JP6447949B1 - 認証システム、認証サーバ、認証方法及び認証プログラム - Google Patents

認証システム、認証サーバ、認証方法及び認証プログラム Download PDF

Info

Publication number
JP6447949B1
JP6447949B1 JP2018530636A JP2018530636A JP6447949B1 JP 6447949 B1 JP6447949 B1 JP 6447949B1 JP 2018530636 A JP2018530636 A JP 2018530636A JP 2018530636 A JP2018530636 A JP 2018530636A JP 6447949 B1 JP6447949 B1 JP 6447949B1
Authority
JP
Japan
Prior art keywords
terminal
authentication
hash value
user
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2018530636A
Other languages
English (en)
Other versions
JPWO2018207404A1 (ja
Inventor
田中 秀樹
秀樹 田中
諒太 坂本
諒太 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ELVEZ, INC.
Original Assignee
ELVEZ, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ELVEZ, INC. filed Critical ELVEZ, INC.
Application granted granted Critical
Publication of JP6447949B1 publication Critical patent/JP6447949B1/ja
Publication of JPWO2018207404A1 publication Critical patent/JPWO2018207404A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

利用するための準備にかかる手間を低減しつつ、セキュアな認証サービスを提供する。認証システムは、ネットワークを介して接続されるユーザ端末、認証端末および認証サーバを備え、ユーザ端末と認証端末とは無線通信を行う。また、ユーザ端末及び認証端末のうち一方の端末と、認証サーバとは、同一の規則に基づいて各々がワンタイムパスワードを生成し、一方の端末は、ユーザ端末及び認証端末のうち他方の端末へ、生成したワンタイムパスワードを分割して送信し、他方の端末は、受信したワンタイムパスワードを結合して認証サーバへ送信し、認証サーバは、自身が生成したワンタイムパスワードと、受信したワンタイムパスワードとを用いて認証を行う。

Description

本発明は、認証システム、認証サーバ、認証方法及び認証プログラムに関する。
従来、無線通信を利用して行う様々な認証方法が提案されている。
例えば、トランザクション情報等に基づいて、チャレンジが提供され、ユーザの装置がチャレンジを受信した後、暗号化された位置情報等を含むレスポンスを送信し、受信した情報を復号するとともに、復号されたレスポンスの情報を、提供された情報と照合し、照合後、トランザクションを承認するという技術が提案されている(特許文献1)。
特開2015−109621号公報
認証システムにおいては、安全性と利便性とを両立させるため、様々な技術が提案されている。しかしながら、IC(Integrated Circuit)等のような専用の装置が必要であったり、スマートフォン等のような汎用的な装置を利用する場合であっても利用を開始する際に事前の準備に手間がかかるという問題があった。
そこで、本発明は、利用するための準備にかかる手間を低減しつつ、セキュアな認証サービスを提供することを目的とする。
本発明に係る認証システムは、ネットワークを介して接続されるユーザ端末、認証端末および認証サーバを備え、ユーザ端末と認証端末とは無線通信により認証処理を行う。また、ユーザ端末及び認証端末のうち一方の端末と、認証サーバとは、同一の規則に基づいて各々がワンタイムパスワードを生成し、一方の端末は、ユーザ端末及び認証端末のうち他方の端末へ、生成したワンタイムパスワードを分割して送信し、他方の端末は、受信したワンタイムパスワードを結合して認証サーバへ送信し、認証サーバは、自身が生成したワンタイムパスワードと、受信したワンタイムパスワードとを用いて認証を行う。
このようにすれば、ユーザ端末、認証端末及び認証サーバの間でワンタイムパスワードを用いた認証処理を実行することができる。ユーザ端末、認証端末及び認証サーバの三者で認証処理を行うことで、ユーザ端末と認証端末との間では事前に接続設定等を行うことなく認証処理を行い得る。また、ワンタイムパスワードを分割して送受信することで、盗聴に対する安全性を向上させることができると共に、通信規格によっては、ワンタイムパスワードを格納するにはペイロードの容量が足りない場合があるところ、分割して送信することによりワンタイムパスワードをすべて送信できるようにもなる。すなわち、利用するための準備にかかる手間を低減しつつ、セキュアな認証サービスを提供することができる。
また、一方の端末は、ユーザ端末であり、他方の端末は、認証端末であってもよい。このようにすれば、ユーザ端末においてワンタイムパスワードを生成する際にユーザ端末に固有の情報を用いることができる。よって、上述した認証サーバはワンタイムパスワードの認証を行うことでユーザ端末を特定することができ、認証処理を行う場合に有用である。
また、ワンタイムパスワードは、チャレンジレスポンス方式に基づいて生成され、認証サーバは、ユーザ端末にチャレンジを送信すると共に、認証端末からレスポンスを受信し、チャレンジ及びレスポンスを用いてチャレンジレスポンス方式による認証処理を行い、ユーザ端末は、チャレンジを受信すると共に、当該チャレンジを用いて所定のハッシュ値を生成し、生成したハッシュ値を分割して認証端末に送信し、認証端末は、複数に分けて受信したハッシュ値を結合し、レスポンスとして認証サーバに送信するようにしてもよい。具体的には、チャレンジレスポンス方式を利用し、このような構成を採用することができる。
また、認証サーバは、ユーザ端末の利用者を特定するためのユーザ識別情報と、ユーザ端末を特定するためのユーザ端末識別情報とを対応付けて記憶する記憶部と、ユーザ端末にネットワークを介してチャレンジを送信するチャレンジ処理部と、ユーザ端末識別情報と送信したチャレンジとを用いて所定のハッシュ値を算出し、チャレンジに対して認証端末からレスポンスを受信した場合は、当該レスポンスに含まれるハッシュ値と、算出したハッシュ値とが一致するときに、ユーザ端末識別情報と対応付けられているユーザ識別情報を記憶部から取得し、認証端末に送信する認証処理部とを備えるようにしてもよい。そして、ユーザ端末は、ユーザ端末識別情報とチャレンジとを用いて所定のハッシュ値を算出する認証要求部と、無線通信によりハッシュ値の一部をブロードキャストすると共に、当該ブロードキャストに応じて認証端末からの通信を受けた場合、認証端末に対して無線通信によりハッシュ値の残部を送信する送信制御部とを備えるようにしてもよい。また、認証端末は、複数に分けて受信したハッシュ値を結合させ、レスポンスとして認証サーバに送信するレスポンス処理部と、認証サーバからユーザ識別情報を受信した場合は、当該ユーザ識別情報で特定される利用者に対する認証処理を行う認証処理部とを備えるようにしてもよい。具体的には、ユーザ端末、認証端末及び認証サーバは、このような構成を採用することができる。
また、無線通信はBluetooth規格による通信であり、ハッシュ送信制御部は、アドバタイジングによりハッシュ値の一部をブロードキャストすると共に、認証端末からスキャンリクエストを受けた場合、スキャンレスポンスによりハッシュ値の残部を送信するようにしてもよい。このようにすれば、ユーザ端末と認証端末との間では、事前にペアリング等の接続を行うことなく、認証に必要な認証処理を行うことができる。
また、認証サーバ又は認証端末は、レスポンスに含まれるハッシュ値と、認証サーバの認証処理部が算出したハッシュ値とが一致する場合に、チャレンジの送信先であるユーザ端末に対する決済を承認する処理をさらに行うようにしてもよい。このようにすれば、利用するための準備にかかる手間を低減しつつ、セキュアな決済サービスを提供することができる。
また、本発明に係る認証サーバは、互いに無線通信を行うユーザ端末及び認証端末の各々と、ネットワークを介して接続される。また、認証サーバは、ユーザ端末及び認証端末のうち一方の端末にチャレンジを送信するチャレンジ処理部と、一方の端末がチャレンジを用いて生成したハッシュ値を分割してユーザ端末及び認証端末のうち他方の端末に送信するとともに、認証他方の端末が結合して生成したハッシュ値を含むレスポンスを受信し、チャレンジ及びレスポンス受信したハッシュ値とチャレンジを用いて自身が生成したハッシュ値とを用いてチャレンジレスポンス方式による認証処理を行う認証処理部とを備える。
このような認証サーバによれば、ユーザ端末及び認証端末と連携してチャレンジレスポンス方式による認証処理を実行することができ、利用するための準備にかかる手間を低減しつつ、セキュアな認証サービスを提供することができる。
なお、課題を解決するための手段に記載の内容は、本発明の課題や技術的思想を逸脱しない範囲で可能な限り組み合わせることができる。また、課題を解決するための手段の内容は、コンピュータ等の装置若しくは複数の装置を含むシステム、コンピュータが実行する方法、又はコンピュータに実行させるプログラムとして提供することができる。なお、プログラムを保持する記録媒体を提供するようにしてもよい。
利用するための準備にかかる手間を低減しつつ、セキュアな認証サービスを提供することができる。
システム全体の一例を示す図である。 ユーザ端末、決済サーバ及び決済端末の構成の一例を示すブロック図である。 決済処理の一例を示す処理フロー図である。 利用者登録によって予め決済サーバに記憶される情報の一例を示す図である。 ハッシュ値の算出を説明するための模式的な図である。 決済サーバに一時的に記憶される情報の一例を示す図である。 Bluetoothパケットの構成を示す図である。 BluetoothのアドバタイジングのPDUの構成を示す図である。 スキャンリクエストのPDUの構成を示す図である。 決済処理の一例を示す処理フロー図である。 スキャンレスポンスのPDUの構成を示す図である。
以下、図面を参照して本発明を実施するための形態について説明する。なお、実施形態の構成は例示であり、本発明は実施形態に示す構成に限定されない。
<システム構成>
図1は、実施形態に係るシステム全体の一例を示す図である。本システムは、ユーザ端末1と、決済サーバ2と、決済端末3とを含み、これらがネットワーク4を解して接続されている。ユーザ端末1を所持するユーザは、商品やサービスの対価を支払う際に、決済端末3が設置された店舗や公共交通機関等において本実施形態に係る決済システムを利用することができる。なお、ネットワーク4は、インターネット等の通信網であり、ネットワーク4に接続されたコンピュータは様々なプロトコルに基づいて相互に通信できるものとする。また、ユーザ端末1と決済端末3とは、例えばBluetooth(登録商標)等の無線通信技術を利用し、直接通信を行うことができる。
ユーザ端末1は、スマートフォンやタブレット、PC(Personal Computer)等の一般的なコンピュータであり、本実施形態に係るプログラム(ソフトウェア、又はアプリケーションとも呼ぶ)を実行することにより、システム全体で電子決済処理を行う。ユーザ端末1は、例えば移動体通信網等を利用して決済サーバ2と通信を行うとともに、電波の到達範囲に存在する決済端末3と直接無線通信を行う。なお、ユーザ端末1は、ネットワーク4に複数接続されていてもよい。
決済サーバ2は、一般的なコンピュータであり、本実施形態に係るプログラムを実行することにより、システム全体で電子決済処理を行う。決済サーバ2は、インターネット等の通信網を介してユーザ端末1及び決済端末3と通信を行う。決済サーバ2は、1台であってもよいし、複数の決済サーバ2が後述する処理を分担したり、又は並列に処理を実行する構成であってもよい。
決済端末3は、例えばマイクロコントローラを内蔵した電子決済処理を行う装置である。決済端末3は、電波到達範囲に存在するユーザ端末1との間で無線通信を行うと共に、有線又は無線により接続されるインターネット等の通信網を介して決済サーバ2と通信を行い、システム全体で電子決済処理を行う。決済端末3も、ネットワーク4に複数接続されていてもよい。
ユーザ端末1と決済サーバ2とは、ワンタイムパスワードを利用して決済サーバ2との間で認証処理を行う。ワンタイムパスワードは、例えばチャレンジレスポンス方式を採用することができる。また、ユーザ端末1は、決済端末3を介して決済サーバ2による認証を受け、決済端末3は認証されたユーザを特定できるようになっている。
<装置構成>
図2は、ユーザ端末1、決済サーバ2及び決済端末3の構成の一例を示すブロック図である。
ユーザ端末1は、入出力インターフェース(I/F)11と、記憶装置12と、第1の通信インターフェース(I/F)131と、第2の通信I/F132と、プロセッサ14と、バス15とを備えている。入出力I/F11は、例えばタッチパネル等のユーザインターフェースである。記憶装置12は、RAM(Random Access Memory)やROM(Read Only Memory)等の主記憶装置及びHDD(Hard-disk Drive)やSSD(Solid State Drive)、フラッシュメモリ等の補助記憶装置(二次記憶装置)である。主記憶装置は、プロセッサが読み出したプログラムを一時的に記憶したり、プロセッサの作業領域を確保したりする。補助記憶装置は、プロセッサが実行するプログラムや、決済サーバ2と共有する疑似乱数を生成するためのシード等を記憶する。第1の通信I/F131は、例えば携帯電話の基地局や無線LAN(Local Area Network)のアクセスポイントと通信を行う通信モジュールであり、所定のプロトコルに基づき通信を行う。また、第2の通信I/F132は、電波が直接到達する範囲内において端末間通信を行う所定の規格の通信モジュールであり、例えばBluetooth等の規格に基づいて通信を行う。プロセッサ14は、CPU(Central Processing Unit)等の演算処理装置であり、プログラムを実行することにより本実施の形態に係る各処理を行う。図2の例では、プロセッサ14内に機能ブロックを示している。具体的には、プロセッサ14は、決済要求部141及び送信制御部142として機能する。決済要求部141は、決済サーバ2からチャレンジを取得すると共に、取得したチャレンジ及び疑似乱数を生成するための予め定められたシードを用いて所定の計算方法に基づいてハッシュ値を算出する。また、送信制御部142は、ハッシュ値を複数回に分けて決済端末3に送信する。以上のような構成要素が、バス15を介して接続されている。
また、決済サーバ2は、入出力I/F21と、記憶装置22と、通信I/F23と、プロセッサ24と、バス25とを備えている。入出力I/F21は、例えばキーボードやマウス、ディスプレイ等のユーザインターフェースである。記憶装置22は、RAMやROM等の主記憶装置及びHDDやSSD、フラッシュメモリ等の補助記憶装置である。主記憶装置は、プロセッサが読み出したプログラムを一時的に記憶したり、プロセッサの作業領域を確保したりする。補助記憶装置は、プロセッサが実行するプログラムや、予めユーザが利用者登録を行うことで記憶されるユーザの情報、ユーザ端末1と共有する疑似乱数を生成するためのシード等を記憶する。通信I/F23は、例えば有線のネットワークカード等であり、所定のプロトコルに基づき通信を行う。プロセッサ24は、CPU等の演算処理装置であり、プログラムを実行することにより本実施形態に係る各処理を行う。図2に示すように、プロセッサ24は、チャレンジ処理部241及び認証処理部242として機能する。チャレンジ処理部241は、ユーザ端末1からいわゆるチャレンジレスポンス方式におけるチャレンジの要求を受けた場合、例えばランダム等、所定の生成方法によりチャレンジを生成する。また、認証処理部242は、チャレンジ処理部241が生成したチャレンジ及び予め定められたシードを用いて、所定の一方向関数に基づくハッシュ値を算出する。なお、ハッシュ値は、チャレンジを送信したユーザ端末1のユーザを識別するための情報と関連付けて記憶装置22に記憶される。また、認証処理部242は、決済端末3からハッシュ値を含む利用者の問合せを受けた場合は、一致するハッシュ値が記憶装置22に記憶されているか否かにより認証を行い、一致するハッシュ値が存在するときは、当該ハッシュ値に関連付けられたユーザの識別情報に基づいてユーザを特定し、特定されたユーザの情報を決済端末3に送信する。以上のような構成要素が、バス25を介して接続されている。
また、決済端末3は、入出力I/F31と、記憶装置32と、第1の通信I/F331と、第2の通信I/F332と、プロセッサ34と、信号線35とを備えている。入出力I/F31は、液晶ディスプレイ、LED(Light Emitting Diode)、スピーカ等であり、ユーザに対し決済が完了したことを例えば表示や光、音等によって通知する。記憶装置22は、いわゆるマイクロコントローラの記憶領域であるメモリ等である。記憶装置22は、プロセッサが実行するプログラムを記憶したり、ユーザ端末1や決済サーバ2と送受信するデータを一次的に記憶したりする。第1の通信I/F331は、例えば携帯電話の基地局や無線LAN(Local Area Network)のアクセスポイントと通信を行う通信モジュールであり、所定のプロトコルに基づき通信を行う。また、第2の通信I/F332は、電波が直接到達する範囲内において端末間通信を行う所定の規格の通信モジュールであり、例えばBluetooth等の規格に基づいて通信を行う。プロセッサ34は、マイクロコントローラ等の演算処理装置であり、プログラムを実行することにより本実施形態に係る各処理を行う。図2に示すように、プロセッサ34は、レスポンス処理部341及び決済処理部342として機能する。レスポンス処理部341は、ユーザ端末1から複数回に分けてハッシュ値を受信し、決済サーバ2に対しレスポンスを送信する。また、決済処理部342は、決済サーバ2によって認証されたユーザ端末1の利用者に対し、入出力I/F31を介して決済の完了を通知する。以上のような構成要素が、信号線35を介して接続されている。
<決済処理>
図3は、本システムにおいて実行される決済処理の一例を示す処理フロー図である。本システムは、何らかの商品やサービスの対価を支払う際に利用される。本実施形態では、バス等の交通機関において運賃を支払うものとして説明する。なお、ユーザ端末1を所持するユーザは、予め決済サーバ2に対し、ネットワーク4を介して利用者登録を行っているものとする。利用者登録においては、ユーザ端末1を特定するための識別情報が、ユーザの情報と関連付けて登録される。
図4は、利用者登録によって予め決済サーバ2の記憶装置22に記憶される情報の一例を示す図である。図4は、テーブルの属性を示しており、「利用者ID」と、「利用者情報」と、「BD(Bluetooth Device)アドレス」と、「シード」とを含む。「利用者ID」のフィールドには、本実施携帯に係るシステムを利用する利用者を特定するための識別情報が登録される。「利用者情報」のフィールドには、利用者に関する情報であり、例えば利用者の氏名、支払いに用いるクレジットカードの情報等の個人情報を含む。「BDアドレス」のフィールドには、ユーザ端末1を特定するための情報の一例であり、Bluetooth規格に従って通信を行う装置の識別情報であるBDアドレス(パブリックアドレス)が登録される。BDアドレスは、1つの利用者IDに対して複数登録できるようにしてもよい。なお、BDアドレスに代えて、またはBDアドレスに加えて、例えばBluetoothのSDP(Service Discovery Protocol)におけるUUID等を記憶するようにしてもよい。また、「シード」のフィールドには、所定の一方向関数によってハッシュ値を算出する際に用いるシードが登録される。なお、同一のシードが、ユーザ端末1の記憶装置12にも予め記憶されているものとする。
ユーザ端末1の決済要求部141は、決済処理を開始すると、まず第1の通信I/F131及びネットワーク4を介して決済サーバ2へチャレンジの送信を要求する(図3:S1)。一方、決済サーバ2の通信I/F23は、ネットワーク4を介してチャレンジの要求を受信した場合、決済サーバ2のチャレンジ処理部241は、チャレンジを生成する(図3:S2)。チャレンジは、例えばランダムに生成される所定のサイズの文字列である。なお、チャレンジの生成に、上述したシードやUUIDを利用してもよい。
そして、チャレンジ処理部241は、通信I/F23及びネットワーク4を介して生成したチャレンジをユーザ端末1へ送信する(図3:S3)。一方、ユーザ端末1の第1の通信I/F131は、チャレンジを受信すると、記憶装置12に保持させる(図3:S4)。
そして、ユーザ端末1の決済要求部141は、受信したチャレンジを用いてハッシュ値を算出する(図3:S5)。ハッシュ値は、所定の一方向関数を用いて算出される。例えば、MD5やSHA2等を用いることができる。なお、これらの一方向関数を繰り返し適用したものであってもよい。また、ハッシュ値は、チャレンジに加えてBDアドレスや決済サーバ2とユーザ端末1とが共有するシードを用いて算出するようにしてもよい。
図5は、算出されるハッシュ値を説明するための模式的な図である。本実施形態では、図5に示すように、例えばBDアドレス、チャレンジ及びシードを連結した文字列から、所定のハッシュ関数によってハッシュ値を算出するものとする。
一方、決済サーバ2の認証処理部242も、ユーザ端末1からは独立してS5と同様のハッシュ値を算出する(図3:S6)。すなわち、S4の後、決済処理部342は、チャレンジを送信したユーザ端末1のBDアドレス、送信したチャレンジ、及び当該ユーザ端末1と共有しているシードを用いて、所定のハッシュ関数に基づくハッシュ値を算出する。算出されたキャッシュ値は、例えばユーザIDと関連付けて記憶装置32に格納される。
図6は、決済サーバ2の記憶装置22に一時的に記憶される情報の一例を示す図である。図6は、テーブルの属性を表しており、「利用者ID」と、「ハッシュ値」とを含む。「利用者ID」のフィールドには、ユーザを特定するための識別情報が登録される。なお、利用者IDを介して、図4に示したテーブルのレコードと情報を紐付けることができる。「ハッシュ値」のフィールドには、算出されたハッシュ値が記憶される。決済サーバ2においては、図6に示すような情報を所定期間だけ一時的に保持するものとする。
また、ユーザ端末1の送信制御部142は、S5において算出されたハッシュ値の一部を決済端末3に送信する(図3:S7)。本ステップでは、ユーザ端末1と決済端末3とは直接無線通信を行う。通信方式は特に限定されないが、例えばBluetoothや、Wi-Fi(登録商標)、その他の端末間通信等を利用することができる。本実施形態では、Bluetoothにより通信を行うものとする。また、本ステップでは、MD5チェックサム等のようなハッシュ値の前半がBluetoothのアドバタイジング(Advertising)でブロードキャストされる。アドバタイジングであれば、ペアリング等を行うことなく決済端末3との間で通信を行うことができる。また、本ステップではハッシュ値の一部のみを送信するため、第三者にパケットを受信されたとしてもハッシュ値の全体はわからない。ハッシュ関数によってはアドバタイジングのペイロードに格納しきれないことがあり、また、さらに利用者情報等のようなその他の情報を追加して送信する場合にはペイロードには収まらない場合もあり得るところ、ハッシュ値を分割して送信することによりハッシュ値の全体を送信できるようになる。
図7は、Bluetoothパケットの構成を示す図である。Bluetoothパケットは、プリアンブル(Preamble:例えば1オクテット)と、アクセスアドレス(Access Address:例えば4オクテット)と、PDU(Protocol Data Unit:例えば2〜38オクテット)と、CRC(Cyclic Redundancy Check:例えば3オクテット)とを含む。
図8は、Bluetoothのアドバタイジング(Advertising)のPDUの構成を示す図である。アドバタイジングのパケットは、ヘッダ(Header:例えば16ビット)と、ペイロード(Payload:例えば0〜37オクテット)とを含む。ペイロードは、パケットの送信元のアドレス(AdvA)6オクテットと、データ(AdvData)0〜31オクテットとを含む。送信元のアドレスは、例えばBDアドレスであり、パブリックアドレスであるかランダムアドレスであるかを示すフラグを含むものであってもよい。また、ペイロードに、S5で算出されたハッシュ値の例えば前半が格納される。なお、ハッシュ値の前半であるか後半であるかを示すフラグがさらに格納されるようにしてもよい。また、図7に示したアクセスアドレスには、アドバタイジング(ブロードキャスト)であることを示すアドレスが登録され、パケットは決済端末3からの電波が到達する範囲内に存在するBluetooth機器に受信され得る。
一方、決済端末3の第2の通信I/F332がハッシュの一部を受信すると、決済端末3のレスポンス処理部341は、受信したハッシュを記憶装置32に保持させる(図3:S8)。そして、レスポンス処理部341は、ユーザ端末1に対しハッシュの残部を要求する(図3:S9)。Bluetoothにより通信を行う場合、本ステップでは例えばスキャンリクエスト(Scan Request)を利用して要求を送信することができる。
図9は、スキャンリクエストのPDUの構成を示す図である。スキャンリクエストのパケットは、パケットの送信元のアドレス(ScanA:例えば6オクテット)と、宛先のアドレス(AdvA)6オクテットとを含む。また、スキャンリクエストの場合は、図7に示したアクセスアドレスには、上述したアドバタイジングの送信元であるユーザ端末1のアドレスが登録され、スキャンリクエストは決済端末3とユーザ端末1との間の通信となる。
一方、ユーザ端末1の第2の通信I/F132は、ハッシュ値の残部の要求を受信すると(図3:S10)、図10の処理フロー図に遷移し、ハッシュ値の残部を送信する(図10:S11)。図10は、決済処理の一例を示す処理フロー図である。Bluetoothにより通信を行う場合、本ステップでは例えばスキャンリクエストに対する応答であるスキャンレスポンス(Scan Response)を利用してハッシュ値の後半を送信する。
図11は、スキャンレスポンスのPDUの構成を示す図である。スキャンレスポンスは、パケットの送信元のアドレス(AdvA:例えば6オクテット)と、レスポンスデータ(Scan Response Data)0〜31オクテットとを含む。そして、レスポンスデータに、ハッシュ値の後半を格納することができる。なお、図7に示したアクセスアドレスには、上述したスキャンリクエストの送信元のアドレスが登録され、決済端末3に受信される。
また、決済端末3の第2の通信I/F332は、スキャンレスポンスを受信すると(図10:S12)、決済端末3の決済処理部342は、ユーザ端末1から分割して受信したデータを結合してハッシュ値を復元し、第1の通信I/F331及びネットワーク4を介して決済サーバ2に対し決済処理を要求する(図10:S13)。本ステップでは、決済処理部342は、S8及びS12において受信したハッシュ値の前半及び後半を結合し、例えばインターネットを介して決済サーバ2に決済処理を要求する。
一方、決済サーバ2の通信I/F23は、決済処理の要求を受信した場合(図10:S14)、決済サーバ2の認証処理部242は、受信したハッシュ値に関連付けられている利用者IDに対する決済処理を行う(図10:S15)。本ステップでは、認証処理部242は、受信したハッシュ値が図6に示したテーブルに保持されているか検索する。そして、ハッシュ値がテーブルに格納されている場合は、見つかったハッシュ値に関連付けられている利用者IDに対し、決済処理を行う。具体的には、図4に示したテーブルから、同一の利用者IDに対応付けて保持されている利用者情報を抽出し、例えばクレジットカードに対する請求情報を作成する。ここで、請求する金額は、本実施形態のようにバス等の交通機関において運賃を支払う場合は、定額であってもよいし、決済端末3から乗車区間に応じた金額の情報を取得するようにしてもよい。なお、S14において受信したハッシュ値が記憶装置22に保持されていない場合は、決済処理は行われない。
その後、認証処理部242は、処理結果を示す情報を、通信I/F23及びネットワーク4を介して決済端末3へ送信する(図10:S16)。本ステップでは、例えば利用者情報を含む決済が完了した旨の情報が送信される。利用者情報は、例えば図4に示したテーブルから抽出された利用者の氏名等である。なお、S14において受信したハッシュ値が記憶装置22に保持されていなかった場合は、決済処理が実行できなかったことを示す情報が送信される。
一方、決済端末3の第1の通信I/F331は、処理結果を示す情報を受信し(図10:S17)、例えば入出力I/F31を介して処理結果を出力する。本ステップでは、液晶ディスプレイに利用者の氏名及び決済金額を表示させるようにしてもよいし、LEDの点灯や音声の出力によって決済が完了したことを通知してもよい。なお、決済サーバ2から決済処理が実行できなかったことを示す情報を受信した場合は、決済端末3は、入出力I/F31を介して決済処理が実行できなかったことを示す情報を出力する。
また、図3のS6において決済サーバ2が算出したハッシュ値は、例えば所定時間経過後に削除され、その後は決済処理が行われないようにする。同様に、ユーザ端末1においても、所定期間経過後または決済サーバ2から所定のRemote Push Notificationを受信した場合に、図3のS6において算出したハッシュ値を削除するものとする。
<効果>
本実施形態によれば、ユーザは事前に利用者登録を行うだけで、ユーザ端末1と決済端末3との間ではペアリング等の通信設定を行う必要なく、決済処理を実行することができる。また、チャレンジレスポンス方式のようなワンタイムパスワードを利用するとともに、ハッシュ値を分割し、少なくとも一部はブロードキャストせずユーザ端末1と決済端末3との間の通信によって受け渡すようにすることで、盗聴に対する安全性を向上させている。なお、ユーザ端末1と決済端末3との間の端末間通信における電波到達範囲を、例えば対面での支払いに適した距離に制限することにより、消費電力を低減させるだけでなく、パケットの盗聴に対する安全性を向上させることができる。同時に、Bluetoothのアドバタイジングによってハッシュ値を送信する場合はペイロードの容量が足りない場合があるところ、分割して送信することによりハッシュ値をすべて送信できるようにもなる。以上のように、本実施形態によれば、利用するための準備にかかる手間を低減しつつ、セキュアな決済サービスを提供することができる。
<変形例1>
上述した実施形態ではBluetoothを利用して近距離の端末間通信を行ったが、Bluetooth以外の規格を利用することもできる。例えば、Wi-Fi等の規格を利用するようにしてもよい。Wi-Fiを利用する場合は、例えば図3のS7においてユーザ端末1は、SSIDのブロードキャストを利用して決済端末3へハッシュ値の前半を送信するようにしてもよい。そして、S9において決済端末3は、Wi-Fiを利用した本変形例に係る独自のプロトコルに基づいてハッシュ値の後半をユーザ端末1へ要求し、図10のS11においてユーザ端末1は、Wi-Fiを利用した本変形例に係る独自のプロトコルに基づいてハッシュ値の後半を決済端末3へ送信するようにしてもよい。また、S9において決済端末3は、インターネット回線を利用した本変形例に係る独自のプロトコルに基づいてハッシュ値の後半をユーザ端末1へ要求し、図10のS11においてユーザ端末1は、インターネット回線を利用した本変形例に係る独自のプロトコルに基づいてハッシュ値の後半を決済端末3へ送信するようにしてもよい。このようにすれば、いわゆるアクセスポイントへの接続設定を行うことなくユーザ端末1と決済端末3との間で近距離の端末間通信又はネットワーク4を介した通信を行うことができ、決済システムを利用するための手間が少なくなる。同様に、無線LANのアドホック通信、その他の端末間通信を利用するようにしてもよい。
また、上述した実施形態では、チャレンジレスポンス方式を利用して認証を行ったが、その他のワンタイムパスワードを利用するようにしてもよい。例えば時刻同期方式(タイムスタンプ方式)を利用することもできる。この場合、図3のS1〜S4においてチャレンジを送受信する代わりに所定のタイミングの時刻に基づいてパスワード(上述した実施形態におけるハッシュ値に相当)をユーザ端末1及び決済サーバ2の各々が生成し、上述した実施形態と同様に認証を行うことができる。
また、認証処理に関して、上述した実施形態におけるユーザ端末1及び決済端末3の役割を逆にしてもよい。すなわち、図3のS4においては決済端末3が決済サーバ2からチャレンジを受信し、S5においては決済端末3が予め保持しているBDアドレスやシードと併せてハッシュ値の算出に用いる。そして、図3のS7〜図10のS12においては決済端末3からハッシュ値を分割してユーザ端末1へ送信し、S13においてはユーザ端末1から決済サーバ2へ結合したハッシュ値を送信する。この場合、図10のS15においては、決済サーバ2はハッシュ値からユーザ端末1を所持する利用者を特定できないため、例えばユーザ端末1は決済サーバ2へ、決済端末利用者を特定するための利用者ID等を別途送信するものとする。このようにしても、認証処理に基づく決済を行うことができる。
また、ハッシュ値を算出するための一方向関数はMD5に限定されず、SHA−2等、その他のハッシュ関数を利用するようにしてもよい。
また、図10のS15において、ユーザや金額といった決済の内容をいったんユーザに確認させるようにしてもよい。すなわち、決済サーバ2の認証処理部242は、氏名等の利用者情報や請求金額といった決済の内容を決済端末3へ送信し、決済端末3は入出力I/F31に決済の内容を表示させる。そして、ユーザ端末1を所持するユーザ又は決済端末3の使用者の操作により決済の内容を確認した旨の入力を受けた場合、決済端末3から決済サーバ2へ通知を行い、決済サーバ2において決済処理が実行されるようにしてもよい。
<変形例2>
上述した決済サーバ2は、決済に限らず認証処理を行う認証システムとして提供することもできる。すなわち、図3及び図10に示した決済処理のうちS13〜S17において認証処理を行う。例えば、S13においては、決済端末3(「認証端末」とも呼ぶ)の決済処理部342(「認証処理部」とも呼ぶ)は、認証処理を要求する。
また、S14において、決済サーバ2(「認証サーバ」とも呼ぶ)の認証処理部242が要求を受信すると、S15において、利用者IDに対する認証処理を行う。認証処理においては、例えばレスポンスに含まれるハッシュ値と、認証サーバの認証処理部242が算出したハッシュ値とが一致する場合に、ユーザ端末1が正当な権限のあるユーザの端末であるものと判断する。
また、S16において、認証処理部242は、処理結果を示す情報を、通信I/F23及びネットワーク4を介して認証端末へ送信する。本ステップでは、例えば認証された旨の情報が送信される。なお、S14において受信したハッシュ値が記憶装置22に保持されていなかった場合は、認証されなかったことを示す情報が送信される。
一方、S17において、認証端末の第1の通信I/F331は、処理結果を示す情報を受信する。なお、認証された場合には、例えば図示していないゲートを開閉するような処理を行うようにしてもよいし、ユーザの存在を記録する処理を行うようにしてもよい。本変形例によっても、利用するための準備にかかる手間を低減しつつ、セキュアな認証サービスを提供することができる。また、Bluetooth等の無線通信の電波到達範囲を適切に設定することにより、ユーザは、ユーザ端末1を認証端末にかざすことなく、例えば鞄にユーザ端末1を入れたまま認証端末とすれ違うだけで認証処理を行うことができるようになる。
具体的には、認証システムは、建物のエントランスや部屋ごとに設けられる一般的な入退室管理システムに用いることもできるし、他の場面に応用することもできる。例えば、対象者となる地域の住民が無料で乗車できるコミュニティバスのような交通機関において、認証処理を行うようにしてもよい。すなわち、上述したユーザ端末1を対象者である住民が所持し、認証端末(決済端末3)をバスの乗降口付近に設ける。
そして、ユーザ端末1又は認証端末のいずれかと、前記認証サーバとが、それぞれ同一の規則に基づいてワンタイムパスワードを生成する。また、上述したユーザ端末1又は認証端末のいずれか一方の端末は他方の端末へ、生成したワンタイムパスワードを分割して送信し、他方の端末は、受信したワンタイムパスワードを結合して認証サーバ(決済サーバ2)へ送信する。認証サーバは、自身が生成したワンタイムパスワードと、受信したワンタイムパスワードとを用いて認証を行う。認証サーバにおいて認証に成功した場合、認証端末は認証サーバからその旨の通知を受け、例えば認証結果を表す音声や光、画面への表示等による出力を行う。
このような処理は、例えばBluetoothの電波到達範囲を適切に設定することにより、ユーザはがユーザ端末1を認証端末にかざすような動作を行うことなく実行できる。すなわち、ユーザはユーザ端末1を鞄等から取り出すことなく、有料道路の自動料金収受システムのように、認証端末の近傍を通行するだけで認証処理を受けることができる。このような認証システムは、何らかの施設へ入場するための入館証や何らかの会場へ入場するためのチケット等に適用することもできる。
また、認証システムは、何らかの契約者や会員を対象として行うサービスや、自治体が住民を対象として行う行政サービス等において、相手認証(本人認証)を行うために用いることもできる。例えば、上述したユーザ端末1を認証を受けるユーザが所持し、認証端末(決済端末3)を何らかのサービスの窓口に設ける。
そして、ユーザ端末1又は認証端末のいずれかと、前記認証サーバとが、それぞれ同一の規則に基づいてワンタイムパスワードを生成する。また、上述したユーザ端末1又は認証端末のいずれか一方の端末は他方の端末へ、生成したワンタイムパスワードを分割して送信し、他方の端末は、受信したワンタイムパスワードを結合して認証サーバ(決済サーバ2)へ送信する。認証サーバは、自身が生成したワンタイムパスワードと、受信したワンタイムパスワードとを用いて認証を行う。認証サーバにおいて認証に成功した場合、認証端末は認証サーバからその旨の通知を受け、例えば認証結果を表す音声や光、画面への表示等による出力を行う。
以上のような認証処理を、例えば契約書や会員証、身分証等の確認に代えて行うことで、サービス窓口における作業の手間を削減することができる。また、例えば認証サーバは、認証が成功した場合に、いわゆるポイントプログラム(ポイントサービス)におけるポイントをユーザの識別情報に紐付けて付与するような処理をさらに行うようにしてもよい。
<その他>
本発明は上述の処理を実行するコンピュータプログラムを含む。さらに、当該プログラムを記録した、コンピュータ読み取り可能な記録媒体も、本発明の範疇に属する。当該プログラムが記録された記録媒体については、コンピュータに、この記録媒体のプログラムを読み込ませて実行させることにより、上述の処理が可能となる。
ここで、コンピュータ読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータから読み取ることができる記録媒体をいう。このような記録媒体のうちコンピュータから取り外し可能なものとしては、フレキシブルディスク、光磁気ディスク、光ディスク、磁気テープ、メモリカード等がある。また、コンピュータに固定された記録媒体としては、ハードディスクドライブやROM等がある。
1 :ユーザ端末
11 :入出力I/F
12 :記憶装置
131 :第1の通信I/F
132 :第2の通信I/F
14 :プロセッサ
141 :決済要求部
142 :送信制御部
15 :バス
2 :決済サーバ
21 :入出力I/F
22 :記憶装置
23 :通信I/F
24 :プロセッサ
241 :チャレンジ処理部
242 :認証処理部
25 :バス
3 :決済端末
31 :入出力I/F
32 :記憶装置
331 :第1の通信I/F
332 :第2の通信I/F
34 :プロセッサ
341 :レスポンス処理部
342 :決済処理部
35 :信号線
4 :ネットワーク

Claims (6)

  1. ネットワークを介して接続されるユーザ端末、認証端末および認証サーバを備え、前記ユーザ端末と前記認証端末とは無線通信を行う認証システムであって、
    前記ユーザ端末及び前記認証端末のうち一方の端末と、前記認証サーバとは、同一の規則に基づいて各々がワンタイムパスワードを生成し、
    前記一方の端末は、生成した前記ワンタイムパスワードを分割し、当該ワンタイムパスワードの一部をブロードキャストすると共に、当該ブロードキャストに応じて前記ユーザ端末及び前記認証端末のうち他方の端末からの通信を受けた場合、前記他方の端末に対して前記無線通信により前記ワンタイムパスワードの残部を送信し、
    前記他方の端末は、受信した前記ワンタイムパスワードを結合して前記認証サーバへ送信し、
    前記認証サーバは、自身が生成したワンタイムパスワードと、受信したワンタイムパスワードとを用いて認証を行う
    認証システム。
  2. 前記ワンタイムパスワードは、チャレンジレスポンス方式に基づいて生成され
    前記認証サーバは、前記一方の端末にチャレンジを送信すると共に、前記他方の端末からレスポンスを受信し、前記チャレンジ及び前記レスポンスを用いてチャレンジレスポンス方式による認証処理を行い、
    前記一方の端末は、前記チャレンジを受信すると共に、当該チャレンジを用いて所定のハッシュ値を生成し、生成したハッシュ値を分割して前記他方の端末に送信し、
    前記他方の端末は、複数に分けて受信した前記ハッシュ値を結合し、前記レスポンスとして前記認証サーバに送信する
    請求項1に記載の認証システム。
  3. 前記認証サーバは、
    前記一方の端末の利用者を特定するためのユーザ識別情報と、前記一方の端末を特定するための端末識別情報とを対応付けて記憶する記憶部と、
    前記一方の端末に前記ネットワークを介して前記チャレンジを送信するチャレンジ処理部と、
    前記端末識別情報と送信した前記チャレンジとを用いて所定のハッシュ値を算出し、
    前記チャレンジに対して前記他方の端末から前記レスポンスを受信した場合は、当該レスポンスに含まれるハッシュ値と、算出したハッシュ値とが一致するときに、前記端末識別情報と対応付けられている前記ユーザ識別情報を前記記憶部から取得し、前記他方の端末に送信する認証処理部と、
    を備え、
    前記一方の端末は、
    前記端末識別情報と前記チャレンジとを用いて所定のハッシュ値を算出する認証要求部と、
    前記無線通信により前記ハッシュ値の一部をブロードキャストすると共に、当該ブロードキャストに応じて前記他方の端末からの通信を受けた場合、前記他方の端末に対して前記無線通信により前記ハッシュ値の残部を送信する送信制御部と、
    を備え、
    前記他方の端末は、
    複数に分けて受信した前記ハッシュ値を結合させ、前記レスポンスとして前記認証サーバに送信するレスポンス処理部と、
    前記認証サーバから前記ユーザ識別情報を受信した場合は、当該ユーザ識別情報で特定される利用者に対する認証処理を行う認証処理部と、
    を備える請求項2に記載の認証システム。
  4. 前記無線通信はBluetooth(登録商標)規格による通信であり、
    前記送信制御部は、アドバタイジングにより前記ハッシュ値の一部をブロードキャストすると共に、前記他方の端末からスキャンリクエストを受けた場合、スキャンレスポンスにより前記ハッシュ値の残部を送信する
    請求項3に記載の認証システム。
  5. 前記認証サーバ又は前記他方の端末は、前記レスポンスに含まれるハッシュ値と、前記認証サーバの前記認証処理部が算出したハッシュ値とが一致する場合に、前記チャレンジの送信先である前記一方の端末に対する決済を承認する処理をさらに行う
    請求項3又は4に記載の認証システム。
  6. 前記一方の端末は、前記ユーザ端末であり、
    前記他方の端末は、前記認証端末である
    請求項1から5のいずれか一項に記載の認証システム。
JP2018530636A 2017-05-11 2017-12-28 認証システム、認証サーバ、認証方法及び認証プログラム Expired - Fee Related JP6447949B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017094490 2017-05-11
JP2017094490 2017-05-11
PCT/JP2017/047304 WO2018207404A1 (ja) 2017-05-11 2017-12-28 認証システム、認証サーバ、認証方法及び認証プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018185489A Division JP6533963B2 (ja) 2017-05-11 2018-09-28 ユーザ端末、認証端末、認証方法及びプログラム

Publications (2)

Publication Number Publication Date
JP6447949B1 true JP6447949B1 (ja) 2019-01-09
JPWO2018207404A1 JPWO2018207404A1 (ja) 2019-06-27

Family

ID=64105132

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018530636A Expired - Fee Related JP6447949B1 (ja) 2017-05-11 2017-12-28 認証システム、認証サーバ、認証方法及び認証プログラム
JP2018185489A Expired - Fee Related JP6533963B2 (ja) 2017-05-11 2018-09-28 ユーザ端末、認証端末、認証方法及びプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018185489A Expired - Fee Related JP6533963B2 (ja) 2017-05-11 2018-09-28 ユーザ端末、認証端末、認証方法及びプログラム

Country Status (2)

Country Link
JP (2) JP6447949B1 (ja)
WO (1) WO2018207404A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112291189A (zh) * 2020-06-28 2021-01-29 神州融安科技(北京)有限公司 发送、校验密文的方法、装置、设备以及存储介质
KR20220061465A (ko) * 2020-11-06 2022-05-13 주식회사 유스비 Vasp를 위한 트래블룰을 만족하는 kyc/aml 솔루션 프로토콜 서비스 플랫폼의 동작 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6566456B1 (ja) * 2018-08-06 2019-08-28 株式会社エルブズ 表示制御システム、通信装置、表示制御方法および表示制御プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006040820A1 (ja) * 2004-10-14 2006-04-20 Mitsubishi Denki Kabushiki Kaisha パスワード生成装置及びicカード及び認証装置
JP2008140040A (ja) * 2006-11-30 2008-06-19 Mizuho Information & Research Institute Inc 認証処理システム、認証処理方法及び認証処理プログラム
JP2011523798A (ja) * 2008-05-26 2011-08-18 エヌエックスピー ビー ヴィ トランスポンダの応答時間の測定とその認証との分離
JP2015119296A (ja) * 2013-12-18 2015-06-25 カシオ計算機株式会社 無線通信装置、無線通信システム、無線通信方法、プログラム、及びペリフェラル
JP2015228098A (ja) * 2014-05-30 2015-12-17 凸版印刷株式会社 Otp生成システム、及び携帯通信端末

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006040820A1 (ja) * 2004-10-14 2006-04-20 Mitsubishi Denki Kabushiki Kaisha パスワード生成装置及びicカード及び認証装置
JP2008140040A (ja) * 2006-11-30 2008-06-19 Mizuho Information & Research Institute Inc 認証処理システム、認証処理方法及び認証処理プログラム
JP2011523798A (ja) * 2008-05-26 2011-08-18 エヌエックスピー ビー ヴィ トランスポンダの応答時間の測定とその認証との分離
JP2015119296A (ja) * 2013-12-18 2015-06-25 カシオ計算機株式会社 無線通信装置、無線通信システム、無線通信方法、プログラム、及びペリフェラル
JP2015228098A (ja) * 2014-05-30 2015-12-17 凸版印刷株式会社 Otp生成システム、及び携帯通信端末

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112291189A (zh) * 2020-06-28 2021-01-29 神州融安科技(北京)有限公司 发送、校验密文的方法、装置、设备以及存储介质
CN112291189B (zh) * 2020-06-28 2023-09-26 神州融安数字科技(北京)有限公司 发送、校验密文的方法、装置、设备以及存储介质
KR20220061465A (ko) * 2020-11-06 2022-05-13 주식회사 유스비 Vasp를 위한 트래블룰을 만족하는 kyc/aml 솔루션 프로토콜 서비스 플랫폼의 동작 방법
KR102427340B1 (ko) * 2020-11-06 2022-08-01 주식회사 유스비 Vasp를 위한 트래블룰을 만족하는 kyc/aml 솔루션 프로토콜 서비스 플랫폼의 동작 방법

Also Published As

Publication number Publication date
JP6533963B2 (ja) 2019-06-26
WO2018207404A1 (ja) 2018-11-15
JPWO2018207404A1 (ja) 2019-06-27
JP2019012561A (ja) 2019-01-24

Similar Documents

Publication Publication Date Title
US10298398B2 (en) Peer discovery, connection, and data transfer
US20190251561A1 (en) Verifying an association between a communication device and a user
JP2018515011A (ja) ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置
US20160309330A1 (en) Method and apparatus for managing beacon device
WO2019129037A1 (zh) 设备认证方法、空中写卡方法及设备认证装置
CN112883435B (zh) 一种实现与智能合约安全通信的方法和设备
US10404475B2 (en) Method and system for establishing a secure communication tunnel
JP6447949B1 (ja) 認証システム、認証サーバ、認証方法及び認証プログラム
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
US20240129137A1 (en) Information processing method, information processing program, information processing apparatus, and information processing system
CN104660405A (zh) 一种业务设备认证方法及设备
KR102308859B1 (ko) 생체 정보 기반 대리 인증 서비스 시스템 및 방법
JPWO2020080301A1 (ja) 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム
KR20210108420A (ko) 위치 정보 제공 시스템 및 위치 정보 제공 방법
JP6566456B1 (ja) 表示制御システム、通信装置、表示制御方法および表示制御プログラム
CN103731828B (zh) 一种用于电子凭证认证的终端设备及方法
KR101853970B1 (ko) 인증번호 중계 방법
EP3188104A1 (en) Peer-to-peer transaction authorization
CN109257177B (zh) 密钥生成方法、系统、移动终端、服务器及存储介质
CN106713218B (zh) 资源交换方法及装置
TWI818750B (zh) 驗證裝置及方法
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
US20210385209A1 (en) Information communication method, information communication system and method
CN114239010A (zh) 一种多节点分布式认证方法、系统、电子设备及介质
JP2016045601A (ja) 端末装置、検証方法及び検証プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180611

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180611

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180611

AA64 Notification of invalidation of claim of internal priority (with term)

Free format text: JAPANESE INTERMEDIATE CODE: A241764

Effective date: 20180626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180618

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181122

R150 Certificate of patent or registration of utility model

Ref document number: 6447949

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees