JP7024738B2 - サーバ及び認証方法 - Google Patents
サーバ及び認証方法 Download PDFInfo
- Publication number
- JP7024738B2 JP7024738B2 JP2018568119A JP2018568119A JP7024738B2 JP 7024738 B2 JP7024738 B2 JP 7024738B2 JP 2018568119 A JP2018568119 A JP 2018568119A JP 2018568119 A JP2018568119 A JP 2018568119A JP 7024738 B2 JP7024738 B2 JP 7024738B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal
- communication device
- wireless communication
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
1.本開示の実施の形態
1.1.概要
1.2.構成例
1.3.動作例
2.まとめ
[1.1.概要]
まず、本開示の実施の形態について説明する前に、本開示の実施の形態に至った経緯を説明する。
図1は、本開示の実施の形態に係る認証システムの構成例を示す説明図である。このシステムでは、サーバにバリューを保持する形態が増え、正しいカードであることを確認することでサーバのバリューの持ち主であることを認証するICカードの利用形態を想定する。図1には、IDcd認証サーバ100と、ICカード300との間で近接非接触通信によって通信を行うリーダライタを有する端末200と、ICチップを内蔵したICカード300と、が示されている。また図1には、ICカード300に対してサービスを提供するサービス事業者400と、その他事業者500と、も示されている。サービス事業者400と、その他事業者500とは、例えばサーバの形態であり得る。
続いて、認証システムの動作例を説明する。
1つ目の実施例として、事前に端末ごとに複数の回数券データを送付し、ICカード300が翳されるたびにレスポンスをIDcd認証サーバ100に送信して認証を行う例を示す。端末200がセキュアでない場合を想定して、ICカード300が翳されるごとに端末200がサービス事業者400を介してIDcd認証サーバ100から回数券データを取得する場合も該当する。
まずICカード300に保持されているICカード鍵情報をIDcd認証サーバ100に登録する際の動作例を説明する。図3は、IDcd認証サーバ100及びICカード300の動作例を示す流れ図である。ICカード300からは、所定の方法、例えばICカード鍵情報をIDcd認証サーバ100に登録するための端末200にICカード300がかざされたことに応じて、ICカード鍵情報をIDcd認証サーバ100に送信する(ステップS101)。この際、必要に応じてICカード300を保持する登録者の本人認証や、IDcd認証サーバ100との間の通信路の暗号化を行う。IDcd認証サーバ100は、ICカード300から送信されたICカード鍵情報をICカード鍵テーブル112に登録し、ICカード鍵IDをICカード300へ返す(ステップS102)。このICカード鍵IDは、ICカード300のユーザが何らかの方法で管理しても良い。例えばICカード鍵IDは、ICカード300のユーザが保持する情報通信機器の内部で保存されていても良い。
次に端末200の情報をIDcd認証サーバ100に登録する際の動作例を説明する。図4は、IDcd認証サーバ100及び端末200の動作例を示す流れ図である。端末200は、所定のタイミングでIDcd認証サーバ100に登録するリクエストを送る(ステップS111)。この際、必要に応じて登録者の本人認証や、IDcd認証サーバ100との間の通信路の暗号化を行う。IDcd認証サーバ100は、このリクエストに応じて、ユニークな端末IDを採番し、端末IDに初期回数券データ、回数券データ派生鍵を生成する。IDcd認証サーバ100は、生成した初期回数券データを、回数券テーブル122の初期回数券データと最終回数券データに割り当てる。またIDcd認証サーバ100は、生成した回数券データ派生鍵を回数券テーブル122の回数券データ派生鍵に割り当てる。またIDcd認証サーバ100は、回数券テーブル122の現在利用回数と現在払出回数の数をいずれも0とする。IDcd認証サーバ100は、端末IDを端末200に提供する(ステップS112)。端末200は、端末IDと後述する回数券データリストに加えて、現在利用回数を保持する。現在利用回数の初期値を0とする。
次にサービス事業者400の情報をIDcd認証サーバ100に登録する際の動作例を説明する。図5は、IDcd認証サーバ100及びサービス事業者400の動作例を示す流れ図である。サービス事業者400は、サービス定義をIDcd認証サーバ100に登録するリクエストを送る(ステップS121)。この際、必要に応じて、登録者の本人認証や、IDcd認証サーバ100との間の通信路の暗号化を行う。サービス事業者400は、IDcd認証サーバ100に対して、端末IDリスト及びICカード鍵IDリストを送信する。IDcd認証サーバ100は、このリクエストに応じてユニークなサービスIDを採番し、サービス定義テーブル123に情報を登録する。IDcd認証サーバ100は、サービス事業者400へ、採番したサービスIDを提供する(ステップS122)。サービス事業者400は、サービスを利用する端末200(端末IDリストに含まれる端末IDに対応する端末200)に、サービスIDとICカード鍵IDリストを通知する(ステップS123)。
次に、IDcd認証サーバ100が回数券データリストを出力する(払い出す)際の動作例を説明する。図6は、IDcd認証サーバ100、端末200及びサービス事業者400の動作例を示す流れ図である。
端末200は、ICカード300が翳され認証が必要となるたびに、以下のカードレスポンス取得を行う。図7は、サービス事業者400、端末200及びICカード300の動作例を示す流れ図である。端末200は、ICカード300が翳され、ICカード300の認証が必要となるたびに、以下のカードレスポンス取得を行う。まず端末200は、保持している回数券データリストのうち一番若いデータを取り出し、その回数券データを回数券データリストから削除するとともに、現在利用回数を1インクリメントする。次に端末200は、取り出した回数券データから、チャレンジと、IDトークン化鍵と、を取り出す。例えば、回数券データの先頭8バイトまたは16バイトをチャレンジ、次の8バイトをIDトークン化鍵とする。もちろんチャレンジと、IDトークン化鍵との定義はこの例に限られるものでは無い。
図9は、IDcd認証サーバ100及びサービス事業者400の動作例を示す流れ図である。サービス事業者400は、端末200から取得したレスポンス情報をIDcd認証サーバ100に送信し、レスポンスが正しいことの認証を依頼する(ステップS151)。ここでサービス事業者400は、IDcd認証サーバ100に、サービスID、端末ID、トークン化IDcd、レスポンス、現在利用回数、およびICカード鍵IDを送信する。
次の実施例として、端末200にかざされるICカードのIDcdのリストがあらかじめ分かっている場合に、IDcdに対応するチャレンジとレスポンスを事前に払い出す例を示す。
まずチャレンジレスポンスリストの取得処理を説明する。図11は、IDcd認証サーバ100、サービス事業者400及び端末200の動作例を示す流れ図である。サービス事業者400は、端末200にかざされる予定のICカード300のIDcdリストをIDcd認証サーバ100に送信する(ステップS201)。サービス事業者400は、IDcd認証サーバ100へ、サービスID及びIDcd情報のリスト(IDcd及びICカード鍵IDを含む)を送信する。
図12は、端末200及びICカード300の動作例を示す流れ図である。端末200は、ICカード300が翳されたとき、ICカード300のIDcdを近接非接触通信によって取得する(ステップS211)。次に端末200は、ICカード300のIDcdを確認したのち、IDcdに対応するチャレンジを、ICカード鍵IDで特定される情報で持って、ICカード300の片側認証コマンドを発行して(ステップS212)、ICカード300からレスポンスを取得する(ステップS213)。
3つ目の実施例として、ICカード300に入力するチャレンジを端末200が生成して、IDcd認証サーバ100は、そのレスポンスが、そのチャレンジとICカードに入力した結果であることを証明する例を説明する。
図13は、サービス事業者400と、端末200と、ICカード300と、の動作例を示す流れ図である。端末200は、まずICカード300に入力するチャレンジを生成する。端末200は、サービスIDと、端末IDと、ICカード鍵IDと、現在利用回数と、任意のテキストと、を結合した要求文を生成する。図14は、端末200が生成する要求文の構造を示す説明図である。
図15は、IDcd認証サーバ100と、サービス事業者400と、の動作例を示す流れ図である。サービス事業者400は、IDcd認証サーバ100に、レスポンスが正しいかの認証を依頼する(ステップS311)。この際、サービス事業者400は、IDcd認証サーバ100に、要求文、IDcd及びレスポンスを送信する。
サービス事業者400は、認証結果を保持したり、その他事業者500に転送したりする場合がある。図16は、IDcd認証サーバ100と、サービス事業者400と、その他事業者500と、の動作例を示す流れ図である。
4つ目の実施例として、ネットワーク切断時の耐性強化や、ネットワーク通信における応答性能の向上を目的とした実施例を説明する。
5つ目の実施例として、ICカードによる認証を利用したMITB(Man In The Browser)対策などの不正送金対策を目的とした実施例を説明する。
6つ目の実施例として、ICカードによる認証を利用した個人間の安全かつ簡便な送金を目的とした実施例を説明する。
以上説明したように本開示の実施の形態によれば、オンラインだけでなく、オフラインで利用することを想定したICカードを、サーバにバリューを保持した形態に流用する際に、安全にICカードの認証を行うことが可能なIDcd認証サーバ100を提供することが出来る。
(1)
ICチップを備えた無線通信装置との間で近接非接触通信を行う端末に対して該無線通信装置の認証のための認証データを提供する提供部と、
前記端末から、前記認証データの利用回数を含んだ、前記無線通信装置との間の近接非接触通信により受信した受信データを取得する取得部と、
前記認証データと前記受信データとを用いて前記無線通信装置の認証を行う認証部と、
を備える、サーバ。
(2)
前記提供部は、前記無線通信装置の認証に先立ち、複数の前記認証データを事前に前記端末に提供する、前記(1)に記載のサーバ。
(3)
前記提供部が提供する前記認証データは、最後に認証が行われた際の認証データに基づいて生成されたものである、前記(1)または(2)に記載のサーバ。
(4)
前記提供部は、認証の対象となる無線通信装置の認証時に前記端末から該無線通信装置へ提供するチャレンジと、前記チャレンジに応じて該無線通信装置から前記端末へ返答されるレスポンスとの組を、前記無線通信装置の認証に先立ち前記端末に提供する、前記(1)~(3)のいずれかに記載のサーバ。
(5)
前記認証部は、第1の無線通信装置からの第1の受信データと、第2の無線通信装置からの第2の受信データとを用いて前記第1の無線通信装置及び前記第2の無線通信装置の認証を行う、前記(1)~(4)のいずれかに記載のサーバ。
(6)
前記認証部は、前記第1の無線通信装置及び前記第2の無線通信装置の認証結果に基づき、前記第1の無線通信装置のユーザと前記第2の無線通信装置のユーザとの間の送金処理の可否を決定する、前記(5)に記載のサーバ。
(7)
前記認証部は、前記無線通信装置からの受信データと、取引データと、を用いて、前記取引データの真正性の確認を行う、前記(1)~(4)のいずれかに記載のサーバ。
(8)
前記無線通信装置は、ICチップを内蔵したICカードである、前記(1)~(7)のいずれかに記載のサーバ。
(9)
前記無線通信装置は、ICチップを内蔵した携帯端末である、前記(1)~(7)のいずれかに記載のサーバ。
(10)
ICチップを備えた無線通信装置との間で近接非接触通信を行う端末に対して提供する、該無線通信装置の認証のための認証データを、前記認証データを生成する装置より取得し、取得した前記認証データを前記端末への提供に先立ってキャッシュする、サーバ。
(11)
前記端末が前記無線通信装置を認証する際に、キャッシュした前記認証データを前記端末へ提供する、前記(10)に記載のサーバ。
(12)
前記無線通信装置の認証に際して、前記装置との通信が出来ない場合において、キャッシュした前記認証データを前記端末へ提供する、前記(11)に記載のサーバ。
(13)
所定のタイミングでキャッシュした前記認証データを削除する、前記(10)に記載のサーバ。
(14)
所定のタイミングとして前記認証データの有効期限が経過した時点でキャッシュした前記認証データを削除する、前記(13)に記載のサーバ。
(15)
所定のタイミングとして前記装置との通信が回復するとキャッシュした前記認証データを削除する、前記(13)に記載のサーバ。
(16)
前記無線通信装置は、ICチップを内蔵したICカードである、前記(10)~(15)のいずれかに記載のサーバ。
(17)
前記無線通信装置は、ICチップを内蔵した携帯端末である、前記(10)~(15)のいずれかに記載のサーバ。
(18)
ICチップを備えた無線通信装置との間で近接非接触通信を行う端末に対して該無線通信装置の認証のための認証データを提供することと、
前記端末から、前記認証データの利用回数を含んだ、前記無線通信装置との間の近接非接触通信により受信した受信データを取得することと、
前記認証データと前記受信データとを用いて前記無線通信装置の認証を行うことと、
を含む、認証方法。
(19)
ICチップを備えた無線通信装置と、
前記無線通信装置との間で近接非接触通信を行う端末と、
前記端末に対して該無線通信装置の認証のための認証データを提供するサーバと、
を備え、
前記サーバは、
前記認証データを提供する提供部と、
前記端末から、前記認証データの利用回数を含んだ、前記無線通信装置との間の近接非接触通信により受信した受信データを取得する取得部と、
前記認証データと前記受信データとを用いて前記無線通信装置の認証を行う認証部と、
を備える、認証システム。
200 端末
300 ICカード
Claims (19)
- ICチップを備えた無線通信装置との間で近接非接触通信を行う端末に対して該無線通信装置の認証のための認証データを提供する提供部と、
前記端末から、前記認証データの利用回数を含んだ、前記無線通信装置との間の近接非接触通信により受信した受信データを取得する取得部と、
前記認証データと前記受信データとを用いて前記無線通信装置の認証を行う認証部と、
を備え、
前記提供部は、
最後に認証が行われた際の認証データから、前記端末ごとに認証データを生成するために必要なデータを保持するテーブルに保持される前記利用回数と、前記端末から取得した前記受信データに含まれる前記利用回数との差分の数だけ繰り返し生成された認証データを、前記認証の際の認証データとして提供する、
サーバ。 - 前記提供部は、前記無線通信装置の認証に先立ち、複数の前記認証データを事前に前記端末に提供する、請求項1に記載のサーバ。
- 前記提供部が提供する前記認証データは、最後に認証が行われた際の認証データに基づいて生成されたものである、請求項1に記載のサーバ。
- 前記提供部は、認証の対象となる無線通信装置の認証時に前記端末から該無線通信装置へ提供するチャレンジと、前記チャレンジに応じて該無線通信装置から前記端末へ返答されるレスポンスとの組を、前記無線通信装置の認証に先立ち前記端末に提供する、請求項1に記載のサーバ。
- 前記認証部は、第1の無線通信装置からの第1の受信データと、第2の無線通信装置からの第2の受信データとを用いて前記第1の無線通信装置及び前記第2の無線通信装置の認証を行う、請求項1に記載のサーバ。
- 前記認証部は、前記第1の無線通信装置及び前記第2の無線通信装置の認証結果に基づき、前記第1の無線通信装置のユーザと前記第2の無線通信装置のユーザとの間の送金処理の可否を決定する、請求項5に記載のサーバ。
- 前記認証部は、前記無線通信装置からの受信データと、取引データと、を用いて、前記取引データの真正性の確認を行う、請求項1に記載のサーバ。
- 前記無線通信装置は、ICチップを内蔵したICカードである、請求項1に記載のサーバ。
- 前記無線通信装置は、ICチップを内蔵した携帯端末である、請求項1に記載のサーバ。
- ICチップを備えた無線通信装置との間で近接非接触通信を行う端末に対して提供する、該無線通信装置に対する次回の認証のためのチャレンジとレスポンスとのペアを含む認証データを、前記認証データを生成する装置より取得し、取得した前記認証データを前記端末への提供に先立ってキャッシュする、サーバ。
- 前記端末が前記無線通信装置を認証する際に、キャッシュした前記認証データを前記端末へ提供する、請求項10に記載のサーバ。
- 前記無線通信装置の認証に際して、前記装置との通信が出来ない場合において、キャッシュした前記認証データを前記端末へ提供する、請求項11に記載のサーバ。
- 所定のタイミングでキャッシュした前記認証データを削除する、請求項10に記載のサーバ。
- 所定のタイミングとして前記認証データの有効期限が経過した時点でキャッシュした前記認証データを削除する、請求項13に記載のサーバ。
- 所定のタイミングとして前記装置との通信が回復するとキャッシュした前記認証データを削除する、請求項13に記載のサーバ。
- 前記無線通信装置は、ICチップを内蔵したICカードである、請求項10に記載のサーバ。
- 前記無線通信装置は、ICチップを内蔵した携帯端末である、請求項10に記載のサーバ。
- プロセッサにより実行される、
ICチップを備えた無線通信装置との間で近接非接触通信を行う端末に対して該無線通信装置の認証のための認証データを提供することと、
前記端末から、前記認証データの利用回数を含んだ、前記無線通信装置との間の近接非接触通信により受信した受信データを取得することと、
前記認証データと前記受信データとを用いて前記無線通信装置の認証を行うことと、
を含み、
前記提供することは、
最後に認証が行われた際の認証データから、前記端末ごとに認証データを生成するために必要なデータを保持するテーブルに保持される前記利用回数と、前記端末から取得した前記受信データに含まれる前記利用回数との差分の数だけ繰り返し生成された認証データを、前記認証の際の認証データとして提供する、
認証方法。 - ICチップを備えた無線通信装置と、
前記無線通信装置との間で近接非接触通信を行う端末と、
前記端末に対して該無線通信装置の認証のための認証データを提供するサーバと、
を備え、
前記サーバは、
前記認証データを提供する提供部と、
前記端末から、前記認証データの利用回数を含んだ、前記無線通信装置との間の近接非接触通信により受信した受信データを取得する取得部と、
前記認証データと前記受信データとを用いて前記無線通信装置の認証を行う認証部と、
を備え、
前記提供部は、
最後に認証が行われた際の認証データから、前記端末ごとに認証データを生成するために必要なデータを保持するテーブルに保持される前記利用回数と、前記端末から取得した前記受信データに含まれる前記利用回数との差分の数だけ繰り返し生成された認証データを、前記認証の際の認証データとして提供する、
認証システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017028300 | 2017-02-17 | ||
JP2017028300 | 2017-02-17 | ||
PCT/JP2018/003879 WO2018150931A1 (ja) | 2017-02-17 | 2018-02-06 | サーバ及び認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018150931A1 JPWO2018150931A1 (ja) | 2019-12-12 |
JP7024738B2 true JP7024738B2 (ja) | 2022-02-24 |
Family
ID=63169352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018568119A Active JP7024738B2 (ja) | 2017-02-17 | 2018-02-06 | サーバ及び認証方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20200005298A1 (ja) |
EP (1) | EP3584755A4 (ja) |
JP (1) | JP7024738B2 (ja) |
CN (1) | CN110268433A (ja) |
WO (1) | WO2018150931A1 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002198955A (ja) | 2000-12-27 | 2002-07-12 | Falcon System Consulting Kk | ネットワーク通信の加重的セキュリティシステム |
JP2003503769A (ja) | 1999-06-18 | 2003-01-28 | イーチャージ コーポレーション | 仮想支払アカウントを用いてインターネットワークを介して商品、サービス及びコンテンツを注文する方法及び装置 |
JP2007148470A (ja) | 2005-11-24 | 2007-06-14 | Hitachi Ltd | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム |
JP2009230181A (ja) | 2008-03-19 | 2009-10-08 | Seiko Epson Corp | 送信装置、コンテンツ送信システム、コンテンツ送信方法及びコンピュータプログラム |
JP2011031797A (ja) | 2009-08-04 | 2011-02-17 | Alpha Corp | ステアリングロックシステム、及びその乱数生成方法 |
JP2015036257A (ja) | 2013-08-12 | 2015-02-23 | 凸版印刷株式会社 | 車両盗難防止システム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7249097B2 (en) * | 1999-06-18 | 2007-07-24 | Echarge Corporation | Method for ordering goods, services, and content over an internetwork using a virtual payment account |
US20100223186A1 (en) * | 2000-04-11 | 2010-09-02 | Hogan Edward J | Method and System for Conducting Secure Payments |
JP2009110202A (ja) | 2007-10-29 | 2009-05-21 | Sony Corp | 電子財布装置、通信方法、およびプログラム |
US8689013B2 (en) * | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
CN101848430B (zh) * | 2009-03-24 | 2014-01-22 | 阿尔卡特朗讯 | 用于业务请求认证的装置和方法,业务请求认证系统及其方法 |
JP5657364B2 (ja) * | 2010-12-08 | 2015-01-21 | フェリカネットワークス株式会社 | 情報処理装置および方法、プログラム、並びに情報処理システム |
-
2018
- 2018-02-06 CN CN201880011054.4A patent/CN110268433A/zh not_active Withdrawn
- 2018-02-06 WO PCT/JP2018/003879 patent/WO2018150931A1/ja unknown
- 2018-02-06 JP JP2018568119A patent/JP7024738B2/ja active Active
- 2018-02-06 EP EP18753632.1A patent/EP3584755A4/en not_active Withdrawn
- 2018-02-06 US US16/482,559 patent/US20200005298A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003503769A (ja) | 1999-06-18 | 2003-01-28 | イーチャージ コーポレーション | 仮想支払アカウントを用いてインターネットワークを介して商品、サービス及びコンテンツを注文する方法及び装置 |
JP2002198955A (ja) | 2000-12-27 | 2002-07-12 | Falcon System Consulting Kk | ネットワーク通信の加重的セキュリティシステム |
JP2007148470A (ja) | 2005-11-24 | 2007-06-14 | Hitachi Ltd | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム |
JP2009230181A (ja) | 2008-03-19 | 2009-10-08 | Seiko Epson Corp | 送信装置、コンテンツ送信システム、コンテンツ送信方法及びコンピュータプログラム |
JP2011031797A (ja) | 2009-08-04 | 2011-02-17 | Alpha Corp | ステアリングロックシステム、及びその乱数生成方法 |
JP2015036257A (ja) | 2013-08-12 | 2015-02-23 | 凸版印刷株式会社 | 車両盗難防止システム |
Also Published As
Publication number | Publication date |
---|---|
WO2018150931A1 (ja) | 2018-08-23 |
EP3584755A4 (en) | 2020-07-29 |
JPWO2018150931A1 (ja) | 2019-12-12 |
EP3584755A1 (en) | 2019-12-25 |
US20200005298A1 (en) | 2020-01-02 |
CN110268433A (zh) | 2019-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102044747B1 (ko) | 블록체인 기반 사용자 인증서비스 제공방법 | |
RU2648944C2 (ru) | Способы, устройства и системы для безопасного получения, передачи и аутентификации платежных данных | |
RU2711464C2 (ru) | Проверка транзакции, осуществляемая несколькими устройствами | |
CN109074582B (zh) | 用于利用主令牌生成子令牌的系统和方法 | |
US20220138291A1 (en) | Recurring token transactions | |
CN107251595B (zh) | 用户和移动装置的安全认证 | |
RU2713703C2 (ru) | Заблаговременная авторизация цифровых запросов | |
US20170236113A1 (en) | Authentication systems and methods using location matching | |
US20210224795A1 (en) | Escrow non-face-to-face cryptocurrency transaction device and method using phone number | |
CN108292334A (zh) | 无线生物特征识别认证系统和方法 | |
CN110462663A (zh) | 用于表示动态真实凭证的静态令牌系统和方法 | |
EP3411846A1 (en) | Systems and methods for code display and use | |
US20110103586A1 (en) | System, Method and Device To Authenticate Relationships By Electronic Means | |
CN112805737A (zh) | 用于令牌邻近交易的技术 | |
CN105612543A (zh) | 用于为移动设备供应支付凭证的方法和系统 | |
WO2012142045A2 (en) | Multiple tokenization for authentication | |
RU2741321C2 (ru) | Криптографическая аутентификация и токенизированные транзакции | |
CN102812488A (zh) | 交易的欺诈减少系统 | |
CN103198405A (zh) | 一种基于摄像头扫描验证的智能支付方法与系统 | |
CN109496405A (zh) | 利用密码技术的多装置认证过程和系统 | |
KR102333811B1 (ko) | 블록체인 기반의 카드 결제 처리 시스템 및 방법 | |
KR102348823B1 (ko) | 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법 | |
JP7024738B2 (ja) | サーバ及び認証方法 | |
KR101596434B1 (ko) | 결제정보 분리를 이용한 온라인 전자금융거래 인증방법 | |
US20240127246A1 (en) | Payer-controlled payment processing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220111 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220124 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7024738 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |