JP7004953B2 - 認証システムおよび認証方法 - Google Patents
認証システムおよび認証方法 Download PDFInfo
- Publication number
- JP7004953B2 JP7004953B2 JP2016255996A JP2016255996A JP7004953B2 JP 7004953 B2 JP7004953 B2 JP 7004953B2 JP 2016255996 A JP2016255996 A JP 2016255996A JP 2016255996 A JP2016255996 A JP 2016255996A JP 7004953 B2 JP7004953 B2 JP 7004953B2
- Authority
- JP
- Japan
- Prior art keywords
- location code
- authentication
- electronic terminal
- smart meter
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S50/00—Market activities related to the operation of systems integrating technologies related to power network operation or related to communication or information technologies
- Y04S50/12—Billing, invoicing, buying or selling transactions or other related activities, e.g. cost or usage evaluation
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
合、ソルト情報を前記所在地コード生成装置へ送信することを特徴とする。
以下、本発明の実施の形態について図面を参照しながら説明する。
図1は、本発明の認証システムを用いた使用シナリオを説明するための図である。各ユーザU1、U2、U3・・・は、家庭内に、スマートメータ20、所在地コード生成装置40および電子端末60を有し、電子端末60は、インターネット等のネットワークNTに接続されている。例えば、ユーザU1は、第1の銀行に口座を有し、第1の銀行の銀行サーバB1により取引(入出金、送受金、振込、振替等)を行い、ユーザU2、U3は、第2の銀行に口座を有し、第2の銀行の銀行サーバB2により取引を行うものとする。銀行サーバB1、B2は、それぞれ、第1の銀行および第2の銀行が管理する任意の外部サーバであり、オンラインでの取引を行うサーバである。
最初に、ユーザU1は、自身の電子端末60を用いて銀行サーバB1に振込依頼をする。
次に、銀行サーバB1は、所在地コード認証及びIDパスワード認証サーバ80sと通信を行い、送金者であるユーザU1および受金者であるユーザU2の本人確認を行う。本人確認の方法については後述する。
本人確認が完了すると、銀行サーバB1は、銀行サーバB2のユーザU2に振込を実行する。ここで、所在地コード認証及びIDパスワード認証サーバ80sは、ユーザU1、U2の取引があったという取引情報を記録する。例えば、所在地コード認証及びIDパスワード認証サーバ80sは、図2に示すような取引情報を記録している。今回の取引によって、所在地コード認証及びIDパスワード認証サーバ80sは、下線を引いた最後の2行を追加する。すなわち、ユーザU1に対しては「出金」が記録され、ユーザU2に対しては「入金」が記録される。
なお、取引情報とは、この実施の形態のように、必ずしも取引内容(入金/出金)および金額を含む情報を意味するわけではなく、取引があったことを示す情報も意味するものである。すなわち、取引情報は、図2の日付およびユーザのみを含む情報とすることもできる。
以下、ユーザU1の本人確認を行うための認証システムについて説明するが、ユーザU2、U3・・・も同様の認証システムによって本人確認が可能である。
図3に示すように、本発明の実施の形態における認証システム1は、ユーザU1のスマートメータ20、スマートメータ管理サーバ30、ユーザU1の所在地コード生成装置40、ユーザU1の電子端末60、および、所在地コード認証及びIDパスワード認証サーバ80s(第1の認証サーバおよび第2の認証サーバが一体の構成である)を備えている。
においては、複数のスマートメータ20が所謂バケツリレーをしながら図示しないコンセントレータ(集約装置)まで無線マルチホップ通信によりデータを送信し、当該コンセントレータからWAN(Wide Area Network)回線およびルータを介してスマートメータ管理
サーバ30と接続されてもよい。
ートメータ20とが物理層として920MHz帯(Wi-SUN)を用いた無線方式により接続され、当該スマートメータ20の電力使用量データを当該HEMS端末へ送信する宅内通信ネットワークの通信経路である。したがって、スマートメータ20は、建物内のHEMS端末と接続されるBルートを介して所在地コード生成装置40と通信することが可能である。
スマートメータ20は、一般的には、各家庭、各店舗等の電気料金を支払う需要家の最少単位毎に個別に取り付けられるデジタル式の電力量計である。スマートメータ20は、その内部に演算処理機能および外部との通信を行う通信機能を有している。ただし、例えば、ビル等のように、フロア毎、店舗毎にスマートメータ20が設けられており、当該ビルのオーナーが電気料金を支払う最少単位である場合、そのオーナーが複数のスマートメータ20を所有することもある。
に個人的に設けることも可能である。つまり、スマートメータ20は、電気料金の支払いとは無関係に、この認証システム1を構築するために電力会社とは別に私物として購入し設置することが可能である。
タフェースを含むMCU(Micro Control Unit)等によって構成される。なお、電力使用量計量部21は、所在地コード生成装置40とスマートメータ20とがアクティベイトするためのアクティベイトIDおよび初期パスワードをスマートメータ記憶部22に記憶している。ここで、アクティベイトとは、互いに接続する機器同士を有効化することを意味する。
例えば30分間隔ごとにスマートメータ管理サーバ30へ無線送信する。ただし、通信処理部25は、電力使用量データをAルート経由で有線送信するようにしてもよい。また、通信処理部25は、例えば、スマートメータ記憶部22に記憶しておいたスマートメータ20のSM識別情報に基づいて920MHzの搬送波を変調し、その結果得られる変調信号を電波として所在地コード生成装置40へBルート経由で無線送信する。
スマートメータ管理サーバ30(図3)は、CPU、大容量ストレージ、ネットワークインタフェース等を有し、多数のスマートメータ20を管理するサーバである。
状態にあると判定することが可能である。この場合、スマートメータ管理サーバ30は、スマートメータ20が異常状態にあることを所在地コード認証及びIDパスワード認証サーバ80sに対しインターネット等のネットワーク経由で通知することが可能である。
所在地コード生成装置40は、スマートメータ20および電子端末60と無線接続され、特に電子端末60に対しては超音波通信方式により通信接続される。ただし、これに限るものではなく、電子端末60に対して赤外線通信、可視光通信等の指向性(直進性)の高い光通信方式や、Bluetooth(登録商標)、WLAN(Wireless Local Area Network)等の近距離無線通信方式により接続されてもよい。
る。ソルト情報とは、ソルトアンサー関数式に基づいてソルトアンサー情報を算出するための入力となるデータであるが、例えば、電力使用量データをソルト情報として用いることが可能である。ただし、電力使用量データに限るものではなく、素数の集合の値であったり、乱数値であったり、その他、種々の任意のデータを使用することが可能である。
サー関数式が双方共に異なり、かつ、LC識別情報(AA-BB-CC)、LC識別情報(ZZ-YY-XX)が異なり、かつ、SM識別情報も双方共に異なっている。
3者間を巡回しながら途切れることなく送信されるものである。このアライブ信号ALの存在は、正規の3者によるネットワークトポロジーが成立していることを意味する。
電子端末60は、所在地コード認証及びIDパスワード認証サーバ80sとルータrt1、rt2を介して有線接続(または無線接続)されている。ただし、電子端末60と所在地コード認証及びIDパスワード認証サーバ80sとは、ルータrt1、rt2を介すことなく接続されていてもよいし、無線接続されていてもよい。ここで、電子端末60は、例えば、スマートフォン、ノートパソコン、携帯電話機等の少なくとも超音波の送受信が可能なスピーカおよびマイクロフォンを備えた電子機器であることが好ましい。
所在地コード認証及びIDパスワード認証サーバ80sは、CPU、大容量ストレージ、ネットワークインタフェース等を有するサーバであり、電子端末60が例えばコンテンツサーバ等にアクセスする前に当該電子端末60が正当なユーザであることを認証するものである。
なお、この実施の形態では、所在地コード認証及びIDパスワード認証サーバ80sは、1台で、所在地コード認証およびIDパスワード認証の2つの機能を有し、第1の認証サーバおよび第2の認証サーバが一体の構成であるが、第1の認証サーバであるIDパスワード認証サーバと、第2の認証サーバである所在地コード認証サーバと、を別体の構成とすることもできる。
報、ソルトアンサー関数式、スマートメータ20のSM識別情報、所在地コード生成装置40のLC識別情報、電子端末60のデバイス識別情報等を記憶する機能部である。
地コード)、および、電子端末60からのユーザID、パスワード、およびデバイス識別
情報を通信処理部80aにより受信可能である。
成装置40が保持しているのと同じソルトアンサー関数式を記憶部80bに記憶している。このため、所在地コード認証及びIDパスワード認証サーバ80sは、電子端末60から受け取るソルトアンサー情報([POPPNNJRFFSS])すなわち所在地コードの正当性を認証処理部80cにより判定することが可能である。なお、認証処理部80cは、ソルトアンサー情報(所在地コード)だけではなく、アライブ信号AL、電子端末60からのユーザID、パスワード、および、デバイス識別情報等を用いてログイン認証処理を行う。
図13に示すように、認証システム1において、スマートメータ20、所在地コード生成装置40、電子端末60は、それぞれ装置として物理的に固有のものであり、3者間をそれぞれ接続するネットワーク単体のトポロジーについても固有のものである。このため、認証システム1では、これら3者に加えて、スマートメータ管理サーバ30、および、所在地コード認証及びIDパスワード認証サーバ80sを含めた全体のネットワークトポロジーも固有のものとなり、スマートメータ管理サーバ30から所在地コード認証及びIDパスワード認証サーバ80sまでのネットワークにおいて信号の送受信が可能となる。すなわち、ネットワーク全体にパスが通じる。
まず、所在地コード生成装置40とスマートメータ20とをアクティベイトする前に、所在地コード生成装置40と電子端末60とのアクティベイトを行う必要がある。その理由は、スマートメータ20および所在地コード生成装置40には、入力部(マウス、キーボード等)およびその入力結果を表示する表示部(液晶画面等)が存在していない場合もあり、両者間のアクティベイトを実行する術がないからである。
40を介してスマートメータ20へ無線送信する。スマートメータ20の電力使用量計量部21は、アクティベイトIDおよび初期パスワードが正しいか否かを判定し、正しいと判定した場合に所在地コード生成装置40とのアクティベイト処理を実行する。
次に、このような認証システム1において、スマートメータ20、所在地コード生成装置40、電子端末60を用いた所在地コード認証及びIDパスワード認証サーバ80sによるログイン処理時の認証処理シーケンス(SK1~SK15)について、図20のシーケンスチャートを用いて説明する。
なお、上述したように、この実施の形態では、所在地コード認証及びIDパスワード認証サーバ80sは、1台で、所在地コード認証およびIDパスワード認証の2つの機能を有し、第1の認証サーバおよび第2の認証サーバが一体の構成であるが、ログイン処理時の認証処理シーケンス(SK1~SK15)を行う第1の認証サーバと、本人確認処理シーケンス(SK16~SK20)を行う第2の認証サーバと、を別体の構成とすることもできる。
23のフローチャートにより具体的に説明する。
TRUE」を表す非認証結果情報を送信して、当該電子端末60に「NOT TRUE」を表示させた後、ログイン認証処理手順を終了する。
以上の認証システム1では、ユーザU1のスマートメータ20、ユーザU1の所在地コード生成装置40およびユーザU1の電子端末60の3者が正規かつ固有のネットワークトポロジーを構築し、ユーザU1の本人確認を行うものであるが、ユーザU2、U3・・・も同様の認証システムによって本人確認を行うことができる。
上述した場合と同様に、ユーザU1がユーザU2に10万円の振込をする使用シナリオの第1の例を考える。
処理手順SK16において、ユーザU1は、自身の電子端末60を用いて銀行サーバB1に振込依頼をする。
処理手順SK17において、銀行サーバB1は、送金者であるユーザU1および受金者であるユーザU2の本人確認を所在地コード認証及びIDパスワード認証サーバ80sに依頼する。例えば、銀行サーバB1は、ユーザU1、U2の住所および氏名等のユーザ情報を所在地コード認証及びIDパスワード認証サーバ80sに送信し、ユーザU1、U2のユーザ情報が正しいか否かを所在地コード認証及びIDパスワード認証サーバ80sに
問い合わせる。
ステップSP62において、所在地コード認証及びIDパスワード認証サーバ80sは、受金者であるユーザU2の4つの要素が全て正しく揃っているか否かを確認する。受金者の4つの要素が全て正しく揃っている場合(YES)、ステップSP63に進み、送金者および受金者の本人確認が完了となる。一方、受金者の4つの要素が全て正しく揃っていない場合(NO)、ステップSP64に進む。
一方、正規のユーザであることが確認できなければ、所在地コード認証及びIDパスワード認証サーバ80sは、「FALSE」を表す非認証結果情報を銀行サーバB1に送信する。
その後、処理手順SK20において、所在地コード認証及びIDパスワード認証サーバ80sは、ユーザU1、U2の取引があったという取引情報を記録する。
使用シナリオの第1の例において、10万円が入金されたユーザU2の口座の過去5日間の取引情報に注目すると、2016/12/2に電気料金の口座振替により出金され、2016/12/3にガス料金の口座振替により出金され、2016/12/5にユーザU8から入金されていることが分かる。このように、入金および出金がバランスよく行われていることから、ユーザU2の口座は正常であると判定することができる。
一方、使用シナリオの第2の例として、ユーザU3の口座の過去5日間の取引情報に注目すると、2016/12/1に1回、2016/12/2に2回、2016/12/4に1回、2016/12/5に1回、合計5回の入金が行われ、出金は行われていないことがわかる。このような口座は、振り込め詐欺等に使用される不正口座である可能性があるとして、次に取引を行う際に警告を行う。
ステップSP71において、所在地コード認証及びIDパスワード認証サーバ80sは、取引情報を記録する。例えば、使用シナリオの第2の例として、2016/12/5にユーザU7がユーザU3に100万円の振込をした場合を検討すると、所在地コード認証及びIDパスワード認証サーバ80sは、ユーザU7に対して「出金」を記録し、ユーザU3に対して「入金」を記録する。
ステップSP72において、所在地コード認証及びIDパスワード認証サーバ80sは、受金者の過去の所定期間内の取引情報を確認する。すなわち、所在地コード認証及びIDパスワード認証サーバ80sは、上述したように、ユーザU3の口座について、2016/12/1に1回、2016/12/2に2回、2016/12/4に1回入金されていることを確認する。なお、この例では、過去5日間の取引情報を確認しているが、任意の日数を設定することができる。
ステップSP73において、所在地コード認証及びIDパスワード認証サーバ80sは、受金者であるユーザU3の過去取引に出金があったことを確認しないため(NO)、ステップSP74において、所在地コード認証及びIDパスワード認証サーバ80sは、受金者であるユーザU3の口座は不正口座の可能性があるとして、銀行サーバB1に警告を
送信する。
上述した使用シナリオの第1の例および第2の例では、銀行取引が振込であったため、所在地コード認証及びIDパスワード認証サーバ80sは、送金者(出金口座)および受金者(入金口座)について取引情報を記録するが、銀行取引が口座振替の場合は、所在地コード認証及びIDパスワード認証サーバ80sは、出金口座の取引情報のみを記録する。
次に、AルートおよびBルートの双方を用いた複数の認証システムについて説明する。図3との対応部分に同一符号を付した図30に破線で示すように、認証システム1aは、スマートメータ20、所在地コード認証及びスマートメータ管理サーバ30s、所在地コード生成装置40、電子端末60、および、IDパスワード認証サーバ80を備えている。この認証システム1aでは、特に、スマートメータ管理サーバ30および所在地コード認証及びIDパスワード認証サーバ80sの代わりに、所在地コード認証及びスマートメータ管理サーバ30sおよびIDパスワード認証サーバ80が設けられている点が異なる。この実施の形態では、第1の認証サーバとしてのIDパスワード認証サーバ80と、第2の認証サーバとしての所在地コード認証及びスマートメータ管理サーバ30sと、が別体である。
初めに、破線内に示す認証システム1aについて説明し、次に、銀行サーバB1による本人確認について説明する。
真贋判定の結果、一致していれば、所在地コード認証及びスマートメータ管理サーバ30sは、「TRUE」を表す認証結果情報を銀行サーバB1に送信する。一方、一致しなければ、所在地コード認証及びスマートメータ管理サーバ30sは、「FALSE」を表す非認証結果情報を銀行サーバB1に送信する。
銀行サーバB1による本人確認手続は、図20の場合と同様であるため、説明を省略する。
この実施の形態では、第1の認証サーバとしてのIDパスワード認証サーバ80と、第2の認証サーバとしての所在地コード認証サーバ100と、が別体である。
真贋判定の結果、一致していれば、所在地コード認証サーバ100は、「TRUE」を表す認証結果情報を銀行サーバB1に送信する。一方、一致しなければ、所在地コード認証サーバ100は、「FALSE」を表す非認証結果情報を銀行サーバB1に送信する。
以上、本発明の好適な実施の形態について説明したが、本発明は上記の実施の形態に係る認証システム1に限定されるものではなく、本発明の概念および特許請求の範囲に含まれるあらゆる態様を含む。また、上述した課題および効果の少なくとも一部を奏するように、各構成を適宜選択的に組み合わせてもよい。例えば、上記実施の形態における各構成要素の配置、組み合わせ等は、本発明の具体的使用態様によって適宜変更され得る。
Claims (8)
- デジタル式の電力量計と、
前記電力量計に割り当てられた固有の電力量計識別情報を基にハッシュ関数により固有の所在地コードを生成する所在地コード生成部、および、前記所在地コードを所定の通信方式により送信する通信処理部を有する所在地コード生成装置と、
前記通信処理部により送信される前記所在地コードを受信した電子端末から前記所在地コードを受け取り、前記所在地コードに基づいて前記電子端末を認証する第1の認証サーバと、
前記第1の認証サーバと一体または別体であり、前記所在地コードに関連させたユーザ情報を有し、当該ユーザ情報と銀行取引時に銀行サーバから受け取ったユーザ情報とが一致するか否かを判定し、取引情報を記録する第2の認証サーバと、
を備えることを特徴とする認証システム。 - 前記所在地コード生成部は、前記電力量計識別情報に加えて、当該所在地コード生成部に割り当てられた固有の所在地コード生成装置識別情報、および、前記第1の認証サーバから供給されたソルト情報を基に前記ハッシュ関数により前記所在地コードを生成する
ことを特徴とする請求項1に記載の認証システム。 - 前記通信処理部は、超音波通信により前記所在地コードを前記電子端末へ送信する
ことを特徴とする請求項1または2に記載の認証システム。 - 前記電力量計と、前記所在地コード生成装置と、前記電子端末との間がアクティベイトされた状態において、前記所在地コード生成装置により生成されたアライブ信号が前記電力量計、前記所在地コード生成装置、および、前記電子端末の3者間で送受信されている場合、前記第1の認証サーバは前記アライブ信号の存在を確認できた場合、ソルト情報を前記所在地コード生成装置へ送信する
ことを特徴とする請求項2に記載の認証システム。 - 前記第1の認証サーバは、前記アライブ信号、ユーザIDおよびパスワード、前記所在地コード、前記電子端末の固有のデバイス識別情報に基づいて前記電子端末を認証する
ことを特徴とする請求項4に記載の認証システム。 - 前記第2の認証サーバは、銀行取引時に前記銀行サーバから送金者および受金者のユーザ情報を受け取る場合、前記受金者の口座の過去の所定期間内の取引情報を確認し、前記取引情報に出金がなかった場合、前記受金者の前記口座が不正口座の可能性があると判定する
ことを特徴とする請求項1から5のいずれかに記載の認証システム。 - デジタル式の電力量計に割り当てられた固有の電力量計識別情報を基にハッシュ関数により固有の所在地コードを所在地コード生成部により生成する所在地コード生成ステップと、
前記所在地コードを通信処理部により所定の通信方式により送信する送信ステップと、
前記通信処理部により送信される前記所在地コードを受信した電子端末から前記所在地コードを受け取り、前記所在地コードに基づいて前記電子端末を第1の認証サーバにより認証する認証ステップと、
前記第1の認証サーバと一体または別体の第2の認証サーバにより、前記所在地コードに関連させたユーザ情報と、銀行取引時に銀行サーバから受け取ったユーザ情報と、が一致するか否かを判定し、取引情報を記録するステップと、
を有することを特徴とする認証方法。 - 前記第2の認証サーバにより、銀行取引時に前記銀行サーバから送金者および受金者のユーザ情報を受け取る場合、前記受金者の口座の過去の所定期間内の取引情報を確認し、前記取引情報に出金がなかった場合、前記受金者の前記口座が不正口座の可能性があると判定するステップ
を有することを特徴とする請求項7に記載の認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016255996A JP7004953B2 (ja) | 2016-12-28 | 2016-12-28 | 認証システムおよび認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016255996A JP7004953B2 (ja) | 2016-12-28 | 2016-12-28 | 認証システムおよび認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018106648A JP2018106648A (ja) | 2018-07-05 |
JP7004953B2 true JP7004953B2 (ja) | 2022-01-21 |
Family
ID=62787977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016255996A Active JP7004953B2 (ja) | 2016-12-28 | 2016-12-28 | 認証システムおよび認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7004953B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002197148A (ja) | 2000-12-26 | 2002-07-12 | Ntt Comware Corp | 公共サービス使用状況確認方法及びシステム装置 |
JP2008203963A (ja) | 2007-02-16 | 2008-09-04 | Chugoku Electric Power Co Inc:The | 電子証明システムとその方法 |
JP2010244312A (ja) | 2009-04-07 | 2010-10-28 | Hitachi Ltd | 振込制御方法 |
WO2015001600A1 (ja) | 2013-07-01 | 2015-01-08 | 三菱電機株式会社 | 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム |
JP2015097003A (ja) | 2013-11-15 | 2015-05-21 | 株式会社野村総合研究所 | 認証システム、認証方法および認証プログラム |
-
2016
- 2016-12-28 JP JP2016255996A patent/JP7004953B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002197148A (ja) | 2000-12-26 | 2002-07-12 | Ntt Comware Corp | 公共サービス使用状況確認方法及びシステム装置 |
JP2008203963A (ja) | 2007-02-16 | 2008-09-04 | Chugoku Electric Power Co Inc:The | 電子証明システムとその方法 |
JP2010244312A (ja) | 2009-04-07 | 2010-10-28 | Hitachi Ltd | 振込制御方法 |
WO2015001600A1 (ja) | 2013-07-01 | 2015-01-08 | 三菱電機株式会社 | 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム |
JP2015097003A (ja) | 2013-11-15 | 2015-05-21 | 株式会社野村総合研究所 | 認証システム、認証方法および認証プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2018106648A (ja) | 2018-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6622309B2 (ja) | マシンツーマシン装置のためのプロビジョニング・プラットフォーム | |
US11068578B2 (en) | Subtoken management system for connected devices | |
CN108229926B (zh) | 业务结算方法及相关装置 | |
CN111222841B (zh) | 一种基于区块链的数据分配方法及其设备、存储介质 | |
JP6751513B2 (ja) | 認証システム、認証方法、および、所在地コード生成装置 | |
KR20140023052A (ko) | 결제 중개 시스템 및 방법 | |
TW201317911A (zh) | 雲端信用卡交易系統及其交易方法 | |
JP6821141B2 (ja) | 認証システムおよび認証方法 | |
JP7004953B2 (ja) | 認証システムおよび認証方法 | |
CN112308546A (zh) | 一种离线数字货币收单系统及方法 | |
JP2018107777A (ja) | 認証システム及び認証方法 | |
JP6836145B2 (ja) | 認証システム、認証方法、および、所在地コード生成装置 | |
JP6824512B2 (ja) | 認証システムおよび認証方法 | |
JP6877686B2 (ja) | 認証システム及び認証方法 | |
JP6843369B2 (ja) | 認証システム及び認証方法 | |
JP6890768B2 (ja) | 認証システムおよび認証方法 | |
KR20190080141A (ko) | 음파장치와 블록체인을 이용한 앱 연동 기반 비동기식 역방향 결제 방법 | |
KR20190080179A (ko) | 음파장치와 블록체인을 이용한 비동기식 역방향 결제 방법 | |
KR20190081012A (ko) | 음파장치와 암호화폐를 이용한 앱 연동 기반 비동기식 역방향 결제 방법 | |
KR20190081015A (ko) | 음파장치와 암호화폐를 이용한 앱 연동 기반 비동기식 역방향 결제 방법 | |
KR20190081014A (ko) | 음파장치와 암호화폐를 이용한 앱 연동 기반 비동기식 역방향 결제 방법 | |
KR20190083271A (ko) | 음파장치와 블록체인을 이용한 앱 연동 기반 비동기식 역방향 결제 방법 | |
KR20190083273A (ko) | 음파장치와 블록체인을 이용한 앱 연동 기반 비동기식 역방향 결제 방법 | |
KR20190080152A (ko) | 음파장치와 블록체인을 이용한 앱 연동 기반 비동기식 역방향 결제 방법 | |
KR20190080139A (ko) | 음파장치와 블록체인을 이용한 앱 연동 기반 비동기식 역방향 결제 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191216 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7004953 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |