JP2011014159A - 回線サーバ - Google Patents
回線サーバ Download PDFInfo
- Publication number
- JP2011014159A JP2011014159A JP2010211596A JP2010211596A JP2011014159A JP 2011014159 A JP2011014159 A JP 2011014159A JP 2010211596 A JP2010211596 A JP 2010211596A JP 2010211596 A JP2010211596 A JP 2010211596A JP 2011014159 A JP2011014159 A JP 2011014159A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- line
- modem
- server
- modem device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【課題】プライベートネットワーク回線やインターネット回線を介しての通信において、ICカードを偽造するなどして他人になりすます偽装をすることが困難である回線サーバを提供することを目的とすること。
【解決手段】モデム装置1にリーダライタ3を接続し、インターネット回線5などを用いて認証サーバ6と通信する場合、前記モデム装置1に製造時に書き込まれ、その後は書き換えることができない前記モデム装置固有のIDを記憶させ13、前記モデム装置固有のIDとICカード4のIDの両方を使用して認証を行い、さらに、認証サーバ6の認証要求に対する返答は正当なモデム装置1に対して送出される。これにより、一般に常時電源がオンされているモデム装置1は認証要求中フラグ14がオフであるにも係わらず認証要求に対する返答が受信されたとして不正を検出することができる。
【選択図】図1
【解決手段】モデム装置1にリーダライタ3を接続し、インターネット回線5などを用いて認証サーバ6と通信する場合、前記モデム装置1に製造時に書き込まれ、その後は書き換えることができない前記モデム装置固有のIDを記憶させ13、前記モデム装置固有のIDとICカード4のIDの両方を使用して認証を行い、さらに、認証サーバ6の認証要求に対する返答は正当なモデム装置1に対して送出される。これにより、一般に常時電源がオンされているモデム装置1は認証要求中フラグ14がオフであるにも係わらず認証要求に対する返答が受信されたとして不正を検出することができる。
【選択図】図1
Description
本発明は、プライベートネットワーク回線やインターネット回線を介しての通信において、通信する人の身元を確認することができるようにするために改良された回線サーバに関するものである。
従来、ICカードに記憶されている電子マネーの残高が少なくなったときに、パソコンに接続したICカードを読み書きするリーダライタを用いてサーバがこのICカードを認証し、認証に合格した場合にのみこのICカードをチャージする電子マネーのチャージ方法が知られている(例えば、特許文献1参照。)。
前記した認証方法は、サーバがICカードに内蔵された情報だけをもとに認証するので、ICカードの偽造やなりすましによる不正な認証を見抜くことができないという問題点があった。
本発明は、上記問題点に鑑み、プライベートネットワーク回線やインターネット回線を介しての通信において、ICカードを偽造するなどして他人になりすます偽装をすることが困難である回線サーバを提供することを目的とする。
上記目的を達成するため、請求項1に記載した本発明の回線サーバは、回線事業者がユーザの建屋に引き込む回線に付与した回線IDを記憶する回線データベースと、モデム装置から送信されたパケットを受信する受信機能と、モデム装置に付与した個々のモデム装置に固有のモデムIDが該パケットに含まれているか否かを判断し、含まれている場合に該パケットが送信されてきた回線の前記回線IDを前記回線データベースから読み出して該パケットに書き込み、含まれていない場合にそのままとする制御機能と、該制御機能によって前記回線IDが書き込まれた、又は、書き込まれなかったパケットを送信する送信機能とを備えることを特徴とする。
請求項1に記載した本発明の回線サーバによれば、モデムIDが含まれている認証要求のためのパケットに回線IDを書き込むので、認証サーバにおいては、受信した認証要求のためのパケットについてモデムIDと回線IDの両方を用いて認証を行うことができる。このため、ユーザは特定の回線が引き込まれている特定の場所から特定のモデム装置を使った場合に認証サーバが正しく認証することになるから、ICカードの偽造や認証のために使用する機器や回線のなりすましなどの偽装が困難になる。
以下、添付図面を参照しながら本発明を実施するための最良の形態について詳細に説明する。
図1は、本発明の一実施例による認証サーバ及び回線サーバの構成を示す図である。同図で、モデム装置1、パソコン2、リーダライタ3、ICカード4、及び回線5は本発明の一部ではないが、認証サーバ6及び回線サーバ7の機能動作を説明するために示した。
モデム装置1は、変復調機能11、制御機能12、モデムIDメモリ13、及び認証要求中フラグ14を備えている。モデム装置1には、制御機能12の指示によりICカード4の記憶内容を読み出したり更新したりする機能を有するリーダライタ3が接続される。
変復調機能11は、パソコン2と回線5に接続されており、制御機能12の指示により、回線事業者(俗にキャリアと言われる。)が管理する回線サーバ7からの回線5の特性に合わせた光伝送、無線伝送、有線伝送などの通信方式に対応する通信信号を復調してパソコン2に受信信号を伝送し、逆にパソコン2からの送信信号によって搬送波を変調して通信信号にして回線5を介して回線サーバ7に送信する。モデムIDメモリ13には、モデム装置1の製造時又は出荷時に定められ、出荷後は変更することができない固有のモデムIDが記憶されている。
モデム装置1は回線5を介して例えば電子マネーサービスを行う通信事業者(俗にISPと言われる。)の管理する認証サーバ6と接続されている。
モデム装置1は回線5を介して例えば電子マネーサービスを行う通信事業者(俗にISPと言われる。)の管理する認証サーバ6と接続されている。
認証サーバ6は、回線5を介してモデム装置1と接続されているとともに、nを任意の正の整数として、図示せぬ(n−1)本の回線を介してそれぞれ図示せぬ(n−1)台のモデム装置と接続されている。すなわち、認証サーバ6には回線5を含むn本の回線を介してモデム装置1を含むn台のモデム装置と接続されている。
認証サーバ6は、制御機能61、及び認証データベース62を備えており、認証データベース62には認証サーバ6に接続されたn本の回線や、n台のモデム装置のモデムIDなどの認証情報が格納されている。
回線サーバ7は、制御機能71、及び回線データベース72を備えており、回線データベース72には回線サーバ7に接続されたn本の回線のIDとそのユーザ名とが対応づけられて格納されている。
図2に認証データベース62の例を示す。
同図で、U1〜Unは認証データベース62に登録されたモデム装置のユーザ名であり、それぞれのユーザ名U1〜Unに対応する回線IDK1〜Kn、モデムIDM1〜Mn、ICカードIDI1〜In、パソコンIDP1〜Pnが登録されている。
同図で、U1〜Unは認証データベース62に登録されたモデム装置のユーザ名であり、それぞれのユーザ名U1〜Unに対応する回線IDK1〜Kn、モデムIDM1〜Mn、ICカードIDI1〜In、パソコンIDP1〜Pnが登録されている。
以下、図1に示した回線5、モデム装置1、ICカード4、パソコン2の使用者であるユーザが、ユーザ名U1に該当する例について説明する。
回線IDK1は、前記回線事業者がユーザの建屋に引き込む回線5に付与したIDであり、各回線5に固有のIDである。実際の通信においては、モデム装置1が送信するパケットに、回線事業者が管理する回線サーバ7が、使用されている回線5の回線IDを書き込んで認証サーバ6に送信する。
モデムIDM1は、前記のモデム装置1に固有のモデムIDである。
ICカードIDI1は、ICカード4の発行者が発行時に付与したICカード4に固有のIDである。
パソコンIDP1は、パソコン2に固有のIDで、例えばパソコン2に付与された物理アドレス(MACアドレス)である。
回線IDK1は、前記回線事業者がユーザの建屋に引き込む回線5に付与したIDであり、各回線5に固有のIDである。実際の通信においては、モデム装置1が送信するパケットに、回線事業者が管理する回線サーバ7が、使用されている回線5の回線IDを書き込んで認証サーバ6に送信する。
モデムIDM1は、前記のモデム装置1に固有のモデムIDである。
ICカードIDI1は、ICカード4の発行者が発行時に付与したICカード4に固有のIDである。
パソコンIDP1は、パソコン2に固有のIDで、例えばパソコン2に付与された物理アドレス(MACアドレス)である。
上記、ユーザ名U1について説明した内容は、ユーザ名U2〜Unについても同様であり、それぞれに対応して回線IDK2〜Kn、モデムIDM2〜Mn、ICカードIDI2〜In、パソコンIDP2〜Pnという、それぞれのユーザ固有のIDが認証データベース62に登録されている。
この登録は例えば次のように行う。まず、通信事業者は、ユーザにICカード4を発行する。これは、対面により運転免許証などの身分証明書を確認の上で発行し、住所及び氏名を関連情報として控えておく。ユーザはモデム装置1を購入し、回線5に接続して、ICカード4の情報を読み出して、通信を開始することで、認証サーバ6に回線ID、モデムID、及びICカードIDをセットで登録することができる。また、パソコンIDについては、パソコン2をモデム装置1に接続するとモデム装置1がパソコンIDを読み出して、追加して登録することができる。また、別の方法として、ユーザがすべてのIDを書類に記載して通信事業者に持参し提出することで登録することもできる。
ここでは、図2によって認証データベース62の例を示したが、回線データベース72は、回線事業者が作成して保管しているものであり、回線サーバ7に接続されたn本の回線のIDとそのユーザ名とが対応づけられて格納されている。
図3は、モデム装置1の制御機能12の認証動作を示すフローチャートである。以下、同図を用いて制御機能12の認証動作を詳細に説明する。
図3は、モデム装置1の制御機能12の認証動作を示すフローチャートである。以下、同図を用いて制御機能12の認証動作を詳細に説明する。
ICカード検知手順S1は常に、あるいは間歇的に動作しており、リーダライタ3にICカード4が装着又はかざされたことを制御機能12が検知し、ICカード4のICカードIDI1を読み出す手順である。
ICカード4が検知されると、制御機能12はモデムID読出し手順S2を起動してモデムIDメモリ13に記憶されているモデムIDM1を読み出す。
ICカード4が検知されると、制御機能12はモデムID読出し手順S2を起動してモデムIDメモリ13に記憶されているモデムIDM1を読み出す。
認証情報生成手順S3で、制御機能12は前記手順S1、S2で読み出したICカードIDI1、モデムIDM1、及びパソコン2のパソコンIDP1を含む認証情報を生成する。
認証情報送出手順S4で、制御機能12は当初オフである認証要求中フラグ14をオンするとともに、認証情報を含む送信信号を生成し、変復調機能11により送信搬送波を変調して回線5に送出し、回線サーバ7を介して認証サーバ6に認証要求する。
図4は、回線サーバ7の制御機能71のパケット転送動作を示すフローチャートである。以下、同図を用いて制御機能71のパケット転送動作を詳細に説明する。
パケット受信手順S11で、制御機能71は回線5からパケットを受信する。モデムID有判断手順S12で、受信したパケット内にモデムIDが含まれるか否かを判断し、含まれる場合は、YES側を辿って回線ID書込み手順S13を起動し、パケットを受信した回線の回線IDを回線データベース72から読み出して受信したパケットに書き込み、パケット送信手順S14を起動する。モデムID有判断手順S12で、受信したパケットにモデムIDが含まれない場合は、NO側を辿ってパケット送信手順S14を起動する。パケット送信手順S14で、制御機能71はモデムIDが書き込まれた又は書き込まれなかったパケットを認証サーバ6に送信する。
図5は、認証サーバ6の制御機能61の認証動作を示すフローチャートである。以下、同図を用いて制御機能61の認証動作を詳細に説明する。
認証情報受信手順S21で、制御機能61は回線5、回線サーバ7を介して認証情報が含まれるパケットを受信する。ID一致判断手順S22で、受信した認証情報内にモデムIDが含まれる場合に、その認証情報と認証データベース62から読み出した認証情報とを照合し、両者が一致する場合はYES側を辿ってフラグ要求手順S23を起動し、モデム装置1に対して認証要求中フラグ14がオンであることの確認を求める。ここで、もしもモデム装置1が認証要求中ではないために認証要求中フラグ14がオフであるとすると、他のモデム装置から不正な認証要求がされていることになるので、モデム装置1は不正な認証要求がされていることを通知する返信をする。不正通知返信有判断手順S24で、制御機能61はモデム装置1から不正な認証要求がされたことを示す返信があるか否かを判断する。ID一致判断手順S22で、照合した認証情報の両者が一致しない場合はNOを辿って、及び、不正通知返信有判断手順S24で、不正通知の返信を受けた場合は、認証結果送信手順S25を起動し、認証結果が不合格である信号を、上記認証要求に対する返答として認証情報のユーザ名U1に対応するモデムIDM1を有するモデム装置1に対して送信した後に、認証動作を終了する。不正通知返信有判断手順S24で、不正通知の返信を受けなかった場合は、認証結果送信手順S25を起動し、認証結果が合格である信号を一時的なパスワードと共に、上記認証要求に対する返答として認証情報のユーザ名U1に対応するモデムIDM1を有するモデム装置1に対して送信した後に、認証動作を終了する。
図3に戻って、モデム装置1の制御機能12は、変復調機能11により認証サーバ6からの受信信号を復調し、認証結果受信手順S5で認証サーバ6の認証結果を受信してフラグオン判断手順S6を起動する。
フラグオン判断手順S6で、制御機能12は認証要求中フラグ14がオンであるか否かを判断し、オンである場合は、YES側を辿って、認証合格判断手順S8で、認証サーバ6から受信した認証結果が合格であるか不合格であるかを判断する。フラグオン判断手順S6で、オンではなくオフである場合は、NO側を辿って不正通知手順S7を起動し、不正な認証要求が行われていることを認証サーバ6に通知した後に、認証動作を終了する。
認証合格判断手順S8で、制御機能12は、認証結果が合格の場合は、YES側を辿って認証確定手順S9を起動し、回線5を介して認証サーバ6に認証結果が合格である信号を確かに受信した旨を前記パスワードと共に返答する認証確定信号を送出すると共に、必要に応じてその結果をリーダライタ3、あるいはパソコン2に伝えてその後の処理を促した後に、認証動作を終了する。
認証合格判断手順S8で、認証結果が不合格の場合は、NO側を辿ってそのまま認証動作を終了する。
認証合格判断手順S8で、認証結果が不合格の場合は、NO側を辿ってそのまま認証動作を終了する。
上記したICカード検知手順S1〜認証確定手順S9による認証動作によれば、モデム装置1はリーダライタ3にICカード4が装着された状態で認証要求中フラグ14をオンしてから認証情報を認証サーバ6に送出し、それに対して認証サーバ6から認証結果が合格である返答を受信したときだけ前記認証確定信号を認証サーバ6に送出するので、認証サーバ6の制御機能61は、前記パスワードを含む認証確定信号をモデム装置1から受信した場合にだけモデム装置1を正当な通信相手と認めて必要に応じてその後の処理を継続すれば良く、前記認証確定信号を受信しない場合はモデム装置1を不正な通信相手と認めて処理を終了すれば良い。
ここで注目すべきは、認証サーバ6の制御機能61は受信したICカードIDI1、モデムIDM1、及びパソコン2のパソコンIDP1を含む認証情報、及び回線IDK1を用いて前記の認証作業を行っているので、ICカードIDI1、モデムIDM1、パソコン2のパソコンIDP1、及び回線IDK1の全てが一致した場合にのみ認証結果を合格とするだけでなく、認証サーバ6の上記認証要求に対する返答は正当なモデム装置1に対して送出されることにある。すなわち、本発明によれば、もし認証情報及び回線IDK1の全てを偽装したなりすましなどの不正が発生しても、認証サーバ6の上記認証要求に対する返答は正当なモデム装置1に対して送出されるので、一般に常時電源がオンされているモデム装置1は認証要求中フラグ14がオフであるにも係わらず認証要求に対する返答が受信されたとして不正を検出することができる。これにより、その正当なモデム装置1は、不正な通信が行われていることを認証サーバ6に通知するので、ICカードの偽造や認証のために使用する機器や回線のなりすましなどの偽装をより確実に見破ることができる。
以上、詳細に説明したように、ICカードIDだけを用いて認証していた従来の技術に比べて、本発明の一実施例による認証サーバ6及び回線サーバ7は、ICカードの偽造や認証のために使用する機器や回線のなりすましなどの偽装がある場合でも、不正な認証を許さないという効果がある。
なお、図1の構成でリーダライタ3はモデム装置1に接続されているとしたが、リーダライタ3はパソコン2に接続されていても同様の動作が可能であるのはいうまでもない。この場合には、パソコンによる通常の通信において、ICカードを所持して通信するユーザの身元を確認することができ、ネットを介しての買物や、公的書類の送付などに適用することができる。
なお、前記で説明した本発明の一実施例では、認証サーバ6の制御機能61はICカードIDI1のICカードを所有するユーザ名U1に対応する認証情報、及び回線IDK1が認証情報と完全一致した場合にだけ認証結果を合格としたが、その代わりにユーザ名U1に対応するICカードIDI1とモデムIDM1、及び回線IDK1が一致すれば認証合格としてもよい。このようにすると、パソコンIDP1は認証動作に使用されないので、認証後に必要とされる処理が例えば電子マネーの自動充填などパソコン2の操作を必要としない簡単な処理の場合にはパソコン2の電源を投入して起動する手間を掛けなくても迅速かつ簡単に認証操作を行うことができるという効果がある。
また、図2に示したデータベースの例では、ユーザ名U1〜Unに対して、それぞれ一つの回線IDK1〜Kn、モデムIDM1〜Mn、ICカードIDI1〜In、パソコンIDP1〜Pnを割り当てたが、それぞれ複数の異なるIDを割り当てても良いのは言うまでもない。例として、一人のユーザが複数の回線、モデム装置、ICカード、又はパソコンを利用する場合などがこれに当たる。
なお、モデム装置1から送出するモデムIDM1〜Mnとしてモデム装置1のパケットアドレスそのものを使い、パケットのヘッダ部の送信元アドレス(例えば送信元IPアドレス)として送出して良いし、あるいは送信元アドレスに関連したデータをパケットのペイロード部データとして送出しても良いのは言うまでもない。
上記で詳細に説明したように、本発明による認証サーバ及び回線サーバによれば、ICカードIDとモデムIDの両方を使用して認証を行うので、ICカードの偽造やなりすましなどの偽装がある場合でも、不正な認証を許さない認証サーバ及び回線サーバを提供することができる。
明細書、特許請求の範囲及び図面を含む2008年 3月19日に出願の国際特許出願PCT/JP2008/055129の開示は、そのまま参考として、ここにとり入れるものとする。
本明細書で引用したすべての刊行物、特許及び特許出願をそのまま参考として、ここにとり入れるものとする。
本明細書で引用したすべての刊行物、特許及び特許出願をそのまま参考として、ここにとり入れるものとする。
1 モデム装置
2 パソコン
3 リーダライタ
4 ICカード
5 回線
6 認証サーバ
7 回線サーバ
11 変復調機能
12 制御機能
13 モデムIDメモリ
14 認証要求中フラグ
61 制御機能
62 認証データベース
71 制御機能
72 回線データベース
2 パソコン
3 リーダライタ
4 ICカード
5 回線
6 認証サーバ
7 回線サーバ
11 変復調機能
12 制御機能
13 モデムIDメモリ
14 認証要求中フラグ
61 制御機能
62 認証データベース
71 制御機能
72 回線データベース
Claims (1)
- 回線事業者がユーザの建屋に引き込む回線に付与した回線IDを記憶する回線データベースと、
モデム装置から送信されたパケットを受信する受信機能と、
モデム装置に付与した個々のモデム装置に固有のモデムIDが該パケットに含まれているか否かを判断し、含まれている場合に該パケットが送信されてきた回線の前記回線IDを前記回線データベースから読み出して該パケットに書き込み、含まれていない場合にそのままとする制御機能と、
該制御機能によって前記回線IDが書き込まれた、又は、書き込まれなかったパケットを送信する送信機能と
を備えることを特徴とする回線サーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010211596A JP5259665B2 (ja) | 2008-03-19 | 2010-09-22 | 回線サーバ |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPPCT/JP2008/055129 | 2008-03-19 | ||
PCT/JP2008/055129 WO2009116154A1 (ja) | 2008-03-19 | 2008-03-19 | モデム装置 |
JP2010211596A JP5259665B2 (ja) | 2008-03-19 | 2010-09-22 | 回線サーバ |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010503749A Division JPWO2009116220A1 (ja) | 2008-03-19 | 2008-12-26 | モデム装置を認証サーバ及び回線サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011014159A true JP2011014159A (ja) | 2011-01-20 |
JP5259665B2 JP5259665B2 (ja) | 2013-08-07 |
Family
ID=43592914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010211596A Expired - Fee Related JP5259665B2 (ja) | 2008-03-19 | 2010-09-22 | 回線サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5259665B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022013763A1 (en) | 2020-07-14 | 2022-01-20 | Steerlife India Private Limited | Continuous granulation system and method for obtaining conditioned granules |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62260260A (ja) * | 1986-05-06 | 1987-11-12 | Nec Corp | セキユリテイ方式 |
JPH10294791A (ja) * | 1997-02-20 | 1998-11-04 | Lucent Technol Inc | 通信環境内に存在する無権限モデムの識別方法及びそのための通信交換機並びに通信システム |
JPH11196128A (ja) * | 1997-10-29 | 1999-07-21 | Matsushita Electric Ind Co Ltd | 通信ネットワークシステム、及びそれに用いられる受信確認方法 |
JP2004147344A (ja) * | 2003-12-15 | 2004-05-20 | Toshiba Corp | 通信装置 |
JP2007156621A (ja) * | 2005-12-01 | 2007-06-21 | Sharp Corp | 認証サーバ装置、通信端末装置、決済処理認証システム、決済処理認証方法、制御プログラム、および、記録媒体 |
-
2010
- 2010-09-22 JP JP2010211596A patent/JP5259665B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62260260A (ja) * | 1986-05-06 | 1987-11-12 | Nec Corp | セキユリテイ方式 |
JPH10294791A (ja) * | 1997-02-20 | 1998-11-04 | Lucent Technol Inc | 通信環境内に存在する無権限モデムの識別方法及びそのための通信交換機並びに通信システム |
JPH11196128A (ja) * | 1997-10-29 | 1999-07-21 | Matsushita Electric Ind Co Ltd | 通信ネットワークシステム、及びそれに用いられる受信確認方法 |
JP2004147344A (ja) * | 2003-12-15 | 2004-05-20 | Toshiba Corp | 通信装置 |
JP2007156621A (ja) * | 2005-12-01 | 2007-06-21 | Sharp Corp | 認証サーバ装置、通信端末装置、決済処理認証システム、決済処理認証方法、制御プログラム、および、記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP5259665B2 (ja) | 2013-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7287693B2 (en) | Proximity validation system and method | |
US8627420B2 (en) | Apparatus for associating a client device or service with a wireless network | |
US20110258443A1 (en) | User authentication in a tag-based service | |
US9218498B2 (en) | Method of verifying the validity of an electronic parking ticket | |
US20110185183A1 (en) | Peripheral device, network system, communication processing method | |
JP2015537476A (ja) | Nfcに基いた指紋認証システム及び指紋認証方法 | |
JP2008092539A (ja) | 無線通信システム、車載装置、路側装置及びサーバ | |
CA3078589A1 (en) | Authentication of a person using a virtual identity card | |
KR101499906B1 (ko) | Otp 생성기능을 구비한 스마트카드 및 otp 인증서버 | |
TWI499981B (zh) | Information processing systems and information processing methods | |
CN104778579A (zh) | 基于电子身份识别载体的感应支付方法及相应装置 | |
CN105096113A (zh) | 一种移动支付方法及装置 | |
CN106027249B (zh) | 身份证读卡方法和系统 | |
CN107239936A (zh) | 一种电子印章管理系统 | |
US8601270B2 (en) | Method for the preparation of a chip card for electronic signature services | |
CN102823191B (zh) | 用于将应用从服务器安全传送到读取设备单元中的方法和系统 | |
KR101545129B1 (ko) | 전자결제 시스템 및 방법 | |
JP2013073272A (ja) | ユーザ及び端末装置の認証方法、認証システム、認証申請用プログラム | |
WO2009116220A1 (ja) | 認証サーバ及び回線サーバ | |
JP4843960B2 (ja) | タグ認証システム、認証装置、及び、タグ認証方法 | |
JP5259665B2 (ja) | 回線サーバ | |
CN103108316B (zh) | 空中写卡认证方法、装置和系统 | |
JP2008022209A (ja) | アクセスポイントの正当性を確認する通信システム、通信方法、及び認証用情報提供サーバ | |
JP2008061200A (ja) | 携帯通信端末装置の不正使用防止方法及び不正使用防止方式 | |
US20090286511A1 (en) | Granting And Use Of Rights Over A Telecommunications Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130327 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130424 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160502 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |