[go: up one dir, main page]

JP2002358285A - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法

Info

Publication number
JP2002358285A
JP2002358285A JP2001165234A JP2001165234A JP2002358285A JP 2002358285 A JP2002358285 A JP 2002358285A JP 2001165234 A JP2001165234 A JP 2001165234A JP 2001165234 A JP2001165234 A JP 2001165234A JP 2002358285 A JP2002358285 A JP 2002358285A
Authority
JP
Japan
Prior art keywords
authentication
authentication data
data
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001165234A
Other languages
English (en)
Other versions
JP4343459B2 (ja
Inventor
Kazumi Mizuguchi
和美 水口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADC Technology Inc
Original Assignee
ADC Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADC Technology Inc filed Critical ADC Technology Inc
Priority to JP2001165234A priority Critical patent/JP4343459B2/ja
Publication of JP2002358285A publication Critical patent/JP2002358285A/ja
Application granted granted Critical
Publication of JP4343459B2 publication Critical patent/JP4343459B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】インターネット経由でサービスの提供を受ける
までに複雑な操作が必要ない認証システムおよび認証方
法を提供すること。 【解決手段】マイコン25は、コマンドを実行、認証用
ウェブページをサーバー10に要求する(s11)。次
に、サーバー10から信されてくる認証用ウェブページ
を受信、表示させる(s12)。次に、認証項目入力処
理を行う(s13)。ここでは、認証用データおよび暗
証番号の入力待ちとなる。次に、入力された認証用デー
タおよび暗証番号をサーバー10に送信する(s1
4)。サーバー10は、認証データおよび暗証番号をチ
ェック。登録された正当な利用者であるかどうかを判断
し、取引メニュー用ウェブページ(正当な利用者の場
合)またはエラー通知用ウェブページ(正当な利用者で
ない場合)を送信する。そして、サーバー10から送信
されてくるウェブページを受信、表示装置21に表示さ
せる(s15)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、端末装置によって
サーバーにアクセスしてきた利用者があらかじめ登録さ
れている利用者であることを認証するための認証システ
ムおよび認証方法に関する。
【0002】
【従来の技術】現在、銀行取引などのサービスは、AT
Mのような専用端末の他、インターネット上のウェブサ
イトでも利用できるようになっている。このようなサー
ビスを提供しているウェブサイトは、通常、サービスの
内容が記載されたサービス提供用ウェブページ、あらか
じめ登録された利用者であることを認証するための認証
用ウェブページなどで構成されており、利用者がサービ
ス提供用のウェブページにアクセスするには、認証用ウ
ェブページの入力フォームに必要な項目を入力して、登
録された利用者であることの認証を行わなければならな
いようになっている。あらかじめ登録された利用者に
は、利用者識別用のIDやパスワードなどが割り当てら
れているため、このIDやパスワードに基づいて登録さ
れた利用者であることを認証することになる。これによ
って、利用者はサービス提供用のウェブページにアクセ
スし、サービスの提供を受けることができた。
【0003】
【発明が解決しようとする課題】しかし、このようにイ
ンターネット上でのサービスと、専用端末でのサービス
と両方が行われているサービスにおいては、インターネ
ット上でのサービスの方が、あらかじめ登録された利用
者であることの認証を行い、サービスの提供を受けるま
での一連の操作が複雑になっていることが多かった。例
えば、銀行取引においては、通常、インターネット上で
の取り引きをする際の認証に必要となるパスワードが、
銀行に設置されたATMで取り引きをする際の認証に必
要となるパスワード(暗証番号)に比べて大幅に長くな
っており、また、銀行のウェブサイトにアクセスすると
いった操作も必要となるため、ATMによる取り引きに
比べて、サービスの提供を受けるまでに複雑な操作が必
要であった。そして、このような複雑な操作を煩雑と感
じる利用者にとってインターネットでのサービスは、利
用しにくいものとなっていた。
【0004】本発明は、インターネット経由でサービス
の提供を受けるまでに複雑な操作が必要ない認証システ
ムおよび認証方法を提供することを目的とする。
【0005】
【課題を解決するための手段および発明の効果】上記問
題を解決するため請求項1に記載の認証システムは、登
録済の利用者に割り当てられた第1認証用データを記憶
している利用者データ記憶手段を備えたサーバーと、前
記サーバーにインターネット経由でアクセス可能な端末
装置と、前記端末装置に着脱可能な外部装置とを備えた
認証システムであって、前記外部装置が、データ記録媒
体から第2認証用データを読み取るデータ読み取り手段
と、前記端末装置が前記サーバーにアクセスする処理
を、前記端末装置に実行させるためのコマンドを記憶し
ているコマンド記憶手段と、前記第2認証用データと前
記コマンドを前記端末装置に出力する出力手段とを備え
ており、前記端末装置が、前記外部装置から出力された
コマンドに従って前記サーバーにアクセスする処理を実
行すると共に、前記外部装置から出力された第2認証用
データを入力し、該第2認証用データをインターネット
経由で前記サーバーに送信して、前記サーバーが、前記
端末装置から送信されてきた前記第2認証用データを受
信して、該第2認証用データに対応する前記第1認証用
データが前記利用者データ記憶手段に記憶されている場
合、前記端末装置により前記第2認証用データを送信し
てきた利用者が登録済の利用者であると判断することを
特徴とする。
【0006】この認証システムにおけるデータ記録媒体
は、第2認証用データを記録したものであれば、その具
体的な構成や形状は限定されない。例えば、磁気によっ
てデータを記録する磁気カードや、内蔵されたメモリに
データを記録するICカードなどを利用することができ
る。このデータ記録媒体に記録されている第2認証用デ
ータとしては、例えば、サーバー側のデータベースに第
1認証用データとの対応関係があらかじめ登録されてい
るデータ、第1認証用データと同一のデータ、または、
所定の符号化、複合化の手順に従って第1認証用データ
に変換できるデータなどを利用することができる。
【0007】また、外部装置のデータ読み取り手段とし
ては、例えば、磁気カードやICカードからデータを読
み出す機能を備えたカードリーダを利用することができ
る。また、データ読み取り手段は、例えば、外部装置に
設けられた操作部が操作された際に、データの読み取り
を開始可能な待機状態となるように構成すればよい。ま
た、端末装置において所定の操作が行われた際に、前記
待機状態となるように構成してもよい。
【0008】また、外部装置が、コマンド記憶手段が記
憶しているコマンドに従って端末装置を制御するように
構成されていてもよいし、端末装置が外部装置のコマン
ド記憶手段からコマンドを読み出し、そのコマンドに従
って動作するように構成されていてもよい。
【0009】このように構成された認証システムによれ
ば、端末装置が、外部装置から出力されたコマンドに従
ってサーバーにアクセスする処理を実行するので、端末
装置の操作部での入力操作に従ってサーバーにアクセス
する処理を実行していた従来の構成ほど面倒な操作を必
要としない。また、利用者の認証に必要な第2認証用デ
ータは、データ読取手段によってデータ記録媒体から読
み取られるので、利用者の認証のために、長いデータ列
を端末装置の操作部から入力する必要もない。したがっ
て、この認証システムによれば、従来よりも簡単な操作
でインターネット経由のサービスの提供を受けることが
できる。
【0010】ところで、上述のように第2認証用データ
のみで登録済の利用者であることの認証を行う構成にお
いては、登録済の利用者以外の第三者がデータ記録媒体
を不正に取得した場合に、この第三者によって、登録済
の利用者のみが利用可能なサービスを不正に利用される
恐れがある。
【0011】そこで、請求項2に記載の認証システムの
ように、前記サーバーの備える前記利用者データ記憶手
段が、前記第1認証データに対応する第1パスワードを
記憶していて、前記端末装置が、パスワードを入力可能
なパスワード入力手段を備えており、前記第2認証用デ
ータと、前記パスワード入力手段によって入力された第
2パスワードとを前記サーバーに送信して、前記サーバ
ーが、前記端末装置から送信されてきた前記第2認証用
データおよび前記第2パスワードを受信して、該第2認
証用データに対応する第1認証用データが前記利用者デ
ータ記憶手段に記憶されていて、かつ、該記憶されてい
る第1認証用データに対応する第1パスワードが前記受
信した第2パスワードに対応するものである場合、前記
端末装置により前記第2認証用データおよび前記第2パ
スワードを送信してきた利用者が登録済の利用者である
と判断するとよい。
【0012】この認証システム1におけるパスワード入
力手段は、端末装置に備えられたキーボードや入力ボタ
ンなどの入力デバイスである。このように構成された認
証システムによれば、第2認証用データと第2パスワー
ドとを併せて認証を行うように構成されているため、登
録済の利用者以外の第三者がデータ記録媒体を利用した
場合でも、正しい第2パスワードをサーバーに送信しな
ければ認証されないため、登録済の利用者のみが利用可
能なサービスを第三者によって不正に利用されるといっ
たことを防止できる。
【0013】また、前記端末装置が、パスワードを入力
可能なパスワード入力装置を備えていて、該パスワード
入力手段によって入力された第2パスワードを記憶可能
で該第2パスワードを前記端末装置に出力するパスワー
ド出力装置を備えており、前記端末装置が、前記第2認
証用データと、前記パスワード出力装置から出力された
第2パスワードとを前記サーバーに送信して、前記サー
バーが、前記端末装置から送信されてきた前記第2認証
用データおよび前記第2パスワードを受信して、該第2
認証用データに対応する第1認証用データが前記利用者
データ記憶手段に記憶されていて、かつ、該記憶されて
いる第1認証用データに対応する第1パスワードが、前
記受信した第2パスワードに対応するものである場合、
前記端末装置により前記第2認証用データおよび前記第
2パスワードを送信してきた利用者が登録済の利用者で
あると判断するように構成してもよい。
【0014】この認証システムにおけるパスワード出力
装置は、外部装置と一体に構成された装置でああればよ
いが、外部装置とは別体の装置であってもよい。このよ
うに構成されていれば、端末装置が、サーバーに送信す
る第2パスワードをパスワード記憶装置から入力するた
め、パスワード記憶装置にあらかじめ第2パスワードを
記憶させておけば、第2パスワードを入力する手間を省
くことができる。
【0015】また、請求項3に記載の認証装置は、前記
外部装置が、前記端末装置に取り付けられると、前記端
末装置に前記コマンドを出力するように構成されている
ことを特徴とする。
【0016】このように構成された認証システムによれ
ば、外部装置を端末装置に取り付けるだけでコマンドが
端末装置に出力されるため、コマンドを端末装置に出力
するための特別な操作が必要ない。また、請求項4に記
載の認証システムは、前記端末装置が、携帯電話機また
は携帯情報端末であることを特徴とする。
【0017】このように構成された認証システムによれ
ば、外出先であってもインターネット経由でサービスの
提供を受けることができる。また、請求項5に記載の認
証方法は、登録済の利用者に割り当てられた第1認証用
データを記憶している利用者データ記憶手段を備えたサ
ーバーと、前記サーバーにインターネット経由でアクセ
ス可能な端末装置と、前記端末装置に着脱可能な外部装
置とを備えていて、前記外部装置が、データ記録媒体か
ら第2認証用データを読み取るデータ読み取り手段と、
前記端末装置が前記サーバーにアクセスする処理を前記
端末装置に実行させるためのコマンドを記憶しているコ
マンド記憶手段と、前記第2認証用データと前記コマン
ドを前記端末装置に出力する出力手段とを備えている認
証システムを利用して、前記端末装置が、前記外部装置
から出力されたコマンドに従って前記サーバーにアクセ
スする処理を実行すると共に、前記外部装置から出力さ
れた第2認証用データを入力し、該第2認証用データを
インターネット経由で前記サーバーに送信して、前記サ
ーバーが、前記端末装置から送信されてきた前記第2認
証用データを受信して、該第2認証用データに対応する
第1認証用データが前記利用者データ記憶手段に記憶さ
れている場合、前記端末装置により前記第2認証用デー
タを送信してきた利用者が登録済の利用者であると判断
することを特徴とする。
【0018】このように構成された認証方法によれば、
上述の認証システムを利用して、上述の請求項1に記載
の認証システムと同様の作用効果を得ることができる。
また、請求項6に記載の認証方法は、前記サーバーの備
える前記利用者データ記憶手段が、前記第1認証データ
に対応する第1パスワードを記憶していて、前記端末装
置が、パスワードを入力可能なパスワード入力手段を備
えており、前記第2認証用データと、前記パスワード入
力手段によって入力された第2パスワードとを前記サー
バーに送信して、前記サーバーが、前記端末装置から送
信されてきた前記第2認証用データおよび前記第2パス
ワードを受信して、該第2認証用データに対応する第1
認証用データが前記利用者データ記憶手段に記憶されて
いて、かつ、該記憶されている第1認証用データに対応
する第1パスワードが前記受信した第2パスワードに対
応するものである場合、前記端末装置により前記第2認
証用データおよび前記第2パスワードを送信してきた利
用者が登録済の利用者であると判断することを特徴とす
る。
【0019】このように構成された認証方法によれば、
上述の認証システムを利用して、上述の請求項2に記載
の認証システムと同様の作用効果を得ることができる。
【0020】
【発明の実施の形態】次に本発明の実施の形態について
例を挙げて説明する。なお、本実施形態においては、イ
ンターネット経由で銀行取引のサービスを提供している
銀行側が、銀行取引を行おうとしている利用者が正当な
利用者であることを認証するために利用する認証システ
ム1を例示する。
【0021】[全体構成]認証システム1は、図1に示
すように、サーバー10、携帯電話機20、携帯電話機
20に着脱可能な外部装置30、認証用カード40など
で構成される。サーバー10は、CPU11、ハードデ
ィスク(以降、HDとする)12、通信装置13、ディ
スプレイ14、キーボード15などを備えた周知のコン
ピュータシステムによって構成されるものであり、通信
装置13を介してインターネット100に接続されてい
る。このうちのHD12には、それぞれ異なる接続アド
レス(URL)が割り当てられた複数のウェブページが
記憶されている。記憶されているウェブページには、認
証するために必要な入力項目の入力フォームを備えた認
証用ウェブページ、各種の取り引きを行うための取引用
ウェブページ(残高照会用ウェブページ、振込用ウェブ
ページ、振替用ウェブページ)、取引用ウェブページの
送信をサーバー10に要求するための選択項目(以降、
ウェブページへのリンク項目とする)を備えた取引メニ
ュー用ウェブページ、認証できなかったことを通知する
ためのエラー通知用ウェブページなどがある。さらに、
HD12には、銀行に口座を持っている利用者の個人情
報が記載された利用者リストが記憶されている(本発明
における利用者データ記憶手段としての機能)。この利
用者リストには、口座を持っている利用者の名前、住
所、電話番号、口座番号(本発明における第1認証用デ
ータ)、暗証番号(本発明における第1パスワード)、
携帯電話機20の電子メールアドレスといった固定情報
の他、口座内の預金額、取引に関する情報(過去に行っ
た取引の内容、現在行っている取引の内容など)といっ
た可変情報が含まれている。
【0022】携帯電話機20(本発明における端末装
置)は、表示装置21、入力ボタン22(本発明におけ
るパスワード入力手段)、マイク23aおよびスピーカ
23bで構成される通話装置23、コネクタ部24など
を備えている。また、この携帯電話機20は、図2に示
すように、携帯電話機20全体を制御するマイクロコン
ピュータ(以降、マイコンとする)25、マイコン25
が実行する処理手順や電話帳データなどを記憶している
記憶装置26、音声通信およびデータ通信を行う通信装
置27などを内蔵している。さらに、この携帯電話機2
0には、WWWブラウザおよび電子メールクライアント
が組み込まれており、このWWWブラウザの機能を利用
して、サーバー10にウェブページの送信を要求するた
めの要求データを送信することができ、この要求データ
を受信したサーバー10から送信されてきたウェブペー
ジを表示装置21に表示することができる。なお、WW
Wブラウザを使って要求データをサーバー10に送信す
る方法には、表示したいウェブページの接続アドレスを
入力する方法と、表示したいウェブページへのリンク項
目を備えたウェブページを表示装置21に表示した状態
で、このリンク項目を選択する方法とがある。
【0023】外部装置30は、コネクタ部31、認証用
カード40に記録されたデータを読み取り可能な読み取
り部32(本発明におけるデータ読み取り手段)、起動
ボタン33、起動ランプ34、確認ランプ35などを備
えており、コネクタ部31を携帯電話機20のコネクタ
部24と接続することによって、携帯電話機20に取り
付けることができるようになっている。また、この外部
装置30は、図2に示すように、外部装置30全体を制
御するマイクロコンピュータ(以降、マイコンとする)
36、マイコン36が実行する処理手順、携帯電話機2
0を制御する制御信号で構成されているコマンドデータ
などを記憶している記憶装置37(本発明におけるコマ
ンド記憶手段)などを内蔵している。この記憶装置37
に記憶されているコマンドデータは、携帯電話機20に
接続可能なキーボードにおいてキー入力した際に出力さ
れるデータと同様のデータで構成されるものであって、
携帯電話機20の備えるWWWブラウザを起動するキー
入力操作と同様の処理を携帯電話機20に実行させるも
のと、認証用ウェブページをサーバー10に要求するキ
ー入力操作と同様の処理を携帯電話機20に実行させる
ものがある。そして、このコマンドデータは、コネクタ
部31が携帯電話機20のコネクタ部24と接続された
ことをマイコン36が検出した場合に、コネクタ部31
を介して順次出力されるものである。なお、このコマン
ドデータを出力する処理は、記憶装置37に記憶されて
いる処理手順に基づいてマイコン36が実行するもので
あって、この処理手順に従って認証用データまたはコマ
ンドデータを出力するマイコン36は、本発明における
出力手段として機能するものである。
【0024】この外部装置30は、起動ボタン33を押
している間だけ、読み取り部32によるデータの読み取
りが可能な待機状態となり、起動ランプ34が点灯す
る。ここで、読み取り部32に設けられた溝32aに認
証用カード40を通すことによって、読み取り部32が
認証用カード40に記録された認証用データを読み取
る。そして、認証用データの読み取りが正常に行われた
場合には確認ランプ35が点灯し、コネクタ部31を介
して認証用データが出力される。また、この処理は、記
憶装置37に記憶されている処理手順に基づいてマイコ
ン36が実行するものであって、この処理手順に従って
認証用データを出力するマイコン36は、本発明におけ
る出力手段として機能するものである。
【0025】なお、読み取り部32によって読み取られ
た認証用データを記憶装置37に一旦記憶するように構
成してもよく、この場合、外部装置30に操作ボタンを
設けて、この操作ボタンが操作された場合に認証用デー
タを携帯電話機20に出力するようにすればよく、ま
た、コネクタ部31、24を介して接続された携帯電話
機20により所定の操作が行われたことを検出した場合
に、携帯電話機20に認証用データを出力するように構
成してもよい。
【0026】認証用カード40(本発明におけるデータ
記録媒体)は、口座を持っている利用者に対して銀行側
から配布された磁気カードであって、各利用者を特定す
るための認証用データ(本発明における第2認証用デー
タ)が磁気ストライプ部42に記録されている。認証用
データは、各利用者の口座番号が含まれたデータであ
る。なお、認証用データは、利用者リストにおける口座
番号以外のデータ(例えば、利用者の名前、住所、電話
番号など)で構成されたデータであってもよい。また、
認証用データは、利用者リスト以外の内容を示すデータ
でもよく、このようなデータと利用者とを一対一に対応
させた対応テーブルに基づいて利用者が特定できるよう
になっていればよい。また、認証用データは、利用者リ
スト中の一部のデータを所定の暗号化手順に従って暗号
化したデータでもよい。
【0027】[携帯電話機20のマイコン25による取
引準備処理]次に、携帯電話機20の備えるマイコン2
5が実行する取引準備処理を図3に基づいて説明する。
この取引準備処理は、外部装置30から出力されたコマ
ンドデータを入力することによって開始される。
【0028】まず、マイコン25は、コマンドデータに
基づく処理を実行する(s11)。この処理においてマ
イコン25は、入力したコマンドデータに基づいてWW
Wブラウザを起動して、認証用ウェブページをサーバー
10に要求する。サーバー10からは、この要求に応じ
て認証用ウェブページが送信されてくる。
【0029】次に、マイコン25は、サーバー10から
送信されてくる認証用ウェブページを受信して表示装置
21に表示させる(s12)。この処理においては、図
4(a)に示すように、認証用カード40の読み取りを
促すメッセージと、暗証番号を入力する入力フォームが
記載された認証ウェブページが表示される。なお、暗証
番号を入力する入力フォームは、外部装置30の読み取
り部32による認証用データの読み取りが終了すること
によって、入力可能になるものである。なお、ここで入
力される暗証番号は、本発明における第2パスワードに
相当するものである。
【0030】次に、マイコン25は、認証項目入力処理
を行う(s13)。この処理では、まず、マイコン25
は、認証用データの入力待ちとなる。ここで利用者が、
外部装置30の読み取り部32に認証用カード40を通
すと、認証用カード40に記録された認証用データが読
み取り部32によって読み取られ、その認証用データが
外部装置30から出力される。マイコン25は、この認
証用データを入力して、暗証番号の入力待ちとなる。こ
こで利用者が、入力ボタン22を操作して暗証番号を入
力した後に、表示装置21に画像として表示されている
決定ボタン21aを選択すると認証項目入力処理が終了
する。ここで入力フォームに入力される暗証番号は、覗
き見た第三者に知られないように、実際に入力した数字
ではなく文字「*」で表示される。
【0031】なお、ここでは、認証用データを入力した
後に暗証番号を入力するように構成されているが、暗証
番号を入力した後に認証用データを入力するように構成
してもよく、認証用データおよび暗証番号をいずれから
でも入力できるように構成してもよい。
【0032】次に、マイコン25は、認証用データおよ
び暗証番号をサーバー10に送信する(s14)。この
処理において、認証用データおよび暗証番号は、画像と
して表示された決定ボタン21aを選択する操作が行わ
れた際に送信される。この認証用データおよび暗証番号
を受信したサーバー10では、後述する利用者認証処理
によって、認証用データで特定される利用者が利用者リ
ストに存在するかどうか、さらに、受信した暗証番号が
正しいものであるかどうかがチェックされる。このチェ
ックの結果、利用者リストに存在する利用者であって、
暗証番号が正しいものであれば、サーバー10から取引
メニュー用ウェブページが送信されてくる。一方、利用
者が利用者リストに存在しない、または、暗証番号が正
しくなければ、サーバー10からエラー通知用ウェブペ
ージが送信されてくる。なお、利用者が利用者リストに
存在しない場合とは、例えば、異なる銀行の認証用カー
ドを読み取らせた場合、認証用カード以外のカードを読
み取らせた場合などのことである。
【0033】次に、マイコン25は、サーバー10から
送信されてくるウェブページを受信して表示装置21に
表示させる(s15)。この処理で、取引メニュー用ウ
ェブページを受信した場合、図4(b)に示すように、
取引メニュー用ウェブページが表示装置21に表示され
る。この取引メニュー用ウェブページから、各種の取り
引きをおこなうための取引用ウェブページをサーバー1
0に要求することができる。一方、この処理で、エラー
通知用ウェブページを受信した場合、図4(c)に示す
ように、認証できなかったことを通知するメッセージが
記載されたエラー通知用ウェブページが表示装置21に
表示される。
【0034】s15の処理で、取引メニュー用ウェブペ
ージが表示された場合、以降、各種の取り引きが行える
ようになる。取り引きメニュー用ウェブページには、各
種取引用ウェブページへのリンク項目が備えられてお
り、利用者は、このリンク項目を選択する操作を携帯電
話機20により行うことによって、希望する取引用ウェ
ブページをサーバー10に要求することができる。取引
用ウェブページには、残高照会用ウェブページ、振込用
ウェブページ、振替用ウェブページがある。そして、こ
の要求を受けてサーバー10から送信されてきたウェブ
ページを受信した携帯電話機20は、表示装置21にウ
ェブページを表示装置21を表示する。
【0035】利用者が、携帯電話機20によって残高照
会用ウェブページをサーバー10に要求した場合、サー
バー10では、利用者リストから口座内の預金額が記載
されたウェブページを残高照会用ウェブページとして作
成し、携帯電話機20に送信する。
【0036】また、利用者は、振込を行う場合、携帯電
話機20を操作して表示装置21に振込用ウェブページ
を表示させてから、支払先金融機関の種類を選択、支払
先金融機関名を入力、支店名を入力、口座の種類を選
択、といった操作を順次行った後、振込金額を入力す
る。こうして振込金額の入力が終了した後、利用者は、
取り引き内容を確認して取り引きを終了する操作を行
う。
【0037】また、利用者は、振替を行う場合、携帯電
話機20を操作して表示装置21に振替用ウェブページ
を表示させてから、支店名を入力、口座の種類を選択、
といった操作を順次行った後、振替金額を入力する。こ
うして振替金額の入力が終了した後、利用者は、取り引
き内容を確認して取り引きを終了する操作を行う。
【0038】なお、上記実施形態では、振込または振替
を行う際に、支店名を入力、口座の種類を選択などの操
作を順次おこなう場合を例示したが、従来、支払先金融
機関の種類、支払先金融機関名、支店名、口座の種類と
いった情報には、あらかじめ番号が割り当てられている
ため、口座番号を含めて、全てを数字のみで入力できる
ように構成してもよい。携帯電話機20の入力ボタン2
2は、主に数字の入力を行うためのものであるため、上
述のように構成されていれば、振込または振替をおこな
うための操作を簡単にすることができる。
【0039】また、振込と振替のような口座内の資金移
動を伴う取り引きに関しては、携帯電話機20による取
り引きが行われた後、実際に口座内の預金を移動する前
に最終確認のための電子メールを携帯電話機20に送信
するようにするとよい。不正に認証用カード40を取得
した第三者が取り引きを行おうとする場合は、利用者リ
ストにおいて登録されている携帯電話機20とは異なる
端末装置によって、振込や振替を行うことになるため、
最終確認のための電子メールを受信することができな
い。よって、このような最終確認のための電子メールを
携帯電話機20に送信して、この電子メールを携帯電話
機20により返信してきた場合のみ実際に資金の移動を
行うようにすれば、第三者によって不正に取り引きが行
われてしまうといったことを防止できる。
【0040】[サーバー10のCPU11による利用者
認証処理]次に、サーバー10の備えるCPU11が実
行する利用者認証処理を図5に基づいて説明する。この
利用者認証処理は、携帯電話機20から認証用ウェブペ
ージの要求を受けることによって開始される。
【0041】まず、CPU11は、認証用ウェブページ
を携帯電話機20に送信する(s21)。この処理で送
信される認証ウェブページは、図3におけるs12の処
理で携帯電話機20が受信するものである。次に、CP
U11は、携帯電話機20から送信されてくる認証用デ
ータおよび暗証番号を受信する(s22)。この処理で
受信する認証用データおよび暗証番号は、図3における
s14の処理で携帯電話機20から送信されてくるもの
である。
【0042】次に、CPU11は、s22の処理で受信
した認証用データで特定される利用者が利用者リストの
中に存在する場合(s23:YES)、その利用者の暗
証番号と、s22の処理で受信した暗証番号とが同一で
あれば(s24:YES)、登録された正当な利用者で
あると判断して、携帯電話機20に取引メニュー用ウェ
ブページを送信する(s25)。この処理で送信する取
引メニュー用ウェブページは、図3におけるs15の処
理で携帯電話機20が受信するものである。
【0043】一方、CPU11は、s22の処理で受信
した認証用データで特定される利用者が利用者リストの
中に存在しない場合(s23:NO)、または、s24
の処理で、利用者リストの中に存在する利用者の暗証番
号とs22の処理で受信した暗証番号とが同一でない場
合(s24:NO)、登録された利用者でない、また
は、正当な利用者でないと判断して、携帯電話機20に
エラー通知用ウェブページを送信する(s26)。この
処理で送信する取引メニュー用ウェブページは、図3に
おけるs15の処理で携帯電話機20が受信するもので
ある。
【0044】こうして、s25の処理またはs26の処
理を終えることによって、利用者認証処理を終了する。 [効果]このように構成された認証システム1によれ
ば、携帯電話機20が、外部装置30から出力されたコ
マンドデータに従ってサーバー10にアクセスする処理
を実行するので、携帯電話機20の入力ボタン22での
入力操作に従ってサーバー10にアクセスする処理を実
行していた従来の構成ほど面倒な操作を必要としない。
また、利用者の認証に必要な認証用データは、外部装置
30によって認証用カード40から読み取られるので、
利用者の認証のために、長いデータ列を携帯電話機20
の入力ボタン22から入力する必要もない。したがっ
て、この認証システム1によれば、従来よりも簡単な操
作でインターネット経由のサービスの提供を受けること
ができる。
【0045】また、認証用データとパスワードとを併せ
て認証を行うように構成されているため、登録済の利用
者以外の第三者が認証用カード40を利用した場合で
も、正しいパスワードをサーバー10に送信しなければ
認証されないため、第三者によって不正に取り引きが行
われるといったことを防止できる。
【0046】また、携帯電話機20であるため、外出先
であってもインターネット経由で取り引きを行うことが
できる。 [変形例]以上、本発明の実施形態について説明した
が、本発明は上記の具体的な一実施形態に限定されず、
このほかにも様々な形態で実施することができる。
【0047】例えば、本実施形態においては、認証シス
テム1を銀行取引を行おうとする利用者を認証するため
に利用した場合を例示したが、インターネット100上
で、登録済の正当な利用者であることを認証する必要が
ある場面であれば、この認証システム1を利用すること
ができる。
【0048】また、本実施形態においては、銀行側の所
有するサーバー10が1台のコンピュータシステムで構
成されているものを例示したが、認証を行うための認証
用サーバー、利用者の口座に関するデータを持っている
口座用サーバーといったように複数のコンピュータシス
テムによって認証システムを構成してもよい。この構成
の場合、特に、口座用サーバーに関しては、インターネ
ット100から分離した状態で認証用サーバーと接続し
ておくことが、不正アクセスなどを防止する上では好適
である。
【0049】また、認証システム1の構成の一つである
携帯電話機20の代わりに携帯情報端末やその他のコン
ピュータシステムを利用してもよい。また、本実施形態
においては、認証用カード40が磁気カードであるもの
を例示したが、内蔵するメモりに認証用データを記録で
きるICカードを利用してもよい。この場合、外部装置
30の読み取り部32は、ICカードから認証用データ
を読み取り可能な構成とする。また、認証用データが記
録されているものがカード状の認証用カード40である
ものを例示したが、認証用データを記録することができ
ればその形状はカード状だけに限定されない。
【0050】また、本実施形態においては、認証用ウェ
ブページが、サーバー10から送信されてくるように構
成されたものを例示したが、認証用ウェブページは、サ
ーバー10から送信されてくるものでなくてもよい。具
体的な例として、外部装置30の記憶装置37に、認証
用ウェブページと同様に、認証用データの読み取りを促
すメッセージと暗証番号の入力フォームとを備えた認証
用ページを記憶しておき、外部装置30が携帯電話機2
0に接続された際には、認証用ページを携帯電話機20
の表示装置21に表示させるように構成すればよい。ま
た、認証用ウェブページを携帯電話機20の表示装置2
1に表示することなく、認証用データおよび暗証番号を
直接サーバー10に送信するように構成してもよい。こ
れらの場合、データ通信を行う回数およびサーバー10
への負荷を減らすことができる。
【0051】また、本実施形態においては、外部装置3
0が、携帯電話機20に接続された際に、コマンドデー
タを携帯電話機20に出力するように構成されたものを
例示したが、外部装置30を携帯電話機20に接続した
後、携帯電話機20による所定の操作が行われた後に、
コマンドデータが携帯電話機20に出力されるように構
成してもよい。また、外部装置30に操作ボタンを設け
て、この操作ボタンが操作された際に、コマンドデータ
が携帯電話機20に出力されるように構成してもよい。
この場合、特に、外部装置30の記憶装置37に、複数
のコマンドデータを記憶しておき、携帯電話機20で行
われた操作に応じて異なるコマンドデータを出力するよ
うに構成すれば、一の認証装置で複数のウェブページを
サーバー10に要求することができる。
【0052】また、携帯電話機20の入力ボタン22に
より入力された暗証番号を、あらかじめ外部装置30の
記憶装置37に記憶できるようにして、外部装置30
が、読み取った認証用データを携帯電話機20に出力す
る際に、記憶されている暗証番号をも出力するように構
成すればよい。このように構成されていれば、携帯電話
機20が、サーバー10に送信する暗証番号を外部装置
30から入力するため、外部装置30の記憶装置37に
あらかじめ暗証番号を記憶させておけば、暗証番号を入
力する手間を省くことができる。
【0053】なお、本実施形態においては、認証データ
および暗証番号を利用することによって認証を行ってい
るが、認証を行う際に、認証データおよび暗証番号以外
のデータを利用してもよい。例えば、指紋、音声、顔、
眼球などの生体情報(バイオメトリクス)を併用するこ
とが考えられる。
【0054】この生体情報を利用した認証方法(生体情
報方式)を併用するためには、生体情報を読み取る生体
情報読み取り手段と、該生体情報読み取り手段が読み取
った生体情報から該生体情報に対応する生体識別データ
を作成するデータ作成手段と、登録済の利用者の生体情
報に対応する生体識別データを記憶している利用者デー
タ記憶手段と、前記生体情報読み取り手段によって読み
取られた生体情報が、前記利用者データ記憶手段によっ
て記憶されている生体識別データに対応するものである
場合に、該生体情報を読み取らせた利用者が登録済の利
用者であると判断する判断手段とを備えたことを特徴と
するシステムを上記実施形態に組み込めばよい。
【0055】この構成における生体情報は、指紋、音
声、顔、眼球などにおける特徴点であり、例えば、指紋
においては隆線(模様をつくっている盛り上がり部分)
のパターン、音声においては声に含まれる周波数成分や
発生の抑揚、顔においては輪郭や目、鼻、口の配置、眼
球においては、網膜の血管配置や虹彩(角膜と水晶体の
間にある輪状の膜)の模様などである。
【0056】また、生体情報読み取り手段は、例えば、
指紋においては、半導体センサ(接触式)や光学式セン
サ(非接触式)、音声においてはマイク、顔および眼球
においてはカメラなどである。また、データ作成手段が
作成する生体識別データは、読み取り手段により読み取
られた生体情報に基づいて生成されるものであって、読
み取った生体情報と同一のものでもよく、生体情報に対
応して生成される数値データであってもよい。
【0057】このように構成されたシステムを併用する
ことで、認証データおよび暗証番号のみで認証を行う場
合に比べて、第三者によって不正に取り引きが行われて
しまうといったことが起こりにくい。なお、このような
生体情報方式で認証を行う場合においては、登録済の利
用者であると正確に判断できるように照合の精度を高く
することが望ましいが、生体情報は生体の汚れや体調に
よって変化してしまうことがあるため、照合の精度を高
めれば高めるほど、登録済の利用者を第三者であると判
断してしまう本人拒否率が高くなってしまう恐れがあ
る。しかし、本人拒否率を低くするために照合の精度を
低くしてしまうと、第三者を登録済の利用者であると判
断してしまう確率を示す他人許容率が高くなるという問
題がある。
【0058】そこで、前記生体情報読み取り手段が、複
数の生体情報を読み取り可能に構成されていて、前記利
用者データベースが、登録済の一の利用者に対して複数
の生体識別データを記憶しており、前記判断手段が、前
記生体情報読み取り手段によって読み取られた複数の生
体情報それぞれが、前記利用者データ記憶手段によって
記憶されている複数の生体識別データそれぞれに対応す
るものである場合に、該生体情報を読み取らせた利用者
が登録済の利用者であると判断するように構成すればよ
い。
【0059】このように構成した場合、生体情報読み取
り装置によって読み取られる生体情報における本人拒否
率を低くすることによって、他人許容率が高くなってし
まっても、複数の生体情報により認証をおこなうため、
総合的には他人許容率を低くすることができる。
【図面の簡単な説明】
【図1】認証システムの実施形態を示す図
【図2】携帯電話機および外部装置の制御系統を示すブ
ロック図
【図3】携帯電話機のマイコンが実行する取引準備処理
を示すフローチャート
【図4】携帯電話機の表示装置に表示されるウェブペー
ジを示す図
【図5】サーバーのCPUが実行する利用者認証処理を
示すフローチャート
【符号の説明】
1・・・認証システム、1・・・本認証システム、10
・・・サーバー、11・・・CPU、12・・・ハード
ディスク、13・・・通信装置、14・・・ディスプレ
イ、15・・・キーボード、20・・・携帯電話機、2
1・・・表示装置、22・・・入力ボタン、23・・・
通話装置、24・・・コネクタ部、25・・・マイコ
ン、26・・・記憶装置、27・・・通信装置、30・
・・外部装置、31・・・コネクタ部、32・・・読み
取り部、33・・・起動ボタン、34・・・起動ラン
プ、35・・・確認ランプ、36・・・マイコン、37
・・・記憶装置、40・・・認証用カード。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】登録済の利用者に割り当てられた第1認証
    用データを記憶している利用者データ記憶手段を備えた
    サーバーと、前記サーバーにインターネット経由でアク
    セス可能な端末装置と、前記端末装置に着脱可能な外部
    装置とを備えた認証システムであって、 前記外部装置が、データ記録媒体から第2認証用データ
    を読み取るデータ読み取り手段と、前記端末装置が前記
    サーバーにアクセスする処理を前記端末装置に実行させ
    るためのコマンドを記憶しているコマンド記憶手段と、
    前記第2認証用データと前記コマンドを前記端末装置に
    出力する出力手段とを備えており、 前記端末装置が、前記外部装置から出力されたコマンド
    に従って前記サーバーにアクセスする処理を実行すると
    共に、前記外部装置から出力された第2認証用データを
    入力し、該第2認証用データをインターネット経由で前
    記サーバーに送信して、 前記サーバーが、前記端末装置から送信されてきた前記
    第2認証用データを受信して、該第2認証用データに対
    応する前記第1認証用データが前記利用者データ記憶手
    段に記憶されている場合、前記端末装置により前記第2
    認証用データを送信してきた利用者が登録済の利用者で
    あると判断することを特徴とする認証システム。
  2. 【請求項2】前記サーバーの備える前記利用者データ記
    憶手段が、前記第1認証データに対応する第1パスワー
    ドを記憶していて、 前記端末装置が、パスワードを入力可能なパスワード入
    力手段を備えており、前記第2認証用データと、前記パ
    スワード入力手段によって入力された第2パスワードと
    を前記サーバーに送信して、 前記サーバーが、前記端末装置から送信されてきた前記
    第2認証用データおよび前記第2パスワードを受信し
    て、該第2認証用データに対応する第1認証用データが
    前記利用者データ記憶手段に記憶されていて、かつ、該
    記憶されている第1認証用データに対応する第1パスワ
    ードが前記受信した第2パスワードに対応するものであ
    る場合、前記端末装置により前記第2認証用データおよ
    び前記第2パスワードを送信してきた利用者が登録済の
    利用者であると判断することを特徴とする請求項1に記
    載の認証システム。
  3. 【請求項3】前記外部装置が、前記端末装置に取り付け
    られると、前記端末装置に前記コマンドを出力するよう
    に構成されていることを特徴とする請求項1または請求
    項2に記載の認証システム。
  4. 【請求項4】前記端末装置が、携帯電話機または携帯情
    報端末であることを特徴とする請求項1から請求項3の
    いずれかに記載の認証システム。
  5. 【請求項5】登録済の利用者に割り当てられた第1認証
    用データを記憶している利用者データ記憶手段を備えた
    サーバーと、前記サーバーにインターネット経由でアク
    セス可能な端末装置と、前記端末装置に着脱可能な外部
    装置とを備えていて、 前記外部装置が、データ記録媒体から第2認証用データ
    を読み取るデータ読み取り手段と、前記端末装置が前記
    サーバーにアクセスする処理を、前記端末装置に実行さ
    せるためのコマンドを記憶しているコマンド記憶手段
    と、前記第2認証用データと前記コマンドを前記端末装
    置に出力する出力手段とを備えている認証システムを利
    用して、 前記端末装置が、前記外部装置から出力されたコマンド
    に従って前記サーバーにアクセスする処理を実行すると
    共に、前記外部装置から出力された第2認証用データを
    入力し、該第2認証用データをインターネット経由で前
    記サーバーに送信して、 前記サーバーが、前記端末装置から送信されてきた前記
    第2認証用データを受信して、該第2認証用データに対
    応する第1認証用データが前記利用者データ記憶手段に
    記憶されている場合、前記端末装置により前記第2認証
    用データを送信してきた利用者が登録済の利用者である
    と判断することを特徴とする認証方法。
  6. 【請求項6】前記サーバーの備える前記利用者データ記
    憶手段が、前記第1認証データに対応する第1パスワー
    ドを記憶していて、 前記端末装置が、パスワードを入力可能なパスワード入
    力手段を備えており、前記第2認証用データと、前記パ
    スワード入力手段によって入力された第2パスワードと
    を前記サーバーに送信して、 前記サーバーが、前記端末装置から送信されてきた前記
    第2認証用データおよび前記第2パスワードを受信し
    て、該第2認証用データに対応する第1認証用データが
    前記利用者データ記憶手段に記憶されていて、かつ、該
    記憶されている第1認証用データに対応する第1パスワ
    ードが前記受信した第2パスワードに対応するものであ
    る場合、前記端末装置により前記第2認証用データおよ
    び前記第2パスワードを送信してきた利用者が登録済の
    利用者であると判断することを特徴とする請求項5に記
    載の認証方法。
JP2001165234A 2001-05-31 2001-05-31 認証システムおよび認証方法 Expired - Fee Related JP4343459B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001165234A JP4343459B2 (ja) 2001-05-31 2001-05-31 認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001165234A JP4343459B2 (ja) 2001-05-31 2001-05-31 認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2002358285A true JP2002358285A (ja) 2002-12-13
JP4343459B2 JP4343459B2 (ja) 2009-10-14

Family

ID=19007933

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001165234A Expired - Fee Related JP4343459B2 (ja) 2001-05-31 2001-05-31 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP4343459B2 (ja)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258997A (ja) * 2003-02-26 2004-09-16 Nec Corp ネットワーク上での認証システム及び該認証システムに用いるサーバ
US10621590B2 (en) 2017-02-22 2020-04-14 Square, Inc. Line-based chip card tamper detection
US10635820B1 (en) 2017-09-29 2020-04-28 Square, Inc. Update policy-based anti-rollback techniques
US10643200B2 (en) 2010-10-13 2020-05-05 Square, Inc. Point of sale system
US10684848B1 (en) 2016-03-30 2020-06-16 Square, Inc. Blocking and non-blocking firmware update
US10733588B1 (en) 2014-06-11 2020-08-04 Square, Inc. User interface presentation on system with multiple terminals
US10733589B2 (en) 2017-04-28 2020-08-04 Square, Inc. Point of sale device power management and under voltage protection
US10753982B2 (en) 2014-12-09 2020-08-25 Square, Inc. Monitoring battery health of a battery used in a device
US10762196B2 (en) 2018-12-21 2020-09-01 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US10810570B1 (en) 2019-09-30 2020-10-20 Square, Inc. Point of sale device with cradle for mobile computing device
US10817869B2 (en) 2016-06-29 2020-10-27 Square, Inc. Preliminary enablement of transaction processing circuitry
US10937019B2 (en) 2016-06-08 2021-03-02 Square, Inc. Wireless communication system with auxiliary antenna
US10949189B2 (en) 2017-06-28 2021-03-16 Square, Inc. Securely updating software on connected electronic devices
US10970698B1 (en) 2017-12-08 2021-04-06 Square, Inc. Reader detection signal bypassing secure processor
US10970708B2 (en) 2016-12-31 2021-04-06 Square, Inc. Predictive data object acquisition and processing
US10990969B2 (en) 2018-12-21 2021-04-27 Square, Inc. Point of sale (POS) systems and methods for dynamically processing payment data based on payment reader capability
US11010765B2 (en) 2016-06-29 2021-05-18 Square, Inc. Preliminary acquisition of payment information
US11049095B2 (en) 2018-12-21 2021-06-29 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US11080674B1 (en) 2014-09-19 2021-08-03 Square, Inc. Point of sale system
US11080675B1 (en) 2015-09-08 2021-08-03 Square, Inc. Point-of-sale system having a secure touch mode
US11087301B1 (en) 2017-12-19 2021-08-10 Square, Inc. Tamper resistant device
US11087315B2 (en) 2015-09-24 2021-08-10 Square, Inc. Server-assisted pairing for wireless communications
US11100298B1 (en) 2017-12-08 2021-08-24 Square, Inc. Transaction object reader with analog and digital signal interface
US11257058B1 (en) 2017-10-30 2022-02-22 Square, Inc. Sharing output device between unsecured processor and secured processor
US11328134B1 (en) 2014-06-23 2022-05-10 Block, Inc. Displaceable reader circuitry
US11481750B2 (en) 2015-06-30 2022-10-25 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
US11663368B2 (en) 2019-09-30 2023-05-30 Block, Inc. Tamper detection based on removal of fastener from recess
US11665817B2 (en) 2019-09-30 2023-05-30 Block, Inc. Tamper detection based on flexible member connecting circuitry elements
US11871237B1 (en) 2016-06-30 2024-01-09 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
US12207322B2 (en) 2015-09-24 2025-01-21 Block, Inc. Server-assisted pairing for wireless communications

Cited By (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258997A (ja) * 2003-02-26 2004-09-16 Nec Corp ネットワーク上での認証システム及び該認証システムに用いるサーバ
US10643200B2 (en) 2010-10-13 2020-05-05 Square, Inc. Point of sale system
US10733588B1 (en) 2014-06-11 2020-08-04 Square, Inc. User interface presentation on system with multiple terminals
US12014238B2 (en) 2014-06-23 2024-06-18 Block, Inc. Displaceable reader circuitry
US11328134B1 (en) 2014-06-23 2022-05-10 Block, Inc. Displaceable reader circuitry
US11836566B2 (en) 2014-09-19 2023-12-05 Block, Inc Point of sale system
US11080674B1 (en) 2014-09-19 2021-08-03 Square, Inc. Point of sale system
US11954549B2 (en) 2014-09-19 2024-04-09 Block, Inc. Point of sale system
US11966805B2 (en) 2014-09-19 2024-04-23 Block, Inc. Point of sale system
US11537803B2 (en) 2014-09-19 2022-12-27 Block, Inc. Point of sale system
US10753982B2 (en) 2014-12-09 2020-08-25 Square, Inc. Monitoring battery health of a battery used in a device
US11481750B2 (en) 2015-06-30 2022-10-25 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
US11080675B1 (en) 2015-09-08 2021-08-03 Square, Inc. Point-of-sale system having a secure touch mode
US11087315B2 (en) 2015-09-24 2021-08-10 Square, Inc. Server-assisted pairing for wireless communications
US12207322B2 (en) 2015-09-24 2025-01-21 Block, Inc. Server-assisted pairing for wireless communications
US10684848B1 (en) 2016-03-30 2020-06-16 Square, Inc. Blocking and non-blocking firmware update
US10937019B2 (en) 2016-06-08 2021-03-02 Square, Inc. Wireless communication system with auxiliary antenna
US11748739B2 (en) 2016-06-08 2023-09-05 Block, Inc. Wireless communication system with auxiliary antenna
US12361404B2 (en) 2016-06-29 2025-07-15 Block, Inc. Preliminary enablement of transaction processing circuitry
US10817869B2 (en) 2016-06-29 2020-10-27 Square, Inc. Preliminary enablement of transaction processing circuitry
US11010765B2 (en) 2016-06-29 2021-05-18 Square, Inc. Preliminary acquisition of payment information
US11871237B1 (en) 2016-06-30 2024-01-09 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
US10970708B2 (en) 2016-12-31 2021-04-06 Square, Inc. Predictive data object acquisition and processing
US12223507B2 (en) 2017-02-22 2025-02-11 Block, Inc. Line-based chip card tamper detection
US11669842B2 (en) 2017-02-22 2023-06-06 Block, Inc. Transaction chip incorporating a contact interface
US11113698B2 (en) 2017-02-22 2021-09-07 Square, Inc. Line-based chip card tamper detection
US10621590B2 (en) 2017-02-22 2020-04-14 Square, Inc. Line-based chip card tamper detection
US11899515B2 (en) 2017-04-28 2024-02-13 Block, Inc. Point of sale device power management and undervoltage protection
US10733589B2 (en) 2017-04-28 2020-08-04 Square, Inc. Point of sale device power management and under voltage protection
US11561593B2 (en) 2017-04-28 2023-01-24 Block, Inc. Point of sale device power management and undervoltage protection
US10949189B2 (en) 2017-06-28 2021-03-16 Square, Inc. Securely updating software on connected electronic devices
US11762646B2 (en) 2017-06-28 2023-09-19 Block, Inc. Securely updating software on connected electronic devices
US10635820B1 (en) 2017-09-29 2020-04-28 Square, Inc. Update policy-based anti-rollback techniques
US11257058B1 (en) 2017-10-30 2022-02-22 Square, Inc. Sharing output device between unsecured processor and secured processor
US12299661B2 (en) 2017-10-30 2025-05-13 Block, Inc. Controlling processor's access to interface device
US11983688B2 (en) 2017-10-30 2024-05-14 Block, Inc. Controlling access to output device between two processors
US11797965B2 (en) 2017-12-08 2023-10-24 Block, Inc. Reader detection signal based proximity feedback
US10970698B1 (en) 2017-12-08 2021-04-06 Square, Inc. Reader detection signal bypassing secure processor
US11100298B1 (en) 2017-12-08 2021-08-24 Square, Inc. Transaction object reader with analog and digital signal interface
US11087301B1 (en) 2017-12-19 2021-08-10 Square, Inc. Tamper resistant device
US10762196B2 (en) 2018-12-21 2020-09-01 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US11049095B2 (en) 2018-12-21 2021-06-29 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US10990969B2 (en) 2018-12-21 2021-04-27 Square, Inc. Point of sale (POS) systems and methods for dynamically processing payment data based on payment reader capability
US11775957B2 (en) 2018-12-21 2023-10-03 Block, Inc. Point of sale (POS) systems and methods with kernel selection
US11665817B2 (en) 2019-09-30 2023-05-30 Block, Inc. Tamper detection based on flexible member connecting circuitry elements
US11847631B2 (en) 2019-09-30 2023-12-19 Block, Inc. Point of sale device with cradle for computing device
US10810570B1 (en) 2019-09-30 2020-10-20 Square, Inc. Point of sale device with cradle for mobile computing device
US11797970B2 (en) 2019-09-30 2023-10-24 Block, Inc. Point of sale device with cradle for mobile computing device
US12299664B2 (en) 2019-09-30 2025-05-13 Block, Inc. Reader device with a plurality of reader interfaces
US11663368B2 (en) 2019-09-30 2023-05-30 Block, Inc. Tamper detection based on removal of fastener from recess

Also Published As

Publication number Publication date
JP4343459B2 (ja) 2009-10-14

Similar Documents

Publication Publication Date Title
JP4343459B2 (ja) 認証システムおよび認証方法
US11461760B2 (en) Authentication using application authentication element
KR101195182B1 (ko) 중계 장치와 이동통신 단말을 포함하는 카드 결제 시스템 및 이 시스템에 포함되는 장치 및 그 장치에서 수행되는 카드 결제를 위한 방법
JP4399137B2 (ja) 電子決済システム、決済装置及び端末
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
US20050187883A1 (en) Methods and apparatus for conducting electronic transactions using biometrics
US11222498B2 (en) Information processing device executing payment processing and payment method
JPWO2011074500A1 (ja) モバイル認証代行システム及びモバイル認証代行方法
EP3185195A1 (en) Method and system for cross-authorisation of a financial transaction made from a joint account
JP2004272827A (ja) 本人認証システム及び本人認証方法
KR101139407B1 (ko) 보안 인증 방법 및 시스템
KR20170111942A (ko) 고유정보연동 오티피(otp) 방식의 전자 인증 방법 및 전자 인증 시스템
EP1852816A1 (en) Network settling card, network settling program, authentication server, and shopping system and settling method
US11893570B1 (en) Token based demand and remand system
KR20110029031A (ko) 전자서명을 이용한 금융거래 인증방법 및 시스템과 이를 위한 기록매체
JP7310522B2 (ja) 本人認証システム、認証器、プログラム及び本人認証方法
JP7468723B2 (ja) 本人認証システム
AU2018256469B2 (en) Authentication using application authentication element
JP2002269052A (ja) 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体
KR101083207B1 (ko) 활성화/비활성화 조건이 설정된 공인 인증서 운용방법 및 시스템과 이를 위한 기록매체
JP2009015500A (ja) 本人認証装置
JP2025021958A (ja) 認証システム、認証方法、及びプログラム
JP2002229956A (ja) バイオメトリクス認証システム,バイオメトリクス認証局,サービス提供サーバ,バイオメトリクス認証方法及びプログラム並びにサービス提供方法及びプログラム
JP2005275923A (ja) カード決済時の本人認証方法及びカード決済時の本人認証システム及び店舗情報処理装置及びクレジット会社情報処理装置及び携帯端末及びプログラム
JP2003187170A (ja) 携帯電話利用の認証処理システムおよび認証処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080402

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080905

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090623

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090709

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150717

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees