Nothing Special   »   [go: up one dir, main page]

JP2003242116A - Certification device, certification system, server, portable terminal, certification terminal, and method of certification - Google Patents

Certification device, certification system, server, portable terminal, certification terminal, and method of certification

Info

Publication number
JP2003242116A
JP2003242116A JP2002024411A JP2002024411A JP2003242116A JP 2003242116 A JP2003242116 A JP 2003242116A JP 2002024411 A JP2002024411 A JP 2002024411A JP 2002024411 A JP2002024411 A JP 2002024411A JP 2003242116 A JP2003242116 A JP 2003242116A
Authority
JP
Japan
Prior art keywords
authentication
time
information
authentication information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002024411A
Other languages
Japanese (ja)
Inventor
Tsutomu Sawa
勉 澤
Mari Ara
真理 荒
Hiroyoshi Takenoshita
博敬 竹之下
Hirohide Komatsu
弘英 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KRD CORP KK
International Business Machines Corp
Original Assignee
KRD CORP KK
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KRD CORP KK, International Business Machines Corp filed Critical KRD CORP KK
Priority to JP2002024411A priority Critical patent/JP2003242116A/en
Publication of JP2003242116A publication Critical patent/JP2003242116A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system in which illegal use by copying information is made difficult in principle in collation (certification) conducted for judging if a regular digital ticket is provided or not. <P>SOLUTION: This certification system for tickets or the like is provided with a certification information providing server 40 to provide sale data following ticket sale achievement based on a request from a portable terminal 20, the portable terminal 20 to output the certification information (digital ticket) based on the sale data received from the certification information providing server 40 by conducting data communication with the certification information providing server 40, and a certification terminal 30 to read the certification information outputted to the portable terminal 20, and execute a certification process based on the read certification information. The certification information outputted to this portable terminal 20 is generated to include time data indicating time when the certification information is outputted at the portable terminal 20. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、認証システム等に
係り、より詳しくは、例えば携帯端末を用いてチケット
等の認証を可能とする認証システム等に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication system or the like, and more particularly to an authentication system or the like that enables authentication of a ticket or the like using a mobile terminal, for example.

【0002】[0002]

【従来の技術】近年、携帯端末である携帯電話やPHS
の画面上に、オンライン購入したチケット等を特定のコ
ード(バーコードなどの1次元コードや2次元コード)を
用いて表示し、例えばコンサート会場等にて、所定のリ
ーダ(例えばバーコードリーダ、マークリーダ)を用いて
この特定のコードを読み取り、正規のチケットか否かの
確認をおこなうシステムが提案されている。このような
パーソナルユースの携帯端末に設けられたディスプレイ
を用いて購入事実の認証(照会)をおこなうことで、従来
のチケット等の紙を媒体とする認証に比べて、チケット
の流通等に関する煩雑な手間を省略することができる。
2. Description of the Related Art In recent years, mobile phones such as mobile phones and PHSs have been used.
On the screen of, the tickets purchased online are displayed using a specific code (one-dimensional code such as barcode or two-dimensional code), and at a concert venue, for example, a predetermined reader (for example, barcode reader, mark) A system has been proposed in which a reader is used to read this specific code and confirm whether or not it is a legitimate ticket. By authenticating (inquiring) the purchase fact using the display provided on the personal-use mobile terminal, compared to the conventional paper-based authentication such as a ticket, the ticket distribution is more complicated. You can save the trouble.

【0003】例えば、特開2001−148037号公
報には、携帯端末がチケットの品目と暗証番号を発券サ
ーバに送り、発券サーバではチケット記載事項を示すデ
ータと暗証番号とを含むデジタルチケットに署名を施し
てこれらを2次元コードに変換し、携帯端末に送った
後、入場管理装置では表示される2次元コードを読み取
ることで認証をおこなう技術について開示されている。
[0003] For example, in Japanese Patent Laid-Open No. 2001-148037, a portable terminal sends a ticket item and a personal identification number to a ticket issuing server, and the ticket issuing server signs a digital ticket including data indicating ticket entry items and a personal identification number. It discloses a technique for performing authentication by converting the two-dimensional code into a two-dimensional code, sending the two-dimensional code to the mobile terminal, and then reading the two-dimensional code displayed on the entrance management device.

【0004】尚、認証システムに関する従来技術とし
て、例えば、特開2001−175904号公報には、
一定時間毎に変更されるID情報(パスワード)を入退出
管理システムに送ると同時に、利用者が持つページャに
対してこのID情報を無線で送り、これらの同一性によ
り認証をおこなう仕組みについて示されている。また、
特開2001−209614号公報には、認証をおこな
う端末両者のパスワードを時間に応じて同じルールで同
時に変えることとし、相手から送られてきたパスワード
と自分のパスワードとを比較して、同一であった場合に
認証成立とする技術について開示されている。
As a conventional technique relating to an authentication system, for example, Japanese Patent Laid-Open No. 2001-175904 discloses
At the same time as sending ID information (password) that is changed at regular intervals to the entry / exit management system, this ID information is sent wirelessly to the pager of the user, and authentication is performed based on these identities. ing. Also,
In Japanese Unexamined Patent Application Publication No. 2001-209614, the passwords of both terminals to be authenticated are changed at the same time according to the same rule according to time, and the password sent from the other party and the own password are compared, and they are the same. In the case where the authentication is successful, the technology is approved.

【0005】[0005]

【発明が解決しようとする課題】上述したような携帯端
末を用いた認証システムにおいて、携帯端末のディスプ
レイに表示されたコードは、チケット等を購入した人以
外の人であっても閲覧することが可能であることから、
簡単に複製をすることができる。その結果、セキュリテ
ィや偽造防止の観点からすると、価値の高い商品に対す
る購入認証の用途には利用することが難しかった。
In the authentication system using the portable terminal as described above, the code displayed on the display of the portable terminal can be browsed even by a person other than the person who purchased the ticket or the like. Because it is possible,
Can be easily duplicated. As a result, from the viewpoint of security and prevention of counterfeiting, it was difficult to use it for the purpose of purchase authentication for high-value products.

【0006】この偽造を防ぐには、例えば、1枚ずつ
(1ユーザ毎)に通し番号を振り、その通し番号をホスト
で管理することによって同一番号のものを2枚以上受け
付けないとする仕組みが考えられる。また、認証をおこ
なう直前に2次元コードを携帯端末に送り、複製する時
間を与えない方法も考えられる。さらに、使用する際に
携帯端末とホストと確認用端末とを接続し、それぞれに
同一の2次元コードデータを送ることによって確認をお
こなう方法等が考えられる。しかしながら、これらの何
れの方法も、購入時点に加えて使用する際(認証時)に再
度、ホストとの接続が必要となることから、スタンドア
ロンで稼動する形態の確認端末の実現が難しく、また、
本来は省略したい使用時点(認証時点)での接続作業や追
加の通信費等の余計なコストが発生してしまう。
To prevent this forgery, for example, one by one
It is conceivable that a serial number is assigned to each user (one user) and the host manages the serial number so that two or more sheets having the same number cannot be accepted. Also, a method of sending the two-dimensional code to the mobile terminal immediately before performing the authentication and not giving time for copying may be considered. In addition, a method of connecting the mobile terminal, the host, and the confirmation terminal at the time of use, and sending the same two-dimensional code data to the respective terminals for confirmation can be considered. However, in any of these methods, since it is necessary to connect to the host again at the time of use in addition to the time of purchase (at the time of authentication), it is difficult to realize a standalone confirmation terminal, and
Extra costs such as connection work and additional communication costs at the time of use (at the time of authentication) that should be omitted originally occur.

【0007】例えば、特開2001−148037号公
報に代表される携帯電話を用いたサービスでは、携帯電
話に表示された2次元コードが有効なものであると判断
する方法として、 A.予め決められた暗証番号を入力する。 B.ホストからその携帯電話を呼び出し、その呼び出し
を人間が確認する。 C.ホストから携帯電話に電話をかけ、そこに表示され
るホストの電話番号を目視で確認する。 D.携帯電話から入場管理端末に電話をかけて確認す
る。 といったような人手が絡む煩雑な操作や余分な操作が必
要となり、結果として管理コストが増大してしまう。
For example, in a service using a mobile phone represented by Japanese Patent Laid-Open No. 2001-148037, as a method of determining that the two-dimensional code displayed on the mobile phone is valid, A. Enter the security code. B. The host calls the mobile phone, and a person confirms the call. C. Make a call from the host to the mobile phone and visually check the host's telephone number displayed there. D. Call the admission control terminal from your mobile phone and check. Such complicated operations and extra operations that involve human labor are required, resulting in an increase in management costs.

【0008】また、従来の認証方法である特開2001
−175904号公報記載の技術では、常時、変更した
ID情報をページャに送信(通信)する必要があり、購入
時点の後に再度の接続が必要となる。さらに、特開20
01−209614号公報記載の認証方法では、双方に
多数のパスワードあるいは多数のパスワードを生成する
アルゴリズムを保有する必要性があり、処理が複雑化し
てしまう。
A conventional authentication method is disclosed in Japanese Patent Laid-Open No. 2001-2001.
In the technique described in Japanese Patent Publication No. 175904, it is necessary to constantly transmit (communicate) the changed ID information to the pager, and reconnection is required after the time of purchase. Furthermore, JP 20
In the authentication method described in JP-A No. 01-209614, it is necessary to hold a large number of passwords or an algorithm for generating a large number of passwords on both sides, which complicates the processing.

【0009】本発明は、以上のような技術的課題を解決
するためになされたものであって、その目的とするとこ
ろは、認証(照会)に際して、情報の複製による不正使用
が原理的に困難な仕組みを提供することにある。また他
の目的は、オンライン購入時以外に、原則として携帯端
末とホストとを接続する必要がない仕組みを提供し、通
信費とネットワークのアクセス集中の発生を抑制するこ
とにある。さらに他の目的は、夫々が独立する複数の確
認用端末で、かつオフラインでの運用を可能とすること
にある。
The present invention has been made to solve the above technical problems, and its purpose is to make it difficult in principle to illegally use information by copying it at the time of authentication (inquiry). To provide such a mechanism. Another object is to provide a mechanism in which it is not necessary to connect the mobile terminal and the host in principle, except when purchasing online, and to suppress the occurrence of communication costs and network access concentration. Still another object is to enable offline operation with a plurality of confirmation terminals that are independent of each other.

【0010】[0010]

【課題を解決するための手段】かかる目的のもと、本発
明は、使用側(顧客側)と認証側との双方で共有すること
の容易な時刻データを基に、時々刻々変化するコードイ
メージを生成することにより、ある時点でコードイメー
ジを複製したとしても実際に使用する時点でのコードイ
メージを作成・出力することができない仕組みを提供し
ている。即ち、本発明が適用される認証装置は、認証用
データと時刻データに基づき認証情報を作成するための
第一のプロセッサであって、時刻データは認証情報の作
成時の時刻を含む、第一のプロセッサと、認証情報から
抽出される時刻と認証時の時刻を比較することにより認
証をおこなうための第二のプロセッサとを含む。
Based on the time data that can be easily shared by both the user side (customer side) and the authentication side, the present invention has a code image that changes from moment to moment. By generating a code image, even if the code image is duplicated at a certain point, the code image at the time of actual use cannot be created and output. That is, the authentication device to which the present invention is applied is a first processor for creating authentication information based on authentication data and time data, and the time data includes a time when the authentication information is created. And a second processor for performing authentication by comparing the time extracted from the authentication information with the time at the time of authentication.

【0011】ここで、第二のプロセッサは、認証情報に
含まれる時刻と認証時の時刻の時間差が予め決められた
値よりも大きい場合に、認証が失敗したと判断すること
を含む。また、第一のプロセッサは、認証用データと時
刻データを暗号化処理して認証情報を作成することを含
み、さらに、第二のプロセッサは、認証情報を解読して
認証情報に含まれる時刻を得ることを含む。
[0011] Here, the second processor includes determining that the authentication has failed when the time difference between the time included in the authentication information and the time at the time of authentication is larger than a predetermined value. The first processor includes encryption processing of the authentication data and the time data to create the authentication information, and the second processor decodes the authentication information to determine the time included in the authentication information. Including getting.

【0012】また、本発明が適用される認証システム
は、認証用データを提供するためのサーバと、このサー
バから受け取る認証用データと時刻データに基づき認証
情報を作成するための携帯端末であって、時刻データは
認証情報を作成する時の時刻を含む、携帯端末と、この
携帯端末から受け取る認証情報から抽出される時刻と認
証時の時刻を照合することにより認証をおこなうための
認証端末とを含む。
An authentication system to which the present invention is applied is a server for providing authentication data, and a portable terminal for creating authentication information based on the authentication data and time data received from the server. , The time data includes the time when the authentication information is created, and the mobile terminal and the authentication terminal for performing authentication by matching the time extracted from the authentication information received from this mobile terminal with the time at the time of authentication. Including.

【0013】ここで、この携帯端末は作成される認証情
報を出力するための出力部を含み、認証端末は、携帯端
末の出力部から出力される認証情報を入力するための入
力部を含む。また、この携帯端末の出力部は、認証情報
を送信するための送信部を含み、認証端末の入力部は、
携帯端末の出力部から送信される認証情報を受信するた
めの受信部を含む。さらに、この携帯端末は、出力部に
接続される記憶媒体に認証情報を書き込むための書き込
み手段を含み、認証端末は、入力部に接続される記憶媒
体から認証情報を読み取るための読み取り手段を含む。
またさらに、携帯端末の出力部は、認証情報をイメージ
として表示するための表示部を含み、認証端末の入力部
は、携帯端末の表示部に表示されるイメージを読み取る
イメージリーダーを含み、このイメージは認証情報に含
まれる時刻データに応じて変化することを含む。また、
この携帯端末は、サーバから受け取る時刻情報に基づい
て認証情報作成時の時刻を校正することを含み、照合手
段は校正後の時刻に基づいて認証情報を作成することを
含む。さらに、認証端末は、サーバから受け取る時刻情
報に基づいて認証時の時刻を校正することを含み、照合
手段は校正後の時刻に基づいて照合をおこなうことを含
む。またさらに、携帯端末は、認証用データと時刻デー
タを暗号化処理して認証情報を作成することを含み、認
証端末は、認証情報を解読して認証情報からこの認証情
報に含まれる時刻を得ることを含む。
Here, the mobile terminal includes an output unit for outputting the created authentication information, and the authentication terminal includes an input unit for inputting the authentication information output from the output unit of the mobile terminal. The output unit of the mobile terminal includes a transmission unit for transmitting the authentication information, and the input unit of the authentication terminal is
It includes a receiving unit for receiving the authentication information transmitted from the output unit of the mobile terminal. Further, the portable terminal includes a writing unit for writing the authentication information in the storage medium connected to the output unit, and the authentication terminal includes a reading unit for reading the authentication information in the storage medium connected to the input unit. .
Furthermore, the output unit of the mobile terminal includes a display unit for displaying the authentication information as an image, and the input unit of the authentication terminal includes an image reader for reading an image displayed on the display unit of the mobile terminal. Includes changing according to the time data included in the authentication information. Also,
The mobile terminal includes calibrating the time when the authentication information is created based on the time information received from the server, and the collating unit includes creating the authentication information based on the time after the calibration. Further, the authentication terminal includes calibrating the time at the time of authentication based on the time information received from the server, and the matching unit includes matching based on the time after calibration. Furthermore, the mobile terminal includes encryption processing of the authentication data and time data to create authentication information, and the authentication terminal decrypts the authentication information and obtains the time included in this authentication information from the authentication information. Including that.

【0014】一方、本発明が適用されるサーバは、認証
要求に応じて認証用データを作成するプロセッサと、認
証用データと、この認証用データを暗号化処理するため
の暗号化キーと、この暗号化キーを用いて認証用データ
を暗号化処理して認証情報を作成するためのプログラム
を格納するためのメモリと、認証用データと、プログラ
ムと、暗号化キーを送信するための送信手段とを含む。
ここで、このプログラムは、認証用データと認証情報を
作成する時の時刻データを用いて認証情報を作成するこ
とを含む。また、メモリは、作成された認証情報を解読
して作成時の時刻を得るためのプログラムを格納する。
On the other hand, the server to which the present invention is applied includes a processor for creating authentication data in response to an authentication request, authentication data, an encryption key for encrypting this authentication data, and A memory for storing a program for encrypting the authentication data by using the encryption key to create the authentication information, the authentication data, the program, and a transmission means for transmitting the encryption key. including.
Here, this program includes creating the authentication information using the authentication data and the time data at the time of creating the authentication information. Further, the memory stores a program for decoding the created authentication information and obtaining the time of creation.

【0015】また、本発明が適用される携帯端末は、認
証用データを格納するためのメモリと、認証用データと
時刻データに基づき認証情報を作成するためプロセッサ
であって、時刻データは認証情報を作成する時の時刻を
含むプロセッサとを含む。さらにこのメモリは、認証用
データを暗号化処理するための暗号化キーを格納するこ
とを含み、プロセッサは、暗号化キーを用いて認証用デ
ータを暗号化処理して認証情報を作成することを含む。
またさらに、この認証情報を送信するための送信部、認
証情報を出力するための出力部、出力部に接続される記
憶媒体に前記認証情報を書き込むための書き込み手段を
含む。さらに、認証情報をイメージとして表示するため
の表示部を含み、このイメージは認証情報に含まれる時
刻データに応じて変化することを含む。また、このプロ
セッサは、外部から受け取る時刻情報に基づいて認証情
報作成時の時刻を校正することを含む。
A portable terminal to which the present invention is applied is a memory for storing authentication data and a processor for creating authentication information based on the authentication data and time data, the time data being the authentication information. And a processor that includes the time at which to create. Further, the memory includes storing an encryption key for encrypting the authentication data, and the processor encrypts the authentication data using the encryption key to create authentication information. Including.
Further, it further includes a transmitting unit for transmitting the authentication information, an output unit for outputting the authentication information, and a writing unit for writing the authentication information in a storage medium connected to the output unit. Further, it includes a display unit for displaying the authentication information as an image, and this image includes changing depending on the time data included in the authentication information. The processor also includes calibrating the time when the authentication information is created based on the time information received from the outside.

【0016】本発明は、時刻情報を含む認証情報に基づ
き認証をおこなうための認証端末であって、認証情報か
ら時刻情報を抽出し、抽出された時刻情報と認証時の時
刻情報を照合するためのプロセッサを含む。ここで、こ
のプロセッサは、認証情報から抽出される時刻と認証時
の時刻の時間差が予め決められた値よりも大きい場合
に、認証が失敗したと判断することを含む。また、この
認証情報は、暗号化キーを用いて暗号化処理された認証
情報を含み、このプロセッサは、暗号化キーを用いて、
暗号化処理された認証情報を解読して時刻情報を得るこ
とを含む。さらに、認証情報と暗号化キーと時間情報を
格納するためのメモリを含む。
The present invention is an authentication terminal for performing authentication based on authentication information including time information, for extracting time information from the authentication information, and collating the extracted time information with the time information at the time of authentication. Including the processor. Here, the processor includes determining that the authentication has failed when the time difference between the time extracted from the authentication information and the time at the time of authentication is larger than a predetermined value. Further, this authentication information includes authentication information that has been encrypted using the encryption key, and this processor uses the encryption key to
It includes decrypting the encrypted authentication information to obtain time information. Further, it includes a memory for storing the authentication information, the encryption key and the time information.

【0017】一方、本発明は、認証情報に基づき認証を
おこなう方法であって、認証用データを準備するステッ
プと、時刻情報を入手するステップと、認証用データと
時刻情報に基づき認証情報を作成するステップであっ
て、時刻情報は認証情報を作成する時の時刻を含むステ
ップと、認証情報から抽出される時刻と認証時の時刻を
照合するステップとを含む。
On the other hand, the present invention is a method for performing authentication based on the authentication information, which comprises the steps of preparing authentication data, obtaining time information, and creating authentication information based on the authentication data and time information. The time information includes a step of including the time when the authentication information is created, and a step of collating the time extracted from the authentication information with the time of the authentication.

【0018】さらに、暗号化キーを準備するステップを
含み、認証情報を作成するステップは、この暗号化キー
を用いて認証用データと時刻情報を暗号化処理して前記
認証情報を作成するステップを含む。また、この照合す
るステップは、認証情報を解読して認証情報から時刻を
得るステップを含む。また、時刻情報を入手するステッ
プは、基準時刻情報を入手するステップを含み、認証情
報を作成するステップは、基準時刻情報に基づいて認証
情報作成時の時刻を校正するステップと、校正後の時刻
に基づいて認証情報を作成するステップとを含む。さら
に、この照合するステップは基準時刻情報に基づいて認
証時の時刻を校正するステップと、校正後の時刻に基づ
いて照合をおこなうステップとを含む。
Further, the step of preparing the encryption key includes the step of creating the authentication information by encrypting the authentication data and the time information using the encryption key. Including. The step of collating includes decoding the authentication information and obtaining the time from the authentication information. Further, the step of obtaining the time information includes the step of obtaining the reference time information, and the step of creating the authentication information includes the step of calibrating the time when the authentication information is created based on the reference time information and the time after the calibration. Creating authentication information based on. Furthermore, this collating step includes the step of calibrating the time at the time of authentication based on the reference time information, and the step of collating based on the time after calibration.

【0019】[0019]

【発明の実施の形態】以下、添付図面に示す実施の形態
に基づいて本発明を詳細に説明する。図1は、本実施の
形態が適用される認証システムの全体構成を示した図で
ある。この図に示すように、本実施の形態の認証システ
ムは、例えばチケット情報等の販売されるコンテンツを
提供するコンテンツプロバイダ10、インターネット等
のネットワークを介してコンテンツプロバイダ10が備
える認証情報提供サーバ40(ホスト)にアクセスしてチ
ケット類の購入に伴う販売データを取得すると共に、認
証情報(例えばデジタルチケット)を出力する第一のプロ
セッサとしての携帯端末20、コンサート会場等、各種
イベント会場の窓口などに設けられ、インターネット等
のネットワークを介し認証情報提供サーバ40にアクセ
スして認証を実行する第二のプロセッサとしての認証端
末30を備えている。本実施の形態では、このチケット
類の購入を行った携帯端末20のディスプレイに、チケ
ットの代わりとなる認証(照会)のための2次元情報を表
示させ、認証端末30のリーダにて表示された2次元情
報を読み込むことで、チケット等の認証(照会)を可能と
している。
BEST MODE FOR CARRYING OUT THE INVENTION The present invention will be described below in detail based on the embodiments shown in the accompanying drawings. FIG. 1 is a diagram showing the overall configuration of an authentication system to which this embodiment is applied. As shown in this figure, the authentication system according to the present embodiment includes, for example, a content provider 10 that provides content to be sold such as ticket information, and an authentication information providing server 40 (provided by the content provider 10 via a network such as the Internet. Access to the host) to obtain sales data associated with the purchase of tickets and to output the authentication information (for example, a digital ticket) to the portable terminal 20 as the first processor, concert halls, etc. The authentication terminal 30 is provided as a second processor that accesses the authentication information providing server 40 via a network such as the Internet and executes authentication. In the present embodiment, two-dimensional information for authentication (inquiry), which is a substitute for a ticket, is displayed on the display of the mobile terminal 20 that purchased the tickets, and the two-dimensional information is displayed by the reader of the authentication terminal 30. By reading the two-dimensional information, it is possible to authenticate (reference) tickets and the like.

【0020】図2は、コンテンツプロバイダ10の構成
を示したブロック図である。このコンテンツプロバイダ
10は、ネットワークに接続され、顧客である携帯端末
20および興行場所の窓口等に設けられる認証端末30
に対して情報を提供する認証情報提供サーバ40の他、
LAN等の内部ネットワークに接続される各種データベ
ース(メモリ)として、商品コードを付して各種チケット
等の商品情報を格納する商品情報データベース(DB)1
1、過去に取引のあった顧客の情報と共にこれらの顧客
や新たな顧客に対して個別データを提供する顧客情報デ
ータベース(DB)12、商品販売に際して顧客である携
帯端末20に提供する暗号化キーが格納された暗号化キ
ー格納部13、商品情報と共に本実施の形態の認証方法
を実行するプログラムとして携帯端末20に送信される
処理プログラムが格納される処理プログラム格納部14
を備えている。これらの商品情報DB11、顧客情報D
B12、暗号化キー格納部13および処理プログラム格
納部14は、認証情報提供サーバ40と共にコンテンツ
プロバイダ10に設けられる態様の他に、認証情報提供
サーバ40とは切り離し、別の商品提供メーカにおける
所定のシステムに設けられる態様もある。かかる場合に
は、外部のネットワークを介して、各データベースの情
報が認証情報提供サーバ40に対して送信される。尚、
ここで用いる「商品」には、各種イベントの入場券等の
各種サービスをも当然に含む。以下、同様である。
FIG. 2 is a block diagram showing the configuration of the content provider 10. The content provider 10 is connected to a network, and is an authentication terminal 30 provided at a customer's mobile terminal 20 and at a reception at a performance place.
In addition to the authentication information providing server 40 that provides information to
As a database (memory) connected to an internal network such as a LAN, a product information database (DB) 1 that stores product information such as various tickets with product codes attached.
1. Customer information database (DB) 12 that provides individual data to these customers and new customers together with information of customers who have traded in the past, encryption key provided to mobile terminal 20 that is a customer when selling products Is stored in the encryption key storage unit 13, and a processing program storage unit 14 in which a processing program transmitted to the mobile terminal 20 as a program for executing the authentication method of the present embodiment is stored together with the product information.
Is equipped with. These product information DB 11 and customer information D
B12, the encryption key storage unit 13, and the processing program storage unit 14 are provided in the content provider 10 together with the authentication information providing server 40, and apart from the authentication information providing server 40, they are provided in a predetermined manner by another product providing manufacturer. There is also a mode provided in the system. In such a case, the information of each database is transmitted to the authentication information providing server 40 via the external network. still,
The "commodity" used here naturally includes various services such as admission tickets for various events. The same applies hereinafter.

【0021】認証情報提供サーバ40は、顧客(ユーザ)
である携帯端末20との通信をおこなう対顧客通信部4
1、携帯端末20からの購入要求に対する処理と共に携
帯端末20に対して認証に関する情報を提供するための
各種処理を実行する販売処理実行部42、各店舗あるい
は会場に設けられる認証端末30との通信をおこなう対
店舗通信部43、認証端末30に情報を提供する際に必
要な各種処理を実行する対店舗処理部44を備えてい
る。また、自らの時刻データ(時刻、時間)、即ち、本シ
ステムの基準となる基準時刻(標準時刻サーバや原子時
計等から得られる標準時刻で校正されている場合もあ
る)を提供する内部時計45、販売処理実行部42によ
ってなされた販売情報を登録する販売情報登録部46、
販売処理実行部42によってなされた販売記録や過去の
販売記録等を保管する販売記録保管部47を備えてい
る。対顧客通信部41および対店舗通信部43は、ネッ
トワーク相互接続のためのインタフェース装置(プログ
ラム)であるゲートウェイや不正アクセスから内部ネッ
トワークを守るファイアウォール、ノード(中継点)であ
るHUBを介してインターネット網に接続されている。
この対店舗通信部43は、実行された販売処理の記録と
共に、認証端末30が時刻合わせをおこなうための、内
部時計45から得られた基準時刻を認証端末30に送信
している。さらに、販売情報登録部46および販売記録
保管部47にて格納される各種情報は、認証情報提供サ
ーバ40に設けられるハードディスクドライブ等の外部
記憶装置に格納される。
The authentication information providing server 40 is a customer (user).
Customer communication unit 4 for communicating with the mobile terminal 20 which is
1. A sales process execution unit 42 that executes various processes for providing information regarding authentication to the mobile terminal 20 as well as a process for a purchase request from the mobile terminal 20, and communication with an authentication terminal 30 provided in each store or venue. The in-store communication unit 43 that performs the above-described process, and the in-store processing unit 44 that performs various processes required when providing information to the authentication terminal 30. In addition, an internal clock 45 that provides its own time data (time, time), that is, the reference time that is the reference of this system (may be calibrated with the standard time obtained from a standard time server or atomic clock). A sales information registration section 46 for registering the sales information made by the sales processing execution section 42,
A sales record storage unit 47 is provided for storing sales records made by the sales process execution unit 42, past sales records, and the like. The customer-to-customer communication section 41 and the in-store-communication section 43 are an internet network via a gateway that is an interface device (program) for network interconnection, a firewall that protects the internal network from unauthorized access, and a HUB that is a node (relay point). It is connected to the.
The in-store communication unit 43 transmits the reference time obtained from the internal clock 45 for the authentication terminal 30 to adjust the time, to the authentication terminal 30, together with the record of the executed sales process. Further, various information stored in the sales information registration unit 46 and the sales record storage unit 47 is stored in an external storage device such as a hard disk drive provided in the authentication information providing server 40.

【0022】図3は、携帯端末20の構成を示したブロ
ック図である。この携帯端末20は、携帯電話やPH
S、PDA(Personal Digital Assistant)、ポケットP
C、ノートPC等が代表的なものである。本実施の形態
が適用される携帯端末20の機能ブロックとしては、ユ
ーザ(顧客)によるチケット等の購入希望情報やコード表
示要求等を入力するユーザ入力部21、チケット等の購
入をおこなう際の例えばユーザ情報の暗号化処理等を実
行する購入処理部22、ホスト側である認証情報提供サ
ーバ40との通信、即ち、チケット等の購入要求の送信
と、購入結果、処理プログラム、ホスト側(サーバ側)の
時刻情報等の受信とをおこなう対サーバ通信部23、認
証情報提供サーバ40からの購入結果等の受信処理をお
こなう受信処理部24を備えている。また、受信した処
理プログラムを格納する処理プログラム格納部25、受
信した暗号化キーや販売データ(商品コード+個別デー
タ)等を格納する購入情報格納部26、自らの時を刻
み、時刻データ(時刻、時間)を出力する時計(内部時計)
27、処理プログラム格納部25に格納された処理プロ
グラムを実行する処理プログラム実行部28、認証の対
象となる例えば2次元コードからなる認証情報をディス
プレイに表示する認証情報表示部29を備えている。本
実施の形態では、この認証情報表示部29に表示される
2次元コード等の認証情報が、その表示する時刻によ
り、パターンが変化する点に特徴がある。また、その元
データを暗号化することによってそのパターンを予測不
可能としている点に特徴がある。尚、ハードウェア構成
から見れば、購入処理部22、受信処理部24、および
処理プログラム実行部28は、図示しない制御部(CP
U、プロセッサ)にて、メモリに格納される基本制御プ
ログラムおよび処理プログラムに基づき実行(処理)がな
される。
FIG. 3 is a block diagram showing the configuration of the mobile terminal 20. This mobile terminal 20 is a mobile phone or PH.
S, PDA (Personal Digital Assistant), Pocket P
Typical examples are C and notebook PCs. The functional blocks of the mobile terminal 20 to which the present embodiment is applied include, for example, a user input unit 21 for inputting desired purchase information of a ticket or the like by a user (customer), a code display request, and the like when purchasing a ticket or the like. Communication with the purchase processing unit 22 that executes user information encryption processing and the authentication information providing server 40 that is the host side, that is, transmission of a purchase request such as a ticket, purchase result, processing program, host side (server side) ) The server communication unit 23 for receiving the time information and the like, and the reception processing unit 24 for receiving the purchase result and the like from the authentication information providing server 40. In addition, a processing program storage unit 25 that stores the received processing program, a purchase information storage unit 26 that stores the received encryption key, sales data (product code + individual data), and the like. , Time) output clock (internal clock)
27, a processing program execution unit 28 that executes the processing program stored in the processing program storage unit 25, and an authentication information display unit 29 that displays the authentication information, which is an object of authentication, such as a two-dimensional code, on the display. The present embodiment is characterized in that the authentication information such as the two-dimensional code displayed on the authentication information display unit 29 has a pattern that changes depending on the time of display. It is also characterized in that the pattern is unpredictable by encrypting the original data. In terms of hardware configuration, the purchase processing unit 22, the reception processing unit 24, and the processing program execution unit 28 include a control unit (CP) (not shown).
(U, processor) executes (processes) based on the basic control program and the processing program stored in the memory.

【0023】図4は、認証端末30の構成を示したブロ
ック図である。本実施の形態が適用される認証端末30
は、携帯端末20の認証情報表示部29によりディスプ
レイに表示された認証情報(例えば2次元コード)を、リ
ーダ(バーコードリーダ、マークリーダ)等により読み取
る認証情報読取部31、認証情報読取部31から読み取
られメモリ(図示せず)に格納された認証情報から例えば
所定のコード情報である属性コード(例えば商品コード)
を取り出す読取処理部32、読取処理部32から取り出
されたコード情報(例えば商品コード)を送信すると共
に、事前にあるいはこのコード情報に基づいて認証情報
提供サーバ40から暗号化キーを受信するネットワーク
に接続された通信部33、通信部33により受信されメ
モリ(図示せず)に格納された暗号化キーに基づいて暗号
データを復号する暗号データ復号部34、暗号データ復
号部34により復号された結果に基づいて認証処理を実
行する認証処理部35、認証端末30の内部クロックと
して、時刻データ(時刻、時間)を出力する時計36、通
信部33より得られた、例えばチケット等の販売商品に
関する個別データを格納する個別データ格納部37を備
えている。認証処理部35は、時計36から得られた時
計情報、暗号データ復号部34により復号されメモリ
(図示せず)に格納された時間情報、および個別データ格
納部37より得られた個別データと、復号された結果と
を比較して正しいユーザ(顧客)か否かを確認している。
ここで、属性コードである商品コードと暗号化キーとの
組み合わせを予め暗号化キー格納部38に格納させてお
くことも可能である。また、個別データについても予め
個別データ格納部37に格納させておくことも可能であ
る。さらに、時計36は、ネットワークを介して接続さ
れる認証情報提供サーバ40の内部時計45により調整
され、この調整された時間を出力している。ここでは読
取処理部32、暗号データ復号部34、認証処理部35
をハードウェアで構成するよう記述したが、ソフトウェ
アでも、あるいは両者を組み合わせても同等な機能が実
現可能である。なお、暗号化キー格納部38および個別
データ格納部37は、セキュリティの観点から外部から
簡単に読み出せないように、暗号化されていることが望
ましい。
FIG. 4 is a block diagram showing the configuration of the authentication terminal 30. Authentication terminal 30 to which this embodiment is applied
The authentication information reading unit 31 and the authentication information reading unit 31 that read the authentication information (for example, a two-dimensional code) displayed on the display by the authentication information display unit 29 of the mobile terminal 20 with a reader (bar code reader, mark reader) or the like. From the authentication information read from the memory and stored in a memory (not shown), for example, an attribute code (for example, a product code) that is predetermined code information
To the network that receives the encryption key from the authentication information providing server 40 in advance or based on this code information while transmitting the code information (for example, the product code) extracted from the read processing unit 32 that extracts the The connected communication unit 33, the encrypted data decryption unit 34 that decrypts the encrypted data based on the encryption key received by the communication unit 33 and stored in the memory (not shown), and the result decrypted by the encrypted data decryption unit 34 An authentication processing unit 35 that executes an authentication process based on the above, a clock 36 that outputs time data (time, time) as an internal clock of the authentication terminal 30, and an individual product related to a sale product such as a ticket obtained from the communication unit 33. An individual data storage unit 37 for storing data is provided. The authentication processing unit 35 stores the clock information obtained from the clock 36 and the memory decrypted by the encrypted data decryption unit 34.
The time information stored in (not shown) and the individual data obtained from the individual data storage unit 37 are compared with the decrypted result to confirm whether or not the user is the correct user (customer).
Here, it is possible to store the combination of the commodity code, which is the attribute code, and the encryption key in the encryption key storage unit 38 in advance. Further, the individual data can also be stored in the individual data storage unit 37 in advance. Further, the clock 36 is adjusted by the internal clock 45 of the authentication information providing server 40 connected via the network, and outputs the adjusted time. Here, the reading processing unit 32, the encrypted data decoding unit 34, and the authentication processing unit 35.
Although it was described that it was configured by hardware, the same function can be realized by software or by combining both. The encryption key storage unit 38 and the individual data storage unit 37 are preferably encrypted so that they cannot be easily read from the outside from the viewpoint of security.

【0024】次に、本実施の形態が適用される認証シス
テムの処理について、チケット販売を例に挙げて説明す
る。図5は、認証情報提供サーバ40にてなされるチケ
ット販売処理について示したフローチャートである。認
証情報提供サーバ40では、まず、携帯端末20からの
接続要求に従い、図2に示す対顧客通信部41にて、通
信の論理的接続関係であるセッションを確立する(ステ
ップ101)。次に、チケット販売画面に移行し、ソケ
ットレベルでの暗号化及び認証機能を実現するプロトコ
ルであるSSL(Secure Sockets Layer)にて認証を実行
する(ステップ102)。その後、販売処理実行部42に
て、販売情報登録部46に登録されている販売情報に基
づき、一連のチケット販売処理が実行される(ステップ
103)。このステップ103における一連の処理が実
行された後、購入結果として、チケット情報と共に、暗
号化キーと販売データ(商品コードおよび個別データ(ユ
ーザ番号等))、内部時計46から読み出された認証情報
提供サーバ40側の基準時刻、そして、処理プログラム
が対顧客通信部41を介して携帯端末20に送信される
(ステップ104)。その後、実行されたチケット販売記
録がデータベース、即ち販売記録保管部47に保管され
て(ステップ105)、認証情報提供サーバ40にてなさ
れるチケット販売処理が終了する。
Next, the processing of the authentication system to which this embodiment is applied will be described by taking ticket sales as an example. FIG. 5 is a flowchart showing the ticket selling process performed by the authentication information providing server 40. In the authentication information providing server 40, first, in accordance with the connection request from the mobile terminal 20, the customer communication unit 41 shown in FIG. 2 establishes a session having a logical connection relationship for communication (step 101). Next, the screen is changed to the ticket sales screen, and authentication is executed by SSL (Secure Sockets Layer) which is a protocol that realizes encryption and authentication functions at the socket level (step 102). After that, the sales processing execution unit 42 executes a series of ticket sales processing based on the sales information registered in the sales information registration unit 46 (step 103). After the series of processing in this step 103 is executed, as a purchase result, together with the ticket information, the encryption key, the sales data (the product code and the individual data (user number, etc.)), and the authentication information read from the internal clock 46. The reference time on the side of the providing server 40 and the processing program are transmitted to the mobile terminal 20 via the customer communication unit 41.
(Step 104). Thereafter, the executed ticket sales record is stored in the database, that is, the sales record storage unit 47 (step 105), and the ticket sales process performed by the authentication information providing server 40 is completed.

【0025】図6(a),(b)は、認証情報提供サーバ4
0から提供され、携帯端末20に格納されて実行される
処理プログラムによる処理について示したフローチャー
トである。この処理プログラムは、例えばチケット販売
時に認証情報提供サーバ40から携帯端末20にダウン
ロードされて、図3に示す処理プログラム格納部25に
格納される。また、図6(b)に示すように、処理プログ
ラムは、チケット表示時において、認証情報の表示処理
が処理プログラム実行部28にて実行される。尚、この
処理プログラムは、実際にチケット等を購入する前に、
事前に携帯端末20にインストールされていても構わな
い。
FIGS. 6A and 6B show the authentication information providing server 4
9 is a flowchart showing processing by a processing program provided from 0, stored in the mobile terminal 20, and executed. This processing program is downloaded to the mobile terminal 20 from the authentication information providing server 40 at the time of ticket sales, for example, and is stored in the processing program storage unit 25 shown in FIG. Further, as shown in FIG. 6B, in the processing program, the processing program execution unit 28 executes the processing of displaying the authentication information when the ticket is displayed. In addition, this processing program, before actually purchasing tickets etc.
It may be installed in the mobile terminal 20 in advance.

【0026】ここでは、まず、チケット購入時にサーバ
側の時刻との差分値の計算が行われる。図6(a)におい
て、認証情報提供サーバ40に格納されているサーバ側
の基準時刻の情報が取得される(ステップ201)。次
に、時計(内部時計)27から、携帯端末20の時刻が取
得される(ステップ202)。一般に、認証情報提供サー
バ40の基準時刻と携帯端末20の時刻とは異なってい
ることが予測されることから、これらの時刻の差分値が
計算され、購入情報格納部26に記憶され(ステップ2
03)、初期の登録処理が終了する。フローチャートに
は示していないが、この差分値は購入情報格納部26に
記憶される。尚、この時刻の差分値の計算をサーバ40
にて行い、結果のデータを携帯端末20に送信して購入
情報格納部26に記憶するように処理しても構わない。
Here, first, when the ticket is purchased, the difference value from the time on the server side is calculated. In FIG. 6A, the server side reference time information stored in the authentication information providing server 40 is acquired (step 201). Next, the time of the mobile terminal 20 is acquired from the clock (internal clock) 27 (step 202). In general, since it is predicted that the reference time of the authentication information providing server 40 and the time of the mobile terminal 20 are different, the difference value between these times is calculated and stored in the purchase information storage unit 26 (step 2
03), the initial registration process ends. Although not shown in the flowchart, this difference value is stored in the purchase information storage unit 26. The server 40 calculates the difference value at this time.
Alternatively, the resulting data may be transmitted to the mobile terminal 20 and stored in the purchase information storage unit 26.

【0027】その後、チケット表示の指示があった時点
で、即ち、チケットの利用時に、図6(b)に示す処理が
実行される。この処理は、チケットを購入してから所定
期間経過後に、認証を必要とする例えばコンサート会場
等の興行場所にて、ユーザ入力部21からなされるユー
ザ(顧客)からのチケット表示の指示に基づいて実行され
る。処理プログラムでは、チケット表示の指示があった
場合に、時計(内部時計)27から現在の時刻が取得され
(ステップ211)、この取得された時刻に、購入情報格
納部26に記憶されている差分値を加算して補正し、2
次元コードを作成するための時刻情報とする(ステップ
212)。これによって、初期の状態での時刻のずれが
補正される。そして、チケット購入時に得て購入情報格
納部26に格納されている個別データ(ユーザ番号)に、
ステップ212にて作成された時刻情報を付加したもの
について、チケット購入時に受信され購入情報格納部2
6に格納されている暗号化キーにその都度乱数等により
生成した暗号化キー付加コードを加えたものを用いて暗
号化し、暗号化データを作成する(ステップ213)。そ
の後、この暗号化データに平文の商品コードと暗号化キ
ー付加コードとを加えたデータを2次元コードに変換
し、認証情報として携帯端末20のディスプレイ上に表
示する(ステップ214)。
After that, when a ticket display instruction is given, that is, when the ticket is used, the processing shown in FIG. 6B is executed. This process is performed based on a user (customer) ticket display instruction from the user input unit 21 at a performance place such as a concert hall that requires authentication after a predetermined period has elapsed since the ticket was purchased. To be executed. In the processing program, the current time is acquired from the clock (internal clock) 27 when a ticket display instruction is given.
(Step 211), the difference value stored in the purchase information storage unit 26 is added to the acquired time to correct it, and 2
The time information for creating the dimension code is used (step 212). As a result, the time difference in the initial state is corrected. Then, in the individual data (user number) obtained at the time of ticket purchase and stored in the purchase information storage unit 26,
The purchase information storage unit 2 received at the time of ticket purchase with the time information created in step 212 added
Encryption is performed using the encryption key stored in 6 and the encryption key addition code generated by a random number or the like each time to generate encrypted data (step 213). Then, the encrypted data plus the plaintext product code and the encryption key addition code is converted into a two-dimensional code, which is displayed on the display of the mobile terminal 20 as authentication information (step 214).

【0028】図7は、認証端末30にてなされる認証処
理の流れを示したフローチャートである。認証端末30
の認証情報読取部31では、リーダを用いて携帯端末2
0のディスプレイに表示されている2次元コードが読み
取られ(ステップ301)、読取処理部32にて、この2
次元コードの中から平文の商品コードと暗号化キー付加
コードとが取り出される(ステップ302)。通信部33
は、インターネットや専用回線等のネットワークを介し
て認証情報提供サーバ40に接続し、商品コードをイン
デックスとしてサーバから暗号化キーを受け取る(ステ
ップ303)。暗号データ復号部34は、暗号化キーと
暗号化キー付加コードとを用いて2次元コードの中にあ
る暗号データを復号し、個別データと時刻データを摘出
する(ステップ304)。尚、暗号化キー付加コードは複
製をさらに難しくするために加えたもので、無くても本
質的には変わりが無い。
FIG. 7 is a flowchart showing the flow of the authentication processing performed by the authentication terminal 30. Authentication terminal 30
The authentication information reading unit 31 of the portable terminal 2 uses a reader.
The two-dimensional code displayed on the display of 0 is read (step 301), and the reading processing unit 32 reads this two-dimensional code.
The plaintext product code and the encryption key addition code are extracted from the dimension code (step 302). Communication unit 33
Connects to the authentication information providing server 40 via a network such as the Internet or a dedicated line, and receives an encryption key from the server using the product code as an index (step 303). The encrypted data decryption unit 34 decrypts the encrypted data in the two-dimensional code using the encryption key and the encryption key addition code, and extracts individual data and time data (step 304). It should be noted that the encryption key addition code is added to make copying more difficult, and there is essentially no change even without it.

【0029】認証処理部35では、認証情報提供サーバ
40から得られ個別データ格納部37に格納されている
許容時間(例えば3分)を考慮して、摘出された時刻デー
タと認証端末30の時計36から得られる認証する際の
時刻との比較がなされる(ステップ305)。ここで、通
常、認証端末30は認証情報提供サーバ40とオンライ
ンとなっているケースが大多数と考えられ、この場合に
は、時計36の時刻は逐一校正されており基準時刻に合
致している。また、原子時計や電波時計等から得られる
標準時刻を基準時刻とする場合には、認証情報提供サー
バ40との合致について特別な処理をおこなう必要はな
い。そして、この比較された時刻が許容時間(例えば3
分)以内である場合には次のステップに移行し、許容時
間を超えている場合(予め決められた値よりも大きい場
合)には、認証が失敗したものとして入場が認められな
い(ステップ306)。このチケットを読み取った時点で
の時刻情報のずれは、チケット購入時からチケット表示
時までの携帯端末20の内部クロックである時計27の
遅れや進み、および携帯端末20にて表示したタイミン
グと認証端末30にて読むまでの時間差の和となる。
The authentication processing unit 35 considers the allowable time (for example, 3 minutes) obtained from the authentication information providing server 40 and stored in the individual data storage unit 37, and the extracted time data and the clock of the authentication terminal 30. A comparison is made with the authentication time obtained from 36 (step 305). Here, it is considered that the authentication terminal 30 is usually online with the authentication information providing server 40 in most cases, and in this case, the time of the clock 36 is calibrated one by one and coincides with the reference time. . Further, when the standard time obtained from an atomic clock, a radio clock, or the like is used as the reference time, it is not necessary to perform special processing for matching with the authentication information providing server 40. Then, this compared time is an allowable time (for example, 3
If it is within (minutes), the process proceeds to the next step, and if it exceeds the permissible time (when it is larger than a predetermined value), the admission is not accepted because the authentication has failed (step 306). ). The deviation of the time information at the time of reading the ticket is delayed or advanced by the clock 27 which is the internal clock of the mobile terminal 20 from the time the ticket is purchased to the time the ticket is displayed, and the timing displayed on the mobile terminal 20 and the authentication terminal. It is the sum of the time difference until reading at 30.

【0030】上述した許容時間は、認証端末30で読み
取る瞬間に携帯端末20にて表示した場合には、その誤
差を内部クロック(主に携帯端末20の時計27)の誤差
分だけとすることができる。また、この許容時間は、高
額なチケット等で厳格性が要求される場合、時間幅を狭
く設定することが、認証端末30にて任意に設定するこ
とも可能である。また、時間差が大きい場合には、その
旨を認証端末30のディスプレイに表示し、携帯端末2
0にて再表示をおこなうように促すこともできる。ま
た、携帯端末20をホストである認証情報提供サーバ4
0に接続し、ホストの時刻を取り込むことにより修正値
を再設定する方法もある。かかる場合でも、送るデータ
は時刻データだけであり、複雑な認証プロセス等は不要
となる。また携帯端末20の有する機能によっては、一
定間隔毎に表示を繰り返すプログラムを作成し実行する
ことも可能で、この場合は例えば1秒おきに自動的に、
変化する時刻を組み込んだ2次元コードを表示し続ける
こともできる。かかる場合には、許容時間幅を極端に小
さく設定することが可能となることから、複製する行為
はさらに困難となる。
When the above allowable time is displayed on the portable terminal 20 at the moment when it is read by the authentication terminal 30, the error may be the error of the internal clock (mainly the clock 27 of the portable terminal 20). it can. Further, when the strictness is required due to a high-priced ticket or the like, this allowable time can be set to a narrow time width or arbitrarily set by the authentication terminal 30. When the time difference is large, the fact is displayed on the display of the authentication terminal 30, and the mobile terminal 2
It is also possible to prompt to perform redisplay at 0. In addition, the authentication information providing server 4 that hosts the mobile terminal 20
There is also a method of resetting the correction value by connecting to 0 and fetching the host time. Even in such a case, the data to be sent is only time data, and a complicated authentication process or the like is unnecessary. Further, depending on the function of the mobile terminal 20, it is possible to create and execute a program that repeats display at regular intervals. In this case, for example, automatically every 1 second,
It is also possible to continue displaying the two-dimensional code incorporating the changing time. In such a case, it is possible to set the allowable time width to be extremely small, so that the act of copying becomes more difficult.

【0031】ここで、イベント会場での受付前に表示タ
イミングが早すぎて入場が認められなかった正規のユー
ザ(顧客)(チケットを購入したユーザ(顧客))は、この時
点で再度、処理プログラムを用いて表示し直すことで、
許容時間内であるとして次のステップに移行することが
できる。認証情報を作成する方法を知らない(元データ
と暗号化キーと有していない)偽の者(2次元コードをコ
ピーした者)は、処理プログラムによって許容時間以内
の再表示をおこなうことができないことから、入場が許
可されることはない。ステップ306で許容時間以内で
ある場合には、認証処理部35は、認証情報提供サーバ
40から得られ個別データ格納部37に格納されている
チケット販売記録にある情報と、摘出された個別データ
とを比較する(ステップ307)。この比較の結果、チケ
ット販売記録にある情報と摘出された個別データとが一
致している場合には入場が許可され、一致していない場
合には入場が認められない(ステップ308)。また、こ
のフローチャートには記載していないが、同一人が同じ
認証情報を使って再入場することを防ぐために、入場許
可した場合は当該ユーザデータには入場済みの記録を行
い、必要な時点でサーバ側に送信し元データを更新する
等の管理をおこなうものとする。
Here, the authorized user (customer) (the user who purchased the ticket (customer)) who was not admitted due to the display timing being too early before the reception at the event venue, at this point, again executes the processing program. By redisplaying using
If it is within the allowable time, it is possible to move to the next step. A fake person (a person who copied the two-dimensional code) who does not know how to create the authentication information (who does not have the original data and the encryption key) cannot redisplay within the allowable time by the processing program. Therefore, admission is not permitted. When the time is within the allowable time in step 306, the authentication processing unit 35 determines the information in the ticket sales record obtained from the authentication information providing server 40 and stored in the individual data storage unit 37, and the extracted individual data. Are compared (step 307). As a result of this comparison, if the information in the ticket sales record and the extracted individual data match, entry is permitted, and if they do not match, entry is not permitted (step 308). Although not shown in this flow chart, in order to prevent the same person from re-entering using the same authentication information, if entry is permitted, a record of entry has been made in the user data, and at the required time Management such as sending to the server side and updating the original data shall be performed.

【0032】尚、上記フローチャートでは、ステップ3
03にて、平文の商品コードをインデックスとしてその
場で認証情報提供サーバ40から暗号化キーを受け取る
場合を例に挙げて説明したが、前述のように、予め商品
コードと暗号化キーとの対応関係を認証情報提供サーバ
40から受け取り、格納されている暗号化キー格納部3
8から暗号化キーを得る場合もある。また、ステップ3
05およびステップ307にて用いられる許容時間の情
報やチケット販売記録は、例えばイベント興行場所での
処理迅速化等を考慮して、予め認証情報提供サーバ40
からダウンロードして個別データ格納部37に格納して
おくことが好ましい。
In the above flow chart, step 3
In 03, the case where the encryption key is received on the spot from the authentication information providing server 40 by using the plaintext product code as an index has been described as an example. The encryption key storage unit 3 that receives the relationship from the authentication information providing server 40 and is stored
In some cases, the encryption key can be obtained from 8. Also, step 3
The information of the allowable time and the ticket sales record used in 05 and step 307 are set in advance in the authentication information providing server 40 in consideration of, for example, speeding up of processing at the event performance place.
It is preferable that the individual data is stored in the individual data storage unit 37 after being downloaded from.

【0033】次に、携帯端末20のディスプレイ上に表
示され、認証端末30の認証情報読取部31によって読
み取られる2次元コードの仕組みを図8(a)〜(c)を参
考に説明する。図8(a)〜(c)は、携帯端末20のディ
スプレイ上に表示される2次元コードの例を示した図で
ある。実際のデータとして、例えば、 暗号化キー(CK):581 暗号化キー付加コード(KM):2 商品コード(PN):326 ユーザ番号(UN):10112 表示時の時間(TM):04062134 であるとする。ここで、暗号化キー付加コード(KM)
は、0から9までの乱数を、表示する毎に携帯端末20
の処理プログラムで生成されるものであり、ユーザ番号
(UN)は、購入ユーザ(顧客)毎にアサインされるユニー
クな番号である。さらに、上記の例では、表示時の時間
(TM)として、4月6日21時34分を示している。
Next, the mechanism of the two-dimensional code displayed on the display of the portable terminal 20 and read by the authentication information reading unit 31 of the authentication terminal 30 will be described with reference to FIGS. 8A to 8C are diagrams showing examples of the two-dimensional code displayed on the display of the mobile terminal 20. As the actual data, for example, the encryption key (CK): 581, the encryption key addition code (KM): 2, the product code (PN): 326, the user number (UN): 10112, the display time (TM): 04062134. And Here, the encryption key addition code (KM)
Is a random number from 0 to 9 every time the mobile terminal 20 is displayed.
User number that is generated by the processing program of
(UN) is a unique number assigned to each purchasing user (customer). Furthermore, in the above example, the time
(TM) indicates 21:34 on April 6th.

【0034】この4月6日21時34分に表示するもの
とすると、ユーザ番号(UN)と表示時の時間(TM)との
値を示すData A1と、商品コード(PN)と暗号化キー
付加コード(KM)との値を示すData A2とは、以下の
ように示される。 Data A1 = 1011204062134 (UN+TM) Data A2 = 3262 (PN+KM) ここでは、例として暗号化アルゴリズムにDES Single 8
Byte(64Bits)を用いる。まず、Data A1を暗号化キー
CKと暗号化キー付加コードKMとを合成したキー(581
2)を用いて暗号化する。 暗号化Data C1 = z+zTJJslrqBedrO17w== このC1にData A2を付加したものをC2とする。 C2 = 3262z+zTJJslrqBedrO17w== これを2次元コードの一種であるCPコードを用いて2
次元コード化すると、図8(a)に示すようなコード1が
得られる。ここでは、エラーコレクションレート(Error
correction rate)を30%に設定している。
Assuming that the display is made at 21:34 on April 6, Data A1 showing the values of the user number (UN) and the display time (TM), the product code (PN) and the encryption key. Data A2 indicating the value of the additional code (KM) is shown as follows. Data A1 = 1011204062134 (UN + TM) Data A2 = 3262 (PN + KM) Here, as an example, the encryption algorithm is DES Single 8
Use Byte (64 Bits). First, a key (581) obtained by combining the data A1 with the encryption key CK and the encryption key addition code KM.
Encrypt using 2). Encrypted Data C1 = z + zTJJslrqBedrO17w == Let C2 be the addition of Data A2 to this C1. C2 = 3262z + zTJJslrqBedrO17w == This is 2 using CP code which is a kind of two-dimensional code.
When converted into a dimension code, code 1 as shown in FIG. 8A is obtained. Here, the error collection rate (Error
correction rate) is set to 30%.

【0035】次に、同じデータを1分後の4月6日21
時35分に表示するとし、その都度生成する暗号キー付
加コード(KM)を7とすると、 Data A1 = 1011204062135 (UN+TM) Data A2 = 3267 (PN+KM) まず、Data A1を暗号化キー(CK)と暗号化キー付加
コード(KM)とを合成したキー(5817)を用いて暗号化す
る。 暗号化Data C1 = g4yFjKCjADogKgXbog== このC1にData A2を付加したものをC2とする。 C2 = 3267g4yFjKCjADogKgXbog== これをCPコードを用いて2次元コード化すると、図8
(b)に示すようなコード2が得られる。
Next, the same data, one minute later, on April 6, 21st
If it is displayed at 35 minutes and the encryption key addition code (KM) generated each time is 7, Data A1 = 1011204062135 (UN + TM) Data A2 = 3267 (PN + KM) First, Data A1 is used as an encryption key (CK). Encryption is performed using the key (5817) that is a combination of the encryption key addition code (KM). Encrypted Data C1 = g4yFjKCjADogKgXbog == Let C2 be the addition of Data A2 to this C1. C2 = 3267g4yFjKCjADogKgXbog == If this is two-dimensionally coded using the CP code, FIG.
The code 2 as shown in (b) is obtained.

【0036】さらに、同じデータを4月8日16時17
分に表示するとし、暗号キー付加コード(KM)を4とす
ると、 Data A1 = 1011204081617 (UN+TM) Data A2 = 3264 (PN+KM) まず、Data A1を暗号化キー(CK)と暗号化キー付加
コード(KM)とを合成したキー(5814)を用いて暗号化す
る。 暗号化Data C1 = z9xruololqHdhQBggw== このC1にData A2を付加したものをC2とする。 C2 = 3264z9xruololqHdhQBggw== これをCPコードを用いて2次元コード化すると、図8
(c)に示すようなコード3が得られる。
Further, the same data is given at 16:17 on April 8th.
If it is displayed in minutes, and the encryption key addition code (KM) is 4, Data A1 = 1011204081617 (UN + TM) Data A2 = 3264 (PN + KM) First, Data A1 is the encryption key (CK) and the encryption key addition code ( KM) and the encrypted key (5814). Encrypted Data C1 = z9xruololqHdhQBggw == Let C2 be the addition of Data A2 to this C1. C2 = 3264z9xruololqHdhQBggw == When this is two-dimensionally coded using a CP code, FIG.
The code 3 as shown in (c) is obtained.

【0037】この2次元コードを例えば携帯電話からな
る携帯端末20のディスプレイ上の表示し、それを入場
チケット確認用端末である認証端末30の例えば2次元
コードリーダである認証情報読取部31によって読み取
られる。例えば、図8(c)に示したコード3を読み込
み、データを復元する。 復元Data = 3264z9xruololqHdhQBggw== このDataから、平文の商品コードPN=326、暗号化
キー付加コードKM=4が取り出される。
This two-dimensional code is displayed on the display of the mobile terminal 20 such as a mobile phone, and is read by the authentication information reading section 31 which is the two-dimensional code reader of the authentication terminal 30 which is the entrance ticket confirmation terminal. To be For example, the code 3 shown in FIG. 8C is read to restore the data. Restoration Data = 3264z9xruololqHdhQBggw == From this Data, the plaintext product code PN = 326 and the encryption key addition code KM = 4 are extracted.

【0038】そして、事前にホスト(認証情報提供サー
バ40)より得られる暗号化キー・リストから商品コー
ドPN=326に対応する暗号化キーCK=581を求
め、それにKM=4を付加した暗号キー(5814)を用
いて、残りのデータを復号化する。 暗号Data = z9xruololqHdhQBggw== 暗号キー = 5814 復号Data = 1011204081617 ここからユーザ番号(UN)と表示時の時間(TM)が求め
られる。 UN = 10112 TM = 04081617 4月8日16時17分 となり、認証端末30が持つ時計36との一致が確認さ
れ、そして認証端末30に格納されている個別データ格
納部37にあるユーザ番号(UN)との一致が確認された
場合に、正しいチケットと確認することができる。ここ
で各々の時計(27,36)の誤差を考慮に入れると、例
えば±3分以内であればOKとする等、誤差を許容する
仕組みを組み込むことも可能である。尚、複製防止強度
の必要性と携帯端末20の処理能力とを考慮して、暗号
化の部分を省略あるいは簡略化しても構わない。例えば
日時データとその他のデータを簡単な規則で順番を入れ
替えたり、マッピング法等にて変換することでも、十分
に複製防止機能を実現することができる。
Then, the encryption key CK = 581 corresponding to the product code PN = 326 is obtained from the encryption key list obtained from the host (authentication information providing server 40) in advance, and the encryption key KM = 4 is added to it. The remaining data is decrypted using (5814). Cipher Data = z9xruololqHdhQBggw == Cipher Key = 5814 Decryption Data = 1011204081617 From this, the user number (UN) and the time (TM) at the time of display can be obtained. UN = 10112 TM = 04081617 At 16:17 on April 8th, it is confirmed that the clock 36 of the authentication terminal 30 matches, and the user number (UN number stored in the individual data storage unit 37 stored in the authentication terminal 30 (UN ) Can be confirmed as the correct ticket when a match is confirmed. Here, if the error of each clock (27, 36) is taken into consideration, it is possible to incorporate a mechanism for allowing the error, for example, OK is set if within ± 3 minutes. The encryption part may be omitted or simplified in consideration of the necessity of the copy protection strength and the processing capability of the mobile terminal 20. For example, the duplication prevention function can be sufficiently realized by changing the order of the date and time data and other data according to a simple rule, or converting them by a mapping method or the like.

【0039】以上、詳述したように、本実施の形態で
は、使用側と認証側の双方で共有することが容易な時刻
データに基づいて、時々刻々変化するコードイメージを
生成することにより、ある時点でのコードイメージを複
製したとしても、実際に使用する時点でのコードイメー
ジを作成・表示できない仕組みとすることで、複製した
コードを不正使用することが原理的に不可能な仕組みを
提供している。即ち、本実施の形態では、このようにし
て、いくら暗号化を施したとしてもデータが目で見え
る、つまり簡単に複製可能な1次元のバーコードや2次
元コード等のコード情報に対し、表示する時間によりそ
のパターンが時々刻々変化し、かつ暗号化によりその変
化の規則性を探ることができず、よって将来のパターン
が予測不可能となるように構成した。また、本実施の形
態によれば、最初のオンライン購入時以外に携帯端末2
0とホストである認証情報提供サーバ40とを接続する
必要がなくなり、また、複数の夫々が独立する認証端末
30での運用が可能になると共に、オフラインでの運用
も可能となる。さらに、この認証情報提供サーバ40
は、認証端末30との間でセキュリティに守られた通信
セッションを確立することによって、暗号化キーを安全
に認証端末30に送り届ける機能を備えることも可能で
ある。
As described above in detail, in the present embodiment, a code image that changes moment by moment is generated based on time data that can be easily shared by both the user side and the authentication side. Even if the code image at the point of time is duplicated, by providing a mechanism that cannot create and display the code image at the time of actual use, it provides a mechanism in which illegal use of the duplicated code is impossible in principle. ing. That is, in the present embodiment, in this way, no matter how much encryption is performed, the data is visible, that is, the code information such as the one-dimensional barcode or the two-dimensional code that can be easily copied is displayed. The pattern changes from time to time and the regularity of the change cannot be detected by encryption, so that future patterns are unpredictable. Further, according to the present embodiment, the mobile terminal 2 is not used at the time of the first online purchase.
0 and the authentication information providing server 40, which is a host, do not need to be connected, and a plurality of independent authentication terminals 30 can be operated, and an offline operation is also possible. Furthermore, this authentication information providing server 40
Can establish a secure communication session with the authentication terminal 30 to securely send the encryption key to the authentication terminal 30.

【0040】ここで、例えば、使用するたびにホストで
認証を行ってユニークなコードを発行する方法も考えら
れるが、かかる方法では、その都度、通話料がかかり、
また、ネットワークの負担やホストの負荷も増大する。
また、例えば興行先でのチケット確認等では、一定の短
い時間に通信が集中してしまう。しかしながら、本実施
の形態では、表示する例えば2次元コードのパターン
(配列または姿)が予測不可能な形態で変化する特性を付
加することによって、元データと暗号化キーとが無い場
合に同一のコードを表示することができず、ホストの負
荷を軽減でき、優れた複製防止機能を提供することがで
きる。即ち、現在のチケットで問題となっている転売防
止対策に対しても、決められた携帯端末20に認証情報
を表示する必要があり、簡単には他人が有する携帯電話
等に認証情報を写すことができず、この転売防止対策へ
の有効な手段となり得る。また、時刻データを用いて認
証をおこなうことから、この仕組みを用いて表示するチ
ケットの有効期限や有効期間等の設定も簡単におこなう
ことが可能である。
Here, for example, a method in which the host authenticates each time it is used and issues a unique code is conceivable. However, this method requires a call charge each time.
In addition, the load on the network and the load on the host also increase.
In addition, for example, when checking tickets at entertainment venues, communication is concentrated in a certain short time. However, in this embodiment, for example, a pattern of a two-dimensional code to be displayed.
By adding the characteristic that (array or figure) changes in an unpredictable form, it is not possible to display the same code when there is no original data and encryption key, and it is possible to reduce the load on the host, An excellent anti-duplication function can be provided. That is, it is necessary to display the authentication information on the determined mobile terminal 20 even for the resale prevention measure which is a problem with the current ticket, and it is easy to copy the authentication information to the mobile phone or the like owned by another person. Cannot be done, and can be an effective means to prevent resale. In addition, since the authentication is performed using the time data, it is possible to easily set the expiration date and the expiration period of the displayed ticket by using this mechanism.

【0041】尚、本実施の形態では、ユーザ(顧客)の利
便性やチケットの価格等を考慮し、自由に許容時間幅を
設定することができる。上述の例えば3分の許容時間
は、例えば映画館の入場管理の場合にて、混雑して行列
になっている場合には、事前に表示させているユーザ
(顧客)も多いことを想定して、長めに設定をその場で変
更することもできる。この許容時間の決定は、適当な値
として認証情報提供サーバ40から得て、認証端末30
の個別データ格納部37等に格納される場合の他、例え
ば興行場所での混雑の度合い等を勘案して、認証端末3
0が自ら任意に設定することも可能である。本実施の形
態によれば、万一、認証情報の複製を作る場合であって
も、許容時間幅の設定が解らない以上、何分前までのコ
ピーが使用可能か否かを判断することができないことか
ら、さらに複製に対する抑止効果を得ることができる。
In the present embodiment, the allowable time width can be set freely in consideration of the convenience of the user (customer), the price of the ticket, and the like. The above-mentioned allowable time of, for example, 3 minutes is, for example, in the case of admission management in a movie theater, when the line is crowded and the queue is displayed, the user who is displaying in advance.
Assuming that there are many (customers), you can change the settings on the spot for a long time. The determination of the allowable time is obtained from the authentication information providing server 40 as an appropriate value, and the authentication terminal 30
In addition to the case where the authentication terminal 3 is stored in the individual data storage unit 37 of FIG.
It is also possible for 0 to be set arbitrarily. According to the present embodiment, even if the authentication information is duplicated, it is possible to determine how many minutes before the copy can be used because the setting of the allowable time width is not known. Since this is not possible, a deterrent effect on replication can be obtained.

【0042】このように、本実施の形態では、チケット
の販売を例に取り詳細に説明したが、これに限られるも
のではなく、認証情報に基づいて認証をおこなうあらゆ
る場合に適用可能である。即ち、例えば本実施の形態の
認証情報を電子的に作成される文書、図面、データ等に
添付し、その添付した認証情報をチェックすることによ
りその文書等の真偽を検証する場合にも適用可能であ
る。また、実際に金銭授受を伴うような重要な取引の場
面において、本実施の形態における認証方法等を使って
当事者双方の本人確認をする場合にも適用できる。さら
に、本実施の形態における認証判断のための許容時間を
比較的長く設定することにより、一定時間内の入退場制
限や物品取引(交換)制限等にも本実施の形態における認
証システムを利用することができる。
As described above, the present embodiment has been described in detail by taking ticket sales as an example. However, the present invention is not limited to this, and can be applied to any case where authentication is performed based on authentication information. That is, for example, it is also applied when the authentication information of the present embodiment is attached to a document, drawing, data or the like that is electronically created and the authenticity of the document or the like is verified by checking the attached authentication information. It is possible. Further, it can also be applied to the case where both parties confirm the identities by using the authentication method or the like in the present embodiment in the scene of an important transaction that actually involves the exchange of money. Furthermore, by setting the allowable time for authentication determination in this embodiment to be relatively long, the authentication system in this embodiment is used for entry / exit restrictions and article transaction (exchange) restrictions within a certain period of time. be able to.

【0043】また、本実施の形態では、第一のプロセッ
サとしての携帯端末20のディスプレイに認証情報をイ
メージデータ(例えばバーコード、文字列、図形やパタ
ーン等)に変換して表示する場合を例に説明したが、こ
れに限られた訳ではないことは言うまでもない。例えば
携帯端末20に、個別データと時刻データとに基づいて
形成される暗号データに属性コードを付加したデータ
を、電磁波、電波、音波、振動、赤外光を含む光等に変
換して出力する出力手段を設けて、この出力手段から出
力されるデータ信号を第二のプロセッサとしての認証端
末30に設けられた光等の受光(入力)手段で受け取るよ
うにして、情報(データ)を伝播するように構成すること
も可能である。さらに、別の実施形態として、携帯端末
20に、個別データと時刻データとに基づいて形成され
る暗号データに属性コードを付加したデータを記憶する
記憶手段を設けて、その記憶手段により、ユーザが所有
するICカード、磁気カード等の記憶媒体にデータを記
憶させ、その記憶媒体に記憶されたデータを認証端末3
0が有する非接触式あるいは接触式のカードリーダで読
み取らせることにより、データの伝播をおこなうように
することも可能である。このように、携帯端末20のデ
ィスプレイにイメージデータとして表示しないことによ
り、イメージの複製による不正使用を完全に防止するこ
とができる。
Further, in this embodiment, an example is shown in which the authentication information is converted into image data (for example, bar code, character string, figure, pattern, etc.) and displayed on the display of the portable terminal 20 as the first processor. Needless to say, it is not limited to this. For example, data obtained by adding an attribute code to encrypted data formed based on individual data and time data is converted to light including electromagnetic waves, radio waves, sound waves, vibration, infrared light, and the like and output to the mobile terminal 20. Providing output means, the data signal output from this output means is received by the light receiving (input) means such as light provided in the authentication terminal 30 as the second processor, and information (data) is propagated. It can also be configured as follows. Further, as another embodiment, the mobile terminal 20 is provided with a storage means for storing data in which an attribute code is added to the encrypted data formed based on the individual data and the time data, and the storage means allows the user to store the data. Data is stored in a storage medium such as an owned IC card or magnetic card, and the data stored in the storage medium is used as the authentication terminal 3
It is also possible to propagate the data by reading it with a non-contact type or a contact type card reader of 0. By not displaying the image data on the display of the mobile terminal 20 as described above, it is possible to completely prevent unauthorized use by copying the image.

【0044】このように、本実施の形態によれば、以下
の効果を得ることができる。 (1)認証情報が秒単位で変化する時間(時刻)データを
暗号化処理して作られるので、認証情報自体の機密性が
高い。 (2)認証情報から抽出される認証情報作成(表示)時の
時刻と認証時の時刻を比較することにより認証をおこな
うので、認証時に認証情報を作成(表示)することによ
り、認証情報作成時と認証時の間における認証情報の複
製による不正使用をほぼ完全に防止することができる。 (3)認証の可否を判断するための許容時間を任意に設
定することができるので、認証対象(認証の重要度レベ
ル)に応じてその許容時間を変えることにより、認証の
厳格性(信頼性)を可変することができる。即ち、許容時
間を短くすることにより、認証を厳しくすることがで
き、また、例えば入退場可能時間等として許容時間等を
設定することにより、認証を用いて入退場制限等をコン
トロールすることが可能となる。 (4)有線あるいは無線の通信回線(ネットワーク)を利
用することにより、チケット等の発行、印刷、送付、認
証等の手続を全て電子化することができ、一連の認証手
続の効率化と低コスト化を図ることができる。
As described above, according to this embodiment, the following effects can be obtained. (1) The authentication information itself is highly confidential because it is created by encrypting the time (time) data in which the authentication information changes in seconds. (2) Since the authentication is performed by comparing the time when the authentication information is created (displayed) extracted from the authentication information with the time at the time of authentication, the authentication information is created (displayed) at the time of authentication. It is possible to almost completely prevent unauthorized use due to duplication of the authentication information between the time of authentication and the time of authentication. (3) Since the allowable time for judging whether or not authentication is possible can be set arbitrarily, by changing the allowable time according to the authentication target (authentication importance level), the strictness of authentication (reliability ) Can be changed. That is, by shortening the allowable time, it is possible to make the authentication stricter, and by setting the allowable time, etc., as the possible time for entering and leaving, it is possible to control the entrance and exit restrictions, etc. by using the authentication. Becomes (4) By using a wired or wireless communication line (network), all procedures such as ticket issuing, printing, sending, and authentication can be computerized, and the efficiency of a series of authentication procedures and low cost Can be realized.

【0045】[0045]

【発明の効果】以上説明したように、本発明によれば、
例えば正規のチケットか否かの判断時に行われる照会
(認証)に際して、情報の複製による不正使用が原理的に
困難な仕組みを提供することができる。
As described above, according to the present invention,
Inquiries that are made when determining whether a ticket is a legitimate ticket, for example
At the time of (authentication), it is possible to provide a mechanism in which illegal use by duplication of information is difficult in principle.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本実施の形態が適用される認証システムの全
体構成を示した図である。
FIG. 1 is a diagram showing an overall configuration of an authentication system to which this embodiment is applied.

【図2】 コンテンツプロバイダの構成を示したブロッ
ク図である。
FIG. 2 is a block diagram showing a configuration of a content provider.

【図3】 携帯端末の構成を示したブロック図である。FIG. 3 is a block diagram showing a configuration of a mobile terminal.

【図4】 認証端末の構成を示したブロック図である。FIG. 4 is a block diagram showing a configuration of an authentication terminal.

【図5】 認証情報提供サーバにてなされる処理につい
て示したフローチャートである。
FIG. 5 is a flowchart showing a process performed by the authentication information providing server.

【図6】 認証情報提供サーバから提供され、携帯端末
に格納されて実行される処理プログラムによる処理につ
いて示したフローチャートである。
FIG. 6 is a flowchart showing processing by a processing program provided by the authentication information providing server, stored in a mobile terminal, and executed.

【図7】 認証端末にてなされる認証処理の流れを示し
たフローチャートである。
FIG. 7 is a flowchart showing a flow of an authentication process performed by the authentication terminal.

【図8】 (a)〜(c)は、携帯端末のディスプレイ上に
表示される2次元コードの例を示した図である。
8A to 8C are diagrams showing an example of a two-dimensional code displayed on the display of the mobile terminal.

【符号の説明】[Explanation of symbols]

10…コンテンツプロバイダ、11…商品情報データベ
ース(DB)、12…顧客情報データベース(DB)、13
…暗号化キー格納部、14…処理プログラム格納部、2
0…携帯端末、21…ユーザ入力部、22…購入処理
部、23…対サーバ通信部、24…受信処理部、25…
処理プログラム格納部、26…購入情報格納部、27…
時計(内部時計)、28…処理プログラム実行部、29…
認証情報表示部、30…認証端末、31…認証情報読取
部、32…読取処理部、33…通信部、34…暗号デー
タ復号部、35…認証処理部、36…時計、37…個別
データ格納部、38…暗号化キー格納部、40…認証情
報提供サーバ、41…対顧客通信部、42…販売処理実
行部、43…対店舗通信部、44…対店舗処理部、45
…内部時計、46…販売情報登録部、47…販売記録保
管部
10 ... Content provider, 11 ... Product information database (DB), 12 ... Customer information database (DB), 13
... encryption key storage unit, 14 ... processing program storage unit, 2
0 ... Mobile terminal, 21 ... User input section, 22 ... Purchase processing section, 23 ... Server communication section, 24 ... Reception processing section, 25 ...
Processing program storage unit, 26 ... Purchase information storage unit, 27 ...
Clock (internal clock), 28 ... Processing program execution unit, 29 ...
Authentication information display unit, 30 ... Authentication terminal, 31 ... Authentication information reading unit, 32 ... Read processing unit, 33 ... Communication unit, 34 ... Encrypted data decrypting unit, 35 ... Authentication processing unit, 36 ... Clock, 37 ... Individual data storage Part 38 ... Encryption key storage unit 40 ... Authentication information providing server 41 ... Customer communication unit 42 ... Sales processing execution unit 43 ... Store communication unit 44 ... Store processing unit 45
… Internal clock, 46… Sales information registration section, 47… Sales record storage section

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 7/00 G06K 7/00 U 17/00 17/00 T 19/07 H04L 9/00 675D H04L 9/32 G06K 19/00 J (71)出願人 391035902 ケイ・アール・ディコーポレーション株式 会社 神奈川県座間市小松原2丁目42番6号 (72)発明者 澤 勉 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内 (72)発明者 荒 真理 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内 (72)発明者 竹之下 博敬 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内 (72)発明者 小松 弘英 神奈川県座間市小松原2丁目42番6号 ケ イ・アール・ディコーポレーション株式会 社内 Fターム(参考) 5B035 AA13 BA01 BB09 CA01 CA06 CA29 5B058 CA24 KA02 KA04 KA31 KA32 KA35 5B072 BB00 CC01 CC21 CC24 DD01 MM01 5B085 AE04 BA06 BG07 5J104 AA08 GA03 MA01 PA10 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) G06K 7/00 G06K 7/00 U 17/00 17/00 T 19/07 H04L 9/00 675D H04L 9 / 32 G06K 19/00 J (71) Applicant 391035902 K.R.D. Corporation Stock Company 2-42-6 Komatsubara, Zama City, Kanagawa Prefecture (72) Inventor Tsutomu Sawa 1623 1423 Shimotsuruma, Yamato City, Kanagawa Prefecture Japan AI・ BM Co., Ltd. Yamato Works (72) Inventor Mari Ara 1623 Shimotsuruma, Yamato City, Kanagawa 14 Japan AI Co., Ltd. Yamato Works (72) Inventor Hirotaka Takenoshita Yamato City, Kanagawa Prefecture 1623 Tsuruma 14 Japan ABM Co., Ltd. Yamato Works (72) Inventor Hirohide Komatsu 2-42-6 Komatsubara, Zama City, Kanagawa Prefecture KEY D CORPORATION CORPORATION Internal F-term (reference) 5B035 AA13 BA01 BB09 CA01 CA06 CA29 5B058 CA24 KA02 KA04 KA31 KA32 KA35 5B072 BB00 CC01 CC21 CC24 DD01 MM01 5B085 AE04 BA06 BG07 5J104 PAA08 GA03 MA03

Claims (33)

【特許請求の範囲】[Claims] 【請求項1】 認証用データと時刻データに基づき認証
情報を作成するための第一のプロセッサであって、前記
時刻データは当該認証情報の作成時の時刻を含む、第一
のプロセッサと、 前記認証情報から抽出される時刻と当該認証時の時刻を
比較することにより認証をおこなうための第二のプロセ
ッサと、 を含む認証装置。
1. A first processor for creating authentication information based on authentication data and time data, wherein the time data includes a time when the authentication information is created, and An authentication device including: a second processor for performing authentication by comparing the time extracted from the authentication information with the time at the time of the authentication.
【請求項2】 前記第二のプロセッサは、前記認証情報
に含まれる時刻と前記認証時の時刻の時間差が予め決め
られた値よりも大きい場合に、認証が失敗したと判断す
ることを含む、請求項1の認証装置。
2. The second processor includes determining that the authentication has failed when a time difference between the time included in the authentication information and the time at the time of authentication is larger than a predetermined value. The authentication device according to claim 1.
【請求項3】 前記第一のプロセッサは、前記認証用デ
ータと前記時刻データを暗号化処理して前記認証情報を
作成することを含む、請求項1の認証装置。
3. The authentication device according to claim 1, wherein the first processor includes an encryption process for the authentication data and the time data to create the authentication information.
【請求項4】 前記第二のプロセッサは、前記認証情報
を解読して前記認証情報に含まれる時刻を得ることを含
む、請求項3の認証装置。
4. The authentication apparatus according to claim 3, wherein the second processor includes decrypting the authentication information to obtain a time included in the authentication information.
【請求項5】 認証用データを提供するためのサーバ
と、 前記サーバから受け取る前記認証用データと時刻データ
に基づき認証情報を作成するための携帯端末であって、
前記時刻データは当該認証情報を作成する時の時刻を含
む、携帯端末と、 前記携帯端末から受け取る前記認証情報から抽出される
時刻と当該認証時の時刻を照合することにより認証をお
こなうための認証端末と、 を含む認証システム。
5. A server for providing authentication data, and a mobile terminal for creating authentication information based on the authentication data and time data received from the server,
The time data includes the time at which the authentication information is created, and the authentication for performing authentication by collating the time extracted from the authentication information received from the mobile terminal with the time at the authentication time with the mobile terminal. An authentication system that includes a terminal and.
【請求項6】 前記認証端末は、前記認証情報から抽出
される時刻と前記認証時の時刻の時間差が予め決められ
た値よりも大きい場合に、認証が失敗したと判断するこ
とを含む、請求項5の認証システム。
6. The authentication terminal includes determining that the authentication has failed when a time difference between the time extracted from the authentication information and the time of the authentication is larger than a predetermined value. Item 5 authentication system.
【請求項7】 前記携帯端末は作成される前記認証情報
を出力するための出力部を含み、 前記認証端末は、前記携帯端末の出力部から出力される
前記認証情報を入力するための入力部を含む、請求項5
の認証システム。
7. The mobile terminal includes an output unit for outputting the generated authentication information, and the authentication terminal has an input unit for inputting the authentication information output from the output unit of the mobile terminal. 6. Including
Authentication system.
【請求項8】 前記携帯端末の出力部は、前記認証情報
を送信するための送信部を含み、 前記認証端末の入力部は、前記携帯端末の出力部から送
信される前記認証情報を受信するための受信部を含む、
請求項7の認証システム。
8. The output unit of the mobile terminal includes a transmission unit for transmitting the authentication information, and the input unit of the authentication terminal receives the authentication information transmitted from the output unit of the mobile terminal. Including a receiver for
The authentication system according to claim 7.
【請求項9】 前記携帯端末は、前記出力部に接続され
る記憶媒体に前記認証情報を書き込むための書き込み手
段を含み、 前記認証端末は、前記入力部に接続される前記記憶媒体
から前記認証情報を読み取るための読み取り手段を含
む、請求項7の認証システム。
9. The portable terminal includes a writing unit for writing the authentication information in a storage medium connected to the output unit, and the authentication terminal includes the authentication from the storage medium connected to the input unit. 8. The authentication system of claim 7, including reading means for reading information.
【請求項10】 前記携帯端末の出力部は、前記認証情
報をイメージとして表示するための表示部を含み、前記
認証端末の入力部は、前記携帯端末の表示部に表示され
る前記イメージを読み取るイメージリーダーを含み、前
記イメージは前記認証情報に含まれる時刻データに応じ
て変化することを含む、請求項7の認証システム。
10. The output unit of the mobile terminal includes a display unit for displaying the authentication information as an image, and the input unit of the authentication terminal reads the image displayed on the display unit of the mobile terminal. 8. The authentication system according to claim 7, further comprising an image reader, wherein the image includes changing according to time data included in the authentication information.
【請求項11】 前記携帯端末は、前記サーバから受け
取る時刻情報に基づいて前記認証情報作成時の時刻を校
正することを含み、前記照合手段は前記校正後の時刻に
基づいて前記認証情報を作成することを含む、請求項5
の認証システム。
11. The portable terminal includes calibrating a time when the authentication information is created based on time information received from the server, and the collating unit creates the authentication information based on the time after the calibration. 5. Including
Authentication system.
【請求項12】 前記認証端末は、前記サーバから受け
取る時刻情報に基づいて前記認証時の時刻を校正するこ
とを含み、前記照合手段は前記校正後の時刻に基づいて
照合をおこなうことを含む、請求項11の認証システ
ム。
12. The authentication terminal includes calibrating the time at the time of authentication based on time information received from the server, and the collating unit includes performing collation based on the time after the calibration. The authentication system according to claim 11.
【請求項13】 前記携帯端末は、前記認証用データと
前記時刻データを暗号化処理して前記認証情報を作成す
ることを含む、請求項5の認証システム。
13. The authentication system according to claim 5, wherein the mobile terminal includes encryption processing of the authentication data and the time data to create the authentication information.
【請求項14】 前記認証端末は、前記認証情報を解読
して前記認証情報から前記認証情報に含まれる時刻を得
ることを含む、請求項13の認証システム。
14. The authentication system according to claim 13, wherein the authentication terminal includes decoding the authentication information and obtaining the time included in the authentication information from the authentication information.
【請求項15】 認証要求に応じて認証用データを作成
するプロセッサと、 前記認証用データと、前記認証用データを暗号化処理す
るための暗号化キーと、当該暗号化キーを用いて前記認
証用データを暗号化処理して認証情報を作成するための
プログラムを格納するためのメモリと、 前記認証用データと、前記プログラムと、前記暗号化キ
ーを送信するための送信手段と、 を含むサーバ。
15. A processor for creating authentication data in response to an authentication request, the authentication data, an encryption key for encrypting the authentication data, and the authentication using the encryption key. A server including a memory for storing a program for encrypting authentication data to create authentication information, the authentication data, the program, and a transmission unit for transmitting the encryption key. .
【請求項16】 前記プログラムは、前記認証用データ
と前記認証情報を作成する時の時刻データを用いて前記
認証情報を作成することを含む、請求項15のサーバ。
16. The server according to claim 15, wherein the program includes creating the authentication information by using the authentication data and time data when the authentication information is created.
【請求項17】 前記メモリは、作成された前記認証情
報を解読して前記作成時の時刻を得るためのプログラム
を格納する、請求項15のサーバ。
17. The server according to claim 15, wherein the memory stores a program for decoding the created authentication information and obtaining the time of creation.
【請求項18】 認証用データを格納するためのメモリ
と、 前記認証用データと時刻データに基づき認証情報を作成
するためのプロセッサであって、前記時刻データは当該
認証情報を作成する時の時刻を含む、プロセッサと、 を含む携帯端末。
18. A memory for storing authentication data, and a processor for creating authentication information based on the authentication data and time data, wherein the time data is a time when the authentication information is created. A mobile terminal including a processor and a.
【請求項19】 前記メモリは、前記認証用データを暗
号化処理するための暗号化キーを格納することを含み、 前記プロセッサは、前記暗号化キーを用いて前記認証用
データを暗号化処理して認証情報を作成することを含
む、請求項18の携帯端末。
19. The memory includes an encryption key for encrypting the authentication data, and the processor encrypts the authentication data using the encryption key. The mobile terminal according to claim 18, further comprising: creating authentication information by using the authentication information.
【請求項20】 さらに、前記認証情報を送信するため
の送信部を含む、請求項18の携帯端末。
20. The mobile terminal according to claim 18, further comprising a transmission unit for transmitting the authentication information.
【請求項21】 さらに、前記認証情報を出力するため
の出力部と、前記出力部に接続される記憶媒体に前記認
証情報を書き込むための書き込み手段と、 を含む、請求項18の携帯端末。
21. The mobile terminal according to claim 18, further comprising: an output unit for outputting the authentication information, and a writing unit for writing the authentication information in a storage medium connected to the output unit.
【請求項22】 さらに、前記認証情報をイメージとし
て表示するための表示部を含み、前記イメージは前記認
証情報に含まれる時刻データに応じて変化することを含
む、請求項18の携帯端末。
22. The mobile terminal according to claim 18, further comprising a display unit for displaying the authentication information as an image, wherein the image changes in accordance with time data included in the authentication information.
【請求項23】 前記プロセッサは、外部から受け取る
時刻情報に基づいて前記認証情報作成時の時刻を校正す
ることを含む、請求項18の携帯端末。
23. The mobile terminal according to claim 18, wherein the processor calibrates a time when the authentication information is created based on time information received from the outside.
【請求項24】 時刻情報を含む認証情報に基づき認証
をおこなうための認証端末であって、 前記認証情報から前記時刻情報を抽出し、当該抽出され
た時刻情報と当該認証時の時刻情報を照合するためのプ
ロセッサを含む、認証端末。
24. An authentication terminal for performing authentication based on authentication information including time information, wherein the time information is extracted from the authentication information, and the extracted time information is collated with the time information at the time of the authentication. An authentication terminal including a processor for performing the authentication.
【請求項25】 前記プロセッサは、前記認証情報から
抽出される時刻と前記認証時の時刻の時間差が予め決め
られた値よりも大きい場合に、認証が失敗したと判断す
ることを含む、請求項24の認証端末。
25. The processor includes determining that the authentication has failed when a time difference between the time extracted from the authentication information and the time of the authentication is larger than a predetermined value. 24 authentication terminals.
【請求項26】 前記認証情報は、暗号化キーを用いて
暗号化処理された認証情報を含み、 前記プロセッサは、前記暗号化キーを用いて、前記暗号
化処理された認証情報を解読して前記時刻情報を得るこ
とを含む、請求項24の認証端末。
26. The authentication information includes authentication information encrypted by using an encryption key, and the processor decrypts the encrypted authentication information by using the encryption key. The authentication terminal according to claim 24, comprising obtaining the time information.
【請求項27】 さらに、前記認証情報と前記暗号化キ
ーと前記時間情報を格納するためのメモリを含む、請求
項26の認証端末。
27. The authentication terminal according to claim 26, further comprising a memory for storing the authentication information, the encryption key, and the time information.
【請求項28】 認証情報に基づき認証をおこなう方法
であって、 認証用データを準備するステップと、 時刻情報を入手するステップと、 前記認証用データと前記時刻情報に基づき認証情報を作
成するステップであって、前記時刻情報は当該認証情報
を作成する時の時刻を含むステップと、 前記認証情報から抽出される時刻と当該認証時の時刻を
照合するステップと、 を含む認証方法。
28. A method of performing authentication based on authentication information, the step of preparing authentication data, the step of obtaining time information, the step of creating authentication information based on the authentication data and the time information. An authentication method comprising: the time information including a time when the authentication information is created; and a step of matching the time extracted from the authentication information with the time at the authentication time.
【請求項29】 前記照合するステップは、前記認証情
報から抽出される時刻と前記認証時の時刻の時間差が予
め決められた値よりも大きい場合に、認証が失敗したと
判断するステップを含む、請求項28の認証方法。
29. The collation step includes a step of determining that the authentication has failed when a time difference between the time extracted from the authentication information and the time at the authentication time is larger than a predetermined value. The authentication method according to claim 28.
【請求項30】 さらに、暗号化キーを準備するステッ
プを含み、 前記認証情報を作成するステップは、前記暗号化キーを
用いて前記認証用データと前記時刻情報を暗号化処理し
て前記認証情報を作成するステップを含む、請求項28
の認証方法。
30. The method further comprises the step of preparing an encryption key, wherein the step of creating the authentication information encrypts the authentication data and the time information using the encryption key to perform the authentication information. 29. The step of creating
Authentication method.
【請求項31】 前記照合するステップは、前記認証情
報を解読して前記認証情報から前記時刻を得るステップ
を含む、請求項30の認証方法。
31. The authentication method according to claim 30, wherein the collating step includes a step of decoding the authentication information and obtaining the time from the authentication information.
【請求項32】 前記時刻情報を入手するステップは、
基準時刻情報を入手するステップを含み、 前記認証情報を作成するステップは、 前記基準時刻情報に基づいて前記認証情報作成時の時刻
を校正するステップと、 前記校正後の時刻に基づいて前記認証情報を作成するス
テップと、 を含む、請求項28の認証方法。
32. The step of obtaining the time information comprises:
Including the step of obtaining reference time information, the step of creating the authentication information, the step of calibrating the time when the authentication information was created based on the reference time information, and the authentication information based on the time after the calibration 29. The method of claim 28, further comprising:
【請求項33】 前記照合するステップは、 前記基準時刻情報に基づいて前記認証時の時刻を校正す
るステップと、 前記校正後の時刻に基づいて照合をおこなうステップ
と、 を含む請求項32の認証方法。
33. The authentication according to claim 32, wherein the step of collating includes the step of calibrating the time at the time of authentication based on the reference time information, and the step of collating based on the time after the calibration. Method.
JP2002024411A 2002-01-31 2002-01-31 Certification device, certification system, server, portable terminal, certification terminal, and method of certification Pending JP2003242116A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002024411A JP2003242116A (en) 2002-01-31 2002-01-31 Certification device, certification system, server, portable terminal, certification terminal, and method of certification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002024411A JP2003242116A (en) 2002-01-31 2002-01-31 Certification device, certification system, server, portable terminal, certification terminal, and method of certification

Publications (1)

Publication Number Publication Date
JP2003242116A true JP2003242116A (en) 2003-08-29

Family

ID=27773308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002024411A Pending JP2003242116A (en) 2002-01-31 2002-01-31 Certification device, certification system, server, portable terminal, certification terminal, and method of certification

Country Status (1)

Country Link
JP (1) JP2003242116A (en)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135006A (en) * 2003-10-28 2005-05-26 Codex Inc Information communication terminal, scanner device, information delivery server, information transmission system and information transmission program
JP2005182295A (en) * 2003-12-17 2005-07-07 Sony Corp Information processor and method, information processing system, recording medium and program
JP2005222406A (en) * 2004-02-06 2005-08-18 Tdc Software Engineering Inc Recording management method, report creation method, report management method, report creation program and report management program
JP2005243009A (en) * 2004-01-29 2005-09-08 Tokai Riken Kk In-home nursing care system
JP2005303553A (en) * 2004-04-09 2005-10-27 Dainippon Printing Co Ltd Symbol display program, browser device, server, and collating device
JP2006004378A (en) * 2004-06-21 2006-01-05 Gijutsu Transfer Service:Kk Two-dimensional code, two-dimensional code forming device and method, and two-dimensional code reading device and method
JP2006039728A (en) * 2004-07-23 2006-02-09 Nec Corp Authentication system and method
JP2006092507A (en) * 2004-08-25 2006-04-06 Mekiki Creates Co Ltd Portable terminal, authentication system and method, and computer program
JP2006287843A (en) * 2005-04-05 2006-10-19 Fujitsu Ltd Authentication processing method and device
JP2007018438A (en) * 2005-07-11 2007-01-25 Maeda Corp Report preparation system with authentication image
JP2007047957A (en) * 2005-08-09 2007-02-22 Digisonic:Kk Authentication system
JP2007108811A (en) * 2005-10-11 2007-04-26 Dainippon Printing Co Ltd Method for confirming term of validity of electronic form
JP2008065645A (en) * 2006-09-08 2008-03-21 Yamato Transport Co Ltd Method for taking over business and business mobile terminal
JP2008154164A (en) * 2006-12-20 2008-07-03 Fujitsu Ltd Address authentication information dispensing apparatus, address authentication information adding apparatus, address assuming checking apparatus, and network system
JP2010128528A (en) * 2008-11-25 2010-06-10 Sony Ericsson Mobile Communications Ab Method and system for processing information
JP2010140152A (en) * 2008-12-10 2010-06-24 Nippon Hoso Kyokai <Nhk> Two dimensional code display program, digital broadcasting receiving device, and program transmitting device
WO2011106391A2 (en) * 2010-02-23 2011-09-01 Valassis Communications, Inc. Online offer distribution system and method
JP2016136665A (en) * 2015-01-23 2016-07-28 ソフトバンク・ペイメント・サービス株式会社 Dynamic authentication system, dynamic authentication method, reader for dynamic authentication, user terminal device, and dynamic authentication program
WO2018105600A1 (en) * 2016-12-06 2018-06-14 Mintomo株式会社 Terminal device, server device, identity assessment system, identity assessment method, and program
WO2019146136A1 (en) * 2018-01-23 2019-08-01 株式会社ロココ Ticketing management system and program
JP2020504408A (en) * 2016-12-19 2020-02-06 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Secure offline resource operation
US11250120B2 (en) 2018-03-23 2022-02-15 Casio Computer Co., Ltd. Authentication method, authentication system and authentication apparatus

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135006A (en) * 2003-10-28 2005-05-26 Codex Inc Information communication terminal, scanner device, information delivery server, information transmission system and information transmission program
JP2005182295A (en) * 2003-12-17 2005-07-07 Sony Corp Information processor and method, information processing system, recording medium and program
JP2005243009A (en) * 2004-01-29 2005-09-08 Tokai Riken Kk In-home nursing care system
JP2005222406A (en) * 2004-02-06 2005-08-18 Tdc Software Engineering Inc Recording management method, report creation method, report management method, report creation program and report management program
JP2005303553A (en) * 2004-04-09 2005-10-27 Dainippon Printing Co Ltd Symbol display program, browser device, server, and collating device
JP2006004378A (en) * 2004-06-21 2006-01-05 Gijutsu Transfer Service:Kk Two-dimensional code, two-dimensional code forming device and method, and two-dimensional code reading device and method
JP4491287B2 (en) * 2004-06-21 2010-06-30 アライ株式会社 Two-dimensional code, two-dimensional code forming apparatus and forming method, and two-dimensional code reading apparatus and reading method
JP2006039728A (en) * 2004-07-23 2006-02-09 Nec Corp Authentication system and method
JP2006092507A (en) * 2004-08-25 2006-04-06 Mekiki Creates Co Ltd Portable terminal, authentication system and method, and computer program
JP2006287843A (en) * 2005-04-05 2006-10-19 Fujitsu Ltd Authentication processing method and device
JP2007018438A (en) * 2005-07-11 2007-01-25 Maeda Corp Report preparation system with authentication image
US7966317B2 (en) 2005-07-11 2011-06-21 Jm Corporation System for making report with authenticated image
JP2007047957A (en) * 2005-08-09 2007-02-22 Digisonic:Kk Authentication system
JP2007108811A (en) * 2005-10-11 2007-04-26 Dainippon Printing Co Ltd Method for confirming term of validity of electronic form
JP2008065645A (en) * 2006-09-08 2008-03-21 Yamato Transport Co Ltd Method for taking over business and business mobile terminal
JP2008154164A (en) * 2006-12-20 2008-07-03 Fujitsu Ltd Address authentication information dispensing apparatus, address authentication information adding apparatus, address assuming checking apparatus, and network system
US8015402B2 (en) 2006-12-20 2011-09-06 Fujitsu Limited Address-authentification-information issuing apparatus, address-authentification-information adding apparatus, false-address checking apparatus, and network system
JP2010128528A (en) * 2008-11-25 2010-06-10 Sony Ericsson Mobile Communications Ab Method and system for processing information
JP2010140152A (en) * 2008-12-10 2010-06-24 Nippon Hoso Kyokai <Nhk> Two dimensional code display program, digital broadcasting receiving device, and program transmitting device
WO2011106391A2 (en) * 2010-02-23 2011-09-01 Valassis Communications, Inc. Online offer distribution system and method
WO2011106391A3 (en) * 2010-02-23 2011-11-24 Valassis Communications, Inc. Online offer distribution system and method
JP2016136665A (en) * 2015-01-23 2016-07-28 ソフトバンク・ペイメント・サービス株式会社 Dynamic authentication system, dynamic authentication method, reader for dynamic authentication, user terminal device, and dynamic authentication program
WO2018105600A1 (en) * 2016-12-06 2018-06-14 Mintomo株式会社 Terminal device, server device, identity assessment system, identity assessment method, and program
JPWO2018105600A1 (en) * 2016-12-06 2020-01-23 Mintomo株式会社 Terminal device and same person identification system
JP2020504408A (en) * 2016-12-19 2020-02-06 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Secure offline resource operation
WO2019146136A1 (en) * 2018-01-23 2019-08-01 株式会社ロココ Ticketing management system and program
CN110300987A (en) * 2018-01-23 2019-10-01 株式会社乐科科 Ticketing management system and program
US11250120B2 (en) 2018-03-23 2022-02-15 Casio Computer Co., Ltd. Authentication method, authentication system and authentication apparatus

Similar Documents

Publication Publication Date Title
JP2003242116A (en) Certification device, certification system, server, portable terminal, certification terminal, and method of certification
JP4739205B2 (en) Method and system for generating dynamic verification values
US9325701B2 (en) Method and apparatus for the secure authentication of a web-site
US7673799B2 (en) Card reader for use with web based transactions
US20190066439A1 (en) Encrypted electronic gaming ticket
US6965997B2 (en) System and method for binding and unbinding ticket items with user-negotiated security features
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US20140298027A1 (en) Integrated contactless mpos implementation
JP2011517354A (en) System and method for delivering and purchasing files
JP2004519874A (en) Trusted Authentication Digital Signature (TADS) System
KR102452210B1 (en) Method of managing privacy preserving lottery
US20020138770A1 (en) System and method for processing ticked items with customer security features
US20140258718A1 (en) Method and system for secure transmission of biometric data
JP2005513955A (en) Electronic signature method
US20080172339A1 (en) Method and system for authenticating transactions
US11681792B2 (en) Digital, personal and secure electronic access permission
JP2023061082A (en) Ownership management system for article and identification code for ownership management
JP3493024B1 (en) Information processing system and information processing method
JP4918133B2 (en) Data storage method, client device, data storage system, and program
JP2007334644A (en) Authentication system, authentication server, terminal, authentication method and program
WO2011058629A1 (en) Information management system
JP3886964B2 (en) Authentication terminal device, authentication server, and authentication system
JP4480310B2 (en) Computer system for card payment
KR100323138B1 (en) Electronic payment method for protecting trust information and computer-readable medium recording the method
KR100323137B1 (en) A SSL-based electronic payment method for protecting trust information and computer-readable medium recording the method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070412

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070710