JP6788697B2 - 情報認証のための方法およびシステム - Google Patents

情報認証のための方法およびシステム Download PDF

Info

Publication number
JP6788697B2
JP6788697B2 JP2019029854A JP2019029854A JP6788697B2 JP 6788697 B2 JP6788697 B2 JP 6788697B2 JP 2019029854 A JP2019029854 A JP 2019029854A JP 2019029854 A JP2019029854 A JP 2019029854A JP 6788697 B2 JP6788697 B2 JP 6788697B2
Authority
JP
Japan
Prior art keywords
authentication
request
user
response
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019029854A
Other languages
English (en)
Other versions
JP2019083068A (ja
Inventor
チェン,ジンサイ
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019083068A publication Critical patent/JP2019083068A/ja
Application granted granted Critical
Publication of JP6788697B2 publication Critical patent/JP6788697B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Description

分野
本出願は、コンピュータ技術の分野に関し、より具体的には、情報認証のための方法およびシステムに関する。
関連技術分野
コンピュータおよびネットワーク技術の持続的な発展により、ユーザがオンラインアカウントを介して様々なオペレーションを実行することは一般的なことである。例えば、ユーザは、これらの電子商取引ウェブサイトに登録されているアカウントを介して電子商取引ウェブサイト上で買い物をすることができる。
しかし、コンピュータおよびネットワーク技術の開発と共に、無許可のユーザによるアイデンティティ盗難の量も増えている。ユーザのアカウントやパスワードが侵害された時点で、悪意のあるユーザは、奪ったアカウントを介してオペレーションを実行する恐れがあり、それにより、正規ユーザは多大な損害を受ける。
アイデンティティ盗難の難易度を上げるために多くの方法が利用可能だが、そのようなアイデンティティ盗難のリスクは依然として残っている。
概要
本発明の一実施形態は、多人数認証を容易にするためのシステムを提供する。オペレーションの間、システムは、通信モジュールを介して、プライマリユーザから動作要求を受信する。次いで、システムは、認証要求を認証補助ユーザに送信し、認証補助ユーザから応答を受信する。それに続いて、システムは、認証補助ユーザから受信された応答に基づいて、動作要求を許可するかまたは拒否する。
この実施形態の変形形態では、認証要求を送信する前に、システムは、動作要求を許可するために少なくとも1人の認証補助ユーザからの認証が必要かどうかを判断する。
この実施形態の変形形態では、少なくとも1人の認証補助ユーザからの認証が必要かどうかを判断する間、システムは、少なくとも1つの既定のルールを受信された動作要求に適用する。
さらなる変形形態では、ルールは、動作要求と関連付けられた取引タイプに基づく。
さらなる変形形態では、ルールは、支払金額に基づく。
この実施形態の変形形態では、システムは、少なくとも1人の認証補助ユーザから受信された応答が、既定の閾値より大きい承認の尺度を示すかどうかをさらに判断する。
この実施形態の変形形態では、認証要求を認証補助ユーザに送信する間、システムは、電話番号、Eメールまたはインスタントメッセージに基づくテキストメッセージを認証補助ユーザに送信する。
この実施形態の変形形態では、動作要求を拒否する間、システムは、拒否の理由をプライマリユーザに送信する。
図面の簡単な説明
本明細書に組み込まれ、本明細書の一部を構成する本明細書の添付の図面は、本出願のいくつかの例示的な実施形態を示し、説明と共に、本出願を示す上で役立ち、本出願を制限しないものと解釈する。
本出願の実施形態による、多人数認証プロセスを容易にする例示的なコンピューティングシステムを示す。 本出願の実施形態による、情報認証のプロセスを示す。 本出願の実施形態による、情報認証の詳細なプロセスを示す。 本発明の実施形態による、多人数認証を容易にする例示的な認証システムを示す。
詳細な説明
本発明の実施形態は、一当事者の代わりに複数当事者がオンライン取引のための認証プロセスに参加できるようにすることによって、オンライン取引のセキュリティを改善する問題を解決する。従来の方式では、ユーザが対応するオンラインアカウントの正しいパスワードまたは他のタイプのユーザ認証情報を入力する限り、オンライン取引を進めることが認められている。ユーザのアカウント名およびパスワードが盗まれれば、重大な損害が生じ得る。それに加えて、オンライン取引についての決定を行う上で、単一のユーザが唯一の当事者ではない場合が多い。例えば、未成年者は、大量のオンライン購入を決める前に両親の承認を必要とする場合がある。企業環境では、決定またはオンライン取引の実現には、複数当事者の承認が必要とされる場合がある。
本発明の実施形態では、1人または複数の認証補助ユーザは、アカウントのための認証プロセスと関連付けられることが認められている。例えば、アカウントと関連付けられたオンライン取引を実行するため、プライマリユーザがアカウントの正しいパスワードを入力することに加えて、多くの認証補助ユーザからの承諾も必要とされる場合がある。このように、他の認証補助ユーザからの承諾無しではオンライン取引を進めることが認められないことがあるため、プライマリユーザのアカウント情報およびパスワードが盗まれても、損害を効果的に防ぐことができる。
本出願の目的、技術的解決法および利点をより明確にするため、本出願の技術的解決法は、本出願の特定の実施形態および対応する図面を参照して、以下で完全に詳細に説明する。明確には、本明細書で説明される実施形態は、単なる例示的なものであり、本出願のすべての実施形態ではない。本出願の実施形態に基づいて、創造的な取り組みを行うことなく当業者によって導き出される他のすべての実施形態は、本出願の保護範囲内に収まるものとする。
図1Aは、本出願の実施形態による、多人数認証プロセスを容易にする例示的なコンピューティングシステムを示す。この例では、認証サーバ110は、プライマリユーザ101と通信する。また、認証サーバ110には、認証補助ユーザ102、104、106および108が結合される。取引サーバ112(例えば、電子商取引商人のデータセンタ)は、認証サーバ110と通信することができる。
オペレーションの間、プライマリユーザ101は、取引要求を起こし、認証サーバ110に要求を送信する。この要求を受信次第、認証サーバ110は、補助ユーザ102、104、106および108に認証要求を送信する。これらの4人の補助ユーザの各々は、認証要求を承認または承諾するか(例えば、ユーザ名やパスワードなどの彼ら自身の認証情報を提供することによって)、あるいは、認証要求を拒否することができる。
認証サーバ110が4人の補助ユーザ102、104、106および108から承認または拒否を受信した時点で、認証サーバ110は、プライマリユーザ101によって要求された取引を進めることを許可するか、または、プライマリユーザ101からの取引要求を拒否することができる。一実施形態では、取引を進めることが承認されると、認証サーバ110は、取引要求を取引サーバ112に転送することができ、これを受けて、取引サーバ112は、取引要求を処理し、対応する取引を実現する。
補助ユーザ102、104、106および108は、プライマリユーザ101が事前に決定し、プライマリユーザ101のアカウントと関連付けることができることに留意されたい。任意選択により、これらの補助ユーザは、プライマリユーザ101以外のエンティティが指定することもできる。例えば、企業環境では、プライマリユーザ101は、オフィス備品を購入する責任を有する従業員であり得る。ある特定のタイプの購入の場合、補助ユーザ102、104、106および108は、異なる部署からの責任者であり得、発注書の発行には、これらの4人のすべての補助ユーザからの承認が必要とされる。
また、認証サーバ110は、一連のルールを実装することも可能であり、その結果、プライマリユーザ101によって要求されたある特定の取引は、補助ユーザからの追加の承認を得ることなく認証サーバ110による承認を得ることができる一方で、ルールを満たす取引を進めるには、補助ユーザからの追加の承認が必要とされるであろう。例えば、プライマリユーザ101は、生活費を支払うために彼の両親から提供されたクレジットカードを使用する大学生であり得る。認証サーバ110は、クレジットカード会社のサービスの一部であり得る。認証サーバ110は、プライマリユーザ101によって要求されたある特定のタイプの取引が追加の補助ユーザによる承認を受けることを要求する一連のルールを格納することができる。例えば、ルールは、所定の金額のある特定のタイプの取引($100未満の食料またはガスに対する支払いなど)は、追加の承認を得ることなく処理できると指定することができる。他のタイプの支払い(例えば、電子機器に対する支払い、娯楽に対する支払いまたは既定の限度額を超える支払い)の処理は、学生の両親からの追加の承認を必要とする。
認証サーバ110とそれぞれの補助ユーザとの間の通信はいかなる形態でもあり得ることに留意されたい。例えば、認証サーバ110は、承認を得るために、補助ユーザ102に、Eメール、テキストメッセージを送信することも、音声電話をかけることもできる。
図1Bは、本出願の実施形態による、情報認証のプロセスを示す。オペレーションの間、認証サーバは、プライマリユーザに属するアカウントを介してプライマリユーザによって送信された動作要求を受信する(動作S101)。プライマリユーザがアカウントを介して動作または取引を実行することを希望する際、プライマリユーザは、最初に、動作要求を認証サーバに送信する必要があることに留意されたい。動作要求は、これに限定されないが、支払要求を含み得る。その上、プライマリユーザは、必ずしもアカウントの所有者であるわけではない。動作要求はアカウント情報のみ保持するため、認証サーバは、任意選択により、プライマリユーザがアカウントの所有者であるかどうかを判断しないことを選択することができる。
例えば、プライマリユーザが電子商取引ウェブサイトで買い物する際、プライマリユーザは、電子商取引ウェブサイトに登録されているアカウントAを介して1つの商品を購入することができ、プライマリユーザは、アカウントAを介して電子商取引ウェブサイトの認証サーバに支払要求を送信することができ(支払要求が動作要求である)、支払要求はアカウントAの情報のみを保持するため、この事例では、認証サーバは、プライマリユーザがアカウントAの所有者であるかどうかを判断しないことを選択することができる。
それに続いて、認証サーバは、アカウントに対応する既定の認証補助ユーザを検索する(動作S102)。アカウントに対応する認証補助ユーザは、アカウントの所有者が事前に決定することができる。アカウントを介してプライマリユーザによって送信された動作要求を受信次第、認証サーバは、プライマリユーザによって入力されたアカウントのパスワードを認証することができる。パスワードに基づく認証に成功した場合は、認証サーバは、そのアカウントに対してアカウントの所有者によって事前に決定されている認証補助ユーザおよび認証補助ユーザの連絡先情報を検索することができる。パスワードに基づく認証に失敗した場合は、サーバは、認証補助ユーザと連絡を取ることなく、動作要求に対応する動作の実行を直接拒否することができる。
認証補助ユーザの連絡先情報は、これらに限定されないが、携帯電話番号、インスタントメッセージアカウント情報、Eメールアドレス、同じ認証サーバ上のアカウントまたは認証補助ユーザの安全なメッセージシステムにおける任意の形態のユーザ識別子を含み得る。
依然として上記の例を使用すると、アカウントAに関し、アカウントAの所有者は、対応する認証補助ユーザとしてユーザuを事前に決定し、ユーザuの連絡先情報を認証サーバ上に格納することができる。アカウントAを介してプライマリユーザによって送信された支払要求を受信する際、認証サーバは、最初に、アカウントAのパスワードを認証する。認証に成功した場合は、サーバは、アカウントAに対応する認証補助ユーザuの連絡先情報を検索することができる。認証に失敗した場合は、サーバは、動作要求を直接拒否することができる。
次に、認証サーバは、動作要求に関する認証問い合わせ情報を、識別された認証補助ユーザに送信する(動作S103)。アカウントに対応する認証補助ユーザおよび認証補助ユーザの連絡先情報を識別次第、認証サーバは、動作要求に関する認証問い合わせ情報を認証補助ユーザに送信することができる。
例えば、識別された認証補助ユーザの連絡先情報が携帯電話番号の場合は、認証サーバは、テキストメッセージを介して、動作要求に関する認証問い合わせ情報を識別された認証補助ユーザに送信することができる。認証補助ユーザの連絡先情報がインスタントメッセージアカウントの場合は、認証サーバは、動作要求に関する認証問い合わせ情報を補助ユーザのインスタントメッセージアカウントに送信することができる。
さらに、上記で説明される同じ例を使用すると、サーバは、補助ユーザuがプライマリユーザによる支払いを認めているかどうかについて問い合わせるために、テキストまたはインスタントメッセージを介して、支払要求に示されるプライマリユーザによって注文された商品の情報、要求された支払金額、支払要求の時間情報および同様のものを補助ユーザuに送信することができる。例えば、認証サーバは、「アカウントAが〜時〜分に商品sを購入し、現在、xの支払いを要求しています。承諾する場合はYでまたは拒否する場合はNで返答してください。」というショートメッセージをユーザuの携帯電話番号に送信することができる。
認証補助ユーザの連絡先情報がインスタントメッセージアカウントまたはEメールアドレスの場合は、上記の認証問い合わせ情報は、対応するインスタントメッセージアカウントまたはEメールアドレスに送信することもできる。補助ユーザの連絡先情報が認証サーバ上のアカウントの場合は、認証補助ユーザがアカウントを介してシステムにログインしたと判断次第、認証サーバは、メッセージ、ウェブページへのリンクまたは警告を介して、認証問い合わせ情報を認証補助ユーザにプッシュすることもできる。
次いで、認証サーバは、認証補助ユーザによって返された認証容認情報が受信されたかどうかを判断する(動作S105)。認証容認情報が受信されていない場合または補助ユーザが否認もしくは拒否を返した場合は、認証サーバは、動作要求を拒否する(動作S106)。既定の時間(例えば、5分)内に認証補助ユーザから情報が受信されない場合は、サーバは、認証補助ユーザは動作要求を拒否したと見なすことができる。
認証サーバが認証補助ユーザによって返された認証容認情報を受信した場合は、認証サーバは、動作要求に対応する動作の実行を許可することができる(動作S105)。既定の時間(例えば、5分)内に認証補助ユーザから情報が受信されない場合は、サーバは、認証補助ユーザは動作要求を拒否したと見なすことができる。すなわち、サーバは、認証補助ユーザは認証拒否情報を返したと見なし、従って、関連処理を進める。
依然として上記の例を使用すると、アカウントAと関連付けられた認証補助ユーザuの携帯電話番号に「アカウントAが〜時〜分に商品sを購入し、現在、xの支払いを要求しています。承諾する場合はYでまたは拒否する場合はNで返答してください。」というショートメッセージを送信次第、認証サーバは、ユーザuによって返されたショートメッセージの内容をモニタすることができる。内容「Y」のショートメッセージがユーザuから受信された場合は、認証サーバは、ユーザuによって返された認証容認情報が受信されたと判断し、従って、プライマリユーザによって送信された支払要求に対応する動作の実行を許可する(すなわち、プライマリユーザがアカウントAを介して商品sを購入ために支払いxを行うことを許可する)。内容「N」のショートメッセージがユーザuから受信された場合は、認証サーバは、ユーザuは認証要求を拒否したと判断し、従って、プライマリユーザによって送信された支払要求に対応する動作の実行を拒否する。
上記の方法によれば、サーバは、プライマリユーザがアカウントの所有者であるかどうかを判断しないことを選択することができるが、動作要求は、アカウントの認証補助ユーザが動作要求を認めた場合にのみ、許可することができる。従って、ユーザのアカウントおよびパスワードが奪われた場合、すなわち、動作要求を送信しているプライマリユーザがアカウントの所有者ではない場合は、無許可のユーザが正しいパスワードを入力しても、無許可のユーザは、認証補助ユーザの承認無しでは、アカウントを介して、いかなる動作も実行することができない。このように、ユーザのアカウントおよびパスワードが盗まれても、依然として、アカウントの所有者にいかなる損害も及ばないことを保証することができる。
それに加えて、本発明の実施形態は、インターネットの未成年のユーザに対する保護を提供することができる。例えば、子供の保護者は、アカウントの認証補助ユーザとして設定することができ、インターネット上で子供によって実行される動作は、保護者が認めて動作を許可した場合にのみ、実行を許可することができる。
一般に、認証サーバは、受信された動作要求が認証補助ユーザからの追加の承認を必要とするかどうかを判断するために、ルールを実装することができる。例えば、図1Bに示される動作S101では、アカウントを介してプライマリユーザによって送信された動作要求が支払要求の場合は、動作S102において認証サーバがアカウントに対応する既定の認証補助ユーザを検索する前に、サーバは、動作要求によって要求された支払金額が既定の閾値より大きいかどうかを判断することができる。金額が閾値より大きい場合は、サーバは、認証補助ユーザからの追加の承認を必要とすると判断し、アカウントに対応する認証補助ユーザを検索する。そうでなければ、サーバは、補助ユーザからの追加の承認を必要とすることなく、動作要求に対応する動作の実行を直接許可することができる。既定の金額は、実際のニーズに従って定義することができるか、または、アカウントの所有者が定義することができる(例えば、$500)。
同様に、サーバがアカウントに対応する既定の認証補助ユーザを検索する前、サーバは、受信された動作要求のタイプが既定の動作要求タイプであると判断することができる。受信された動作要求のタイプが既定の動作要求タイプである場合は、サーバは、認証補助ユーザが動作要求を認めるかどうかについて問い合わせするために、アカウントに対応する既定の認証補助ユーザを検索する。そうでなければ、サーバは、動作要求に対応する動作の実行を直接許可することができる。既定のタイプの動作要求は、支払要求、ユーザ情報変更要求または同様のものであり得る。例えば、認証サーバは、プライマリユーザによって送信された動作要求が支払要求またはユーザ情報変更要求である場合にのみ、認証補助ユーザからの追加の承認を必要とし得る。他のタイプの動作要求(例えば、ログイン要求、商品問い合わせ要求または同様のもの)に関しては、動作を直接許可することができる。
従って、認証サーバが既定のルールまたは閾値に基づいて認証補助ユーザからの追加の承認は必要ないと判断した場合は、認証サーバは、プライマリユーザが正しいパスワードを入力した後に、動作要求に対応する動作の実行を許可することができる。さらに、サーバは、アカウントに対応する既定のセキュリティ質問をプライマリユーザに送信することができ、プライマリユーザがセキュリティ質問に正しく答えた場合にのみ、動作の実行を許可することができる。
いくつかの実施形態では、アカウントの所有者は、アカウントに対する複数の認証補助ユーザを事前に定義することができ、動作要求を承認するために、認証補助ユーザ全員からの承認の一部のみを必要とする。例えば、認証サーバは、アカウントに対応する認証補助ユーザを識別し、認証問い合わせ情報をこれらの補助ユーザに送信することができる。次いで、認証サーバは、認証補助ユーザの総数に対する認証容認情報を返す認証補助ユーザの数の比率が既定の閾値より大きいかどうかを判断することができる。比率が閾値より大きい場合は、サーバは、動作要求を許可する。そうでなければ、サーバは、動作要求を拒否する。既定の閾値は、実際のニーズに従って定義することができるか、または、アカウントの所有者が定義することができる。
例えば、アカウントAに関し、アカウントAの所有者がn人の認証補助ユーザを事前に定義したと想定すると、1人の認証補助ユーザが動作の実行を拒否すれば動作の実行は許可されないという基準に従って、既定の閾値(承認を与える補助ユーザの絶対数である)は、n−1と定義することができる。従って、認証サーバは、すべての認証補助ユーザが要求に対する承認を返した場合にのみ、動作要求を許可する。
さらなる例では、システムが多数決原則を採用した場合は(すなわち、要求を拒否する補助ユーザよりも承認を与える補助ユーザの方が多い限り)、50%の比率を使用することができる。すなわち、補助ユーザの総数に対する承認する補助ユーザの比率が50%より大きい限り、認証サーバは、動作要求を許可することができる。動作要求を許可するための閾値を設定する他の方法も可能である。
さらなる実施形態では、認証システムは、補助ユーザが認証要求を拒否する理由を提供できるようにすることができる。例えば、補助ユーザによって返された拒否理由は、「アカウントが侵害されており、動作は、許可されたユーザによって実行されたものではない」であり得る。認証サーバは、さらに、動作要求を拒否次第、プライマリユーザに拒否理由を提示することができる。
図2は、本出願の実施形態による、情報認証の詳細なプロセスを示す。オペレーションの間、認証サーバは、アカウントを介してプライマリユーザによって送信された動作要求を受信する(動作S201)。次いで、認証サーバは、プライマリユーザによって提供されたパスワードを認証する(動作S202)。パスワードに基づく認証に失敗した場合は、認証サーバは、動作要求に対応する動作を拒否する(動作S208)。
プライマリユーザのパスワードに基づく認証に成功した場合は、認証サーバは、プライマリユーザがそれを通じて動作要求を送信したアカウントに対応する既定の認証補助ユーザの検索へと進む(動作S203)。次いで、認証サーバは、動作と関連付けられた認証問い合わせ情報を、識別された認証補助ユーザに送信する(動作S204)。
次に、認証サーバは、認証を拒否する認証補助ユーザに対する、容認(すなわち、承認)を返す認証補助ユーザの比率を演算する(動作S205)。この例では、閾値は上記で説明されるような比率に基づくことに留意されたい。他の公式(承認を与える認証ユーザのパーセンテージなど)または承認する補助ユーザの絶対数も使用することができる。
次いで、認証サーバは、比率が既定の閾値より大きいかどうかを判断する(動作S206)。比率が既定の閾値より大きい場合は、認証サーバは、動作要求に対応する動作の実行を許可する(動作S207)。そうでなければ、認証サーバは、動作を拒否する(動作S208)。
動作要求に対応する動作の実行が拒否された後、認証拒否情報の拒否理由情報をプライマリユーザに提示することができる。
図3は、本発明の実施形態による、多人数認証を容易にする例示的な認証システムを示す。認証システム300は、プロセッサ310と、メモリ320と、ストレージデバイス330とを含む。ストレージ330は、通常、上記で説明される方法を実行するために、メモリ320にロードしてプロセッサ310によって実行できる命令を格納する。一実施形態では、ストレージ330内の命令は、通信管理モジュール332、補助ユーザ管理モジュール334、認証モジュール336および動作要求管理モジュール338を実装することができ、それらはすべて、様々な手段を通じて互いに通信することができる。
いくつかの実施形態では、モジュール332、334、336および338は、ハードウェアにおいて部分的にまたは全体的に実装することができ、プロセッサ310の一部であり得る。さらに、いくつかの実施形態では、システムは、別個のプロセッサおよびメモリを含まない場合もある。代わりに、それらの特定のタスクの実行に加えて、モジュール332、334、336および338は、別々にまたは協働して、特殊な目的の演算処理エンジンの一部であり得る。
ストレージ330は、プロセッサ310によって実行されるプログラムを格納する。具体的には、ストレージ330は、多人数認証を可能にするためのシステム(アプリケーション)を実装するプログラムを格納する。オペレーションの間、アプリケーションプログラムは、ストレージ330からメモリ320にロードし、プロセッサ310によって実行することができる。その結果、システム300は、上記で説明される機能を実行することができる。システム300は、任意選択のディスプレイ380、キーボード360およびポインティングデバイス370とさらに結合することができ、1つまたは複数のネットワークインタフェースを介してネットワーク382と結合することもできる。
オペレーションの間、通信管理モジュール332は、例えば、システム300上の通信ポート(ネットワークインタフェースカードなど)を介して、プライマリユーザから動作要求を受信する。彼の個々の認証情報でプライマリユーザを認証次第、補助ユーザ管理モジュール334は、プライマリユーザがそれを介して動作要求を送信するアカウントと関連付けられた1人または複数の補助ユーザを識別する。それに続いて、認証モジュール336は、識別された補助ユーザに認証問い合わせを送信し、対応する応答を受信する。補助ユーザから受信した応答に基づいて、認証モジュール336は、十分な数の認証容認(承認)が受信されたかどうかを判断する。それに従って、動作要求管理モジュール338は、動作要求を許可するかまたは拒否するかを判断する。
いくつかの実施形態では、補助ユーザ管理モジュール334は、動作要求に適用されるある特定のルール(支払金額閾値または動作要求に対応するオンライン取引のタイプなど)に基づいて、補助ユーザ承認が必要かどうかを判断することができる。それに加えて、認証モジュール336は、補助ユーザから受信される承認に対して既定の閾値を適用することができる。
この詳細な説明で説明されるデータ構造およびコンピュータ命令は、通常、コンピュータ可読記憶媒体上に格納され、コンピュータ可読記憶媒体は、コンピュータシステムによる使用のためのコードおよび/またはデータを格納できるいかなるデバイスまたは媒体でもあり得る。コンピュータ可読記憶媒体は、これらに限定されないが、揮発性メモリ、不揮発性メモリ、磁気および光学記憶装置(ディスクドライブ、磁気テープ、CD(コンパクトディスク)、DVD(デジタル多用途ディスクまたはデジタルビデオディスク)など)、あるいは、現在知られているかまたは後に開発されるコンピュータ可読媒体の格納が可能な他の媒体を含む。
詳細な説明の項目で説明される方法およびプロセスは、コードおよび/またはデータとして具体化することができ、コードおよび/またはデータは、上記で説明されるように、コンピュータ可読記憶媒体に格納することができる。コンピュータシステムが、コンピュータ可読記憶媒体上に格納されたコードおよび/またはデータを読み取って実行する際、コンピュータシステムは、データ構造およびコードとして具体化されてコンピュータ可読記憶媒体内に格納された方法およびプロセスを実行する。
その上、本明細書で説明される方法およびプロセスは、ハードウェアモジュールまたは装置に含めることができる。これらのモジュールまたは装置は、これらに限定されないが、特定用途向け集積回路(ASIC)チップ、フィールドプログラマブルゲートアレイ(FPGA)、特定の時間に特定のソフトウェアモジュールもしくはコードの断片を実行する専用もしくは共有プロセッサ、および/または、現在知られているかもしくは後に開発される他のプログラマブル論理デバイスを含み得る。ハードウェアモジュールまたは装置が起動されると、ハードウェアモジュールまたは装置は、それらの中に含まれる方法およびプロセスを実行する。
上記の説明は、当業者が実施形態の作成および使用を行えるようにするために提示され、特定のアプリケーションおよびその要件の文脈において提供される。開示される実施形態への様々な変更は、当業者であれば容易に明らかであり、本明細書で定義される一般原則は、本開示の精神および範囲から逸脱することなく、他の実施形態およびアプリケーションに適用することができる。従って、本発明は、示される実施形態に限定されないが、本明細書で開示される原則および特徴と一致する最大範囲が与えられる。

Claims (23)

  1. 多人数認証を容易にするためのコンピュータ実施方法であって、
    複数の認証補助ユーザをアカウントに関連付けることを求める第1の要求を、前記アカウントの所有者から通信モジュールを介して受信するステップと、
    記アカウントを前記認証補助ユーザと関連付けるデータをストレージデバイスに格納するステップと、
    動作を実行することを求める第2の要求を、プライマリユーザから前記通信モジュールを介して受信するステップであって、前記第2の要求は、前記アカウントを前記認証補助ユーザと関連付ける前記データを格納するステップに続いて受信される、ステップと、
    プロセッサが、前記第2の要求における前記動作のタイプを判断するステップと、
    前記タイプが前記認証補助ユーザからの承認を必要とする第1の既定の動作タイプであると判断することに応じて、
    前記認証補助ユーザの各々に認証要求を送信するステップであって、前記認証要求は、前記アカウントの情報を含み、前記プライマリユーザの情報を含まない、ステップと、
    前記認証補助ユーザの全体より少なく、かつ第1の既定の閾値より大きい第1のパーセンテージである、前記認証補助ユーザの第1のサブセットから承認の応答を受信することに応じて、前記第2の要求を許可するステップと、
    既定の期間内に第1の認証補助ユーザから応答がないことを検出することに応じて、当該応答がないことを拒否の応答を受信したものとしてカウントするステップと、
    前記認証補助ユーザの前記全体より少なく、かつ前記第1の既定の閾値に基づく第2の規定の閾値より大きい第2のパーセンテージである、前記認証補助ユーザの第2のサブセットから拒否の応答を受信することに応じて、前記第2の要求を拒否するステップと、を含み、
    前記第2のサブセットから前記拒否の応答を受信する前に、前記方法はさらに、
    前記第2のサブセットのうちの少なくとも1人の第2の認証補助ユーザが、前記認証要求を受信するステップと、
    前記認証要求に応じて、前記少なくとも1人の第2の認証補助ユーザが前記拒否の理由を提供するステップと、
    前記通信モジュールが、前記少なくとも1人の第2の認証補助ユーザによって提供された前記拒否の前記理由を受信するステップと、を含み、
    前記第2のサブセットから前記拒否の応答を受信することに続いて、前記方法はさらに、
    前記プライマリユーザと関連付けられたデバイス上に、前記少なくとも1人の第2の認証補助ユーザによって提供された前記拒否の前記理由を表示するステップを含む、
    方法。
  2. 前記タイプが前記第1の既定の動作タイプでないと判断することに応じて、前記第2の要求を許可するステップをさらに含む、請求項1に記載の方法。
  3. 前記タイプが前記第1の既定の動作タイプであるかどうかを判断するステップが、
    少なくとも1つの既定のルールを前記受信された第2の要求に適用するステップをさらに含む、請求項2に記載の方法。
  4. 前記既定のルールが、支払金額に基づく、請求項3に記載の方法。
  5. 前記認証要求が、前記プライマリユーザによって注文された商品の情報、要求された支払金額、前記認証要求に関連付けられた時間情報のうちの1つまたは複数を含む、請求項1に記載の方法。
  6. 前記認証補助ユーザの各々に前記認証要求を送信することに応じて、前記方法がさらに、
    前記認証補助ユーザの各々から応答を受信するステップと、
    受信された承認の応答の第1の数を決定するステップと、
    前記認証補助ユーザの総数に対する前記第1の数の比率が前記第1の既定の閾値より大きいかどうかに基づいて前記第2の要求を許可または拒否するステップと、を含む、請求項1に記載の方法。
  7. 前記認証要求をそれぞれの認証補助ユーザに送信するステップが、電話番号、Eメールまたはインスタントメッセージに基づくテキストメッセージを前記それぞれの認証補助ユーザに送信するステップを含む、請求項1に記載の方法。
  8. 前記第2の要求を拒否するステップが、前記プライマリユーザに拒否の理由を送信するステップを含む、請求項1に記載の方法。
  9. 前記認証要求を送信するステップが、前記プライマリユーザが前記第2の要求を送信する際に使用される前記アカウントに関連付けられたそれぞれの認証補助ユーザを検索するステップをさらに含む、請求項1に記載の方法。
  10. 前記プライマリユーザが要求する動作のタイプを承認するために必要となる認証補助ユーザの既定の閾値を特定することを求める閾値定義要求を前記プライマリユーザから受信するステップをさらに含む、請求項1に記載の方法。
  11. 前記アカウントの所有者ではないユーザから、新たな動作を実行することを求める第3の要求を受信するステップと、
    前記アカウントの前記所有者によって特定された条件に基づいて、前記新たな動作がそれぞれの認証補助ユーザからの承認を必要とすると判断するステップと、
    前記それぞれの認証補助ユーザから第2の応答を受信するステップと、
    前記それぞれの認証補助ユーザから受信された前記第2の応答に基づいて前記第3の要求を拒否するステップと、をさらに含む請求項1に記載の方法。
  12. 前記第2の要求を許可または拒否するステップが、
    前記アカウントに関連付けられたセキュリティ質問を前記プライマリユーザに送信するステップと、
    前記プライマリユーザから前記セキュリティ質問に対する正しい回答を受信することに応じて、前記第2の要求を許可するステップと、をさらに含む、請求項1に記載の方法。
  13. 命令を格納する非一時的な記憶媒体であって、
    前記命令はプロセッサによって実行されると、前記プロセッサに多人数認証を容易にするための方法を実行させ、前記方法は、
    複数の認証補助ユーザをアカウントに関連付けることを求める第1の要求を、前記アカウントの所有者から通信モジュールを介して受信するステップと、
    記アカウントを前記認証補助ユーザと関連付けるデータをストレージデバイスに格納するステップと、
    動作を実行することを求める第2の要求を、プライマリユーザから前記通信モジュールを介して受信するステップであって、前記第2の要求は、前記アカウントを前記認証補助ユーザと関連付ける前記データを格納するステップに続いて受信される、ステップと、
    前記プロセッサが、前記第2の要求における前記動作のタイプを判断するステップと、
    前記タイプが前記認証補助ユーザからの承認を必要とする第1の既定の動作タイプであると判断することに応じて、
    前記認証補助ユーザの各々に認証要求を送信するステップであって、前記認証要求は、前記アカウントの情報を含み、前記プライマリユーザの情報を含まない、ステップと、
    前記認証補助ユーザの全体より少なく、かつ第1の既定の閾値より大きい第1のパーセンテージである、前記認証補助ユーザの第1のサブセットから承認の応答を受信することに応じて、前記第2の要求を許可するステップと、
    既定の期間内に第1の認証補助ユーザから応答がないことを検出することに応じて、当該応答がないことを拒否の応答を受信したものとしてカウントするステップと、
    前記認証補助ユーザの前記全体より少なく、かつ前記第1の既定の閾値に基づく第2の規定の閾値より大きい第2のパーセンテージである、前記認証補助ユーザの第2のサブセットから拒否の応答を受信することに応じて、前記第2の要求を拒否するステップと、を含み、
    前記第2のサブセットから前記拒否の応答を受信する前に、前記方法はさらに、
    前記第2のサブセットのうちの少なくとも1人の第2の認証補助ユーザが、前記認証要求を受信するステップと、
    前記認証要求に応じて、前記少なくとも1人の第2の認証補助ユーザが前記拒否の理由を提供するステップと、
    前記通信モジュールが、前記少なくとも1人の第2の認証補助ユーザによって提供された前記拒否の前記理由を受信するステップと、を含み、
    前記第2のサブセットから前記拒否の応答を受信することに続いて、前記方法はさらに、
    前記プライマリユーザと関連付けられたデバイス上に、前記少なくとも1人の第2の認証補助ユーザによって提供された前記拒否の前記理由を表示するステップを含む、
    非一時的な記憶媒体。
  14. 前記方法がさらに、
    前記タイプが前記第1の既定の動作タイプでないと判断することに応じて、前記第2の要求を許可するステップを含む、請求項13に記載の非一時的な記憶媒体。
  15. 前記タイプが前記第1の既定の動作タイプであるかどうかを判断するステップが、
    少なくとも1つの既定のルールを前記受信された第2の要求に適用するステップをさらに含む、請求項14に記載の非一時的な記憶媒体。
  16. 前記既定のルールが、支払金額に基づく、請求項15に記載の非一時的な記憶媒体。
  17. 前記認証要求が、前記プライマリユーザによって注文された商品の情報、要求された支払金額、前記認証要求に関連付けられた時間情報のうちの1つまたは複数を含む、請求項13に記載の非一時的な記憶媒体。
  18. 前記認証補助ユーザの各々に前記認証要求を送信することに応じて、前記方法がさらに、
    前記認証補助ユーザの各々から応答を受信するステップと、
    受信された承認の応答の第1の数を決定するステップと、
    前記認証補助ユーザの総数に対する前記第1の数の比率が前記第1の既定の閾値より大きいかどうかに基づいて前記第2の要求を許可または拒否するステップと、を含む、請求項13に記載の非一時的な記憶媒体。
  19. 前記第2の要求を拒否するステップが、前記プライマリユーザに拒否の理由を送信するステップを含む、請求項13に記載の非一時的な記憶媒体。
  20. 多人数認証を容易にするためのコンピュータシステムであって、
    プロセッサと、
    前記プロセッサと結合され、命令を格納するメモリと、を含み、前記命令は前記プロセッサによって実行されると、前記プロセッサに方法を実行させ、前記方法は、
    複数の認証補助ユーザをアカウントに関連付けることを求める第1の要求を、前記アカウントの所有者から通信モジュールを介して受信するステップと、
    記アカウントを前記認証補助ユーザと関連付けるデータをストレージデバイスに格納するステップと、
    動作を実行することを求める第2の要求を、プライマリユーザから前記通信モジュールを介して受信するステップであって、前記第2の要求は、前記アカウントを前記認証補助ユーザと関連付ける前記データを格納するステップに続いて受信される、ステップと、
    プロセッサが、前記第2の要求における前記動作のタイプを判断するステップと、
    前記タイプが前記認証補助ユーザからの承認を必要とする第1の既定の動作タイプであると判断することに応じて、
    前記認証補助ユーザの各々に認証要求を送信するステップであって、前記認証要求は、前記アカウントの情報を含み、前記プライマリユーザの情報を含まない、ステップと、
    前記認証補助ユーザの全体より少なく、かつ第1の既定の閾値より大きい第1のパーセンテージである、前記認証補助ユーザの第1のサブセットから承認の応答を受信することに応じて、前記第2の要求を許可するステップと、
    既定の期間内に第1の認証補助ユーザから応答がないことを検出することに応じて、当該応答がないことを拒否の応答を受信したものとしてカウントするステップと、
    前記認証補助ユーザの前記全体より少なく、かつ前記第1の既定の閾値に基づく第2の規定の閾値より大きい第2のパーセンテージである、前記認証補助ユーザの第2のサブセットから拒否の応答を受信することに応じて、前記第2の要求を拒否するステップと、を含み、
    前記第2のサブセットから前記拒否の応答を受信する前に、前記方法はさらに、
    前記第2のサブセットのうちの少なくとも1人の第2の認証補助ユーザが、前記認証要求を受信するステップと、
    前記認証要求に応じて、前記少なくとも1人の第2の認証補助ユーザが前記拒否の理由を提供するステップと、
    前記通信モジュールが、前記少なくとも1人の第2の認証補助ユーザによって提供された前記拒否の前記理由を受信するステップと、を含み、
    前記第2のサブセットから前記拒否の応答を受信することに続いて、前記方法はさらに、
    前記プライマリユーザと関連付けられたデバイス上に、前記少なくとも1人の第2の認証補助ユーザによって提供された前記拒否の前記理由を表示するステップを含む、
    コンピュータシステム。
  21. 前記方法がさらに、
    前記タイプが前記第1の既定の動作タイプでないと判断することに応じて、前記第2の要求を許可するステップを含む、請求項20に記載のコンピュータシステム。
  22. 前記タイプが前記第1の既定の動作タイプであるかどうかを判断するステップが、
    少なくとも1つの既定のルールを前記受信された第2の要求に適用するステップをさらに含む、請求項21に記載のコンピュータシステム。
  23. 前記認証補助ユーザの各々に前記認証要求を送信することに応じて、前記方法がさらに、
    前記認証補助ユーザの各々から応答を受信するステップと、
    受信された承認の応答の第1の数を決定するステップと、
    前記認証補助ユーザの総数に対する前記第1の数の比率が前記第1の既定の閾値より大きいかどうかに基づいて前記第2の要求を許可または拒否するステップと、を含む、請求項20に記載のコンピュータシステム。
JP2019029854A 2014-07-03 2019-02-21 情報認証のための方法およびシステム Active JP6788697B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201410315285.8 2014-07-03
CN201410315285.8A CN105450583B (zh) 2014-07-03 2014-07-03 一种信息认证的方法及装置
US14/730,111 US10325088B2 (en) 2014-07-03 2015-06-03 Method and system for information authentication
US14/730,111 2015-06-03

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016571410A Division JP2017520838A (ja) 2014-07-03 2015-06-08 情報認証のための方法およびシステム

Publications (2)

Publication Number Publication Date
JP2019083068A JP2019083068A (ja) 2019-05-30
JP6788697B2 true JP6788697B2 (ja) 2020-11-25

Family

ID=55017189

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016571410A Pending JP2017520838A (ja) 2014-07-03 2015-06-08 情報認証のための方法およびシステム
JP2019029854A Active JP6788697B2 (ja) 2014-07-03 2019-02-21 情報認証のための方法およびシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016571410A Pending JP2017520838A (ja) 2014-07-03 2015-06-08 情報認証のための方法およびシステム

Country Status (8)

Country Link
US (1) US10325088B2 (ja)
EP (1) EP3164794B1 (ja)
JP (2) JP2017520838A (ja)
KR (2) KR102134986B1 (ja)
CN (1) CN105450583B (ja)
HK (1) HK1221354A1 (ja)
SG (1) SG11201610289RA (ja)
WO (1) WO2016003605A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450583B (zh) * 2014-07-03 2019-07-05 阿里巴巴集团控股有限公司 一种信息认证的方法及装置
CN105719183A (zh) 2014-12-03 2016-06-29 阿里巴巴集团控股有限公司 定向转账方法及其装置
US20170257364A1 (en) * 2014-12-22 2017-09-07 University Of South Florida Systems and methods for authentication using authentication votes
CN105869043A (zh) 2015-01-19 2016-08-17 阿里巴巴集团控股有限公司 分散热点的数据库账户转入、转出的记账方法及装置
WO2017165576A1 (en) 2016-03-22 2017-09-28 Visa International Service Association Adaptable authentication processing
US10645067B2 (en) * 2016-04-29 2020-05-05 House of IPY Limited Search engine for authenticated network resources
CN107038576A (zh) * 2016-09-30 2017-08-11 阿里巴巴集团控股有限公司 电子业务安全性的验证方法和装置
US11049101B2 (en) * 2017-03-21 2021-06-29 Visa International Service Association Secure remote transaction framework
JP7009839B2 (ja) * 2017-08-29 2022-01-26 沖電気工業株式会社 認証システム、認証方法およびプログラム
JP6839057B2 (ja) * 2017-09-28 2021-03-03 Kddi株式会社 認証装置、認証方法及び認証システム
CN108734371A (zh) 2018-02-12 2018-11-02 阿里巴巴集团控股有限公司 一种针对风控指令的处理方法、装置及设备
US11095446B2 (en) 2018-02-27 2021-08-17 Anchor Labs, Inc. Cryptoasset custodial system with different rules governing access to logically separated cryptoassets and proof-of-stake blockchain support
CN108632348B (zh) 2018-03-19 2020-02-18 阿里巴巴集团控股有限公司 一种业务校验方法和装置
US11494763B2 (en) * 2019-08-19 2022-11-08 Anchor Labs, Inc. Cryptoasset custodial system with custom logic
US11301845B2 (en) * 2019-08-19 2022-04-12 Anchor Labs, Inc. Cryptoasset custodial system with proof-of-stake blockchain support
CN111932230A (zh) * 2020-07-17 2020-11-13 上海连尚网络科技有限公司 一种修改红包的方法与设备
CN111934981A (zh) * 2020-07-17 2020-11-13 上海连尚网络科技有限公司 一种撤回红包的方法与设备
US20230308299A1 (en) * 2020-08-21 2023-09-28 Hewlett-Packard Development Company, L.P. Contextual authorisation
JP7038882B1 (ja) * 2021-02-12 2022-03-18 株式会社ミラボ 認証情報管理装置、およびプログラム

Family Cites Families (153)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4281391A (en) 1979-01-15 1981-07-28 Leland Stanford Junior University Number theoretic processor
JPS61216084A (ja) * 1985-03-22 1986-09-25 Hitachi Ltd 役席検証方式
US6134536A (en) 1992-05-29 2000-10-17 Swychco Infrastructure Services Pty Ltd. Methods and apparatus relating to the formulation and trading of risk management contracts
JP3497342B2 (ja) 1997-02-27 2004-02-16 株式会社日立製作所 クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法
CN1284187A (zh) 1997-12-08 2001-02-14 新日本制铁株式会社 商品交易装置、商品交易系统、商品交易方法和存储媒体
JP3029421B2 (ja) 1998-02-13 2000-04-04 株式会社住友銀行 振込処理システム
ES2151844B1 (es) 1998-09-22 2001-07-16 Eliop Sa Sistema de cuenta de personas por imagenes de presion
US7809636B1 (en) 1998-11-13 2010-10-05 Jpmorgan Chase Bank, N.A. System and method for multicurrency and multibank processing over a non-secure network
US6697947B1 (en) 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
US6526166B1 (en) 1999-12-29 2003-02-25 Intel Corporation Using a reference cube for capture of 3D geometry
US6726094B1 (en) 2000-01-19 2004-04-27 Ncr Corporation Method and apparatus for multiple format image capture for use in retail transactions
JP2001216371A (ja) * 2000-01-31 2001-08-10 Fuji Xerox Co Ltd 電子取引システム及び方法
JP2001297283A (ja) 2000-04-12 2001-10-26 Bank Of Tokyo-Mitsubishi Ltd 決済システム
US7043457B1 (en) 2000-06-28 2006-05-09 Probuild, Inc. System and method for managing and evaluating network commodities purchasing
US6938019B1 (en) 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
US8159338B2 (en) 2002-06-11 2012-04-17 Automotive Technologies International, Inc. Asset monitoring arrangement and method
US7383223B1 (en) * 2000-09-20 2008-06-03 Cashedge, Inc. Method and apparatus for managing multiple accounts
JP3532860B2 (ja) 2001-01-22 2004-05-31 株式会社東芝 剰余系表現を利用した演算装置及び方法及びプログラム
US20020111916A1 (en) * 2001-02-12 2002-08-15 Coronna Mark S. Payment management
US7499877B2 (en) * 2001-02-21 2009-03-03 American Management Systems Method and apparatus for dynamically maintaining and executing data definitions and/or business rules for an electronic procurement system
US6731994B2 (en) 2001-04-27 2004-05-04 International Business Machines Corporation Computer method for providing optimization of manufacturing processes, with dynamic constraints
CA2403300A1 (en) 2002-09-12 2004-03-12 Pranil Ram A method of buying or selling items and a user interface to facilitate the same
US7111789B2 (en) 2001-08-31 2006-09-26 Arcot Systems, Inc. Enhancements to multi-party authentication and other protocols
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
CA2462752A1 (en) * 2001-10-05 2003-04-17 United Parcel Service Of America, Inc. Inbound and outbound shipment notification methods and systems
US7389275B2 (en) * 2002-03-05 2008-06-17 Visa U.S.A. Inc. System for personal authorization control for card transactions
JP4080769B2 (ja) 2002-03-15 2008-04-23 ソフトバンクモバイル株式会社 中古車の売買仲介システム
US6915284B2 (en) 2002-04-18 2005-07-05 Hewlett-Packard Development Company, Lp. System and method for automated message response, within a system for harvesting community knowledge
KR20020057906A (ko) 2002-05-30 2002-07-12 (주)가바플러스 이동통신단말기를 이용한 결제 시스템
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US8577795B2 (en) 2002-10-10 2013-11-05 Convergys Information Management Group, Inc. System and method for revenue and authorization management
US7827101B2 (en) 2003-01-10 2010-11-02 First Data Corporation Payment system clearing for transactions
US7809762B1 (en) 2003-07-11 2010-10-05 Bmc Software, Inc. Outage-less database change operation
JP4306390B2 (ja) 2003-09-29 2009-07-29 日本電気株式会社 パスワード認証装置、方法及びプログラム
JP2005112499A (ja) 2003-10-03 2005-04-28 Hitachi Ltd 物品残量在庫管理発注システムおよびそれを用いた物品受発注管理システム
US7359724B2 (en) 2003-11-20 2008-04-15 Nokia Corporation Method and system for location based group formation
US7111137B2 (en) 2003-12-29 2006-09-19 Sun Microsystems, Inc. Data storage systems and processes, such as one-way data mirror using write mirroring
US7251495B2 (en) 2004-02-04 2007-07-31 Microsoft Corporation Command based group SMS with mobile message receiver and server
GB2412980A (en) 2004-04-07 2005-10-12 Hewlett Packard Development Co A method of distributing load amongst two or more computer system resources
US7946474B1 (en) 2004-06-21 2011-05-24 Agrawal Subhash C Method of and apparatus for forecasting cash demand and load schedules for money dispensers
WO2006024028A2 (en) 2004-08-25 2006-03-02 Infopia, Inc. Systems and methods for online trade-in of goods
US20060056626A1 (en) 2004-09-16 2006-03-16 International Business Machines Corporation Method and system for selectively masking the display of data field values
DE102004047258A1 (de) 2004-09-24 2006-04-13 Siemens Ag Vorrichtung zur Ermittlung der Auslastung von Fahrzeugen
EP1836861A4 (en) 2005-01-11 2010-08-25 Telcordia Tech Inc METHOD FOR ESTABLISHING AND ORGANIZING AN AD-HOC WIRELESS PAIR NETWORK
US7877297B2 (en) * 2005-01-26 2011-01-25 2B Wireless Method and system for conditional transactions
JP2008532112A (ja) 2005-02-07 2008-08-14 リキッド マーケッツ インコーポレイテッド 総合連続ダブルオークション
JP2006259854A (ja) 2005-03-15 2006-09-28 Bank Of Tokyo-Mitsubishi Ufj Ltd サーバ装置および決済方法
JP4643707B2 (ja) * 2005-05-23 2011-03-02 エスエーピー・ガバナンス・リスク・アンド・コンプライアンス・インコーポレーテッド アクセス・エンフォーサー
US7770006B2 (en) * 2005-05-26 2010-08-03 Oracle International Corporation Method and apparatus for authorizing a database operation
US7774238B2 (en) 2005-07-08 2010-08-10 Monsoon, Inc. Online marketplace management system with automated pricing tool
KR100663483B1 (ko) 2005-08-09 2007-01-02 삼성전자주식회사 전방향 카메라를 이용한 무인 감시 방법 및 장치
US7729977B2 (en) 2005-08-17 2010-06-01 Quan Xiao Method and system for grouping merchandise, services and users and for trading merchandise and services
JP2007087081A (ja) 2005-09-21 2007-04-05 Oki Electric Ind Co Ltd 金融取引システム
KR100946410B1 (ko) * 2005-09-23 2010-03-15 주식회사 한국사이버결제 타인의 동의에 의한 휴대폰 결제 방법 및 시스템
US8301499B2 (en) 2005-12-29 2012-10-30 Ebay Inc. Product-based advertising
US8090642B1 (en) 2006-02-17 2012-01-03 TechForward, Inc. Option computation for tangible depreciating items
EP1999713A2 (en) 2006-03-21 2008-12-10 Phone1, Inc. Financial transactions using a communication device
JP2007299053A (ja) * 2006-04-27 2007-11-15 Fujitsu Fip Corp アクセス制御方法およびアクセス制御プログラム
US20080306839A1 (en) 2006-04-28 2008-12-11 Myecheck, Inc. Method and apparatus for online check processing
US7980466B2 (en) 2006-05-24 2011-07-19 Ebay Inc. Point-of-sale promotions
US8280782B1 (en) 2006-05-31 2012-10-02 Amazon Technologies, Inc. System and method for managing a listing of offers between buyers and sellers
US7941760B2 (en) 2006-09-06 2011-05-10 Apple Inc. Soft keyboard display for a portable multifunction device
US20080077542A1 (en) 2006-09-22 2008-03-27 Second Rotation Inc. Systems and methods for determining market price of merchandise
US8118223B2 (en) 2006-09-28 2012-02-21 Visa U.S.A. Inc. Smart sign mobile transit fare payment
US20080097805A1 (en) 2006-10-23 2008-04-24 Wells R Scott Transaction processing method
US20080120160A1 (en) 2006-11-20 2008-05-22 Ebay Inc. Method and system for listing an item
US20080119160A1 (en) 2006-11-22 2008-05-22 Laurent Andriantsiferana Enhanced location-based billing for gprs/umts networks
US8649798B2 (en) 2007-01-25 2014-02-11 At&T Intellectual Property I, L.P. Methods and devices for attracting groups based upon mobile communications device location
WO2008112632A1 (en) 2007-03-09 2008-09-18 Auto Bid Systems Inc. Apparatus and method for online negotiation
US20080228595A1 (en) 2007-03-13 2008-09-18 Swapedo.Com, Inc. System for supporting electronic commerce in social networks
CN101030843B (zh) * 2007-03-22 2010-05-19 中国移动通信集团公司 多媒体会议控制模式的转换方法
US20100185849A1 (en) * 2007-06-11 2010-07-22 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for certificate handling
JP5292646B2 (ja) 2007-07-11 2013-09-18 株式会社日本総合研究所 預金口座に対する入出金処理方法およびシステム
US20090076926A1 (en) 2007-09-14 2009-03-19 David Zinberg Method For Selling Multiple Like-Items In A Single Auction
TW200917161A (en) 2007-10-09 2009-04-16 Universal Scient Ind Co Ltd Method of ticket inspection for railway transportation
US20090094275A1 (en) * 2007-10-09 2009-04-09 Lawson Software, Inc. Auditable action request processing in a workflow environment
US20100250436A1 (en) 2007-10-17 2010-09-30 The Western Union Company Mobile customer service centers with a mobile pickup model
US7921454B2 (en) 2007-10-22 2011-04-05 International Business Machines Corporation System and method for user password protection
US7873748B2 (en) 2007-11-30 2011-01-18 International Business Machines Corporation Synchronization of locally and remotely stored browser data
US8126881B1 (en) 2007-12-12 2012-02-28 Vast.com, Inc. Predictive conversion systems and methods
US20090157522A1 (en) 2007-12-18 2009-06-18 Arun Srinivasan Estimating vehicle prices using market data
US7978900B2 (en) 2008-01-18 2011-07-12 Mitek Systems, Inc. Systems for mobile image capture and processing of checks
US8161545B2 (en) 2008-01-29 2012-04-17 Craine Dean A Keyboard with programmable username and password keys and system
US9552155B2 (en) 2008-02-04 2017-01-24 Microsoft Technology Liecsnsing, LLC Dynamic soft keyboard
CN101620703B (zh) 2008-07-04 2013-10-16 阿里巴巴集团控股有限公司 一种缓冲记账方法及装置
US20100042600A1 (en) * 2008-08-13 2010-02-18 Orr Robert L Role-based contact list manager
TWI360762B (en) 2008-09-05 2012-03-21 Mitake Information Corp On-screen virtual keyboard system
JP5120951B2 (ja) * 2008-09-09 2013-01-16 独立行政法人産業技術総合研究所 複数の端末を用いた改ざん命令実行防止技術
US8421756B2 (en) 2008-09-23 2013-04-16 Sony Ericsson Mobile Communications Ab Two-thumb qwerty keyboard
US9159238B2 (en) 2008-10-02 2015-10-13 Microsoft Technology Licensing, LLP Location-aware selection of public transportation
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
US20110093493A1 (en) 2008-10-28 2011-04-21 Honeywell International Inc. Building management system site categories
CN101409621B (zh) * 2008-11-13 2011-05-11 中国移动通信集团北京有限公司 一种基于设备的多方身份认证方法及系统
US8316113B2 (en) 2008-12-19 2012-11-20 Watchguard Technologies, Inc. Cluster architecture and configuration for network security devices
US8041639B2 (en) 2009-01-23 2011-10-18 Vidicom Limited Systems and methods to facilitate online transactions
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US9846690B2 (en) 2009-03-02 2017-12-19 International Business Machines Corporation Automating interrogative population of electronic forms using a real-time communication platform
US8176324B1 (en) 2009-07-02 2012-05-08 Exelis Inc. Method and system for a secure virtual keyboard
US8214892B2 (en) 2009-07-15 2012-07-03 Hewlett-Packard Development Company, L.P. Password authentication system and methods
US8645295B1 (en) 2009-07-27 2014-02-04 Amazon Technologies, Inc. Methods and system of associating reviewable attributes with items
CN201498035U (zh) 2009-08-19 2010-06-02 四川久远新方向智能科技有限公司 地铁afc系统乘客通行控制设备
MX2009009454A (es) 2009-09-03 2011-03-11 Compracel S A De C V Star Metodos para pago de servicios utilizando medios electronicos.
US20110125667A1 (en) * 2009-11-24 2011-05-26 Sap Ag Process Pattern Automation in Tools for Business Process Modeling
US20110184840A1 (en) 2010-01-27 2011-07-28 Ebay Inc. Systems and methods for facilitating account verification over a network
US8423467B1 (en) 2010-03-08 2013-04-16 Jesper M. Johansson Merchant-specific shadow account numbers
US20110231465A1 (en) 2010-03-09 2011-09-22 Phatak Dhananjay S Residue Number Systems Methods and Apparatuses
US9239722B1 (en) * 2010-03-31 2016-01-19 Salesforce.Com, Inc. System, method and computer program product for interacting with a process diagram
US8423392B2 (en) 2010-04-01 2013-04-16 Google Inc. Trusted participants of social network providing answers to questions through on-line conversations
US8352473B2 (en) 2010-04-21 2013-01-08 Microsoft Corporation Product synthesis from multiple sources
US20120016799A1 (en) 2010-07-16 2012-01-19 Patrick Killian Money transfer system gateway service
US20120076283A1 (en) 2010-09-23 2012-03-29 Ajmera Dinesh Predictive Customer Service Environment
WO2012045128A1 (en) 2010-10-08 2012-04-12 Ecred Pty Ltd System and method of conducting transactions
KR101765655B1 (ko) 2010-10-25 2017-08-24 삼성전자주식회사 휴대 단말기를 이용한 대중교통 요금 결제 방법 및 시스템
US20120117271A1 (en) 2010-11-05 2012-05-10 Sony Corporation Synchronization of Data in a Distributed Computing Environment
US9282085B2 (en) * 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
JP5246814B2 (ja) 2011-02-10 2013-07-24 Necシステムテクノロジー株式会社 メール誤配信防止装置、メール誤配信防止方法及びメール誤配信防止プログラム
CN102760259B (zh) 2011-04-27 2016-05-11 阿里巴巴集团控股有限公司 一种在线支付方法及设备
US8869244B1 (en) * 2011-05-03 2014-10-21 Symantec Corporation Techniques for providing role-based access control using dynamic shared accounts
CN102780724B (zh) 2011-05-12 2016-02-10 阿里巴巴集团控股有限公司 一种类目信息的发送方法、系统及设备
JP5614370B2 (ja) * 2011-05-23 2014-10-29 富士通株式会社 取引承認システム、および取引承認方法
US9183373B2 (en) 2011-05-27 2015-11-10 Qualcomm Incorporated Secure input via a touchscreen
WO2013003372A1 (en) 2011-06-27 2013-01-03 Amazon Technologies Inc. Payment selection and authorization by a mobile device
US8514180B2 (en) 2011-07-08 2013-08-20 Research In Motion Limited Method and apparatus pertaining to dynamically determining entered telephone numbers
US20140162698A1 (en) 2011-07-13 2014-06-12 Yui Han Group-based social interaction using location-aware mobile devices
US9311404B2 (en) 2011-09-08 2016-04-12 International Business Machines Corporation Obscuring search results to increase traffic to network sites
US8762230B2 (en) * 2011-11-02 2014-06-24 Virtual Piggy, Inc. System and method for virtual piggy bank wish-list
CN103297404A (zh) * 2012-03-01 2013-09-11 盛大计算机(上海)有限公司 一种实现登录确认的方法、装置及系统
ES2434101B1 (es) 2012-04-02 2014-11-25 Telefónica, S.A. Método y sistema para gestionar teclados virtuales para dispositivo informático
US9081608B2 (en) 2012-05-19 2015-07-14 Digital System Research Inc. Residue number arithmetic logic unit
US20130317895A1 (en) 2012-05-22 2013-11-28 Chris Turner Wireless Mobile Communication System Rewards Royalty System and Method
US9031543B2 (en) 2012-06-06 2015-05-12 Qualcomm Incorporated Visualization of network members based on location and direction
US8705836B2 (en) 2012-08-06 2014-04-22 A2iA S.A. Systems and methods for recognizing information in objects using a mobile device
EP2885751A4 (en) 2012-08-15 2016-03-30 Jumio Inc IMAGE PROCESSING FOR CREDIT VALIDATION
GB201215377D0 (en) 2012-08-21 2012-10-10 Colby Mark A Collabration in a communications network
US9111073B1 (en) 2012-11-19 2015-08-18 Trend Micro Inc. Password protection using pattern
US20140156512A1 (en) 2012-12-04 2014-06-05 Pangea Universal Holdings, Inc. Providing money transfer using a money transfer platform
US20140164109A1 (en) 2012-12-12 2014-06-12 Ebay Inc. Intelligent provisioning of offers
US9779257B2 (en) * 2012-12-19 2017-10-03 Microsoft Technology Licensing, Llc Orchestrated interaction in access control evaluation
US20140280910A1 (en) 2013-03-14 2014-09-18 Nomadix, Inc. Hierarchical rule-based routing system
US9773236B2 (en) 2013-03-15 2017-09-26 Hossein Mohsenzadeh Systems, devices, and methods for processing payments for a card
US20140310171A1 (en) 2013-04-12 2014-10-16 Bank Of America Corporation Certified person-to-person payment system
US20140310133A1 (en) * 2013-04-13 2014-10-16 International Business Machines Corporation Dynamic review and approval process
US20150066679A1 (en) 2013-09-03 2015-03-05 Steven A. Mack Methods and systems for generating merchandise leads
US10607281B2 (en) 2013-12-27 2020-03-31 Ebay Inc. Dynamically updated listing user interface
US20150235477A1 (en) 2014-02-19 2015-08-20 Swyft Technologies Inc. Automatic Wireless Transportation Monitoring and Transactions for Mobile Devices
CN105224858A (zh) 2014-06-05 2016-01-06 阿里巴巴集团控股有限公司 一种密码输入界面显示方法及系统
US9621348B2 (en) 2014-06-16 2017-04-11 Ahmed Abdullah BAHJAT System and method of secure text generation
US20150381629A1 (en) * 2014-06-26 2015-12-31 International Business Machines Corporation Crowd Sourced Access Approvals
US20150379460A1 (en) 2014-06-27 2015-12-31 Kamal Zamer Recognizing neglected items
CN105450583B (zh) * 2014-07-03 2019-07-05 阿里巴巴集团控股有限公司 一种信息认证的方法及装置
CN105446992A (zh) 2014-07-08 2016-03-30 阿里巴巴集团控股有限公司 建立商品对象回收信息数据库、确定价值信息方法及装置
US9940016B2 (en) 2014-09-13 2018-04-10 Microsoft Technology Licensing, Llc Disambiguation of keyboard input
DE102015119609A1 (de) 2015-11-13 2017-05-18 Endress + Hauser Process Solutions Ag Tastaturapplikation für eine Gerätezugriffssoftware

Also Published As

Publication number Publication date
EP3164794A1 (en) 2017-05-10
KR20190002765A (ko) 2019-01-08
SG11201610289RA (en) 2017-01-27
KR102134986B1 (ko) 2020-07-17
EP3164794B1 (en) 2019-10-02
US20160004857A1 (en) 2016-01-07
EP3164794A4 (en) 2018-01-24
US10325088B2 (en) 2019-06-18
HK1221354A1 (zh) 2017-05-26
JP2019083068A (ja) 2019-05-30
CN105450583B (zh) 2019-07-05
JP2017520838A (ja) 2017-07-27
WO2016003605A1 (en) 2016-01-07
CN105450583A (zh) 2016-03-30
KR20170026448A (ko) 2017-03-08

Similar Documents

Publication Publication Date Title
JP6788697B2 (ja) 情報認証のための方法およびシステム
US20230245104A1 (en) Method and system for enabling merchants to share tokens
US20180013765A1 (en) Cross platform social networking authentication system
US11228599B2 (en) Verification of credential reset
CA2832754C (en) Method and system for enabling merchants to share tokens
US20160308856A1 (en) Two factor authentication using a one-time password
US9767265B2 (en) Authentication with parental control functionality
AU2019419410B2 (en) Credential storage manager for protecting credential security during delegated account use
US10686600B1 (en) Asynchronous step-up authentication for client applications
US20170372310A1 (en) Secure key based trust chain among user devices
US20120254946A1 (en) Establishing privileges through claims of valuable assets
US20130151411A1 (en) Digital authentication and security method and system
JP6542672B2 (ja) オンライン取引プラットフォームのアカウントを制御すること
US20190306142A1 (en) Account authorization without sharing confidential information
US20210297403A1 (en) Systems and methods for authentication using authentication management server and device application
US11044247B2 (en) Systems and methods for authentication using authentication management server and device application
US11824856B1 (en) Chaining of authorizations
US20230021985A1 (en) System and method for authorizing data transfers
NL2023545B1 (en) A computer implemented method of authorizing a user of a communication device access to restricted content on a server.
WO2023062823A1 (ja) デジタル資産管理装置、デジタル資産管理システム、デジタル資産管理方法、及び非一時的なコンピュータ可読媒体
CA3125284A1 (en) System and method for authorizing data transfers

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190225

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200901

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200930

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201030

R150 Certificate of patent or registration of utility model

Ref document number: 6788697

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250