WO2001082151A1 - Dispositif externe et systeme d'authentification - Google Patents

Dispositif externe et systeme d'authentification Download PDF

Info

Publication number
WO2001082151A1
WO2001082151A1 PCT/JP2001/002084 JP0102084W WO0182151A1 WO 2001082151 A1 WO2001082151 A1 WO 2001082151A1 JP 0102084 W JP0102084 W JP 0102084W WO 0182151 A1 WO0182151 A1 WO 0182151A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
information
service
external device
server
Prior art date
Application number
PCT/JP2001/002084
Other languages
English (en)
French (fr)
Inventor
Masaki Takeuchi
Original Assignee
Neotechkno Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neotechkno Corporation filed Critical Neotechkno Corporation
Priority to AU41165/01A priority Critical patent/AU4116501A/en
Priority to US10/258,406 priority patent/US20030134615A1/en
Priority to EP01912417A priority patent/EP1278143A4/en
Publication of WO2001082151A1 publication Critical patent/WO2001082151A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing

Definitions

  • the present invention relates to an authentication system and a user terminal used in the authentication system.
  • an authentication system that authenticates a user when the user intends to receive a service has been known. For example, when using the Internet, a user was authenticated by sending a user ID and password.
  • the present invention has been made in view of such a problem, and an object of the present invention is to prevent unauthorized use by reliable authentication while simplifying a user's operation for authentication.
  • the external device according to claim 1, which has been made to achieve the above object, is connected to the mobile phone device so that it can be freely attached and detached, processes and stores information necessary for authentication, and It can instruct communication operations and respond to instructions from mobile phone devices, and can start operations based on these instructions, and perform operations in accordance with usage conditions in cooperation with mobile phone devices.
  • the external device performs an authentication of the external device and the user. Used for stems.
  • the external device when the external device is connected to the mobile phone device, the external device automatically responds to a call from a predetermined authentication reception server and is stored in the external device itself.
  • the external device automatically performs a series of operations to notify the predetermined authentication reception server of information for confirming the existence of the external device from the information necessary for authentication, and performs authentication through the presence of the external device. can do.
  • the external device is detachably connected to a telephone device having a telephone function, stores authentication information, and receives an instruction from the authentication reception server in a state where the external device is connected to the telephone device. It instructs the telephone device to perform a communication operation for transmitting authentication information to the authentication reception server in response.
  • the instructions providing information, sales of goods, the authentication information for authenticating the user Komu to monkey use of services such as services and the like, t and transmitted telephone apparatus Nyori, this authentication information, the authentication The reception server determines whether it is correct.
  • the external device instructs the telephone device to perform a communication operation for transmitting authentication information in response to an instruction from the authentication reception server, thereby performing authentication with a high security level.
  • the external device only causes the telephone device to transmit the authentication information regardless of the instruction from the authentication reception server, the external device transmits the authentication information at an arbitrary time. It is also possible for a person to type and transmit forged authentication information without using an external device.
  • the authentication reception server makes a predetermined request for the transmission of the authentication information. It becomes possible.
  • the authentication reception server requests, as authentication information, a result of performing a complicated operation or encryption processing on arbitrary data, or outputs the authentication information after the authentication reception server instructs an external device. It is possible to limit the time until reception to such an extent that human input operation is impossible. In other words, the authentication reception server can prevent fraud by requesting unpredictable information and difficult-to-execute conditions for those who intend to perform fraudulent authentication. Moreover, while realizing such advanced authentication, there is no need for the user to enter a complicated password or to manage the password secretly, which makes the system easy for the user to use.
  • the telephone device having the telephone function referred to here includes not only a telephone device used for general telephone calls but also a personal computer having a communication modem, for example, a device capable of communication using a telephone line. means.
  • these telephone devices those that can be freely carried are particularly convenient.
  • the external device according to claim 3 is configured to be connected to a portable telephone device that can communicate wirelessly among telephone devices. Therefore, the user can always carry the mobile phone device and the external device with each other, and time and place restrictions on the use of the service are reduced, so that the service can be more easily used.
  • a user who applies for services transmits authentication information using a telephone device having a telephone function and an external device.
  • Request authentication That is, in a state where the external device is connected to the telephone device, the telephone device transmits the authentication information by instructing the telephone device to perform a communication operation for transmitting the stored authentication information.
  • t authentication acceptance server receives the credentials of this, for this authentication information, to determine whether it is correct
  • the service providing server provides the service to the user based on the result of the determination.
  • the user since the user does not need to enter a complicated password for authentication or manage the password secretly, the user is easy to use. It will be.
  • the user by providing a service based on the determination result of the authentication information, it is possible to prevent unauthorized use of the service.
  • a user who applies for a service such as provision of information, sale of goods, services, etc. transmits authentication information using a telephone device having a telephone function and an external device.
  • Request authentication That is, in a state where the external device is connected to the telephone device, the telephone device transmits the authentication information by instructing the telephone device to perform a communication operation for transmitting the stored authentication information. Then, the authentication reception server receives the authentication information and, if it determines that the authentication information is correct, requests the key issuing server to issue a use key. The key issuing server issues a use key to the telephone device and the service providing server to which the external device owned by the user is connected in response to a request from the authentication accepting server. Then, the service providing server provides a service to the user when an application for use is made using a usage key from a telephone device to which the external device owned by the user is connected.
  • the external device when detecting that the key issuing server has issued the usage key to the telephone device, the external device causes the telephone device to transmit the usage key to the service providing server.
  • the service key received from the telephone device is received by the service providing server, the service key is compared with the key received from the key issuing server. Send to the device.
  • the authentication system of claim 5 there is no need for the user to enter a complicated password for authentication or to secretly manage the password, so that the user is easy to use.
  • the configuration in which the key issuing server issues the usage key to both the telephone device and the service providing server enables authentication with a high security level.
  • the service providing server authenticates the telephone device that has transmitted the usage key by matching the usage key issued by the key issuing server to both parties, so that the key issuing server uses the telephone in a predetermined form.
  • There is no need to issue a key and it is possible to issue a user key created arbitrarily each time (for example, a one-time key that can be used only once), making it difficult for third parties to forge unauthorized use of the used key. can do.
  • the key issuing server issues a use key to the service providing server
  • information on the external device connected to the telephone device that issues the same use key in short, the user can be identified, such as authentication information and ID).
  • the service providing server will notify the user when the user who has the usage key (specifically, the user's telephone device and external device) requests the service. It is possible to determine whether the user who issued the usage key is correct. Even if the usage keys match, if the user information is different, it is possible to judge that there is a possibility of unauthorized use due to the theft of the usage key, and the service can not be provided.
  • the service providing server does not provide the service if there is no user application within a predetermined time limit after the use key is issued from the key issuing server, the service key is stolen. In addition, unauthorized use due to forgery of user information can be prevented.
  • servers can be integrated and operated by one computer. And these servers can be integrated Thus, a highly secure authentication system can be provided.
  • servers can be divided and installed according to their respective roles. By doing so, it is easier to divide the authentication work among the servers that play the respective roles, and it is possible to decentralize the use of a single server, and it is also easy to multiplex servers that use the same concentration.
  • the authentication system includes a charge management server for paying a usage fee for the service provided by the service providing server.
  • a charge management server for paying a usage fee for the service provided by the service providing server.
  • the external device for authentication can be used like a wallet of electronic money, and the security is higher than that of the credit card of the IC card type.
  • the use of credit card charging is now possible, and services can be safely provided to the other party using the Internet or telephone lines.
  • the authentication system includes a charge management server for collecting a usage fee for a service provided by the service providing server from a user who uses the service.
  • This usage fee is collected, for example, by setting the credit limit of the user based on information such as the balance of the user's bank account and the credit card usage limit, and providing services within the range.
  • the service can be provided by various methods, such as a method of providing a service and then collecting a fee, or a method of providing a service in accordance with the balance of a usage fee (a so-called prepaid amount) previously collected from the user. it can.
  • the charging management server checks the balance that can be collected as a usage fee for the service from the user before the service is provided to the user by the service providing server. By performing such a check, if it is not preferable to provide the service, for example, if there is no or small balance for the user, the service provided by the service providing server can be prevented from being provided. Wear. In addition, since confirmation of the balance that can be collected has been completed before the service is provided, for example, in an auction service, it was discovered that the winning bidder was decided, but that the winning bidder could not pay the price after that. Can be prevented.
  • the external device is connected to an authentication reception server and a billing management server by a POS register (P0int-Of-SaIe register). ) Is configured to be connectable. Then, the POS cash register transmits the authentication information stored in the external device and the amount information input from the outside. In this way, the authentication information transmitted from the POS cash register is received by the authentication reception server, and it is determined whether or not the authentication information is correct. When the authentication reception server determines that the authentication information is correct, the charging management server collects a fee from the user corresponding to the authentication information based on the amount information transmitted from the POS register. Perform processing.
  • POS register P0int-Of-SaIe register
  • the external device owned by the user is connected to the POS register installed at the store, for example, by inserting it.
  • the clerk of the store inputs the amount into the P0S cash register, the amount information indicating the collection of the amount and the authentication information of the external device are transmitted.
  • the charge management server uses the information based on the amount information. A process for collecting a fee from the user is performed.
  • the external device uses a code that changes with the usage status, the telephone number of the telephone device used last time, and the manufacturing of the telephone device.
  • Authentication information is generated by combining at least one of the number, the telephone number of the telephone device connected this time, and the serial number of the telephone device with the I unique to the external device.
  • the authentication information is generated by combining the ID with the additional information. Then, the authentication reception server stores the additional information in advance, and authenticates the received authentication information based on the additional information.
  • an external device combines a code (here, the number of application times for a service) that changes with the usage status as additional information.
  • the external device generates authentication information by combining the ID and the application count value.
  • the authentication reception server previously stores the application count value corresponding to the ID, and upon receiving the authentication information, the application count value obtained from the received authentication information is compared with the application count value stored by the server. Authenticate by comparison.
  • the authentication reception server to store the number of application times corresponding to the ID, for example, it is possible to count and store the number of application times for the ID every time there is an application. .
  • the authentication information itself is no longer a fixed value, making it difficult for a third party to forge the authentication information. Can be.
  • authentication can be performed in the same way when the telephone number or serial number of the telephone device used last time is combined as additional information. In other words, according to this system, it is difficult for a person who tries to use illegally from the method of accessing the authentication reception server to develop a pseudo device for this external device that operates in an unpredictable manner. Even if a perfect copy can be created by a combination of stored information that changes depending on the operating conditions, only one of the original and the copy can be authenticated.
  • the authentication reception server stores the telephone number or serial number as a fixed value in advance, and stores the information. The information is compared with the phone number or serial number obtained from the authentication information to authenticate whether they match. With such authentication, it is possible to limit the number of telephone devices that can be used for the external device to one. . Therefore, even if an external device is used by another person due to theft, loss, etc., the external device will not be authenticated even if it is used by connecting it to another telephone device. Can be prevented.
  • the authentication system according to claim 9 is paraphrased based on the above-described gist.
  • the external device stores an ID unique to the device. Any one of the following: a code that changes with the usage status, the telephone number of the telephone device used last time or the serial number of the telephone device, the telephone number of the telephone device connected this time, or the serial number of the telephone device. Is combined with the ID as additional information
  • the authentication reception server is configured to generate the authentication information, and by receiving the authentication information, the authentication reception server stores the additional information and information corresponding to the additional information stored in the authentication reception server. It is configured to perform authentication by comparing with.
  • the external device fluctuates the communication partner of the telephone device.
  • a communication device of a telephone device that is, a plurality of dedicated application receiving servers for first receiving information transmitted by the telephone device, and an external device performing a communication operation for transmitting information to the telephone device.
  • a communication device of a telephone device that is, a plurality of dedicated application receiving servers for first receiving information transmitted by the telephone device, and an external device performing a communication operation for transmitting information to the telephone device.
  • one application reception server is selected and a command is sent to transmit to the application reception server, thereby improving the security level.
  • the external device instructs the telephone device to transmit information to one of the application reception servers selected based on a predetermined rule, and the application reception server that has received the information transfers the information to the authentication reception server.
  • the authentication receiving server 1 stores the same predetermined rule as that of the external device, and determines whether or not the application receiving server through which the received information has passed is based on the predetermined rule. If it is not based on the law, reject the certification. In this way, even if completely forged authentication information is transmitted, if the destination of the information is incorrect, it can be determined that the information is illegally used.
  • the authentication system according to claim 10 is paraphrased based on the above-mentioned gist.
  • the telephone device is configured to respond to an instruction from the external device.
  • a plurality of application reception servers for receiving information to be transmitted first and transferring the information to the authentication reception server are provided, and the external device includes one of the application reception servers based on a predetermined rule. Select and send the information to the selected application reception server
  • the authentication reception server upon receiving the information, checks whether the application reception server through which the information has passed is based on the predetermined rule.
  • the service providing server is further configured to provide a service based on the result of the determination by the authentication receiving server.
  • the authentication system described in claim 1 ⁇ operates when the external device determines that the password input according to the operation of the user matches the password stored in the device.
  • the external device cannot be easily used by others. That is, unless the user performs an operation for inputting a password that matches the password stored in the external device, the external device does not perform an operation such as an instruction to transmit authentication information. Therefore, even if an external device is stolen, lost, etc., and is passed on to another person's hand, the external device will not operate unless a password is entered, thereby preventing unauthorized use of the service by another person.
  • the operation for inputting the personal identification number can be performed, for example, by pushing the operation button of the telephone device, and when the external device detects the input information from the telephone device.
  • the password stored in the external device is set, for example, when the user himself / herself uses the external device for the first time, and after that, if the user does not enter a number that matches this password, the operation starts. Can not be.
  • the password stored in the external device may be predetermined. For example, If the external device reads the telephone number or serial number from the telephone device by using the telephone number or serial number of the telephone device as a personal identification number and connecting the external device to the telephone device, The password can be entered only by connecting the device to the telephone device.
  • number information for example, ID and corresponding information
  • a character display using numerals or alphabets, a bar code display, or the like is possible.
  • various services can be realized by displaying the number information.
  • this number information can be read, and a reader connected to the authentication reception server or service providing server via a communication line is installed at each store.
  • This reader is connected to a terminal such as a POS cash register.
  • a bar code scanner, an optical character reading device, or the like can be used.
  • the external device transmits the telephone number information of the telephone device connected to the device to the telephone device together with the authentication information or in a form included in the authentication information. Let it.
  • the authentication reception server determines that the information from the telephone device to which the external device is connected does not include the telephone number information, the authentication reception server rejects the authentication. That is, when the authentication reception server receives the authentication information and determines that the information of the telephone number is not included, the authentication reception server rejects the authentication. Therefore, in the authentication system of claim 13, it is necessary to transmit the telephone number information in order for the external device to be authenticated.
  • the authentication system according to claim 14 is configured such that a mobile telephone device capable of wireless communication is used as a telephone device for connecting an external device. Therefore, the user can carry the mobile phone device and the external device around, and can use the service at any time at any place.
  • a mobile telephone device capable of wireless communication is used as a telephone device for connecting an external device. Therefore, the user can carry the mobile phone device and the external device around, and can use the service at any time at any place.
  • a mobile telephone device capable of wireless communication is used as a telephone device for connecting an external device. Therefore, the user can carry the mobile phone device and the external device around, and can use the service at any time at any place.
  • a device that does not have a telephone function and is connected to an authentication reception server via a communication line is used. According to this authentication system, services can be received via devices other than the telephone device.
  • FIG. 1 is a block diagram illustrating an internal configuration of an external device according to the embodiment.
  • FIG. 2 is an explanatory diagram illustrating an authentication procedure of the authentication system according to the embodiment.
  • FIG. 3 is a diagram illustrating a case where a charging management server is added.
  • FIG. 9 is an explanatory diagram illustrating an authentication procedure of the authentication system according to the embodiment;
  • FIG. 4 is a schematic configuration diagram of the authentication system of the embodiment
  • FIG. 5 is a flowchart showing the control processing performed by the external device
  • FIG. 6 is a flowchart showing the control processing performed by the authentication reception server
  • FIG. 7 is a flowchart showing the control processing performed by the charging management server.
  • FIG. 8 is a flowchart showing a control process performed by the key issuing server.
  • FIG. 9 is a flowchart showing a control process performed by the service providing server.
  • FIG. 10 is an explanatory diagram illustrating a table used in authentication information generation processing performed by an external device.
  • FIG. 11 is an explanatory diagram illustrating authentication information generation processing performed by an external device.
  • FIG. 12 is an explanatory diagram illustrating a service using a POS register.
  • FIG. 13 is a diagram illustrating an application reception server.
  • FIG. 2 is an explanatory diagram illustrating an authentication system. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 5 is a block diagram showing an internal configuration of an external device 4b used by being connected to the mobile phone device 4a.
  • the external device 4b has a status display unit, a connection terminal unit, a control unit, and a storage unit.
  • FIG. 2 is an explanatory diagram illustrating the authentication procedure of the authentication system.
  • a service user 1 applies for use to a service providing server 2 using a mobile phone device 4a and an external device 4b.
  • the service providing server 2 requests the authentication receiving server 3 for authentication.
  • the user 1 and the service providing server 2 are temporarily disconnected.
  • the authentication reception server 3 notifies the service user 1 of the authentication reception.
  • the service user 1 transmits the authentication information to the authentication reception server 3 using the mobile phone device 4 a and the external device 4.
  • the authentication reception server 3 instructs the key issuing server 15 to issue a use key.
  • the key issuing server 5 notifies the service user 1 and the service providing server 2 of the use key.
  • the user 1 and the service providing server 2 are connected.
  • an encryption system consisting of the transaction contents and the usage history is generated and stored, and the security for the next access is enhanced.
  • FIG. 3 is an explanatory diagram illustrating an authentication procedure of an authentication system in which a charging management server 6 is added to the authentication system described in FIG.
  • a service user 1 applies for use to a service providing server 2.
  • the service providing server 2 requests the authentication reception server 3 for authentication.
  • the authentication reception server 13 notifies the service user 1 of the authentication reception and requests the charge management server 6 to perform a credit check. If the authentication information is correct, the authentication reception server 3 requests the key issuing server 5 to issue a usage key, and the key issuing server 5 sends a notification of the usage key to the service user 1 and the service providing server 2.
  • the service user 1 can apply for use together with the use key, is connected to the service providing server 2 again, and the service providing server 2 starts providing the service.
  • the service providing server 2 requests payment from the charging management server 6, and the charging management server 6 executes payment.
  • a cipher consisting of the transaction details and usage history is generated and stored, and the security for the next access is enhanced.
  • the external device 4b is connected to the mobile phone device 4a, and is connected to the external terminal of the mobile phone device 4a so as to be in electrical contact with the external terminal.
  • a state display device unit for displaying the status a storage unit consisting of flash memory for storing information required for authentication, and a control unit for controlling the £ Incidentally, although not shown here, as a power source It has a battery and a power switch that is turned on automatically when connected to the mobile phone device 4a.
  • This authentication system consists of a service providing server 2 that provides services such as information provision, sale of goods, and services, a mobile phone device 4a owned by a user 1 who wishes to apply for a service, and a It is composed of an external device 4 b to be connected, an authentication reception server 3 for authenticating the user 1, and a key issuing server for issuing a use key that is a key for using the service. .
  • the user 1 who wants to apply for the service uses the mobile phone device 4a to which the external device 4b is connected, and transmits the information for applying for the service to the service providing server 2 so that the service 1 can be used. Apply for use.
  • the service providing server 2 receiving the application authenticates the user 1 by transferring the service application application information received from the mobile phone device 4 a to the authentication receiving server 3. Make a request for authentication.
  • the authentication reception server 3 that has received the authentication request transmits a notification of the authentication reception to the portable telephone device 4a of the user 1.
  • This notification is to instruct the external device 4b to send authentication information for authenticating the user 1 from the external device 4b to the authentication reception server 13, and the external device 4b responds to this instruction,
  • the authentication information is transmitted from the mobile phone device 4 a to the authentication reception server 3.
  • the authentication reception server 3 authenticates the user 1 based on the authentication information. And the authentication reception server 3 If it is determined by this authentication that the authentication information is incorrect, the authentication is rejected. On the other hand, if the authentication receiving server 3 determines that the authentication information is correct, it requests the key issuing server 15 to issue a use key.
  • the key issuing server 5 receives the issuance request and issues a common use key to the mobile phone 4a and the service providing server 2.
  • the external device 4b detects that the use key has been issued from the key issuing server 5 to the mobile phone device 4a, the external device 4b transmits the use key from the mobile phone device 4a to the service providing server 2 to apply for the use.
  • the service providing server 2 provides a service to the user 1 who has applied for the use by transmitting the same use key as the use key issued from the key issuing server 5.
  • the service providing server 2 provides the service to the user 1 based on the determination result of the authentication information by the authentication receiving server 3.
  • This authentication system has a configuration in which a charging management server 6 for collecting a usage fee for a service from a user 1 of the service is added to the authentication system (FIG. 2) described above.
  • the user 1 who wishes to apply for the service uses the mobile phone device 4 a to which the external device 4 b is connected, and transmits the information for applying for the service to the service providing server 2. Apply for use.
  • the service providing server 2 receiving the application authenticates the user 1 by transferring the service application application information received from the mobile phone device 4 a to the authentication receiving server 3. Make a request for authentication.
  • the authentication reception server 3 that has received the authentication request notifies the mobile phone device 4a of the authentication reception.
  • This notification authenticates User1
  • the external device 4b responds to this instruction by sending the authentication information to the authentication reception server 3 from the external device 4b to the authentication reception server 3. Send information.
  • the authentication reception server 3 authenticates the user 1 based on the authentication information. According to this authentication, if the authentication reception server 3 determines that the authentication information is incorrect, the authentication is rejected.
  • the authentication reception server 3 determines that the authentication information is correct, it requests the charge management server 6 to perform a credit check.
  • the charge management server 6 when the charge management server 6 is requested to perform a credit check from the authentication reception server 3, the charge management server 6 confirms the receivable balance that can be collected as a usage fee for the service from the user 1, and Send to
  • the authentication reception server 3 determines whether or not the service can be provided to the user 1 based on the information on the chargeable balance received from the charge management server 6. If the authentication reception server 3 determines that the user 1 is not suitable for using the service, the authentication reception server 3 determines that the authentication is failed. On the other hand, if the user 1 determines that the service can be used, the authentication reception server 3 requests the key issuing server 5 to issue a use key.
  • the key issuing server 5 issues a common use key to the mobile phone device 4a and the service providing server 2.
  • the external device 4b detects that the usage key has been issued from the key issuing server 5 to the mobile phone device 4a, the external device 4b transmits the usage key from the mobile phone device 4a to the service providing server 2 to apply for use.
  • the service providing server 12 provides a service to the user 1 who has applied for the use using the same use key as the use key issued from the key issuing server 5. That is, The service providing server 2 provides the service to the user 1 based on the determination result of the authentication information by the authentication reception server 3 and the determination result based on the available balance by the authentication reception server 3.
  • the service providing server 2 notifies the billing management server 6 of the service use by the user 1 and requests payment for the service fee. Upon receiving this request, the charging management server 6 performs a process for collecting a usage fee from the user 1 for the service. Further, the billing management server 6 performs a process for paying the service providing server 2 for a service charge (compensation) for the service.
  • the authentication system of FIG. 3 is different from the authentication system of FIG. 2 only in that a charging management server 6 is added. Therefore, the authentication system of FIG. 3 will be described in more detail below based on the authentication system of FIG.
  • FIG. 4 is a schematic configuration diagram of the authentication system of the present embodiment.
  • the service user is the user 1 who owns the mobile phone device 4a and the external device 4b
  • the service provider has the service providing server 2
  • the authentication company has the authentication receiving server 3 It has a charge management server 6 and a key issuing server 5.
  • the service user makes a request to the service provider ⁇ (1).
  • the service provider makes a request to the certification company for "(2). Request for authentication billing”.
  • the certification company will perform ⁇ (3). Authentication (confirmation of external device 4b) ”with the service user.
  • the service provider issues ⁇ (4).
  • Use permission to the certification company, and the certification company issues ⁇ (5).
  • Usage key to the service user.
  • the service user will not be able to communicate with the service provider until the use key is issued. Service use ”.
  • the certification company shall notify the service provider ⁇ (7).
  • the certification company pays the service provider. (8). Payment of usage fee ”.
  • the service user pays (9) .Payment of the fee for using the service to the certification company.
  • the mobile phone device 4a is a general device capable of wireless communication (including calls), and as shown in FIG. 13, is used to receive input of information such as telephone numbers and characters from the user 1. It has operation buttons and a monitor for displaying information to user 1.
  • the mobile phone 4a connects to the Internet via a predetermined connection network.
  • the external configuration of the external device 4b has been described above with reference to FIG. 1, and is detachably connected to the mobile phone device 4a as shown in FIGS. Further, the external device 4b stores information such as the telephone number and the serial number of the mobile telephone device connected and used last time, in addition to the ID unique to the device.
  • the external device 4b transmits the stored information to the outside by instructing the connected mobile phone device 4a to perform a communication operation. In particular, when the external device 4b is notified of the authentication reception from the authentication reception server 3, in response to this instruction, the external device 4b generates the authentication information from the stored information, and outputs the authentication information to the authentication reception server 3. To the mobile phone device 4a to transmit to the mobile phone.
  • the external device 4b functions as a device that transmits authentication information for authenticating the user 1 who applies for the service to the authentication reception server 13 while being connected to the mobile phone device 4a.
  • the external device 4 b has an input screen for accepting from the user an input operation such as a password for starting the operation of the device and a service number for selecting the type of service to be applied by the user 1. Display on phone 2a.
  • the external device 4b does not have an operation switch for the user 1 to directly perform an input operation, and is simple, small, and lightweight.
  • the ID of the external device 4b is a bar code on the outer surface.
  • the authentication reception server 3 is provided so as to be accessible via the Internet and performs authentication based on the authentication information sent from the user 1.
  • the authentication reception server 3 3 stores various information corresponding to the ID of each external device in a database, and manages each external device based on the ID.
  • the charge management server 6 is provided so as to be accessible via the Internet, and upon request from the authentication reception server 3, information such as the balance of the bank account of the user 1 and the balance of the credit card usage limit. Based on, the user 1 confirms the collectable balance that can be collected as the usage fee for the service. In addition, the charge management server 6 performs a process for collecting a usage fee for the service from the user 1 using the service in accordance with the notification from the service providing server 2, and also reduces the usage fee for the service. Perform the process of paying the service providing server 2.
  • the collection of the usage fee from the user 1 is not limited to the debit from the bank account of the user 1 and the collection from the credit card company, for example, the usage collected from the user 1 in advance.
  • the charge (prepaid amount) balance may be collected, and the usage charge may be collected by subtracting the usage charge from this balance.
  • the key issuing server 5 is provided so that it can be accessed via the Internet. Generates a usage key, which is an access code that can be used only once, and provides the generated usage key to the mobile phone 4a owned by User 1 and the service requested by User 1.Server 2 Issued to both.
  • a usage key which is an access code that can be used only once
  • the service providing server 2 provides services such as provision of information, sale of goods, services, and the like, on a web site on the Internet.
  • the service providing server 2 restricts the users 1 who provide the service based on the use key issued from the key issuing server 5. That is, the service is not provided to the user 1 who does not have the same use key as the use key of the service providing server 2.
  • the external device 4b When the power switch is turned on by being connected to the mobile phone device 4a, the external device 4b outputs the telephone number and serial number of the mobile phone device 4a from the connected mobile phone device 4a. Read and store (S100). Next, the external device 4b accepts the input of the personal identification number from the user 1 by displaying the input screen of the personal identification number on the monitor of the mobile phone device 4a (S105). Then, when the user 1 pushes the operation button of the mobile phone device 4 a and inputs a password (for example, 1 2 3 4), the external device 4 b transmits the password from the mobile phone device 4 a.
  • a password for example, 1 2 3 4
  • the password is detected, and the inputted password is compared with the password stored in the apparatus itself (S110). If these values do not match (S110: NO), the external device 4b continues to accept the input of the personal identification number. On the other hand, if these values match (S110: YES), the external device 4b ends the input of the password and starts the operation that should be performed. That is, the external device 4b inputs the service number to the monitor of the mobile phone device 4a. By displaying the screen, the input of the service number is received from the user (S115). Then, when the user 1 pushes the operation button of the mobile phone device 4a and inputs the service number (for example, input 1 1 1 1 #), the external device 4b is transmitted from the mobile phone device 4a.
  • the mobile phone 4a detects the service number, and instructs the service providing server 2 corresponding to the service number to perform a communication operation for applying for the service to the mobile phone 4a (S120). Then, the mobile phone device 4 a transmits to the service providing server 2 the information for service use application, including the ID of the external device 4 b to be connected.
  • the external device 4b waits until a notification of the authentication reception is transmitted from the authentication reception server 13 to the mobile phone device 4a (S125: NO).
  • the external device 4b detects that the mobile phone device 4a has received the notification of the authentication acceptance (S125: YES)
  • the external device 4b generates the authentication information from the stored information.
  • Information generation processing is performed (S130). The authentication information generation processing will be described later in detail.
  • the external device 4b instructs the mobile phone device 4a to perform a communication operation for transmitting the generated authentication information to the authentication reception server 3 (S135). Thereafter, the external device 4b waits until the use key is transmitted from the key issuing server 5 to the mobile phone device 4a (S140: NO). When the external device 4b detects that the mobile phone device 4a has received the use key (S140: YES), the external device 4b transmits the service use application information including the use key to the service providing server. Send to 2 and apply for the service (S1 4 5)
  • the authentication reception server 3 requests the use of the service from the mobile phone 4a as a request for authentication from the service / providing server 1.
  • a notification of the acceptance of the authentication is transmitted to the mobile phone device 4a (S205).
  • the authentication reception server 13 waits until receiving the authentication information from the mobile phone device 4a (S210).
  • the authentication information is not received within the time limit after sending the notification of the acceptance of the authentication (S210: NO), it is determined that there is a risk of unauthorized use, and the authentication fails. (S215).
  • an authentication information determination process for authenticating the user 1 is performed based on the authentication information (S220). If the authentication receiving server 3 determines that the authentication information is not correct (S2 25 ⁇ NO) by this processing, the authentication receiving server 3 rejects the authentication (S 2 15). If the server 3 determines that the authentication information is correct (S225: YES), it requests the charge management server 6 to perform a credit check (S230). After that, the authentication reception server 3 waits until receiving the chargeable balance information from the charge management server 16 (S235: NO), and upon receiving this information (S235: YES), It is determined whether the service can be provided to the user 1 (S240).
  • the authentication reception server 3 If the user 1 is judged to be unsuitable for using the service, for example, because there is no or small amount available for collection, the authentication reception server 3 (S240: NO) The certification is rejected (S215). On the other hand, if the authentication reception server 3 determines that the service can be used because there is a sufficient amount to be collected (S240: YES), the authentication reception server 3 issues a usage key to the key issuing server 5. Request (S2445).
  • the billing management server 6 Upon receiving a credit check request from the authentication reception server 3 (S300: YES), the billing management server 6 confirms the receivable balance of the user 1 corresponding to the request (S305). Recognize information The certificate is sent to the certificate acceptance server 3 (S310).
  • the charge management server 6 receives the service use notification from the service providing server 2 (S315: YES)
  • the charge management server 6 performs a process for collecting a service charge from the user 1 corresponding to the notification. (S325), and further, pays the usage fee for the service to the service providing server 2 (S325) o
  • the key issuing server 5 When receiving a request to issue a use key from the authentication reception server 3 (S400: YES), the key issuing server 5 generates a use key that is a different one-time use access code each time (S4100: YES). 0 5), and issues the generated usage key to both the mobile phone device 4 a owned by the user 1 and the service providing server 2 requested by the user 1 (S 4 10).
  • the control process performed by the service providing server 2 will be described with reference to the flowchart of FIG.
  • the service providing server 12 Upon receiving the service use application (S500: YES), the service providing server 12 matches the use key issued by the key issuing server 5 in the received service use application information.
  • step 505 It checks whether the key is included (S505), and if it is not included (S505: NO), the information for applying for the service is transferred to the authentication reception server 3, so that Request authentication (S510) ⁇ On the other hand, in step 505, if a usage key that matches the usage key issued from the key issuing server 5 is included (S505: YES) ), The service providing server 2 transmits the information for providing the service to the user 1 to the mobile phone device 4a (S515). Thereafter, when a service charge is involved in the service to be provided (S520: YES), the service providing server 2 notifies the charging management server 16 of the service use (S525). . In addition, the service providing server 2 When the use of the service is terminated (S530: YES), the provision of the service is terminated.
  • the external device 4b is connected to the service number entered by the user 1 among the stored information, the value of the number of times the user has applied for the service (hereinafter referred to as the number of times of application), and is connected at the time of the previous service application.
  • the authentication information is generated by combining the ID of the external device 4b with the ID of the external device 4b as additional information.
  • the external device 4b creates a table for encryption used when generating authentication information (hereinafter, referred to as an encryption table). Then, in order to create this encryption table, the external device 4b previously stores a basic table for converting a certain value into another value corresponding to one-to-one as shown in FIG. ing.
  • This basic table has different conversion contents depending on the external device 4b, and the authentication reception server 3 stores which ID of the external device 4b owns which basic table.
  • values 0 to 9 are converted to values A to J, respectively. In other words, this basic table is converted, for example, to 0369 ⁇ ADGJ.
  • the external device 4b creates an encryption table with different conversion contents by shifting the value after conversion by the value of the number of application times from the value before conversion. For example, if the number of application times stored in the external device 4b is 4, the converted values A to J are shifted by 4 from the values 0 to 9 before the conversion, and E ⁇ J, then A ⁇ D. In other words, this encryption table changes from 0 369 to EHAD. Replace.
  • the external device 4b performs a process of encrypting information necessary for authentication using the created encryption table.
  • the external device 4b transmits the service number (in this example, 1 1 1 1), the number of application times (in this example, 4), and the previous telephone number (in this example, 4).
  • the service number in this example, 1 1 1 1 1
  • the number of application times in this example, 4
  • the previous telephone number in this example, 4
  • the previous serial number in this example, 8 8 8 8
  • the current telephone number in this example, 0 9 0 9 8 7 6 5 4 3 2
  • the current serial number in this example, 9 9 9)
  • the predetermined order means the order in which each value is arranged in units of the value.
  • the present invention is not limited to this. For example, each value itself is divided into a plurality of values, and the divided values are divided. The order may be arranged in value units.
  • the predetermined order is also stored in the authentication reception server 3.
  • the external device 4b converts the thus arranged numeric string using the above-described encryption table to generate a character string.
  • the external device 4b does not use this encryption template for the ID (in this example, 3333), and uses a common table (hereinafter, referred to as “own”) owned by all the external devices 4b. (Referred to as a common table).
  • the encryption method using the common table is the same as the above-mentioned method, so detailed description is omitted, but by this encryption, 10 is converted to 3333 ⁇ 0000. .
  • this common table is also stored in the authentication reception server 3.
  • the external device 4b incorporates the ID thus converted into a predetermined position of the character string generated by using the encryption table.
  • the ID conversion value is incorporated directly into the beginning of the character string.
  • the present invention is not limited to this.
  • the ID conversion value may be divided into a plurality of parts, and a unit of the divided value may be used as a predetermined position in the character string. Respectively.
  • this predetermined position is an authentication reception server. It is also remembered in bar 3.
  • the external device 4b generates authentication information. And, because this authentication information incorporates information that changes depending on the usage status, such as the number of applications, the generated authentication information will be different each time even for the same external device 4b. . Furthermore, since the encryption table used for the encryption also changes every time, the authentication information has a completely different value each time.
  • the authentication reception server 3 decrypts the received authentication information by reversely following the procedure for generating the authentication information in the external device 4b.
  • the authentication receiving server 3 extracts the ID conversion value from a predetermined position (here, the leading part) of the received authentication information, and decodes the ID using the common table.
  • the authentication reception server 3 refers to the basic table owned by the decrypted external device 4b of the ID and the application count value for the ID from the database.
  • the number of application times stored in the above database is determined for each ID when the authentication reception server 3 receives the information for applying for service use from the mobile phone 4a connected to the external device 4b. This is the value memorized by force.
  • the application count value stored in the external device 4b is a value that is counted and stored when the external device 4b performs a process for applying for use of the service.
  • the authentication reception server 3 specifies the encryption table used for the encryption based on the referred basic table and the application count value, and decrypts the authentication information based on the specified encryption table. And further, from the authentication acceptance server 3 digit string obtained by decoding, t then obtain the information on the basis of a predetermined order, the authentication acceptance server 3 first is this telephone number obtained from the authentication information, Check that the conditions for telephone numbers are met. For example, this information If the information is a digit string that does not start with 0, the authentication reception server 3 determines that this information clearly does not satisfy the condition as a telephone number and rejects the authentication. In other words, the authentication reception server 3 does not accept authentication unless information of the telephone number of the transmission source is notified.
  • the authentication reception server 3 stores the current telephone number and the serial number, and stores this data in the next authentication. , Used as information on the previous telephone number and serial number.
  • the authentication reception server 3 authenticates the previous telephone number and serial number obtained from the authentication information. As described above, the authentication reception server 3 stores the information obtained as the current telephone number and the serial number at the time of the previous authentication, and stores the information at the time of the current authentication in the previous telephone number and the serial number.
  • the authentication reception server 3 compares the previous telephone number and serial number obtained from the authentication information with the stored information, judges that they are correct if they match, and rejects the authentication if they do not match. I do.
  • the authentication reception server 3 compares the number of application times obtained from the authentication information with the stored information, judges that they are correct if they match, and rejects the authentication if they do not match.
  • the authentication reception server 3 determines that the authentication information is correct by determining that all the authenticated information is correct.
  • the first authentication for example, there is no information on the previous telephone number and serial number. In this case, it is determined whether the information matches because the information does not exist.
  • FIG. 12 is an explanatory diagram for explaining a service using the P0S register 10.
  • the POS cash registers 10, 10,... Are centralized management of each POS cash register 10, 10,..., And the authentication receiving server 3 and the charging management server 6 are connected via the Internet. Is communicably connected to the service providing server 2.
  • Each of the POS registers 10, 10,... Has a bar code scanner 14 for reading bar code information and a connection terminal (not shown) for detachably connecting the external device 4 b. Have.
  • the external device 4b When the external device 4b detects that the external device 4b is connected to the POS register 10 by being connected to the POS register 10 or the like, the external device 4b stores the information stored in the external device 4b.
  • the authentication information is generated by combining the application count value and the previous telephone number and serial number with the ID, and transmitted to the POS register 10. That is, when connected to the P0S10 cash register, the external device 4b generates authentication information using a combination of additional information different from that when connected to the mobile phone device 4a.
  • the POS register 10 receives the authentication information stored in the external device 4b from the external device 4b (that is, the authentication information generated by the external device 4b), and further inputs the authentication information to the input button of the POS register 10.
  • the authentication information and the amount information are transmitted to the authentication reception server 3.
  • the authentication reception server 3 determines whether the received authentication information is correct.
  • the authentication reception server 3 uses a different method for the authentication information sent from the P0S cash register 10 than the authentication information sent from the mobile phone device 4a (that is, connects to the POS cash register 10).
  • the authentication information is decrypted by a method corresponding to the authentication information generation method performed by the external device 4b.
  • the authentication reception server 3 determines that the authentication information is correct, the authentication reception server 3 instructs the charge management server 6 to perform a process based on the amount information.
  • the billing management server 6 sends the authentication information Processing to collect a fee from user 1 corresponding to the fee based on the amount information.
  • the external device 4b owned by the user is connected to the POS cash register 10 installed at the store, for example.
  • the sales clerk inputs the amount with the input button of the POS register 10 so that the amount information for instructing the collection of the amount and the authentication information of the external device 4b are converted to the POS.
  • Sent from cashier 10 If authentication server 3 determines that the authentication information is correct, charging management server 6 collects charges from user 1 based on the amount information Is performed. Also, when cash is to be withdrawn or when a prepaid amount is to be paid, processing can be performed in accordance with an instruction from the POS register 10.
  • the P0S cash register 10 can read the barcode display on the outer surface of the external device 4b with the barcode scanner 14 without directly connecting the external device 4b, and thus the ID can be used as an authentication reception server. 3 can be sent.
  • User 1 presents the external device 4 b to the clerk at the store, and the clerk reads the ID displayed on the outer surface of the external device 4 b with the barcode scanner 14 of the POS register 10 and needs The information is transmitted to the authentication reception server 3, the accounting management server 6, or the service providing server 2 from the P0S register 0.
  • the POS register 10 transmits the ID of the external device 4b to the predetermined service providing server 2 so that the external device 4b can be used as a point card for counting the number of visits of the user 1 to the store. it can. Further, it is possible to instruct the external device 4b to add a right to use a specific service.
  • the user 1 inputs a complicated password for authentication, or secretly manages the password. Since it does not need to be managed, it is easy for user 1 to use. Further, by providing a service based on the result of the determination of the authentication information, it is possible to prevent unauthorized use of the service.
  • the configuration in which the key issuing server 5 issues the usage key to both the mobile phone 4a and the service providing server 2 makes it possible to perform authentication with a high security level.
  • the service providing server 2 authenticates the mobile phone device 4a that has transmitted the use key by checking the coincidence of the use keys issued by the key issue server 5 to both parties.
  • the authentication system of the present embodiment includes the charge management server 6 to set the credit limit of the user, provide services until reaching the limit, and provide the service according to the balance of the prepaid amount. And provide services.
  • the external device 4b can be used like a wallet for electronic money and can be authenticated integrally with the mobile phone device 4a, the security device is more secure than the credit card of the IC card system. With this, credit billing can be used. Therefore, the authentication system of the present embodiment can safely provide services to a party using the Internet or a telephone line.
  • the charging management server 6 checks the receivable balance of the user 1, so that the service User 1 who is not suitable for using the service can be prevented from providing the service.c Also, since the confirmation of the available balance has been completed before the service is provided, The service providing server can be configured not to provide the service of the usage fee exceeding the amount that can be collected. Therefore, for example, in an auction service, it is possible to prevent the inconvenience that a successful bidder is determined, but subsequently, it is found that the successful bidder cannot pay for the successful bidder, and the successful bidder is not established.
  • the authentication information itself is not a fixed value by generating the authentication information by combining the application count value, which is a code that changes with the usage status, as additional information. Forgery of authentication information by a user can be made difficult. In particular, by changing the encryption table every time, the authentication information changes in a complicated manner, and forgery becomes more difficult.
  • the next operation is not started until the correct password is input by the user 1. I have. Therefore, even if the external device 4b is stolen, lost, or the like, and reaches another person's hand, unauthorized use of the service by another person can be prevented.
  • the ID is displayed in bar code on the outer surface of the external device 4b, the ID is easily transmitted to the authentication reception server 3 using the barcode scanner # 4. be able to. Therefore, there is no need to use a device for connecting the external device 4b and reading out the information stored in the external device 4b.
  • the authentication reception server 3 Authentication will not be accepted unless the information on the current telephone number has been notified as information to be incorporated into the information. Therefore, anyone who tries to use it illegally cannot be authenticated without transmitting his / her own phone number information, thereby preventing fraud.
  • the external device 4b can receive the service through the POS register 10 in addition to the connection to the mobile phone device 4a, it can receive a wide range of services. It becomes possible.
  • the external device 4b is connected to the mobile phone device 4a, and the unique information of each of the external device 4b and the mobile phone device 4a is used in combination.
  • This authentication system can provide high-level authentication, but this authentication system can monitor not only general services such as purchase of goods, but also sales, service usage, and voice over telephone. It can be applied to access management by information. In addition, it is applied to certification of technology such as qualification certification, certification of car license holder when using a rental car, and certification of guarantee to guarantee transactions. You can also. In addition, when distributing or selling software, it is used to certify that copying is not required, to certify that software is free from viruses, etc. It can be applied to all authentication systems, such as authentication.
  • the external device 4 b used in the authentication system of the present embodiment receives the notification of the authentication reception from the authentication reception server 3 and performs processing for transmitting the authentication information to the authentication reception server 3. Achieve high security level authentication. For example, in the present embodiment, if the authentication reception server 3 does not receive the authentication information within the time limit after notifying the authentication reception, the authentication reception server 3 determines that there is a risk of unauthorized use and fails the authentication. Toshii You. In other words, by setting this time limit as short as possible within normal use, if the time limit is exceeded, it is determined that some unauthorized use has taken place. Therefore, it is possible to prevent the authentication information from being transmitted by a human input operation after receiving the notification of the authentication reception. However, the present invention is not limited to this.
  • the authentication reception server 3 sends arbitrary data to the external device 4 b when notifying of the authentication reception, and performs a complicated operation or a cryptographic process on the data to authenticate the result. It may be requested as information. That is, the authentication reception server 3 requests information that is difficult to predict and conditions that are difficult to execute for a person who intends to perform unauthorized authentication, thereby preventing unauthorized use by forging authentication information. Moreover, while achieving such advanced authentication, there is no need for the user 1 to enter a complicated password or to secretly manage the password, and the user 1 is easy to use. It will be good.
  • the external device 4b is connected to the mobile phone device 4a capable of wireless communication, the user 1 can always carry the external device 4b with the mobile phone device 4a.
  • the use of the service becomes easier because the time and location restrictions on the use of the service are reduced.
  • the mobile phone 4a when the user 1 applies for a service, the mobile phone 4a communicates with the service providing server 2 to apply for the service, and the service providing server 2 The procedure of requesting the authentication reception server 3 to perform the authentication was performed, but the present invention is not limited to this.
  • the mobile phone device 4a may directly request the authentication reception server 3 for authentication.
  • a dedicated application reception server 20 for first receiving information transmitted by the mobile telephone device 4 a is provided on a communication path from the mobile telephone device 4 a to the authentication reception server 3. It may be configured to be provided.
  • a plurality of application reception servers 20 are provided, and when the external device 4b instructs the mobile phone device 4a to perform a communication operation for transmitting information, the external device 4b sets the application reception server 20 By selecting one and instructing the selected application reception server 120 to transmit information, the security level can be improved.
  • the external device 4b instructs the mobile phone device 4a to transmit information to the application reception server 20 selected based on a predetermined rule, and receives the information from the mobile phone device 4a.
  • the application receiving server 20 transfers the information to the authentication receiving server 3.
  • the authentication reception server 3 stores the same predetermined rule as that of the external device 4b, and determines whether the received information has been transmitted via the application reception server 20 based on the predetermined rule. If it is determined that the service is not based on the predetermined rule, the service is not provided by the service providing server 2 by rejecting the authentication.
  • the external device 4 b changes the application reception server 20 that is the communication partner, so that even if the forgery completely sends the forged authentication information, the external device 4 b transmits the authentication information through the information. If the destination is wrong, it can be determined to be unauthorized use.
  • the external device 4 may select the application reception server in order each time a service application is made.
  • the external device 4b associates each service number with the application reception server 20 in advance, and selects the corresponding application reception server 20 according to the service number input from the user 1. As May be.
  • the password stored in the external device 4b in the present embodiment may be a predetermined value, or may be set when one user first uses the external device 4b, The setting may be changed at any time. Further, a configuration in which the input of a password is not required may be employed, and the necessity of inputting a password may be set as necessary.
  • the password may be a telephone number or a serial number of the mobile phone device 4a to be connected.
  • the value of the telephone number or serial number read from the mobile phone device 4a is compared with the stored value. ( Therefore, there is no need for the user 1 to push the operation button and input the PIN, and the PIN is connected by the operation of connecting the external device 4b to the mobile phone 4a.
  • the external device 4b is stolen or lost, it may be handed over to another person's hand. Since it cannot be used with other mobile phone devices, it is possible to prevent unauthorized use of the service by others.
  • the service number corresponding to the service requested by the user 1 is input by the user 1 pushing the operation button of the mobile phone device 4a, but
  • the present invention is not limited to this.
  • the external device 4b is inserted into the mobile phone device 4a or when a predetermined time (for example, 3 seconds or more) elapses after the external device 4b is inserted, the external device 4b is automatically set.
  • an application for a certain service may be performed. In this way, when the service to be used is always determined, there is no need to perform the push operation for inputting the service number, so that the usability is good.
  • the service number input means is not limited to the operation button of the mobile phone device 4a, but may be, for example, the external device 4b itself. An input button may be provided.
  • the encryption method of the authentication information has been described using a comparatively simple encryption method as an example for the sake of explanation.
  • the present invention is not limited to this, and various encryption methods can be applied. It is.
  • the application count value is used as a code that changes depending on the usage status for incorporating in the authentication information.
  • the present invention is not limited to this.
  • the service number entered last time or a specific service The number of times of use can be used.
  • the authentication information may be information that transmits information stored in advance as it is.
  • the authentication reception server 3 authenticates the previous telephone number and the manufacturing number, but the present invention is not limited to this, and only one mobile phone device 4a can be used for the external device 4b. Is also good.
  • the authentication reception server 3 previously stores the telephone number or serial number of the mobile phone device 4a that can be used as a fixed value, and if the current telephone number or serial number does not match the fixed value, authentication is performed. By rejecting it, you can no longer use it on someone else's mobile phone device. Therefore, even if the external device 4b is used by another person due to theft, loss, etc., the external device 4b is not authenticated even if it is used by connecting to another telephone device. Damage to the person 1 can be prevented.
  • the ID is bar-coded on the surface of the external device 4b.
  • the present invention is not limited to this.
  • characters may be displayed by using numbers or alphabets. It is only required that unique number information be displayed.
  • an optical character reader or the like can be used in addition to the bar code scanner 14.
  • the authentication reception server 3 corresponds to the mobile phone device 4a. If the authentication information is not received within the time limit after transmitting the authentication acceptance notification, the authentication is rejected, but this is not a limitation.
  • the authentication reception server 3 May transmit arbitrary data to the mobile phone device 4a at the time of notification of the acceptance of the authentication, and request a result of performing a complicated operation or encryption processing on the data.
  • the authentication reception server can prevent fraud by requesting unpredictable information and difficult-to-execute conditions for those who intend to perform fraudulent authentication.
  • the authentication reception server 3 does not accept the authentication unless the telephone number of the mobile phone device 4a of the transmission source is notified as information embedded in the received authentication information.
  • the telephone number information may be transmitted without being embedded in the authentication information. Also, if the authentication receiving server notifies the telephone number of an unauthorized user and rejects incoming calls from that telephone number, it can prevent the entire system from being sabotaged.
  • the present invention is not limited to this.
  • the key issuing server 5 issues the use keys to the service providing server 2
  • the information about the external device 4b connected to the mobile phone device 4a to be issued (authentication information, ID, and other information that can identify the user 1 in short) is also sent to the service providing server 2 and notified. Is also good.
  • the service providing server 2 receives an application for a service from the user 1 having the use key
  • the user 1 sends the request to the user 1 who has issued the use key. You can judge whether it is correct.
  • the used keys match, if the information of User 1 is different, it is possible to determine that there is a possibility of unauthorized use due to the theft of the used key, and the service can not be provided.
  • the service providing server 2 issues a use key from the key issuing server 5. If there is no application for use from User 1 who has the same use key within the specified time limit after the operation is performed, if the service is not provided, the use of the use key may be stolen and the user information may be forged. Unauthorized use can be prevented.
  • the key issuing server 5 issues a use key to the user 1 and the service providing server 2, but the invention is not limited to this, and the key issue server 5 simply issues a predetermined use key only to the user 1. You may make it.
  • the service may be directly provided by the service providing server 2 when the authentication receiving server 3 determines that the service is available without providing the key issuing server 5 itself.
  • the external device 4b is connected to the mobile phone device 4a.
  • the present invention is not limited to this, and another phone device having a phone function (a phone device used for general telephone calls) may be used. Or a device such as a personal computer with a communication modem that can communicate using a telephone line).
  • a device such as a personal computer with a communication modem that can communicate using a telephone line.
  • any device that is connected to the authentication reception server via a communication line can be used in the same manner as when the device is connected to the POS register 10.
  • the communication between the mobile phone device 4a and each server may be a method using a telephone line, or a method not using a telephone line (communication using a dedicated line or wireless communication). It may be.
  • each server can be integrated and operated on one computer. By integrating and managing each server, a highly secure authentication system can be provided.
  • each server can be divided and installed according to their respective roles. By doing so, it is easier to divide the authentication work among the servers that play their respective roles, and it is possible to decentralize the use of a single server, and it is easy to multiplex servers that use the same concentration.
  • the external device 4 b instructs the transmission of the authentication information by receiving the notification of the authentication reception from the authentication reception server 3.
  • the present invention is not limited to this. In this step, authentication information may be generated and transmitted.
  • the procedure in which the external device 4b instructs the transmission of the authentication information by receiving the notification of the authentication reception from the authentication reception server 3 is omitted.
  • Authentication may be performed using only the authentication information transmitted to the server.
  • the external device 4b accepts the input of the service number in step 115, and then skips steps 120 and 125 to generate the authentication information. Processing is performed (S130), and this authentication information is transmitted to the mobile phone device 4a (S135), thereby applying for use of the service.
  • the service providing server 2 receives the use application (S500: YES, S505: NO), transfers the authentication information to the authentication receiving server 3, and transfers the authentication information to the authentication receiving server 3.
  • Requesting authentication (S510) c the authentication reception server 3 receives the authentication information in step 200 in the flowchart of Fig. 6, and executes steps 205 and 210. By omitting, authentication information judgment processing is performed on the received authentication information (S215).
  • the external device and the authentication system according to the present invention are used for telephones and mobile phones, and are suitable for performing user authentication.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

明細書
外部装置及び認証システム 技術分野
本発明は、 認証システム及び認証システムに用いられる利用者端末に 関するものである。 背景技術
従来より、 あるサービスを利用者が受けようとする場合において、 そ の利用者についての認証を行う認証システムが知られている。 例えば、 インターネッ トの利用に際しては、 利用者はユーザー I Dとパスワー ド とを送信することにより、 認証を受けていた。
しかしながら、 こう したユーザー I Dやパスワー ドの情報は、 利用者 自身が認証のための操作をしなければならず、 また他人による不正利用 を防止するためにパスワー ドを秘密に管理しなければならなかった。 発明の開示
本発明は、 こう した問題に鑑みなされたものであり、 利用者による認 証のための操作を簡略化しながらも、 確実な認証により不正利用を防止 することを目的としている。
上記目的を達成するためになされた請求項 1 に記載の外部装置は、 携 帯電話装置に自在に脱着ができるように接続され、 認証に必要な情報を 処理し記憶し、 携帯電話装置に対して通信動作の指示をし、 携帯電話装 置からの指示に応答でき、 この指示に基づき動作を開始することができ, 利用状況に合わせた動作を携帯電話装置と連携して行う。 そして、 この 外部装置は、 外部装置及び利用者の認証を行うことを特徴とする認証シ ステ厶に用いられる。
このような請求項 1 の外部装置によれば、 携帯電話装置に接続した状 態で、 例えば、 ある定められた認証受付サーバーからの呼び出しに自動 的に応答し、 本外部装置自身に記憶されている認証に必要な情報から、 本外部装置の存在を確認するための情報を、 所定の認証受付サーバーへ 通知する一連の動作を、 本外部装置が自動的に行い、 本外部装置の存在 を通じて認証することができる。
より具体的には、 請求項 2に記載の如く構成するとよい。
即ち、 請求項 2 に記載の外部装置は、 電話機能を有する電話装置に着 脱可能に接続されると共に認証情報を記憶し、 電話装置に接続された状 態で、 認証受付サーバーからの指示に応答して認証受付サーバーに認証 情報を送信するための通信動作を、 電話装置に対して指示する。 この指 示により、 情報の提供, 物の販売, 役務等といったサービスの利用を申 し込む利用者を認証するための認証情報が、 電話装置にょリ送信される t そして、 この認証情報が、 認証受付サーバーによリ正しいかどうか判断 される。
このように、 請求項 2の外部装置では、 認証受付サーバーからの指示 に応答して認証情報を送信するための通信動作を、 電話装置に対して指 示することで、 セキュリティーレベルの高い認証を実現している。 即ち, 外部装置が、 認証受付サーバーからの指示に関係なく、 電話装置に認証 情報を送信させるだけの場合には、 外部装置は認証情報を任意の夕イミ ングで送信することになるため、 例えば偽造した認証情報を、 外部装置 を用いずに人が打ち込んで送信することも可能となる。 これに対して、 外部装置が認証受付サーバーからの指示に応答して、 電話装置に認証情 報を送信させる場合には、 認証受付サーバーが、 この認証情報の送信に ついて、 所定の要求をすることが可能となる。 例えば、 認証受付サーバーが、 任意のデータについて複雑な演算や暗 号処理等を行った結果を、 認証情報として要求したり、 また認証受付サ 一バーが外部装置に指示をしてから認証情報を受信するまでの時間を、 人の入力操作では不可能な程度に短く制限したりすることができる。 即 ち、 認証受付サーバーが、 不正に認証を行おうとする者にとって、 予期 しにくい情報や、 実行困難な条件を要求することで、 不正を防止するこ とができる。 しかも、 こう した高度な認証を実現しつつも、 利用者が複 雑なパスワー ドを打ち込んだり、 またパスワー ドを秘密に管理したりす る必要が無く、 利用者にとって使い勝手のよいものとなる。
尚、 ここでいう電話機能を有する電話装置とは、 一般的な通話に使用 される電話装置の他、 例えば通信モデムを備えるパソコンも含むもので, 要するに電話回線を利用した通信が可能なものを意味する。 そして、 こ う した電話装置の中でも、 自由に持ち運ぶことができるものは、 特に使 い勝手がよい。
そこで、 請求項 3 に記載の外部装置は、 電話装置の中でも、 特に無線 により通信可能な携帯電話装置に接続される構成とした。 従って、 利用 者は携帯電話装置と外部装置とを常に持ち歩く ことが可能となり、 サー ビスの利用に対する時間的な制約や、 場所的な制約が少なくなるため、 サービスをより利用しやすくなる。
次に、 請求項 4 に記載の認証システムでは、 情報の提供, 物の販売, 役務等といったサービスの利用を申し込む利用者は、 電話機能を有する 電話装置及び外部装置を用いて認証情報を送信することで、 認証を依頼 する。 即ち、 外部装置が電話装置に接続された状態で、 記憶している認 証情報を送信するための通信動作を、 電話装置に対して指示することに より、 電話装置が認証情報を送信する。 そして、 認証受付サーバーがこ の認証情報を受信し、 この認証情報について、 正しいかどうか判断する t そして、 この判断の結果に基づいて、 サービス提供サーバーが利用者に サービスを提供する。
このような、 請求項 4の認証システムによれば、 利用者が認証のため に複雑なパスワー ドを打ち込んだり、 またパスワー ドを秘密に管理した りする必要が無いため、 利用者にとって使い勝手のよいものとなる。 ま た、 認証情報の判断結果に基づいてサービスを提供する構成により、 不 正なサービス利用を防止することができる。
次に、 請求項 5 に記載の認証システムでは、 情報の提供, 物の販売, 役務等といったサービスの利用を申し込む利用者は、 電話機能を有する 電話装置及び外部装置を用いて認証情報を送信することで、 認証を依頼 する。 即ち、 外部装置が電話装置に接続された状態で、 記憶している認 証情報を送信するための通信動作を、 電話装置に対して指示することに より、 電話装置が認証情報を送信する。 そして、 認証受付サーバーが、 この認証情報を受信し、 'この認証情報が正しいと判断すると、 鍵発行サ —バーに利用鍵の発行を依頼する。 そして、 鍵発行サーバーは、 認証受 付サーバーからの依頼により、 上記利用者の所有する外部装置が接続さ れた電話装置及びサービス提供サーバーに利用鍵を発行する。 そして、 サービス提供サーバーは、 利用者の所有する外部装置が接続された電話 装置から利用鍵を用いて利用申し込みがされると、 その利用者にサ一ビ スを提供する。
つまリ外部装置は、 鍵発行サーバーから電話装置に利用鍵が発行され たことを検出すると、 この利用鍵を電話装置からサービス提供サーバー に送信させる。 こう して電話装置から送信された利用鍵をサービス提供 サーバーが受信すると、 鍵発行サーバーから受信した利用鍵と比較して、 —致した場合に、 利用者にサービスを提供するための情報を電話装置に 対して送信する。 このような請求項 5の認証システムによれば、 利用者が認証のために 複雑なパスワー ドを打ち込んだり、 またパスヮー ドを秘密に管理したり する必要が無いため、 利用者にとって使い勝手のよいものとなる。 しか も、 鍵発行サーバーが、 電話装置とサービス提供サーバーとの両方に利 用鍵を発行する構成により、 セキュリティーレベルの高い認証を行うこ とが可能となる。 即ち、 サービス提供サーバーは、 利用鍵を送信してき た電話装置について、 鍵発行サーバ一から両者に発行された利用鍵の一 致をみて認証することから、 鍵発行サーバーは予め決められた形の利用 鍵を発行する必要が無く、 その都度任意に作成した利用鍵 (例えば 1 回 限り使用可能なワンタイムキー) を発行することができるため、 第三者 による利用鍵の偽造による不正利用を困難にすることができる。
更に、 鍵発行サーバーがサービス提供サーバーに利用鍵を発行する際 に、 同一の利用鍵を発行する電話装置に接続される外部装置についての 情報 (認証情報や、 I D等、 要するに利用者を特定できる情報) も合わ せて通知すれば、 サービス提供サーバーは、 利用鍵を有する利用者 (詳 しくは、 その利用者の電話装置及び外部装置) からサービスの申し込み があったときに、 その利用者が利用鍵を発行された利用者に間違いない かを判断することができる。 そして、 仮に利用鍵が一致したとしても、 利用者の情報が異なる場合には、 利用鍵の盗用による不正利用の可能性 があると判断して、 サービスを提供しないようにすることができる。
また、 サービス提供サーバーは、 鍵発行サーバーから利用鍵が発行さ れてから、 所定の制限時間内に利用者から利用申し込みが無い場合には、 サービスを提供しないようにすれば、 利用鍵の盗用及び利用者情報の偽 造による不正利用を防ぐことができる。
尚、 これらのサーバーについては、 統合して 1 台のコンピュータで運 用することも可能である。 そして、 これらのサーバーを統合管理するこ とにより、 高度に安全な認証システムを提供できる。 また、 それぞれの 役割分担に応じ、 サーバーを分割して設置することも可能となる。 そう することで、 それぞれの役割を担うサーバーへの認証業務の分担が容易 となり、 また一つのサーバーへの利用の集中を夯散化でき、 利用が集中 するサーバーの多重化も容易となる。
また、 こう した高度に安全な認証システムは、 電子商取引にも利用す ることができる。
そこで、 請求項 6 に記載の認証システムは、 サービス提供サーバーが 提供するサ一ビスに対する利用料金の支払いのための課金管理サーバー を加えた。 こう して、 課金管理サーバーを追加して連携させることで、 あらかじめ利用料金を徴収し、 その残高に応じたサービスの提供を行つ たり、 また利用の限度額などを設定し、 その額に達するまでの間、 サー ビスを提供したりすることができるようになる。
このような、 請求項 6の認証システムによれば、 認証のための外部装 置を電子マネーの財布のように利用することができ、 I Cカー ド方式の クレジッ トカー ド以上のセキュリティ一で、 ク レジッ ト課金利用が可能 となり、 インターネッ トや電話回線を利用した相手に対し、 安全にサー ビスの提供が可能となる。
また、 請求項 7 に記載の認証システムは、 サービス提供サーバーが提 供するサービスに対する利用料金を、 そのサービスを利用する利用者か ら徴収するための課金管理サーバーを備える。 この利用料金の徴収は、 例えば、 当該利用者の銀行口座の残高や、 クレジッ トカードの利用限度 額の残高等の情報に基づいて、 当該利用者による与信限度額を設定し、 その範囲内でサービスを提供して、 その後に料金を徴収する方法や、 当 該利用者から予め徴収した利用料金 (所謂プリペイ ド金額) の残高に応 じてサービスを提供する方法等、 様々な方法により行うことができる。 そして更に、 請求項 7の認証システムでは、 課金管理サーバーが、 サ 一ビス提供サーバーにより利用者にサービスを提供する前に、 その利用 者からサービスに対する利用料金として徴収可能な残高を確認する。 こ う した確認をすることで、 例えばその利用者について徴収可能な残高が 無い或いは少ない等、 サービスを提供することが好ましくない場合には, サービス提供サーバーによるサービスを提供しないようにすることがで きる。 また、 サービスを提供する前に徴収可能な残高の確認が完了して いるので、 例えば、 オークションのサービスにおいて、 落札者が決まつ たが、 その後にその落札者が代金を支払えないことが発覚して不成立と なる、 といった不都合を防止することができる。
次に、 請求項 8に記載の認証システムでは、 外部装置が、 認証受付サ —バー及び課金管理サーバーに通信回線にて接続される P O S レジ ( P 0 i n t - O f - S a I e レジス夕) に、 接続可能に構成される。 そし て P O S レジは、 外部装置の記憶する認証情報と、 外部から入力された 金額情報とを送信する。 こう して、 P O S レジから送信される認証情報 を認証受付サーバーが受信し、 その認証情報について正しいかどうか判 断する。 そして、 課金管理サーバーは、 認証受付サーバーにより認証情 報が正しいと判断されると、 P O S レジから送信される金額情報に基づ いて、 その認証情報に対応する利用者から料金を徴収するための処理を 行う。
例えば、 利用者が販売店で買い物をした場合、 利用者の所有する外部 装置を販売店に設置される P O S レジに、 差し込むなどして接続する。 この状態で、 販売店の店員が、 その金額を P 0 S レジに打ち込むことに ょリ、 その金額の徴収を指示する旨の金額情報と、 外部装置の認証情報 とが送信される。 そして、 認証受付サーバーにより認証情報が正しいと 判断されると、 課金管理サーバーにより、 その金額情報に基づいて利用 者から料金を徴収するための処理が行われる。
このように、 外部装置を販売店の P O S レジに接続することで、 例え ば、 銀行の預金額からの支払いや、 クレジッ トカー ドからの支払い、 ま たプリペイ ド金額からの支払い等を、 外部装置により行うことができる < 次に、 請求項 9 に記載の認証システムは、 外部装置が、 利用状況と共 に変化するコー ドと、 前回利用された電話装置の電話番号及び該電話装 置の製造番号と、 今回接続された電話装置の電話番号及び該電話装置の 製造番号との内、 少なく とも 1 つの情報を、 当該外部装置固有の I と 組み合わせることにより、 認証情報を生成する。
即ち、 I Dに対して付加情報を組み合わせることで、 認証情報を生成 する。 そして、 認証受付サーバーが、 この付加情報を予め記憶しておく ことで、 受信した認証情報について、 付加情報に基づく認証を行う。
より具体的な例として、 外部装置が利用状況と共に変化するコー ド (ここでは、 サービスの申込回数値) を、 付加情報として組み合わせる 場合について説明する。 この場合、 外部装置は I Dと、 この申込回数値 とを組み合わせて認証情報を生成する。 一方、 認証受付サーバーは、 I Dに対応する申込回数値を予め記憶しており、 認証情報を受信すると、 受信した認証情報から得た申込回数値を、 該サーバーにより記憶してい る申込回数値と比較することにより、 認証する。 尚、 認証受付サーバー が、 I Dに対応する申込回数値を記憶する方法としては、 例えば、 申し 込みがある度に、 その I Dについての申込回数値をカウン卜して記憶す ることで可能となる。 このように、 利用状況と共に変化するコー ドを付 加情報として組み合わせて認証情報を生成することにより、 認証情報自 体が固定値でなくなるため、 第三者による認証情報の偽造を困難にする ことができる。 また、 前回利用された電話装置の電話番号や製造番号を、 付加情報として組み合わせる場合についても、 同様に認証が可能となる。 つまり、 このシステムによれば、 認証受付サーバーへのアクセス方法 から不正な利用を試みようとする者が、 予測し得ない手法により動作す る本外部装置について、 擬似装置の開発をすることを困難とし、 動作状 況により変化する記憶情報の組み合わせにより、 仮に完璧な複製を作成 できたとしても、 原本と複製物の何れか一方しか認証を受けることがで きず、 本外部装置の複製や擬似的動作をする装置の作成、 または記憶さ れている情報の書き換えを事実上不可能とすることができる。 尚、 仮に 完璧な複製物によリ認証されたとしても、 これによリ原本が認証されな くなることから、 原本を使用した時点で不正な利用があつたことが検知 できるため、 それ以降の利用を双方とも停止して、 不正利用を防止する ことが可能となる。
一方、 今回接続された電話装置の電話番号や製造番号を、 付加情報と して組み合わせる場合には、 例えば、 認証受付サーバーが固定値として の電話番号や製造番号を予め記憶しておき、 その記憶情報と、 認証情報 から得た電話番号や製造番号とを比較して、 一致するかどうか認証する, こうした認証によリ、 その外部装置について使用可能な電話装置を一つ に限定することができる。 従って、 盗難 · 紛失等により、 万が一外部装 置が他人の手に渡り利用された場合にも、 その外部装置は他の電話装置 に接続して使用しても認証されないため、 利用者への損害を防ぐことが できる。
尚、 請求項 9の認証システムは、 上述した主旨に基づいて言い換えれ ぱ、 請求項 4ないし請求項 8の何れかに記載の認証システムにおいて、 前記外部装置は、 該装置固有の I Dを記憶すると共に、 利用状況と共に 変化するコー ド, 前回利用された電話装置の電話番号或いは該電話装置 の製造番号, 今回接続された電話装置の電話番号或いは該電話装置の製 造番号のうち、 何れかの情報を付加情報として前記 I Dと組み合わせる ことで、 前記認証情報を生成するように構成されており、 前記認証受付 サーバーは、 前記認証情報を受信することにより、 前記付加情報と該認 証受付サーバーが記憶する該付加情報に対応する情報とを比較して認証 するように構成されていることを特徴とするものである。
請求項 1 0 に記載の認証システムは、 外部装置が、 電話装置の通信相 手先を変動させる。 例えば、 電話装置の通信相手先、 即ち電話装置が送 信する情報を最初に受信するための専用の申込受付サーバーを複数備え, 外部装置が、 情報を送信するための通信動作を電話装置に対して指示す る際には、 申込受付サーバーを 1 つ選択して、 その申込受付サーバーに 送信するように指示する構成とすることで、 セキュリティーレベルの向 上を図ることができる。
つまり、 外部装置は、 所定の法則に基づいて選択した申込受付サーバ 一に情報を送信するように電話装置に指示し、 情報を受信した申込受付 サーバーが、 その情報を認証受付サーバーに転送する。 そして、 認証受 付サーバ一は、 外部装置と同一の所定の法則を記憶しており、 受信した 情報が経由してきた申込受付サーバーが、 その所定の法則に基づいてい るかどうかを判断し、 所定の法則に基づいていない場合には、 認証を拒 否する。 このようにすることで、 仮に完璧に偽造された認証情報が送信 された場合にも、 その情報の経由先が間違っていれば、 不正利用である と判断することができる。
尚、 請求項 1 0の認証システムは、 上述した主旨に基づいて言い換え れぱ、 請求項 4ないし請求項 8の何れかに記載の認証システムにおいて, 前記外部装置の指示によリ前記電話装置が送信する情報を最初に受信し て、 該情報を前記認証受付サーバーに転送するための申込受付サーバー を複数備え、 前記外部装置は、 所定の法則に基づいて、 前記申込受付サ 一バーを 1 つ選択して、 その選択した申込受付サーバーに情報を送信す るように前記電話装置に指示するようになつておリ、 また前記認証受付 サーバーは、 前記情報を受信した際に、 該情報が経由してきた申込受付 サーバーが、 前記所定の法則に基づいているかどうかを判断するように なっており、 更に前記サービス提供サーバーは、 前記認証受付サーバー による判断の結果に基づいて、 サービスを提供するように構成されてい ることを特徴とするものである。
このように、 複雑な操作を必要とせず、 セキュリティーレベルの高い 認証システムを実現できるが、 外部装置が他人によって簡単に使用でき ることが望ましくない場合が考えられる。
そこで、 請求項 1 〗 に記載の認証システムは、 外部装置が、 利用者の 操作に応じて入力される暗証番号と、 当該装置の記憶する暗証番号とが 一致したと判断した場合に、 動作を開始するように構成することで、 他 人により外部装置を簡単に使用することができないようにしている。 即 ち、 利用者により、 外部装置の記憶する暗証番号と一致する暗証番号を 入力するための操作がなされない限リは、 外部装置が認証情報の送信指 示といった動作を行わない。 そのため、 万が一外部装置が盗難 , 紛失等 により他人の手に渡った場合にも、 外部装置は暗証番号が入力されない 限り動作しないため、 他人によるサービスの不正利用を防ぐことができ る。
尚、 暗証番号を入力するための操作としては、 例えば電話装置の操作 ポタンをプッシュ操作することにより行い、 外部装置が電話装置から、 その入力情報を検出するといつたことが可能である。 また外部装置の記 憶する暗証番号は、 例えば、 利用者本人が外部装置を最初に利用する時 点で設定し、 それ以降は、 この暗証番号と一致する番号を入力しなけれ ば、 動作を開始しないようにすることができる。 また、 外部装置の記憶 する暗証番号は予め決まったものであってもよい。 例えば、 使用する電 話装置の電話番号や製造番号等を暗証番号として利用し、 電話装置に外 部装置を接続する操作により、 その外部装置が電話装置から電話番号或 いは製造番号を読み出すようにすれば、 外部装置の電話装置への接続操 作のみで暗証番号を入力することができる。
次に、 請求項 1 2 に記載の認証システムでは、 外部装置に、 その装置 固有の番号情報 (例えば I Dや、 それに対応する情報) が表示されてい る。 この番号情報の表示方法としては、 数字やアルファベッ ト等による 文字表示や、 バーコー ド表示等が可能である。 このように、 番号情報が 表示されることにより、 様々なサービスが実現できる。 例えば、 この番 号情報が読み取り可能であると共に、 認証受付サーバー或いはサービス 提供サーバーと通信回線で接続される読み取り機を各販売店に設置する < この読み取り機としては、 P O S レジなどの端末に接続されているバー コー ドスキャナーや、 光学文字読み取り装置等を用いることができる。 そして、 利用者が各販売店の店員に外部装置を提示することで、 店員は 外部装置に表示される番号情報を読み取り機にて読み取り、 必要な情報 を加えて認証受付サーバー或いはサ一ビス提供サーバーに送信する。 こ のようなシステムにより、 来店回数をカウン卜するポイントカー ドとし て外部装置を利用したリ、 提示した外部装置に対して特定のサービスを 利用できる権利を追加したりすることが可能となる。
次に、 請求項 1 3 に記載の認証システムでは、 外部装置が該装置に接 続される電話装置の電話番号の情報を、 認証情報と共に、 又は認証情報 に含めた形で、 電話装置に送信させる。 そして、 認証受付サーバーは、 外部装置が接続された電話装置からの情報に、 電話番号の情報が含まれ ないと判断した場合には、 認証を拒否する。 即ち、 認証受付サーバーが, 認証情報を受信した際に、 電話番号の情報が含まれていないと判断した 場合に、 認証を拒否するよう構成する。 そのため、 請求項 1 3の認証システムでは、 外部装置が認証を受ける には、 必ず電話番号の情報を送信させることが必要となる。 従って、 不 正な利用を試みようとする者は、 自らの電話番号の情報を送信しない限 リ認証を受けることができないこととなるため、 不正行為を防ぐことが できる。 また、 明らかに不正行為を続ける場合には、 その不正行為者か らの着信を拒否することで、 システム全体への妨害行為を防ぐことがで さる。
また、 請求項 1 4 に記載の認証システムは、 外部装置を接続する電話 装置として、 特に無線により通信可能な携帯電話装置を用いるよう構成 した。 従って、 利用者は携帯電話装置と外部装置とを持ち歩く ことが可 能となり、 自由な場所で、 いつでもサービスの利用をすることができる < 一方、 請求項 1 5 に記載の認証システムでは、 上記請求項 4 ~ 8, 1 0〜 1 3の認証システムにおいて、 電話装置に代えて、 電話機能を有せ ず認証受付サーバーと通信回線にて接続される装置を用いている。 この 認証システムによれば、 電話装置以外の装置を介してサービスを受ける ことができる。 図面の簡単な説明
図 1 は、 実施形態の外部装置の内部構成を表すプロック図であり、 図 2は、 実施形態の認証システムの認証手順を説明する説明図であり, 図 3は、 課金管理サーバーを加えた場合の実施形態の認証システムの 認証手順を説明する説明図であリ、
図 4は、 実施形態の認証システムの概略構成図であり、
図 5は、 外部装置が行う制御処理を表すフローチャー トであり、 図 6は、 認証受付サーバーが行う制御処理を表すフローチヤ一 卜であ り、 図 7は、 課金管理サーバーが行う制御処理を表すフローチヤ一卜であ り、
図 8は、 鍵発行サーバーが行う制御処理を表すフローチャー トであり. 図 9は、 サービス提供サーバーが行う制御処理を表すフローチャー ト であり、
図 1 0は、 外部装置が行う認証情報生成処理で用いられるテーブルを 説明する説明図であリ、
図 1 1 は、 外部装置が行う認証情報生成処理を説明する説明図であり. 図 1 2は、 P O S レジを利用したサービスを説明する説明図であり、 図 1 3は、 申込受付サーバーを備えた認証システムを説明する説明図 である。 発明を実施するための最良の形態
以下、 本発明が適用された実施形態の認証システムについて、 図面を 用いて説明する。
まず図 〗 は、 携帯電話装置 4 aに接続して使用される、 外部装置 4 b の内部構成を表すブロック図である。 この外部装置 4 bは、 状態表示装 置部, 接続端子部, 制御部, 記憶部を有する。
次に、 本実施形態の認証システムの認証手順について説明する。 図 2 は、 認証システムの認証手順を説明する説明図である。 図 2において、 サービス利用者 1 は、 携帯電話装置 4 a及び外部装置 4 bを用い、 サー ビス提供サーバー 2 に利用申し込みをする。 サービス提供サーバー 2は, 認証受付サーバー 3 に認証依頼をする。 ここで利用者 1 とサービス提供 サーバー 2とは一旦切断される。 認証受付サーバー 3は、 サービス利用 者 1 に認証受付の通知をする。 サービス利用者 1 は、 携帯電話装置 4 a 及び外部装置 4 により、 認証情報を認証受付サーバー 3へ送信する。 ここで、 認証受付サーバー 3は、 認証情報が正しければ、 鍵発行サーバ 一 5に利用鍵の発行を指示する。 鍵発行サーバー 5は、 サービス利用者 1 及びサービス提供サーバー 2 に利用鍵の通知をする。 ここで、 利用者 1 とサービス提供サーバー 2 とは、 接続される。 ここで、 取引内容と利 用歴とからなる暗号を生成させ、 記憶させ、 次回、 アクセス時のセキュ リティ一の高度化を図る。
次に、 課金管理サーバー 6を加えた場合の構成を説明する。 図 3は、 図 2で説明した認証システムに、 課金管理サーバー 6を加えた認証シス テムの認証手順を説明する説明図である。 図 3 において、 サービス利用 者 1 は、 サービス提供サーバー 2へ利用申し込みをする。 サービス提供 サーバー 2は、 認証受付サーバー 3に認証依頼をする。 認証受付サーバ 一 3は、 サービス利用者 1 に認証受付の通知と、 課金管理サーバー 6 に 与信チェックを依頼する。 認証情報が正しければ、 認証受付サーバー 3 は、 鍵発行サーバー 5に利用鍵の発行を依頼し、 鍵発行サーバー 5は、 利用鍵の通知をサービス利用者 1 及びサービス提供サーバー 2 に行う。 ここで、 サービス利用者 1 は、 利用鍵と共に利用申し込みをすることが でき、 再びサービス提供サーバー 2 と接続され、 サービス提供サーバー 2は、 サービスの提供を開始する。 サービス提供サーバー 2は、 課金管 理サーバー 6 に対価の支払いを求め、 課金管理サーバー 6は対価の支払 いを実行する。 ここで、 取引内容と利用歴とからなる暗号を生成させ、 記憶させ、 次回、 アクセス時のセキュリティーの高度化を図る。
以下、 上述した実施形態の認証システムについて、 更に詳しく説明す る。
図 1 に示すように、 外部装置 4 bは、 携帯電話装置 4 aに接続した状 態で、 携帯電話装置 4 aの外部端子と電気的に接触して通信するための 接続端子部と、 L E Dの点灯, 点滅等により利用者 1 に対して装置の状 態を表示するための状態表示装置部と、 認証に必要な情報を記憶するフ ラッシュメモリからなる記憶部と、 これらを制御する制御部とを備える £ 尚、 ここでは図示しないが、 電源としての電池と、 携帯電話装置 4 aへ の接続時に自動的にオンする電源スィツチとを備える。
次に、 図 2 に示す認証システムの認証手順について説明する。 尚、 こ の認証システムは、 情報の提供, 物の販売, 役務等といったサービスを 提供するサービス提供サーバー 2 と、 サービスの利用申し込みを希望す る利用者 1 が所有する携帯電話装置 4 a及びそれに接続される外部装置 4 bと、 利用者 1 について認証を行うための認証受付サーバー 3 と、 サ 一ビスを利用するための鍵となる利用鍵を発行する鍵発行サーバーとに よリ構成される。
まず、 サービスの利用申し込みを希望する利用者 1 は、 外部装置 4 b が接続された携帯電話装置 4 aを用いて、 サービス利用申し込み用の情 報をサービス提供サーバー 2に送信することで、 サービスの利用を申し 込む。 一方、 この申し込みを受けたサービス提供サーバー 2は、 この利 用者 1 について認証を行うため、 携帯電話装置 4 aから受信したサービ ス利用申し込み用の情報を、 認証受付サーバー 3 に転送することで、 認 証の依頼をする。
こう して、 認証の依頼を受けた認証受付サーバー 3は、 利用者 1 の携 帯電話装置 4 aに対して、 認証受付の通知を送信する。 この通知は、 利 用者 1 を認証するための認証情報を、 外部装置 4 bから認証受付サーバ 一 3 に送るように指示するためのもので、 外部装置 4 bはこの指示に応 答し、 携帯電話装置 4 aから認証受付サーバー 3 に認証情報を送信させ る。
そして、 認証受付サーバー 3は、 この認証情報を受信すると、 この認 証情報に基づいて、 利用者 1 を認証する。 そして認証受付サーバー 3は, この認証によリ認証情報が正しくないと判断した場合には、 認証不合格 とする。 一方、 認証受付サーバー 3は、 認証情報が正しいと判断した場 合には、 鍵発行サーバ一 5 に利用鍵の発行依頼をする。
そして、 鍵発行サーバー 5は、 この発行依頼を受けて、 その携帯電話 装置 4 aとサービス提供サーバー 2 とに、 共通な利用鍵を発行する。 外 部装置 4 bは、 鍵発行サーバー 5から携帯電話装置 4 aに利用鍵が発行 されたことを検出すると、 この利用鍵を携帯電話装置 4 aからサービス 提供サーバー 2 に送信させて、 利用申し込みをさせる。 そしてサービス 提供サーバー 2は、 鍵発行サーバー 5から発行された利用鍵と同一の利 用鍵を送信することにより利用申し込みをした利用者 1 に対し、 サービ スを提供する。 つまり、 サービス提供サーバー 2は、 認証受付サーバー 3 による認証情報の判定結果に基づいて、 利用者 1 にサービスを提供す る。
続いて、 図 3 に示す認証システムの認証手順について説明する。 尚、 この認証システムは、 サービスを利用する利用者 1 から、 そのサービス に対する利用料金を徴収するための課金管理サーバー 6を、 前述した認 証システム (図 2 ) に加えた構成のものである。
まず、 サービスの利用申し込みを希望する利用者 1 は、 外部装置 4 b が接続された携帯電話装置 4 aを用いて、 サービス利用申し込み用の情 報をサービス提供サーバー 2 に送信することで、 サービスの利用を申し 込む。 一方、 この申し込みを受けたサービス提供サーバー 2は、 この利 用者 1 について認証を行うため、 携帯電話装置 4 aから受信したサービ ス利用申し込み用の情報を、 認証受付サーバー 3 に転送することで、 認 証の依頼をする。
こう して、 認証の依頼を受けた認証受付サーバー 3は、 携帯電話装置 4 aに対して、 認証受付の通知をする。 この通知は、 利用者 1 を認証す るための認証情報を、 外部装置 4 bから認証受付サーバー 3 に送るよう に指示するためのもので、 外部装置 4 bはこの指示に応答し、 携帯電話 装置 4 aから認証受付サーバー 3 に認証情報を送信させる。
そして、 認証受付サーバー 3は、 この認証情報を受信すると、 この認 証情報に基づいて、 利用者 1 を認証する。 この認証により、 認証受付サ 一バー 3は認証情報が正しくないと判断した場合には、 認証不合格とす る。
一方、 認証受付サーバー 3は、 認証情報が正しいと判断した場合には, 課金管理サーバー 6 に与信チェックを依頼する。
こう して、 課金管理サーバー 6は、 認証受付サーバー 3から与信チェ ックを依頼されると、 この利用者 1 からサービスに対する利用料金とし て徴収可能な徴収可能残高を確認し、 認証受付サーバー 3 に送信する。
そして、 認証受付サーバー 3は、 課金管理サーバー 6から受け取った 徴収可能残高の情報に基づいて、 この利用者 1 にサービスを提供可能か どうか判断する。 そして、 認証受付サーバー 3 は、 この利用者 1 が、 そ のサービスを利用するのに適していないと判断した場合には、 認証不合 格とする。 一方、 認証受付サーバー 3は、 この利用者 1 が、 そのサ一ビ スの利用が可能であると判断した場合には、 鍵発行サーバー 5 に利用鍵 の発行依頼をする。
鍵発行サーバー 5は、 この発行依頼を受けて、 その携帯電話装置 4 a とサービス提供サーバー 2 とに、 共通な利用鍵を発行する。 外部装置 4 bは、 鍵発行サーバー 5から携帯電話装置 4 aに利用鍵が発行されたこ とを検出すると、 この利用鍵を携帯電話装置 4 aからサービス提供サ一 バー 2 に送信させて利用申し込みをさせる。 そしてサービス提供サーバ 一 2は、 鍵発行サーバー 5から発行された利用鍵と同一の利用鍵を用い て利用申し込みをした利用者 1 に対し、 サービスを提供する。 つまり、 サービス提供サーバー 2は、 認証受付サーバー 3 による認証情報の判定 結果と、 認証受付サーバー 3 による徴収可能残高に基づく判定結果とに 基づいて、 利用者 1 にサービスを提供する。
また、 サービス提供サーバー 2は、 提供するサービスについて利用料 金が伴う場合には、 課金管理サーバー 6 に対して利用者 1 によるサービ ス利用の通知を行い、 サービスの対価について支払いを要求する。 この 要求を受けた課金管理サーバー 6は、 利用者 1 からサービスに対する利 用料金を徴収するための処理を行う。 また、 課金管理サーバー 6は、 サ 一ビスに対する利用料金 (対価) をサービス提供サーバー 2 に対して支 払うための処理を行う。
尚、 図 3の認証システムは、 図 2の認証システムに対して、 課金管理 サーバー 6を加えた点のみが相違するため、 以下、 図 3の認証システム に基づいて、 更に詳しく説明する。
まず、 図 4は、 本実施形態の認証システムの概略構成図である。 図 4 において、 サービス利用者は携帯電話装置 4 a及び外部装置 4 bを所有 する利用者 1 であり、 またサービス提供者はサービス提供サーバー 2を 有するものであり、 認証会社は認証受付サーバー 3 と課金管理サーバー 6 と鍵発行サーバー 5 とを有するものである。
図 4に示すように、 まずサービス利用者は、 サービス提供者に Γ ( 1 ) . サービス利用申し込み」 をする。 そしてサービス提供者は、 この申し込 みを受けると、 認証会社に 「 ( 2 ) . 認証課金の依頼」 をする。 認証会 社はこの依頼を受けて、 サービス利用者との間で Γ ( 3 ) . 認証 (外部 装置 4 bの確認) 」 を行う。 その結果に基づいて、 サービス提供者が認 証会社に対して Γ ( 4 ) . 利用の許可」 を出すと、 認証会社がサービス 利用者に Γ ( 5 ) . 利用の鍵」 を発行する。 サービス利用者は、 この利 用の鍵が発行されて初めて、 サービス提供者との間で Γ ( 6 ) . 鍵によ るサービスの利用」 を行うことができる。 また認証会社は、 サービス提 供者に対して、 利用者による Γ ( 7 ) . 利用実績の通知」 を行う。 この 利用実績としては、 例えば、 利用者による所定のサービス提供サーバー 2へのアクセス日時やアクセス回数といった情報を通知することができ る。 そして、 認証会社はサービス提供者に、 サービスに対する Γ ( 8 ) . 利用料金の支払い」 を行う。 一方、 サービス利用者は、 認証会社に対し てサービス利用のための料金の Γ ( 9 ) . 支払い」 を行う。
次に、 本実施形態の認証システムを構成する各構成要素について、 そ れぞれ説明する。
携帯電話装置 4 aは、 無線により通信 (通話を含む) が可能な一般的 なものであり、 図 1 3 に示すように、 利用者 1 から電話番号や文字とい つた情報の入力を受け付けるための操作ボタンや、 利用者 1 に対して情 報を表示するためのモニタ等を有する。 また、 携帯電話装置 4 aは、 所 定の接続網を介してインターネッ 卜に接続する。
外部装置 4 bは、 先に図 1 を用いて内部構成を説明したもので、 図 1 2及び図 1 3 に示すように、 携帯電話装置 4 aに着脱可能に接続される。 また外部装置 4 bは、 その装置固有の I Dの他、 前回接続して使用され た携帯電話装置の電話番号及び製造番号等の情報を記憶している。 そし て外部装置 4 bは、 接続される携帯電話装置 4 aに対して通信動作を指 示することで、 記憶している情報を外部に送信する。 特に、 外部装置 4 bは、 認証受付サーバー 3から認証受付の通知がされると、 この指示に 応答して、 記憶している情報から認証情報を生成し、 この認証情報を認 証受付サーバー 3 に送信するように携帯電話装置 4 aに指示する。 つま り、 外部装置 4 bは携帯電話装置 4 aに接続された状態で、 サービスの 利用を申し込む利用者 1 を認証するための認証情報を、 認証受付サーバ 一 3に送信する装置として機能する。 また、 外部装置 4 bは、 装置の動作を開始させるための暗証番号や、 利用者 1 にて申し込むサービスの種類を選択するためのサービス番号等 の入力操作を利用者から受け付ける入力画面を、 携帯電話装置 4 aのモ 二夕に表示させる。 尚、 外部装置 4 bは、 利用者 1 が直接入力操作する ための操作スィッチを備えておらず、 シンプルで小型軽量のものであり, また外部装置 4 bの外表面には、 その I Dがバーコー ド表示されている ( 認証受付サーバー 3は、 インターネッ トを介してアクセス可能に設け られ、 利用者 1 から送られる認証情報に基づいて認証を行う。 また、 こ う した認証のため、 認証受付サーバー 3は、 各外部装置の I Dに対応す る様々な情報をデータベースに記憶しており、 I Dに基づいて各外部装 置を管理する。
課金管理サーバー 6は、 インターネッ トを介してアクセス可能に設け られ、 認証受付サーバー 3からの依頼により、 この利用者 1 の銀行口座 の残高や、 ク レジッ トカー ドの利用限度額の残高等の情報に基づいて、 この利用者 1 からサービスに対する利用料金と して徴収可能な徴収可能 残高を確認する。 また、 課金管理サーバー 6は、 サービス提供サーバー 2からの通知により、 そのサービスを利用している利用者 1 から、 サー ビスに対する利用料金を徴収するための処理を行うと共に、 サービスに 対する利用料金をサービス提供サーバー 2 に支払う処理を行う。 ここで, 利用者 1 からの利用料金の徴収は、 当該利用者 1 の銀行口座からの引き 落としや、 ク レジッ トカード会社からの徴収の他、 例えば、 当該利用者 1 から予め徴収してある利用料金 (プリペイ ド金額) の残高を徴収可能 残高として、 この残高から利用料金を減算処理することで利用料金を徴 収してもよい。
鍵発行サーバー 5は、 インターネッ トを介してアクセス可能に設けら れ、 認証受付サーバー 3から利用鍵の発行依頼を受けると、 その都度異 なる 1 回限り使用可能なアクセスコー ドである利用鍵を生成し、 その生 成した利用鍵を、 利用者 1 の所有する携帯電話装置 4 aと、 利用者 1 の 要求するサービス提供.サーバー 2 との双方に発行する。
サービス提供サーバー 2は、 インターネッ トの w e bサイ 卜にて、 情 報の提供, 物の販売, 役務等といったサービスを提供する。 また、 サー ビス提供サーバー 2は、 鍵発行サーバー 5から発行された利用鍵に基づ いて、 サービスを提供する利用者 1 を制限する。 つまり、 サービス提供 サーバー 2が有する利用鍵と同一の利用鍵を有しない利用者 1 に対して は、 サービスの提供を行わない。
次に、 上述した認証システムを実現するために各部が行う制御処理に ついて説明する。
まず、 外部装置 4 bが行う制御処理について、 図 5のフローチャー ト を用いて説明する。 外部装置 4 bは、 携帯電話装置 4 aに接続されるこ とにより電源スィッチがオンされると、 接続された携帯電話装置 4 aか ら、 その携帯電話装置 4 aの電話番号及び製造番号を読み出して記憶す る ( S 1 0 0 ) 。 次に外部装置 4 bは、 携帯電話装置 4 aのモニタに暗 証番号の入力画面を表示させることにより、 利用者 1 から暗証番号の入 力を受け付ける ( S 1 0 5 ) 。 そして利用者 1 により携帯電話装置 4 a の操作ポタンがプッシュ操作されて、 暗証番号が入力 (例えば 1 2 3 4 と入力) されると、 外部装置 4 bは携帯電話装置 4 aから、 この暗証番 号を検出し、 この入力された暗証番号と装置自身が記憶している暗証番 号とを比較する ( S 1 1 0 ) 。 そして、 これらの値が一致しない場合に は ( S 1 1 0 : N O ) 、 外部装置 4 bは暗証番号の入力受付を継続する。 一方、 これらの値が一致した場合には ( S 1 1 0 : Y E S ) 、 外部装 置 4 bは暗証番号の入力受付を終了して、 本来行うべき動作を開始する。 即ち、 外部装置 4 bは、 携帯電話装置 4 aのモニタにサービス番号入力 画面を表示させることにより、 利用者〗 からサービス番号の入力を受け 付ける ( S 1 1 5 ) 。 そして、 利用者 1 により携帯電話装置 4 aの操作 ポタンがプッシュ操作されて、 サービス番号が入力 (例えば、 1 1 1 1 #と入力) されると、 外部装置 4 bは携帯電話装置 4 aから、 このサー ビス番号を検出し、 このサービス番号に対応するサービス提供サーバー 2 にサービスの利用申し込みをするための通信動作を、 携帯電話装置 4 aに対して指示する ( S 1 2 0 ) 。 すると、 携帯電話装置 4 aは、 サー ビス利用申し込み用の情報であって、 接続される外部装置 4 bの I Dを 含む情報を、 サービス提供サーバー 2へ送信する。
その後、 外部装置 4 bは、 認証受付サーバ一 3から携帯電話装置 4 a に認証受付の通知が送信されるまで待機する ( S 1 2 5 : N O) 。 そし て外部装置 4 bは、 携帯電話装置 4 aにて認証受付の通知を受信したこ とを検出すると ( S 1 2 5 : Y E S ) 、 記憶している情報から、 認証情 報を生成する認証情報生成処理を行う ( S 1 3 0 ) 。 尚、 この認証情報 生成処理については、 後で詳しく説明する。
そして外部装置 4 bは、 生成した認証情報を認証受付サーバー 3 に送 信するための通信動作を、 携帯電話装置 4 aに対して指示する ( S 1 3 5 ) 。 その後、 外部装置 4 bは、 鍵発行サーバー 5から携帯電話装置 4 aに利用鍵が送信されるまで待機する ( S 1 4 0 : N O) 。 そして、 外 部装置 4 bは、 携帯電話装置 4 aにて利用鍵を受信したことを検出する と ( S 1 4 0 : Y E S ) 、 この利用鍵を含むサービス利用申し込み用の 情報をサービス提供サーバー 2 に送信して、 サービスの利用を申し込む ( S 1 4 5 )
次に、 認証受付サーバー 3が行う制御処理について、 図 6のフローチ ヤー 卜を用いて説明する。 認証受付サーバー 3は、 サービス.提供サーバ 一 2から認証の依頼として、 携帯電話装置 4 aからのサービス利用申し 込み用の情報を受けると ( S 2 0 0 : Y E S ) 、 携帯電話装置 4 aに対 して認証受付の通知を送信する ( S 2 0 5 ) 。 その後、 認証受付サーバ 一 3は、 携帯電話装置 4 aからの認証情報を受信するまで待機する ( S 2 1 0 ) 。 ここで、 認証受付の通知を送信してから制限時間内に、 認証 情報を受信しなかった場合には ( S 2 1 0 : N O) 、 不正使用の恐れが あると判断して、 認証不合格とする ( S 2 1 5 ) 。 一方、 制限時間内に 認証情報を受信すると ( S 2 1 0 : Y E S ) 、 この認証情報に基づいて, 利用者 1 を認証するための認証情報判断処理を行う ( S 2 2 0 ) 。 そし て、 認証受付サーバー 3は、 この処理によって、 認証情報が正しくない と判断した場合には ( S 2 2 5 ·· N O) 、 認証不合格とする (S 2 1 5 ) , 一方、 認証受付サーバー 3は、 認証情報が正しいと判断した場合には ( S 2 2 5 : Y E S ) 、 課金管理サーバー 6 に与信チェックを依頼する ( S 2 3 0 ) 。 その後、 認証受付サーバー 3は、 課金管理サーバ一 6か らの徴収可能残高情報を受信するまで待機し ( S 2 3 5 : N O) 、 この 情報を受信すると ( S 2 3 5 : Y E S ) 、 この利用者 1 にサービスを提 供可能かどうか判断する ( S 2 4 0 ) 。 そして、 認証受付サーバー 3は, 例えば徴収可能残高が無い或いは少ない等により、 この利用者 1 が、 そ のサービスを利用するのに適していないと判断した場合には ( S 2 4 0 : N O ) 、 認証不合格とする ( S 2 1 5 ) 。 一方、 認証受付サーバー 3 は、 徴収可能残高が十分あることで、 そのサービスの利用が可能である と判断した場合には ( S 2 4 0 : Y E S ) 、 鍵発行サーバー 5 に利用鍵 の発行を依頼する ( S 2 4 5 ) 。
次に、 課金管理サーバー 6が行う制御処理について、 図 7のフローチ ヤー 卜を用いて説明する。 課金管理サーバー 6は、 認証受付サーバー 3 から与信チェックの依頼を受けると ( S 3 0 0 : Y E S ) 、 その依頼に 該当する利用者 1 の徴収可能残高を確認し ( S 3 0 5 ) 、 この情報を認 証受付サーバー 3 に送信する ( S 3 1 0 ) 。 また、 課金管理サーバー 6 は、 サービス提供サーバー 2からサービス利用の通知を受けると ( S 3 1 5 : Y E S ) 、 その通知に該当する利用者 1 からサービスに対する利 用料金を徴収するための処理を行い ( S 3 2 0 ) 、 更に、 そのサービス に対する利用料金をサービス提供サーバー 2 に支払う処理を行う ( S 3 2 5 ) o
次に、 鍵発行サーバー 5が行う制御処理について、 図 8のフローチヤ 一卜を用いて説明する。 鍵発行サーバー 5は、 認証受付サーバー 3から 利用鍵の発行依頼を受けると ( S 4 0 0 : Y E S ) 、 その都度異なる 1 回限り使用可能なアクセスコー ドである利用鍵を生成し ( S 4 0 5 ) 、 その生成した利用鍵を、 利用者 1 の所有する携帯電話装置 4 aと、 利用 者 1 の要求するサービス提供サーバー 2との双方に発行する ( S 4 1 0 ) , 次に、 サービス提供サーバー 2が行う制御処理について、 図 9のフロ 一チャー トを用いて説明する。 サービス提供サーバ一 2は、 サービスの 利用申し込みを受けると ( S 5 0 0 : Y E S ) 、 受信したサービス利用 申し込み用の情報の中に、 鍵発行サーバー 5から発行された利用鍵と一 致する利用鍵が含まれているかチェック し ( S 5 0 5 ) 、 含まれていな い場合には ( S 5 0 5 : N O ) 、 そのサービス利用申し込み用の情報を 認証受付サーバー 3 に転送することで、 認証の依頼をする ( S 5 1 0 ) < 一方、 ステップ 5 0 5 において、 鍵発行サーバー 5から発行された利用 鍵と一致する利用鍵が含まれている場合には ( S 5 0 5 : Y E S ) 、 サ 一ビス提供サーバー 2は、 利用者 1 にサービスを提供するための情報を 携帯電話装置 4 aに送信する ( S 5 1 5 ) 。 その後、 サービス提供サー バ一 2は、 提供するサービスについて利用料金が伴う場合には ( S 5 2 0 : Y E S ) 、 課金管理サーバ一 6に対してサービス利用の通知をする ( S 5 2 5 ) 。 また、 サービス提供サーバー 2 は、 利用者 1 によるサー ビスの利用が終了されると ( S 5 3 0 : Y E S ) 、 サービスの提供を終 了する。
次に、 外部装置 4 bが行う認証情報生成処理について説明する。 外部 装置 4 bは記憶する情報の内、 利用者 1 により入力されたサービス番号 と、 サービスの利用申し込みをした回数値 (以下、 申込回数値という) と、 前回のサービス利用申し込みの際に接続されていた携帯電話装置の 電話番号 (以下、 前回の電話番号という) 及び製造番号と (以下、 前回 の製造番号という) 、 現在接続されている携帯電話装置 4 aの電話番号 (以下、 今回の電話番号という) 及び製造番号 (以下、 今回の製造番号 という) とを、 外部装置 4 bの I Dに付加情報として組み合わせること で、 認証情報を生成する。
まず外部装置 4 bは、 認証情報を生成する際に用いる暗号化のための テーブル (以下、 暗号化テーブルという) を作成する。 そして、 この暗 号化テーブルを作成するため、 外部装置 4 bは図 〗 0に示すように、 あ る値を 1 対 1 に対応する別の値に変換するための基礎テーブルを、 予め 記憶している。 この基礎テーブルは、 外部装置 4 bによって変換内容が それぞれ異なるもので、 認証受付サーバー 3は、 どの I Dの外部装置 4 bが、 どの基礎テーブルを所有しているかを記憶している。 図 1 0に示 す基礎テーブルの場合、 0〜 9 という値を、 A〜 J という値にそれぞれ 変換する。 つまり、 この基礎テーブルは、 例えば 0 3 6 9→A D G J と 変換する。 そして外部装置 4 bは、 この基礎テーブルを基にして、 変換 後の値を変換前の値に対して申込回数値の分だけずらすことにより、 変 換内容の異なる暗号化テーブルを作成する。 例えば、 外部装置 4 bが記 憶している申込回数値が 4である場合、 変換後の値である A ~ J を、 変 換前の値である 0〜 9 に対して 4つずらし、 E〜 J, A〜 Dという順で 対応させる。 つまり、 この暗号化テーブルは、 0 3 6 9→ E H A Dと変 換する。
次に外部装置 4 bは、 作成した暗号化テーブルを用いて、 認証に必要 な情報を暗号化する処理を行う。 まず外部装置 4 bは、 図 1 1 に示すよ うに、 サービス番号 (この例では、 1 1 1 1 とする) と、 申込回数値 (この例では、 4 とする) と、 前回の電話番号 (この例では、 0 9 0 1 2 3 4 5 6 7 8 とする) と、 前回の製造番号 (この例では、 8 8 8 8 と する) と、 今回の電話番号 (この例では、 0 9 0 9 8 7 6 5 4 3 2 とす る) と、 今回の製造番号 (この例では、 9 9 9 9 とする) とを所定の順 序で並べる。 この所定の順序は、 .この例では、 それぞれの値を、 その値 単位で並べる順序を意味しているが、 これに限らず、 例えば、 それぞれ の値自体を複数に分割して、 その分割した値の単位で並べる順序であつ てもよい。 尚、 この所定の順序は、 認証受付サーバー 3 にも記憶されて いる。
外部装置 4 bは、 こう して並べた数字列を、 前述した暗号化テーブル を用いて変換し、 文字列を生成する。 一方、 外部装置 4 bは、 I D (こ の例では、 3 3 3 3 とする) については、 この暗号化テ一プルを用いず、 全ての外部装置 4 bが所有する共通のテーブル (以下、 共通テーブルと いう) を用いて暗号化する。 ここでは、 共通テーブルを用いた暗号化方 法については、 前述した内容と同様の方法であるため詳しい説明は省略 するが、 この暗号化により、 1 0が 3 3 3 3→0000と変換される。 尚、 この共通テーブルは、 認証受付サーバー 3 にも記憶されている。
次に外部装置 4 bは、 こう して変換した I Dを、 暗号化テーブルを用 いて生成した文字列の所定位置に組み込む。 ここでは、 I Dの変換値を 文字列の先頭部分にそのまま組み込むが、 これに限らず、 例えば I Dの 変換値を複数に分割して、 その分割した値の単位で、 文字列の中の所定 位置にそれぞれ組み込んでもよい。 尚、 この所定位置は、 認証受付サー バー 3 にも記憶されている。
こう して、 外部装置 4 bは認証情報を生成する。 そして、 この認証情 報は、 申込回数値のように利用状況により変化する情報を組み込んでい ることで、 同一の外部装置 4 bであっても、 生成される認証情報が毎回 異なることとなる。 更に、 その暗号化に使用する暗号化テーブルも毎回 変化することにより、 認証情報は毎回全くかけ離れた値となる。
次に、 こう して外部装置 4 bにより生成された認証情報を受信するこ とにより、 認証受付サーバー 3が行う認証情報判断処理について説明す る。 認証受付サーバー 3は、 受信した認証情報を、 外部装置 4 bにて認 証情報を生成した手順を逆にたどることにより解読する。 まず、 認証受 付サーバー 3は、 受信した認証情報の所定位置 (ここでは先頭部分) か ら I Dの変換値を抜き取り、 共通テーブルを用いて解読する。 そして、 認証受付サーバー 3はデータベースの中から、 解読した I Dの外部装置 4 bが所有する基礎テーブルと、 その I Dについての申込回数値とを参 照する。 尚、 上記データベースに記憶される申込回数値は、 認証受付サ 一バー 3が外部装置 4 bの接続された携帯電話装置 4 aからのサービス 利用申し込み用の情報を受けた時点で、 各 I D別に力ゥン 卜して記憶し ている値である。 また、 外部装置 4 bに記憶される申込回数値は、 外部 装置 4 bがサービスの利用申し込みための処理をする時点で、 カウン 卜 して記憶している値である。
そして、 認証受付サーバー 3は参照した基礎テーブルと申込回数値と から、 暗号化に使用された暗号化テーブルを特定し、 特定した暗号化テ 一ブルに基づいて認証情報を解読する。 そして更に、 認証受付サーバー 3は解読して得られた数字列から、 所定の順序に基づいて各情報を得る t 次に、 認証受付サーバー 3は、 まず認証情報から得た今回の電話番号 が、 電話番号としての条件を満たしているか確認する。 例えば、 この情 報が 0で始まらない数字列の場合には、 認証受付サーバー 3は、 この情 報が明らかに電話番号としての条件を満たしていないと判断して、 認証 を拒否する。 つまり、 認証受付サーバー 3は、 送信元の電話番号の情報 が通知されない限り、 認証を受け付けない。
一方、 今回の電話番号の情報が、 電話番号と しての条件にあてはまれ ば、 認証受付サーバー 3は、 今回の電話番号及び製造番号を記憶し、 こ のデータを次回の認証の際に、 前回の電話番号及び製造番号の情報とし て使用する。
そして、 認証受付サーバー 3は、 認証情報から得た前回の電話番号及 び製造番号について認証する。 前述したように認証受付サーバー 3は、 前回の認証の時点で今回の電話番号及び製造番号として得た情報を記憶 しておリ、 その情報を今回の認証の際に前回の電話番号及び製造番号の
■I 報として使用する。 つまり、 認証受付サーバー 3は、 認証情報から得 た前回の電話番号及び製造番号を、 記憶している情報と比較し、 一致し た場合には正しいと判断し、 一致しない場合には認証を拒否する。
そして更に、 認証受付サーバー 3は、 認証情報から得た申込回数値を. 記憶している情報と比較し、 一致した場合には正しいと判断し、 一致し ない場合には、 認証を拒否する。
こう して認証受付サーバー 3は、 認証した各情報について全て正しい と判断することで、 認証情報が正しいと判断する。
尚、 初回の認証については、 例えば前回の電話番号及び製造番号の情 報が存在しないことになるが、 この場合には情報が存在しない点で一致 しているかを判断する。
次に、 本実施形態の外部装置 4 bについて、 携帯電話装置 4 aに接続 しない状態での使用例を述べる。 図 1 2は、 P 0 S レジ 1 0を利用した サービスを説明するための説明図である。 図 1 2 において、 販売店に設 けられる P O S レジ 1 0, 1 0 , …は、 各 P O S レジ 1 0, 1 0, …を 集中管理する P O Sサーバー 1 2及びインターネッ トを介して、 認証受 付サーバー 3 と、 課金管理サーバー 6 と、 サービス提供サーバー 2 とに 通信可能に接続される。 また各 P O S レジ 1 0, 1 0, …は、 それぞれ バーコー ド情報を読み取るためのバーコー ドスキャナー 1 4 と、 外部装 置 4 bを着脱可能に接続するための接続端子 (図示せず) とを有する。
そして外部装置 4 bは、 P O S レジ 1 0に差し込まれるなどして接続 されることにより、 P O S レジ 1 0 に接続されたことを検知すると、 当 該外部装置 4 bの記憶している情報である申込回数値と、 前回の電話番 号及び製造番号とを、 I Dに組み合わせて認証情報を生成し、 P O S レ ジ 1 0に送信する。 つまり外部装置 4 bは、 P 0 S 1 0 レジに接続され た場合には、 携帯電話装置 4 aに接続された場合とは異なる付加情報の 組み合わせにより、 認証情報を生成する。
一方、 P O S レジ 1 0は、 外部装置 4 bから当該外部装置 4 bの記憶 する認証情報 (即ち、 外部装置 4 bで生成された認証情報) を受信し、 更に P O S レジ 1 0の入力ボタンにて外部から金額情報が入力されると, これら認証情報及び金額情報を認証受付サーバー 3 に送信する。 そして, 認証受付サーバー 3は、 これらの情報を受信すると、 受信した認証情報 について正しいかどうか判断する。 その際、 認証受付サーバー 3は、 P 0 S レジ 1 0から送られてきた認証情報については、 携帯電話装置 4 a から送られてきた認証情報とは異なる方法 (つまり、 P O S レジ 1 0に 接続された外部装置 4 bによる認証情報の生成方法に対応する方法) で, 認証情報を解読する。
そして、 認証受付サーバー 3は、 この認証情報について正しいと判断 した場合には、 課金管理サーバー 6 に、 この金額情報に基づく処理を行 うように指示する。 この指示を受けた課金管理サーバー 6は、 認証情報 に対応する利用者 1 から、 金額情報に基づいて料金を徴収するための処 理を行う。
例えば、 利用者 1 が販売店で買い物をした場合、 利用者の所有する外 部装置 4 bを販売店に設置される P O S レジ 1 0に、 差し込むなどして 接続する。 この状態で、 販売店の店員が、 その金額を P O S レジ 1 0の 入力ポタンにて打ち込むことにより、 その金額の徴収を指示する旨の金 額情報と、 外部装置 4 bの認証情報とが P O S レジ 1 0から送信される < そして、 認証受付サーバー 3により認証情報が正しいと判断されると、 課金管理サーバー 6 により、 その金額情報に基づいて、 利用者 1 から料 金を徴収するための処理が行われる。 また現金を引き出したい場合や、 プリペイ ド額について入金したい場合等についても、 P O S レジ 1 0か らの指示により処理を行うことができる。
また P 0 S レジ 1 0は、 外部装置 4 bを直接接続しなくても、 外部装 置 4 bの外表面のバーコー ド表示をバーコー ドスキャナー 1 4で読み取 ることにより、 I Dを認証受付サーバー 3 に送信することができる。
つまり、 利用者 1 が販売店の店員に外部装置 4 bを提示し、 店員は外 部装置 4 bの外表面に表示される I Dを P O S レジ 1 0のバーコ一ドス キヤナー 1 4で読み取り、 必要な情報を加えて、 P 0 S レジ〗 0から認 証受付サーバー 3や課金管理サーバー 6、 或いはサービス提供サーバー 2 に送信する。 例えば、 P O S レジ 1 0が外部装置 4 bの I Dを所定の サービス提供サーバー 2 に送信することで、 利用者 1 の来店回数をカウ ン 卜するポイン トカー ドとして外部装置 4 bを利用することができる。 また、 その外部装置 4 bに対して特定のサービスを利用できる権利を追 加するように指示することもできる。
以上のように、 本実施形態の認証システムによれば、 利用者 1 が認証 のために複雑なパスワー ドを打ち込んだり、 またパスヮー ドを秘密に管 理したりする必要が無いため、 利用者 1 にとつて使い勝手のよいものと なる。 また、 認証情報の判断結果に基づいてサービスを提供する構成に より、 不正なサービス利用を防止することができる。
特に、 本実施形態の認証システムでは、 鍵発行サーバー 5が、 携帯電 話装置 4 aとサービス提供サーバー 2 との両方に利用鍵を発行する構成 により、 セキュリティーレベルの高い認証を行うことが可能となる。 即 ち、 サービス提供サーバー 2は、 利用鍵を送信してきた携帯電話装置 4 aについて、 鍵発行サーバー 5から両者に発行された利用鍵の一致をみ て認証することから、 鍵発行サーバー 5は予め決められた形の利用鍵を 発行する必要が無く、 その都度に異なる 1 回限り使用可能なアクセスコ ー ドである利用鍵を生成して発行することができるため、 第三者による 利用鍵の偽造を困難にすることができる。
また、 本実施形態の認証システムは、 課金管理サーバー 6を備えるこ とで、 利用者の与信限度額を設定し、 その額に達するまでサービスを提 供したり、 またプリペイ ド金額の残高に応じてサービスの提供を行った りすることができる。 また、 外部装置 4 bは電子マネーの財布のように 利用することができ、 しかも携帯電話装置 4 aと一体での認証が可能で あることから、 I Cカー ド方式のクレジッ トカー ド以上のセキュリティ 一でク レジッ ト課金利用が可能となる。 よって、 本実施形態の認証シス テムは、 インターネッ トや電話回線を利用した相手に対し、 安全にサー ビスの提供が可能となる。
また、 本実施形態の認証システムでは、 サービス提供サーバー 2 によ リ利用者 1 にサービスを提供する前に、 課金管理サーバー 6が、 その利 用者〗 の徴収可能残高を確認することで、 サービスを利用するのに適し ていない利用者 1 には、 サービスを提供しないようにすることができる c また、 サービスを提供する前に徴収可能残高の確認が完了しているので, サービス提供サーバーは、 その徴収可能残高を越える利用料金のサービ スを提供しないようにすることができる。 従って、 例えばオークション のサービスにおいて、 落札者が決まったが、 その後にその落札者が代金 を支払えないことが発覚して不成立となる、 といった不都合を防止する ことができる。
また、 本実施形態の認証システムでは、 外部装置 4 bを販売店の P 0 S レジ 1 0に接続することで、 銀行の預金額からの支払いや、 クレジッ 卜カー ドからの支払い、 またプリペイ ド金額からの支払い等を、 外部装 置により行うことができる。
また、 本実施形態の認証システムによれば、 利用状況と共に変化する コー ドである申込回数値を付加情報として組み合わせて認証情報を生成 することにより、 認証情報自体が固定値でなくなるため、 第三者による 認証情報の偽造を困難にすることができる。 特に、 暗号化テーブルも毎 回変化させることで、 認証情報が複雑に変化するため、 より偽造が困難 となる。
また、 本実施形態の認証システムでは、 外部装置 4 bが携帯電話装置 4 aに接続された後、 利用者 1 により正しい暗証番号が入力されるまで, 次の動作を開始しないように構成している。 そのため、 万が一外部装置 4 bが盗難 , 紛失等により他人の手に渡った場合にも、 他人によるサ一 ビスの不正利用を防ぐことができる。
また、 本実施形態の認証システムでは、 外部装置 4 bの外表面に I D がバーコ一ド表示されているため、 この I Dをバーコードスキャナー Ί 4を用いて、 認証受付サーバー 3 に簡単に送信することができる。 従つ て、 外部装置 4 bを接続して外部装置 4 bに記憶されている情報を読み 出すための装置を、 わざわざ用いる必要がない。
また、 本実施形態の認証システムでは、 認証受付サーバー 3が、 認証 情報に組み込まれる情報として、 今回の電話番号の情報が通知されてい ない限り、 認証を受け付けない。 従って、 不正な利用を試みようとする 者は、 自らの電話番号の情報を送信しない限り認証を受けることができ ないこととなり、 不正行為を防ぐことができる。
また、 本実施形態の認証システムでは、 外部装置 4 bは、 携帯電話装 置 4 aに接続する以外にも、 P O S レジ 1 0を通じてもサービスを受け ることができるため、 幅広いサービスを受けることが可能となる。
そして、 本実施形態の認証システムによれば、 外部装置 4 bを携帯電 話装置 4 aに接続して、 外部装置 4 b と携帯電話装置 4 aとのそれぞれ の固有の情報を複合的に利用することにより、 高度な認証を提供できる のであるが、 本認証システムは、 例えば、 物品の購入といった販売等の 一般的なサービスのみならず、 サービスの利用状況を監視したり、 電話 を利用した音声情報によるアクセス管理をすることにも応用できる。 更 に、 資格認証のように技術を認証させたり、 レンタカー等の利用の際に 自動車免許保有者であることを認証させたり、 取引の保証をするために 保証認証をさせたりすることに応用することもできる。 また、 ソフ トゥ エアの配布や販売に際してコ ピー防止のための認証や、 ソフ トウェアに ウィルス等の混入のない証明に応用したり、 酒, タバコなどの自動販売 機にて、 成人であることを認証させたりすることができる等、 認証シス テム全般に応用できる。
また、 本実施形態の認証システムに用いられる外部装置 4 bは、 認証 受付サーバー 3から認証受付の通知を受けることにより、 認証受付サ一 バー 3 に認証情報を送信するための処理を行うことで、 セキュリティー レベルの高い認証を実現する。 例えば、 本実施形態では、 認証受付サー バー 3 は、 認証受付を通知してから制限時間内に認証情報を受信しなか つた場合には、 不正使用の恐れがあると判断して、 認証不合格としてい る。 つまり、 この制限時間を、 正常な使用であれば越えない範囲で短く 設定することで、 その制限時間を超えた場合には、 何らかの不正利用が 行われていると判断する。 このため、 認証受付の通知を受けてから、 人 の入力操作で認証情報を送信するといつたことを防ぐことができる。 ま た、 これに限らず、 例えば、 認証受付サーバー 3が認証受付の通知の際 に外部装置 4 b に任意のデータを送り、 このデータについて複雑な演算 や暗号処理等を行った結果を、 認証情報として要求してもよい。 即ち、 認証受付サーバー 3が、 不正に認証を行おうとする者にとって、 予期し にくい情報や、 実行困難な条件を要求することで、 認証情報を偽造する ことによる不正利用を防止することができる。 しかも、 こう した高度な 認証を実現しつつも、 利用者 1 が複雑なパスワー ドを打ち込んだり、 ま たパスヮー ドを秘密に管理したりする必要が無く、 利用者 1 にとつて使 い勝手のよいものとなる。
特に、 外部装置 4 bが無線によリ通信可能な携帯電話装置 4 aに接続 される構成であることから、 利用者 1 は外部装置 4 bを携帯電話装置 4 aと共に常に持ち歩く ことが可能となり、 サービスの利用に対する時間 的な制約や、 場所的な制約が少なくなるため、 サービスをより利用しや すくなる。
以上、 本発明の一実施形態について説明したが、 本発明は、 種々の形 態を採り得ることは言うまでもない。
例えば、 本実施形態の認証システムにおいて、 利用者 1 がサービスを 申し込む際には、 携帯電話装置 4 aがサービス提供サーバー 2 にサービ スの利用を申し込むための通信をし、 そしてサービス提供サーバー 2が 認証受付サーバー 3 に認証の依頼をするという手順を踏んだが、 これに 限ったものではない。 例えば、 携帯電話装置 4 aが認証受付サーバー 3 に直接認証依頼するようにしてもよい。 また、 図 1 3 に示す如く、 携帯電話装置 4 aから認証受付サーバー 3 への通信経路に、 携帯電話装置 4 aが送信する情報を最初に受信するた めの専用の申込受付サーバー 2 0を設けるように構成してもよい。 特に, 申込受付サーバー 2 0を複数備え、 外部装置 4 bが情報を送信するため の通信動作を携帯電話装置 4 aに対して指示する際には、 外部装置 4 b が申込受付サーバー 2 0を 1 つ選択して、 その選択した申込受付サーバ 一 2 0に情報を送信するように指示する構成にすることで、 セキユリテ イーレベルの向上を図ることができる。
つまり、 外部装置 4 bが、 所定の法則に基づいて選択した申込受付サ 一バー 2 0 に情報を送信するように携帯電話装置 4 aに指示し、 携帯電 話装置 4 aから情報を受信した申込受付サーバー 2 0が、 その情報を認 証受付サーバー 3 に転送する。 一方、 認証受付サーバー 3は、 外部装置 4 bと同一の所定の法則を記憶しており、 受信した情報が、 所定の法則 に基づく 申込受付サーバー 2 0を経由して情報が送信されてきたかどう かを判断し、 所定の法則に基づいていないと判断した場合には、 認証を 拒否することにより、 サービス提供サーバー 2 によるサービスの提供を 行わないようにする。 このように、 外部装置 4 bが、 通信相手先となる 申込受付サーバー 2 0を変動させることで、 仮に不正者により完璧に偽 造された認証情報が送信された場合にも、 その情報の経由先が間違って いれば、 不正利用であると判断することができる。
尚、 申込受付サーバー 2 0を選択するための所定の法則については、 さまざまな方法を用いることができる。 例えば、 外部装置 4 が、 サー ビスの利用申し込みの度に、 申し込み受付サーバーを順番に選択するよ うにしてもよい。 また、 外部装置 4 bが、 各サービス番号と申込受付サ 一バー 2 0 とを予め対応させておき、 利用者 1 から入力されたサービス 番号に応じて、 それに対応する申込受付サーバー 2 0を選択するように してもよい。
また、 本実施形態における外部装置 4 bの記憶する暗証番号は、 予め 決まった値であってもよく、 また利用者 1 本人が外部装置 4 bを最初に 利用する時点で設定してもよく、 またいつでも設定変更できるようにし てもよい。 また、 暗証番号の入力を不要とした構成でもよく、 また必要 に応じて暗証番号入力の要 ■ 不要を設定できるようにしてもよい。
また、 この暗証番号は、 接続されるべき携帯電話装置 4 aの電話番号 や製造番号であってもよい。 このようにすれば、 外部装置 4 bが携帯電 話装置 4 aに接続された際に、 携帯電話装置 4 aから読み出した電話番 号や製造番号の値を、 記憶している値と比較して判断することができる ( 従って、 利用者 1 は、 わざわざ操作ポタンをプッシュ操作して暗証番号 を入力する必要が無く、 外部装置 4 bを携帯電話装置 4 aに接続する操 作により暗証番号が入力されることとなるため、 使い勝手がよい。 しか も、 こう した簡単な入力方法にもかかわらず、 万が一外部装置 4 bが盗 難 · 紛失等によリ他人の手に渡った場合にも、 他の携帯電話装置では使 用できないため、 他人によるサービスの不正利用を防ぐことができる。
また、 本実施形態では、 利用者 1 により携帯電話装置 4 aの操作ボタ ンがプッシュ操作されることで、 利用者 1 の要求するサービスに対応す るサービス番号が入力される構成としたが、 これに限ったものではなく, 例えば携帯電話装置 4 aに外部装置 4 bが差し込まれることにより、 も しくは差し込まれてから所定時間 (例えば 3秒以上) が経過することに より、 自動的に、 ある決まったサービスについての申し込み動作をする ようにしてもよい。 このようにすれば、 常に利用するサービスが決まつ ている場合に、 わざわざサービス番号を入力するためのプッシュ操作を 行う必要がないため、 使い勝手がよい。 また、 サービス番号の入力手段 は携帯電話装置 4 aの操作ポタンに限らず、 例えば外部装置 4 b 自体に 入力用ポタンを設けてもよい。
また、 本実施形態では、 認証情報の暗号化方法について、 説明の都合 上、 比較的簡単な暗号化方法を例に挙げて説明したが、 もちろんこれに 限らず、 さまざまな暗号化方法を適用可能である。
また、 本実施形態では、 認証情報に組み込むための利用状況により変 化するコー ドとして、 申込回数値を用いたが、 これに限らず、 例えば、 前回入力されたサービス番号や、 特定のサービスを利用した回数等を用 いることができる。 また、 認証情報は、 予め記憶している情報をそのま ま送信するものであってもよい。
また、 本実施形態では、 認証受付サーバー 3が前回の電話番号及び製 造番号について認証したが、 これに限らず、 その外部装置 4 bについて 使用できる携帯電話装置 4 aを 1 つに限定してもよい。 つまり、 認証受 付サーバー 3が、 使用できる携帯電話装置 4 aの電話番号或いは製造番 号を固定値として予め記憶し、 今回の電話番号或いは製造番号が、 その 固定値と一致しない場合には認証を拒否するようにすることで、 他人の 携帯電話装置で使用することができなくなる。 従って、 盗難 , 紛失等に より、 万が一外部装置 4 bが他人の手に渡り利用された場合にも、 その 外部装置 4 bは他の電話装置に接続して使用しても認証されないため、 利用者 1 への損害を防ぐことができる。
また、 本実施形態では、 外部装置 4 bの表面に I Dをバーコー ド表示 したが、 これに限らず、 例えばバーコー ド表示の代わりに、 数字やアル フアベッ 卜等による文字表示としてもよく、 要するに装置固有の番号情 報が表示されていればよい。 また、 こう した番号情報の読み取り機とし ては、 バーコー ドスキャナー 1 4の他、 光学文字読み取り装置等を用い ることができる。
また、 本実施形態では、 認証受付サーバー 3は携帯電話装置 4 aに対 して認証受付の通知を送信してから制限時間内に、 認証情報を受信しな かった場合には、 認証不合格としたが、 これに限ったものではなく、 例 えば、 認証受付サーバー 3が認証受付の通知の際に任意のデータを携帯 電話装置 4 aに対して送信し、 そのデータについて複雑な演算や暗号処 理等を行った結果を要求するようにしてもよい。 要するに、 認証受付サ 一バーが、 不正に認証を行おうとする者にとって、 予期しにくい情報や, 実行困難な条件を要求することで、 不正を防止することができる。
また、 本実施形態では、 認証受付サーバー 3 は、 受信した認証情報に 組み込まれている情報として、 送信元の携帯電話装置 4 aの電話番号が 通知されていない限り、 認証を受け付けないが、 この電話番号の情報は 認証情報に組み込まずに送信されるものであってもよい。 また、 認証受 付サーバーは、 電話番号を通知して不正利用する者に対しては、 その電 話番号からの着信を拒否するようにすれば、 システム全体への妨害行為 を防ぐことができる。
また、 本実施形態の認証システムでは、 利用鍵の一致のみを判断した が、 これに限らず、 例えば、 鍵発行サーバー 5がサービス提供サーバー 2 に利用鍵を発行する際に、 同一の利用鍵を発行する携帯電話装置 4 a に接続される外部装置 4 bについての情報 (認証情報や、 I D等、 要す るに利用者 1 を特定できる情報) も合わせて、 サービス提供サーバー 2 に通知してもよい。 このようにすれば、 サービス提供サーバー 2は、 利 用鍵を有する利用者 1 によリサ一ビスの申し込みがあつたときに、 その 利用者 1 が、 その利用鍵を発行された利用者 1 に間違いないかを判断す ることができる。 そして、 仮に利用鍵が一致したとしても、 利用者 1 の 情報が異なる場合には、 利用鍵の盗用による不正利用の可能性があると 判断して、 サービスを提供しないようにすることができる。
また、 サービス提供サーバー 2は、 鍵発行サーバー 5から利用鍵が発 行されてから所定の制限時間内に、 同一の利用鍵を有する利用者 1 から 利用申し込みが無い場合には、 サービスを提供しないようにすれば、 利 用鍵の盗用及び利用者情報の偽造による不正利用を防ぐことができる。
また、 本実施形態では、 鍵発行サーバー 5は利用者 1 とサービス提供 サーバー 2 とに利用鍵を発行したが、 これに限ったものではなく、 単に 利用者 1 にのみ予め決まった利用鍵を発行するようにしてもよい。 また. 鍵発行サーバー 5 自体を設けず、 認証受付サーバー 3がサービス利用可 能と判断した場合には、 サービス提供サーバー 2により直接サービスを 提供するようにしてもよい。
また、 本実施形態では、 外部装置 4 bは携帯電話装置 4 aに対して接 続したが、 これに限らず、 電話機能を有する他の電話装置 (一般的な通 話に使用される電話装置や、 通信モデムを備えるパソコン等、 要するに 電話回線を利用した通信が可能なもの) に対して接続する構成であって もよい。 また、 電話機能を有しない装置であっても、 認証受付サーバー と通信回線で接続される装置であれば、 P O S レジ 1 0に接続する場合 と同様に利用することができる。
また、 本実施形態において、 携帯電話装置 4 aと各サーバーとの通信 は、 電話回線を利用する方法であってもよく、 また電話回線を利用しな い方法 (専用回線による通信や無線通信) であってもよい。
また、 各サーバーは統合して 1 台のコンピュータで運用することも可 能である。 そして、 各サーバ一を統合管理することにより、 高度に安全 な認証システムを提供できる。 また、 それぞれの役割分担に応じ、 各サ 一バーを分割して設置することも可能となる。 そうすることで、 それぞ れの役割を担うサーバーへの認証業務の分担が容易となり、 また一つの サーバーへの利用の集中を分散化でき、 利用が集中するサーバーの多重 化も容易となる。 ところで、 本実施形態では、 外部装置 4 bは認証受付サーバー 3から 認証受付の通知を受信することにより認証情報の送信を指示したが、 こ れに限ったものではなく、 例えば最初にサービスの申し込みをする段階 で、 認証情報を生成して送信するようにしてもよい。
特に、 それほど高度な認証を必要としないサービスであれば、 外部装 置 4 bが認証受付サーバー 3から認証受付の通知を受信することにより 認証情報の送信を指示するという手順を省略して、 最初に送信した認証 情報のみにより認証を行うようにしてもよい。
つまり、 まず外部装置 4 bは、 図 5のフローチャー トにおいて、 ステ ップ 1 1 5 におけるサービス番号の入力受け付けを行った後、 ステップ 1 2 0 , 1 2 5を省略して、 認証情報生成処理を行い ( S 1 3 0 ) 、 こ の認証情報を携帯電話装置 4 aに送信させる ( S 1 3 5 ) ことにより、 サービスの利用を申し込む。
そして、 サービス提供サーバー 2は、 図 9のフローチャー トにおいて、 この利用申し込みを受けて ( S 5 0 0 : Y E S, S 5 0 5 : N O ) 、 認 証受付サーバー 3 に認証情報を転送して、 認証を依頼する ( S 5 1 0 ) c 一方、 認証受付サーバー 3は、 図 6のフローチャー トにおいて、 ステ ップ 2 0 0で認証情報を受信し、 ステップ 2 0 5, 2 1 0を省略して、 受信した認証情報について認証情報判断処理を行う ( S 2 1 5 ) 。
このようにすることで、 認証手順を簡略化することができる。 産業上の利用可能性
以上のように、 本発明にかかる外部装置及び認証システムは、 電話及 び携帯電話に用いられ、 利用者の認証を行うことに適している。

Claims

請求の範囲
1 . 携帯電話装置に接続される携帯電話用の外部装置であって、 認証 に必要な情報を処理し記憶し、 携帯電話装置に対して通信動作を指示し, また携帯電話装置からの指示に応答でき、 この指示に基づき動作を開始 できることを特徴とする携帯電話用外部装置。
2 . サービスの利用を申し込む利用者を認証するための認証情報を送 信する装置と、
前記認証情報を受信し、 該認証情報について正しいかどうか判断する 認証受付サーバーと、
を備えた認証システムに用いられ、
電話機能を有する電話装置に着脱可能に接続されると共に前記認証情 報を記憶し、 該電話装置に接続された状態で該認証情報を送信する装置 として機能する外部装置であって、
前記認証受付サーバーからの指示に応答して前記認証情報を該認証受 付サーバ一に送信するための通信動作を、 前記電話装置に対して指示す るように構成されていること、
を特徴とする外部装置。
3 . 請求項 2 に記載の外部装置において、
前記電話装置は無線により通信可能な携帯電話装置であること、
を特徴とする外部装置。
4 . サービスの利用を申し込む利用者を認証するための認証情報に 基づいて、 当該利用者による該サービスの利用を許可するかどうか判断 する認証システムであって、
電話機能を有する電話装置に着脱可能に接続されると共に前記認証情 報を記憶し、 該電話装置に接続された状態で、 該認証情報を送信するた めの通信動作を、 該電話装置に対して指示する外部装置と、
前記認証情報を受信し、 該認証情報について、 正しいかどうか判断す る認証受付サーバーと、
前記認証受付サーバーによる前記判断の結果に基づいて、 前記利用者 にサービスを提供するサービス提供サーバーと、
を備えたことを特徴とする認証システム。
5 . サービスの利用を申し込む利用者を認証するための認証情報に基 づいて、 当該利用者による該サービスの利用を許可するかどうか判断す る認証システムであつて、
前記利用者にサービスを提供するサービス提供サーバーと、
電話機能を有する電話装置に着脱可能に接続されると共に前記認証情 報を記憶し、 該電話装置に接続された状態で、 該認証情報を送信するた めの通信動作を、 該電話装置に対して指示する外部装置と、
外からの依頼によリ、 前記外部装置が接続された電話装置及び前記サ 一ビス提供サーバーに利用鍵を発行する鍵発行サーバーと、
前記認証情報を受信し、 該認証情報が正しいと判断すると、 前記鍵発 行サーバーに前記利用鍵の発行を依頼する認証受付サーバーと、
を備え、
前記サービス提供サーバーは、 前記利用者の所有する前記外部装置が 接続された電話装置から、 前記利用鍵を用いて利用申し込みがされると, 該利用者にサービスを提供するように構成されていること、
を特徴とする認証システム。
6 . 請求項 4又は請求項 5 に記載の認証システムにおいて、
前記サ一ビス提供サーバーが提供するサービスに対する利用料金の支 払いのための課金管理サーバーを加えたこと、
を特徴とする認証システム。
7 . 請求項 4又は請求項 5 に記載の認証システムにおいて、
前記サービス提供サーバーが提供するサービスに対する利用料金を、 該サービスを利用する利用者から徴収するための課金管理サーバーを備 え、
前記課金管理サーバーは、 前記サービス提供サーバーによリ当該利用 者に前記サービスを提供する前に、 当該利用者から前記サービスに対す る利用料金として徴収可能な徴収可能残高を確認するように構成されて いること、
を特徴とする認証システム。
8 . 請求項 6又は請求項 7 に記載の認証システムにおいて、
前記外部装置は、 前記認証受付サーバー及び前記課金管理サーバーに 通信回線にて接続される P 0 S レジに、 接続可能に構成され、
前記 P O S レジは、 該外部装置の記憶する認証情報と、 外部から入力 された金額情報とを送信し、
前記認証受付サーバーは、 前記 P 0 S レジから送信される前記認証情 報を受信して、 該認証情報について正しいかどうか判断し、
前記課金管理サーバーは、 前記認証受付サーバーにより前記認証情報 が正しいと判断されると、 前記 P 0 S レジから送信される前記金額情報 に基づいて、 該認証情報に対応する利用者から料金を徴収するための処 理を行うこと、
を特徴とする認証システム。
9 . 請求項 4ないし請求項 8の何れかに記載の認証システムにおいて、 前記外部装置は、 当該装置固有の I Dを記憶し、 利用状況と共に変化 するコー ドと、 前回利用された電話装置の電話番号及び該電話装置の製 造番号と、 今回接続された電話装置の電話番号及び該電話装置の製造番 号との内、 少なく とも 1 つの情報を、 前記 I Dと組み合わせることによ リ、 前記認証情報を生成するように構成されていること、
を特徴とする認証システム。
1 0 . 請求項 4ないし請求項 9の何れかに記載の認証システムにおい て、
前記外部装置は、 前記電話装置の通信相手先を変動させるように構成 されていること、
を特徴とする認証システム。
1 1 . 請求項 4ないし請求項 1 0の何れかに記載の認証システムにお いて、
前記外部装置は、 利用者の操作に応じて入力される暗証番号と、 当該 装置の記憶する暗証番号とが一致したと判断した場合に、 動作を開始す るように構成されていること、
を特徴とする認証システム。
1 2 . 請求項 4ないし請求項 1 1 の何れかに記載の認証システムにお いて、
前記外部装置には、 当該装置固有の番号情報が表示されていること、 を特徴とする認証システム。
1 3 . 請求項 4ないし請求項 1 2の何れかに記載の認証システムにお いて、
前記外部装置は、 当該装置に接続される電話装置の電話番号の情報を、 前記認証情報と共に、 又は前記認証情報に含めた形で、 前記電話装置に 送信させるよう構成されており、
前記認証受付サーバーは、 前記外部装置が接続された前記電話装置か らの情報に、 前記電話番号の情報が含まれないと判断した場合には、 認 証を拒否するように構成されていること、
を特徴とする認証システム。
1 4 . 請求項 4ないし.請求項 ΐ 3の何れかに記載の認証システムにお いて、
前記電話装置は、 無線.によ 通信可能な携帯電話装置であること、 を特徴とする認証システム。
1 5 . 請求項 4〜 8, 1 0〜 1 3の何れかに記載の認証システムにお いて、
前記電話装置に代えて、 電話機能を有せず前記認証受付サーバーと通 信回線にて接続される装置を用いたこと.、.
を特徴とする認証システ厶,。
PCT/JP2001/002084 2000-04-24 2001-03-15 Dispositif externe et systeme d'authentification WO2001082151A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
AU41165/01A AU4116501A (en) 2000-04-24 2001-03-15 External device and authentication system
US10/258,406 US20030134615A1 (en) 2000-04-24 2001-03-15 External device and authentication system
EP01912417A EP1278143A4 (en) 2000-04-24 2001-03-15 EXTERNAL DEVICE AND AUTHENTICATION SYSTEM

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000163729 2000-04-24
JP2000-163729 2000-04-24

Publications (1)

Publication Number Publication Date
WO2001082151A1 true WO2001082151A1 (fr) 2001-11-01

Family

ID=18667444

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2001/002084 WO2001082151A1 (fr) 2000-04-24 2001-03-15 Dispositif externe et systeme d'authentification

Country Status (5)

Country Link
US (1) US20030134615A1 (ja)
EP (1) EP1278143A4 (ja)
KR (1) KR20030034061A (ja)
AU (1) AU4116501A (ja)
WO (1) WO2001082151A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003067488A1 (fr) * 2002-02-08 2003-08-14 Tri-C Inc. Procede de reglement a l'aide d'un terminal de communication mobile
JP2004005425A (ja) * 2002-02-08 2004-01-08 Mobusutaazu:Kk 移動体通信の加入者端末機を利用した各種支払い手段による決済方法
JP2005216250A (ja) * 2004-02-02 2005-08-11 Ntt Docomo Inc 受付システム、受付補助サーバおよび受付処理サーバ
JP2006527430A (ja) * 2003-06-04 2006-11-30 マスターカード インターナショナル インコーポレーテッド 商業取引における顧客認証システム及び方法
CN100367823C (zh) * 2002-05-06 2008-02-06 西门子公司 用于向多个用户站传输作为业务的有用信息的方法和无线电通信系统
JP2008048210A (ja) * 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc 認証サーバ、画像形成装置、画像形成認証システム及びプログラム

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993292B2 (en) * 2002-02-26 2006-01-31 3M Innovative Properties Company Self-monitoring radio network
US7047036B2 (en) 2002-07-02 2006-05-16 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
US7801171B2 (en) 2002-12-02 2010-09-21 Redknee Inc. Method for implementing an Open Charging (OC) middleware platform and gateway system
US7457865B2 (en) * 2003-01-23 2008-11-25 Redknee Inc. Method for implementing an internet protocol (IP) charging and rating middleware platform and gateway system
US7440441B2 (en) 2003-06-16 2008-10-21 Redknee Inc. Method and system for Multimedia Messaging Service (MMS) rating and billing
US7873347B2 (en) * 2003-06-19 2011-01-18 Redknee Inc. Method for implementing a Wireless Local Area Network (WLAN) gateway system
WO2005015420A1 (ja) * 2003-08-11 2005-02-17 Sony Corporation 情報処理装置及び通信方法
KR100995347B1 (ko) * 2003-11-12 2010-11-19 인터디지탈 테크날러지 코포레이션 상이한 타입의 액세스 기술 네트워크에 대한 애플리케이션서버 자동 액세스(asaa) 시스템
TWI441532B (zh) 2003-11-13 2014-06-11 Interdigital Tech Corp 有利於系統間交接之方法及系統
DK1723814T3 (da) 2004-03-12 2009-11-09 Interdigital Tech Corp Fremgangsmåde til at skifte en radioangangsteknologi mellem trådlöse kommunikationssystemer med en multimode trådlös sende-/modtageenhed
CN100549985C (zh) * 2004-05-03 2009-10-14 捷讯研究有限公司 用于应用认证的系统和方法
EP1791315A1 (en) * 2005-11-23 2007-05-30 Research In Motion Limited System and method to provide mobile VPN connectivity
US7882557B2 (en) 2005-11-23 2011-02-01 Research In Motion Limited System and method to provide built-in and mobile VPN connectivity
US20070136587A1 (en) * 2005-12-08 2007-06-14 Freescale Semiconductor, Inc. Method for device authentication
US8191131B2 (en) * 2006-08-23 2012-05-29 International Business Machines Corporation Obscuring authentication data of remote user
US8775621B2 (en) * 2006-08-31 2014-07-08 Redknee Inc. Policy services
US8645463B2 (en) * 2006-09-25 2014-02-04 Cisco Technology, Inc. Methods and apparatuses for managing resources within a virtual room
US20110082779A1 (en) * 2007-09-13 2011-04-07 Redknee Inc. Billing profile manager
WO2009082806A1 (en) 2007-12-27 2009-07-09 Redknee Inc. Policy-based communication system and method
US20090241175A1 (en) * 2008-03-20 2009-09-24 David Trandal Methods and systems for user authentication
US8462954B2 (en) * 2008-05-30 2013-06-11 Motorola Mobility Llc Content encryption using at least one content pre-key
EP2399175A1 (en) * 2009-02-23 2011-12-28 Provo Craft & Novelty, Inc. Controller device
US8636431B2 (en) 2009-08-26 2014-01-28 Provo Craft And Novelty, Inc. (Moab omnibus-apparatus) crafting apparatus including a workpiece feed path bypass assembly and workpiece feed path analyzer
US8533811B2 (en) * 2010-01-20 2013-09-10 Microsoft Corporation Developer phone registration
US9237215B2 (en) * 2012-02-10 2016-01-12 Time Warner Cable Enterprises Llc Remote activation of mobile applications
US8844026B2 (en) 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
JP5972071B2 (ja) * 2012-06-26 2016-08-17 キヤノン株式会社 画像処理装置、画像処理方法及び記録媒体
US9235696B1 (en) * 2012-07-11 2016-01-12 Trend Micro Incorporated User authentication using a portable mobile device
FR2993744A1 (fr) 2012-07-20 2014-01-24 France Telecom Procede de gestion de la mobilite dans un reseau de communication en fonction de la velocite d'un terminal mobile
FR2993743A1 (fr) * 2012-07-20 2014-01-24 France Telecom Procede de gestion de la mobilite dans un reseau de communication en fonction d'un profil d'utilisation de credits stocke dans un serveur de gestion de credits
FR2993745A1 (fr) 2012-07-20 2014-01-24 France Telecom Procede de gestion de la mobilite dans un reseau de communication en fonction de la qualite de service d'un service accede
KR101960062B1 (ko) * 2012-08-24 2019-03-19 삼성전자주식회사 콘텐트 공유 방법 및 장치
WO2016137277A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
KR102460459B1 (ko) * 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US10440003B2 (en) * 2016-09-14 2019-10-08 Kasisto, Inc. Automatic on demand re-authentication of software agents
KR102604697B1 (ko) * 2016-12-20 2023-11-22 삼성전자주식회사 모바일 기기, 모바일 기기의 사용자 인증 방법 및 사용자 인증 시스템
US11501588B2 (en) * 2017-05-03 2022-11-15 Carrier Corporation On demand access control authorization using mobile devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995025391A1 (en) * 1994-03-16 1995-09-21 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
JPH09153891A (ja) * 1995-06-19 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びそれに用いる装置
JPH1168988A (ja) * 1997-08-15 1999-03-09 Sony Corp 情報通信方法、情報通信システムおよび通信端末
WO1999062210A2 (en) * 1998-05-26 1999-12-02 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (isp)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61109169A (ja) * 1984-10-31 1986-05-27 エヌ・シー・アール・コーポレーション Pos端末装置の顧客情報入力システム
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
FR2740291B1 (fr) * 1995-10-20 1997-12-12 Sagem Radiotelephone a double fonction, notamment de transaction financiere et procede d'etablissement d'une communication entre le radiotelephone et le reseau radiotelephonique
US5991749A (en) * 1996-09-11 1999-11-23 Morrill, Jr.; Paul H. Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities
DE19724901A1 (de) * 1997-06-12 1998-12-17 Siemens Nixdorf Inf Syst Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination
AU4241999A (en) * 1998-08-27 2000-03-09 Robert Bosch Gmbh A security system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995025391A1 (en) * 1994-03-16 1995-09-21 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
JPH09153891A (ja) * 1995-06-19 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びそれに用いる装置
JPH1168988A (ja) * 1997-08-15 1999-03-09 Sony Corp 情報通信方法、情報通信システムおよび通信端末
WO1999062210A2 (en) * 1998-05-26 1999-12-02 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (isp)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1278143A4 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003067488A1 (fr) * 2002-02-08 2003-08-14 Tri-C Inc. Procede de reglement a l'aide d'un terminal de communication mobile
JP2004005425A (ja) * 2002-02-08 2004-01-08 Mobusutaazu:Kk 移動体通信の加入者端末機を利用した各種支払い手段による決済方法
CN100367823C (zh) * 2002-05-06 2008-02-06 西门子公司 用于向多个用户站传输作为业务的有用信息的方法和无线电通信系统
JP2006527430A (ja) * 2003-06-04 2006-11-30 マスターカード インターナショナル インコーポレーテッド 商業取引における顧客認証システム及び方法
JP2005216250A (ja) * 2004-02-02 2005-08-11 Ntt Docomo Inc 受付システム、受付補助サーバおよび受付処理サーバ
JP2008048210A (ja) * 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc 認証サーバ、画像形成装置、画像形成認証システム及びプログラム
JP4501912B2 (ja) * 2006-08-17 2010-07-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成認証システム

Also Published As

Publication number Publication date
EP1278143A1 (en) 2003-01-22
EP1278143A4 (en) 2006-09-06
AU4116501A (en) 2001-11-07
US20030134615A1 (en) 2003-07-17
KR20030034061A (ko) 2003-05-01

Similar Documents

Publication Publication Date Title
WO2001082151A1 (fr) Dispositif externe et systeme d&#39;authentification
KR100641824B1 (ko) 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
US7231372B1 (en) Method and system for paying for goods or services
US7523067B1 (en) Electronic settlement system, settlement apparatus, and terminal
US5915023A (en) Automatic portable account controller for remotely arranging for transfer of value to a recipient
JP4031989B2 (ja) 移動通信端末及び方法
JP5001491B2 (ja) クレジットカード認証システム、クレジットカード認証端末および認証サーバ
JP6467559B2 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
WO2002039396A1 (fr) Dispositif de transaction de produits, dispositif de communication mobile, dispositif d&#39;administration, et systeme de transaction de produits
JP2003527714A (ja) 電子的トランザクションシステム、及びその方法
JP2003523107A (ja) 優れた安全性で各種の機能を実行できる無線携帯型装置
JP2005334150A (ja) ランドリーシステム
JP4278404B2 (ja) 携帯情報端末決済方法と携帯情報端末決済システム
JP3846289B2 (ja) 認証システム、使用機器、移動端末及びそれらに用いる認証方法
KR20050017699A (ko) 휴대 단말기 제어장치
JP2003337917A (ja) 携帯端末による本人確認システム
JP2003187170A (ja) 携帯電話利用の認証処理システムおよび認証処理方法
EP1408435A1 (en) Electronic currency transfer settling system
JP2002324219A (ja) カード認証システム
JP7028947B2 (ja) 決済システム、決済方法および利用システム
JP4503341B2 (ja) 電子マネー入金機及びその認証方法
JP2004185253A (ja) 電子コインシステム
KR100431223B1 (ko) 전자상거래상의 광지불에 의한 결제시스템
KR100662278B1 (ko) 전자 지불 시스템 및 그 방법
JP2003050915A (ja) 家族口座システム、電子小切手システム、電子取引システム、入出力端末装置、支払装置、販売サイト運営装置、入荷確認装置、電子取引予約方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref country code: JP

Ref document number: 2001 579169

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 1020027014225

Country of ref document: KR

Ref document number: 10258406

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2001912417

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2001912417

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020027014225

Country of ref document: KR

WWW Wipo information: withdrawn in national office

Ref document number: 2001912417

Country of ref document: EP