JP2017521744A - セキュリティチェックを提供するための方法、装置、および、システム - Google Patents
セキュリティチェックを提供するための方法、装置、および、システム Download PDFInfo
- Publication number
- JP2017521744A JP2017521744A JP2016563918A JP2016563918A JP2017521744A JP 2017521744 A JP2017521744 A JP 2017521744A JP 2016563918 A JP2016563918 A JP 2016563918A JP 2016563918 A JP2016563918 A JP 2016563918A JP 2017521744 A JP2017521744 A JP 2017521744A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- security
- verification
- element information
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Finance (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本願は、発明の名称を「A METHOD, A DEVICE, A SERVER AND A TERMINAL FOR SECURITY CHECKS」とする、2014年5月22日出願の中国特許出願第201410219868.0号に基づく優先権を主張しており、当該出願は、すべての目的のために参照により本明細書に組み込まれる。
適用例1:方法であって、
端末から送信されたセキュリティ検証要求を受信し、
前記セキュリティ検証要求に少なくとも部分的に基づいて、第1検証要素情報を取得し、
前記第1検証要素情報に少なくとも部分的に基づいて、デジタルオブジェクト固有識別子を生成し、
前記デジタルオブジェクト固有識別子を前記端末に送信し、
第2検証要素情報を前記端末から受信し、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記端末に送信すること、
を備える、方法。
適用例2:適用例1に記載の方法であって、前記第2検証要素情報は、前記端末によって前記デジタルオブジェクト固有識別子から取得された前記第1検証要素情報に対応する、方法。
適用例3:適用例1に記載の方法であって、前記端末は、前記デジタルオブジェクト固有識別子を処理することによって、前記第2検証要素情報を取得する、方法。
適用例4:適用例1に記載の方法であって、さらに、
前記第1検証要素情報および前記第2検証要素情報が一致するか否かを判定する工程を備える、方法。
適用例5:適用例1に記載の方法であって、さらに、
ユーザ名と端末識別子との間の対応関係を格納することを備え、
前記セキュリティ検証要求に少なくとも部分的に基づいて、前記第1検証要素情報を取得すること、
前記セキュリティ検証要求に含まれる前記端末のユーザ名を用いて、ユーザ名と端末識別子との間の前記対応関係を検索して、前記端末に関連づけられている第1端末識別子を取得し、
前記セキュリティ検証要求に関連する第1セキュリティ検証コードと、前記セキュリティ検証要求に関連する第1タイムスタンプとを生成し、前記第1タイムスタンプは、現在のセキュリティチェックの期限を示し、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含むこと、
を備える、方法。
適用例6:適用例5に記載の方法であって、前記第1検証要素情報に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成することは、
前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを組み合わせることによって、第1組み合わせ文字列を生成し、
前記第1組み合わせ文字列に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成すること、
を備える、方法。
適用例7:適用例6に記載の方法であって、前記第1組み合わせ文字列に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成することは、
前記第1組み合わせ文字列を暗号化することに少なくとも部分的に基づいて、暗号化文字列を生成し、
前記暗号化文字列をbase64文字列に変換し、
クイックレスポンス(QR)符号化ルールに従って、前記base64文字列を符号化し、
前記デジタルオブジェクト固有識別子に対応する二次元検証コードを生成すること、
を備える、方法。
適用例8:適用例5に記載の方法であって、さらに、
前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプの間の関係性を保存することを備え、
前記第2検証要素情報は、第2組み合わせ文字列を分解することによって取得された第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含み、前記第2組み合わせ文字列は、前記端末が前記デジタルオブジェクト固有識別子をスキャンすることによって取得され、前記第2検証要素情報は、前記端末が前記第2端末識別子を前記端末の前記第1端末識別子と比較して、前記第2端末識別子および前記端末の前記第1端末識別子が同じであると判定した場合に、前記端末から送信された情報に対応し、
前記セキュリティチェック合格情報を前記端末に送信することは、
前記第2端末識別子に少なくとも部分的に基づいて、複数の第1端末識別子、複数の第1セキュリティ検証コード、および、複数の第1タイムスタンプの間の複数の関係性を検索して、前記第2端末識別子にそれぞれ対応する前記セキュリティ検証コードおよび前記タイムスタンプを取得し、
前記第2セキュリティ検証コードおよび前記取得されたセキュリティ検証コードが一致し、前記第2タイムスタンプおよび前記取得されたタイムスタンプが一致し、前記第2タイムスタンプが前記セキュリティ検証要求に関連する現在のセキュリティチェックの期限内にある場合に、セキュリティチェック合格情報を前記端末に送信すること、
を備える、方法。
適用例9:方法であって、
端末によってセキュリティ検証要求をサーバに送信し、
前記端末によってデジタルオブジェクト固有識別子を前記サーバから受信し、前記デジタルオブジェクト固有識別子は、前記サーバが前記セキュリティ検証要求に少なくとも部分的に基づいて取得した第1検証要素情報に少なくとも部分的に基づいて生成された固有識別子に対応し、
前記端末によって前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて第2検証要素情報を取得し、
前記端末によって前記第2検証要素情報を前記サーバに送信し、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記サーバから受信すること、
を備える、方法。
適用例10:適用例9に記載の方法であって、前記第2検証要素情報を取得することは、前記デジタルオブジェクト固有識別子を処理しと、前記デジタルオブジェクト固有識別子の前記処理に少なくとも部分的に基づいて前記第2検証要素情報を取得すること、を備える、方法。
適用例11:適用例9に記載の方法であって、さらに、
前記第1検証要素情報の少なくとも一部および前記第2検証要素情報の少なくとも一部が一致するか否かを判定することを備える、方法。
適用例12:適用例9に記載の方法であって、前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて前記第2検証要素情報を取得することは、
前記デジタルオブジェクト固有識別子をスキャンし、
前記デジタルオブジェクト固有識別子の前記スキャンに少なくとも部分的に基づいて第2組み合わせ文字列を取得し、前記デジタルオブジェクト固有識別子は、第1組み合わせ文字列に少なくとも部分的に基づいて生成され、前記第1組み合わせ文字列は、前記サーバが、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを組み合わせることによって生成され、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含み、前記第1端末識別子は、前記端末のユーザ名に少なくとも部分的に基づいて取得された前記端末の端末識別子に対応し、前記端末の前記ユーザ名は、前記セキュリティ検証要求に含まれ、前記第1セキュリティチェックおよび前記第1タイムスタンプは、前記セキュリティ検証要求に関連して前記サーバによって生成された前記第1セキュリティ検証コードおよび前記第1タイムスタンプに対応し、
前記第2組み合わせ文字列を分解し、
前記第2組み合わせ文字列の前記分解に少なくとも部分的に基づいて、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含む前記第2検証要素情報を取得すること、
を備える、方法。
適用例13:適用例12に記載の方法であって、前記デジタルオブジェクト固有識別子の前記スキャンに少なくとも部分的に基づいて前記第2組み合わせ文字列を取得することは、
クイックレスポンス(QR)復号ルールを用いて、前記デジタルオブジェクト固有識別子に対応する二次元検証コードを復号し、
前記二次元検証コードの前記復号に少なくとも部分的に基づいてbase64文字列を生成し、
前記base64文字列を暗号化文字列に変換し、
前記暗号化文字列を復号することに少なくとも部分的に基づいて前記第2組み合わせ文字列を取得すること、
を備える、方法。
適用例14:適用例12に記載の方法であって、さらに、
前記第2検証要素情報が前記サーバに送信される前に、前記第2端末識別子および前記端末の端末識別子を比較し、
前記第2端末識別子および前記端末の前記端末識別子がマッチする場合に、前記第2検証要素情報を前記サーバに送信する工程を実行すること、
を備える、方法。
適用例15:セキュリティチェックデバイスであって、
少なくとも1つのプロセッサであって、
端末から送信されたセキュリティ検証要求を受信し、
前記セキュリティ検証要求に少なくとも部分的に基づいて、第1検証要素情報を取得し、
前記第1検証要素情報に少なくとも部分的に基づいて、デジタルオブジェクト固有識別子を生成し、
前記デジタルオブジェクト固有識別子を前記端末に送信し、
第2検証要素情報を前記端末から受信し、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記端末に送信するよう構成されている、少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、
を備える、デバイス。
適用例16:適用例15に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
ユーザ名と端末識別子との間の対応関係を格納するよう構成されており、
前記少なくとも1つのプロセッサによって、前記セキュリティ検証要求に少なくとも部分的に基づいて、前記第1検証要素情報を取得することは、
前記セキュリティ検証要求に含まれる前記端末のユーザ名を用いて、ユーザ名と端末識別子との間の前記対応関係を検索して、前記端末に関連づけられている第1端末識別子を取得し、
前記セキュリティ検証要求に関連する第1セキュリティ検証コードと、前記セキュリティ検証要求に関連する第1タイムスタンプとを生成すること、
を備え、
前記第1タイムスタンプは、現在のセキュリティチェックの期限を示し、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含む、デバイス。
適用例17:適用例16に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを組み合わせることによって、第1組み合わせ文字列を生成し、
前記第1組み合わせ文字列に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成するよう構成されている、デバイス。
適用例18:適用例17に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
前記第1組み合わせ文字列を暗号化することに少なくとも部分的に基づいて、暗号化文字列を生成し、
前記暗号化文字列をbase64文字列に変換し、
クイックレスポンス(QR)符号化ルールに従って、前記base64文字列を符号化し、
前記デジタルオブジェクト固有識別子に対応する二次元検証コードを生成するよう構成されている、デバイス。
適用例19:適用例16に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプの間の関係性を保存するよう構成されており、
前記第2検証要素情報は、第2組み合わせ文字列を分解することによって取得された第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含み、前記第2組み合わせ文字列は、前記端末が前記デジタルオブジェクト固有識別子をスキャンすることによって取得され、前記第2検証要素情報は、前記端末が前記第2端末識別子を前記端末の前記第1端末識別子と比較して、前記第2端末識別子および前記端末の前記第1端末識別子が同じであると判定した場合に、前記端末から送信された情報に対応し、
前記少なくとも1つのプロセッサは、
前記第2端末識別子に少なくとも部分的に基づいて、複数の第1端末識別子、複数の第1セキュリティ検証コード、および、複数の第1タイムスタンプの間の前記関係性を検索して、前記第2端末識別子にそれぞれ対応する前記セキュリティ検証コードおよび前記タイムスタンプを取得し、
前記第2セキュリティ検証コードおよび前記取得されたセキュリティ検証コードが一致し、前記第2タイムスタンプおよび前記取得されたタイムスタンプが一致し、前記第2タイムスタンプが前記セキュリティ検証要求に関連する現在のセキュリティチェックの期限内にある場合に、セキュリティチェック合格情報を前記端末に送信することにより、
前記セキュリティチェック合格情報を前記端末に送信する、デバイス。
適用例20:デバイスであって、
少なくとも1つのプロセッサであって、
セキュリティ検証要求をサーバに送信し、
デジタルオブジェクト固有識別子を前記サーバから受信し、
前記デジタルオブジェクト固有識別子は、前記サーバが前記セキュリティ検証要求に少なくとも部分的に基づいて取得した第1検証要素情報に少なくとも部分的に基づいて生成された固有識別子に対応し、
前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて第2検証要素情報を取得し、
前記第2検証要素情報を前記サーバに送信し、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記サーバから受信するよう構成されている、少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、
を備える、デバイス。
適用例21:適用例20に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
前記デジタルオブジェクト固有識別子をスキャンし、
前記デジタルオブジェクト固有識別子の前記スキャンに少なくとも部分的に基づいて第2組み合わせ文字列を取得し、
前記デジタルオブジェクト固有識別子は、第1組み合わせ文字列に少なくとも部分的に基づいて生成され、前記第1組み合わせ文字列は、前記サーバが、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを組み合わせることによって生成され、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含み、前記第1端末識別子は、前記端末のユーザ名に少なくとも部分的に基づいて取得された前記端末の端末識別子に対応し、前記端末の前記ユーザ名は、前記セキュリティ検証要求に含まれ、前記第1セキュリティチェックおよび前記第1タイムスタンプは、前記セキュリティ検証要求に関連して前記サーバによって生成された前記第1セキュリティ検証コードおよび前記第1タイムスタンプに対応し、
前記第2組み合わせ文字列を分解し、
前記第2組み合わせ文字列の前記分解に少なくとも部分的に基づいて、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含む前記第2検証要素情報を取得するよう構成されている、デバイス。
適用例22:適用例21に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
クイックレスポンス(QR)復号ルールを用いて、前記デジタルオブジェクト固有識別子に対応する二次元検証コードを復号し、
前記二次元検証コードの前記復号に少なくとも部分的に基づいてbase64文字列を生成し、
前記base64文字列を暗号化文字列に変換し、
前記暗号化文字列を復号することに少なくとも部分的に基づいて前記第2組み合わせ文字列を取得するよう構成されている、デバイス。
適用例23:適用例23に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
前記第2検証要素情報が前記サーバに送信される前に、前記第2端末識別子および前記端末の端末識別子を比較し、
前記第2端末識別子および前記端末の前記端末識別子がマッチする場合に、前記第2検証要素情報を前記サーバに送信する工程を実行するよう構成されている、デバイス。
適用例24:コンピュータプログラム製品であって、持続性のコンピュータ読み取り可能な記憶媒体内に具現化され、
端末から送信されたセキュリティ検証要求を受信するためのコンピュータ命令と、
前記セキュリティ検証要求に少なくとも部分的に基づいて、第1検証要素情報を取得するためのコンピュータ命令と、
前記第1検証要素情報に少なくとも部分的に基づいて、デジタルオブジェクト固有識別子を生成するためのコンピュータ命令と、
前記デジタルオブジェクト固有識別子を前記端末に送信するためのコンピュータ命令と、
第2検証要素情報を前記端末から受信するためのコンピュータ命令と、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記端末に送信するためのコンピュータ命令と、
を備える、コンピュータプログラム製品。
適用例25:コンピュータプログラム製品であって、持続性のコンピュータ読み取り可能な記憶媒体内に具現化され、
セキュリティ検証要求をサーバに送信するためのコンピュータ命令と、
デジタルオブジェクト固有識別子を前記サーバから受信するためのコンピュータ命令と、前記デジタルオブジェクト固有識別子は、前記サーバが前記セキュリティ検証要求に少なくとも部分的に基づいて取得した第1検証要素情報に少なくとも部分的に基づいて生成された固有識別子に対応し、
前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて第2検証要素情報を取得するためのコンピュータ命令と、
前記第2検証要素情報を前記サーバに送信するためのコンピュータ命令と、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記サーバから受信するためのコンピュータ命令と、を備える、コンピュータプログラム製品。
Claims (25)
- 方法であって、
端末から送信されたセキュリティ検証要求を受信し、
前記セキュリティ検証要求に少なくとも部分的に基づいて、第1検証要素情報を取得し、
前記第1検証要素情報に少なくとも部分的に基づいて、デジタルオブジェクト固有識別子を生成し、
前記デジタルオブジェクト固有識別子を前記端末に送信し、
第2検証要素情報を前記端末から受信し、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記端末に送信すること、
を備える、方法。 - 請求項1に記載の方法であって、前記第2検証要素情報は、前記端末によって前記デジタルオブジェクト固有識別子から取得された前記第1検証要素情報に対応する、方法。
- 請求項1に記載の方法であって、前記端末は、前記デジタルオブジェクト固有識別子を処理することによって、前記第2検証要素情報を取得する、方法。
- 請求項1に記載の方法であって、さらに、
前記第1検証要素情報および前記第2検証要素情報が一致するか否かを判定する工程を備える、方法。 - 請求項1に記載の方法であって、さらに、
ユーザ名と端末識別子との間の対応関係を格納することを備え、
前記セキュリティ検証要求に少なくとも部分的に基づいて、前記第1検証要素情報を取得すること、
前記セキュリティ検証要求に含まれる前記端末のユーザ名を用いて、ユーザ名と端末識別子との間の前記対応関係を検索して、前記端末に関連づけられている第1端末識別子を取得し、
前記セキュリティ検証要求に関連する第1セキュリティ検証コードと、前記セキュリティ検証要求に関連する第1タイムスタンプとを生成し、前記第1タイムスタンプは、現在のセキュリティチェックの期限を示し、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含むこと、
を備える、方法。 - 請求項5に記載の方法であって、前記第1検証要素情報に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成することは、
前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを組み合わせることによって、第1組み合わせ文字列を生成し、
前記第1組み合わせ文字列に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成すること、
を備える、方法。 - 請求項6に記載の方法であって、前記第1組み合わせ文字列に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成することは、
前記第1組み合わせ文字列を暗号化することに少なくとも部分的に基づいて、暗号化文字列を生成し、
前記暗号化文字列をbase64文字列に変換し、
クイックレスポンス(QR)符号化ルールに従って、前記base64文字列を符号化し、
前記デジタルオブジェクト固有識別子に対応する二次元検証コードを生成すること、
を備える、方法。 - 請求項5に記載の方法であって、さらに、
前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプの間の関係性を保存することを備え、
前記第2検証要素情報は、第2組み合わせ文字列を分解することによって取得された第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含み、前記第2組み合わせ文字列は、前記端末が前記デジタルオブジェクト固有識別子をスキャンすることによって取得され、前記第2検証要素情報は、前記端末が前記第2端末識別子を前記端末の前記第1端末識別子と比較して、前記第2端末識別子および前記端末の前記第1端末識別子が同じであると判定した場合に、前記端末から送信された情報に対応し、
前記セキュリティチェック合格情報を前記端末に送信することは、
前記第2端末識別子に少なくとも部分的に基づいて、複数の第1端末識別子、複数の第1セキュリティ検証コード、および、複数の第1タイムスタンプの間の複数の関係性を検索して、前記第2端末識別子にそれぞれ対応する前記セキュリティ検証コードおよび前記タイムスタンプを取得し、
前記第2セキュリティ検証コードおよび前記取得されたセキュリティ検証コードが一致し、前記第2タイムスタンプおよび前記取得されたタイムスタンプが一致し、前記第2タイムスタンプが前記セキュリティ検証要求に関連する現在のセキュリティチェックの期限内にある場合に、セキュリティチェック合格情報を前記端末に送信すること、
を備える、方法。 - 方法であって、
端末によってセキュリティ検証要求をサーバに送信し、
前記端末によってデジタルオブジェクト固有識別子を前記サーバから受信し、前記デジタルオブジェクト固有識別子は、前記サーバが前記セキュリティ検証要求に少なくとも部分的に基づいて取得した第1検証要素情報に少なくとも部分的に基づいて生成された固有識別子に対応し、
前記端末によって前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて第2検証要素情報を取得し、
前記端末によって前記第2検証要素情報を前記サーバに送信し、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記サーバから受信すること、
を備える、方法。 - 請求項9に記載の方法であって、前記第2検証要素情報を取得することは、前記デジタルオブジェクト固有識別子を処理しと、前記デジタルオブジェクト固有識別子の前記処理に少なくとも部分的に基づいて前記第2検証要素情報を取得すること、を備える、方法。
- 請求項9に記載の方法であって、さらに、
前記第1検証要素情報の少なくとも一部および前記第2検証要素情報の少なくとも一部が一致するか否かを判定することを備える、方法。 - 請求項9に記載の方法であって、前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて前記第2検証要素情報を取得することは、
前記デジタルオブジェクト固有識別子をスキャンし、
前記デジタルオブジェクト固有識別子の前記スキャンに少なくとも部分的に基づいて第2組み合わせ文字列を取得し、前記デジタルオブジェクト固有識別子は、第1組み合わせ文字列に少なくとも部分的に基づいて生成され、前記第1組み合わせ文字列は、前記サーバが、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを組み合わせることによって生成され、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含み、前記第1端末識別子は、前記端末のユーザ名に少なくとも部分的に基づいて取得された前記端末の端末識別子に対応し、前記端末の前記ユーザ名は、前記セキュリティ検証要求に含まれ、前記第1セキュリティチェックおよび前記第1タイムスタンプは、前記セキュリティ検証要求に関連して前記サーバによって生成された前記第1セキュリティ検証コードおよび前記第1タイムスタンプに対応し、
前記第2組み合わせ文字列を分解し、
前記第2組み合わせ文字列の前記分解に少なくとも部分的に基づいて、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含む前記第2検証要素情報を取得すること、
を備える、方法。 - 請求項12に記載の方法であって、前記デジタルオブジェクト固有識別子の前記スキャンに少なくとも部分的に基づいて前記第2組み合わせ文字列を取得することは、
クイックレスポンス(QR)復号ルールを用いて、前記デジタルオブジェクト固有識別子に対応する二次元検証コードを復号し、
前記二次元検証コードの前記復号に少なくとも部分的に基づいてbase64文字列を生成し、
前記base64文字列を暗号化文字列に変換し、
前記暗号化文字列を復号することに少なくとも部分的に基づいて前記第2組み合わせ文字列を取得すること、
を備える、方法。 - 請求項12に記載の方法であって、さらに、
前記第2検証要素情報が前記サーバに送信される前に、前記第2端末識別子および前記端末の端末識別子を比較し、
前記第2端末識別子および前記端末の前記端末識別子がマッチする場合に、前記第2検証要素情報を前記サーバに送信する工程を実行すること、
を備える、方法。 - セキュリティチェックデバイスであって、
少なくとも1つのプロセッサであって、
端末から送信されたセキュリティ検証要求を受信し、
前記セキュリティ検証要求に少なくとも部分的に基づいて、第1検証要素情報を取得し、
前記第1検証要素情報に少なくとも部分的に基づいて、デジタルオブジェクト固有識別子を生成し、
前記デジタルオブジェクト固有識別子を前記端末に送信し、
第2検証要素情報を前記端末から受信し、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記端末に送信するよう構成されている、少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、
を備える、デバイス。 - 請求項15に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
ユーザ名と端末識別子との間の対応関係を格納するよう構成されており、
前記少なくとも1つのプロセッサによって、前記セキュリティ検証要求に少なくとも部分的に基づいて、前記第1検証要素情報を取得することは、
前記セキュリティ検証要求に含まれる前記端末のユーザ名を用いて、ユーザ名と端末識別子との間の前記対応関係を検索して、前記端末に関連づけられている第1端末識別子を取得し、
前記セキュリティ検証要求に関連する第1セキュリティ検証コードと、前記セキュリティ検証要求に関連する第1タイムスタンプとを生成すること、
を備え、
前記第1タイムスタンプは、現在のセキュリティチェックの期限を示し、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含む、デバイス。 - 請求項16に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを組み合わせることによって、第1組み合わせ文字列を生成し、
前記第1組み合わせ文字列に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成するよう構成されている、デバイス。 - 請求項17に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
前記第1組み合わせ文字列を暗号化することに少なくとも部分的に基づいて、暗号化文字列を生成し、
前記暗号化文字列をbase64文字列に変換し、
クイックレスポンス(QR)符号化ルールに従って、前記base64文字列を符号化し、
前記デジタルオブジェクト固有識別子に対応する二次元検証コードを生成するよう構成されている、デバイス。 - 請求項16に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプの間の関係性を保存するよう構成されており、
前記第2検証要素情報は、第2組み合わせ文字列を分解することによって取得された第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含み、前記第2組み合わせ文字列は、前記端末が前記デジタルオブジェクト固有識別子をスキャンすることによって取得され、前記第2検証要素情報は、前記端末が前記第2端末識別子を前記端末の前記第1端末識別子と比較して、前記第2端末識別子および前記端末の前記第1端末識別子が同じであると判定した場合に、前記端末から送信された情報に対応し、
前記少なくとも1つのプロセッサは、
前記第2端末識別子に少なくとも部分的に基づいて、複数の第1端末識別子、複数の第1セキュリティ検証コード、および、複数の第1タイムスタンプの間の前記関係性を検索して、前記第2端末識別子にそれぞれ対応する前記セキュリティ検証コードおよび前記タイムスタンプを取得し、
前記第2セキュリティ検証コードおよび前記取得されたセキュリティ検証コードが一致し、前記第2タイムスタンプおよび前記取得されたタイムスタンプが一致し、前記第2タイムスタンプが前記セキュリティ検証要求に関連する現在のセキュリティチェックの期限内にある場合に、セキュリティチェック合格情報を前記端末に送信することにより、
前記セキュリティチェック合格情報を前記端末に送信する、デバイス。 - デバイスであって、
少なくとも1つのプロセッサであって、
セキュリティ検証要求をサーバに送信し、
デジタルオブジェクト固有識別子を前記サーバから受信し、
前記デジタルオブジェクト固有識別子は、前記サーバが前記セキュリティ検証要求に少なくとも部分的に基づいて取得した第1検証要素情報に少なくとも部分的に基づいて生成された固有識別子に対応し、
前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて第2検証要素情報を取得し、
前記第2検証要素情報を前記サーバに送信し、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記サーバから受信するよう構成されている、少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、
を備える、デバイス。 - 請求項20に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
前記デジタルオブジェクト固有識別子をスキャンし、
前記デジタルオブジェクト固有識別子の前記スキャンに少なくとも部分的に基づいて第2組み合わせ文字列を取得し、
前記デジタルオブジェクト固有識別子は、第1組み合わせ文字列に少なくとも部分的に基づいて生成され、前記第1組み合わせ文字列は、前記サーバが、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを組み合わせることによって生成され、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含み、前記第1端末識別子は、前記端末のユーザ名に少なくとも部分的に基づいて取得された前記端末の端末識別子に対応し、前記端末の前記ユーザ名は、前記セキュリティ検証要求に含まれ、前記第1セキュリティチェックおよび前記第1タイムスタンプは、前記セキュリティ検証要求に関連して前記サーバによって生成された前記第1セキュリティ検証コードおよび前記第1タイムスタンプに対応し、
前記第2組み合わせ文字列を分解し、
前記第2組み合わせ文字列の前記分解に少なくとも部分的に基づいて、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含む前記第2検証要素情報を取得するよう構成されている、デバイス。 - 請求項21に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
クイックレスポンス(QR)復号ルールを用いて、前記デジタルオブジェクト固有識別子に対応する二次元検証コードを復号し、
前記二次元検証コードの前記復号に少なくとも部分的に基づいてbase64文字列を生成し、
前記base64文字列を暗号化文字列に変換し、
前記暗号化文字列を復号することに少なくとも部分的に基づいて前記第2組み合わせ文字列を取得するよう構成されている、デバイス。 - 請求項23に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
前記第2検証要素情報が前記サーバに送信される前に、前記第2端末識別子および前記端末の端末識別子を比較し、
前記第2端末識別子および前記端末の前記端末識別子がマッチする場合に、前記第2検証要素情報を前記サーバに送信する工程を実行するよう構成されている、デバイス。 - コンピュータプログラム製品であって、持続性のコンピュータ読み取り可能な記憶媒体内に具現化され、
端末から送信されたセキュリティ検証要求を受信するためのコンピュータ命令と、
前記セキュリティ検証要求に少なくとも部分的に基づいて、第1検証要素情報を取得するためのコンピュータ命令と、
前記第1検証要素情報に少なくとも部分的に基づいて、デジタルオブジェクト固有識別子を生成するためのコンピュータ命令と、
前記デジタルオブジェクト固有識別子を前記端末に送信するためのコンピュータ命令と、
第2検証要素情報を前記端末から受信するためのコンピュータ命令と、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記端末に送信するためのコンピュータ命令と、
を備える、コンピュータプログラム製品。 - コンピュータプログラム製品であって、持続性のコンピュータ読み取り可能な記憶媒体内に具現化され、
セキュリティ検証要求をサーバに送信するためのコンピュータ命令と、
デジタルオブジェクト固有識別子を前記サーバから受信するためのコンピュータ命令と、前記デジタルオブジェクト固有識別子は、前記サーバが前記セキュリティ検証要求に少なくとも部分的に基づいて取得した第1検証要素情報に少なくとも部分的に基づいて生成された固有識別子に対応し、
前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて第2検証要素情報を取得するためのコンピュータ命令と、
前記第2検証要素情報を前記サーバに送信するためのコンピュータ命令と、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記サーバから受信するためのコンピュータ命令と、を備える、コンピュータプログラム製品。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410219868.0 | 2014-05-22 | ||
CN201410219868.0A CN105099692B (zh) | 2014-05-22 | 2014-05-22 | 安全校验方法、装置、服务器及终端 |
US14/717,545 US9787660B2 (en) | 2014-05-22 | 2015-05-20 | Method, apparatus, and system for providing a security check |
US14/717,545 | 2015-05-20 | ||
PCT/US2015/031976 WO2015179640A1 (en) | 2014-05-22 | 2015-05-21 | Method, apparatus, and system for providing a security check |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017521744A true JP2017521744A (ja) | 2017-08-03 |
JP6548667B2 JP6548667B2 (ja) | 2019-07-24 |
Family
ID=54556899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016563918A Active JP6548667B2 (ja) | 2014-05-22 | 2015-05-21 | セキュリティチェックを提供するための方法、装置、および、システム |
Country Status (8)
Country | Link |
---|---|
US (3) | US9787660B2 (ja) |
EP (1) | EP3146744B8 (ja) |
JP (1) | JP6548667B2 (ja) |
KR (1) | KR101842868B1 (ja) |
CN (1) | CN105099692B (ja) |
ES (1) | ES2829916T3 (ja) |
PL (1) | PL3146744T3 (ja) |
TW (1) | TWI683567B (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11374949B2 (en) | 2017-12-29 | 2022-06-28 | Block, Inc. | Logical validation of devices against fraud and tampering |
US11373194B2 (en) | 2016-06-30 | 2022-06-28 | Block, Inc. | Logical validation of devices against fraud and tampering |
US11494762B1 (en) | 2018-09-26 | 2022-11-08 | Block, Inc. | Device driver for contactless payments |
US11507958B1 (en) | 2018-09-26 | 2022-11-22 | Block, Inc. | Trust-based security for transaction payments |
US12002040B2 (en) | 2022-09-26 | 2024-06-04 | Block, Inc. | Device driver for contactless payments |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099692B (zh) * | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
CN106257886B (zh) * | 2015-06-17 | 2020-06-23 | 腾讯科技(深圳)有限公司 | 一种信息处理方法、装置、终端及服务器 |
US9479920B1 (en) * | 2015-09-30 | 2016-10-25 | Apple Inc. | Power management in crowd-sourced lost-and-found service |
CN106656913A (zh) * | 2015-10-28 | 2017-05-10 | 珠海金山办公软件有限公司 | 一种数字验证码的生成方法及装置 |
US9596606B1 (en) * | 2016-04-25 | 2017-03-14 | Verizon Patent And Licensing Inc. | Application programming interface gateway for sponsored data services |
US10361857B2 (en) * | 2016-04-28 | 2019-07-23 | Sk Planet Co., Ltd. | Electronic stamp system for security intensification, control method thereof, and non-transitory computer readable storage medium having computer program recorded thereon |
EP3349410B1 (en) * | 2017-01-11 | 2021-03-10 | Tata Consultancy Services Limited | Method and system for executing a transaction request using a communication channel |
SG11201908860TA (en) * | 2017-03-29 | 2019-10-30 | Innoviti Payment Solutions Private Ltd | Method and system for establishing secure communication between terminal device and target system |
CN107563245A (zh) * | 2017-08-24 | 2018-01-09 | 广东欧珀移动通信有限公司 | 图形码的生成与校验方法、装置及终端、可读存储介质 |
CN107978022B (zh) * | 2017-11-03 | 2019-10-25 | 阿里巴巴集团控股有限公司 | 一种公共交通工具的收款设备 |
CN107800819A (zh) * | 2017-11-17 | 2018-03-13 | 深圳市泉眼网络科技有限公司 | 一种文件标识的生成方法、装置和服务器 |
CN108848057A (zh) * | 2018-05-04 | 2018-11-20 | 浙江大华技术股份有限公司 | 一种远程安全访问的方法及装置 |
CN110162942B (zh) * | 2019-04-12 | 2024-05-28 | 平安科技(深圳)有限公司 | 基于时间戳的身份验证方法、装置、设备及存储介质 |
US11395141B2 (en) * | 2019-04-18 | 2022-07-19 | Hooman MALEKNEJAD | Authentication systems and methods |
US11949677B2 (en) * | 2019-04-23 | 2024-04-02 | Microsoft Technology Licensing, Llc | Resource access based on audio signal |
CN112149068A (zh) * | 2019-06-27 | 2020-12-29 | 北京数安鑫云信息技术有限公司 | 基于访问的授权校验方法、信息的生成方法及装置、服务器 |
CN110881028B (zh) * | 2019-10-24 | 2023-04-28 | 上海百事通信息技术股份有限公司 | 数据传输控制方法、装置、存储介质和终端 |
CN110881029B (zh) * | 2019-10-24 | 2023-04-25 | 上海百事通信息技术股份有限公司 | 数据传输控制方法、装置、存储介质和终端 |
CN112929320B (zh) * | 2019-12-05 | 2023-06-23 | 阿里巴巴集团控股有限公司 | 信息处理方法、装置、电子设备及存储介质 |
US11587083B2 (en) * | 2019-12-11 | 2023-02-21 | At&T Intellectual Property I, L.P. | Transaction validation service |
CN111258832B (zh) * | 2020-01-22 | 2023-06-20 | 泰康保险集团股份有限公司 | 一种接口参数校验方法、装置、设备及介质 |
CN113761489B (zh) * | 2020-06-02 | 2024-01-26 | 共道网络科技有限公司 | 验证方法、装置及设备、存储介质 |
CN117687583A (zh) * | 2024-01-26 | 2024-03-12 | 深圳市企企通科技有限公司 | 基于订单管理的标签智能打印方法、装置、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001318894A (ja) * | 2000-03-03 | 2001-11-16 | Eighting:Kk | 個人認証方法 |
WO2009011436A1 (ja) * | 2007-07-18 | 2009-01-22 | Hirokazu Yoshida | ワイヤレス携帯端末を用いた個人認証システム |
WO2009056897A1 (en) * | 2007-10-30 | 2009-05-07 | Telecom Italia S.P.A | Method of authentication of users in data processing systems |
JP2010211294A (ja) * | 2009-03-06 | 2010-09-24 | Toshiba Corp | ユーザ認証システムおよびユーザ認証方法 |
JP2013509840A (ja) * | 2009-12-30 | 2013-03-14 | エヌイーシー ヨーロッパ リミテッド | ユーザー認証の方法及びシステム |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS489723Y1 (ja) | 1970-04-13 | 1973-03-14 | ||
FI19992343A (fi) * | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
US8831970B2 (en) * | 2000-08-24 | 2014-09-09 | Martin Herman Weik, III | Virtual attendant system and parking management system |
EP1413961A4 (en) * | 2001-07-27 | 2008-03-26 | Sony Corp | INFORMATION PROCESSING SYSTEM, INFORMATION PROCESSING APPARATUS AND ASSOCIATED METHOD |
US9578022B2 (en) * | 2001-08-21 | 2017-02-21 | Bookit Oy Ajanvarauspalvelu | Multi-factor authentication techniques |
EP1434140B1 (en) * | 2001-09-03 | 2012-11-28 | Kabushiki Kaisha Eighting | Individual authentication method |
JP3899918B2 (ja) * | 2001-12-11 | 2007-03-28 | 株式会社日立製作所 | ログイン認証方法およびその実施システム並びにその処理プログラム |
DE10259755A1 (de) | 2002-12-19 | 2004-07-08 | Bt Ingnite Gmbh & Co | Automatische Terminal- oder Nutzeridentifizierung in Netzwerken |
JP2004342088A (ja) * | 2003-04-21 | 2004-12-02 | Sony Corp | 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体 |
US7613919B2 (en) * | 2004-10-12 | 2009-11-03 | Bagley Brian B | Single-use password authentication |
JP4664034B2 (ja) * | 2004-10-15 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | コンテンツ配信管理装置及びコンテンツ配信管理方法 |
CN100407860C (zh) * | 2004-12-01 | 2008-07-30 | 华为技术有限公司 | 一种移动终端验证方法 |
US20070005963A1 (en) * | 2005-06-29 | 2007-01-04 | Intel Corporation | Secured one time access code |
US20070136573A1 (en) * | 2005-12-05 | 2007-06-14 | Joseph Steinberg | System and method of using two or more multi-factor authentication mechanisms to authenticate online parties |
CN1832401A (zh) * | 2006-04-06 | 2006-09-13 | 陈珂 | 一种保护帐号密码安全的方法 |
JP4809723B2 (ja) | 2006-07-11 | 2011-11-09 | 日本放送協会 | ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム |
US20080172340A1 (en) | 2007-01-15 | 2008-07-17 | Thomas Karlsson | Method and system for carrying out a transaction between a mobile device and a terminal |
US8116751B2 (en) | 2007-02-23 | 2012-02-14 | At&T Intellectual Property I, L.P. | Methods, systems, and products for identity verification |
US20080242264A1 (en) | 2007-03-30 | 2008-10-02 | Motorola, Inc. | Methods and system for terminal authentication using a terminal hardware indentifier |
PT2166697E (pt) | 2008-09-17 | 2011-11-21 | Gmv Soluciones Globales Internet S A | Método e sistema de autenticação de um utilizador através de um dispositivo móvel |
KR101163820B1 (ko) | 2008-12-22 | 2012-07-09 | 한국전자통신연구원 | 다운로드블 제한 수신 시스템에서의 단말 인증 장치 및 방법 |
US8797138B2 (en) * | 2009-01-13 | 2014-08-05 | Utc Fire & Security Americas Corporation, Inc. | One-time access for electronic locking devices |
US8255983B2 (en) * | 2009-03-31 | 2012-08-28 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for email communication |
US9318917B2 (en) * | 2009-04-09 | 2016-04-19 | Sony Corporation | Electric storage apparatus and power control system |
US9501773B2 (en) * | 2010-02-02 | 2016-11-22 | Xia Dai | Secured transaction system |
US8256664B1 (en) * | 2010-04-09 | 2012-09-04 | Google Inc. | Out-of band authentication of browser sessions |
US8898453B2 (en) * | 2010-04-29 | 2014-11-25 | Blackberry Limited | Authentication server and method for granting tokens |
US8650283B1 (en) * | 2010-06-07 | 2014-02-11 | Purplecomm Inc. | Content delivery technology |
US8912879B2 (en) * | 2010-09-23 | 2014-12-16 | Blackberry Limited | Security system providing temporary personnel access based upon near-field communication and related methods |
US20120284195A1 (en) * | 2011-05-04 | 2012-11-08 | Mcmillen Glenn Curtiss | Method and system for secure user registration |
US20120095822A1 (en) * | 2010-10-13 | 2012-04-19 | Steven Chiocchi | System and method for delivering and securely redeeming location-specific promotions |
CN102468959A (zh) * | 2010-11-01 | 2012-05-23 | 刘延鹏 | 一种基于qr码、互联网和短消息的身份识别方法 |
US20120138679A1 (en) * | 2010-12-01 | 2012-06-07 | Yodo Inc. | Secure two dimensional bar codes for authentication |
JP2014518597A (ja) * | 2011-03-31 | 2014-07-31 | ソニーモバイルコミュニケーションズ, エービー | アプリケーションに関連した通信セッションを設立するためのシステム及び方法 |
US8627438B1 (en) | 2011-09-08 | 2014-01-07 | Amazon Technologies, Inc. | Passwordless strong authentication using trusted devices |
CN103023638B (zh) * | 2011-09-22 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 一种基于移动终端的身份验证方法及装置 |
CN102378175A (zh) * | 2011-10-08 | 2012-03-14 | 华为终端有限公司 | 一种无线局域网络认证方法及移动终端 |
US20130185210A1 (en) | 2011-10-21 | 2013-07-18 | The Board of Trustees of the Leland Stanford, Junior, University | Method and System for Making Digital Payments |
US20130212653A1 (en) | 2012-02-09 | 2013-08-15 | Indigo Identityware | Systems and methods for password-free authentication |
US8935777B2 (en) | 2012-02-17 | 2015-01-13 | Ebay Inc. | Login using QR code |
US20130254858A1 (en) * | 2012-03-26 | 2013-09-26 | Computer Associates Think, Inc. | Encoding an Authentication Session in a QR Code |
WO2013159110A1 (en) | 2012-04-20 | 2013-10-24 | Conductiv Software, Inc. | Multi-factor mobile transaction authentication |
CN102769628B (zh) * | 2012-07-27 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 页面登录方法及服务器 |
CN103888436B (zh) * | 2012-12-20 | 2018-09-14 | 伊姆西公司 | 用户认证的方法和装置 |
US8985437B2 (en) * | 2013-08-07 | 2015-03-24 | International Business Machines Corporation | Creation and management of dynamic quick response (QR) codes |
US9319419B2 (en) * | 2013-09-26 | 2016-04-19 | Wave Systems Corp. | Device identification scoring |
CA2927859A1 (en) * | 2013-10-24 | 2015-04-30 | Internet Infrastructure Services Corporation | Methods of dynamically securing electronic devices and other communications through environmental and system measurements leveraging tailored trustworthy spaces |
KR101744747B1 (ko) | 2013-11-22 | 2017-06-09 | 한국전자통신연구원 | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 |
FR3015168A1 (fr) | 2013-12-12 | 2015-06-19 | Orange | Procede d'authentification par jeton |
KR101450013B1 (ko) * | 2013-12-20 | 2014-10-13 | 주식회사 시큐브 | 빠른 응답 코드를 이용한 인증 시스템 및 방법 |
CN104751332A (zh) * | 2013-12-26 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 一种信息登记方法、终端、服务器及其系统 |
US9680841B2 (en) | 2014-02-24 | 2017-06-13 | Keypasco Ab | Network authentication method for secure user identity verification using user positioning information |
CN105099692B (zh) * | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
-
2014
- 2014-05-22 CN CN201410219868.0A patent/CN105099692B/zh active Active
- 2014-09-25 TW TW103133268A patent/TWI683567B/zh active
-
2015
- 2015-05-20 US US14/717,545 patent/US9787660B2/en active Active
- 2015-05-21 JP JP2016563918A patent/JP6548667B2/ja active Active
- 2015-05-21 PL PL15727784T patent/PL3146744T3/pl unknown
- 2015-05-21 KR KR1020167029430A patent/KR101842868B1/ko active IP Right Grant
- 2015-05-21 EP EP15727784.9A patent/EP3146744B8/en active Active
- 2015-05-21 ES ES15727784T patent/ES2829916T3/es active Active
-
2017
- 2017-08-02 US US15/667,262 patent/US10158621B2/en active Active
-
2018
- 2018-10-25 US US16/171,186 patent/US10798081B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001318894A (ja) * | 2000-03-03 | 2001-11-16 | Eighting:Kk | 個人認証方法 |
US20030023566A1 (en) * | 2000-03-03 | 2003-01-30 | Tomonori Fujisawa | Authenticating method |
WO2009011436A1 (ja) * | 2007-07-18 | 2009-01-22 | Hirokazu Yoshida | ワイヤレス携帯端末を用いた個人認証システム |
WO2009056897A1 (en) * | 2007-10-30 | 2009-05-07 | Telecom Italia S.P.A | Method of authentication of users in data processing systems |
JP2010211294A (ja) * | 2009-03-06 | 2010-09-24 | Toshiba Corp | ユーザ認証システムおよびユーザ認証方法 |
JP2013509840A (ja) * | 2009-12-30 | 2013-03-14 | エヌイーシー ヨーロッパ リミテッド | ユーザー認証の方法及びシステム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11373194B2 (en) | 2016-06-30 | 2022-06-28 | Block, Inc. | Logical validation of devices against fraud and tampering |
US11663612B2 (en) | 2016-06-30 | 2023-05-30 | Block, Inc. | Logical validation of devices against fraud and tampering |
US11374949B2 (en) | 2017-12-29 | 2022-06-28 | Block, Inc. | Logical validation of devices against fraud and tampering |
US11494762B1 (en) | 2018-09-26 | 2022-11-08 | Block, Inc. | Device driver for contactless payments |
US11507958B1 (en) | 2018-09-26 | 2022-11-22 | Block, Inc. | Trust-based security for transaction payments |
US12002040B2 (en) | 2022-09-26 | 2024-06-04 | Block, Inc. | Device driver for contactless payments |
Also Published As
Publication number | Publication date |
---|---|
CN105099692A (zh) | 2015-11-25 |
CN105099692B (zh) | 2020-01-14 |
EP3146744A1 (en) | 2017-03-29 |
JP6548667B2 (ja) | 2019-07-24 |
EP3146744B1 (en) | 2020-09-30 |
US10158621B2 (en) | 2018-12-18 |
US20150341333A1 (en) | 2015-11-26 |
TW201545526A (zh) | 2015-12-01 |
US20190068571A1 (en) | 2019-02-28 |
KR101842868B1 (ko) | 2018-03-28 |
US9787660B2 (en) | 2017-10-10 |
TWI683567B (zh) | 2020-01-21 |
US20170331809A1 (en) | 2017-11-16 |
PL3146744T3 (pl) | 2021-07-12 |
KR20160136400A (ko) | 2016-11-29 |
US10798081B2 (en) | 2020-10-06 |
ES2829916T3 (es) | 2021-06-02 |
EP3146744B8 (en) | 2021-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6548667B2 (ja) | セキュリティチェックを提供するための方法、装置、および、システム | |
US20220191016A1 (en) | Methods, apparatuses, and computer program products for frictionless electronic signature management | |
US8661254B1 (en) | Authentication of a client using a mobile device and an optical link | |
EP2885904B1 (en) | User-convenient authentication method and apparatus using a mobile authentication application | |
US9805182B1 (en) | Authentication using a client device and a mobile device | |
CN104903904A (zh) | 用于资源请求的条形码认证 | |
US20200067709A1 (en) | Methods, apparatuses, and computer program products for frictionlesscustody chain management | |
US11665157B2 (en) | Systems and methods for authenticating users within a computing or access control environment | |
US10284565B2 (en) | Security verification method, apparatus, server and terminal device | |
US11824850B2 (en) | Systems and methods for securing login access | |
WO2015179640A1 (en) | Method, apparatus, and system for providing a security check | |
CN104901951B (zh) | 一种Web应用中基于移动终端的密码数据处理与交互方法 | |
CN105556531A (zh) | 使用带外通道进行用户认证的方法和系统 | |
US20160335636A1 (en) | Dual-Channel Identity Authentication Selection Device, System and Method | |
CN116391347A (zh) | 基于代码的双因素认证 | |
WO2022060602A1 (en) | Fiducial mark document sharing | |
TW201616381A (zh) | 識別條碼產生與登入方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180731 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190625 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6548667 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |