CN115699839A - 通信保护方法 - Google Patents

通信保护方法 Download PDF

Info

Publication number
CN115699839A
CN115699839A CN202180040176.8A CN202180040176A CN115699839A CN 115699839 A CN115699839 A CN 115699839A CN 202180040176 A CN202180040176 A CN 202180040176A CN 115699839 A CN115699839 A CN 115699839A
Authority
CN
China
Prior art keywords
participant
communication
participants
vehicle
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180040176.8A
Other languages
English (en)
Inventor
M·黄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Mercedes Benz Group AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mercedes Benz Group AG filed Critical Mercedes Benz Group AG
Publication of CN115699839A publication Critical patent/CN115699839A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种用于保护在至少两位参与者(1,2)之间的通信的方法,所述参与者分别具备身份标识符(ID)和保护手段(PIN)并因此优选以加密的方式进行通信。根据本发明的方法的特征是,所述参与者交换其身份标识符(ID),其中,所述参与者(1,2)中的至少一位参与者除了其身份标识符(ID)外还将其位置(P3,P4)传输至另一位参与者(2,1),其中,由另一位参与者(2,1)在无需所述参与者任何辅助的情况下对所述参与者(1,2)的位置(P3,P4)进行确定或问询,随后该参与者(1,2)通过将所传输的位置(P3,P4)与所确定或所问询的位置(PP3,PP4)进行比较来验证所述另一位参与者(2,1)。

Description

通信保护方法
技术领域
本发明涉及一种根据如权利要求1的前序部分所详细限定的类型的用于保护在至少两位参与者之间的通信的方法。本发明还涉及根据如权利要求9所详细限定类型的这种方法的用途。
背景技术
在两位或更多的参与者/用户之间的被相应保护的通信的方法就此已由现有技术公开。一般是这样的:每位参与者具备一个身份标识符例如用户姓名、用户识别码等以及具备通信保护手段例如口令保护账户等。真正的通信保护于是在技术上以加密方式进行。口令为此等同于“密钥”。
这种做法的问题通常是存在如下严重风险,即,参与者的数据例如其身份标识符和口令被盗用。非法黑客于是可能顶替原有参与者而与其它参与者联络,并且可能因为其已知身份标识符和其已知口令而被认为他是真正期待的参与者。一般常见的且代替口令也可以利用其它手段例如像存储介质等的验证形式一般被用于许多类型的通信。但如上述例子所示,它在用户数据为他人知晓、偷窃或被黑客攻击的情况下并不安全。
发明内容
本发明的任务现在是指明一种用于参与者之间的通信的改善的保护,其通过其他验证而针对被偷窃或被黑客攻击的参与者数据的情况也提供高的安全性。
根据本发明,该任务通过一种具有权利要求1中的特征的方法来完成。所述特征的有利设计和改进来自其从属权利要求。在权利要求9中还指明用于该方法的特别优选的用途。
在根据本发明的用于保护两位参与者之间的通信的方法中是这样的,即,参与者就像在现有技术中那样具备身份标识符例如用户识别码、顾客编号等。另外,参与者具备例如借助个人身份证号(PIN)、口令等的通信保护。因此两位参与者原则上能够加密通信。但存在上述问题,即,在身份标识符和口令等失窃的情况下非法者可能顶替其中一位参与者。由此可能出现显著损害,因为例如有害软件可能被放入系统中。如果该系统例如是机动车,则由此出现在交通安全和参与者安全方面的显著缺点。
因此根据本发明是这样的,至少其中一位参与者除了其身份标识符外还将其位置作为物理特征传输给另一位参与者。该特征无法真实篡改,因为一位参与者只能仅位于一个地点。该参与者将该地点传输给另一位参与者。与此同时,另一位参与者还以并行方式询问其当时对方、在此是第一参与者的位置,而无需该第一参与者的干预,例如通过借助卫星导航的主动定位。第二参与者现在已具有由另一位参与者传输的数据组和一个在无需其干预、或许甚至无需其知晓的情况下所查询的数据组。这两个数据组和在此尤其是第一参与者的位置因此可以由另一位参与者相应比较。若两者一致,则所传输的位置可被相应地验证。因为该附加传输的物理特征,可以针对其是正确的情况而假定第一参与者实际上是预期参与者。因此可以实现高保护水平,并且黑客“入侵”并且相应滥用通信的危险可被相对可靠地排除。
因此如果例如一个车辆控制系统想要上传与交通安全性相关的更新,则它可以通过本发明方法依据其位置的物理特征验证对方(的身份)。因此能高概率地防止黑客向其提供经过篡改的可能导致安全性问题等的软件。
在此,本发明方法的一个很有利的设计规定,参与者相互验证彼此的位置。这使得该方法很安全。
在此根据该构想的一个很有利的改进方案是这样的,即,在通信过程中与自身位置的传输一起自动传输一个时间戳。基于该时间戳,于是可以简单高效地处理相应信号,以因此计算从各自参与者经由多颗导航卫星至另一位参与者的、或者在它们离得太远时经由一个或多个一般呈卫星控制中心形式的中继站的信号渡越/延迟时间。
在此,不同的卫星系统有不同的要求。例如,对于目前主要在亚太地区使用的北斗卫星导航系统,主动定位属于其服务提供范围,因此可以通过卫星导航系统简单地主动查询其他参与者的位置。其他卫星系统无法直接提供此功能。但它仍可以被使用,做法是根据本发明方法的一个有利改进方案,当前另一位参与者的位置从参与者与导航卫星之间的信号渡越时间中依据时间戳被计算。由此可以相应准确地计算信号渡越时间。在此,根据该构思的一个有利改进方案,若在计算中包含/使用尤其四颗导航卫星,则得到各自参与者位置的很精确图像。
于是可以将该位置与由参与者所传输的位置进行比较以确认保护。如果它们不一致或者如果所述一致在误差范围之外或者在或许因其中一位参与者的运动而产生的范围之外,则应该假定的是询问并非来自参与者本身、而是来自例如黑客,其虽访问了账户但不知道参与者在当前时刻的实际停留地点。在此情况下,通信保护无法被确认,故未实现通信,因此潜在的黑客不能使用参与者账户。
依据参与者的相互距离,数据传输可以借助导航卫星就像计算那样直接进行。但这也能够通过一个或多个中继站、尤其是作为服务供应商的卫星控制中心来达成,或者相应的位置可以由该服务供应商提供。
根据本发明方法的一个极其有利的改进方案,现在还可以规定,利用地图数据对所传输的和/或所确定的位置进行验证。由此可以实现进一步的安全等级。在利用地图数据验证位置时,例如可以考虑的是所传输的和/或所确定的位置例如相应不同于前不久或在最后通信范围内所传输的和/或所确定的位置。如果该偏差在小的行程区域内,则这估计是不危险的。但如果偏差的距离足够大而使得参与者极有可能无法在两次通信之间的时间内驶过该距离,则这也已经表明参与者账户被黑客攻击且参与者自身没有参与通信。
在此,在借助地图数据进行验证时,根据该构思的一个有利的改进方案,可以利用地点、在存储的地点与当前地点之间的距离和/或时间。除了上面已提到的例子,地点也可被设定为很安全或不安全。如果例如在服务供应商与作为参与者的车辆之间建立通信,则例如工厂、车辆拥有者的自己的车库等可被标记为安全的地点。另一方面,例如车辆无法到达的地点可以被设定为不合逻辑且因此是不适于确认的地点,例如山区、没有可供车辆行驶的道路的地区等。
在此,可以进行根据本发明的方法以保护任何类型的参与者之间的通信,以便因此借助于呈其位置形式的参与者物理特征来验证各种类型账户。在此,该方法特别好地适用于保护车辆制造商的服务中心与由其制造的车辆之间的通信。与之相应,根据本发明方法的一个有利的用途而规定,该方法被用于保护在车辆或服务器与车辆之间的通信。由此可以构建相应安全的通信,由此能保证关于传输数据的很高安全性。根据本发明的方法因此允许提供基本无篡改的可能方式,用以例如将重要信息从车辆制造商的服务器传输给车辆,例如包含安全性相关内容的软件更新,它们例如包含驾驶功能、司机辅助系统、自主驾驶功能等。根据本发明用途的一个很有利的改进方案,可以与之相应地规定,它被用于传输软件更新。
本发明还涉及一种可实现该方法的计算机程序产品。
附图说明
本发明的方法的其它有利设计也来自以下参照图所详细说明的实施例,在此示出:
图1示出用于保护通信以及使用借助本发明方法的保护的示例性过程,
图2示出在使用卫星控制中心情况下的用于定位的场景,
图3示出不使用卫星控制中心的替代场景。
具体实施方式
在图1的图示中以多个不同的前后相继步骤示意性示出本发明的方法可如何发挥功能和加以利用。在图1的图示的左侧示出了呈车辆1形式的参与者1,在图1的图示的右侧示出有作为参与者2的例如车辆制造商的服务中心2或其后端服务器。车辆1具备与作为参与者2的服务中心的借助相应账户的通信。其身份标识符(ID)例如可以是车辆识别号。它在此处所示的实施例中是V1。另外,作为参与者的车辆1具备PIN,其在此单纯示例性地用N5来指明。作为第二参与者的服务中心2也具备ID,其在此用S2示例性指明。服务中心2的PIN用N6示例性指明。还有就是,两位参与者1、2处于一个对应的位置,即,处于一个地理位置。该位置在车辆1为参与者的情况下用P3指明,在服务中心2为参与者的情况下用P4指明。
在第一步骤100中,现在从服务中心2起将询问发送至具有身份标识符V1的车辆1,例如伴随软件更新到期的通知。作为参与者的具有身份标识符V1的车辆1现在通过其具有身份标识符V1和相应的PIN的账户构建与服务中心的通信,并且询问谁从第一步骤100发出了该消息。这在图1的图示中是第二步骤200。现在在服务中心2的区域内发生第三步骤300,在第三步骤中,该服务中心连同其身份标识符和时间戳T8一起传输其当前位置P4。所述数据在第四步骤400中被传输给车辆1。在第五步骤500中,车辆1现在例如基于时间戳T8和在服务中心2与至少四颗随后还详述的卫星3.1、3.2、3.3和3.4之间的信号渡越时间以及或许在使用卫星控制中心4的情况下计算服务中心2的物理位置PP4。于是在第五步骤500后可以检查如此计算的位置PP4是否对应于所传输的位置P4。如果是,则所述通信被相应地验证/确认,并且作为应对,在第六步骤600中汇总自身的位置连同自身的ID和自身的时间戳9,并且在第七步骤700中与车辆1侧的确认证明一起发送至服务中心2。如果P4和PP4不一致,则在步骤610中由车辆1中断通信。
接着在第八步骤800中也在服务中心2侧进行在第五步骤500中在车辆1处完成的检查。服务中心2因此在在此用800标示的第八步骤中以相同的方式确定相同的数据,并且接着在车辆V1不能主动影响值的确定的情况下得到所计算的位置PP3。所述位置因此是可靠的,其与车辆1是否被黑客攻击无关,就像之前的服务中心2的位置PP4一样。如果在步骤900中所确定的位置PP3和所传输的位置P3又彼此一样,则也在服务中心2侧进行确认,而这在第十步骤1000中被传输给车辆。否则在步骤910中出现中断。
在两位参与者1、2的肯定确认/验证之后,接着可以例如在在此用1100表示的步骤中以双向通信的形式进行受到保护的通信。通信安全性相应高,因为如在说明书的前言中已描述地,黑客入侵通信因为呈参与者1、2位置形式的物理特征检查而近似不可能或只能极其费力地实现。于是在通信范围内可以在第十步骤1000中例如将软件更新从服务中心2加载至车辆1。在此可能的是用仅适用于当前通信的一次性密钥来保护该通信,从而在通信结束后该密钥在误入他人之手的情况下也几乎无价值。
在图2的图示中现在能看到第一场景。如已经解释地,在此相应示出了在所示地球5上的作为两位参与者的车辆1和服务中心2。在地球5上方的太空中示出四颗单独的卫星3.1、3.2、3.3和3.4。此外,在地球5上的两位参与者1、2之间有卫星控制中心4,其在此作为一种中继站和服务供应商被纳入通信中。为了现在确定各自另一位参与者的位置,例如服务中心2通过位于其上方的卫星3.3、3.4发送简短问询至控制中心4:“请向在位置P3处的车辆1告知我在哪里”。在控制中心4,现在依据在服务中心2与卫星3.4之间的以及在服务中心2与卫星3.3之间的数据渡越时间来确定服务中心的位置,并且在此处所示的实施例中通过卫星3.1相应地传输给车辆1。车辆1于是将如此通过控制中心4获得的位置用作位置PP4并且将其与直接由服务中心2例如通过移动数据通信所传输的位置P4相比较。
在图3的图示中再次示出同一场景,而卫星控制中心4在此不必介入。服务中心2在此连同自身时间戳和自身ID发送消息给车辆1,优选通过其中四颗卫星3.1、3.2、3.3和3.4。卫星将消息和相应信号转发给车辆1,其现在自动依据经由这些卫星的信号渡越时间能计算服务中心2的位置、即根据图1的图示的位置PP4。
此时是这样的:在如在图2的图示中能看到的场景中,卫星控制中心4扮演主动角色,因为它本身从服务中心2与卫星3.3、3.4之间的信号渡越时间借助已知的自身位置来精确确定并相应转发服务中心位置。作为其替代方式显然也可以想到在该场景中采取与在图3的场景中相似的做法。卫星服务中心4于是仅具有中继站功能,而并不具有服务供应商的功能。于是,数据将会相应转发且带有自己的时间戳来随后代替在先的时间戳,以便能以适当的方式直接在参与者1、2处进行计算。
在两种场景下,现在对于车辆1可能的是将这两个位置相应比较,即,相应执行在图1的图示中用500标示的步骤并且又反向发送数据,以便可以允许服务中心2在步骤800中可以采取与之相同的操作。如果所有位置P3、P4都被正确确认,则现在能安全通信,而与非授权参与者通信的危险不会很高。

Claims (12)

1.一种用于保护在至少两位参与者(1,2)之间的通信的方法,所述参与者分别具备身份标识符(ID)和保护手段(PIN)并因此优选以加密的方式进行通信,其特征是,所述参与者(1,2)交换其身份标识符(ID),其中,所述参与者(1,2)中的至少一位参与者除了其身份标识符(ID)外还将其位置(P3,P4)传输至另一位参与者(2,1),其中,由另一位参与者(2,1)在无需所述参与者干预的情况下对所述参与者(1,2)的位置(P3,P4)进行确定或问询,随后该参与者(1,2)通过将所传输的位置(P3,P4)与所确定或所问询的位置(PP3,PP4)进行比较来验证所述另一位参与者(2,1)。
2.根据权利要求1所述的方法,其特征是,所述参与者(1,2)相互验证彼此的位置。
3.根据权利要求1或2所述的方法,其特征是,时间戳(T8,T9)与所述位置(P3,P4)的通信一起被自动地传输。
4.根据权利要求1、2或3所述的方法,其特征是,借助于卫星导航系统和卫星控制中心(4)通过主动定位来问询各自另一位参与者(1,2)的位置(PP3,PP4)。
5.根据权利要求1、2或3所述的方法,其特征是,基于在所述参与者(1,2)与卫星(3.1,3.2,3.3,3.4)之间的信号渡越时间按照该时间戳(T8,T9)来计算各自另一位参与者(1,2)的位置(PP3,PP4)。
6.根据权利要求5所述的方法,其特征是,在所述计算中使用至少四颗卫星(3.1,3.2,3.3,3.4)。
7.根据权利要求1至6之一所述的方法,其特征是,所述传输和/或计算直接进行,或在使用作为至少一个中继站和/或作为服务供应商的卫星控制中心(4)的情况下进行。
8.根据权利要求1至7之一所述的方法,其特征是,所传输的和/或所确定的位置(P3,P4;PP3,PP4)利用地图数据加以验证。
9.根据权利要求8所述的方法,其特征是,为了利用地图数据加以验证而使用地点、在所存储的地点与当前地点之间的距离和/或时间。
10.将根据权利要求1至9之一所述的通信保护方法用于在车辆(1)之间和/或在服务器(2)与车辆(1)之间进行通信的用途。
11.根据权利要求10所述的用途,其特征是,该通信被用于传输软件更新。
12.一种计算机程序产品,其设立用于执行根据权利要求1至11之一所述的方法。
CN202180040176.8A 2020-06-03 2021-05-21 通信保护方法 Pending CN115699839A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020003329.6 2020-06-03
DE102020003329.6A DE102020003329A1 (de) 2020-06-03 2020-06-03 Verfahren zur Absicherung der Kommunikation
PCT/EP2021/063570 WO2021244866A1 (de) 2020-06-03 2021-05-21 Verfahren zur absicherung der kommunikation

Publications (1)

Publication Number Publication Date
CN115699839A true CN115699839A (zh) 2023-02-03

Family

ID=76159424

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180040176.8A Pending CN115699839A (zh) 2020-06-03 2021-05-21 通信保护方法

Country Status (6)

Country Link
US (1) US20230232238A1 (zh)
JP (1) JP7454707B2 (zh)
KR (1) KR20230003108A (zh)
CN (1) CN115699839A (zh)
DE (1) DE102020003329A1 (zh)
WO (1) WO2021244866A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021006297A1 (de) 2021-12-21 2023-06-22 Mercedes-Benz Group AG Vorrichtung zur Absicherung der Kommunikation
DE102022123819A1 (de) 2022-09-02 2024-03-07 Jena-Optronik Gesellschaft mit beschränkter Haftung Verfahren, Vorrichtung und Computerprogramm zur optischen Freiraumkommunikation

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4330107B2 (ja) 2000-12-21 2009-09-16 圭一 加藤 無線携帯端末ユーザーの認証システム
JP4668734B2 (ja) 2005-08-23 2011-04-13 株式会社野村総合研究所 認証装置、認証方法および認証プログラム
JP2009230695A (ja) 2008-03-25 2009-10-08 Oki Electric Ind Co Ltd 事業所管理サーバ、出張所認証装置、出張所処理端末、出張所の開所システム、プログラム
JP2014002572A (ja) 2012-06-19 2014-01-09 Hitachi Systems Ltd Gps機能を利用した相互認証システム及び相互認証方法
JP6157736B2 (ja) 2014-06-11 2017-07-05 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム
US10674359B2 (en) 2016-10-25 2020-06-02 Samsung Electronics Co., Ltd. Method of authenticating external vehicle and vehicle capable of performing same

Also Published As

Publication number Publication date
JP2023528033A (ja) 2023-07-03
KR20230003108A (ko) 2023-01-05
US20230232238A1 (en) 2023-07-20
WO2021244866A1 (de) 2021-12-09
JP7454707B2 (ja) 2024-03-22
DE102020003329A1 (de) 2021-12-09

Similar Documents

Publication Publication Date Title
CN109727358B (zh) 基于蓝牙钥匙的车辆分享系统
US20220215704A1 (en) Method and system for establishing wireless communications services to a vehicle
US8222989B2 (en) Method for the protection of a movable object, especially a vehicle, against unauthorized use
US9578025B2 (en) Mobile network-based multi-factor authentication
CN102771078B (zh) 无线通信装置及认证处理方法
WO2019125756A1 (en) Vehicle secure messages based on a vehicle private key
US20170118023A1 (en) Method for authorizing a software update in a motor vehicle
US8037511B1 (en) Utilizing a mobile device to operate an electronic locking mechanism
US20160219029A1 (en) Communication device, lsi, program, and communication system
CN109830018B (zh) 基于蓝牙钥匙的车辆借用系统
EP3576378B1 (en) Transferring control of vehicles
CN115699839A (zh) 通信保护方法
US9003020B2 (en) Data integrity for communication with coequal subscribers
CN110191415B (zh) 一种车辆信息的加密方法、车载设备及服务器
CN108701384B (zh) 用于监控对能电子控制的装置的访问的方法
CN105323753A (zh) 车内安全模块、车载系统与车辆间进行信息交互的方法
CN106341392A (zh) 电动汽车obdⅱ接口安全通信防护装置、系统及方法
Oyler et al. Security in automotive telematics: a survey of threats and risk mitigation strategies to counter the existing and emerging attack vectors
CN106897627A (zh) 一种保证汽车ecu免受攻击和自动更新的方法
CN110800325B (zh) 用于运行机动车的发射装置的方法
CN114025328B (zh) 车辆验证方法、控制功能实体和车辆
CN112506267B (zh) 一种rtc校准方法、车载终端、用户端和存储介质
CN113610549B (zh) 一种基于区块链的互联车辆认证系统和方法
KR102145529B1 (ko) 모바일 어플리케이션을 이용한 결제방법 및 이를 위한 장치
JP2000293717A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination