JP6566456B1 - 表示制御システム、通信装置、表示制御方法および表示制御プログラム - Google Patents

表示制御システム、通信装置、表示制御方法および表示制御プログラム Download PDF

Info

Publication number
JP6566456B1
JP6566456B1 JP2018147978A JP2018147978A JP6566456B1 JP 6566456 B1 JP6566456 B1 JP 6566456B1 JP 2018147978 A JP2018147978 A JP 2018147978A JP 2018147978 A JP2018147978 A JP 2018147978A JP 6566456 B1 JP6566456 B1 JP 6566456B1
Authority
JP
Japan
Prior art keywords
authentication
communication
time password
communication device
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2018147978A
Other languages
English (en)
Other versions
JP2020024523A (ja
Inventor
田中 秀樹
秀樹 田中
善視 冨永
善視 冨永
諒太 坂本
諒太 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ELVEZ, INC.
Original Assignee
ELVEZ, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ELVEZ, INC. filed Critical ELVEZ, INC.
Priority to JP2018147978A priority Critical patent/JP6566456B1/ja
Application granted granted Critical
Publication of JP6566456B1 publication Critical patent/JP6566456B1/ja
Publication of JP2020024523A publication Critical patent/JP2020024523A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】モバイル装置の位置又はユーザに応じた情報をセキュアに提供することを目的とする。【解決手段】表示制御システムは、互いに無線通信を行う通信装置と認証装置とを含む。また、通信装置は、認証装置との間で認証処理を行う認証処理部と、認証が成功した場合に、当該通信装置のユーザに応じて、又は、当該通信装置若しくは認証装置が存在する位置に応じて、当該通信装置の表示部に表示する情報を変更する表示制御部とを備える。【選択図】図2

Description

本発明は、表示制御システム、認証サーバ、表示制御方法および表示制御プログラムに関する。
従来、無線携帯機器の地理的ロケーションに基づき、無線携帯機器に対するロケーションベースの広告キャンペーンを提供する方法が提案されている(例えば、特許文献1)。
特開2007−265422号公報
位置情報だけでなくユーザに応じた情報を提供する場合や、特に電子マネー等のように安全性が要求される情報を扱う場合には、単に位置情報に応じて情報を提供することができないという問題があった。
そこで、本発明は、モバイル装置の位置又はユーザに応じた情報をセキュアに提供することを目的とする。
本発明に係る表示制御システムは、互いに無線通信を行う通信装置と認証装置とを含む。また、通信装置は、認証装置との間で認証処理を行う認証処理部と、認証が成功した場合に、当該通信装置のユーザに応じて、又は、当該通信装置若しくは認証装置が存在する位置に応じて、当該通信装置の表示部に表示する情報を変更する表示制御部とを備える。
このようにすれば、認証処理により通信装置またはそのユーザを特定すると共に、通信装置に表示させる情報を、通信装置の位置又はそのユーザに応じて変更すると共に、セキュアに提供することができるようになる。
また、通信網を介して認証装置および通信装置に接続される認証サーバをさらに備え、通信装置及び認証装置のうち一方の装置と、認証サーバとは、同一の規則に基づいて各々がワンタイムパスワードを生成し、一方の装置は、生成したワンタイムパスワードを分割し、当該ワンタイムパスワードの一部をブロードキャストすると共に、当該ブロードキャストに応じて通信装置及び認証装置のうち他方の装置からの通信を受けた場合、他方の装置に対して無線通信によりワンタイムパスワードの残部を送信し、他方の装置は、受信したワンタイムパスワードを結合して認証サーバへ送信し、認証サーバは、自身が生成したワンタイムパスワードと、受信したワンタイムパスワードとを用いて認証を行うようにしてもよい。通信装置、認証装置及び認証サーバの三者で認証処理を行うことで、ユーザ装置と認証装置との間では事前に接続設定等を行うことなく認証処理を行い得る。また、ワンタイムパスワードを分割して送受信することで、盗聴に対する安全性を向上させることができると共に、通信規格によっては、ワンタイムパスワードを格納するためのペイロードの容量が足りない場合があるところ、分割して送信することによりワンタイムパスワードをすべて送信できるようにもなる。すなわち、利用するための準備にかかる手間を低減しつつ、セキュアな認証サービスを提供することができる。
また、ワンタイムパスワードは、チャレンジレスポンス方式に基づいて生成され認証サーバは、一方の装置にチャレンジを送信すると共に、他方の装置からレスポンスを受信し、チャレンジ及びレスポンスを用いてチャレンジレスポンス方式による認証処理を行い、一方の装置は、チャレンジを受信すると共に、当該チャレンジを用いて所定のハッシュ値を生成し、生成したハッシュ値を分割して他方の装置に送信し、他方の装置は、複数に分けて受信したハッシュ値を結合し、レスポンスとして認証サーバに送信するようにしてもよい。具体的には、チャレンジレスポンス方式を利用し、このような構成を採用することができる。
また、認証サーバは、一方の装置の利用者を特定するためのユーザ識別情報と、一方の装置を特定するための装置識別情報とを対応付けて記憶する記憶部と、一方の装置に通信網を介してチャレンジを送信するチャレンジ処理部と、装置識別情報と送信したチャレンジとを用いて所定のハッシュ値を算出し、チャレンジに対して他方の装置からレスポンスを受信した場合は、当該レスポンスに含まれるハッシュ値と、算出したハッシュ値とが一致するときに、装置識別情報と対応付けられているユーザ識別情報を記憶部から取得し、他方の装置に送信する認証処理部とを備えるものであってもよい。また、一方の装置は、装置識別情報とチャレンジとを用いて所定のハッシュ値を算出する認証要求部と、無線通信によりハッシュ値の一部をブロードキャストすると共に、当該ブロードキャストに応じて他方の装置からの通信を受けた場合、他方の装置に対して無線通信によりハッシュ値の残部を送信する送信制御部とを備えるものであってもよい。また、他方の装置は、複数に分けて受信したハッシュ値を結合させ、レスポンスとして認証サーバに送信するレスポンス処理部と、認証サーバからユーザ識別情報を受信した場合は、当該ユーザ識別情報で特定される利用者に対する認証処理を行う認証処理部とを備えるものであってもよい。具体的には、通信装置、認証装置及び認証サーバは、このような構成を採用することができる。
また、無線通信はBluetooth(登録商標)による通信であり、送信制御部は、アドバタ
イジングによりハッシュ値の一部をブロードキャストすると共に、他方の装置からスキャンリクエストを受けた場合、スキャンレスポンスによりハッシュ値の残部を送信するようにしてもよい。このようにすれば、ユーザ装置と認証装置との間では、事前にペアリング等の接続を行うことなく、認証に必要な認証処理を行うことができる。
また、通信装置の表示部に表示する情報は、電子マネーの名称を含むようにしてもよいし、ソフトウェアの操作メニューを含むようにしてもよい。
本発明の他の側面に係る認証サーバは、互いに無線通信を行う通信装置及び認証装置と、通信網を介して接続される。また、認証サーバは、通信装置及び認証装置のうち一方の装置にチャレンジを送信するチャレンジ処理部と、一方の装置がチャレンジを用いて生成したハッシュ値を分割し、当該ハッシュ値の一部をブロードキャストするとともに、通信装置及び認証装置のうち他方の装置からの通信を一方の装置が受けた場合に、一方の装置が他方の装置に対して無線通信によりハッシュ値の残部を送信し、他方の装置が一部と残部とを結合することにより生成したハッシュ値を含むレスポンスを、他方の装置から受信し、受信したハッシュ値とチャレンジを用いて自身が生成したハッシュ値とを用いてチャレンジレスポンス方式による認証処理を行う認証処理部と、認証が成功した場合に、通信装置のユーザに応じて、又は、通信装置若しくは認証装置が存在する位置に応じて、通信装置の表示部に表示する情報を変更させるための情報を送信するサービス提供部とを備える。
このような認証サーバによれば、認証処理により通信装置またはそのユーザを特定すると共に、通信装置に表示させる情報を、通信装置の位置又はそのユーザに応じて変更する
と共に、セキュアに提供することができるようになる。
なお、課題を解決するための手段に記載の内容は、本発明の課題や技術的思想を逸脱しない範囲で可能な限り組み合わせることができる。また、課題を解決するための手段の内容は、コンピュータ等の装置若しくは複数の装置を含むシステム、コンピュータが実行する方法、又はコンピュータに実行させるプログラムとして提供することができる。なお、プログラムを保持する記録媒体を提供するようにしてもよい。
モバイル装置の位置又はユーザに応じた情報をセキュアに提供することができる。
システム全体の一例を示す図である。 通信装置、認証サーバ及び認証装置の構成の一例を示すブロック図である。 表示変更処理の一例を示す処理フロー図である。 利用者登録によって予め認証サーバに記憶される情報の一例を示す図である。 サービスと、当該サービスが利用できる位置情報との組合せに係る情報の一例を示す図である。 表示される情報の一例である。 表示される情報の他の例である。 表示される情報の他の例である。 表示される情報の他の例である。 認証処理の一例を示す処理フロー図である。 ハッシュ値の算出を説明するための模式的な図である。 認証サーバに一時的に記憶される情報の一例を示す図である。 Bluetoothパケットの構成を示す図である。 BluetoothのアドバタイジングのPDUの構成を示す図である。 スキャンリクエストのPDUの構成を示す図である。 認証処理の一例を示す処理フロー図である。 スキャンレスポンスのPDUの構成を示す図である。
以下、図面を参照して本発明を実施するための形態について説明する。
<システム構成>
図1は、実施形態に係るシステム全体の一例を示す図である。本システムは、通信装置1と、認証サーバ2と、認証装置3とを含み、これらがネットワーク(通信網)4を解して接続されている。ネットワーク4は、インターネット等の通信網であり、ネットワーク4に接続されたコンピュータは様々なプロトコルに基づいて相互に通信できるものとする。また、通信装置1と認証装置3とは、例えばBluetooth(登録商標)等の無線通信技術
を利用し、直接通信を行うことができる。通信装置1は、自装置の位置および自装置のユーザの少なくともいずれかに応じて、自装置に表示する情報を変更する。
通信装置1は、スマートフォンやタブレット、PC(Personal Computer)等の一般的
なコンピュータであり、本実施形態に係るプログラム(ソフトウェア、又はアプリケーションとも呼ぶ)を実行することにより、認証サーバ2及び認証装置3と連携して、自装置が備える表示部に表示する情報を変更する処理を行う。通信装置1は、例えば移動体通信網等を利用して認証サーバ2と通信を行うとともに、電波の到達範囲(「通信可能圏内」とも呼ぶものとする)に存在する認証装置3と直接無線通信を行う。なお、通信装置1は
、ネットワーク4に複数接続されていてもよい。
認証サーバ2は、一般的なコンピュータであり、本実施形態に係るプログラムを実行することにより、通信装置1及び認証装置3と連携して処理を行う。認証サーバ2は、インターネット等の通信網を介して通信装置1及び認証装置3と通信を行う。認証サーバ2は、1台であってもよいし、複数の認証サーバ2が後述する処理を分担したり、又は並列に処理を実行してもよい。
認証装置3は、例えばマイクロコントローラを内蔵した認証処理を行う装置である。認証装置3は、通信可能圏内に存在する通信装置1との間で無線通信を行うと共に、有線又は無線により接続されるインターネット等の通信網を介して認証サーバ2と通信を行い、通信装置1及び認証サーバ2と連携して処理を行う。認証装置3も、ネットワーク4に複数接続されていてもよい。
通信装置1は、認証装置3を介して認証サーバ2による認証を受け、認証装置3は認証されたユーザを特定できるようになっている。また、通信装置1が備えるGPS受信機(図示せず)を用いて、又は通信装置1と通信する認証装置3の識別情報に基づいて、通信装置1が存在する位置を特定できるようにしてもよい。そして、通信装置1は、自装置の位置および自装置のユーザの少なくともいずれかに応じて、自装置に表示する情報を変更する。
<装置構成>
図2は、通信装置1、認証サーバ2及び認証装置3の構成の一例を示すブロック図である。
通信装置1は、入出力インターフェース(I/F)11と、記憶装置12と、第1の通信インターフェース(I/F)131と、第2の通信I/F132と、プロセッサ14と、バス15とを備えている。入出力I/F11は、例えばタッチパネル等のユーザインターフェースであり、入力装置と出力装置(例えば、表示装置)とを含む。記憶装置12は、RAM(Random Access Memory)やROM(Read Only Memory)等の主記憶装置及びHDD(Hard-disk Drive)やSSD(Solid State Drive)、フラッシュメモリ等の補助記憶装置(二次記憶装置)である。主記憶装置は、プロセッサが読み出したプログラムを一時的に記憶したり、プロセッサの作業領域を確保したりする。補助記憶装置は、プロセッサが実行するプログラムや、認証サーバ2と共有する疑似乱数を生成するためのシード等を記憶する。第1の通信I/F131は、例えば携帯電話の基地局や無線LAN(Local Area Network)のアクセスポイントと通信を行う通信モジュールであり、所定のプロトコルに基づき通信を行う。また、第2の通信I/F132は、電波が直接到達する範囲内において端末間通信を行う所定の規格の通信モジュールであり、例えばBluetooth等の規格
に基づいて通信を行う。プロセッサ14は、CPU(Central Processing Unit)等の演
算処理装置であり、プログラムを実行することにより本実施の形態に係る各処理を行う。図2の例では、プロセッサ14内に機能ブロックを示している。具体的には、プロセッサ14は、認証処理部141、送信制御部142及び表示制御部143として機能する。認証処理部141は、認証サーバ2からチャレンジを取得すると共に、取得したチャレンジ及び疑似乱数を生成するための予め定められたシードを用いて所定の計算方法に基づいてハッシュ値を算出する。また、送信制御部142は、ハッシュ値を複数回に分けて認証装置3に送信する。表示制御部143は、認証に成功した場合に入出力I/F11に表示する情報を変更する。以上のような構成要素が、バス15を介して接続されている。
また、認証サーバ2は、入出力I/F21と、記憶装置22と、通信I/F23と、プロセッサ24と、バス25とを備えている。入出力I/F21は、例えばキーボードやマ
ウス、ディスプレイ等のユーザインターフェースである。記憶装置22は、RAMやROM等の主記憶装置及びHDDやSSD、フラッシュメモリ等の補助記憶装置である。主記憶装置は、プロセッサが読み出したプログラムを一時的に記憶したり、プロセッサの作業領域を確保したりする。補助記憶装置は、プロセッサが実行するプログラムや、予めユーザが利用者登録を行うことで記憶されるユーザの情報、通信装置1と共有する疑似乱数を生成するためのシード等を記憶する。通信I/F23は、例えば有線のネットワークカード等であり、所定のプロトコルに基づき通信を行う。プロセッサ24は、CPU等の演算処理装置であり、プログラムを実行することにより本実施形態に係る各処理を行う。図2に示すように、プロセッサ24は、チャレンジ処理部241、認証処理部242及びサービス提供部243として機能する。チャレンジ処理部241は、通信装置1からいわゆるチャレンジレスポンス方式におけるチャレンジの要求を受けた場合、例えばランダム等、所定の生成方法によりチャレンジを生成する。また、認証処理部242は、チャレンジ処理部241が生成したチャレンジ及び予め定められたシードを用いて、所定の一方向関数に基づくハッシュ値を算出する。なお、ハッシュ値は、チャレンジを送信した通信装置1のユーザを識別するための情報と関連付けて記憶装置22に記憶される。また、認証処理部242は、認証装置3からハッシュ値を含む利用者の問合せを受けた場合は、一致するハッシュ値が記憶装置22に記憶されているか否かにより認証を行い、一致するハッシュ値が存在するときは、当該ハッシュ値に関連付けられたユーザの識別情報に基づいてユーザを特定し、特定されたユーザの情報を認証装置3に送信する。サービス提供部243は、認証された通信装置1に対し、当該通信装置1の位置およびユーザの少なくともいずれかに応じて、サービスを提供する。以上のような構成要素が、バス25を介して接続されている。
また、認証装置3は、入出力I/F31と、記憶装置32と、第1の通信I/F331と、第2の通信I/F332と、プロセッサ34と、信号線35とを備えている。入出力I/F31は、液晶ディスプレイ、LED(Light Emitting Diode)、スピーカ等であり、ユーザに対し決済が完了したことを例えば表示や光、音等によって通知する。記憶装置22は、いわゆるマイクロコントローラの記憶領域であるメモリ等である。記憶装置22は、プロセッサが実行するプログラムを記憶したり、通信装置1や認証サーバ2と送受信するデータを一次的に記憶したりする。第1の通信I/F331は、例えば携帯電話の基地局や無線LAN(Local Area Network)のアクセスポイントと通信を行う通信モジュールであり、所定のプロトコルに基づき通信を行う。また、第2の通信I/F332は、電波が直接到達する範囲内において端末間通信を行う所定の規格の通信モジュールであり、例えばBluetooth等の規格に基づいて通信を行う。プロセッサ34は、マイクロコントロ
ーラ等の演算処理装置であり、プログラムを実行することにより本実施形態に係る各処理を行う。図2に示すように、プロセッサ34は、レスポンス処理部341及び認証処理部342として機能する。レスポンス処理部341は、通信装置1から複数回に分けてハッシュ値を受信し、認証サーバ2に対しレスポンスを送信する。また、認証処理部342は、認証サーバ2によって認証された通信装置1の利用者に対し、入出力I/F31を介して認証の完了を通知する。以上のような構成要素が、信号線35を介して接続されている。
<表示変更処理>
図3は、本システムにおいて実行される表示変更処理の一例を示す処理フロー図である。通信装置1は、認証装置3から所定の無線通信方式に基づく電波の到達範囲内に近接すると、所定の認証処理を実行する(図3:S1)。本ステップでは、通信装置1の認証処理部141及び送信制御部142が、認証サーバ2及び認証装置3と連携して認証処理を行う。認証処理の詳細については後述する。なお、通信装置1を所持するユーザは、予め本システムを利用するための設定登録を行っているものとする。事前の設定登録においては、通信装置1を特定するための識別情報が、ユーザの情報と関連付けて登録される。
図4は、利用者登録によって予め認証サーバ2の記憶装置22に記憶される情報の一例を示す図である。図4は、テーブルの属性を示しており、「利用者ID」と、「利用者情報」と、「BD(Bluetooth Device)アドレス」と、「シード」と、「利用サービスID」とを含む。「利用者ID」のフィールドには、本実施携帯に係るシステムを利用する利用者を特定するための識別情報が登録される。「利用者情報」のフィールドには、利用者に関する情報であり、例えば利用者の氏名、支払いに用いるクレジットカードの情報等の個人情報を含む。「BDアドレス」のフィールドには、通信装置1を特定するための情報の一例であり、Bluetooth規格に従って通信を行う装置の識別情報であるBDアドレス(
パブリックアドレス)が登録される。BDアドレスは、1つの利用者IDに対して複数登録できるようにしてもよい。なお、BDアドレスに代えて、またはBDアドレスに加えて、例えばBluetoothのSDP(Service Discovery Protocol)におけるUUID等を記憶
するようにしてもよい。また、「シード」のフィールドには、所定の一方向関数によってハッシュ値を算出する際に用いるシードが登録される。なお、同一のシードが、通信装置1の記憶装置12にも予め記憶されているものとする。また、「利用サービスID」のフィールドには、本システムにおいて利用できる電子マネーや情報提供サービス等、通信装置1のユーザが利用するサービスの識別情報が登録されるものとする。ここで、電子マネーとは、地域通貨や、ポイントプログラム(ポイントサービス)、仮想通貨等であってもよく、複数種類の電子マネーを利用できるようにしてもよい。また、情報提供サービスは、例えば、地方自治体や店舗等が情報を発信するサービスであり、複数の情報提供サービスを利用できるようにしてもよい。なお、図4に示すテーブルは一例であり、任意のデータ構造に正規化又は非正規化して実装することができる。
通信装置1が本システムの利用端末として認証された場合、通信装置1の表示制御部143は、ユーザ又は位置に応じた表示があるか判断する(図3:S2)。例えば、認証処理において、認証サーバ2に予め登録された、通信装置1のユーザが利用するサービスを受信しておくようにしてもよい。すなわち、また、認証処理において、例えば、認証サーバ2が、通信装置1の位置に基づいて利用できるサービスを特定し、通信装置1へ当該サービスを送信するようにしてもよく、また、ユーザと位置情報との組み合わせに基づいて、利用できると判断されるサービスを送信するようにしてもよい。
図5は、例えば認証サーバ2の記憶装置22に記憶される、サービスと、当該サービスが利用できる位置情報との組合せに係る情報の一例を示す図である。図5は、テーブルの属性を示しており、「サービスID」と、「位置情報」とを含む。「サービスID」のフィールドには、本システムで提供され得るサービスの識別情報が登録される。「位置情報」のフィールドには、当該サービスを提供する場所を示す情報が登録される。
場所を示す情報は、例えば、緯度及び経度によって表すようにしてもよいし、地域メッシュ(標準地域メッシュ又は分割地域メッシュ)によって表すようにしてもよい。また、場所を示す情報は、認証装置3の識別情報によって表されるものであってもよい。例えば、所定の店舗や交通機関等に設置された認証装置3の識別情報に基づいて、当該認証装置3との通信可能圏内に近接した通信装置1は、所定の店舗や交通機関等に存在すると判断される。このとき、認証装置3は、電車やバス、タクシー等に設置され、移動する場合もある。
図3のS2においては、例えば、認証された通信装置1のユーザが利用しているサービスや、通信装置1が存在する位置において提供され得るサービスが存在する場合に、ユーザ又は位置に応じた表示があると判断される。
ユーザ又は位置に応じた表示があると判断された場合(S2:YES)、表示制御部1
43は、ユーザ又は位置に応じた情報を自装置の表示部に表示させる(図3:S3)。例えば、通信装置1のユーザが利用しており、且つ通信装置1が存在する店舗において利用できる電子マネーが存在する場合、当該電子マネーの名称が表示されるようにしてもよい。また、通信装置1が駅またはバス停の近傍に存在する場合、時刻表や乗換に関する案内メニューが表示されるようにしてもよい。また、認証が成功した通信装置1のユーザに提供すべき、何らかのお勧め情報が表示されるようにしてもよい。
図6は、通信装置1の入出力I/F11に表示される情報の一例である。このような情報は、例えば、認証サーバ2のサービス提供部243がネットワーク4を介して通信装置1に対して提供する。図6は、入出力I/F11の一例であるタッチパネルの表示部に、決済を行うための情報が表示される。図6の例では、現在地に関する情報111、支払方法に関する情報112、支払いの詳細に関する情報113、金額の入力部114が入出力I/F11に表示されている。この例では、通信装置1が、B商店に設置された認証装置3と無線通信を行うことをトリガとしてS1の認証処理が行われ、認証が成功した場合に、通信装置1のユーザが利用しており且つB商店で使用できる電子マネーである「Cマネー」が表示すべき情報としてS2において特定され、S3において図6のような情報が表示されたものとする。なお、表示された電子マネーを使用してさらに決済処理を行うことができる。決済額については認証装置3側で入力するようにしてもよいし、通信装置1側で入力するようにしてもよい。また、使用できる電子マネーが複数存在する場合は、ユーザに選択させるようにしてもよい。
図7は、通信装置1の入出力I/F11に表示される情報の他の例である。図7においても、現在地に関する情報111、支払方法に関する情報112、支払いの詳細に関する情報113、金額の入力部114が入出力I/F11に表示されている。例えば、通信装置1が、Dタクシーに設置された認証装置3と無線通信を行うことをトリガとしてS1の認証処理が行われ、認証が成功した場合に、通信装置1のユーザが利用しており且つDタクシーで使用できる電子マネーである「Eコイン」が表示すべき情報としてS2において特定され、S3において図7のような情報が表示されたものとする。
電子マネーは、実体として同一のものであり、表示される名称のみが変わるようなものであってもよい。例えば、チャージ(入金)された金額や引落しされる口座が同一の電子マネーについて、使用される地域によって、電子的な地域通貨の名称のみが変わるようなものであってもよい。
図8は、通信装置1の入出力I/F11に表示される情報の他の例である。具体的には、図8においては、現在地に関する情報111、情報提供を行う主体の選択メニュー115、選択された情報提供を行う主体を表すキャラクター116、通信装置1のユーザを表すキャラクター117、ユーザの発言の選択肢118が入出力I/F11に表示されている。例えば、通信装置1が、役場前のバス停に設置された認証装置3と無線通信を行うことをトリガとしてS1の認証処理が行われ、認証が成功した場合に、交通機関の情報提供サービスが、表示すべき情報としてS2において特定され、S3において図8のような情報が表示されたものとする。なお、ユーザがバス停から離れた場合には別の情報提供サービスが表示されるようにしてもよい。
図9は、通信装置1の入出力I/F11に表示される情報の他の例である。この例では、通信装置1が、役場内に設置された認証装置3と無線通信を行うことをトリガとしてS1の認証処理が行われ、認証が成功した場合に、交通機関の情報提供サービスが、表示すべき情報としてS2において特定され、S3において図8のような情報が表示されたものとする。なお、ユーザがバス停から離れた場合には別の情報提供サービスを表示させることができる。また、ユーザが情報提供を行う主体の選択メニュー115から別のキャラク
ターを選択した場合は、通信装置1が存在する位置に関わらず、選択されたキャラクターが提供する情報を表示するようにしてもよい。
<認証処理>
図10は、図3のS1において実行される認証処理の一例を示す処理フロー図である。
通信装置1の認証処理部141は、認証処理を開始すると、まず第1の通信I/F131及びネットワーク4を介して認証サーバ2へチャレンジの送信を要求する(図10:S11)。一方、認証サーバ2の通信I/F23は、ネットワーク4を介してチャレンジの要求を受信した場合、認証サーバ2のチャレンジ処理部241は、チャレンジを生成する(図10:S12)。チャレンジは、例えばランダムに生成される所定のサイズの文字列である。なお、チャレンジの生成に、図4に示したシードやUUIDを利用してもよい。
そして、チャレンジ処理部241は、通信I/F23及びネットワーク4を介して生成したチャレンジを通信装置1へ送信する(図10:S13)。一方、通信装置1の第1の通信I/F131は、チャレンジを受信すると、記憶装置12に保持させる(図10:S14)。
そして、通信装置1の認証処理部141は、受信したチャレンジを用いてハッシュ値を算出する(図10:S15)。ハッシュ値は、所定の一方向関数を用いて算出される。例えば、MD5やSHA2等を用いることができる。なお、これらの一方向関数を繰り返し適用したものであってもよい。また、ハッシュ値は、チャレンジに加えてBDアドレスや認証サーバ2と通信装置1とが共有するシードを用いて算出するようにしてもよい。
図11は、算出されるハッシュ値を説明するための模式的な図である。本実施形態では、図11に示すように、例えばBDアドレス、チャレンジ及びシードを連結した文字列から、所定のハッシュ関数によってハッシュ値を算出するものとする。
一方、認証サーバ2の認証処理部242も、通信装置1からは独立してS15と同様のハッシュ値を算出する(図10:S16)。すなわち、S14の後、認証処理部342は、チャレンジを送信した通信装置1のBDアドレス、送信したチャレンジ、及び当該通信装置1と共有しているシードを用いて、所定のハッシュ関数に基づくハッシュ値を算出する。算出されたキャッシュ値は、例えばユーザIDと関連付けて記憶装置32に格納される。
図12は、認証サーバ2の記憶装置22に一時的に記憶される情報の一例を示す図である。図12は、テーブルの属性を表しており、「利用者ID」と、「ハッシュ値」とを含む。「利用者ID」のフィールドには、ユーザを特定するための識別情報が登録される。なお、利用者IDを介して、図4に示したテーブルのレコードと情報を紐付けることができる。「ハッシュ値」のフィールドには、算出されたハッシュ値が記憶される。認証サーバ2においては、図12に示すような情報を所定期間だけ一時的に保持するものとする。
また、通信装置1の送信制御部142は、S5において算出されたハッシュ値の一部を認証装置3に送信する(図10:S17)。本ステップでは、通信装置1と認証装置3とは直接無線通信を行う。通信方式は特に限定されないが、例えばBluetoothや、Wi-Fi(登録商標)、その他の端末間通信等を利用することができる。本実施形態では、Bluetooth
により通信を行うものとする。また、本ステップでは、MD5チェックサム等のようなハッシュ値の前半がBluetoothのアドバタイジング(Advertising)でブロードキャストされる。アドバタイジングであれば、ペアリング等を行うことなく認証装置3との間で通信を行うことができる。また、本ステップではハッシュ値の一部のみを送信するため、第三者
にパケットを受信されたとしてもハッシュ値の全体はわからない。ハッシュ関数によってはアドバタイジングのペイロードに格納しきれないことがあり、また、さらに利用者情報等のようなその他の情報を追加して送信する場合にはペイロードには収まらない場合もあり得るところ、ハッシュ値を分割して送信することによりハッシュ値の全体を送信できるようになる。
図13は、Bluetoothパケットの構成を示す図である。Bluetoothパケットは、プリアンブル(Preamble:例えば1オクテット)と、アクセスアドレス(Access Address:例えば4オクテット)と、PDU(Protocol Data Unit:例えば2〜38オクテット)と、CRC(Cyclic Redundancy Check:例えば3オクテット)とを含む。
図14は、Bluetoothのアドバタイジング(Advertising)のPDUの構成を示す図である。アドバタイジングのパケットは、ヘッダ(Header:例えば16ビット)と、ペイロード(Payload:例えば0〜37オクテット)とを含む。ペイロードは、パケットの送信元
のアドレス(AdvA)6オクテットと、データ(AdvData)0〜31オクテットとを含む。
送信元のアドレスは、例えばBDアドレスであり、パブリックアドレスであるかランダムアドレスであるかを示すフラグを含むものであってもよい。また、ペイロードに、S15で算出されたハッシュ値の例えば前半が格納される。なお、ハッシュ値の前半であるか後半であるかを示すフラグがさらに格納されるようにしてもよい。また、図13に示したアクセスアドレスには、アドバタイジング(ブロードキャスト)であることを示すアドレスが登録され、パケットは認証装置3からの電波が到達する範囲内に存在するBluetooth機
器に受信され得る。
一方、認証装置3の第2の通信I/F332がハッシュの一部を受信すると、認証装置3のレスポンス処理部341は、受信したハッシュを記憶装置32に保持させる(図10:S18)。そして、レスポンス処理部341は、通信装置1に対しハッシュの残部を要求する(図10:S19)。Bluetoothにより通信を行う場合、本ステップでは例えばス
キャンリクエスト(Scan Request)を利用して要求を送信することができる。
図15は、スキャンリクエストのPDUの構成を示す図である。スキャンリクエストのパケットは、パケットの送信元のアドレス(ScanA:例えば6オクテット)と、宛先のア
ドレス(AdvA)6オクテットとを含む。また、スキャンリクエストの場合は、図13に示したアクセスアドレスには、上述したアドバタイジングの送信元である通信装置1のアドレスが登録され、スキャンリクエストは認証装置3と通信装置1との間の通信となる。
一方、通信装置1の第2の通信I/F132は、ハッシュ値の残部の要求を受信すると(図10:S20)、図16の処理フロー図に遷移し、ハッシュ値の残部を送信する(図16:S21)。図16は、認証処理の一例を示す処理フロー図である。Bluetoothによ
り通信を行う場合、本ステップでは例えばスキャンリクエストに対する応答であるスキャンレスポンス(Scan Response)を利用してハッシュ値の後半を送信する。
図17は、スキャンレスポンスのPDUの構成を示す図である。スキャンレスポンスは、パケットの送信元のアドレス(AdvA:例えば6オクテット)と、レスポンスデータ(Scan Response Data)0〜31オクテットとを含む。そして、レスポンスデータに、ハッシュ値の後半を格納することができる。なお、図13に示したアクセスアドレスには、上述したスキャンリクエストの送信元のアドレスが登録され、認証装置3に受信される。
また、認証装置3の第2の通信I/F332は、スキャンレスポンスを受信すると(図16:S22)、認証装置3の認証処理部342は、通信装置1から分割して受信したデータを結合してハッシュ値を復元し、第1の通信I/F331及びネットワーク4を介し
て認証サーバ2に対し認証処理を要求する(図16:S23)。本ステップでは、認証処理部342は、S18及びS22において受信したハッシュ値の前半及び後半を結合し、例えばインターネットを介して認証サーバ2に認証処理を要求する。
一方、認証サーバ2の通信I/F23は、認証処理の要求を受信した場合(図16:S24)、認証サーバ2の認証処理部242は、受信したハッシュ値に関連付けられている利用者IDに対する認証処理を行う(図16:S25)。本ステップでは、認証処理部242は、受信したハッシュ値が図12に示したテーブルに保持されているか検索する。そして、ハッシュ値がテーブルに格納されている場合は、見つかったハッシュ値に関連付けられている利用者IDに対し、認証する。具体的には、図4に示したテーブルから、同一の利用者IDに対応付けて保持されている利用者情報を抽出し、抽出できた場合には認証処理に成功したと判断する。なお、S24において受信したハッシュ値が記憶装置22に保持されていない場合は、認証処理に失敗したものとする。
その後、認証処理部242は、処理結果を示す情報を、通信I/F23及びネットワーク4を介して認証装置3へ送信する(図16:S26)。本ステップでは、例えば、通信装置1に対する認証処理が成功したか否かの情報が送信される。また、例えば図4に示したテーブルから抽出された利用者の氏名等を含むようにしてもよいし、図4のテーブルにおいてユーザIDに関連付けて保持されている、利用サービスIDを特定し、当該利用サービスIDが示すサービスに関する情報を送信するようにしてもよい。例えば、利用サービスとして、ユーザが利用可能な電子マネーや、情報提供サービス等に関する情報が送信される。一方、S24において受信したハッシュ値が記憶装置22に保持されていなかった場合は、認証処理が実行できなかったことを示す情報が送信される。
一方、認証装置3の第1の通信I/F331は、処理結果を示す情報を受信し(図16:S27)、図3のS2の処理に移行する。
なお、図10のS16において認証サーバ2が算出したハッシュ値は、例えば所定時間経過後に削除され、その後は認証処理が行われないようにする。同様に、通信装置1においても、所定期間経過後または認証サーバ2から所定のRemote Push Notificationを受信した場合に、図10のS16において算出したハッシュ値を削除するものとする。
このような認証処理によれば、ユーザは事前に利用者登録を行うだけで、通信装置1と認証装置3との間ではペアリング等の通信設定を行う必要なく、認証処理を実行することができる。また、チャレンジレスポンス方式のようなワンタイムパスワードを利用するとともに、ハッシュ値を分割し、少なくとも一部はブロードキャストせず通信装置1と認証装置3との間の通信によって受け渡すようにすることで、盗聴に対する安全性を向上させている。なお、通信装置1と認証装置3との間の端末間通信における電波到達範囲を、適切な距離に制限することにより、消費電力を低減させるだけでなく、パケットの盗聴に対する安全性を向上させることができる。同時に、Bluetoothのアドバタイジングによって
ハッシュ値を送信する場合はペイロードの容量が足りない場合があるところ、分割して送信することによりハッシュ値をすべて送信できるようにもなる。以上のように、事前の設定の手間が比較的かからない方法で、セキュアな無線通信を実現することができる。そして、このような無線通信を利用して通信装置1に表示させる情報を、通信装置の位置又はそのユーザに応じて変更すると共に、セキュアに提供することができるようになる。
<認証処理の変形例>
上述した実施形態ではBluetoothを利用して近距離の端末間通信を行ったが、Bluetooth以外の規格を利用することもできる。例えば、Wi-Fi等の規格を利用するようにしてもよ
い。Wi-Fiを利用する場合は、例えば図10のS17において通信装置1は、SSIDの
ブロードキャストを利用して認証装置3へハッシュ値の前半を送信するようにしてもよい。そして、S19において認証装置3は、Wi-Fiを利用した本変形例に係る独自のプロト
コルに基づいてハッシュ値の後半を通信装置1へ要求し、図16のS21において通信装置1は、Wi-Fiを利用した本変形例に係る独自のプロトコルに基づいてハッシュ値の後半
を認証装置3へ送信するようにしてもよい。また、S19において認証装置3は、インターネット回線を利用した本変形例に係る独自のプロトコルに基づいてハッシュ値の後半を通信装置1へ要求し、図16のS21において通信装置1は、インターネット回線を利用した本変形例に係る独自のプロトコルに基づいてハッシュ値の後半を認証装置3へ送信するようにしてもよい。このようにすれば、いわゆるアクセスポイントへの接続設定を行うことなく通信装置1と認証装置3との間で近距離の端末間通信又はネットワーク4を介した通信を行うことができ、システムを利用するための手間が少なくなる。同様に、無線LANのアドホック通信、その他の端末間通信を利用するようにしてもよい。
また、上述した実施形態では、チャレンジレスポンス方式を利用して認証を行ったが、その他のワンタイムパスワードを利用するようにしてもよい。例えば時刻同期方式(タイムスタンプ方式)を利用することもできる。この場合、図10のS11〜S14においてチャレンジを送受信する代わりに所定のタイミングの時刻に基づいてパスワード(上述した実施形態におけるハッシュ値に相当)を通信装置1及び認証サーバ2の各々が生成し、上述した実施形態と同様に認証を行うことができる。
また、認証処理に関して、上述した実施形態における通信装置1及び認証装置3の役割を逆にしてもよい。すなわち、図10のS14においては認証装置3が認証サーバ2からチャレンジを受信し、S15においては認証装置3が予め保持しているBDアドレスやシードと併せてハッシュ値の算出に用いる。そして、図10のS17〜図16のS22においては認証装置3からハッシュ値を分割して通信装置1へ送信し、S23においては通信装置1から認証サーバ2へ結合したハッシュ値を送信する。この場合、図16のS25においては、認証サーバ2はハッシュ値から通信装置1を所持する利用者を特定できないため、例えば通信装置1は認証サーバ2へ、認証装置利用者を特定するための利用者ID等を別途送信するものとする。このようにしても、認証処理に基づく決済を行うことができる。
また、ハッシュ値を算出するための一方向関数はMD5に限定されず、SHA−2等、その他のハッシュ関数を利用するようにしてもよい。
<その他>
上述した実施形態の構成は例示であり、本発明の課題や技術的思想を逸脱しない範囲で可能な限り組み合わせたり、変更することができる。また、認証処理によらず、GPS受信機を利用して通信装置1が位置情報を取得し、当該位置情報に基づいて通信装置1の入出力I/F11に出力する情報を変更するようにしてもよい。
また、本発明は上述の処理を実行するコンピュータプログラムを含む。また、当該プログラムを記録した、コンピュータ読み取り可能な記録媒体として提供するようにしてもよい。当該プログラムが記録された記録媒体については、コンピュータが読み出して実行することにより、上述の処理が可能となる。
ここで、コンピュータ読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータから読み取ることができる記録媒体をいう。このような記録媒体のうちコンピュータから取り外し可能なものとしては、フレキシブルディスク、光磁気ディスク、光ディスク、磁気テープ、メモリカード等がある。また、コンピュータに固定された記録媒体としては、ハード
ディスクドライブやROM等がある。
1 :通信装置
11 :入出力I/F
12 :記憶装置
131 :第1の通信I/F
132 :第2の通信I/F
14 :プロセッサ
141 :認証処理部
142 :送信制御部
143 :表示制御部
2 :認証サーバ
21 :入出力I/F
22 :記憶装置
23 :通信I/F
24 :プロセッサ
241 :チャレンジ処理部
242 :認証処理部
243 :サービス提供部
3 :認証装置
31 :入出力I/F
32 :記憶装置
331 :第1の通信I/F
332 :第2の通信I/F
34 :プロセッサ
341 :レスポンス処理部
342 :認証処理部
4 :ネットワーク

Claims (9)

  1. 互いに無線通信を行う通信装置及び認証装置と、通信網を介して前記認証装置および前記通信装置に接続される認証サーバとを含む表示制御システムであって、
    前記通信装置は、
    前記認証装置との間で認証処理を行う認証処理部と、
    認証が成功した場合に、当該通信装置のユーザに応じて、又は、当該通信装置若しくは前記認証装置が存在する位置に応じて、当該通信装置の表示部に表示する情報を変更する表示制御部と、
    を備え
    前記通信装置及び前記認証装置のうち一方の装置と、前記認証サーバとは、同一の規則に基づいて各々がワンタイムパスワードを生成し、
    前記一方の装置は、生成した前記ワンタイムパスワードを分割し、当該ワンタイムパスワードの一部をブロードキャストすると共に、当該ブロードキャストに応じて前記通信装置及び前記認証装置のうち他方の装置からの通信を受けた場合、前記他方の装置に対して前記無線通信により前記ワンタイムパスワードの残部を送信し、
    前記他方の装置は、受信した前記ワンタイムパスワードを結合して前記認証サーバへ送信し、
    前記認証サーバは、自身が生成したワンタイムパスワードと、受信したワンタイムパスワードとを用いて認証を行う
    表示制御システム。
  2. 前記ワンタイムパスワードは、チャレンジレスポンス方式に基づいて生成され
    前記認証サーバは、前記一方の装置にチャレンジを送信すると共に、前記他方の装置からレスポンスを受信し、前記チャレンジ及び前記レスポンスを用いてチャレンジレスポンス方式による認証処理を行い、
    前記一方の装置は、前記チャレンジを受信すると共に、当該チャレンジを用いて所定のハッシュ値を生成し、生成したハッシュ値を分割して前記他方の装置に送信し、
    前記他方の装置は、複数に分けて受信した前記ハッシュ値を結合し、前記レスポンスとして前記認証サーバに送信する
    請求項に記載の表示制御システム。
  3. 前記認証サーバは、
    前記一方の装置の利用者を特定するためのユーザ識別情報と、前記一方の装置を特定するための装置識別情報とを対応付けて記憶する記憶部と、
    前記一方の装置に前記通信網を介して前記チャレンジを送信するチャレンジ処理部と、
    前記装置識別情報と送信した前記チャレンジとを用いて所定のハッシュ値を算出し、前記チャレンジに対して前記他方の装置から前記レスポンスを受信した場合は、当該レスポンスに含まれるハッシュ値と、算出したハッシュ値とが一致するときに、前記装置識別情報と対応付けられている前記ユーザ識別情報を前記記憶部から取得し、前記他方の装置に送信する認証処理部と、
    を備え、
    前記一方の装置は、
    前記装置識別情報と前記チャレンジとを用いて所定のハッシュ値を算出する認証要求部と、
    前記無線通信により前記ハッシュ値の一部をブロードキャストすると共に、当該ブロードキャストに応じて前記他方の装置からの通信を受けた場合、前記他方の装置に対して前記無線通信により前記ハッシュ値の残部を送信する送信制御部と、
    を備え、
    前記他方の装置は、
    複数に分けて受信した前記ハッシュ値を結合させ、前記レスポンスとして前記認証サーバに送信するレスポンス処理部と、
    前記認証サーバから前記ユーザ識別情報を受信した場合は、当該ユーザ識別情報で特定される利用者に対する認証処理を行う認証処理部と、
    を備える請求項に記載の表示制御システム。
  4. 前記無線通信はBluetooth(登録商標)による通信であり、
    前記送信制御部は、アドバタイジングにより前記ハッシュ値の一部をブロードキャストすると共に、前記他方の装置からスキャンリクエストを受けた場合、スキャンレスポンスにより前記ハッシュ値の残部を送信する
    請求項に記載の表示制御システム。
  5. 前記通信装置の表示部に表示する情報は、電子マネーの名称を含む
    請求項1からのいずれか一項に記載の表示制御システム。
  6. 前記通信装置の表示部に表示する情報は、ソフトウェアの操作メニューを含む
    請求項1からのいずれか一項に記載の表示制御システム。
  7. 認証装置との間で無線通信を行うと共に、前記認証装置とも通信網を介して接続される認証サーバに前記通信網を介して接続される通信装置であって、
    前記認証装置との間で認証処理を行う認証処理部と、
    認証が成功した場合に、当該通信装置のユーザに応じて、又は、当該通信装置若しくは前記認証装置が存在する位置に応じて、当該通信装置の表示部に表示する情報を変更する表示制御部と、
    を備え、
    前記通信装置及び前記認証装置のうち一方の装置と、前記認証サーバとは、同一の規則に基づいて各々がワンタイムパスワードを生成し、
    前記一方の装置は、生成した前記ワンタイムパスワードを分割し、当該ワンタイムパスワードの一部をブロードキャストすると共に、当該ブロードキャストに応じて前記通信装置及び前記認証装置のうち他方の装置からの通信を受けた場合、前記他方の装置に対して前記無線通信により前記ワンタイムパスワードの残部を送信し、
    前記他方の装置は、受信した前記ワンタイムパスワードを結合して前記認証サーバへ送信し、
    前記認証サーバは、自身が生成したワンタイムパスワードと、受信したワンタイムパスワードとを用いて認証を行う
    通信装置。
  8. 認証装置との間で無線通信を行うと共に、前記認証装置とも通信網を介して接続される認証サーバに前記通信網を介して接続される通信装置が、
    前記認証装置との間で認証処理を行い、
    認証が成功した場合に、当該通信装置のユーザに応じて、又は、当該通信装置若しくは前記認証装置が存在する位置に応じて、当該通信装置の表示部に表示する情報を変更する、
    表示制御方法であって、
    前記認証処理において、
    前記通信装置及び前記認証装置のうち一方の装置と、前記認証サーバとは、同一の規則に基づいて各々がワンタイムパスワードを生成し、
    前記一方の装置は、生成した前記ワンタイムパスワードを分割し、当該ワンタイムパスワードの一部をブロードキャストすると共に、当該ブロードキャストに応じて前記通信装置及び前記認証装置のうち他方の装置からの通信を受けた場合、前記他方の装置に対して前記無線通信により前記ワンタイムパスワードの残部を送信し、
    前記他方の装置は、受信した前記ワンタイムパスワードを結合して前記認証サーバへ送信し、
    前記認証サーバは、自身が生成したワンタイムパスワードと、受信したワンタイムパスワードとを用いて認証を行う
    表示制御方法。
  9. 認証装置との間で無線通信を行うと共に、前記認証装置とも通信網を介して接続される認証サーバに前記通信網を介して接続される通信装置に、
    前記認証装置との間で認証処理を行い、
    認証が成功した場合に、当該通信装置のユーザに応じて、又は、当該通信装置若しくは前記認証装置が存在する位置に応じて、当該通信装置の表示部に表示する情報を変更する
    処理を実行させる表示制御プログラムであって、
    前記認証処理において、
    前記通信装置及び前記認証装置のうち一方の装置と、前記認証サーバとは、同一の規則に基づいて各々がワンタイムパスワードを生成し、
    前記一方の装置は、生成した前記ワンタイムパスワードを分割し、当該ワンタイムパスワードの一部をブロードキャストすると共に、当該ブロードキャストに応じて前記通信装置及び前記認証装置のうち他方の装置からの通信を受けた場合、前記他方の装置に対して前記無線通信により前記ワンタイムパスワードの残部を送信し、
    前記他方の装置は、受信した前記ワンタイムパスワードを結合して前記認証サーバへ送信し、
    前記認証サーバは、自身が生成したワンタイムパスワードと、受信したワンタイムパスワードとを用いて認証を行う
    表示制御プログラム。
JP2018147978A 2018-08-06 2018-08-06 表示制御システム、通信装置、表示制御方法および表示制御プログラム Expired - Fee Related JP6566456B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018147978A JP6566456B1 (ja) 2018-08-06 2018-08-06 表示制御システム、通信装置、表示制御方法および表示制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018147978A JP6566456B1 (ja) 2018-08-06 2018-08-06 表示制御システム、通信装置、表示制御方法および表示制御プログラム

Publications (2)

Publication Number Publication Date
JP6566456B1 true JP6566456B1 (ja) 2019-08-28
JP2020024523A JP2020024523A (ja) 2020-02-13

Family

ID=67766628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018147978A Expired - Fee Related JP6566456B1 (ja) 2018-08-06 2018-08-06 表示制御システム、通信装置、表示制御方法および表示制御プログラム

Country Status (1)

Country Link
JP (1) JP6566456B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022039729A1 (en) * 2020-08-19 2022-02-24 Quantum Lock, Inc. One-time-pad encryption system and methods
US11271724B2 (en) 2019-02-21 2022-03-08 Quantum Lock, Inc. One-time-pad encryption system and methods

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007034743A (ja) * 2005-07-27 2007-02-08 Nippon Telegraph & Telephone East Corp コンテンツ配信システムおよび方法、プログラム
JP4457102B2 (ja) * 2006-11-30 2010-04-28 みずほ情報総研株式会社 認証処理システム、認証処理方法及び認証処理プログラム
JP5307306B1 (ja) * 2011-11-04 2013-10-02 株式会社 シアーズ 広告サーバ、広告提供システム及び携帯情報端末用プログラム
JP6221479B2 (ja) * 2013-08-06 2017-11-01 大日本印刷株式会社 情報提供システム、情報提供サーバ、情報提供端末、及び、プログラム
JP2017068580A (ja) * 2015-09-30 2017-04-06 大日本印刷株式会社 情報提供システム及び携帯端末
JP6447949B1 (ja) * 2017-05-11 2019-01-09 株式会社エルブズ 認証システム、認証サーバ、認証方法及び認証プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11271724B2 (en) 2019-02-21 2022-03-08 Quantum Lock, Inc. One-time-pad encryption system and methods
WO2022039729A1 (en) * 2020-08-19 2022-02-24 Quantum Lock, Inc. One-time-pad encryption system and methods

Also Published As

Publication number Publication date
JP2020024523A (ja) 2020-02-13

Similar Documents

Publication Publication Date Title
US10637668B2 (en) Authentication method, system and equipment
CN110839078B (zh) 代理推送
US10298398B2 (en) Peer discovery, connection, and data transfer
CN105141650A (zh) Sms代理
EP3401864A1 (en) Method for selecting transaction application, and terminal
JP2016510566A (ja) Bluetoothおよびハイブリッドモードトランスミッタを用いた存在検出
US10291621B2 (en) System, information processing apparatus, and storage medium
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
CN103491183A (zh) 一种数据分享的方法、移动终端及云服务器
US20070157020A1 (en) Method and apparatus for providing session key for WUSB security and method and apparatus for obtaining the session key
JP2013201581A (ja) 無線通信方法、無線通信プログラム、無線通信装置、基地局、及び無線通信システム
JP6447949B1 (ja) 認証システム、認証サーバ、認証方法及び認証プログラム
JP6566456B1 (ja) 表示制御システム、通信装置、表示制御方法および表示制御プログラム
KR20130030474A (ko) Nfc 단말 간 통신 시스템 및 방법
JP2015144402A (ja) 車載装置及び車載装置の制御方法
JP2023106509A (ja) 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
US10674342B2 (en) Electronic device and method for providing location information of user in emergency
JP2018164225A (ja) 通信装置、通信方法、及びプログラム
JP4705944B2 (ja) 無線通信システム、及び、認証方法
KR102226836B1 (ko) 근거리 통신을 이용하여 컨텐츠를 공유하는 단말기 및 방법
JP2012147398A (ja) 移動体通信システム、移動体通信端末、移動体通信方法およびプログラム
JP2020529089A5 (ja)
JP5377717B1 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
US11589217B2 (en) Updating settings of a wireless device by exchanging authentication and configuration information via an inductive coupling link
EP4092957A1 (en) Secure and trusted peer-to-peer offline communication systems and methods

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181228

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181228

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190724

R150 Certificate of patent or registration of utility model

Ref document number: 6566456

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees