JP2011170779A - Individual authentication device, individual authentication system, and individual authentication method - Google Patents
Individual authentication device, individual authentication system, and individual authentication method Download PDFInfo
- Publication number
- JP2011170779A JP2011170779A JP2010036340A JP2010036340A JP2011170779A JP 2011170779 A JP2011170779 A JP 2011170779A JP 2010036340 A JP2010036340 A JP 2010036340A JP 2010036340 A JP2010036340 A JP 2010036340A JP 2011170779 A JP2011170779 A JP 2011170779A
- Authority
- JP
- Japan
- Prior art keywords
- network
- authentication
- server
- communication
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】安全なクローズ型のネットワーク認証と、ユーザ負担の少ない認証方法を提供する。
【解決手段】ユーザHは携帯電話7を身に付けている。また、携帯電話7とパーソナルコンピュータ1の入力機器(マウスやキーボード)3a、3bとは、人体を介する通信で通信路が確保されている。ネットワーク型の認証では、2つのルート(インターネット網を用いたルートと携帯網を用いたルート)を用い、かつ、認証を求めているコンテンツルート(ルートA)には一切のIDやパスワードは流さず、第2のルート(ルートB)で認証を行なう。ルートAでは、インターネット15を介して、サーバ21と付随するコンピュータ17とが接続されている。ルートAとは異なるルートBで認証サーバ27により認証処理が行われ、一切の認証情報はルートAを通らない。
【選択図】図1An object of the present invention is to provide a secure closed type network authentication and an authentication method with less burden on the user.
A user H wears a mobile phone 7. In addition, a communication path is secured between the mobile phone 7 and the input devices (mouse and keyboard) 3a and 3b of the personal computer 1 by communication via a human body. In network type authentication, two routes (route using the Internet network and route using the mobile network) are used, and no ID or password is passed to the content route (route A) that requires authentication. , The second route (route B) is used for authentication. In the route A, the server 21 and the accompanying computer 17 are connected via the Internet 15. Authentication processing is performed by the authentication server 27 on a route B different from the route A, and no authentication information passes through the route A.
[Selection] Figure 1
Description
本発明は、個人認証技術に関し、特に、個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラムに関するもので、通信を介した認証に関する。 The present invention relates to a personal authentication technique, and more particularly to a personal authentication system, a personal authentication method, an authentication device, and a computer program, and to authentication through communication.
インターネット等の普及により、ウェブ等を閲覧するだけでなく、個人を認証することを前提としたコンテンツ(音楽データ、画像データ、ゲームプログラム等のソフトウエアデータ)、メンバー制のサイト、また、ネットワーク上での電子決済や電子マネーの使用が急激に増大している。さらには、インターネットを利用したホームセキュリティ等、個人の認証と個人情報の保護が十分でないと、大きな問題に発生する危険性がある利用法もあり、オープンなネットワークであるインターネットにおいて、いかに個人を確実に認証し、安全性を確保するかが重要な課題となっている。 Content (software data such as music data, image data, game programs, etc.) based on the premise of not only browsing the web etc. but also personal authentication due to the spread of the Internet, member-based sites, and on the network The use of electronic payments and electronic money on the Internet is increasing rapidly. In addition, there are usage methods that may cause major problems if personal authentication and personal information protection are not sufficient, such as home security using the Internet, and how to secure individuals on the Internet, which is an open network. It is an important issue to secure the safety and to ensure safety.
セキュリティ確保の方法には様々な手法があるが、最も簡単でよくつかわれている方法は、IDとパスワードによる認証である。しかしながら、ユーザIDとパスワードの管理は、いくつかの問題があり、簡単なパスワードや共通のパスワードを使用していることで、総当たりで破られること、パスワード等がネット経由上で盗まれること、さらには偽サイト等で個人情報を入力させてしまいIDやパスワードが盗まれてしまう(クレジットカード番号等を入力させることも含む)等がある。 There are various methods for ensuring security. The simplest and most commonly used method is authentication using an ID and a password. However, the management of user IDs and passwords has several problems. By using a simple password or a common password, it is breached by brute force, and passwords are stolen via the Internet. Furthermore, personal information may be input at a fake site or the like, and an ID or password may be stolen (including input of a credit card number or the like).
これを回避する手段として、番号、記号による入力ではなく、ICチップ等を有するデバイス(ICカード等)を用いることで、認証を行い、セキュリティを高める場合もある。
さらには、ユーザの使い勝手を考慮し、さらに最近研究が進んでいる人体を介した通信でこれを解決する方法が提案されている(下記特許文献1参照)。
As means for avoiding this, there is a case where authentication is performed and security is increased by using a device (IC card or the like) having an IC chip or the like instead of input by numbers and symbols.
Furthermore, in consideration of user convenience, there has been proposed a method for solving this through communication via the human body, which has been recently researched (see
当該文献に掲載されている例を図12に示す。図12によれば、ユーザの装着した複数の認証デバイス131、132、133間で、人体Hを介した通信による認証を実行し、複数の認証デバイス131〜133が同一ユーザに属するデバイスであることを、外部接続機器(例えばサーバ)120との認証開始条件とする。あるいは、サーバ120が、ユーザの装着した少なくとも2つの認証デバイスが正当な同一ユーザに属する認証デバイスであることを検証する。あるいは、鍵情報またはIDを断片化したデバイスの断片化情報を集積して鍵情報またはIDを生成してサーバとの認証に必要な情報を生成する構成とした。
An example published in this document is shown in FIG. According to FIG. 12, authentication by communication via the human body H is executed between the plurality of
ユーザは、ネックレス型認証デバイス131、腕時計型認証デバイス132、指輪形認証デバイス133を身に付けている。これらの認証デバイス131〜133は、ICチップを内蔵していて、暗号化として共通鍵、あるいは公開鍵方式等を用いた相互認証処理を実行する機能を持ち、人体Hに接触する接点を介して人体を介して通信を実行し、相互に認証処理を実行できる。これにより、安全で確実な個人認証を可能とする個人認証システムを提供することができる。
The user wears a necklace-
また、認証方法としては、
1)パーソナルコンピュータ(PC)110と認証処理する。
2)パーソナルコンピュータ110からネットワークを介して認証サーバ120と通信を実行し認証処理する、方法がある。
As an authentication method,
1) Authentication processing is performed with the personal computer (PC) 110.
2) There is a method in which the
1)は、パソコンPC110にログインする時に認証するため、これらのデバイス131等を持たない他人がなりすましてログインできなくなり、情報が漏れる心配がない。つまりパスワードを盗まれてしまったという問題を回避できる。2)は、パソコンを閉じずに認証サーバにより認証してもらうので、さらに安全性が増す。
In 1), since authentication is performed when logging in to the personal computer PC 110, another person who does not have these
このように、ICチップを利用した認証方法は、キーボードからIDやパスワードを入力するだけのセキュリティに比べて、より安全性が高まる。また、この例のように、人体を介した通信を用いることにより、ユーザの使用時の不便性も低減でき、使いやすい認証方法が実現できるという利点がある。 As described above, the authentication method using the IC chip is more secure than the security in which only the ID and password are input from the keyboard. Further, as in this example, by using communication via a human body, there is an advantage that an inconvenience at the time of use of the user can be reduced and an easy-to-use authentication method can be realized.
しかしながら、このような認証を用いても、以下のような問題点が残る。
1)ICチップデバイスの盗難、複製、暗号管理等の問題。
2)ICチップの購入、保持、認証サーバを用いる場合のユーザの負担の問題。
However, even if such authentication is used, the following problems remain.
1) Problems such as theft, duplication, and encryption management of IC chip devices.
2) The problem of the burden on the user when purchasing, holding and using an authentication server of an IC chip.
上記1)の問題点は、ICチップデバイスがパッケージ型の認証デバイスであることである。 The problem of 1) is that the IC chip device is a package type authentication device.
つまり、それ自体はユーザが管理し常に監視できている状態でないと、セキュリティが下がることに起因する。また、セキュリティが高いとはいえ、ユーザの知らない間に複製が作られている可能性もある。 In other words, this is because security is lowered unless it is managed by the user and can always be monitored. Although the security is high, there is a possibility that a copy is made without the user's knowledge.
例えば、上記1)のパソコンとの認証方法では、この認証デバイス(ネックレス型認証デバイス131、腕時計型認証デバイス132、指輪形認証デバイス133)等が、借用されたり、盗用されたりすると、別人でも認証されてしまう。また、2)の認証サーバタイプであっても、ユーザが盗難や複製に気がついてサーバでの認証を止めない限りセキュリティは破られてしまうという問題がある。
For example, in the above authentication method with a personal computer of 1), if this authentication device (necklace
例えば、個人利用で年の数回程度のネットショッピング等を考えた場合、使用頻度が少ないので、認証デバイスが紛失してしまっていても、盗難に気付くのが遅くなったり、複製の場合には問題が顕著化するまで気がつかない場合もありうる。 For example, when considering online shopping several times a year for personal use, the frequency of use is low, so even if the authentication device is lost, it becomes slow to notice theft, or in the case of duplication In some cases, you may not even notice until the problem becomes noticeable.
2つ目の問題は、これらのシステムが認証システムとして成り立つためには継続的な運用が必要であるためコストがかかり、ICチップデバイスも必要でユーザの負担となることである。 The second problem is that continuous operation is necessary for these systems to be established as an authentication system, which is costly and requires an IC chip device, which is a burden on the user.
上記1)の利用も2)の利用も、認証デバイス(ネックレス型認証デバイス131、腕時計型認証デバイス132、指輪形認証デバイス133等)は、ユーザが購入する必要がある。また、認証サーバの保持も負担が必要(たとえば月額○○円等)で、年に数回しかネットショッピングしかしない個人ユーザが、そのセキュリティを高めるために、認証サーバシステムの費用を負担することは困難である。
For both the use of 1) and the use of 2), it is necessary for the user to purchase an authentication device (necklace
本発明は、以上の問題点に鑑み、より安全なネットワーク認証と、ユーザ負担の少ない認証方法と、を提案することを目的とするものである。 The present invention has been made in view of the above problems, and an object thereof is to propose a safer network authentication and an authentication method with less user burden.
本発明の一観点によれば、第1のネットワークにつながる第1の機器と前記第1のネットワークとは異なる第2のネットワークにつながる第2の機器とから構成され、前記第1の機器と前記第2の機器とは近接通信手段により接続され、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行い、前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で個人を特定する処理を行うことを特徴とした認証システムが提供される。これにより、セキュリティの高い認証システムを簡単に実現できる。前記第1の機器は、入出力を行うターミナルであり、処理を行うシステム、記録するデータ等は、前記第1のネットワーク上におかれるようにしても良い。これにより、クラウドコンピュータに応答可能である。 According to an aspect of the present invention, a first device connected to a first network and a second device connected to a second network different from the first network are configured, and the first device and the The second device is connected to the second device by proximity communication means, and the second device performs personal authentication processing via the second network, and the second network authentication system (server) sends the authentication result to the second device. There is provided an authentication system characterized in that a process for identifying an individual is performed by the system (server) of the first network by notifying the system (server) of the first network. Thereby, a highly secure authentication system can be easily realized. The first device may be a terminal that performs input / output, and a system that performs processing, data to be recorded, and the like may be placed on the first network. Thereby, it is possible to respond to the cloud computer.
また、本発明は、上記に記載の認証システムに用いられる端末装置であって、前記第1のネットワークにつながる前記第1の機器と前記近接通信手段により接続された前記端末装置において、前記第1の機器の前記第1のネットワークにおける認証を、前記端末装置が前記第2のネットワークを介して、前記第2のネットワークの認証システムにアクセスすることにより実行されることを特徴とする端末装置であっても良い。 Further, the present invention is a terminal device used in the authentication system described above, wherein the first device connected to the first device connected to the first network by the near field communication means includes the first device. The terminal device is configured to execute authentication of the device in the first network by the terminal device accessing the authentication system of the second network via the second network. May be.
また、ネットワークを介してシステム(サーバ)に特有の情報を通知するシステムにおいて、第1のネットワークにつながる第1の機器と前記第1のネットワークとは異なる第2のネットワークにつながる第2の機器とから構成され、前記第1の機器と前記第2の機器とは近接通信手段で接続され、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行い、前記第2のネットワークの認証システム(サーバ)が特有の情報を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で特有の情報の取得を行うことを特徴とする認証システムであっても良い。当該認証システムに用いられる端末装置であって、前記第1のネットワークにつながる前記第1の機器と前記近接通信手段により接続された端末装置において、前記第1の機器の前記第1のネットワークにおける個人情報の取得に際し、前記端末装置が前記第2のネットワークを介して、個人情報を前記第1のネットワークに通知することを特徴とする端末装置であっても良い。ここで、前記第2の機器は、固有の識別子を有する携帯端末であることを特徴とする。前記識別子は、電話番号又はメールアドレスであることを特徴とする。 In the system for notifying information specific to the system (server) via the network, a first device connected to the first network and a second device connected to a second network different from the first network; The first device and the second device are connected by proximity communication means, and the second device performs an individual authentication process via the second network, and the second network. The authentication system (server) notifies the specific information to the first network system (server) so that the first network system (server) acquires the specific information. An authentication system may be used. A terminal device used in the authentication system, the terminal device connected to the first device connected to the first network by the proximity communication means, and an individual of the first device in the first network When the information is acquired, the terminal device may notify the first network of personal information via the second network. Here, the second device is a portable terminal having a unique identifier. The identifier is a telephone number or a mail address.
前記第1の機器は、ネットワークにつながる通信部とユーザが操作する操作部とが別体に構成され、前記通信部と前記操作部とが通信手段によって接続可能とされ、前記第2の機器は前記通信部又は前記操作部と通信することにより前記第1の機器と接続されることを特徴とする端末装置であっても良い。前記第1の機器、あるいは第1の機器とつながる操作部と前記第2の機器との間の通信手段は電界を介した人体通信であることを特徴とする。 In the first device, a communication unit connected to a network and an operation unit operated by a user are configured separately, the communication unit and the operation unit can be connected by communication means, and the second device is The terminal device may be connected to the first device by communicating with the communication unit or the operation unit. The communication means between the first device or the operation unit connected to the first device and the second device is human body communication via an electric field.
また、前記第1の機器と前記第2の機器とは近接通信手段により接続され、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行い、前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で個人を特定する処理を行う認証システムに用いられる端末装置であって、前記第1の機器と、前記第2の機器は、前記第1と前記第2のネットワークで用いる第1の通信手段とは異なる第2の通信手段で通信する通信部を有し、前記通信部は、前記第1のネットワークの通信、あるいは、前記第2のネットワークの通信が開始されると、通信を行うことを特徴とした端末装置であっても良い。前記第1の機器及びネットワークを介したサービスがログイン状態あるいは個人の特定(認証)必要状態になることが、前記第1の機器と前記第2の機器間の通信のトリガーとなることを特徴とする。前記第1の機器のCPUが出力デバイスに前記第2の機器を用いた認証処理を行っていることを状態表示処理に基づいて、前記第1の機器と第2の機器、第2の機器の第2のネットワークとの通信が開始されることを特徴とする。前記第1の機器の表示部に、CPUがログイン画面を出力する処理に基づき、前記第1の機器と前記第2の機器の近接通信が開始されることを特徴とする。前記出力デバイスに表示されたログイン状態あるいは個人の特定(認証)必要状態において、入力デバイスから、画面メニューの携帯端末による認証手段を選択する操作をトリガーとして、前記第1の機器と前記第2の機器の近接通信が行われることを特徴とする。前記第1のネットワークの認証要求に対して行われる、前記第2のネットワークを用いた認証について、認証処理に要する認証処理時間を管理する認証処理時間管理部と、認証の管理を前記管理部に設定された所定時間内か否かに基づき接続の可否を判定する判定部と、を有することを特徴とする。 In addition, the first device and the second device are connected by a proximity communication means, and the second device performs an individual authentication process via the second network, and authenticates the second network. A terminal device used in an authentication system that performs processing for specifying an individual in the system (server) of the first network by the system (server) notifying the authentication result to the system (server) of the first network. The first device and the second device have a communication unit that communicates with a second communication unit different from the first communication unit used in the first and second networks, The communication unit may be a terminal device that performs communication when communication of the first network or communication of the second network is started. When the service via the first device and the network becomes a login state or a personal identification (authentication) necessary state, the communication between the first device and the second device is triggered. To do. Based on the status display process, the CPU of the first device is performing an authentication process using the second device as an output device, and the first device, the second device, and the second device. Communication with the second network is started. Proximity communication between the first device and the second device is started based on a process in which the CPU outputs a login screen on the display unit of the first device. In the login state or the personal identification (authentication) necessary state displayed on the output device, the operation of selecting the authentication means by the portable terminal of the screen menu from the input device is a trigger, and the first device and the second device It is characterized in that proximity communication of devices is performed. An authentication processing time management unit that manages an authentication processing time required for authentication processing for authentication using the second network that is performed in response to an authentication request of the first network, and management of authentication to the management unit And a determination unit that determines whether or not connection is possible based on whether or not the time is within a predetermined time.
間欠的に、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行い、前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、認証保持状態を保つことを特徴とする。前記認証において、時間的な間欠性に加え、キーボードやマウスなどの入力デバイスの入力信号発生の回数に基づき、認証プロセスが間欠的に行われることを特徴とする。 The second device intermittently performs personal authentication processing via the second network, and the second network authentication system (server) returns the authentication result to the first network system (server). It is characterized in that the authentication hold state is maintained by notifying to. In the authentication, in addition to temporal intermittency, the authentication process is intermittently performed based on the number of input signals generated by an input device such as a keyboard or a mouse.
また、上記に記載の特有の情報は、前記第2のネットワークにつながる第2の機器に入力することを特徴とする端末装置であっても良い。前記特有の情報を、前記第2のネットワークにつながる前記第2の機器に記録、保持する記録部を有することを特徴とする。前記特有の情報が、前記第2のネットワークにつながるサーバの記録部に記録、保持されており、前記第2の機器からの前記第2のネットワークを介した信号により呼び出され、登録されている住所等の必要な情報を前記第1のシステム(サーバ)に送ることを特徴とする。 The terminal device may be characterized in that the unique information described above is input to a second device connected to the second network. It has a recording unit for recording and holding the unique information in the second device connected to the second network. The address in which the unique information is recorded and held in a recording unit of a server connected to the second network, and is called and registered by a signal from the second device via the second network Is sent to the first system (server).
課金処理に必要な認証は、前記第2のネットワークのシステム(サーバ)と信用取り引きシステムとの間で行い、前記課金処理のみ前記第1のネットワークシステムと前記第2のネットワークシステム間で行うことを特徴とする。課金処理に必要な認証と課金とを、前記第2のネットワークのシステム(サーバ)で行うことを特徴とする。前記第2のネットワークでは認証として、前記第2のネットワークを介して認証したログは前記第2のネットワークのサーバに残し、前記第2のネットワーク側で前記第1のネットワークを介したコンテンツサーバとの接続、認証記録を履歴管理することを特徴とする。前記第2のネットワークに接続された第2の機器で認証した結果を、記録、保有する記録部を有することを特徴とする。 The authentication required for the accounting process is performed between the second network system (server) and the credit transaction system, and only the accounting process is performed between the first network system and the second network system. Features. Authentication and billing necessary for billing processing are performed by the second network system (server). As the authentication in the second network, the log authenticated through the second network is left in the server of the second network, and the second network side communicates with the content server through the first network. It is characterized by history management of connection and authentication records. It has a recording part which records and holds the result authenticated by the 2nd apparatus connected to the 2nd network.
本発明の他の観点によれば、第1のネットワークにつながる第1の機器と前記第1のネットワークとは異なる第2のネットワークにつながる第2の機器とから構成される認証システムにおける認証方法であって、前記第1の機器と前記第2の機器とを近接通信手段により接続するステップと、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行うステップと、前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で個人を特定する処理を行うステップと、を有することを特徴とした認証方法が提供される。 According to another aspect of the present invention, there is provided an authentication method in an authentication system including a first device connected to a first network and a second device connected to a second network different from the first network. A step of connecting the first device and the second device by proximity communication means, a step of performing an individual authentication process by the second device via the second network, and A process of specifying an individual in the first network system (server) by the authentication system (server) of the second network notifying the authentication result to the first network system (server); An authentication method characterized by comprising:
第1のネットワークにつながる第1の機器と前記第1のネットワークとは異なる第2のネットワークにつながる第2の機器とから構成される認証システムにおける認証方法であって、前記第2の機器に、前記第1の機器を近接通信手段により接続するステップと、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行うステップと、前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で個人を特定する処理を行うステップと、を有することを特徴とした認証方法でも良い。前記第2の機器のコンピュータに上記に記載の認証方法を実行させるためのプログラムであっても良く、当該プログラムを前記第2の機器のコンピュータに実行させるためのコンピュータ読み取り可能な記録媒体であっても良い。また、当該記録媒体と、コンピュータと、前記近接通信を制御する回路と、を備えた集積回路でも良い。プログラムは、インターネットなどの伝送媒体によって取得されても良い。 An authentication method in an authentication system including a first device connected to a first network and a second device connected to a second network different from the first network, wherein the second device includes: A step of connecting the first device by proximity communication means, a step of performing an individual authentication process by the second device via the second network, and an authentication system (server) of the second network. A step of notifying an authentication result to the system (server) of the first network, and performing a process of specifying an individual in the system (server) of the first network. good. A program for causing the computer of the second device to execute the authentication method described above may be a computer-readable recording medium for causing the computer of the second device to execute the program. Also good. Further, an integrated circuit including the recording medium, a computer, and a circuit for controlling the proximity communication may be used. The program may be acquired by a transmission medium such as the Internet.
以上に説明したように、本発明の認証技術によれば、第1のルートに接続された情報機器と、第1のルートとは異なる携帯電話網に代表されるセキュリティの高い第2のルートと、第2のルートに接続された情報機器と、第1のルートに接続された情報機器と、第2のルートに接続された情報機器と、を近距離通信手段で接続することにより、インターネットのようなオープン環境のネットワークにおいても、安全性の高い認証を実現することができる。 As described above, according to the authentication technique of the present invention, the information device connected to the first route, and the second route with high security represented by a mobile phone network different from the first route, By connecting the information device connected to the second route, the information device connected to the first route, and the information device connected to the second route by the short-range communication means, Even in such an open environment network, highly secure authentication can be realized.
また、携帯電話等の携帯端末がすべての認証の窓口になっているため、携帯端末又は携帯網のサーバに、認証や課金の履歴を残すことができ、ユーザが容易にいつでも自分の履歴を確認できることにより、過去の接続も含めて管理可能となり、取引も含めてさらに安全性を向上させることができる。 In addition, since mobile terminals such as mobile phones are the window for all authentication, authentication and billing histories can be kept on mobile terminals or mobile network servers, and users can easily check their histories at any time. By being able to do so, it becomes possible to manage including past connections, and safety can be further improved including transactions.
以下、本発明の実施の形態による認証技術について、図面を参照しながら説明を行う。 Hereinafter, an authentication technique according to an embodiment of the present invention will be described with reference to the drawings.
(第1の実施の形態)
図1は、本発明の第1の実施の形態による個人認証システムの概要構成例を示す図であり、図12に対応する図である。図1に示すように、ユーザHは携帯電話(携帯端末)7を身に付けている(ウェアラブル端末)。また、携帯電話7とパーソナルコンピュータPC1の入力機器(マウスやキーボード)3a(マウス)、3b(キーボード)とは、人体(H)を介する通信(人体近傍通信と呼ばれる。今後、BAC(Body Area Communication)、以下、「BAC」と称する。)で通信路が確保されている状態である。認証処理の基本的なタイミングとしては、以下の3通りが例示的に挙げられる。
(First embodiment)
FIG. 1 is a diagram showing a schematic configuration example of a personal authentication system according to the first embodiment of the present invention, and corresponds to FIG. As shown in FIG. 1, a user H wears a mobile phone (mobile terminal) 7 (wearable terminal). Further, the input devices (mouse and keyboard) 3a (mouse) and 3b (keyboard) of the
1) ログオン時
2) インターネット上でID、パスワードに相当する認証時
3) 課金に関する処理時(クレジットカードの番号入力等に相当)
1) At logon
2) At the time of authentication corresponding to ID and password on the Internet 3) At the time of processing related to billing (equivalent to entering credit card number)
これらの、各認証処理において、本実施の形態では、携帯電話と携帯電話網とが認証処理を実行する場合について説明する。つまり、従来のパッケージ型の認証デバイスでは、1つのルート(通常はインターネット網を用いたルート)のみで認証を行っていた。これに対して、本実施の形態によるネットワーク型の認証技術では、2つのルート(インターネット網を用いたルートと携帯網を用いたルート)を用い、かつ、認証を求めているコンテンツルート(ルートA)には一切のIDやパスワードは流さず、第2のルート(ルートB)で認証を行なうことを特徴とするものである。ルートAでは、インターネット15を介して、サーバ21と付随するコンピュータ17とが接続されている。
In each of these authentication processes, the present embodiment describes a case where the mobile phone and the mobile phone network execute the authentication process. In other words, in the conventional package type authentication device, authentication is performed by only one route (usually a route using the Internet network). On the other hand, in the network type authentication technique according to the present embodiment, a content route (route A) that uses two routes (route using the Internet network and route using the mobile network) and that requires authentication. ) Does not pass any ID or password, and is authenticated by the second route (route B). In the route A, the
つまり、従来は、図1におけるルートAのみが接続されているネットワークであり、全ての通信はここで閉じている必要があることから、コンテンツのルートも認証のルートもすべてこのルートを通ることになり、この中で処理されていた。 In other words, in the conventional network, only the route A in FIG. 1 is connected, and all communication needs to be closed here. Therefore, both the content route and the authentication route pass through this route. It was processed in this.
一方、本実施の形態では、ルートAとは異なるルートBで認証サーバ27により認証処理が行われ、一切の認証情報はルートAを通らないことが特徴である。
On the other hand, the present embodiment is characterized in that authentication processing is performed by the
また、携帯電話は、1台1台に固有の番号が振られており、携帯電話の確実な課金をするためになりすましに対する防護策が講じられている。従って携帯電話により識別されれば他の装置とは異なることが保障され安全性(内蔵されているSIMカードのような1台1台がユニークな番号が振りあてられている機器)が極めて高いという特徴がある。 In addition, each mobile phone is assigned a unique number, and protection measures against spoofing are taken in order to charge the mobile phone securely. Therefore, if it is identified by a mobile phone, it is guaranteed to be different from other devices, and the security (equipment with a unique number assigned to each unit, such as a built-in SIM card) is extremely high. There are features.
図2は、図1に対応する認証システムの一構成例を示す機能ブロック図である。図1と同じ構成要素には同じ符号を付して、その説明を省略する。PC1は、例えば、CPU(制御部)1aと、メモリ(記憶部)1bと、通信インターフェイス1cと、BAC通信部と、入力部3a・3bと、を備えている。携帯電話7は、CPU7−1、メモリ7−2、入力部7−3、携帯通信部7−4、BAC通信部、SIMカード7−5を備えている。PC1のBAC通信部と携帯電話7のBAC通信間で、BAC通信が行われる。符号11は、通信インターフェイス部1cからインターネット接続するためのゲートウェイ11が設けられている。ルートA、ルートBを有する点については、図1と同様である。
以下に、上記3つの認証のプロセスについて詳しく説明する。
FIG. 2 is a functional block diagram showing a configuration example of the authentication system corresponding to FIG. The same components as those in FIG. 1 are denoted by the same reference numerals, and the description thereof is omitted. The
The above three authentication processes will be described in detail below.
1)ログオン時
ログオン時の例として、パーソナルコンピュータ(PC)を例にして説明するが、入退室管理等において個人を認証する場合についても同様に認証することができる。図3は、図1に対応するシステムにおけるネットワークやパソコンにログイン時のシーケンス図である。PC1は、通常、ログオン待機状態であり、従来の認証ではWindows(登録商標)では、ユーザ名を入力、あるいは、選択すると、パスワード入力画面に遷移する。このパスワード入力画面においてパスワードを知っていれば、他人でもログオンすることができてしまう。入室管理であれば、パスワードを知っていればドアが解錠できてしまう。
1) At Logon As an example of logon, a personal computer (PC) will be described as an example, but authentication can be similarly performed when an individual is authenticated in entrance / exit management or the like. FIG. 3 is a sequence diagram when logging into a network or a personal computer in the system corresponding to FIG. The
本実施の形態においては、パスワードで認証する代わりに、携帯網を用いた認証を行うことが特徴である。PC1は、パスワード入力画面を表示させる代わりに、BACにて、信号を携帯電話7とやり取りする。
The present embodiment is characterized in that authentication using a mobile network is performed instead of authentication with a password. Instead of displaying the password input screen, the
「BAC」は、近年、研究開発が進んできておりBAN(Body Area Network)、WBAN(Wireless Body Area Network)、Body-Centric Wireless Communication等とも呼ばれており、広義の意味では近距離無線通信、空間を介した無線通信、UWB等の広域な無線通信も含めて、人体近傍のいろいろな通信を意味する(非特許文献1)。その中のひとつして、電界を用いた通信方式では、電界結合を利用し通信を行うもので、携帯電話等を直接皮膚と接触している必要はなく、ポケットに入れておくだけで通信が可能なものであり、ポケットに入れた携帯電話とパソコン間で通信が行われる。 “BAC” has been researched and developed in recent years and is also called BAN (Body Area Network), WBAN (Wireless Body Area Network), Body-Centric Wireless Communication, etc. in a broad sense, near field communication, It means various types of communication in the vicinity of the human body, including wireless communication through space and wide-area wireless communication such as UWB (Non-Patent Document 1). As one of them, in the communication method using an electric field, communication is performed using electric field coupling, and it is not necessary to directly contact a mobile phone or the like with the skin, and communication can be performed only by putting it in a pocket. It is possible, and communication takes place between a mobile phone in a pocket and a personal computer.
このような通信は、携帯電話の近傍のみが通信エリアであり、無線LANのように隣家まで漏えいすることもなく、PC1のキーボードやマウス(3)を触れている人だけが(L1、L2)、この通信を成立させることができる。携帯電話7は、このBACをトリガーとし(L3)、携帯電話網を用いて、携帯電話の認証サーバ27と通信し(L4)、その認証結果をネットワークサーバ21に送り(L5)、PC1に認証通知を行うことで(L6)認証処理が終了する。すなわち、ネットワークサーバ21は、PC(1)の画面上に認証終了を示し(L6)、ログインする。
In such communication, only the vicinity of the mobile phone is a communication area, and it does not leak to the neighbor like a wireless LAN, and only the person who touches the keyboard and mouse (3) of the PC 1 (L1, L2) This communication can be established. The
上記の方法では、携帯電話7がネットワーク型の認証デバイスとして機能し、第1のネットワークとは異なる第2のネットワークとして携帯電話網を用いている。携帯電話7は、上記のように、もともと1台1台が確実に認証管理されており、複製を作ることは困難である。また、常に携帯電話会社が個人を特定しているため、極めて個人性の高い認証デバイスとして機能させることができる。もちろん、さらに安全性を高めるためにパスワードと携帯認証を併用することも可能である。
In the above method, the
尚、BACについては、PC1と携帯電話7との間で、通信を常時行っている必要はなく、ログオン画面表示時や、マウスやキーボード等の入力機器でID・パスワード入力モードを選択したときに、それをトリガーとして通信が行われるようにしても良い。
つまり、パソコンの処理と連携してハードウェアであるBAC部をアクティブにする。
このように通信時間を制限することで、装置の低消費電力化や余計な不要輻射を減らすことができるという利点がある。
As for BAC, it is not necessary to always communicate between the
That is, the BAC unit which is hardware is activated in cooperation with the processing of the personal computer.
By limiting the communication time in this way, there are advantages that the power consumption of the device can be reduced and unnecessary unnecessary radiation can be reduced.
2)インターネット上でID,パスワードに相当する認証時
本実施の形態は、会員制のサイトにログインする場合や、ホームセキュリティ等、様々なコンテンツ会社の特定のサービスに個人を特定してから入りたいときに用いる例であり、図4は、その場合のシーケンス図である。
2) At the time of authentication equivalent to ID and password on the Internet In this embodiment, you want to enter after specifying an individual to a specific service of various content companies, such as logging in to a membership system site or home security FIG. 4 is a sequence diagram in that case.
現在のインターネット等のネットワーク通信システムでは、認証処理をID(個別のものやメールアドレス)とパスワードとにより行っているケースが多い。しかしながら、このような方式自体が、セキュリティという観点からレベルが低いうえに、ユーザによっては、ID入力にPCの記憶機能を用いたり、平易なパスワード、パスワードの使いまわしているケース等、さらにセキュリティが低くなる状態で利用しているケースが多いという問題がある。また、無線LANやパワーライン通信等では、無線等の盗聴によって、入力したID、パスワード等が傍受、盗聴される危険性もある。 In current network communication systems such as the Internet, authentication processing is often performed using an ID (individual or mail address) and a password. However, such a method itself is low in terms of security, and depending on the user, some users may use a PC storage function for ID input, plain passwords, and cases where passwords are reused. There is a problem that it is often used in a low state. In addition, in wireless LAN, power line communication, etc., there is a risk that the ID, password, etc. input may be intercepted and wiretapped by wiretapping.
本実施の形態においては、携帯網を通じてIDやパスワードの通知、認証を行うことで、情報の流出しやすいインターネット網(無線LAN等)にはIDやパスワード等の情報は流れにくいシステムを構築するものである。 In this embodiment, ID and password notification and authentication are performed through a mobile network, so that a system in which information such as IDs and passwords does not easily flow through an Internet network (such as a wireless LAN) where information is easily leaked is constructed. It is.
ユーザは、PC1を利用して、ネットワークサーバ21に対して、ネットサーフィンを行い(L11)、ネットワークサーバ21はPC1に対して会員であるかどうかを確認する(L12)。入力デバイス3からPC1に対して携帯電話認証が選択され(L13)、PC1からネットワークサーバ21に対して携帯電話認証を通知する(L14)。ネットワークサーバ21からPC1に対して接続用情報が送信される(L15)。次いで、ユーザは、会員確認が必要なコンテンツ等の入力画面で「携帯電話認証」を選択すると、PC1と携帯電話7間で人体近傍通信(BAC)により通信が行われる(L16)。やり取りされる情報には、つなごうとしているコンテンツ会社の情報や、接続終了までのテンポラリーなID等、認証サーバ27で認証してコンテンツサーバに通知し、コンテンツサーバで認証確立に必要な情報が含まれる。
The user surfs the
携帯電話7は、第2のルートである携帯電話網を用いて、携帯の認証サーバ27と通信し(L17)、その認証結果をコンテンツ会社のネットワークサーバ21に送り(L28)、PC1に認証通知(L19)を送ることで認証を終了する。
The
ここで、上記の情報にコンテンツ会社のサーバ情報(アドレス等)を含めて、それをもとに接続に行くこともできるが、携帯会社が持つサーバ情報をもとに送信することもでき、その場合には偽サイト(本物と同じレイアウトで個人情報等を盗み出そうとするサイト)に接続される危険性を回避できる。 Here, you can include the server information (address etc.) of the content company in the above information and go to the connection based on it, but you can also send it based on the server information that the mobile company has, In this case, the risk of being connected to a fake site (a site trying to steal personal information etc. with the same layout as the real one) can be avoided.
コンテンツ会社は、PC画面上に認証終了を示し、会員サイトにログインできる。 The content company indicates the end of authentication on the PC screen and can log in to the member site.
この方法では、携帯電話7がネットワーク型の認証デバイスとして機能するため、その携帯電話7を身につけて保有している人のみしか当該サービスにログインできないという特徴がある。そのため、IDやパスワードを盗んでログインするようなことができなくなる。また、オープンな環境であるインターネット網や暗号化が破れやすい無線LANにID、パスワード情報が一切流れないので盗聴されにくい。
In this method, since the
また、携帯電話7とパソコン−ネットワークサーバ通信時にその状況をネットワークサーバは把握し、認証要求後、一定時間以内(たとえば数秒以内)に携帯の認証サーバ27との認証処理が行わなければ認証確立しない等の決まりを作れば、より安全に認証確立ができる。これもクローズ型の特徴でもある。
In addition, the network server grasps the situation at the time of communication between the
また、ユーザは携帯電話7があれば安全な認証ができるので、インターネットカフェや、外出先で他人のパソコンを用いても、従来のID,パスワードのようにパソコンそのものに打ち込むことはなく、パソコンのキャッシュや記憶領域にそれらが残ったりする心配がない。もちろん、パスワード忘れもなく、いろいろなコンテンツ会社のメンバーサイトごとにIDやパスワードを変える必要もないという利点がある。
In addition, since the user can perform secure authentication with the
今後のホームセキュリティ等で、外出先のパソコンから家庭に置いた監視カメラ等をみるということを考えた場合、様々な場所の個人所有でないパソコンからログインすることが行われる可能性もあり、確実性、個体の確認は重要である。 For future home security, etc., if you want to look at surveillance cameras placed at home from a computer on the go, you may be able to log in from a personal computer that is not privately owned in various places. Individual identification is important.
また、ネットワーク型認証であるので、携帯を介して認証したログは携帯サーバに残すことができ、いろいろなコンテンツ会社との接続、認証記録を管理することもできる。その結果、1つの携帯電話番号ごと(SIM番号等も含む)に、すべての記録があるので、セキュリティが心配な時には閲覧も簡易である。 In addition, since it is network type authentication, a log authenticated through a mobile phone can be left in a mobile server, and connection with various content companies and authentication records can be managed. As a result, every mobile phone number (including SIM number etc.) contains all records, so browsing is easy when security is a concern.
もちろん、携帯電話にもすべての履歴が残こすことができ、携帯電話のログインや課金の履歴を見れば、ユーザの過去の認証状況をすべて知ることができる。 Of course, all the history can be left in the mobile phone, and the user's past authentication status can be known by looking at the login and billing history of the mobile phone.
尚、もちろん、さらに安全性を高めるためにパスワードと携帯認証とを併用することも可能である。 Of course, it is also possible to use a password and mobile authentication together in order to further increase security.
3)課金に関する処理時(クレジットカードの番号入力等に相当)
ここでは、本実施の形態において、認証以外に課金処理が発生する場合について図5を参照しながら説明する。例えば、インターネットを介してショッピングする場合等がそれにあたる。本発明の実施の形態においては、認証と課金処理について、携帯網を通じて行うものである。
3) During processing related to billing (equivalent to entering a credit card number)
Here, in the present embodiment, a case where a billing process occurs in addition to authentication will be described with reference to FIG. For example, this is the case when shopping via the Internet. In the embodiment of the present invention, authentication and billing processing are performed through a mobile network.
この接続では、重要となる認証は、購入者の特定と、課金処理に係る認証とである。ユーザは、従来はショッピング画面で個人情報等(住所、氏名、電話番号等)をキーボード等から入力していたが、本実施の形態では個人情報入力画面で「携帯電話認証」を選択すると、パソコンと携帯電話との間で人体を介した、あるいは人体近傍通信(Body Area Communication)で通信が行われる。この情報には、つなごうとしているコンテンツ会社の情報や、接続終了までのテンポラリーなID等、携帯網からの認証を確立するのに必要な情報が含まれる。 In this connection, the important authentications are the purchaser identification and the authentication related to the billing process. Conventionally, the user has input personal information (address, name, phone number, etc.) from the keyboard or the like on the shopping screen, but in this embodiment, when “mobile phone authentication” is selected on the personal information input screen, the personal computer Communication is performed between the mobile phone and the mobile phone via a human body or by communication near the human body (Body Area Communication). This information includes information necessary for establishing authentication from the mobile network, such as information on the content company to be connected and a temporary ID until the connection is terminated.
携帯電話7は、第2のルートである携帯電話網を用いて、携帯の認証サーバ27と通信し、その認証結果を前記コンテンツ会社のネットワークサーバ21に送り、認証を終了し、個人情報をサーバ間でやり取りする。
The
この認証は、上記2)と類似したものであるが、ネットショッピングの場合には、住所等の個人情報がやり取りされる。この個人情報は携帯電話7から第2のルートで伝送することもできるが、携帯のサーバにはもともと携帯電話保有者の住所等があるので、第2のルートではそれらの情報を一切流さずに記録しているデータから処理することも可能である。コンテンツ会社は、携帯の認証サーバ27から、それらの情報を受け取り、購入者の個人情報を入手する。
This authentication is similar to 2) above, but in the case of online shopping, personal information such as an address is exchanged. This personal information can also be transmitted from the
次に、購入費用を支払う必要があり、たとえばクレジットカードで支払う場合について図5を参照して説明する。従来の接続では、PCの画面からクレジットカード情報を入力するが、本実施の形態においては、クレジットカード情報等は第1のルートではなく、第2のルートを介するものである。 Next, it is necessary to pay the purchase cost. For example, the case of paying with a credit card will be described with reference to FIG. In the conventional connection, credit card information is input from a PC screen. In this embodiment, credit card information or the like is not via the first route but via the second route.
図5に沿って説明を行う。まず、PC1からネットワークサーバ21に対してアクセスを行い、例えば、ネットサーフィンを行う(L21)。ネットワークサーバ21は例えばショッピング画面をPC1に提示する(L22)。PC1を見ているユーザは、好みの商品があった場合には商品購入ボタンを押す(L23)。ネットワークサーバ21は個人情報の入力を促す(L24)。PC1の入力デバイス3からPC1に対して携帯電話認証を選択する(L25)。すなわち、ユーザは、支払い画面で「携帯電話経由」を選択すると、パソコン(PC1)と携帯電話7間で人体を介した、あるいは人体近傍通信(Body Area Communication)で通信が行われる(L26からL28)。この情報には、つなごうとしているコンテンツ会社の情報や、接続終了までのテンポラリーなID等、携帯網からの決裁処理の認証を確立するのに必要な情報が含まれる。
The description will be given with reference to FIG. First, the
携帯電話7は、第2のルートである携帯電話網を用いて、携帯の認証サーバ27と通信し(L29)、携帯電話7に保有しているクレジットカード情報(個人情報通知)が上記コンテンツ会社のネットワークサーバ21に送られる(L30)。
The
クレジットカードの情報は、携帯電話7から入力してもよいし、携帯電話7に記録されている情報でもよいし、第2のルートには実際は流さずに、携帯の認証サーバ27に記録されているクレジットカード情報を使ってもよい。
The credit card information may be input from the
ネットワークサーバ21は、PC1に対して確認通知を出し(L31)、次いで、決済処理要求を出す(L32)。入力デバイス3から、携帯電話認証を選択すると(L33)、PC1はネットワークサーバ21に対して携帯電話認証を通知する(L34)。ネットワークサーバ21は決済用情報をPC1に通知し(L35),これをBACで携帯網を用いて認証サーバ27へ通知する(L36−L38)。認証サーバ27は、クレジット情報をネットワークサーバ21に対して通知し(L39)、PC1に確認完了通知を行う(L40)。
The
この方法では、携帯電話7が課金処理を第2のルートで処理するため、クレジットカード番号の入力ということを行う必要が全くなくなる。その結果、偽サイト(フィッシング詐欺)のように、偽のホームページにクレジットカード番号を入力してしまったりする心配がない。
In this method, since the
課金処理自体も、携帯サーバとコンテンツサーバ間の通信処理と、課金が連動しており、たとえば“アマゾン”(登録商標)の課金処理は携帯サーバと“アマゾン”のサーバシステム間で相互認証の上処理されるので、偽サイトに振り込まれたりすることはない。 The accounting process itself is linked to the communication process between the mobile server and the content server. For example, the “Amazon” (registered trademark) accounting process is based on mutual authentication between the mobile server and the “Amazon” server system. Since it is processed, it is not transferred to a fake site.
次に、図6では、ネットワークサーバ(コンテンツサーバ)21にクレジット情報を通知するのではなく、クレジットカード会社CCとの認証も携帯の認証サーバ27側で行うことで(L41、L42)、一切のクレジットカード番号等の情報そのものはネットワークサーバ(コンテンツサーバ)21にはいかず、その時の購入代金分のみが携帯電話7とコンテンツサーバ21間で決裁処理される。実際のクレジット処理は携帯電話会社とクレジット会社CC間で行われる。その結果、万が一の時にも、クレジット情報が流出しなくなる。
Next, in FIG. 6, instead of notifying the network server (content server) 21 of credit information, authentication with the credit card company CC is also performed on the
さらには、図7に示すように、クレジットカード会社を使わずに、携帯電話料金として課金してしまうことも可能である。現在でも、携帯上のコンテンツ、たとえばiモードコンテンツ(登録商標)等は、携帯電話会社が代行徴収する方法が取られ、携帯の電話料金と一緒に処理される(L43)。又は、決裁も携帯口座で行うようにしても良い(L38)。この方法では、実際のコンテンツは携帯上ではなくインターネット上の売買等になるが、課金認証処理とあわせて、代行徴収することも可能である。 Furthermore, as shown in FIG. 7, it is possible to charge as a mobile phone fee without using a credit card company. Even today, mobile phone content such as i-mode content (registered trademark) is collected by a mobile phone company and processed together with mobile phone charges (L43). Alternatively, the settlement may be performed with a mobile account (L38). In this method, the actual content is bought and sold on the Internet, not on the mobile phone, but can be collected on behalf of the billing authentication process.
以上のように、第1のルートとは別に、携帯電話網のようにセキュリティの高い第2のルートを用意し、認証、個人情報、課金にかかわる情報等、もっとも安全性を必要とする情報は、その第2のルートを使うことで安全な通信が可能となる。また、売りっぱなしのICカードタイプとは異なり、その携帯電話の認証有効性をそのたびに通信して携帯サーバで確認するので、盗難されたり、契約切れで認証有効性がない端末に対して認証する等の間違いは発生しない。 As described above, apart from the first route, a second route with high security such as a mobile phone network is prepared, and information that requires the most safety, such as authentication, personal information, and information related to billing, is as follows. By using the second route, secure communication is possible. Also, unlike the IC card type that is not sold, the authentication validity of the mobile phone is communicated each time and is confirmed by the mobile server. No mistakes such as authentication occur.
前記実施例では各々の通信ルートの例としては、第1のルートは大容量伝送可能なオープンな光ファイバインターネット網、第2のルートが免許帯域無線を使ったクローズドな携帯電話網があるが、もちろん、第1のルートと第2のルートはこれに限ったものである必要はなく、2つのルート間の受け渡しにより認証を行うことで安全性を増すことができる。 In the above embodiment, as examples of each communication route, the first route is an open optical fiber Internet network capable of transmitting a large capacity, and the second route is a closed mobile phone network using licensed band radio. Of course, the first route and the second route do not have to be limited to this, and security can be increased by performing authentication between the two routes.
他の例として
公衆無線LAN網と携帯電話網
オフィス等のLAN網と携帯電話網
ADSLインターネット網とブロードバンドアクセス網(WiMAX)
等も考えられる。つまり、2つの異種の網と、それをつなぐBACで構成することができれば、本特許の本質的な効果は失われない。
As another example, public wireless LAN network and mobile phone network LAN network and mobile phone network in offices etc.
ADSL Internet network and broadband access network (WiMAX)
Etc. are also conceivable. In other words, the essential effect of this patent will not be lost if it can be configured with two different networks and a BAC connecting them.
尚、第1のルートと第2のルートは異種の網を示しているもので、たとえば、第2の網として携帯電話網が家庭におかれたフェムトセルとつながり、第1のルートのプロバイダのインターネット網と同様に家庭に来ている光ファイバを通って携帯電話会社のサーバーにつながっていることもあるが、フェムトセル、携帯電話会社網間は、通っている媒体にかかわらず、携帯電話網と考えられるので、本特許の範囲内と考えられる。 The first route and the second route indicate different networks. For example, the mobile phone network as the second network is connected to the femtocell at home, and the provider of the first route Like the Internet network, it may be connected to the mobile phone company's server through the optical fiber that comes to the home, but between the femtocell and the mobile phone company network, the mobile phone network Is considered to be within the scope of this patent.
また、携帯電話の特徴的な性質として、ユーザが1台ずつ保有しており、毎月契約料を払っていること、強固なセキュリティを有すること、携帯電話にはもともと認証サーバがあることから、それを活用することで、従来例のように認証サーバとICデバイスをユーザが新たなサービスに加入する必要もなくなりユーザ負担を低く抑えることができる。また、認証業務と課金業務、代行徴収を携帯電話会社がすることの利益を考えれば、ユーザは携帯サービスの一環として構築することも可能であり、年に数回のネットショッピングのために大きな負担をするという問題点を解決できる。 In addition, as a characteristic property of mobile phones, each user owns one unit, pays a contract fee every month, has strong security, and originally has an authentication server. By utilizing, the user does not need to subscribe to a new service for the authentication server and IC device as in the conventional example, and the burden on the user can be kept low. In addition, considering the profits of mobile phone companies for authentication, billing, and agency collection, users can also build as part of mobile services, which is a heavy burden for online shopping several times a year. It can solve the problem of doing.
また、携帯電話は、ほぼ毎日携行しており、盗難があればすぐに気がつくことと、盗難された場合に電話機能を止める連絡をしただけで、携帯電話会社で同時に認証サービスを止めたり、連携しているサーバに通知したりできるので、個別の認証用ICチップデバイスより、盗難対応が早くできる。 In addition, mobile phones are carried almost every day, and if they are stolen, they will immediately notice, and if they are stolen, they will be able to stop the authentication service at the same time, or contact the mobile phone company to stop the authentication function. The server can be notified, and therefore the theft can be handled faster than the individual authentication IC chip device.
尚、実施例の説明では、2つのルートの受け渡しに電界を利用したボディエリア通信を用いて説明したが、BACとしては、電流方式、電波方式もあり、本特許の効果を果たすことを考えると、2つの異種の網を別の通信手段でつなぐことにより効果が発揮できることから、この接続は広義のBAC、ならびに有線、光通信、接触/非接触通信を含めた近接通信であれば、本特許の目的を果たすことができる。 In the description of the embodiment, the body area communication using an electric field is used for delivery of two routes. However, there are a current method and a radio method as the BAC, and the effect of this patent is considered. Since the effect can be exerted by connecting two different types of networks by different communication means, this connection is broadly defined as BAC, as well as proximity communication including wired, optical communication, and contact / contactless communication. Can serve the purpose.
また、認証は、従来型(IDとパスワード)と併用することもでき、両方の認証を確認することで認証完了とすることもできる。 Authentication can also be used in combination with the conventional type (ID and password), and authentication can be completed by confirming both authentications.
また、上記では、3つの認証時のプロセスを図3-7に示したが、これは基本的な流れであり、実際の通信ではさらにいくつかのやり取りが含まれたり、異なったプロセスであっても、第1のルートと第2のルートで認証を構成することが同等であれば、本特許の本質は変わらずに応用が可能である。
また、上記例では、ログイン時、課金時の時のみの認証プロセスを示したが、これ以外に定期的(数分毎等)にBACを介して、PC1と携帯電話と通信を行うことで、ログインしたユーザが不在になってもログイン状態が続くことを回避できる。
In the above, the three authentication processes are shown in Fig. 3-7, but this is a basic flow. In actual communication, some processes are included or different processes. However, if the authentication is equivalent to the first route and the second route, the present invention can be applied without changing the essence of this patent.
In the above example, the authentication process is shown only at the time of login and at the time of billing. However, by communicating with the
また、使用者として人間が入力する例を示したが、これは機器(デジタル家電機器や自動車等)であってもよい。たとえば、最近はカーナビ等の付加機能として携帯電話網を用いた通信機能の付いたものがあるが、それらを用いて、駐車場の入場管理や駐車料金の課金にルートAの駐車場システムとルートBの携帯電話網を利用することで同等の効果を発揮できる。 Further, although an example in which a human inputs as a user has been shown, this may be a device (digital home appliance, car, etc.). For example, recently, there is a car navigation system and other functions with a communication function that uses a mobile phone network, but using them, the parking system and route A of Route A can be used for parking admission management and parking fee billing. The same effect can be achieved by using B's mobile phone network.
別の例として、図8に、別の使用形態の認証システムの一構成例を示す。 As another example, FIG. 8 shows a configuration example of an authentication system according to another usage pattern.
近年、クラウドコンピューティングと呼ばれるシステムが出てきており、図8は、本実施の形態による認証システムをクラウドコンピューティングへ応用した例を示す図である。 In recent years, a system called cloud computing has appeared, and FIG. 8 is a diagram showing an example in which the authentication system according to the present embodiment is applied to cloud computing.
クラウドコンピューティングでは、ユーザHが操作するパソコン1は、基本的には入出力を行うターミナルであり、処理を行うシステム、記録するデータ等は、インターネットNT上におかれることになる。
図8の構成は、基本的には図1の構成と同等であるが、ある特有の認証サーバ27の認証にルートBが用いられるだけではなく、演算処理時、記録媒体へのアクセス時等、ネットワークNT上におかれたシステムにアクセスすることから、ルートBを用いた認証は、1つのサーバー、システムに閉じることなく、クラウドシステム(NT)の認証に用いることができ、安全なクラウドコンピューティングが可能になる。
In cloud computing, the
The configuration of FIG. 8 is basically the same as the configuration of FIG. 1, but not only the route B is used for authentication of a
(第2の実施の形態)
以下に、本発明の第2の実施の形態による認証技術について図面を参照しながら説明を行う。図9は、本実施の第2の実施の形態による認証システムの一構成例を示す図である。図9に示すように、ユーザHは携帯電話(携帯端末)7を身に付けている(ウェアラブル端末)。また、携帯電話7とパーソナルコンピュータPC1の入力機器(マウスやキーボード)3a(マウス)、3b(キーボード)とは、人体(H)を介する通信で通信路が確保されている状態である。認証処理の基本的なタイミングとしては、以下の3通りが例示的に挙げられる。
(Second Embodiment)
The authentication technique according to the second embodiment of the present invention will be described below with reference to the drawings. FIG. 9 is a diagram illustrating a configuration example of the authentication system according to the second embodiment. As shown in FIG. 9, the user H wears a mobile phone (mobile terminal) 7 (wearable terminal). The
本実施の形態では、人体Hを介した通信が直接ルートAの機器(図9では、TV61など)とつながるのではなく、ルートAと赤外線、ブルートゥースなどによりつながる機器(リモコンRCやゲームコントローラ)と携帯電話がBACにより通信する例である。
In the present embodiment, communication via the human body H is not directly connected to the device of the route A (
図9においては、TV61とそのリモコンRCとが通信を行う。リモコンRCは携帯電話7と通信し、TV61はゲートウェイ11と無線LANや有線で通信を行う。以下に構成要素をまとめる。
In FIG. 9, the
a)構成要素1: ルートAとつながった機器(図9ではTV61)
b)構成要素2: ルートBとつながった機器(図9では携帯電話7)
c)構成要素3: ルートAの機器と別の通信経路でつながりルートBと人体Hを介した通信(BAC)でつながった機器(図ではテレビTV61のリモコンRC)
で構成される。
a) Component 1: Device connected to route A (
b) Component 2: Device connected to route B (
c) Component 3: Device connected to the device of route A through a different communication path and connected to route B via communication (BAC) via human body H (in the figure, remote control RC of TV TV 61)
Consists of.
このような構成によれば、テレビがインターネットとつながり商取引をすることが行われたり、インターネットとの接続ができるゲーム機を利用して、有料ゲームのダウンロードや有料コンテンツの購入ができるようになる。この場合、基本的なコンセプト、認証の手順は、図1の第1の実施の形態と同じであるが、ユーザが触れるのは、キーボードやTV画面ではなく、リモコンやコントローラとなる点が異なる。 According to such a configuration, the TV can be connected to the Internet for business transactions, or a paid game can be downloaded and paid content can be purchased using a game machine that can be connected to the Internet. In this case, the basic concept and the authentication procedure are the same as those in the first embodiment of FIG. 1, except that the user touches not the keyboard or TV screen but the remote controller or controller.
そこで、人体を介した通信は携帯電話とリモコン(コントローラ)間で行われ、リモコンとインターネットでつながる機器は、その機器間の通信手段(赤外線やブルートゥース無線等)によってつながれる。 Therefore, communication via the human body is performed between a mobile phone and a remote controller (controller), and devices connected to the remote controller via the Internet are connected by communication means (infrared rays, Bluetooth wireless, etc.) between the devices.
本構成でのさらなるメリットとして、機器間が複数の無線で接続されることによる盗聴等の危険度の増大を、携帯電話による認証が解消できる。 As a further advantage of this configuration, authentication by a mobile phone can be eliminated from an increase in the risk of eavesdropping or the like due to a plurality of wireless connections between devices.
TV61は、パソコンPC1のようにひとりで占有して使うことより、家族や友達と一緒に使用することが多くなることが考えられるが、携帯電話認証により使用人数に関係なく個人の認証ができる。また、家族や友人であっても認証IDやパスワードを見られることは好ましくなく、従来のTV画面に向かってみんなの見ている前でIDやパスワードを打ち込むことが不要となり、安全性を高めることができる。
The
図10は、図9の構成を示す機能ブロック図である。図10に示すように、TV61は、CPU61aと、メモリ61bと、表示部61cと、インターフェイス61dと、を有している。インターフェイス61dは、リモコン73と接続され、リモコン73は媒体71を介して携帯電話7と接続される。
FIG. 10 is a functional block diagram showing the configuration of FIG. As shown in FIG. 10, the
また、携帯電話7の赤外線通信機能等を用いて携帯電話7自身をテレビ61のリモコンRCとして使うことも提案されているが、その場合には、携帯電話7とコントローラが一体化した例と考えることができる。
In addition, it has been proposed to use the
図11は、図9、10に示すシステムにおける動作例を示すシーケンス図である。リモコン73はTV61にリモコン入力L81を行う。TV61はリモコン73に対して認証要求を行う(L82)。リモコン73は、BAC通信により携帯電話7に通信を行い(L83)、携帯網を利用して携帯の認証サーバ27に対して認証を要求し(L84)、認証サーバ27は、ネットワークサーバ21に対して認証処理を行う(L85)。ネットワークサーバ21は、TV61に対して認証通知を行う(L86)。
FIG. 11 is a sequence diagram showing an operation example in the system shown in FIGS. The remote controller 73 performs a remote control input L81 to the
このように、BACは携帯電話とリモコン(コントローラ)間で行われ、リモコンとインターネットでつながる機器は、その機器間の通信手段(赤外線やブルートゥース無線等)によってつながれる。 In this way, BAC is performed between a mobile phone and a remote controller (controller), and devices connected to the remote controller via the Internet are connected by communication means (infrared rays, Bluetooth wireless, etc.) between the devices.
ここでは、ログイン時のみ示したが、図4−7と同様に会員認証、課金処理等についても、同様の処理が可能になる。 Here, although shown only at the time of login, the same processing can be performed for member authentication, billing processing, and the like as in FIG. 4-7.
以上に、説明したように、本発明の実施の形態による認証システムでは、携帯電話網に代表されるセキュリティの高い第2のルートと、第2のルートに接続された情報機器と第1のルートに接続された情報機器を近距離通信手段で接続することにより、インターネットのようなオープン環境のネットワークにおいても、安全性の高い認証を実現できる。
また、携帯電話等の携帯端末がすべての認証の窓口になっているので、携帯端末あるいは携帯網のサーバに認証や課金の履歴を残すことができ、ユーザが容易にいつでも自分の履歴を確認でき、過去の接続も含めて管理することにより、取引も含めてさらに安全性を向上することができる。
As described above, in the authentication system according to the embodiment of the present invention, the second route with high security represented by the mobile phone network, the information device connected to the second route, and the first route By connecting information devices connected to the network using short-range communication means, highly secure authentication can be realized even in an open environment network such as the Internet.
In addition, since mobile terminals such as mobile phones are the contact point for all authentication, authentication and billing histories can be kept on mobile terminals or mobile network servers, and users can easily check their histories at any time. By managing including past connections, it is possible to further improve safety including transactions.
また、上記の実施の形態において、添付図面に図示されている構成、処理プロセス等については、これらに限定されるものではなく、本発明の効果を発揮する範囲内で適宜変更することが可能である。その他、本発明の目的の範囲を逸脱しない限りにおいて適宜変更して実施することが可能である。 In the above-described embodiment, the configuration, processing process, and the like illustrated in the accompanying drawings are not limited to these, and can be changed as appropriate within the scope of the effects of the present invention. is there. In addition, various modifications can be made without departing from the scope of the object of the present invention.
また、本実施の形態で説明した機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより各部の処理を行ってもよい。尚、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。 In addition, a program for realizing the functions described in the present embodiment is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed to execute processing of each unit. May be performed. The “computer system” here includes an OS and hardware such as peripheral devices.
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。 Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また前記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。 The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. The program may be a program for realizing a part of the above-described functions, or may be a program that can realize the above-described functions in combination with a program already recorded in a computer system.
また、処理を実行するためのチップなどのプロセッサも本発明に入る。 Further, a processor such as a chip for executing processing also enters the present invention.
本発明は、認証システムに利用可能である。 The present invention can be used for an authentication system.
H…ユーザ1…パーソナルコンピュータPC、3a…入力機器(マウスやキーボード)、3b…キーボード、5…表示部、7…携帯電話(携帯端末)、11…ゲートウェイ、15…インターネット(ネットワーク)、17…コンピュータ、21…サーバ、23…基地局、27…携帯の認証サーバ。
H ...
Claims (29)
前記第1の機器と前記第2の機器とは近接通信手段により接続され、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行い、前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で個人を特定する処理を行うことを特徴とした認証システム。 A first device connected to a first network and a second device connected to a second network different from the first network;
The first device and the second device are connected by proximity communication means, and the second device performs personal authentication processing via the second network, and the second network authentication system ( An authentication system, wherein a server identifies a person in the first network system (server) by notifying an authentication result to the first network system (server).
前記第1のネットワークにつながる前記第1の機器と前記近接通信手段により接続された前記端末装置において、前記第1の機器の前記第1のネットワークにおける認証を、前記端末装置が前記第2のネットワークを介して、前記第2のネットワークの認証システムにアクセスすることにより実行されることを特徴とする端末装置。 A terminal device used in the authentication system according to claim 1 or 2,
In the terminal device connected by the proximity communication means to the first device connected to the first network, the terminal device authenticates the first device in the first network. The terminal device is executed by accessing the authentication system of the second network via the network.
第1のネットワークにつながる第1の機器と前記第1のネットワークとは異なる第2のネットワークにつながる第2の機器とから構成され、前記第1の機器と前記第2の機器とは近接通信手段で接続され、前記第2の機器により前記第2のネットワークを介して個人の認証処理を行い、前記第2のネットワークの認証システム(サーバ)が特有の情報を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で特有の情報の取得を行うことを特徴とする認証システム。 In a system that notifies system (server) specific information via the network,
A first device connected to a first network and a second device connected to a second network different from the first network are configured, and the first device and the second device are close proximity communication means. And the second device performs personal authentication processing via the second network, and the second network authentication system (server) transmits the unique information to the first network system (server). ) To acquire specific information in the system (server) of the first network.
前記第1のネットワークにつながる前記第1の機器と前記近接通信手段により接続された端末装置において、前記第1の機器の前記第1のネットワークにおける個人情報の取得に際し、前記端末装置が前記第2のネットワークを介して、個人情報を前記第1のネットワークに通知することを特徴とする端末装置。 A terminal device used in the authentication system according to claim 4,
In the terminal device connected to the first device connected to the first network by the proximity communication means, the terminal device acquires the personal information in the first network of the first device. A terminal device that notifies personal information to the first network via the network.
前記第1の機器と、前記第2の機器は、前記第1と前記第2のネットワークで用いる第1の通信手段とは異なる第2の通信手段で通信する通信部を有し、
前記通信部は、前記第1のネットワークの通信、あるいは、前記第2のネットワークの通信が開始されると、通信を行うことを特徴とした請求項3に記載の端末装置。 The first device and the second device are connected by proximity communication means, and the second device performs personal authentication processing via the second network, and the second network authentication system ( The server device is a terminal device used in an authentication system that performs processing for identifying an individual in the first network system (server) by notifying the first network system (server) of the authentication result. ,
The first device and the second device have a communication unit that communicates with a second communication unit different from the first communication unit used in the first and second networks,
The terminal device according to claim 3, wherein the communication unit performs communication when communication of the first network or communication of the second network is started.
前記第1の機器と前記第2の機器とを近接通信手段により接続するステップと、
前記第2の機器により前記第2のネットワークを介して個人の認証処理を行うステップと、
前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で個人を特定する処理を行うステップと、を有することを特徴とした認証方法。 An authentication method in an authentication system comprising a first device connected to a first network and a second device connected to a second network different from the first network,
Connecting the first device and the second device by proximity communication means;
Performing a personal authentication process by the second device via the second network;
The second network authentication system (server) notifies an authentication result to the first network system (server), thereby performing a process of specifying an individual in the first network system (server). And an authentication method characterized by comprising:
前記第2の機器に、前記第1の機器を近接通信手段により接続するステップと、
前記第2の機器により前記第2のネットワークを介して個人の認証処理を行うステップと、
前記第2のネットワークの認証システム(サーバ)が認証結果を前記第1のネットワークのシステム(サーバ)に通知することで、前記第1のネットワークのシステム(サーバ)で個人を特定する処理を行うステップと、を有することを特徴とした認証方法。 An authentication method in an authentication system comprising a first device connected to a first network and a second device connected to a second network different from the first network,
Connecting the first device to the second device by proximity communication means;
Performing a personal authentication process by the second device via the second network;
The second network authentication system (server) notifies an authentication result to the first network system (server), thereby performing a process of specifying an individual in the first network system (server). And an authentication method characterized by comprising:
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010036340A JP2011170779A (en) | 2010-02-22 | 2010-02-22 | Individual authentication device, individual authentication system, and individual authentication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010036340A JP2011170779A (en) | 2010-02-22 | 2010-02-22 | Individual authentication device, individual authentication system, and individual authentication method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2011170779A true JP2011170779A (en) | 2011-09-01 |
Family
ID=44684810
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2010036340A Pending JP2011170779A (en) | 2010-02-22 | 2010-02-22 | Individual authentication device, individual authentication system, and individual authentication method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2011170779A (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2013166442A1 (en) * | 2012-05-04 | 2013-11-07 | Mobilesphere Holdings LLC | System and method for wireless transaction authentication |
| JP2018504076A (en) * | 2014-12-22 | 2018-02-08 | マカフィー, エルエルシー | Establishing trust between a reliable execution environment and peripheral devices |
| CN104184734B (en) * | 2014-08-25 | 2018-02-16 | 广州优逸网络科技有限公司 | Wireless authentication method, system and device |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002123759A (en) * | 2000-10-17 | 2002-04-26 | Takahisa Yamada | Electronic settlement system |
| WO2002078307A1 (en) * | 2001-03-26 | 2002-10-03 | Ntt Docomo, Inc. | Method and apparatus for providing communication service |
| JP2003058507A (en) * | 2001-05-24 | 2003-02-28 | Internatl Business Mach Corp <Ibm> | Method and apparatus for restricting access of user using cellular telephone |
| JP2004260800A (en) * | 2003-02-03 | 2004-09-16 | Fuji Photo Film Co Ltd | Communication equipment |
| JP2006174320A (en) * | 2004-12-20 | 2006-06-29 | Nippon Telegr & Teleph Corp <Ntt> | Authentication apparatus and authentication method |
| JP2007281755A (en) * | 2006-04-05 | 2007-10-25 | Olympus Corp | Digital camera system |
| JP2008204024A (en) * | 2007-02-19 | 2008-09-04 | Kddi Corp | Information copy system and server |
| JP2009230432A (en) * | 2008-03-21 | 2009-10-08 | Toshiba Corp | User authentication system, program and method |
-
2010
- 2010-02-22 JP JP2010036340A patent/JP2011170779A/en active Pending
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002123759A (en) * | 2000-10-17 | 2002-04-26 | Takahisa Yamada | Electronic settlement system |
| WO2002078307A1 (en) * | 2001-03-26 | 2002-10-03 | Ntt Docomo, Inc. | Method and apparatus for providing communication service |
| JP2003058507A (en) * | 2001-05-24 | 2003-02-28 | Internatl Business Mach Corp <Ibm> | Method and apparatus for restricting access of user using cellular telephone |
| JP2004260800A (en) * | 2003-02-03 | 2004-09-16 | Fuji Photo Film Co Ltd | Communication equipment |
| JP2006174320A (en) * | 2004-12-20 | 2006-06-29 | Nippon Telegr & Teleph Corp <Ntt> | Authentication apparatus and authentication method |
| JP2007281755A (en) * | 2006-04-05 | 2007-10-25 | Olympus Corp | Digital camera system |
| JP2008204024A (en) * | 2007-02-19 | 2008-09-04 | Kddi Corp | Information copy system and server |
| JP2009230432A (en) * | 2008-03-21 | 2009-10-08 | Toshiba Corp | User authentication system, program and method |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2013166442A1 (en) * | 2012-05-04 | 2013-11-07 | Mobilesphere Holdings LLC | System and method for wireless transaction authentication |
| CN104184734B (en) * | 2014-08-25 | 2018-02-16 | 广州优逸网络科技有限公司 | Wireless authentication method, system and device |
| JP2018504076A (en) * | 2014-12-22 | 2018-02-08 | マカフィー, エルエルシー | Establishing trust between a reliable execution environment and peripheral devices |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7283820B2 (en) | Secure communication over a medium which includes a potentially insecure communication link | |
| JP6141384B2 (en) | Authentication of electronic commerce using wireless telecommunications devices | |
| US20160247156A1 (en) | Secure transaction processing through wearable device | |
| JP2001195368A (en) | Authentication information communication system, authentication information communication method, portable information processing device, and program providing medium | |
| JP2014529964A (en) | System and method for secure transaction processing via a mobile device | |
| CN107079261A (en) | Using Wireless Beacons to Provide Access Credentials to Secure Networks | |
| CN1726519B (en) | Method and apparatus for facilitating and authenticating transactions | |
| EP1189180A2 (en) | Information service providing method | |
| JP6596723B2 (en) | Secure data entry and display for communication devices | |
| CN104778579A (en) | Induction payment method and device based on electronic identity recognition carrier | |
| US9137241B2 (en) | Method and system using a cyber ID to provide secure transactions | |
| CA2966240A1 (en) | Authentication for service server in wireless internet and settlement using the same | |
| JP2009251649A (en) | Server system, electronic equipment, communication terminal, and authentication method | |
| CN103138935B (en) | An Identity Authentication System Based on Telecom Operators | |
| JP2011170779A (en) | Individual authentication device, individual authentication system, and individual authentication method | |
| KR101294805B1 (en) | 2-channel authentication method and system based on authentication application | |
| CN105871824A (en) | Payment type Web Portal authentication method, device and system | |
| KR101553049B1 (en) | User authentication system and user authentication method using mobile communication terminal | |
| JP2005004248A (en) | Communication terminal, authentication system, authentication method | |
| KR20070029537A (en) | Authentication system and method using individual unique code linked with wireless terminal | |
| KR20020041354A (en) | Mamber's call-ID witness type internet site login service system | |
| JP2010191679A (en) | Membership card management system | |
| JPWO2006018892A1 (en) | Telephone authentication system that prevents spoofing even if personal information is leaked | |
| JP2008046717A (en) | Payment system using mobile devices | |
| KR100702867B1 (en) | Micro payment method and system using mobile communication terminal |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120223 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130513 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130625 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131105 |