JP2017112503A - 通信システム、端末装置、サーバ、通信方法、及びプログラム - Google Patents
通信システム、端末装置、サーバ、通信方法、及びプログラム Download PDFInfo
- Publication number
- JP2017112503A JP2017112503A JP2015245681A JP2015245681A JP2017112503A JP 2017112503 A JP2017112503 A JP 2017112503A JP 2015245681 A JP2015245681 A JP 2015245681A JP 2015245681 A JP2015245681 A JP 2015245681A JP 2017112503 A JP2017112503 A JP 2017112503A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- terminal device
- server
- log information
- key certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
ネットワークを介して、ピザの注文やホテルの予約を行った側では、便利にピザの注文やホテルの予約をできたとしても、電話確認されるため煩わしい。
なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。
図1は、第1実施形態に係る通信システム1を示す構成図である。図1において、通信システム1は、通信装置3−1と通信装置3−2を備える。通信装置3−1は、SIM(Subscriber Identity Module)100−1と、通信部130と、制御部140と、認証処理部155とを備える。SIM100−1はSIM識別情報simid1を格納する。SIM識別情報simid1は、SIM100−1に固有の識別情報である。SIM100−1は、鍵生成部101と、公開鍵証明書生成部102と、検証部103と、暗号処理部104と、認証局鍵記憶部105と、秘密鍵記憶部106とを備える。
通信装置3−1の通信部130と通信装置3−2の通信部130間の通信は、無線通信であってもよく、又は、有線通信であってもよい。例えば、通信装置3−1の通信部130と、通信装置3−2の通信部130とは、無線LANや携帯電話ネットワーク等の無線通信ネットワークを介して通信を行ってもよい。又は、通信装置3−1の通信部130と、通信装置3−2の通信部130とは、近距離無線通信技術により直接に信号を送受して通信を行ってもよい。又は、通信装置3−1の通信部130と、通信装置3−2の通信部130とは、インターネットや固定電話ネットワーク、有線LAN等の通信ネットワークを介して通信を行ってもよい。又は、通信装置3−1の通信部130と、通信装置3−2の通信部130とは、通信ケーブルにより接続されて通信を行ってもよい。
認証処理手順のステップS1からS4までを説明する。
(ステップS1)通信装置3−1において、ログイン処理アプリケーションは、制御部140を認証処理部155として機能させることによって通信装置3−1のユーザに対して、ユーザIDとパスワードとの入力を指示する。通信装置3−1において、認証処理部155は、ユーザによって入力されたユーザIDとパスワードを取得し、該ユーザIDとパスワードを暗号化して通信部130へ入力する。
以下、通信装置3−2において認証が成功した場合について説明を続ける。認証が失敗した場合には、認証処理アプリケーションは、制御部140を認証処理部155として機能させることによって、認証処理が失敗したことをユーザに通知する。
認証処理が成功した場合、公開鍵証明書の送付手順が実行される。公開鍵証明書の送付手順のステップS5からS10までを説明する。
次に情報の送付手順のステップS11からS16までを説明する。
通信装置3−2では、トークンを使用しているユーザと、各トークンがどの時刻にはどんな数値を表示するかを把握しており、通信装置3−2は、通信装置3−1がアクセスしてきた時刻と送られてきたパスワード、および識別番号を検証することにより、アクセス元が正規ユーザかどうかを認証する。
また、SIM100にて、生成または保管される公開鍵(公開鍵証明書)と秘密鍵のペアは、複数であってもよい。この場合、例えば、通信装置3は、通信相手先に応じて公開鍵(公開鍵証明書)と秘密鍵のペアを使い分けてもよい。また、通信装置3は、ある公開鍵(公開鍵証明書)と秘密鍵のペアが漏洩した場合に、別のペアに切り替えてもよい。
第2実施形態は、上述した第1実施形態の変形例である。図3は、第2実施形態に係る通信システム1を示す構成図である。図3において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図3に示す第2実施形態に係る通信装置3は、上述した図1に示す第1実施形態の通信装置3に対してさらに無線通信部160と認証局鍵更新部170とを備える。以下、上述した第1実施形態との差分を主に説明する。
これにより、複数の通信装置3のSIM100において共有される認証局公開鍵証明書と認証局秘密鍵のペアが新しい認証局公開鍵証明書と認証局秘密鍵のペアに更新される。
第3実施形態は、上述した第1実施形態又は第2実施形態の適用例である。図4は、第3実施形態に係る通信システム1を示す構成図である。図4に示す通信システム1は、通信端末3−3と通信端末3−4を備える。通信端末3−3及び通信端末3−4は、上述した第1実施形態又は第2実施形態の通信装置3と同様の構成を備える。通信端末3−3及び通信端末3−4は、例えば、スマートフォンやタブレット型のコンピュータ(タブレットPC)等の携帯通信端末装置であってもよく、又は、据置き型の通信端末装置(例えば、据置き型のパーソナルコンピュータやサーバコンピュータ、ホームゲートウェイ等)であってもよい。
図5を参照して第3実施形態に係る実施例1を説明する。図5は、第3実施形態の実施例1に係る通信システム1を示す説明図である。図5に示す通信システム1は、オンラインバンキングサービスシステムに適用されている。図5において、通信端末3−3は、オンラインバンキングサービスシステムのアプリケーション310を備える。通信端末3−4は、オンラインバンキングサービスシステムのサービスサイト320を備える。以下、図5に示す通信システム1に係る通信方法を説明する。
クライアント公開鍵証明書の検証が不合格である場合には所定のエラー処理を実行してもよい。
図6を参照して第3実施形態に係る実施例2を説明する。図6は、第3実施形態の実施例2に係る通信システム1を示す説明図である。図6に示す通信システム1は、オンラインショッピングサービスシステムに適用されている。図6において、通信端末3−3は、オンラインショッピングサービスシステムのアプリケーション410を備える。通信端末3−4は、オンラインショッピングサービスシステムのサービスサイト420を備える。
以下、図6に示す通信システム1に係る通信方法を説明する。図6において図5の各ステップに対応する部分には同一の符号を付け、その説明を省略する。
図7を参照して第3実施形態に係る実施例3を説明する。図7は、第3実施形態の実施例3に係る通信システム1を示す説明図である。図7に示す通信システム1は、オンラインショッピングサービスシステムに適用されている。図7において、PC等の通信端末3−3は、オンラインショッピングサービスシステムのアプリケーション410を備える。ホームゲートウェイ等の通信端末3−4−2は上述した通信端末3−4を適用でき、SIM100−4において、クライアント220は、自己の公開鍵を認証局210に渡して該公開鍵の公開鍵証明書(クライアント公開鍵証明書)を生成してもらう。通信端末3−4−1は上述した通信端末3−4を適用でき、オンラインショッピングサービスシステムのサービスサイト520を備える。
通信端末3−3は、購買操作に関する情報(以下、「購買操作情報」という)などの取引に関する情報のダイジェストを通信端末3−4−2へ送信する。通信端末3−4−2は、通信端末3−3によって送信された購買操作情報のダイジェストを、クライアント公開鍵証明書の公開鍵とペアの秘密鍵で暗号化する。通信端末3−4−2は、購買操作情報のダイジェストの暗号化の結果である電子署名(デジタル署名)を通信端末3−3へ送信する。
通信端末3−3は、通信端末3−4−2によって送信された電子署名を受信すると、該電子署名を通信端末3−4−1へ送信する。
(ステップS301)通信端末3−3において、アプリケーション410は、サービスサイト520へのログイン処理として、ユーザのID(識別情報)とパスワード(Password)の入力処理を行う。アプリケーション410は、ユーザから入力されたIDとパスワードを通信端末3−4−1のサービスサイト520へ送信する。通信端末3−4−1において、サービスサイト520は、ログイン処理として、通信端末3−3のアプリケーション410から受信したIDとパスワードの正当性を検証する。この検証の結果が合格である場合には以降の処理へ進む。一方、IDとパスワードの検証が不合格である場合には処理を終了する。IDとパスワードの検証が不合格である場合には所定のエラー処理を実行してもよい。
通信端末3−4−2のクライアント公開鍵証明書の検証が不合格である場合には所定のエラー処理を実行してもよい。
図9を参照して説明を続ける。
通信端末3−3は、通信端末3−4−2のクライアント公開鍵証明書を通信端末3−4−1へ通知するとともに、通信端末3−4−2のクライアント公開鍵証明書の公開鍵とペアの秘密鍵で購買操作情報のダイジェストを暗号化した結果である電子署名を通信端末3−4−2から取得し、通信端末3−4−1へ送信する。
なお、第3実施形態に係る実施例では、通信システム1の適用例として購買操作について述べてきたが、この適用例に限られない。例えば、通信システム1を、商品やサービスの注文、又はネットオークション等の入札、オンラインシステムによる所定の商品やサービスの予約等に適用するようにしてもよい。また、通信システム1を、本人であることが確認されることにより有効となる契約への同意操作や、申し込み操作などに適用するようにしてもよい。
図10は、上述した実施形態に係る通信装置3−1、通信装置3−2や、通信端末3−3、通信端末3−4に搭載される機能の一例を示す。
具体的には、通信装置3−1、通信装置3−2や、通信端末3−3、通信端末3−4が盗難された場合や、紛失した場合に、SIM100による公開鍵証明書を付与する動作を停止させるのが好ましい。また、通信装置3−1、通信装置3−2や、通信端末3−3、通信端末3−4が盗難された場合や、紛失した場合に、そのことをユーザや、サービス事業者に通知できるようにするのが好ましい。
購入等の所定の手続きに関する暗号化された情報を受信したサーバによって、認証の結果不一致であると判定された場合、サービス事業者は、不適切な端末装置(通信装置)又はユーザからの手続きがあったと判断する。例えば、ユーザIDとパスワードが漏洩し、不正の端末装置によって購入手続きが行われた場合や、サービス事業者によって認められていないことによって本人の認証がされていないSIMを備えた端末装置によって購入手続きが行われた場合にサービス事業者は、不適切な端末装置(通信装置)又はユーザからの手続きがあったと判断する。
また、サービス事業者は、通信事業者にSIM内のアプリのロックを依頼する際に、ユーザに対しても不正利用のおそれに関する通知を行うようにしてもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (13)
- 端末装置と、該端末装置との間で通信を行う所定のサービスを提供するサーバとを備える通信システムであって、
前記端末装置は、
公開鍵証明書と、該公開鍵証明書に登録されている公開鍵とペアをなす秘密鍵とを格納する第1の記憶部と、
前記サーバへ前記第1の記憶部に格納した前記公開鍵証明書を送信する制御を行う通信制御部と、
前記サーバの提供するサービスに対し、ユーザが前記端末装置を操作したことによって作成される第1のログ情報を取得する第1の取得部と、
前記第1のログ情報の第1のダイジェストを生成し、該第1のダイジェストを前記秘密鍵で暗号化することによってデジタル署名を作成する暗号化部と
を備え、
前記通信制御部は、前記サーバへ前記公開鍵証明書を送信する制御と、該サーバへ前記第1のログ情報と前記デジタル署名とを送信する制御を行い、
前記サーバは、
前記端末装置によって送信された公開鍵証明書を格納する第2の記憶部と、
前記端末装置によって送信された前記デジタル署名を前記第2の記憶部に格納された公開鍵証明書に登録された公開鍵で復号する復号部と、
ユーザが前記端末装置に行った操作を受け付けることにより作成される第2のログ情報を取得する第2の取得部と、
前記第2のログ情報から生成されるダイジェストと、前記復号部によって前記デジタル署名が復号されることによって得られる第1のログ情報のダイジェストとが一致するか否かに基づいて該第1のログ情報を検証し、該検証が成功した場合に、ユーザが前記端末装置に行った操作に基づく所定の処理を行う制御部と
を有する、通信システム。 - 前記端末装置は、
前記公開鍵証明書を発行する認証局
を備える、請求項1に記載の通信システム。 - 端末装置と、該端末装置との間で通信を行うホームゲートウェイと、所定のサービスを提供するサーバとを有する通信システムであって、
前記端末装置は、
公開鍵証明書を格納する第1の記憶部と、
前記サーバへ前記第1の記憶部に格納された前記公開鍵証明書を送信する制御を行う第1の通信制御部と、
前記サーバの提供するサービスに対し、ユーザが前記端末装置を操作したことによって作成される第1のログ情報を取得する第1の取得部と、
前記第1のログ情報の第1のダイジェストを生成する第1の暗号化部と
を備え、
前記第1の通信制御部は、前記ホームゲートウェイへ該第1のダイジェストを送信する制御と、前記ホームゲートウェイによって送信され、且つ該ホームゲートウェイが該第1のダイジェストを前記公開鍵証明書に登録されている公開鍵とペアをなす秘密鍵で暗号化することによって作成するデジタル署名を受信する制御と、前記サーバへ前記第1のログ情報と該デジタル署名とを送信する制御とを行い、
前記ホームゲートウェイは、
前記秘密鍵を格納する第2の記憶部と、
前記端末装置によって送信される前記第1のダイジェストを、前記第1の記憶部に記憶された前記秘密鍵で暗号化することによってデジタル署名を作成する第2の暗号化部と、
前記端末装置へ該第2の暗号化部によって作成されたデジタル署名を送信する第2の通信制御部と
を備え、
前記サーバは、
前記端末装置によって送信された公開鍵証明書を格納する第3の記憶部と、
前記端末装置によって送信された前記デジタル署名を該公開鍵証明書に登録された公開鍵で復号する復号部と、
ユーザが前記端末装置に行った操作を受け付けることにより作成される第2のログ情報を取得する第3の取得部と、
前記第2のログ情報から生成されるダイジェストと、前記復号部によって前記デジタル署名が復号されることによって得られる第1のログ情報のダイジェストとが一致するか否かに基づいて該第1のログ情報を検証し、該検証が成功した場合に、ユーザが前記端末装置に行った操作に基づく所定の処理を行う制御部と
を備える、通信システム。 - 前記端末装置の前記第1の取得部は、ユーザが前記端末装置に取引に関する操作をしたことによって作成される取引操作に関する第1のログ情報を取得し、
前記サーバの制御部は、取引操作に関する前記第1のログ情報を検証し、該検証が成功した場合に、前記取引に関する操作を受領する処理を行う、
請求項1から請求項3のいずれか1項に記載の通信システム。 - 前記公開鍵証明書には、前記端末装置を識別する情報、及び該端末装置の所有者を表す情報が格納される、請求項1又は請求項2に記載の通信システム。
- 所定のサービスを提供するサーバとの間で通信を行う端末装置であって、
公開鍵証明書と、該公開鍵証明書に登録されている公開鍵とペアをなす秘密鍵とを格納する記憶部と、
前記サーバへ前記記憶部に格納した前記公開鍵証明書を送信する制御を行う通信制御部と、
前記サーバの提供するサービスに対し、ユーザが前記端末装置を操作したことによって作成されるログ情報を取得する取得部と、
前記ログ情報のダイジェストを生成し、該ダイジェストを前記秘密鍵で暗号化することによってデジタル署名を作成する暗号化部と
を備え、
前記通信制御部は、前記サーバへ前記公開鍵証明書を送信する制御と、該サーバへ前記ログ情報と前記デジタル署名とを送信する制御を行う、端末装置。 - ホームゲートウェイ、及び所定のサービスを提供するサーバとの間で通信を行う端末装置であって、
公開鍵証明書を格納する記憶部と、
前記サーバへ前記記憶部に格納された前記公開鍵証明書を送信する制御を行う通信制御部と、
前記サーバの提供するサービスに対し、ユーザが前記端末装置を操作したことによって作成されるログ情報を取得する取得部と、
前記ログ情報のダイジェストを生成する暗号化部と
を備え、
前記通信制御部は、前記ホームゲートウェイへ該ダイジェストを送信する制御と、前記ホームゲートウェイによって送信され、且つ該ホームゲートウェイが該ダイジェストを前記公開鍵証明書に登録されている公開鍵とペアをなす秘密鍵で暗号化することによって作成するデジタル署名を受信する制御と、前記サーバへ前記ログ情報と該デジタル署名を送信する制御を行う、端末装置。 - 端末装置との間で通信を行う所定のサービスを提供するサーバであって、
前記端末装置によって送信された公開鍵証明書を格納する記憶部と、
前記端末装置によって送信されたデジタル署名を該公開鍵証明書に登録された公開鍵で復号する復号部と、
ユーザが前記端末装置に行った操作を受け付けることにより作成される第2のログ情報を取得する取得部と、
前記第2のログ情報から生成されるダイジェストと、前記復号部によって前記デジタル署名が復号されることによって得られる第1のログ情報のダイジェストとが一致するか否かに基づいて該第1のログ情報を検証し、該検証が成功した場合に、ユーザが前記端末装置に行った操作に基づく所定の処理を行う制御部と
を備える、サーバ。 - 端末装置と、該端末装置との間で通信を行う所定のサービスを提供するサーバとによって実行される通信方法であって、
前記端末装置は、公開鍵証明書と、該公開鍵証明書に登録されている公開鍵とペアをなす秘密鍵とを格納し、
前記端末装置は、該サーバへ前記公開鍵証明書を送信し、
前記サーバは、前記端末装置によって送信された公開鍵証明書を格納し、
前記端末装置は、前記サーバの提供するサービスに対し、ユーザが前記端末装置を操作したことによって作成される第1のログ情報を取得し、
前記サーバは、ユーザが前記端末装置に行った操作を受け付けることにより作成される第2のログ情報を取得し、
前記端末装置は、前記第1のログ情報の第1のダイジェストを作成し、該第1のダイジェストを前記秘密鍵で暗号化することによってデジタル署名を作成し、
前記端末装置は、該サーバへ前記第1のログ情報と前記デジタル署名とを送信し、
前記サーバは、前記端末装置によって送信された前記デジタル署名を前記公開鍵証明書に登録された公開鍵で復号し、
前記サーバは、前記第2のログ情報から生成されるダイジェストと、前記デジタル署名が復号されることによって得られる第1のログ情報のダイジェストとが一致するか否かに基づいて該第1のログ情報を検証し、
前記サーバは、前記第1のログ情報の検証が成功した場合に、ユーザが前記端末装置に行った操作に基づく所定の処理を行う、通信方法。 - 端末装置と、該端末装置との間で通信を行うホームゲートウェイと、所定のサービスを提供するサーバとによって実行される通信方法であって、
前記端末装置は、公開鍵証明書を格納し、
前記端末装置は、前記サーバへ前記公開鍵証明書を送信し、
前記サーバは、前記端末装置によって送信された公開鍵証明書を格納し、
前記端末装置は、前記サーバの提供するサービスに対し、ユーザが前記端末装置を操作したことによって作成される第1のログ情報を取得し、
前記サーバは、ユーザが前記端末装置に行った操作を受け付けることにより作成される第2のログ情報を取得し、
前記端末装置は、前記第1のログ情報の第1のダイジェストを生成し、
前記端末装置は、該第1のダイジェストをホームゲートウェイへ送信し、
前記ホームゲートウェイは、前記公開鍵証明書に登録されている公開鍵とペアをなす秘密鍵とを格納し、
前記ホームゲートウェイは、前記端末装置によって送信される前記第1のダイジェストを、前記格納された秘密鍵で暗号化することによってデジタル署名を作成し、
前記ホームゲートウェイは、前記端末装置へ該デジタル署名を送信し、
前記端末装置は、該デジタル署名を受信し、
前記端末装置は、前記サーバへ前記第1のログ情報と該デジタル署名とを送信し、
前記サーバは、前記端末装置によって送信された前記デジタル署名を前記公開鍵証明書に登録されている公開鍵で復号し、
前記サーバは、前記第2のログ情報から生成されるダイジェストと、前記デジタル署名が復号されることによって得られる第1のログ情報のダイジェストとが一致するか否かに基づいて該第1のログ情報を検証し、
前記サーバは、該第1のログ情報の検証が成功した場合に、ユーザが前記端末装置に行った操作に基づく所定の処理を行う、通信方法。 - 所定のサービスを提供するサーバとの間で通信を行う端末装置に、
公開鍵証明書と、該公開鍵証明書に登録されている公開鍵とペアをなす秘密鍵とを格納させ、
前記サーバへ前記格納した前記公開鍵証明書を送信させ、
前記サーバの提供するサービスに対し、ユーザが前記端末装置を操作したことによって作成されるログ情報を取得させ、
前記ログ情報のダイジェストを生成させ、
該ダイジェストを前記秘密鍵で暗号化することによってデジタル署名を作成させ、
該サーバへ前記ログ情報と前記デジタル署名とを送信させる、プログラム。 - ホームゲートウェイ、及び所定のサービスを提供するサーバとの間で通信を行う端末装置に、
公開鍵証明書を格納させ、
前記サーバへ前記格納した前記公開鍵証明書を送信させ、
前記サーバの提供するサービスに対し、ユーザが前記端末装置を操作したことによって作成されるログ情報を取得させ、
前記ログ情報のダイジェストを生成させ、
前記ホームゲートウェイへ該ダイジェストを送信させ、
前記ホームゲートウェイによって送信され、且つ該ホームゲートウェイが該ダイジェストを前記公開鍵証明書に登録されている公開鍵とペアをなす秘密鍵で暗号化することによって作成するデジタル署名を受信させ、
前記サーバへ前記ログ情報と該デジタル署名を送信させる、プログラム。 - 端末装置との間で通信を行う所定のサービスを提供するサーバに、
前記端末装置によって送信された公開鍵証明書を格納させ、
ユーザが前記端末装置に行った操作を受け付けることにより作成される第2のログ情報を取得させ、
前記端末装置によって送信されたデジタル署名を該公開鍵証明書に登録された公開鍵で復号させ、
前記第2のログ情報から生成されるダイジェストと、前記デジタル署名が復号されることによって得られる第1のログ情報のダイジェストとが一致するか否かに基づいて該第1のログ情報を検証させ、
前記第1のログ情報の検証が成功した場合に、ユーザが前記端末装置に行った操作に基づく所定の処理を行わせる、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015245681A JP6495157B2 (ja) | 2015-12-16 | 2015-12-16 | 通信システム、及び通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015245681A JP6495157B2 (ja) | 2015-12-16 | 2015-12-16 | 通信システム、及び通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017112503A true JP2017112503A (ja) | 2017-06-22 |
JP6495157B2 JP6495157B2 (ja) | 2019-04-03 |
Family
ID=59081108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015245681A Active JP6495157B2 (ja) | 2015-12-16 | 2015-12-16 | 通信システム、及び通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6495157B2 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11239128A (ja) * | 1998-02-20 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 遠隔診断システムにおける情報保護方法及びそのシステム装置 |
JP2001222219A (ja) * | 2000-02-10 | 2001-08-17 | Hitachi Ltd | ネットワーク通信記録方式および装置 |
JP2004213265A (ja) * | 2002-12-27 | 2004-07-29 | Hitachi Ltd | 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム |
JP2006033340A (ja) * | 2004-07-15 | 2006-02-02 | Canon Inc | 無線通信システム及びデジタル証明書発行方法 |
CN102509037A (zh) * | 2011-10-10 | 2012-06-20 | 北京宏基恒信科技有限责任公司 | 交易系统、方法及装置 |
CN103473678A (zh) * | 2013-08-30 | 2013-12-25 | 北京宏基恒信科技有限责任公司 | 使用人机接口的交易系统、方法和装置 |
US20140379584A1 (en) * | 2013-06-25 | 2014-12-25 | FraudFree Finance, LLC | Anti-fraud financial transaction method |
-
2015
- 2015-12-16 JP JP2015245681A patent/JP6495157B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11239128A (ja) * | 1998-02-20 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 遠隔診断システムにおける情報保護方法及びそのシステム装置 |
JP2001222219A (ja) * | 2000-02-10 | 2001-08-17 | Hitachi Ltd | ネットワーク通信記録方式および装置 |
JP2004213265A (ja) * | 2002-12-27 | 2004-07-29 | Hitachi Ltd | 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム |
JP2006033340A (ja) * | 2004-07-15 | 2006-02-02 | Canon Inc | 無線通信システム及びデジタル証明書発行方法 |
CN102509037A (zh) * | 2011-10-10 | 2012-06-20 | 北京宏基恒信科技有限责任公司 | 交易系统、方法及装置 |
US20140379584A1 (en) * | 2013-06-25 | 2014-12-25 | FraudFree Finance, LLC | Anti-fraud financial transaction method |
CN103473678A (zh) * | 2013-08-30 | 2013-12-25 | 北京宏基恒信科技有限责任公司 | 使用人机接口的交易系统、方法和装置 |
Non-Patent Citations (1)
Title |
---|
鈴木 雅貴 ほか: "インターネット・バンキングに対するMan−in−the−Browser攻撃への対策 「取引認証」の安", 金融研究, vol. 第32巻 第3号, JPN6016040022, 22 July 2013 (2013-07-22), JP, pages 51 - 76 * |
Also Published As
Publication number | Publication date |
---|---|
JP6495157B2 (ja) | 2019-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8532620B2 (en) | Trusted mobile device based security | |
TWI507005B (zh) | 虛擬用戶識別模組 | |
JP6471112B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
KR20180095873A (ko) | 무선 네트워크 접속 방법 및 장치, 및 저장 매체 | |
CA2879910C (en) | Terminal identity verification and service authentication method, system and terminal | |
US8397281B2 (en) | Service assisted secret provisioning | |
KR20190028787A (ko) | 그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 그리고 단말 | |
US20210256102A1 (en) | Remote biometric identification | |
JP2015039141A (ja) | 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法 | |
JP7021376B2 (ja) | 通信装置、通信方法、およびコンピュータプログラム | |
JP6449131B2 (ja) | 通信装置、通信方法、およびコンピュータプログラム | |
US11985229B2 (en) | Method, first device, first server, second server and system for accessing a private key | |
JP5622668B2 (ja) | アプリケーション認証システム、アプリケーション認証方法 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
TWI652594B (zh) | 用於登入的認證方法 | |
JP6495157B2 (ja) | 通信システム、及び通信方法 | |
JP2017108239A (ja) | 通信システム、端末装置、通信装置、通信方法、及びプログラム | |
JP7036705B2 (ja) | 通信装置、通信方法、およびコンピュータプログラム | |
JP6560649B2 (ja) | 認証サーバ、端末装置、システム、認証方法、及びプログラム | |
Culnane et al. | Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices | |
JP6334275B2 (ja) | 認証装置、認証方法、認証プログラム、及び認証システム | |
CN114003892A (zh) | 可信认证方法、安全认证设备及用户终端 | |
JP2017108238A (ja) | 通信装置および通信方法 | |
JP2014135557A (ja) | 権限発行システム、権限発行サーバ、及び権限発行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190306 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6495157 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |