JP6533963B2 - ユーザ端末、認証端末、認証方法及びプログラム - Google Patents
ユーザ端末、認証端末、認証方法及びプログラム Download PDFInfo
- Publication number
- JP6533963B2 JP6533963B2 JP2018185489A JP2018185489A JP6533963B2 JP 6533963 B2 JP6533963 B2 JP 6533963B2 JP 2018185489 A JP2018185489 A JP 2018185489A JP 2018185489 A JP2018185489 A JP 2018185489A JP 6533963 B2 JP6533963 B2 JP 6533963B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal
- time password
- user terminal
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
の認証を行うことでユーザ端末を特定することができ、認証処理を行う場合に有用である。
イジングによりハッシュ値の一部をブロードキャストすると共に、認証端末からスキャンリクエストを受けた場合、スキャンレスポンスによりハッシュ値の残部を送信するようにしてもよい。このようにすれば、ユーザ端末と認証端末との間では、事前にペアリング等の接続を行うことなく、認証に必要な認証処理を行うことができる。
図1は、実施形態に係るシステム全体の一例を示す図である。本システムは、ユーザ端末1と、決済サーバ2と、決済端末3とを含み、これらがネットワーク4を解して接続されている。ユーザ端末1を所持するユーザは、商品やサービスの対価を支払う際に、決済端末3が設置された店舗や公共交通機関等において本実施形態に係る決済システムを利用することができる。なお、ネットワーク4は、インターネット等の通信網であり、ネットワーク4に接続されたコンピュータは様々なプロトコルに基づいて相互に通信できるものとする。また、ユーザ端末1と決済端末3とは、例えばBluetooth(登録商標)等の無線
通信技術を利用し、直接通信を行うことができる。
的なコンピュータであり、本実施形態に係るプログラム(ソフトウェア、又はアプリケーションとも呼ぶ)を実行することにより、システム全体で電子決済処理を行う。ユーザ端末1は、例えば移動体通信網等を利用して決済サーバ2と通信を行うとともに、電波の到達範囲に存在する決済端末3と直接無線通信を行う。なお、ユーザ端末1は、ネットワーク4に複数接続されていてもよい。
図2は、ユーザ端末1、決済サーバ2及び決済端末3の構成の一例を示すブロック図である。
Only Memory)等の主記憶装置及びHDD(Hard-disk Drive)やSSD(Solid State Drive)、フラッシュメモリ等の補助記憶装置(二次記憶装置)である。主記憶装置は、プロセッサが読み出したプログラムを一時的に記憶したり、プロセッサの作業領域を確保したりする。補助記憶装置は、プロセッサが実行するプログラムや、決済サーバ2と共有する疑似乱数を生成するためのシード等を記憶する。第1の通信I/F131は、例えば携帯電話の基地局や無線LAN(Local Area Network)のアクセスポイントと通信を行う通信モジュールであり、所定のプロトコルに基づき通信を行う。また、第2の通信I/F132は、電波が直接到達する範囲内において端末間通信を行う所定の規格の通信モジュールであり、例えばBluetooth等の規格に基づいて通信を行う。プロセッサ14は、CPU
(Central Processing Unit)等の演算処理装置であり、プログラムを実行することによ
り本実施の形態に係る各処理を行う。図2の例では、プロセッサ14内に機能ブロックを示している。具体的には、プロセッサ14は、決済要求部141及び送信制御部142として機能する。決済要求部141は、決済サーバ2からチャレンジを取得すると共に、取得したチャレンジ及び疑似乱数を生成するための予め定められたシードを用いて所定の計算方法に基づいてハッシュ値を算出する。また、送信制御部142は、ハッシュ値を複数回に分けて決済端末3に送信する。以上のような構成要素が、バス15を介して接続されている。
を生成するためのシード等を記憶する。通信I/F23は、例えば有線のネットワークカード等であり、所定のプロトコルに基づき通信を行う。プロセッサ24は、CPU等の演算処理装置であり、プログラムを実行することにより本実施形態に係る各処理を行う。図2に示すように、プロセッサ24は、チャレンジ処理部241及び認証処理部242として機能する。チャレンジ処理部241は、ユーザ端末1からいわゆるチャレンジレスポンス方式におけるチャレンジの要求を受けた場合、例えばランダム等、所定の生成方法によりチャレンジを生成する。また、認証処理部242は、チャレンジ処理部241が生成したチャレンジ及び予め定められたシードを用いて、所定の一方向関数に基づくハッシュ値を算出する。なお、ハッシュ値は、チャレンジを送信したユーザ端末1のユーザを識別するための情報と関連付けて記憶装置22に記憶される。また、認証処理部242は、決済端末3からハッシュ値を含む利用者の問合せを受けた場合は、一致するハッシュ値が記憶装置22に記憶されているか否かにより認証を行い、一致するハッシュ値が存在するときは、当該ハッシュ値に関連付けられたユーザの識別情報に基づいてユーザを特定し、特定されたユーザの情報を決済端末3に送信する。以上のような構成要素が、バス25を介して接続されている。
ローラ等の演算処理装置であり、プログラムを実行することにより本実施形態に係る各処理を行う。図2に示すように、プロセッサ34は、レスポンス処理部341及び決済処理部342として機能する。レスポンス処理部341は、ユーザ端末1から複数回に分けてハッシュ値を受信し、決済サーバ2に対しレスポンスを送信する。また、決済処理部342は、決済サーバ2によって認証されたユーザ端末1の利用者に対し、入出力I/F31を介して決済の完了を通知する。以上のような構成要素が、信号線35を介して接続されている。
図3は、本システムにおいて実行される決済処理の一例を示す処理フロー図である。本システムは、何らかの商品やサービスの対価を支払う際に利用される。本実施形態では、バス等の交通機関において運賃を支払うものとして説明する。なお、ユーザ端末1を所持するユーザは、予め決済サーバ2に対し、ネットワーク4を介して利用者登録を行っているものとする。利用者登録においては、ユーザ端末1を特定するための識別情報が、ユーザの情報と関連付けて登録される。
h規格に従って通信を行う装置の識別情報であるBDアドレス(パブリックアドレス)が
登録される。BDアドレスは、1つの利用者IDに対して複数登録できるようにしてもよい。なお、BDアドレスに代えて、またはBDアドレスに加えて、例えばBluetoothのS
DP(Service Discovery Protocol)におけるUUID等を記憶するようにしてもよい。また、「シード」のフィールドには、所定の一方向関数によってハッシュ値を算出する際に用いるシードが登録される。なお、同一のシードが、ユーザ端末1の記憶装置12にも予め記憶されているものとする。
により通信を行うものとする。また、本ステップでは、MD5チェックサム等のようなハッシュ値の前半がBluetoothのアドバタイジング(Advertising)でブロードキャストされ
る。アドバタイジングであれば、ペアリング等を行うことなく決済端末3との間で通信を行うことができる。また、本ステップではハッシュ値の一部のみを送信するため、第三者にパケットを受信されたとしてもハッシュ値の全体はわからない。ハッシュ関数によってはアドバタイジングのペイロードに格納しきれないことがあり、また、さらに利用者情報等のようなその他の情報を追加して送信する場合にはペイロードには収まらない場合もあり得るところ、ハッシュ値を分割して送信することによりハッシュ値の全体を送信できるようになる。
アドレス(AdvA)6オクテットと、データ(AdvData)0〜31オクテットとを含む。送
信元のアドレスは、例えばBDアドレスであり、パブリックアドレスであるかランダムアドレスであるかを示すフラグを含むものであってもよい。また、ペイロードに、S5で算出されたハッシュ値の例えば前半が格納される。なお、ハッシュ値の前半であるか後半であるかを示すフラグがさらに格納されるようにしてもよい。また、図7に示したアクセスアドレスには、アドバタイジング(ブロードキャスト)であることを示すアドレスが登録され、パケットは決済端末3からの電波が到達する範囲内に存在するBluetooth機器に受
信され得る。
リクエスト(Scan Request)を利用して要求を送信することができる。
レス(AdvA)6オクテットとを含む。また、スキャンリクエストの場合は、図7に示したアクセスアドレスには、上述したアドバタイジングの送信元であるユーザ端末1のアドレスが登録され、スキャンリクエストは決済端末3とユーザ端末1との間の通信となる。
り通信を行う場合、本ステップでは例えばスキャンリクエストに対する応答であるスキャンレスポンス(Scan Response)を利用してハッシュ値の後半を送信する。
10:S12)、決済端末3の決済処理部342は、ユーザ端末1から分割して受信したデータを結合してハッシュ値を復元し、第1の通信I/F331及びネットワーク4を介して決済サーバ2に対し決済処理を要求する(図10:S13)。本ステップでは、決済処理部342は、S8及びS12において受信したハッシュ値の前半及び後半を結合し、例えばインターネットを介して決済サーバ2に決済処理を要求する。
本実施形態によれば、ユーザは事前に利用者登録を行うだけで、ユーザ端末1と決済端末3との間ではペアリング等の通信設定を行う必要なく、決済処理を実行することができる。また、チャレンジレスポンス方式のようなワンタイムパスワードを利用するとともに、ハッシュ値を分割し、少なくとも一部はブロードキャストせずユーザ端末1と決済端末3との間の通信によって受け渡すようにすることで、盗聴に対する安全性を向上させている。なお、ユーザ端末1と決済端末3との間の端末間通信における電波到達範囲を、例えば対面での支払いに適した距離に制限することにより、消費電力を低減させるだけでなく、パケットの盗聴に対する安全性を向上させることができる。同時に、Bluetoothのアド
バタイジングによってハッシュ値を送信する場合はペイロードの容量が足りない場合があるところ、分割して送信することによりハッシュ値をすべて送信できるようにもなる。以上のように、本実施形態によれば、利用するための準備にかかる手間を低減しつつ、セキュアな決済サービスを提供することができる。
上述した実施形態ではBluetoothを利用して近距離の端末間通信を行ったが、Bluetooth以外の規格を利用することもできる。例えば、Wi-Fi等の規格を利用するようにしてもよ
い。Wi-Fiを利用する場合は、例えば図3のS7においてユーザ端末1は、SSIDのブ
ロードキャストを利用して決済端末3へハッシュ値の前半を送信するようにしてもよい。そして、S9において決済端末3は、Wi-Fiを利用した本変形例に係る独自のプロトコル
に基づいてハッシュ値の後半をユーザ端末1へ要求し、図10のS11においてユーザ端末1は、Wi-Fiを利用した本変形例に係る独自のプロトコルに基づいてハッシュ値の後半
を決済端末3へ送信するようにしてもよい。また、S9において決済端末3は、インターネット回線を利用した本変形例に係る独自のプロトコルに基づいてハッシュ値の後半をユーザ端末1へ要求し、図10のS11においてユーザ端末1は、インターネット回線を利用した本変形例に係る独自のプロトコルに基づいてハッシュ値の後半を決済端末3へ送信するようにしてもよい。このようにすれば、いわゆるアクセスポイントへの接続設定を行うことなくユーザ端末1と決済端末3との間で近距離の端末間通信又はネットワーク4を介した通信を行うことができ、決済システムを利用するための手間が少なくなる。同様に、無線LANのアドホック通信、その他の端末間通信を利用するようにしてもよい。
上述した決済サーバ2は、決済に限らず認証処理を行う認証システムとして提供することもできる。すなわち、図3及び図10に示した決済処理のうちS13〜S17において
認証処理を行う。例えば、S13においては、決済端末3(「認証端末」とも呼ぶ)の決済処理部342(「認証処理部」とも呼ぶ)は、認証処理を要求する。
定することにより、ユーザは、ユーザ端末1を認証端末にかざすことなく、例えば鞄にユーザ端末1を入れたまま認証端末とすれ違うだけで認証処理を行うことができるようになる。
ーザがユーザ端末1を認証端末にかざすような動作を行うことなく実行できる。すなわち、ユーザはユーザ端末1を鞄等から取り出すことなく、有料道路の自動料金収受システムのように、認証端末の近傍を通行するだけで認証処理を受けることができる。このような認証システムは、何らかの施設へ入場するための入館証や何らかの会場へ入場するためのチケット等に適用することもできる。
本発明は上述の処理を実行するコンピュータプログラムを含む。さらに、当該プログラムを記録した、コンピュータ読み取り可能な記録媒体も、本発明の範疇に属する。当該プログラムが記録された記録媒体については、コンピュータに、この記録媒体のプログラムを読み込ませて実行させることにより、上述の処理が可能となる。
11 :入出力I/F
12 :記憶装置
131 :第1の通信I/F
132 :第2の通信I/F
14 :プロセッサ
141 :決済要求部
142 :送信制御部
15 :バス
2 :決済サーバ
21 :入出力I/F
22 :記憶装置
23 :通信I/F
24 :プロセッサ
241 :チャレンジ処理部
242 :認証処理部
25 :バス
3 :決済端末
31 :入出力I/F
32 :記憶装置
331 :第1の通信I/F
332 :第2の通信I/F
34 :プロセッサ
341 :レスポンス処理部
342 :決済処理部
35 :信号線
4 :ネットワーク
Claims (14)
- ネットワークを介して、認証端末および認証サーバと接続され、前記認証端末とは無線通信を行うユーザ端末であって、
前記認証サーバと同一の規則に基づいてワンタイムパスワードを生成する認証要求部と、
前記認証要求部が生成した前記ワンタイムパスワードを前記認証サーバへ前記認証端末を介して送信し、前記認証サーバによる認証を受けるために、前記認証要求部が生成した前記ワンタイムパスワードを分割し、分割した前記ワンタイムパスワードの一部をブロードキャストすると共に、当該ブロードキャストに応じた前記認証端末からの通信を受けた場合、前記認証端末に対して分割した前記ワンタイムパスワードの残部を送信する送信制御部と、
を備えるユーザ端末。 - ネットワークを介して、認証端末および認証サーバと接続され、前記認証端末とは無線通信を行うユーザ端末であって、
前記認証端末が前記認証サーバと同一の規則に基づいて生成し、分割してブロードキャストしたワンタイムパスワードの一部を、前記認証端末から受信した場合に、前記認証端末へ前記ワンタイムパスワードの残部を要求するレスポンス処理部と、
前記認証端末から前記ワンタイムパスワードの残部を受信し、前記認証サーバによる認証を受けるために、受信した前記ワンタイムパスワードの前記一部と前記残部とを結合して前記認証サーバへ送信する認証処理部と、
を備えるユーザ端末。 - 前記認証処理部は、決済を承認する処理をさらに行う
請求項2に記載のユーザ端末。 - 前記ワンタイムパスワードは、チャレンジレスポンス方式に従って生成される
請求項1から3のいずれか一項に記載のユーザ端末。 - 前記無線通信はBluetooth(登録商標)規格による通信であり、
前記ブロードキャストは、アドバタイジングにより、前記チャレンジレスポンス方式において生成されるハッシュ値の一部を送信することにより実行され、
前記残部の送信は、スキャンリクエストを受けた後のスキャンレスポンスにより送信される
請求項4に記載のユーザ端末。 - ネットワークを介して、ユーザ端末および認証サーバと接続され、前記ユーザ端末とは無線通信を行う認証端末であって、
前記認証サーバと同一の規則に基づいてワンタイムパスワードを生成する認証要求部と、
前記認証要求部が生成した前記ワンタイムパスワードを前記認証サーバへ前記ユーザ端末を介して送信し、前記認証サーバによる認証を受けるために、前記認証要求部が生成した前記ワンタイムパスワードを分割し、分割した前記ワンタイムパスワードの一部をブロードキャストすると共に、当該ブロードキャストに応じた前記ユーザ端末からの通信を受けた場合、前記ユーザ端末に対して分割した前記ワンタイムパスワードの残部を送信する送信制御部と、
を備える認証端末。 - ネットワークを介して、ユーザ端末および認証サーバと接続され、前記ユーザ端末とは無線通信を行う認証端末であって、
前記ユーザ端末が、前記ユーザ端末が前記認証サーバと同一の規則に基づいて生成し、分割してブロードキャストしたワンタイムパスワードの一部を、前記ユーザ端末から受信した場合に、前記ユーザ端末へ前記ワンタイムパスワードの残部を要求するレスポンス処理部と、
前記ユーザ端末から前記ワンタイムパスワードの残部を受信し、前記認証サーバによる認証を受けるために、受信した前記ワンタイムパスワードの前記一部と前記残部とを結合して前記認証サーバへ送信する認証処理部と、
を備える認証端末。 - 前記認証処理部は、決済を承認する処理をさらに行う
請求項7に記載の認証端末。 - 前記ワンタイムパスワードは、チャレンジレスポンス方式に従って生成される
請求項6から8のいずれか一項に記載の認証端末。 - 前記無線通信はBluetooth(登録商標)規格による通信であり、
前記ブロードキャストは、アドバタイジングにより、前記チャレンジレスポンス方式において生成されるハッシュ値の一部を送信することにより実行され、
前記残部の送信は、スキャンリクエストを受けた後のスキャンレスポンスにより送信される
請求項9に記載の認証端末。 - ネットワークを介して、認証端末および認証サーバと接続され、前記認証端末とは無線通信を行うコンピュータが、
前記認証サーバと同一の規則に基づいてワンタイムパスワードを生成し、
生成された前記ワンタイムパスワードを前記認証サーバへ前記認証端末を介して送信し、前記認証サーバによる認証を受けるために、生成された前記ワンタイムパスワードを分割し、分割した前記ワンタイムパスワードの一部をブロードキャストすると共に、当該ブロードキャストに応じた前記認証端末からの通信を受けた場合、前記認証端末に対して分割した前記ワンタイムパスワードの残部を送信する、
認証方法。 - ネットワークを介して、認証端末および認証サーバと接続され、前記認証端末とは無線通信を行うコンピュータが、
前記認証端末が前記認証サーバと同一の規則に基づいて生成し、分割してブロードキャストしたワンタイムパスワードの一部を、前記認証端末から受信した場合に、前記認証端末へ前記ワンタイムパスワードの残部を要求し、
前記認証端末から前記ワンタイムパスワードの残部を受信し、前記認証サーバによる認証を受けるために、受信した前記ワンタイムパスワードの前記一部と前記残部とを結合して前記認証サーバへ送信する
認証方法。 - ネットワークを介して、認証端末および認証サーバと接続され、前記認証端末とは無線通信を行うコンピュータに、
前記認証サーバと同一の規則に基づいてワンタイムパスワードを生成し、
生成された前記ワンタイムパスワードを前記認証サーバへ前記認証端末を介して送信し、前記認証サーバによる認証を受けるために、生成された前記ワンタイムパスワードを分割し、分割した前記ワンタイムパスワードの一部をブロードキャストすると共に、当該ブロードキャストに応じた前記認証端末からの通信を受けた場合、前記認証端末に対して分割した前記ワンタイムパスワードの残部を送信する
処理を実行させるためのプログラム。 - ネットワークを介して、認証端末および認証サーバと接続され、前記認証端末とは無線通信を行うコンピュータに、
前記認証端末が前記認証サーバと同一の規則に基づいて生成し、分割してブロードキャストしたワンタイムパスワードの一部を、前記認証端末から受信した場合に、前記認証端末へ前記ワンタイムパスワードの残部を要求し、
前記認証端末から前記ワンタイムパスワードの残部を受信し、前記認証サーバによる認証を受けるために、受信した前記ワンタイムパスワードの前記一部と前記残部とを結合して前記認証サーバへ送信する
処理を実行させるためのプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017094490 | 2017-05-11 | ||
JP2017094490 | 2017-05-11 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018530636A Division JP6447949B1 (ja) | 2017-05-11 | 2017-12-28 | 認証システム、認証サーバ、認証方法及び認証プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019012561A JP2019012561A (ja) | 2019-01-24 |
JP2019012561A5 JP2019012561A5 (ja) | 2019-03-28 |
JP6533963B2 true JP6533963B2 (ja) | 2019-06-26 |
Family
ID=64105132
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018530636A Expired - Fee Related JP6447949B1 (ja) | 2017-05-11 | 2017-12-28 | 認証システム、認証サーバ、認証方法及び認証プログラム |
JP2018185489A Expired - Fee Related JP6533963B2 (ja) | 2017-05-11 | 2018-09-28 | ユーザ端末、認証端末、認証方法及びプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018530636A Expired - Fee Related JP6447949B1 (ja) | 2017-05-11 | 2017-12-28 | 認証システム、認証サーバ、認証方法及び認証プログラム |
Country Status (2)
Country | Link |
---|---|
JP (2) | JP6447949B1 (ja) |
WO (1) | WO2018207404A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6566456B1 (ja) * | 2018-08-06 | 2019-08-28 | 株式会社エルブズ | 表示制御システム、通信装置、表示制御方法および表示制御プログラム |
CN112291189B (zh) * | 2020-06-28 | 2023-09-26 | 神州融安数字科技(北京)有限公司 | 发送、校验密文的方法、装置、设备以及存储介质 |
KR102427340B1 (ko) * | 2020-11-06 | 2022-08-01 | 주식회사 유스비 | Vasp를 위한 트래블룰을 만족하는 kyc/aml 솔루션 프로토콜 서비스 플랫폼의 동작 방법 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006040820A1 (ja) * | 2004-10-14 | 2006-04-20 | Mitsubishi Denki Kabushiki Kaisha | パスワード生成装置及びicカード及び認証装置 |
JP4457102B2 (ja) * | 2006-11-30 | 2010-04-28 | みずほ情報総研株式会社 | 認証処理システム、認証処理方法及び認証処理プログラム |
US10044512B2 (en) * | 2008-05-26 | 2018-08-07 | Nxp B.V. | Decoupling of measuring the response time of a transponder and its authentication |
JP5892151B2 (ja) * | 2013-12-18 | 2016-03-23 | カシオ計算機株式会社 | 無線通信装置、無線通信システム、無線通信方法、プログラム、及びペリフェラル |
JP2015228098A (ja) * | 2014-05-30 | 2015-12-17 | 凸版印刷株式会社 | Otp生成システム、及び携帯通信端末 |
-
2017
- 2017-12-28 JP JP2018530636A patent/JP6447949B1/ja not_active Expired - Fee Related
- 2017-12-28 WO PCT/JP2017/047304 patent/WO2018207404A1/ja active Application Filing
-
2018
- 2018-09-28 JP JP2018185489A patent/JP6533963B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP6447949B1 (ja) | 2019-01-09 |
JP2019012561A (ja) | 2019-01-24 |
JPWO2018207404A1 (ja) | 2019-06-27 |
WO2018207404A1 (ja) | 2018-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220229893A1 (en) | Identity authentication using biometrics | |
RU2711464C2 (ru) | Проверка транзакции, осуществляемая несколькими устройствами | |
CN110073387A (zh) | 证实通信设备与用户之间的关联 | |
US9871805B2 (en) | User authentication | |
JP2018515011A (ja) | ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置 | |
KR20160144991A (ko) | 보조 디바이스를 사용한 서비스 승인 | |
TW201941092A (zh) | 身份驗證的方法及裝置和電子設備 | |
US20120222098A1 (en) | Wireless establishment of identity via bi-directional rfid | |
CN109496405B (zh) | 利用密码技术的多装置认证方法和系统 | |
US12041509B2 (en) | Authentication-gaining apparatus, authentication apparatus, authentication request transmitting method, authentication method, and program | |
JP6533963B2 (ja) | ユーザ端末、認証端末、認証方法及びプログラム | |
WO2017096768A1 (zh) | 服务凭证处理方法、设备及系统、存储介质 | |
CN113411184B (zh) | 一体化管理终端装置及一体化管理方法 | |
CN114175578B (zh) | 安全地共享私人信息 | |
CN106027249B (zh) | 身份证读卡方法和系统 | |
KR20210108420A (ko) | 위치 정보 제공 시스템 및 위치 정보 제공 방법 | |
EP4142209A1 (en) | Device to be authenticated, authentication device, method for transmitting authentication request, authentication method, and program | |
JP6566456B1 (ja) | 表示制御システム、通信装置、表示制御方法および表示制御プログラム | |
JPWO2020049754A1 (ja) | 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム | |
WO2023142441A1 (zh) | 基于标签的收款码支付方法以及支付设备 | |
WO2014154058A1 (zh) | 移动身份认证及支付的方法和系统 | |
EP3188104A1 (en) | Peer-to-peer transaction authorization | |
JP7496177B1 (ja) | 被認証装置、認証装置、認証要求出力方法、認証方法、及びプログラム | |
KR101879842B1 (ko) | Otp를 이용한 사용자 인증 방법 및 시스템 | |
TWI818750B (zh) | 驗證裝置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190213 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190213 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190213 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190409 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190429 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6533963 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |