JP2015228098A - Otp生成システム、及び携帯通信端末 - Google Patents
Otp生成システム、及び携帯通信端末 Download PDFInfo
- Publication number
- JP2015228098A JP2015228098A JP2014113008A JP2014113008A JP2015228098A JP 2015228098 A JP2015228098 A JP 2015228098A JP 2014113008 A JP2014113008 A JP 2014113008A JP 2014113008 A JP2014113008 A JP 2014113008A JP 2015228098 A JP2015228098 A JP 2015228098A
- Authority
- JP
- Japan
- Prior art keywords
- otp generation
- application
- secure element
- time password
- otp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
オンラインでワンタイムパスワードを表示又は取得する方式としては、ワンタイムパスワードを表示するWebページにアクセスする方式や、ワンタイムパスワードを提供するサーバからネットワーク経由でワンタイムパスワードを取得する方式がある。
以下に、本発明の一実施形態について添付図面を参照して説明する。
[システム構成]
図1を参照して、本実施形態に係るOTP生成システムの構成例について説明する。
本実施形態に係るOTP生成システムは、携帯通信端末10と、アプリサーバ20と、TSMサーバ30と、入力端末40と、認証サーバ50を備える。
TSMサーバ30は、信頼性の高いサービス事業者(TSM:Trusted Service Manager)の管理下にあり、無線通信経由の制御(OTA:Over The Air)により、携帯通信端末10のセキュアエレメント(SE)へのデータの書き込みが可能なサーバ装置である。すなわち、TSMサーバ30は、一般的なWebサーバとは異なり、携帯通信端末10のセキュアエレメント(SE)へのアクセス権限を有する信頼性の高い専用のサーバ装置である。実際には、TSMサーバ30は、通信機能と、セキュアエレメント(SE)への書き込み機能を有する書き込み装置でも良い。携帯通信端末10のセキュアエレメント(SE)に書き込まれるデータについては、安全性を担保するために、携帯通信端末10が自分でダウンロードして書き込むのではなく、TSMサーバ30からのOTAによる配信や制御を受けて書き込まれる。従って、携帯通信端末10のユーザは、セキュアエレメント(SE)へのデータの書き込みに直接関与することはできない。更に、TSMサーバ30は、OTAにより、過去に自身が携帯通信端末10のセキュアエレメント(SE)に書き込んだデータを消去するようにしても良い。
本実施形態に係るOTP生成システムは、以下の手順で処理を行う。
図1に示すように、携帯通信端末10は、アプリサーバ20から、UIアプリをダウンロードし、UIアプリを実行する。携帯通信端末10は、UIアプリを実行するのが最初(初回)である場合、OTP生成用アプリ、OTP生成鍵及び個別化データを有していないため、TSMサーバ30に問い合わせる必要がある。携帯通信端末10は、UIアプリを実行し、TSMサーバ30に対して、ユーザ認証又は登録を要求する。TSMサーバ30は、携帯通信端末10にユーザ認証又は登録の結果を通知する。携帯通信端末10は、通知された結果を参照し、ユーザ認証又は登録に成功した場合、TSMサーバ30に、上記のOTP生成用アプリ、OTP生成鍵及び個別化データを要求する。TSMサーバ30は、要求に応じて、携帯通信端末10と認証サーバ50の双方に、同一のOTP生成用アプリ、OTP生成鍵及び個別化データを提供する。すなわち、携帯通信端末10と認証サーバ50におけるOTP生成用アプリ、OTP生成鍵及び個別化データを同期する。このとき、TSMサーバ30は、OTAにより、上記のOTP生成用アプリ、OTP生成鍵及び個別化データを、携帯通信端末10のセキュアエレメント(SE)に書き込む。携帯通信端末10は、OTP生成用アプリ、OTP生成鍵及び個別化データを取得した後、UIアプリを実行することで、間接的にセキュアエレメント(SE)内のOTP生成用アプリを実行し、OTP生成鍵及び個別化データを用いて、セキュアエレメント(SE)内でワンタイムパスワード(OTP)を生成する。認証サーバ50は、携帯通信端末10と並行して、OTP生成用アプリを実行し、OTP生成鍵及び個別化データを用いて、携帯通信端末10と同じタイミングでワンタイムパスワード(OTP)を生成する。携帯通信端末10のユーザは、携帯通信端末10に表示されたワンタイムパスワード(OTP)を入力端末40に入力する。入力端末40は、入力されたワンタイムパスワード(OTP)を認証サーバ50に通知する。認証サーバ50は、入力端末40から通知されたワンタイムパスワード(OTP)と、自身で生成したワンタイムパスワード(OTP)とを照合して認証を行う。認証サーバ50は、上記のワンタイムパスワード(OTP)を用いた認証に成功した場合、入力端末40に認証成功の旨を表示し、入力端末40を介して携帯通信端末10のユーザに対して、自身や他のサーバ装置のアクセス許可を与えたり、他のサーバ装置との通信を中継したり、サービスを提供したりする。
上記の説明においては、OTP生成用アプリ、OTP生成鍵及び個別化データを、図1に示すように、TSMサーバ30から携帯通信端末10と認証サーバ50の双方に提供する方式としているが、実際には、図2に示すように、認証サーバ50からTSMサーバ30に登録し、TSMサーバ30から携帯通信端末10に提供する方式としても良い。
図2に示すように、認証サーバ50は、TSMサーバ30に、OTP生成用アプリ、OTP生成鍵及び個別化データを登録する。携帯通信端末10は、アプリサーバ20から、UIアプリをダウンロードし、UIアプリを実行する。携帯通信端末10は、UIアプリを実行するのが最初(初回)である場合、OTP生成用アプリ、OTP生成鍵及び個別化データを有していないため、TSMサーバ30に問い合わせる必要がある。携帯通信端末10は、UIアプリを実行し、TSMサーバ30に対して、ユーザ認証又は登録を要求する。TSMサーバ30は、携帯通信端末10にユーザ認証又は登録の結果を通知する。携帯通信端末10は、通知された結果を参照し、ユーザ認証又は登録に成功した場合、TSMサーバ30に、上記のOTP生成用アプリ、OTP生成鍵及び個別化データを要求する。TSMサーバ30は、OTAにより、上記のOTP生成用アプリ、OTP生成鍵及び個別化データを、携帯通信端末10のセキュアエレメント(SE)に書き込む。これにより、携帯通信端末10と認証サーバ50におけるOTP生成用アプリ、OTP生成鍵及び個別化データを同期する。携帯通信端末10は、OTP生成用アプリ、OTP生成鍵及び個別化データを取得した後、UIアプリを実行することで、間接的にセキュアエレメント(SE)内のOTP生成用アプリを実行し、OTP生成鍵及び個別化データを用いて、セキュアエレメント(SE)内でワンタイムパスワード(OTP)を生成する。認証サーバ50は、携帯通信端末10と並行して、OTP生成用アプリを実行し、OTP生成鍵及び個別化データを用いて、携帯通信端末10と同じタイミングでワンタイムパスワード(OTP)を生成する。携帯通信端末10のユーザは、携帯通信端末10に表示されたワンタイムパスワード(OTP)を入力端末40に入力する。入力端末40は、入力されたワンタイムパスワード(OTP)を認証サーバ50に通知する。認証サーバ50は、入力端末40から通知されたワンタイムパスワード(OTP)と、自身で生成したワンタイムパスワード(OTP)とを照合して認証を行う。認証サーバ50は、上記のワンタイムパスワード(OTP)を用いた認証に成功した場合、入力端末40に認証成功の旨を表示し、入力端末40を介して携帯通信端末10のユーザに対して、自身や他のサーバ装置のアクセス許可を与えたり、他のサーバ装置との通信を中継したり、サービスを提供したりする。
また、TSMサーバ30は、定期的(例えば1日おき)に、携帯通信端末10のセキュアエレメント(SE)に書き込まれたOTP生成鍵及び個別化データを更新するようにしても良い。すなわち、TSMサーバ30は、一定期間経過する毎に、携帯通信端末10のセキュアエレメント(SE)に書き込まれたOTP生成鍵及び個別化データを削除し、新たに発行したOTP生成鍵及び個別化データを携帯通信端末10のセキュアエレメント(SE)に書き込む。更に、TSMサーバ30は、同じタイミングで、新たに発行したOTP生成鍵及び個別化データを認証サーバ50にも提供する。これにより、認証サーバ50は、OTP生成鍵及び個別化データを更新する。なお、OTP生成鍵及び個別化データが認証サーバ50からTSMサーバ30へ提供される場合には、TSMサーバ30から認証サーバ50への提供は不要である。実際には、携帯通信端末10が、定期的(例えば1日おき)に、TSMサーバ30に対して、セキュアエレメント(SE)に書き込まれたOTP生成鍵及び個別化データの更新を要求するようにしても良い。また、実際には、OTP生成鍵及び個別化データと共に、OTP生成用アプリも更新するようにしても良い。
また、TSMサーバ30は、携帯通信端末10の位置情報(GPS情報等)を常時監視し、携帯通信端末10が所定のエリア内に所在しているときにのみ、OTP生成鍵及び個別化データを携帯通信端末10のセキュアエレメント(SE)に書き込むようにしても良い。この場合、書き込んだ後、携帯通信端末10が所定のエリア外に移動したときには、携帯通信端末10のセキュアエレメント(SE)に書き込まれたOTP生成鍵及び個別化データを無条件に消去する。
例えば、携帯通信端末10は、スマートフォンやタブレット端末、携帯電話機等である。また、入力端末40は、パスワード入力可能なラップトップやシンクライアント端末、店頭端末等、若しくは、携帯通信端末10と同じ端末である。また、アプリサーバ20、TSMサーバ30、及び認証サーバ50等のサーバ装置は、パソコン(PC)、アプライアンス(Appliance)、ワークステーション、メインフレーム、スーパーコンピュータ等の計算機である。サーバ装置は、中継機器や、物理マシン上に構築された仮想マシン(VM:Virtual Machine)でも良い。また、サーバ装置は、クラウドコンピューティングにより実現されていても良い。すなわち、クラウドサーバでも良い。
図3に示すように、携帯通信端末10は、制御部11と、通信部12と、記憶部13と、セキュアエレメント(SE)14と、表示部15を備える。制御部11は、通信部12、記憶部13、セキュアエレメント(SE)14、及び表示部15の制御、及びデータ処理を行うためのプロセッサである。通信部12は、通信を行うためのアンテナ又は通信用インターフェース(I/F)である。記憶部13は、電子データを記憶するための一般的なメモリ及びストレージである。セキュアエレメント(SE)14は、セキュアエレメント(SE)を有する半導体製品である。表示部15は、ワンタイムパスワード(OTP)を表示するためのディスプレイ(モニタ)である。表示部15は、必要であれば、ビデオ表示回路(ビデオカード、グラフィックボード等)やデジタルシグナルプロセッサ(DSP:Digital Signal Pocessor)を有していても良い。
UIアプリ要求部11aは、通信部12を介して、アプリサーバ20にUIアプリを要求し、応答としてUIアプリを取得し、取得したUIアプリを記憶部13のUIアプリ管理部13aに格納する。UIアプリ管理部13aは、記憶部13に設けられ、アプリサーバ20から取得したUIアプリを保管するための記憶領域である。例えば、UIアプリ要求部11aは、アプリサーバ20に対し、UIアプリのダウンロード要求を送信し、応答として、アプリサーバ20から、UIアプリをダウンロードし、ダウンロードしたUIアプリのデータを、記憶部13のUIアプリ管理部13aに記憶する。すなわち、UIアプリは、通常のダウンロードにより入手可能である。
図4を参照して、OTP生成用データ入手前(初回)のOTP生成処理の手順について説明する。
OTP生成用データ入手前のOTP生成処理(初期状態)のときには、携帯通信端末10は、UIアプリ、OTP生成用アプリ、OTP生成鍵及び個別化データを有していない。
[変形例]
実際には、図4のステップS103〜ステップS106は同時に実施しても良い。例えば、図4のステップS103において、TSMサーバ30は、ユーザ認証要求部11cからユーザ認証又は登録の要求を受けたときに、ユーザ認証又は登録を行い、ユーザ認証又は登録に成功した時点で、携帯通信端末10に実行結果を通知する代わりに、図4のステップS104〜ステップS106のように、OTP生成用アプリ、OTP生成鍵及び個別化データを、携帯通信端末10のセキュアエレメント(SE)に書き込むようにしても良い。すなわち、ユーザ認証要求部11c、OTP生成用アプリ要求部11d、OTP生成鍵発行要求部11e、及び個別化データ発行要求部11fは一体化していても良い。
図5を参照して、OTP生成用データ入手後(2回目以降)のOTP生成処理の手順について説明する。
OTP生成用データ入手後のOTP生成処理のときには、携帯通信端末10は、UIアプリ、OTP生成用アプリ、OTP生成鍵及び個別化データを有している。
実際には、図5のステップS201において、UIアプリ実行部11bがUIアプリを実行したときにはユーザ認証を毎回行い、ユーザ認証に成功した場合にのみ、ステップS202に移行するようにしても良い。例えば、UIアプリ実行部11bは、UIアプリを実行したときには、毎回、ユーザ認証要求部11cに起動指令を送る。ユーザ認証要求部11cは、通信部12を介して、TSMサーバ30に対するユーザ認証を行う。例えば、ユーザ認証要求部11cは、通信部12を介して、TSMサーバ30にユーザ認証を要求する。TSMサーバ30は、携帯通信端末10からのユーザ認証の要求に応じて、ユーザ認証を実行し、実行結果を携帯通信端末10に通知する。ユーザ認証要求部11cは、TSMサーバ30からの実行結果の通知を受け、ユーザ認証に成功した場合、直接、又はUIアプリ実行部11bを介して、OTP生成用アプリ実行部11gに起動指令を送る。
本実施形態によれば、以下のような効果を奏する。
(1)本実施形態に係るOTP生成システムでは、セキュアエレメントを有する携帯通信端末が、セキュアエレメントに書き込み可能なTSMサーバから、ワンタイムパスワードの生成用の鍵であるOTP生成鍵をセキュアエレメントに書き込まれたとき、このセキュアエレメントに書き込まれたOTP生成鍵を用いて、セキュアエレメント内でワンタイムパスワードを生成し、生成したワンタイムパスワードを表示する。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
11… 制御部
11a… UIアプリ要求部
11b… UIアプリ実行部
11c… ユーザ認証要求部
11d… OTP生成用アプリ要求部
11e… OTP生成鍵発行要求部
11f… 個別化データ発行要求部
11g… OTP生成用アプリ実行部
12… 通信部
13… 記憶部
14… セキュアエレメント(SE)
15… 表示部
20… アプリサーバ(一般サーバ)
30… TSMサーバ(書込サーバ)
40… 入力端末
50… 認証サーバ
Claims (6)
- セキュアエレメントを有する携帯通信端末と、
ワンタイムパスワードの生成用の鍵であるOTP生成鍵を前記セキュアエレメントに書き込み可能な書込サーバと、を備え、
前記携帯通信端末は、前記書込サーバから前記セキュアエレメントに書き込まれた前記OTP生成鍵を用いて、前記セキュアエレメント内でワンタイムパスワードを生成し、前記生成したワンタイムパスワードを表示することを特徴とするOTP生成システム。 - セキュアエレメントを有する携帯通信端末と、
ワンタイムパスワードを生成するためのアプリケーションソフトウェアであるOTP生成用アプリと、前記ワンタイムパスワードの生成用の鍵であるOTP生成鍵とを前記セキュアエレメントに書き込み可能な書込サーバと、
ユーザ操作に応じて前記OTP生成用アプリを実行するためのアプリケーションソフトウェアであるUIアプリを前記携帯通信端末に提供する一般サーバと、を備え、
前記携帯通信端末は、前記一般サーバから前記UIアプリを取得し、ユーザ操作により前記UIアプリを実行したとき、前記OTP生成用アプリと前記OTP生成鍵とが前記セキュアエレメントに書き込まれていなければ、前記書込サーバに対して、前記セキュアエレメントへの前記OTP生成用アプリ及び前記OTP生成鍵の書き込みを要求し、前記OTP生成用アプリと前記OTP生成鍵とが前記セキュアエレメントに書き込まれていれば、自動的に前記OTP生成用アプリを実行し、前記OTP生成鍵を用いて、前記セキュアエレメント内でワンタイムパスワードを生成し、前記生成したワンタイムパスワードを表示することを特徴とするOTP生成システム。 - 前記書込サーバは、定期的に、前記セキュアエレメントから前記OTP生成鍵を削除し、新たに発行したOTP生成鍵を前記セキュアエレメントに書き込むことで、前記セキュアエレメントに書き込まれたOTP生成鍵を更新することを特徴とする請求項1又は2に記載のOTP生成システム。
- セキュアエレメントと、
ワンタイムパスワードを表示するための表示部と、
前記セキュアエレメントにワンタイムパスワードの生成用の鍵であるOTP生成鍵が書き込まれていれば、前記OTP生成鍵を用いて、前記セキュアエレメント内でワンタイムパスワードを生成し、前記生成したワンタイムパスワードを前記表示部に表示する制御部と、を備えることを特徴とする携帯通信端末。 - ワンタイムパスワードを生成するためのアプリケーションソフトウェアであるOTP生成用アプリと、前記ワンタイムパスワードの生成用の鍵であるOTP生成鍵とが書き込まれるセキュアエレメントと、
ユーザ操作に応じて前記OTP生成用アプリを実行するためのアプリケーションソフトウェアであるUIアプリを保管する記憶部と、
ワンタイムパスワードを表示するための表示部と、
ユーザ操作により前記UIアプリを実行したとき、前記OTP生成用アプリと前記OTP生成鍵とが前記セキュアエレメントに書き込まれていれば、自動的に前記OTP生成用アプリを実行し、前記OTP生成鍵を用いて、前記セキュアエレメント内でワンタイムパスワードを生成し、前記生成したワンタイムパスワードを前記表示部に表示する制御部と、を備えることを特徴とする携帯通信端末。 - 前記OTP生成用アプリ及び前記OTP生成鍵を前記セキュアエレメントに書き込み可能な書込サーバと通信するための通信部を更に備え、
前記制御部は、ユーザ操作により前記UIアプリを実行したとき、前記OTP生成用アプリ及び前記OTP生成鍵が前記セキュアエレメントに書き込まれていなければ、前記通信部を介して、前記書込サーバに対して、前記セキュアエレメントへの前記OTP生成用アプリ及び前記OTP生成鍵の書き込みを要求することを特徴とする請求項5に記載の携帯通信端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014113008A JP2015228098A (ja) | 2014-05-30 | 2014-05-30 | Otp生成システム、及び携帯通信端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014113008A JP2015228098A (ja) | 2014-05-30 | 2014-05-30 | Otp生成システム、及び携帯通信端末 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015228098A true JP2015228098A (ja) | 2015-12-17 |
Family
ID=54885540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014113008A Pending JP2015228098A (ja) | 2014-05-30 | 2014-05-30 | Otp生成システム、及び携帯通信端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015228098A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018207404A1 (ja) * | 2017-05-11 | 2018-11-15 | 株式会社エルブズ | 認証システム、認証サーバ、認証方法及び認証プログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001306518A (ja) * | 2000-04-20 | 2001-11-02 | Nec Corp | 情報管理方法及び記録媒体 |
JP2002278929A (ja) * | 2001-03-21 | 2002-09-27 | Rsa Security Inc | ワンタイムパスワード生成モジュール,その配布システム及び配布方法,携帯端末,ワンタイムパスワード管理サーバ,ウェブサーバ,プログラム,プログラムを記録した記録媒体 |
JP2008040908A (ja) * | 2006-08-08 | 2008-02-21 | Softbank Mobile Corp | シード配布システム、携帯端末、シード配布プログラムおよびシード配布方法 |
JP2008269232A (ja) * | 2007-04-19 | 2008-11-06 | Lenovo Singapore Pte Ltd | 情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム |
JP2009232012A (ja) * | 2008-03-21 | 2009-10-08 | Hitachi Software Eng Co Ltd | 機密データ通信システム及びプログラム |
JP2010507838A (ja) * | 2006-05-01 | 2010-03-11 | ミ ラエ テクノロジー カンパニー リミテッド | 携帯電話における時間同期方式otp発生装置と方法 |
-
2014
- 2014-05-30 JP JP2014113008A patent/JP2015228098A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001306518A (ja) * | 2000-04-20 | 2001-11-02 | Nec Corp | 情報管理方法及び記録媒体 |
JP2002278929A (ja) * | 2001-03-21 | 2002-09-27 | Rsa Security Inc | ワンタイムパスワード生成モジュール,その配布システム及び配布方法,携帯端末,ワンタイムパスワード管理サーバ,ウェブサーバ,プログラム,プログラムを記録した記録媒体 |
JP2010507838A (ja) * | 2006-05-01 | 2010-03-11 | ミ ラエ テクノロジー カンパニー リミテッド | 携帯電話における時間同期方式otp発生装置と方法 |
JP2008040908A (ja) * | 2006-08-08 | 2008-02-21 | Softbank Mobile Corp | シード配布システム、携帯端末、シード配布プログラムおよびシード配布方法 |
JP2008269232A (ja) * | 2007-04-19 | 2008-11-06 | Lenovo Singapore Pte Ltd | 情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム |
JP2009232012A (ja) * | 2008-03-21 | 2009-10-08 | Hitachi Software Eng Co Ltd | 機密データ通信システム及びプログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018207404A1 (ja) * | 2017-05-11 | 2018-11-15 | 株式会社エルブズ | 認証システム、認証サーバ、認証方法及び認証プログラム |
JP6447949B1 (ja) * | 2017-05-11 | 2019-01-09 | 株式会社エルブズ | 認証システム、認証サーバ、認証方法及び認証プログラム |
JP2019012561A (ja) * | 2017-05-11 | 2019-01-24 | 株式会社エルブズ | 認証システム、認証サーバ、認証方法及び認証プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104982005B (zh) | 实施虚拟化环境中的特权加密服务的计算装置及方法 | |
CN108140082B (zh) | 使用非对称密钥的多因素用户认证框架 | |
US11651347B2 (en) | Terminal for conducting electronic transactions | |
JP2022068271A (ja) | 分散された、非集中化されたデータ集約 | |
JP6721924B2 (ja) | リマインダ端末、その制御方法、ならびに、情報記録媒体 | |
CN113141610B (zh) | 将设备标识符和用户标识符相关联的设备盗窃防护 | |
US20150319173A1 (en) | Co-verification method, two dimensional code generation method, and device and system therefor | |
US20160006745A1 (en) | Propagating authentication between terminals | |
CN105531664A (zh) | 移动通信装置及其操作方法 | |
CN105531710A (zh) | 授权在目标计算装置上执行操作的方法 | |
KR20160100151A (ko) | 보안 정보의 처리 | |
EP2874345A1 (en) | Method for authenticating trusted platform-based open id, and apparatus and system therefor | |
CN109428725B (zh) | 信息处理设备、控制方法和存储介质 | |
JP6118479B1 (ja) | サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体 | |
US9411966B1 (en) | Confidential data access and storage | |
US10218505B1 (en) | Server based settings for client software with asymmetric signing | |
JP5730434B1 (ja) | 端末を使用した情報共有を支援するシステム及び方法 | |
JP2008123070A (ja) | シンクライアントシステム及びシンクライアントシステムにおけるクライアント端末の表示プログラム | |
JP2015228098A (ja) | Otp生成システム、及び携帯通信端末 | |
JP6354382B2 (ja) | 認証システム、認証方法、認証装置及びプログラム | |
KR102244523B1 (ko) | 웹 서비스 이용시 사용자 인증을 위한 시스템 및 방법 | |
KR102498688B1 (ko) | 인증 서비스 제공 방법 및 시스템 | |
KR102244064B1 (ko) | 애플리케이션 이용시 사용자 인증을 위한 시스템 및 방법 | |
CN113892064A (zh) | 信息提供方法、信息提供系统以及服务器 | |
TW201828187A (zh) | 透過交易信物執行憑證作業之系統、裝置及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180406 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180904 |