JP2010097512A - Application download system and method of portable terminal - Google Patents
Application download system and method of portable terminal Download PDFInfo
- Publication number
- JP2010097512A JP2010097512A JP2008269172A JP2008269172A JP2010097512A JP 2010097512 A JP2010097512 A JP 2010097512A JP 2008269172 A JP2008269172 A JP 2008269172A JP 2008269172 A JP2008269172 A JP 2008269172A JP 2010097512 A JP2010097512 A JP 2010097512A
- Authority
- JP
- Japan
- Prior art keywords
- otp
- application
- terminal
- server
- portable terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 16
- 238000012552 review Methods 0.000 claims description 7
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical group C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims description 2
- 230000004044 response Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 abstract description 17
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 238000012216 screening Methods 0.000 description 8
- 230000001413 cellular effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000010626 work up procedure Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本発明は、携帯電話に代表される携帯端末にアプリケーションをダウンロードするための技術に関する。 The present invention relates to a technique for downloading an application to a mobile terminal typified by a mobile phone.
近年、 携帯電話を使った決済機能として、UIMカードにクレジットアプリケーションを搭載し、NFC(NFC: Near Field Communication)などの規格に基づいて非接触通信を行うことで、携帯電話を非接触クレジットカードとして利用することが検討されている。 In recent years, as a payment function using a mobile phone, a credit application is installed in a UIM card, and contactless communication is performed based on standards such as NFC (NFC: Near Field Communication), thereby making the mobile phone a contactless credit card. Use is under consideration.
携帯電話を非接触クレジットカードとして利用するためには、非接触クレジットカードの役割を果たす携帯電話を管理している通信事業者の審査と、非接触クレジットカードを運営するクレジット会社の与信審査の2つをユーザは受ける必要があり、ユーザは両者に対して申込書などを記入し、それぞれの審査を受ける必要があり、携帯電話を非接触クレジットカードとして利用するまでの作業が大変面倒であった。 In order to use a mobile phone as a contactless credit card, it is necessary to examine the carrier of the mobile phone that plays the role of a contactless credit card and the credit examination of the credit company that operates the contactless credit card. The user must complete the application, fill out the application form for both, and have to go through each review, and the work up to using the mobile phone as a contactless credit card was very troublesome. .
特許文献1では、携帯電話機の購入申込情報とクレジットカードの入会申込情報とを1つに融合した申込情報を用い、クレジット会社の与信審査が終了した時点で、携帯電話機の開通処理を実行することで、ユーザが携帯電話を受け取った時点から、携帯電話のクレジット機能を利用可能とする発明が開示されている。 In Patent Document 1, the application information obtained by integrating the mobile phone purchase application information and the credit card membership application information is combined into one, and when the credit company credit examination is completed, the mobile phone opening process is executed. Thus, an invention is disclosed in which the credit function of the mobile phone can be used from the time when the user receives the mobile phone.
しかし、クレジットカードの審査は厳しく、与信限度額が高額等になる場合には、クレジットカードの与信審査に数日を要し、携帯電話は申し込みした日から利用できるにも関わらず、クレジットカードの与信審査が終了するまでの期間、ユーザは携帯電話を利用できない問題がある。 However, credit card screening is severe, and if the credit limit is high, credit card credit review takes several days, and the mobile phone can be used from the date of application, but the credit card There is a problem that the user cannot use the mobile phone until the credit examination is completed.
クレジットカードの与信審査の期間中においても、ユーザが携帯電話を利用可能とするには、クレジットカードの与信審査を通過した後に、クレジットアプリケーションをUIMカードにダウンロードすればよいが、悪意のある者が、本人になりすましてダウンロードし携帯電話が悪用される可能性があるため、申し込みをした本人なのかどうか、ユーザ認証する必要がある。 In order for a user to be able to use a mobile phone even during the credit card credit review period, the credit application may be downloaded to the UIM card after passing the credit card credit review. Since there is a possibility that the mobile phone can be misused by downloading as the person himself, it is necessary to authenticate the user as to whether or not the user has applied.
携帯電話を利用したユーザ認証に係わる発明としては、例えば、特許文献2において、携帯電話がアクセスするWebサイト内にワンタイムパスワード(OTP: OneTime Password)方式によるパスコード生成を指示するタグを含ませ、携帯電話が該Webサイトにアクセスしたときに、このタグが携帯電話で解釈実行されることで、ユーザにPIN(Personal Identification Number)の入力を促し、ユーザのPINを少なくともシードにしたOTPをWebサーバ側で照合することで、携帯電話を操作するユーザを認証する発明が開示されている。 As an invention related to user authentication using a mobile phone, for example, in Patent Document 2, a tag for instructing passcode generation by a one-time password (OTP) method is included in a Web site accessed by a mobile phone. When the mobile phone accesses the Web site, this tag is interpreted and executed by the mobile phone, prompting the user to enter a PIN (Personal Identification Number), and OTP with at least the user's PIN as a seed. An invention for authenticating a user who operates a mobile phone by collating on the server side is disclosed.
確かに、OTPは一度しか利用できないため、OTPを利用してユーザ認証することで、一般的なパスワードよりもユーザ認証のセキュリティ強度を高めることができるが、上述した従来技術では、クレジットアプリケーションを携帯電話にダウンロードするとき、携帯電話を所持するユーザの正当性は検証できるが、携帯電話の仕様を検証できないため、クレジット決済に未対応の携帯電話であるにも関わらず、クレジットアプリケーションをユーザが携帯電話にダウンロードしてしまう可能性がある。 Certainly, since OTP can only be used once, user authentication using OTP can increase the security strength of user authentication over general passwords. When downloading to the phone, the legitimacy of the user who owns the mobile phone can be verified, but the specifications of the mobile phone cannot be verified, so the user can carry the credit application even though the mobile phone is not compatible with credit card payment. May be downloaded to the phone.
そこで、本発明は、クレジットアプリケーションなどの金融系アプリケーションを携帯電話などの携帯端末にダウンロードするときに、ユーザの正当性に加え、携帯端末の仕様の正当性をも検証することで、金融系アプリケーションの誤送信を防止できるアプリケーションダウンロードシステム及び方法を提供することを目的とする。 Accordingly, the present invention verifies the validity of the specifications of the mobile terminal in addition to the validity of the user when downloading a financial application such as a credit application to a portable terminal such as a mobile phone. It is an object of the present invention to provide an application download system and method that can prevent erroneous transmission of a message.
上述した課題を解決する第1の発明は、携帯端末へ金融系アプリケーションをダウンロードするアプリケーションダウンロードシステムであって、UIM毎に固有なUID(User Identifier)を記憶し、入力されたデータを少なくともシードに利用して、ワンタイムパスワード(OTP: One Time Password)を生成するOTP生成手段を備えたUIMカードを装着し、前記UIMカードを利用してOTPを生成する携帯端末と、UIDに紐付けしてユーザの暗証番号を記憶し、前記携帯端末からアクセスがあると、前記携帯端末にOTPの生成を要求し、前記携帯端末から受信したUIDに紐付けされた暗証番号を少なくとも利用して、前記携帯端末から受信したOTPを認証する第1のOTP認証手段と、OTPの認証に成功すると、前記携帯端末の端末IDから前記携帯端末の金融系アプリケーションへの対応状況を確認する端末審査手段と、前記金融系アプリケーションに前記携帯電話が対応している場合、ダウンロードアプリケーションを前記携帯端末に送信する第1のアプリケーション送信手段を備えた第1のサーバと、UIDに紐付けして暗証番号と与信審査情報を記憶し、前記携帯端末で起動した前記ダウンロードアプリケーションから前記金融系アプリケーションの送信要求を受けたとき、前記携帯端末から受信したUIDに紐付けされた暗証番号を少なくとも利用して、前記携帯端末から受信したOTPを認証する第2のOTP認証手段と、OTPの認証に成功すると、前記携帯端末から受信したUIDに紐付けされた与信審査情報を確認するユーザ審査手段と、ユーザが与信審査に通過しているとき、前記金融系アプリケーションを前記携帯端末へ送信する第2のアプリケーション送信手段を備えた第2のサーバと、から少なくとも構成され、前記携帯端末は、前記第1のサーバの要求を受けて、ユーザから暗証番号を取得し、暗証番号を少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを前記第1のサーバに送信し、前記第1のサーバから送信された前記ダウンロードアプリケーションをメモリに記憶し、前記ダウンロードアプリケーションが起動したとき、暗証番号を少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを前記第2のサーバに送信し、前記金融系アプリケーションを前記UIMカードに記憶することを特徴とする。 A first invention for solving the above-described problem is an application download system for downloading a financial application to a mobile terminal, storing a unique UID (User Identifier) for each UIM, and using input data as at least a seed A UIM card equipped with an OTP generation means for generating a one-time password (OTP) is used, and a portable terminal that generates an OTP using the UIM card is linked to a UID. When the user's personal identification number is stored and accessed from the portable terminal, the portable terminal is requested to generate an OTP, and at least the personal identification number associated with the UID received from the portable terminal is used to A first OTP authenticating means for authenticating the OTP received from the terminal, and the terminal of the portable terminal upon successful OTP authentication; A terminal screening unit for confirming a correspondence status of the mobile terminal to the financial application from the ID, and a first application transmission for transmitting a download application to the mobile terminal when the mobile phone supports the financial application. A first server provided with means, and a personal identification number and credit examination information associated with a UID, and when the mobile application receives a transmission request for the financial application from the download application started on the mobile terminal, A second OTP authenticating means for authenticating the OTP received from the portable terminal using at least a personal identification number associated with the UID received from the terminal, and the UID received from the portable terminal upon successful OTP authentication; User review means to confirm the credit review information linked to the A second server having a second application transmitting means for transmitting the financial application to the portable terminal when it passes the inspection, the portable terminal being configured by the first server. Upon receipt of the request, the user obtains a personal identification number, instructs the UIM card to generate an OTP using at least the personal identification number as a seed, the OTP generated by the UIM card, the UID stored in the UIM card, and the mobile phone The terminal ID of the terminal is transmitted to the first server, the download application transmitted from the first server is stored in a memory, and when the download application is activated, an OTP is generated with at least a PIN as a seed. To the UIM card, the OTP generated by the UIM card, the UIM It transmits the terminal ID UID and the mobile terminal stored in over de in the second server, and to store the financial system application to the UIM card.
更に、第2の発明は、第1の発明に記載のアプリケーションダウンロードシステムにおいて、前記携帯端末は、前記UIMカードにOTPの生成を命令するとき、ユーザから取得した暗証番号に加え、前記携帯端末の端末IDをシードに含ませ、前記第1のサーバの前記第1のOTP認証手段及び前記第2のサーバの前記第2のOTP認証手段は、前記携帯端末から受信した端末IDをOTPの認証に利用することを特徴とする。 Furthermore, the second invention is the application download system according to the first invention, wherein when the portable terminal instructs the UIM card to generate an OTP, in addition to the personal identification number obtained from the user, The terminal ID is included in the seed, and the first OTP authentication unit of the first server and the second OTP authentication unit of the second server use the terminal ID received from the portable terminal for OTP authentication. It is characterized by using.
更に、第3の発明は、携帯端末へ金融系アプリケーションをダウンロードするアプリケーションダウンロード方法であって、ユーザごとに固有なUID(User Identifier)を記憶し、入力されたデータを少なくともシードに利用して、ワンタイムパスワード(OTP: One Time Password)を生成するUIMカードを装着した携帯端末が第1のサーバにアクセスし、前記第1のサーバからの要求に従い、ユーザから暗証番号を取得し、暗証番号と前記携帯端末のIDを少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを前記第1のサーバに送信し、ダウンロードアプリケーションの送信を要求するステップa、UIDに紐付けしてユーザの暗証番号を記憶している前記第1のサーバは、前記携帯端末からOTP、UID及び端末IDを受信すると、UIDに紐付けされた暗証番号と端末IDを少なくとも利用して、前記携帯端末から受信したOTPを認証し、OTPの認証に成功すると、前記携帯端末の前記金融系アプリケーションへの対応状況を確認し、前記金融系アプリケーションに前記携帯端末が対応している場合、ダウンロードアプリケーションを送信するステップb、前記携帯端末が前記第1のサーバから受信した前記ダウンロードアプリケーションをメモリに記憶するステップc、前記携帯端末で前記ダウンロードアプリケーションが起動したとき、前記携帯端末が、ユーザから取得した暗証番号と端末IDを少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを第2のサーバに送信し、前記金融系アプリケーションの送信を要求するステップd、UIDに紐付けして暗証番号と与信審査情報を記憶した前記第2のサーバは、前記ダウンロードアプリケーションが起動している前記携帯電話から前記金融系アプリケーションの送信要求を受けたとき、前記携帯端末から受信したUIDに紐付けされた暗証番号と端末IDを少なくとも利用して、前記携帯端末から受信したOTPを認証し、OTPの認証に成功すると、前記携帯端末から受信したUIDで特定されるユーザの与信審査情報を確認し、ユーザが与信審査に通過しているとき、前記金融系アプリケーションを前記携帯端末へ送信するステップe、前記携帯端末が前記第2のサーバから受信した金融系アプリケーションを前記UIMカードに記憶するステップf、が実行されることを特徴とする。 Further, the third invention is an application download method for downloading a financial application to a mobile terminal, storing a unique UID (User Identifier) for each user, and using input data as a seed, A mobile terminal equipped with a UIM card that generates a one-time password (OTP) accesses a first server, acquires a personal identification number from a user according to a request from the first server, The UIM card is instructed to generate an OTP using at least the ID of the mobile terminal as a seed, and the OTP generated by the UIM card, the UID stored in the UIM card, and the terminal ID of the mobile terminal are stored in the first server. Step a requesting the download application to be transmitted to the UID When the first server storing the personal identification number receives the OTP, UID, and terminal ID from the portable terminal, the portable server uses at least the personal identification number and the terminal ID associated with the UID. If the OTP received from the mobile phone is authenticated and the OTP authentication is successful, the status of the mobile terminal supporting the financial application is confirmed, and if the mobile terminal supports the financial application, a download application is transmitted. Step b, storing the download application received by the mobile terminal from the first server in a memory c; and when the download application is activated on the mobile terminal, the mobile terminal obtains a personal identification number obtained from the user And UIM generation using at least the terminal ID as a seed A command to send a request for transmission of the financial application to the second server by transmitting the OTP generated by the UIM card, the UID stored in the UIM card and the terminal ID of the mobile terminal to the second server; When the second server that stores the personal identification number and the credit examination information in association with the UID receives a transmission request for the financial application from the mobile phone on which the download application is activated, the second server receives the request from the mobile terminal. When the OTP received from the portable terminal is authenticated using at least the personal identification number and the terminal ID associated with the received UID, and the OTP is successfully authenticated, the user identified by the UID received from the portable terminal When the credit screening information is confirmed and the user passes the credit screening, the financial application is Step transmitted to e, the step f of storing the financial system applications wherein the mobile terminal receives from the second server to the UIM card, characterized in that it is executed.
上述した発明によれば、ユーザの暗証番号を少なくともシートとしたOTPをUIMカードで生成し、サーバ側で該OTPを認証することでユーザとUIMカードの組み合わせの正当性を検証することができ、なりすまし行為などの不正行為を防止できる。 According to the above-described invention, it is possible to verify the validity of the combination of the user and the UIM card by generating an OTP using at least the sheet of the user's personal identification number with the UIM card and authenticating the OTP on the server side, It can prevent fraud such as impersonation.
更に、携帯端末の端末IDを利用して、金融系アプリケーションへの携帯端末の対応状況を確認することで、携帯端末の仕様の正当性を検証することで、金融系アプリケーションに非対応の携帯端末へ金融系アプリケーションを送信することを防止できる。 Furthermore, by using the terminal ID of the mobile terminal, by confirming the status of support of the mobile terminal to the financial application, by verifying the validity of the specifications of the mobile terminal, the mobile terminal that does not support the financial application Sending financial applications to
また、携帯端末の通信事業者のサーバを第1のサーバと金融会社のサーバを第2のサーバとすれば、ユーザはクレジットなどの与信審査が通過してから、金融決済に利用する金融系アプリケーションを携帯端末にダウンロードできるため、クレジットの与信審査待ちで、携帯端末が利用できなくなることはなくなる。 Further, if the mobile phone carrier server is the first server and the financial company server is the second server, the financial application used for financial settlement after the credit examination such as credit is passed. Can be downloaded to the mobile terminal, so that the mobile terminal can no longer be used while waiting for credit approval.
なお、ユーザの暗証番号及び携帯端末の端末IDを少なくともシードとしたOTPをUIMカードで生成し、サーバ側で該OTPを認証することで、ユーザ、UIMカード及び携帯端末の組み合わせの正当性を検証することができるようになる。 The validity of the combination of the user, UIM card and mobile terminal is verified by generating an OTP using at least the seed of the user's personal identification number and the terminal ID of the mobile terminal with the UIM card and authenticating the OTP on the server side. Will be able to.
なお、本発明において、携帯端末とは、無線通信機能を備えた情報端末で、具体的には携帯電話、無線通信機能を備えたPDA(Personal Digital Assistant)などを意味する。 In the present invention, the portable terminal is an information terminal having a wireless communication function, and specifically means a mobile phone, a PDA (Personal Digital Assistant) having a wireless communication function, and the like.
ここから、本発明の好適な実施形態について、図を参照しながら詳細に説明する。図1は、本実施形態におけるアプリケーションダウンロードシステム1の構成を説明する図である。 Now, preferred embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram illustrating a configuration of an application download system 1 according to the present embodiment.
図1に図示したように、アプリケーションダウンロードシステム1は、本発明に係わる携帯端末の機能を備えた携帯電話2と、携帯電話2に組み込まれて利用されるUIMカード3と、携帯電話2を利用した通信事業者が運営し、本発明に係わる第1のサーバの機能を備えたサーバ5(以下、通信事業者サーバ5)と、クレジット会社が運営し、本発明に係わる第2のサーバの機能を備えたサーバ6(以下、クレジットサーバ6)とから構成され、通信事業者サーバ5及びクレジットサーバ6は、公衆無線回線網など複数のネットワークから構成されるインターネット4に接続されている。
As shown in FIG. 1, the application download system 1 uses a mobile phone 2 having the function of a mobile terminal according to the present invention, a UIM
図2及び図3は、携帯電話2にアプリケーション(以下、「アプリ」と略す。)をダウンロードするときに、図1で図示したアプリケーションダウンロードシステム1で実行される実行される手順を示したフロー図で、図2は、ダウンロードアプリを携帯電話2にインストールする手順を示したフロー図で、図3は、金融系アプリであるクレジットアプリを携帯電話2にインストールする手順を示したフロー図である。 FIGS. 2 and 3 are flowcharts showing a procedure executed by the application download system 1 shown in FIG. 1 when downloading an application (hereinafter abbreviated as “application”) to the mobile phone 2. FIG. 2 is a flowchart showing a procedure for installing a download application on the mobile phone 2, and FIG. 3 is a flowchart showing a procedure for installing a credit app, which is a financial application, on the mobile phone 2.
まず、図2を参照しながら、ダウンロードアプリを携帯電話2にインストールする手順について説明する。 First, a procedure for installing a download application on the mobile phone 2 will be described with reference to FIG.
ユーザが所持する携帯電話2をクレジットカードとして利用するために、ユーザがクレジットアプリを携帯電話2にダウンロードするとき、まず、ユーザは携帯電話2を操作し、クレジットアプリをダウンロードするために必要なダウンロードアプリを提供している通信事業者サーバ5のWebサイトにアクセスし、通信事業者サーバ5に対してダウンロードアプリの送信を要求する(図2のS1)。
When the user downloads the credit application to the mobile phone 2 in order to use the mobile phone 2 possessed by the user as a credit card, the user first operates the mobile phone 2 and downloads necessary for downloading the credit application. The website of the
通信事業者サーバ5のWebサイトは、ダウンロードアプリの送信要求を携帯電話2から受けると、特許文献2の発明で開示されている内容などを利用し、携帯電話2に対してOTP(One Time Password)の生成を要求する(図2のS2)。
Upon receiving a download application transmission request from the mobile phone 2, the web site of the
携帯電話2は、通信事業者サーバ5からOTPの生成要求を受けると、ユーザの暗証番号としてPIN(Personal Identification Number)を入力する画面をディスプレイに表示させ、携帯電話2を操作するユーザからPINを取得し(図2のS3)、ユーザのPIN及び携帯電話2の端末ID(例えば、携帯電話2のシリアル番号)を少なくともUIMカード3に送信し、UIMカード3にOTPの生成を命令する(図2のS4)。
When the cellular phone 2 receives the OTP generation request from the
UIMカード3はカウンタ同期方式のOTP(One Time Password)を生成する機能を備え、携帯電話2からOTPの生成要求を受けると、携帯電話2から受信したユーザのPIN及び端末IDを含み、UIMカード3の内部に設けられたカウンタの値をランダム成分とするシードからOTPを生成し(図2のS5)、生成したOTPを携帯電話2に返信し、携帯電話2は、インターネット4を経由して、UIMカード3から受信したOTPを通信事業者サーバ5に送信する(図2のS6)。
The UIM
なお、ダウンロードアプリを提供している通信事業者サーバ5のWebサイトで公開されちるWebページには、UIMカード3に記憶されているUID(User Identifier)と携帯電話2の端末IDを通信事業者サーバ5に送信するためのタグ(例えば、utn属性を含んだFORMタグ)が記述され、携帯電話2からOTPが送信されるとき、OTPに加え、端末ID及びUIDが携帯電話2から通信事業者サーバ5に送信される。
In addition, on the web page published on the website of the
通信事業者サーバ5はUIDに紐付けしてユーザのPIN及びカウンタ同期方式のOTPに生成するカウンタを記憶し、携帯電話2からOTP、端末ID及びUIDを受信すると、UIDに紐付けされたユーザのPIN及びカウンタの値、並びに、端末IDを少なくともシードとし、UIMカード3と同じアルゴリズムで参照OTPを生成し、携帯電話2から受信したOTPと参照OTPを照合することで、携帯電話2から受信したOTPを認証する(図2のS7)。
The
通信事業者サーバ5は、携帯電話2から受信したOTPの認証に成功すると、OTPを送信した携帯電話2の端末IDから携帯電話2の機種を特定し、クレジット決済対応の機種であるか確認し(図2のS8)、クレジット決済対応の機種であれば、クレジットカードアプリを携帯電話2にダウンロードするときに利用するダウンロードアプリを携帯電話2に送信し(図2のS9)、携帯電話2のメモリにダウンロードアプリが記憶される(図2のS10)。
When the
ここから、図3を参照しながら、図2の手順が実行されることで、携帯電話2にインストールされたダウンロードアプリを利用して、クレジットアプリを携帯電話2にインストールする手順について説明する。 From here, the procedure for installing the credit application on the mobile phone 2 by using the download application installed on the mobile phone 2 by executing the procedure of FIG. 2 will be described with reference to FIG.
図2で図示した手順が実行されることで携帯電話2に記憶されたダウンロードアプリが起動すると(図3のS11)、携帯電話2のディスプレイにPINを入力する画面を表示させ、予めクレジットサーバ6に登録されているユーザのPINを取得し(図3のS12)、ユーザのPINと携帯電話2の端末IDを少なくともUIMカード3に送信し、UIMカード3にOTPの生成を命令する(図3のS13)。
When the download application stored in the mobile phone 2 is activated by executing the procedure illustrated in FIG. 2 (S11 in FIG. 3), a screen for inputting a PIN is displayed on the display of the mobile phone 2, and the credit server 6 is preliminarily displayed. 3 is acquired (S12 in FIG. 3), at least the user PIN and the terminal ID of the mobile phone 2 are transmitted to the
ダウンロードアプリからOTPの生成要求を受けると、図2のS5と同様に、携帯電話2から受信したユーザのPIN及び端末IDに加え、UIMカード3の内部に設けられたカウンタの値を少なくともシードとするOTPを生成し、生成したOTPを携帯電話2のダウンロードアプリに返信する(図3のS14)。
When the OTP generation request is received from the download application, in addition to the user's PIN and terminal ID received from the mobile phone 2, in addition to the user's PIN and terminal ID received from the mobile phone 2, at least the seed value of the counter provided in the
ダウンロードアプリが起動している携帯電話2は、UIMカード3からOTPを受信すると、OTPに加え、携帯電話2の端末IDとUIMカード3に記憶されたUIDをクレジットサーバ6に送信し(図3のS15)、クレジットサーバ6は、ダウンロードアプリが起動している携帯電話2からOTPが送信されると、通信事業者サーバ5と同様にOTPを認証する(図3のS16)。
When the mobile phone 2 in which the download application is activated receives the OTP from the
クレジットサーバ6は、OTPの認証に成功すると、UIDで特定されているユーザの与信審査の結果を確認し(図3のS17)、該ユーザが与信審査を通過してれば、クレジットカードとして携帯電話2を機能させるためのクレジットカードアプリを携帯電話2に送信し(図3のS18)、ダウンロードアプリが起動している携帯電話2が、クレジットサーバ6からクレジットアプリを受信すると、クレジットアプリを携帯電話2のUIMカード3にインストールする(図3のS19)。
If the OTP authentication is successful, the credit server 6 confirms the result of the credit examination of the user specified by the UID (S17 in FIG. 3). If the user passes the credit examination, the credit server 6 is carried as a credit card. A credit card application for causing the telephone 2 to function is transmitted to the mobile phone 2 (S18 in FIG. 3), and when the mobile phone 2 on which the download application is activated receives the credit application from the credit server 6, the credit application is carried. Installation is performed on the
ここから、図1で図示したアプリケーションダウンロードシステム1を構成するUIMカード3、通信事業者サーバ5及びクレジットサーバ6について説明する。なお、携帯電話2は市販の端末を利用できるため、ここでは携帯電話2の説明を省く。
From here, the
図4はUIMカード3を説明する図で、図4(a)はUIMカード3の回路ブロック図、及び、図4(b)はUIMカード3の機能ブロック図である。
4A and 4B are diagrams for explaining the
図4(a)に図示したように、UIMカード3は一般的な接触ICカードと同じように、外部装置(ここでは、携帯電話2)と接続するためのコンタクト端子にICチップが接続されたカードで、ICチップには、CPU30(Central Processing Unit)、RAM31(Random Access Memory)、ROM(ReadOnly Memory)32、EEPROM33(Electrically Erasable and Programmable Read Only Memory)、ISO7816のUART34(Universal Asynchronous Receiver Transmitter) などが備えられている。
As shown in FIG. 4A, the
更に、図4(b)に図示したように、UIMカード3には、図4(a)で図示したハードウェア資源を利用し、UIMカード3のICチップを動作させるコンピュータプログラムで実現される手段として、外部装置(ここでは、UIMカード3が装着された携帯電話2)からの指示に従いカウンタ同期方式のOTPを生成するOTP生成手段300を備え、データとして、カウンタ同期方式のOTPを生成するときに利用するカウンタがEEPROM33に設けられ、更に、UIDがROM32或いはEEPROM33に記憶されている。
Further, as shown in FIG. 4B, the
OTP生成手段300は、具体的にはUIMカード3に実装された一つのコマンドで、外部装置からOTPを生成するコマンドを受信すると、該コマンドのコマンドデータ(ここでは、ユーザのPINと端末ID)とカウンタの値をシードとし、定められたアルゴリズムに従い該シードからOTPを生成し、生成したOTPを外部装置に返信した後、OTPを生成する毎にカウンタを一つインクリメントする。
When the
図5は通信事業者サーバ5を説明する図で、図5(a)は通信事業者サーバ5の回路ブロック図、及び、図5(b)は通信事業者サーバ5の機能ブロック図である。
FIG. 5 is a diagram illustrating the
図5(a)に図示したように、通信事業者サーバ5は一般的なサーバで実現され、通信事業者サーバ5には、CPU50、RAM51、ハードディスク52やネットワークインターフェース回路53などが備えられている。
As shown in FIG. 5A, the
更に、図5(b)に図示したように、通信事業者サーバ5には、図5(a)で図示したハードウェア資源を利用し、サーバを動作させるコンピュータプログラムで実現される手段として、携帯電話2から送信されるOTPを認証するOTP認証手段500と、OTPを送信した携帯電話2を審査する端末審査手段501と、アプリケーションを携帯電話2に送信するアプリケーション送信手段502を備え、通信事業者サーバ5のハードディスク52には、UIMカード3に記憶されたUIDに紐付けして、カウンタ同期方式のOTPの生成に利用するカウンタと、携帯電話2を所持するユーザが予め登録したPINを記憶し、更に、ハードディスク52には、携帯電話2の端末IDに紐付けして、端末IDで特定される機種がクレジットアプリに対応している否かを示す端末審査情報に加え、携帯電話2に送信するダウンロードアプリが記憶されている。
Further, as shown in FIG. 5B, the
通信事業者サーバ5のOTP認証手段500は、特許文献2の発明で開示されているような、携帯電話2に対してOTPの生成を指示するタグと、携帯電話2から端末IDとUIDを取得するタグが記述されたWebページなどを利用して、通信事業者サーバ5にアクセスした携帯電話2にOTPの生成を要求し、OTP、UID及び端末IDを携帯電話2から受信すると、携帯電話2から受信したUIDに紐付けしてハードディスクに記憶されているユーザのPIN及びカウンタの値並びに端末IDを少なくともシードとし、UIMカード3と同じアルゴリズムに従い該シードから参照OTPを演算し、携帯電話2から受信したOTPと参照OTPを照合することで、携帯電話2から受信したOTPを認証し、OTPを認証する毎に、参照OTPの生成に利用したカウンタを一つインクリメントする。
The OTP authentication means 500 of the
端末審査手段501は、OTP認証手段500がOTPの認証に成功した後に作動する手段で、端末審査手段501は、OTP認証手段500が受信した端末IDに紐付けされている端末審査情報を取得し、OTPを送信した携帯電話2がクレジットアプリに対応しているか確認する。
The
アプリケーション送信手段502は、OTPを送信した携帯電話2がクレジットアプリに対応していると端末審査手段501が判断したときに作動する手段で、OTPを送信した携帯電話2がクレジットアプリに対応していると端末審査手段501が判断すると、OTPを送信した携帯電話2にダウンロードアプリを送信する。
The
なお、通信事業者サーバ5が携帯電話2に送信するダウンロードアプリには、ユーザのPINの入力を促し、ユーザが入力したユーザのPIN及び端末IDを少なくとも送信し、UIMカード3に対してOTPの生成を命令する機能と、UIMカード3から受信したOTPに加え、UIM、端末ID及びダウンロードアプリのアプリIDをクレジットサーバ6に送信する機能が備えられている。
The download application transmitted from the
図6はクレジットサーバ6を説明する図で、図6(a)はクレジットサーバ6の回路ブロック図、及び、図6(b)はクレジットサーバ6の機能ブロック図である。 6A and 6B are diagrams for explaining the credit server 6. FIG. 6A is a circuit block diagram of the credit server 6, and FIG. 6B is a functional block diagram of the credit server 6.
図6(a)に図示したように、クレジットサーバ6は一般的なサーバで実現され、クレジットサーバ6には、CPU60、RAM61、ハードディスク62やネットワークインターフェース回路63などが備えられている。
As shown in FIG. 6A, the credit server 6 is realized by a general server, and the credit server 6 includes a
更に、図6(b)に図示したように、クレジットサーバ6には、図6(a)で図示したハードウェア資源を利用し、サーバを動作させるコンピュータプログラムで実現される手段として、携帯電話2から送信されるOTPを認証するOTP認証手段600と、OTPを送信した携帯電話2を所持するユーザを審査するユーザ審査手段601と、クレジットアプリを携帯電話2に送信するアプリケーション送信手段602を備え、クレジットサーバ6のハードディスク62には、UIMカード3に記憶されたUIDに紐付けして、カウンタ同期方式のOTPの生成に利用するカウンタと、携帯電話2を所持するユーザが予め登録したPINと、UIDで特定されるユーザの与信審査の結果を示す与信審査情報が記憶され、更に、携帯電話2に送信するクレジットアプリが記憶されている。
Further, as shown in FIG. 6B, the credit server 6 uses the hardware resource shown in FIG. 6A as a means realized by a computer program for operating the server. An
クレジットサーバ6のOTP認証手段600は、OTP、UIM、端末ID及びアプリIDを携帯電話2から受信し、該アプリIDがダウンロードアプリのアプリIDである場合、携帯電話2から受信したUIDに紐付けしてハードディスク62に記憶されているユーザのPIN及びカウンタの値、並びに、携帯電話2から受信した端末IDを少なくともシードとし、UIMカード3と同じアルゴリズムに従い該シードから参照OTPを演算し、携帯電話2から受信したOTPと参照OTPを照合することで、携帯電話2から受信したOTPを認証し、OTPを認証する毎に、参照OTPの生成に利用したカウンタを一つインクリメントする。
The
ユーザ審査手段601は、OTP認証手段600がOTPの認証に成功した後に作動する手段で、ユーザ審査手段601は、OTP認証手段600が受信したUIDに紐付けされている与信審査情報を取得し、OTPを送信した携帯電話2を所持しているユーザがクレジットの与信審査を通過しているか確認する。
The
アプリケーション送信手段602は、OTPを送信した携帯電話2を所持するユーザがクレジットの与信審査を通過しているとユーザ審査手段601が判断したときに作動する手段で、OTPを送信した携帯電話2を所持するユーザがクレジットの与信審査を通過しているとユーザ審査手段601が判断すると、OTPを送信した携帯電話2にクレジットアプリを送信する。
The
なお、本発明は、これまで説明した実施の形態に限定されることなく、種々の変形や変更が可能である。例えば、上述した実施形態において、OTPを生成するシードとして、ユーザのPIN、携帯電話2の端末ID、及び、カウンタの値を利用していたが、カウンタの値の代わりに時刻データを用いることもできる。 The present invention is not limited to the embodiments described so far, and various modifications and changes can be made. For example, in the above-described embodiment, the user PIN, the terminal ID of the mobile phone 2 and the counter value are used as seeds for generating the OTP. However, time data may be used instead of the counter value. it can.
時刻データをOTPのシードとして利用するとき、UIMカード3、通信事業者サーバ5およびクレジットサーバ6にはカウンタは設けらず、カウンタの値の代わりに時刻データが用いられてOTP或いは参照OTPが生成される。
When using time data as an OTP seed, the
UIMカード3がOTPを生成するとき、ユーザのPIN及び端末IDに加え、携帯電話2の時計の時刻データが携帯電話2からUIMカード3に送信され、UIMは、これらのデータをシードとしてOTPを生成する。通信事業者サーバ5及びクレジットサーバ6は、携帯電話2から受信したUIDで特定されるユーザのPIN、携帯電話2の端末IDに加え、OTPを受信したときの時刻データを利用して参照OTPを生成し、携帯電話2から受信したOTPを照合する。
When the
更に、UIM、通信事業者サーバ5及びクレジットサーバ6がOTPを生成するシードにUIDを含ませてもよい。
Further, the UIM, the
1 アプリケーションダウンロードシステム
2 携帯電話(携帯端末)
3 UIMカード
4 インターネット
5 通信事業者サーバ(第1のサーバ)
6 クレジットサーバ(第2のサーバ)
1 Application download system 2 Mobile phone (mobile terminal)
3 UIM card 4
6 Credit server (second server)
Claims (3)
An application download method for downloading a financial application to a mobile device, storing a unique UID (User Identifier) for each user, and using the input data as a seed at least as a seed. A portable terminal equipped with a UIM card that generates a (Password) accesses the first server, obtains a personal identification number from the user according to a request from the first server, and at least seeds the personal identification number and the ID of the portable terminal The OIM card is instructed to generate the OTP, and the OTP generated by the UIM card, the UID stored in the UIM card, and the terminal ID of the portable terminal are transmitted to the first server, and the download application is transmitted. Step a requesting the user to store the personal identification number associated with the UID When the first server receives the OTP, UID, and terminal ID from the portable terminal, the first server authenticates the OTP received from the portable terminal by using at least the personal identification number associated with the UID and the terminal ID. When the OTP authentication is successful, the status of the portable terminal corresponding to the financial application is confirmed, and if the portable terminal is compatible with the financial application, a step b of transmitting a download application, the portable terminal Storing the download application received from the first server in a memory; c, when the download application is activated on the mobile terminal, the mobile terminal uses at least a seed number and a terminal ID obtained from a user as seeds; Command the UIM card to generate the OTP Sending the OTP generated by the IM card, the UID stored in the UIM card, and the terminal ID of the mobile terminal to the second server, and requesting the transmission of the financial application, d. The second server storing the number and credit review information is linked to the UID received from the mobile terminal when receiving a transmission request for the financial application from the mobile phone on which the download application is running. Authenticate the OTP received from the portable terminal using at least the personal identification number and the terminal ID, and if the OTP authentication is successful, check the credit examination information of the user specified by the UID received from the portable terminal; A step of transmitting the financial application to the mobile terminal when a user passes the credit check; , Application download method characterized in that said mobile terminal step f for storing financial system applications received from the second server to the UIM card, is performed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008269172A JP5217890B2 (en) | 2008-10-17 | 2008-10-17 | Application downloading system and method for portable terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008269172A JP5217890B2 (en) | 2008-10-17 | 2008-10-17 | Application downloading system and method for portable terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010097512A true JP2010097512A (en) | 2010-04-30 |
JP5217890B2 JP5217890B2 (en) | 2013-06-19 |
Family
ID=42259136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008269172A Expired - Fee Related JP5217890B2 (en) | 2008-10-17 | 2008-10-17 | Application downloading system and method for portable terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5217890B2 (en) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4713694B1 (en) * | 2010-10-05 | 2011-06-29 | 株式会社シー・エス・イー | Two-factor user authentication system and method |
JP4713693B1 (en) * | 2010-10-05 | 2011-06-29 | 株式会社シー・エス・イー | Offline two-factor user authentication system, method and program |
JP5216932B1 (en) * | 2012-10-01 | 2013-06-19 | さくら情報システム株式会社 | One-time password device, system and program |
WO2014003406A2 (en) * | 2012-06-25 | 2014-01-03 | 주식회사 씽크풀 | Nfc secure digital system, pair system constituting pair therewith, and method for providing same |
WO2014036021A1 (en) * | 2012-08-28 | 2014-03-06 | Visa International Service Association | Secure device service enrollment |
JP2014179051A (en) * | 2013-03-14 | 2014-09-25 | Michitaka Yoshimoto | System for making authentification by only one time pass word using long term storage information of user |
KR101437049B1 (en) | 2013-06-12 | 2014-11-03 | 주식회사 씽크풀 | Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof |
JP2015191427A (en) * | 2014-03-28 | 2015-11-02 | 株式会社Nttドコモ | Information communication system and information communication method |
JP2016040655A (en) * | 2014-08-12 | 2016-03-24 | 株式会社日本製鋼所 | Combination of injection molding machine and password issuing device |
JP2016524244A (en) * | 2013-06-12 | 2016-08-12 | シークエント ソフトウェア、インコーポレイテッド | System and method for initially establishing and periodically checking trust in software applications |
WO2018164408A1 (en) * | 2017-03-07 | 2018-09-13 | 주식회사 케이비금융지주 | Application security method and system for performing same |
JP2019145071A (en) * | 2018-02-16 | 2019-08-29 | 東京急行電鉄株式会社 | Credit management device and settlement system |
US20220086152A1 (en) * | 2015-09-21 | 2022-03-17 | Prove Identity, Inc. | Authenticator centralization and protection based on authenticator type and authentication policy |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003248585A (en) * | 2002-02-22 | 2003-09-05 | Nec System Technologies Ltd | Software distribution system and method |
JP2005128899A (en) * | 2003-10-24 | 2005-05-19 | Nec Corp | Electronic commerce system and its method |
JP2005525632A (en) * | 2002-04-24 | 2005-08-25 | エスケーテレコム カンパニー リミテッド | Mobile communication terminal with built-in subscriber identity card with financial information and method of using mobile communication service through the same |
JP2006065437A (en) * | 2004-08-25 | 2006-03-09 | Dainippon Printing Co Ltd | Electronic module for presenting member information mounted to portable telephone for its use and its issuing method |
JP2008040909A (en) * | 2006-08-08 | 2008-02-21 | Softbank Mobile Corp | Passcode information processor, passcode information processing program, and passcode information processing method |
-
2008
- 2008-10-17 JP JP2008269172A patent/JP5217890B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003248585A (en) * | 2002-02-22 | 2003-09-05 | Nec System Technologies Ltd | Software distribution system and method |
JP2005525632A (en) * | 2002-04-24 | 2005-08-25 | エスケーテレコム カンパニー リミテッド | Mobile communication terminal with built-in subscriber identity card with financial information and method of using mobile communication service through the same |
JP2005128899A (en) * | 2003-10-24 | 2005-05-19 | Nec Corp | Electronic commerce system and its method |
JP2006065437A (en) * | 2004-08-25 | 2006-03-09 | Dainippon Printing Co Ltd | Electronic module for presenting member information mounted to portable telephone for its use and its issuing method |
JP2008040909A (en) * | 2006-08-08 | 2008-02-21 | Softbank Mobile Corp | Passcode information processor, passcode information processing program, and passcode information processing method |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4713694B1 (en) * | 2010-10-05 | 2011-06-29 | 株式会社シー・エス・イー | Two-factor user authentication system and method |
JP4713693B1 (en) * | 2010-10-05 | 2011-06-29 | 株式会社シー・エス・イー | Offline two-factor user authentication system, method and program |
WO2012046303A1 (en) * | 2010-10-05 | 2012-04-12 | 株式会社シー・エス・イー | Offline two- factor user authentication system, method thereforthereof, and program thereforthereof |
WO2012046304A1 (en) * | 2010-10-05 | 2012-04-12 | 株式会社シー・エス・イー | Two- factor user authentication system, and method therefor |
CN102804201A (en) * | 2010-10-05 | 2012-11-28 | 株式会社希爱思异 | Offline two-factor user authentication system, method thereforthereof, and program thereforthereof |
CN102804200A (en) * | 2010-10-05 | 2012-11-28 | 株式会社希爱思异 | Two-factor user authentication system, and method therefor |
US8875264B2 (en) | 2010-10-05 | 2014-10-28 | Cse Co., Ltd. | System, method and program for off-line two-factor user authentication |
US20130185778A1 (en) * | 2010-10-05 | 2013-07-18 | Shigetomo Tamai | System, method and program for off-line two-factor user authentication |
US8752147B2 (en) | 2010-10-05 | 2014-06-10 | Cse Co., Ltd | System and method for two-factor user authentication |
WO2014003406A2 (en) * | 2012-06-25 | 2014-01-03 | 주식회사 씽크풀 | Nfc secure digital system, pair system constituting pair therewith, and method for providing same |
WO2014003406A3 (en) * | 2012-06-25 | 2014-02-20 | 주식회사 씽크풀 | Nfc secure digital system, pair system constituting pair therewith, and method for providing same |
WO2014036021A1 (en) * | 2012-08-28 | 2014-03-06 | Visa International Service Association | Secure device service enrollment |
US9867043B2 (en) | 2012-08-28 | 2018-01-09 | Visa International Service Association | Secure device service enrollment |
JP5216932B1 (en) * | 2012-10-01 | 2013-06-19 | さくら情報システム株式会社 | One-time password device, system and program |
JP2014179051A (en) * | 2013-03-14 | 2014-09-25 | Michitaka Yoshimoto | System for making authentification by only one time pass word using long term storage information of user |
KR101437049B1 (en) | 2013-06-12 | 2014-11-03 | 주식회사 씽크풀 | Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof |
JP2016524244A (en) * | 2013-06-12 | 2016-08-12 | シークエント ソフトウェア、インコーポレイテッド | System and method for initially establishing and periodically checking trust in software applications |
JP2015191427A (en) * | 2014-03-28 | 2015-11-02 | 株式会社Nttドコモ | Information communication system and information communication method |
JP2016040655A (en) * | 2014-08-12 | 2016-03-24 | 株式会社日本製鋼所 | Combination of injection molding machine and password issuing device |
US20220086152A1 (en) * | 2015-09-21 | 2022-03-17 | Prove Identity, Inc. | Authenticator centralization and protection based on authenticator type and authentication policy |
US12113792B2 (en) * | 2015-09-21 | 2024-10-08 | Prove Identity, Inc. | Authenticator centralization and protection including selection of authenticator type based on authentication policy |
WO2018164408A1 (en) * | 2017-03-07 | 2018-09-13 | 주식회사 케이비금융지주 | Application security method and system for performing same |
KR101906484B1 (en) * | 2017-03-07 | 2018-10-10 | 주식회사 케이비금융지주 | Method for application security and system for executing the method |
JP2019145071A (en) * | 2018-02-16 | 2019-08-29 | 東京急行電鉄株式会社 | Credit management device and settlement system |
Also Published As
Publication number | Publication date |
---|---|
JP5217890B2 (en) | 2013-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5217890B2 (en) | Application downloading system and method for portable terminal | |
US8898749B2 (en) | Method and system for generating one-time passwords | |
JP4413774B2 (en) | User authentication method and system using e-mail address and hardware information | |
CN109583181B (en) | Authentication method, authentication device and machine-readable storage medium | |
US9344896B2 (en) | Method and system for delivering a command to a mobile device | |
JP5462021B2 (en) | Authentication system, authentication method, and authentication program | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
EP1807966A1 (en) | Authentication method | |
JP5952973B2 (en) | Mutual authentication method between terminal and remote server via third-party portal | |
JP2008242926A (en) | Authentication system, authentication method and authentication program | |
JP4913624B2 (en) | Authentication system and authentication method | |
US20200162910A1 (en) | Mobile device authentication using different channels | |
KR101603963B1 (en) | Authentication method using fingerprint information and certification number, user terminal and financial institution server | |
KR100858146B1 (en) | Method for personal authentication using mobile and subscriber identify module and device thereof | |
JP5317795B2 (en) | Authentication system and authentication method | |
JP5277888B2 (en) | Application issuing system, apparatus and method | |
JP4824986B2 (en) | Authentication system, authentication method, and authentication program | |
JP2015207252A (en) | Method and system for authentication by portable terminal | |
EP2916509B1 (en) | Network authentication method for secure user identity verification | |
KR101729987B1 (en) | Mobile payment authentication system and method in online and offline | |
JP5584102B2 (en) | Authentication system, client terminal, server, authenticated method, authentication method, authentication client program, and authentication server program | |
EP3699855A1 (en) | Card issuance and payment system and method | |
KR101675880B1 (en) | Apparatus of authentication service to provide otp authentication using usim and method for the same | |
JP7223196B1 (en) | Information processing device, information processing method, and program | |
KR101576039B1 (en) | Network authentication method for secure user identity verification using user positioning information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110823 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130218 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160315 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |