage, management and distribution of consumer information |
US9928508B2 (en) | 2000-08-04 | 2018-03-27 | Intellectual Ventures I Llc | Single sign-on for access to a central data repository |
CN1549977B (zh) * | 2001-09-03 | 2013-11-06 | 爱亭株式会社 | 个人认证方法 |
US7793095B2 (en) | 2002-06-06 | 2010-09-07 | Hardt Dick C | Distributed hierarchical identity management |
US9064281B2 (en) | 2002-10-31 | 2015-06-23 | Mastercard Mobile Transactions Solutions, Inc. | Multi-panel user interface |
US10176476B2 (en) | 2005-10-06 | 2019-01-08 | Mastercard Mobile Transactions Solutions, Inc. | Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments |
WO2004111809A1 (en) * | 2003-06-18 | 2004-12-23 | Telefonaktiebolaget Lm Ericsson (Publ) | An arrangement and a method relating to ip network access |
JP2005173895A (ja) * | 2003-12-10 | 2005-06-30 | Sony Corp | 認証情報登録サーバ、認証情報登録仲介サーバ、認証情報登録方法、認証情報登録仲介方法、認証情報登録プログラム、認証情報登録仲介プログラム、及び記憶媒体 |
UA68467C2 (en) * | 2003-12-18 | 2004-08-16 | Close Joint Stock Company Comm | Method for registering a user by a control authorities for subsequent operations with a service organization |
JP4246236B2 (ja) * | 2004-02-20 | 2009-04-02 | スナップイン ソフトウェア インコーポレイテッド | モバイルデバイス上での顧客セルフサポートなどのための電話傍受方法 |
US9245266B2 (en) | 2004-06-16 | 2016-01-26 | Callahan Cellular L.L.C. | Auditable privacy policies in a distributed hierarchical identity management system |
WO2006034399A2 (en) * | 2004-09-21 | 2006-03-30 | Snapin Software Inc. | Secure software execution such as for use with a cell phone or mobile device |
GB2419016A (en) * | 2004-10-08 | 2006-04-12 | Arnon Speiser | Cellular authentication token |
JP3928640B2 (ja) | 2004-11-09 | 2007-06-13 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置 |
JP4492318B2 (ja) * | 2004-11-30 | 2010-06-30 | 日本電気株式会社 | ワンタイムid認証システム、認証サーバ、変換サーバ、ワンタイムid認証方法及びプログラム |
JP4709556B2 (ja) * | 2005-01-13 | 2011-06-22 | 株式会社東芝 | 端末機器に装着される電子装置及び通信システム |
WO2006082913A1 (ja) * | 2005-02-04 | 2006-08-10 | Secured Communications, Inc. | ネットワーク決済カード、ネットワーク決済プログラム、認証サーバ、及びショッピングシステムと決済方法 |
US7539484B2 (en) * | 2005-02-22 | 2009-05-26 | Snapin Software Inc. | Method and system for enhancing voice calls, such as enhancing voice calls with data services |
WO2007070837A2 (en) | 2005-12-13 | 2007-06-21 | Snapin Software Inc. | Method for performing interactive services on a mobile device, such as time or location initiated interactive services |
US20130247146A1 (en) * | 2005-03-17 | 2013-09-19 | Dennis Lyon | Authentication system and method |
JP4703237B2 (ja) * | 2005-04-04 | 2011-06-15 | 三菱電機株式会社 | 電子商取引システム |
US20060247054A1 (en) * | 2005-04-14 | 2006-11-02 | International Business Machines Corporation | Generating unique virtual identifiers |
CN101248472B (zh) | 2005-06-24 | 2010-11-03 | 斯纳品软件公司 | 本地拦截方法,例如提供训练、信息呼叫和诊断的客户帮助的应用程序 |
US9213992B2 (en) * | 2005-07-08 | 2015-12-15 | Microsoft Technology Licensing, Llc | Secure online transactions using a trusted digital identity |
FR2888691A1 (fr) * | 2005-07-13 | 2007-01-19 | Gemplus Sa | Procede et dispositif d'autorisation de transaction |
EP1936528B1 (en) * | 2005-08-30 | 2014-03-26 | Passlogy Co., Ltd. | Site determining method |
US10032160B2 (en) | 2005-10-06 | 2018-07-24 | Mastercard Mobile Transactions Solutions, Inc. | Isolating distinct service provider widgets within a wallet container |
WO2007044500A2 (en) | 2005-10-06 | 2007-04-19 | C-Sam, Inc. | Transactional services |
US8682298B2 (en) * | 2005-10-12 | 2014-03-25 | Nuance Communications, Inc. | Message intercept methods, such as for customer self-support on a mobile device |
US8234494B1 (en) | 2005-12-21 | 2012-07-31 | At&T Intellectual Property Ii, L.P. | Speaker-verification digital signatures |
JP2007206941A (ja) * | 2006-02-01 | 2007-08-16 | Konica Minolta Business Technologies Inc | 生体認証装置、生体認証システム及び生体データ管理方法 |
JP4815033B2 (ja) * | 2006-02-21 | 2011-11-16 | 株式会社野村総合研究所 | 属性変更情報配信システム |
US8959596B2 (en) * | 2006-06-15 | 2015-02-17 | Microsoft Technology Licensing, Llc | One-time password validation in a multi-entity environment |
US11762972B1 (en) * | 2006-08-13 | 2023-09-19 | Tara Chand Singhal | System and methods for a multi-factor remote user authentication |
JP4994752B2 (ja) * | 2006-09-08 | 2012-08-08 | パスロジ株式会社 | 情報処理システム |
US20100093396A1 (en) * | 2006-10-03 | 2010-04-15 | Brian Roundtree | Systems and methods for storing or performing functions within removable memory, such as a subscriber identity module of a mobile device |
JP4911595B2 (ja) * | 2006-11-15 | 2012-04-04 | 株式会社三菱東京Ufj銀行 | 本人確認装置、本人確認システム及び本人確認方法 |
US20100048166A1 (en) * | 2006-11-24 | 2010-02-25 | Venture Advisory Services (Pty) Ltd | Mobile call management system |
WO2008086320A1 (en) * | 2007-01-05 | 2008-07-17 | Snapin Software Inc. | Methods of interacting between mobile devices and voice response systems |
WO2008101135A1 (en) * | 2007-02-14 | 2008-08-21 | Snapin Software Inc. | System and method for securely managing data stored on mobile devices, such as enterprise mobility data |
JP4913624B2 (ja) * | 2007-02-21 | 2012-04-11 | 株式会社野村総合研究所 | 認証システムおよび認証方法 |
JP4960738B2 (ja) * | 2007-03-28 | 2012-06-27 | 株式会社野村総合研究所 | 認証システム、認証方法および認証プログラム |
US9100936B2 (en) * | 2007-04-12 | 2015-08-04 | Nuance Communications, Inc. | System and method for detecting mutually supported capabilities between mobile devices |
US20080313082A1 (en) * | 2007-06-14 | 2008-12-18 | Motorola, Inc. | Method and apparatus for proximity payment provisioning between a wireless communication device and a trusted party |
US20080313079A1 (en) * | 2007-06-14 | 2008-12-18 | Motorola, Inc. | System and method for proximity payment transaction between a wireless communication device and a point of sale terminal in conjunction with a trusted party |
JP2009016952A (ja) * | 2007-06-29 | 2009-01-22 | Toshiba Corp | 電子機器および通信システム |
BRPI0703112A2 (pt) * | 2007-07-19 | 2009-07-21 | Itautec Sa Grupo Itautec | sistema e método para transferência de créditos com uso de dispositivo móvel |
KR20110014720A (ko) * | 2007-10-11 | 2011-02-11 | 주식회사 인포틱스 | 보안 인증 방법 및 시스템 |
JP2009193326A (ja) * | 2008-02-14 | 2009-08-27 | Oki Electric Ind Co Ltd | 認証システム、認証方法及びサーバ |
US8589149B2 (en) | 2008-08-05 | 2013-11-19 | Nuance Communications, Inc. | Probability-based approach to recognition of user-entered data |
KR20100021818A (ko) * | 2008-08-18 | 2010-02-26 | 한국전자통신연구원 | 임시 식별정보를 이용한 사용자 인증 방법 및 시스템 |
PL2359290T3 (pl) * | 2008-11-10 | 2017-09-29 | Censornet A/S | Sposób i system ochrony przed kradzieżą tożsamości lub nieuprawnionym korzystaniem z replikacji |
US20100125495A1 (en) * | 2008-11-17 | 2010-05-20 | Smith Steven M | System and method of providing a mobile wallet at a mobile telephone |
US10489053B2 (en) * | 2008-11-20 | 2019-11-26 | Gula Consulting Limited Liability Company | Method and apparatus for associating user identity |
US20100131347A1 (en) * | 2008-11-24 | 2010-05-27 | Research In Motion Limited | Electronic payment system using mobile wireless communications device and associated methods |
US8959603B2 (en) | 2009-01-09 | 2015-02-17 | Hideharu Ogawa | Authentication system |
EP2199965A1 (en) * | 2009-04-22 | 2010-06-23 | Euro-Wallet B.V. | Payment transaction client, server and system |
US9119076B1 (en) * | 2009-12-11 | 2015-08-25 | Emc Corporation | System and method for authentication using a mobile communication device |
US9665868B2 (en) * | 2010-05-10 | 2017-05-30 | Ca, Inc. | One-time use password systems and methods |
US20120254041A1 (en) * | 2011-03-31 | 2012-10-04 | Infosys Technologies Ltd. | One-time credit card numbers |
JP2013015955A (ja) * | 2011-07-01 | 2013-01-24 | Safety Angle:Kk | 個人認証方法及びシステム |
IN2014KN00998A (ja) | 2011-10-12 | 2015-09-04 | C Sam Inc | |
HK1160574A2 (en) * | 2012-04-13 | 2012-07-13 | King Hei Francis Kwong | Secure electronic payment system and process |
CN103208151B (zh) * | 2013-04-03 | 2016-08-03 | 天地融科技股份有限公司 | 处理操作请求的方法及*** |
US10007844B2 (en) * | 2013-08-28 | 2018-06-26 | Morphotrust Usa, Llc | System and method for digitally watermarking digital facial portraits |
US9722803B1 (en) * | 2016-09-12 | 2017-08-01 | InfoSci, LLC | Systems and methods for device authentication |
CN108319829B (zh) * | 2017-01-11 | 2022-05-06 | 中兴通讯股份有限公司 | 一种声纹验证方法和装置 |
US10057269B1 (en) * | 2017-04-21 | 2018-08-21 | InfoSci, LLC | Systems and methods for device verification and authentication |
IT201800006758A1 (it) * | 2018-06-28 | 2019-12-28 | Sistema e metodo di verifica in linea dell’identità di un soggetto | |
KR102005549B1 (ko) * | 2018-08-09 | 2019-07-30 | 주식회사 센스톤 | 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램 |
US11100509B2 (en) | 2019-06-04 | 2021-08-24 | Paypal, Inc. | Authentication and authorization with physical cards |
CN117474554A (zh) * | 2023-11-14 | 2024-01-30 | 中贵数据科技(深圳)有限公司 | 一种黄金交易数据安全管理方法及*** |
Family Cites Families (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
JPH027355A (ja) | 1988-06-27 | 1990-01-11 | Toshiba Battery Co Ltd | 扁平形電池 |
JPH0224182A (ja) | 1988-07-14 | 1990-01-26 | Matsushita Electric Ind Co Ltd | シリアルプリンタ |
JPH0717983B2 (ja) | 1988-08-20 | 1995-03-01 | 川崎製鉄株式会社 | 高窒素ステンレス鋼焼結体の製造方法 |
JPH0638998B2 (ja) | 1988-09-28 | 1994-05-25 | 富士バルブ株式会社 | Fe基肉盛合金粉末 |
JPH0358507A (ja) | 1989-07-26 | 1991-03-13 | Fujitsu Ltd | 高周波電力増幅器保護回路 |
JP2869823B2 (ja) | 1991-05-01 | 1999-03-10 | ニフティ 株式会社 | Id/パスワード照合装置 |
JP3466217B2 (ja) | 1992-11-07 | 2003-11-10 | 富士ゼロックス株式会社 | ネットワーク処理装置および処理方法 |
FR2699300B1 (fr) * | 1992-12-15 | 1995-03-10 | Mireille Campana | Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique. |
JPH0981519A (ja) | 1995-09-08 | 1997-03-28 | Kiyadeitsukusu:Kk | ネットワーク上の認証方法 |
JPH10269181A (ja) | 1997-03-24 | 1998-10-09 | Kokusai Electric Co Ltd | データベースシステム |
JPH11250012A (ja) | 1998-03-04 | 1999-09-17 | Hitachi Ltd | 情報システムにおける不正利用防止方法 |
JP2000010927A (ja) | 1998-06-25 | 2000-01-14 | Nec Yonezawa Ltd | 認証システム及び認証装置 |
US6442588B1 (en) * | 1998-08-20 | 2002-08-27 | At&T Corp. | Method of administering a dynamic filtering firewall |
ATE347131T1 (de) * | 1999-03-08 | 2006-12-15 | Software Ag | Verfahren zur zugriffsprüfung eines anwenders |
JP3312335B2 (ja) | 1999-07-30 | 2002-08-05 | 株式会社コムスクエア | 利用者認証方法、利用者認証システムおよび記録媒体 |
US7249110B1 (en) * | 1999-08-03 | 2007-07-24 | Matsushita Electric Industrial Co, Ltd. | Individual authentication method, individual authentication apparatus, accounting method, accounting apparatus |
JP2001117873A (ja) | 1999-10-19 | 2001-04-27 | Hitachi Ltd | 端末識別方法 |
JP2001175599A (ja) | 1999-12-15 | 2001-06-29 | Metro Inc | 認証システム |
JP2001184310A (ja) | 1999-12-27 | 2001-07-06 | Landscape:Kk | ユーザ認証設備 |
JP2001243196A (ja) | 2000-03-01 | 2001-09-07 | Fujitsu Ltd | 携帯電話とicカードを利用した個人認証システム |
JP3385270B2 (ja) | 2000-03-03 | 2003-03-10 | 株式会社エイティング | 個人認証方法 |
JP2001256411A (ja) | 2000-03-06 | 2001-09-21 | Kokusho Ryu | クレジットカード、idカード或いは暗証番号使用者の識別方法 |
JP3641590B2 (ja) | 2000-03-13 | 2005-04-20 | ヤフー株式会社 | アクセス認証システム |
JP2001266034A (ja) | 2000-03-15 | 2001-09-28 | Casio Comput Co Ltd | 取引システム及び取引管理装置 |
JP2001290554A (ja) | 2000-04-10 | 2001-10-19 | Katsuichi Mori | コンピューター及び同ネットワークにおける使用者ならびにアクセスを認証するための方法 |
JP2001357337A (ja) | 2000-04-12 | 2001-12-26 | Pioneer Electronic Corp | 携帯型端末装置を利用した取引処理装置及び方法、並びに顧客認定装置及び方法 |
JP2001298779A (ja) | 2000-04-14 | 2001-10-26 | Mitsubishi Electric Corp | 携帯情報端末およびこれを用いたサービスシステム |
JP2001312471A (ja) | 2000-04-28 | 2001-11-09 | Compass Kk | 携帯電話等を利用したワンタイムパスワード認証システムおよびそれを利用した決済システム |
JP3207192B1 (ja) | 2000-05-02 | 2001-09-10 | 株式会社 ジェネス | 認証方法および装置 |
JP3497799B2 (ja) | 2000-06-07 | 2004-02-16 | 日本電信電話株式会社 | ユーザ認証方法 |
JP2001357015A (ja) | 2000-06-13 | 2001-12-26 | Yokota Rekisei Kogyo Kk | 接続認証システム |
JP3640865B2 (ja) | 2000-06-16 | 2005-04-20 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | ネットワークサービスシステムにおける方法、サーバ及び記録媒体 |
JP2002007698A (ja) | 2000-06-19 | 2002-01-11 | Takasago Electric Ind Co Ltd | 個人認証システム、個人認証方法および管理装置 |
FI115355B (fi) | 2000-06-22 | 2005-04-15 | Icl Invia Oyj | Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen |
JP2002007355A (ja) | 2000-06-27 | 2002-01-11 | Ntt Docomo Kansai Inc | パスワードを用いた通信方法 |
JP2002015139A (ja) | 2000-06-30 | 2002-01-18 | Netbank Service:Kk | クレジットカード及びネット銀行用カードとして兼用可能な複合型カードの処理システム |
JP2002032572A (ja) | 2000-07-14 | 2002-01-31 | Rinku:Kk | 認証システムと認証方法及び決済システム |
JP2002032342A (ja) | 2000-07-17 | 2002-01-31 | Isamu Maeda | 情報端末確認とワンタイム・パスワード等による認証システム |
JP2002082910A (ja) | 2000-09-08 | 2002-03-22 | Pioneer Electronic Corp | ユーザ認証システム及びユーザ認証方法 |
JP2002149600A (ja) * | 2000-11-08 | 2002-05-24 | Sony Corp | 情報処理装置および方法、記録媒体、並びにサービス提供システム |
US7006997B2 (en) * | 2000-12-05 | 2006-02-28 | Kenta Hori | Method and program for preventing unfair use of software |
EP1213882A3 (en) * | 2000-12-08 | 2002-09-18 | Telefonaktiebolaget L M Ericsson (Publ) | Method, system and device for granting access to a service |
TW556426B (en) * | 2000-12-28 | 2003-10-01 | Trustview Inc | System and method for registration on multiple different devices using the same account |
US20020147820A1 (en) * | 2001-04-06 | 2002-10-10 | Docomo Communications Laboratories Usa, Inc. | Method for implementing IP security in mobile IP networks |
US6981144B2 (en) * | 2001-04-06 | 2005-12-27 | International Business Machines Corporation | System console device authentication in a network environment |
JP2002032710A (ja) | 2001-04-13 | 2002-01-31 | Jeness:Kk | 認証用バーコード付与方法、認証方法および装置 |
US7133662B2 (en) | 2001-05-24 | 2006-11-07 | International Business Machines Corporation | Methods and apparatus for restricting access of a user using a cellular telephone |
US7177627B2 (en) * | 2001-07-17 | 2007-02-13 | Comverse, Inc. | Method and apparatus for providing images for caller identification over a mobile network |
US7325065B1 (en) * | 2001-12-21 | 2008-01-29 | Aol Llc, A Delaware Limited Liability Company | Identifying unauthorized communication systems using a system-specific identifier |
US7366905B2 (en) * | 2002-02-28 | 2008-04-29 | Nokia Corporation | Method and system for user generated keys and certificates |
US7308580B2 (en) * | 2002-04-23 | 2007-12-11 | International Business Machines Corporation | System and method for ensuring security with multiple authentication schemes |
US20030221126A1 (en) * | 2002-05-24 | 2003-11-27 | International Business Machines Corporation | Mutual authentication with secure transport and client authentication |
US7526799B2 (en) * | 2004-06-30 | 2009-04-28 | International Business Machines Corporation | Method for tracking security attributes along invocation chain using secure propagation token |
US8406421B2 (en) * | 2005-10-13 | 2013-03-26 | Passban, Inc. | Method and system for multi-level secure personal profile management and access control to the enterprise multi-modal communication environment in heterogeneous convergent communication networks |
US20070242827A1 (en) * | 2006-04-13 | 2007-10-18 | Verisign, Inc. | Method and apparatus to provide content containing its own access permissions within a secure content service |
-
2002
- 2002-04-26 JP JP2002126933A patent/JP3678417B2/ja not_active Expired - Fee Related
- 2002-10-30 US US10/284,799 patent/US8060918B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005128847A (ja) * | 2003-10-24 | 2005-05-19 | Masayuki Itoi | 個人認証方法及びシステム |
JP4583746B2 (ja) * | 2003-10-24 | 2010-11-17 | 株式会社セフティーアングル | 個人認証方法及び個人認証システム |
US8504704B2 (en) | 2004-06-16 | 2013-08-06 | Dormarke Assets Limited Liability Company | Distributed contact information management |
US8527752B2 (en) | 2004-06-16 | 2013-09-03 | Dormarke Assets Limited Liability | Graduated authentication in an identity management system |
Also Published As
Publication number | Publication date |
---|---|
JP2003323408A (ja) | 2003-11-14 |
US8060918B2 (en) | 2011-11-15 |
US20030204725A1 (en) | 2003-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3678417B2 (ja) | 個人認証方法及びシステム | |
CA2417770C (en) | Trusted authentication digital signature (tads) system | |
KR100392792B1 (ko) | 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법 | |
US20090021349A1 (en) | Method to record and authenticate a participant's biometric identification of an event via a network | |
US20060123465A1 (en) | Method and system of authentication on an open network | |
JP2009048627A (ja) | 委任されたトランザクションを実行するための方法及び装置 | |
US7945959B2 (en) | Secure physical distribution of a security token through a mobile telephony provider's infrastructure | |
EP1314076A2 (en) | Identifying persons seeking access to computers and networks | |
JP2007527059A (ja) | ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置 | |
JP4107580B2 (ja) | 本人認証システム及び本人認証方法 | |
JP4033865B2 (ja) | 個人情報管理システムおよび仲介システム | |
JP4583746B2 (ja) | 個人認証方法及び個人認証システム | |
JP2005063077A (ja) | 個人認証方法、個人認証装置及びコネクタ | |
JP4689788B2 (ja) | 電子認証システム、電子認証方法及び記録媒体 | |
US20020143708A1 (en) | System and method for conducting secure on-line transactions using a credit card | |
KR20070029537A (ko) | 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법 | |
JP2004533730A (ja) | 実世界の応用のためにディジタル署名および公開鍵基盤のセキュリティを改善するプロセスおよび装置 | |
KR100563544B1 (ko) | 일회용 비밀번호를 이용한 사용자 인증 방법 | |
JP2001331646A (ja) | 指紋照合を利用した金融取引システムおよび金融取引方法 | |
MX2007002024A (es) | Sistema de proteccion y notificacion de robo de identidad. | |
JP2008502045A (ja) | 電子商取引の確保 | |
JP2002269481A (ja) | クレジットカードコンファメーションサービスシステム | |
JP2002055959A (ja) | 情報端末、認証システム及び認証方法 | |
JP4232365B2 (ja) | カード利用確認システム | |
JP2007108997A (ja) | 生体認証方法、移動体端末装置、サーバ装置、認証サーバ及び生体認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040109 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040409 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20040409 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20040430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040728 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040907 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20040908 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050218 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050413 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050506 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050509 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090520 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090520 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090520 Year of fee payment: 4 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090520 Year of fee payment: 4 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090520 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090520 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100520 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110520 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110520 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110520 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130520 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140520 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |