JP4820342B2 - ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 - Google Patents
ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP4820342B2 JP4820342B2 JP2007207424A JP2007207424A JP4820342B2 JP 4820342 B2 JP4820342 B2 JP 4820342B2 JP 2007207424 A JP2007207424 A JP 2007207424A JP 2007207424 A JP2007207424 A JP 2007207424A JP 4820342 B2 JP4820342 B2 JP 4820342B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- user
- user authentication
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 155
- 238000000034 method Methods 0.000 claims description 114
- 238000004891 communication Methods 0.000 claims description 97
- 230000008569 process Effects 0.000 claims description 88
- 230000005540 biological transmission Effects 0.000 claims description 64
- 238000012795 verification Methods 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 22
- 238000013475 authorization Methods 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 64
- 238000005516 engineering process Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 108091027981 Response element Proteins 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Description
2.ユーザ装置がネットワークを通じてサービス提供用の目的サーバ装置にアクセスする。
3.目的サーバ装置がネットワークを通じて認証サーバ装置にアクセスし、認証サーバ装置から認証結果を取得する。
4.その後、ユーザ装置はネットワークを通じて目的サーバ装置を利用できる。
OASIS(Organization for the Advancement of Structured Information Standards)、"Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML)"、[online]、平成14年5月31日、[平成19年6月5日検索]、インターネット〈URL:http://www.oasis-open.org/committees/security/#documents〉
<基本構成>
まず、本発明の基本構成を例示する。
図1は、本発明の基本構成を具備するユーザ認証システム1の構成を例示した概念図である。図1の例のユーザ認証システム1は、ネットワーク40を介して通信可能に接続されたユーザ装置10とユーザ認証装置20と目的サーバ装置30とを具備する。ここで、ユーザ装置10は、ユーザがサービス情報の提供を受けるための装置である。また、ユーザ認証装置20は、ユーザ装置10と別の筺体に構成され、ユーザ装置10を利用するユーザのユーザ認証を行う装置であり、ユーザインタフェースである入力部21と認証処理部22と送信部23とを具備する。また、目的サーバ装置30は、ユーザ装置10にサービス情報を提供する装置である。
次に、本発明の基本処理を例示する。
まず、ユーザ認証装置20のユーザインタフェースである入力部21に、認証情報が入力される(認証情報入力過程)。次に、ユーザ認証装置20の認証処理部22が、この認証情報を用い、別の筺体に構成されたユーザ装置10を使用するユーザの認証処理を行い、当該認証処理結果を示す認証結果情報を生成し、当該認証結果情報を出力する(認証結果情報生成過程)。次に、ユーザ認証装置20の送信部23が、認証結果情報を送信する(認証結果情報送信過程)。当該認証結果情報は、ネットワーク40を通じて目的サーバ装置30に送信され、目的サーバ装置30の受信部31に受信される(認証結果情報受信過程)。その後、この認証結果情報を受信した目的サーバ装置30の許可部32が、目的サーバ装置30とユーザ装置10との間でのサービス情報通信を許可し(許可過程)、ネットワーク40を通じ、ユーザ装置10に対してサービス情報を提供する。
以上のように、ユーザは、ユーザ認証装置20のユーザインタフェースである入力部21に対して認証情報を入力し、ユーザ認証装置20は、この認証情報を用い、別の筺体に構成されたユーザ装置10を使用するユーザの認証処理を行う。この場合、認証情報はネットワーク40を経由することなく認証処理に利用される。そのため、認証情報がネットワーク40上の第三者に盗聴されることはない。
次に、本発明の第1実施形態について説明する。
図2は、第1実施形態のユーザ認証システム100の全体構成を例示した概念図である。また、図3は、ユーザ装置110の詳細構成を例示したブロック図である。また、図4は、ユーザ認証装置120の詳細構成を例示したブロック図であり、図5は、ユーザ認証装置120の具体例を示す外観図である。また、図6は、目的サーバ装置130の詳細構成を例示したブロック図である。
次に、本形態のユーザ認証処理について説明する。
まず、ユーザ認証処理の前処理として、ユーザ認証装置120の記憶部128に第1秘密鍵が安全に格納され、目的サーバ装置130の記憶部136に第1公開鍵が格納される。ここで、第1秘密鍵と第1公開鍵は、RSA等の公開鍵暗号方式の非対称鍵ペアである。このような前処理を前提にユーザ認証処理が行われる。
本形態の場合、ユーザは、ネットワーク140を利用することなく、ユーザ認識処理に必要な認証情報をユーザ認証装置120に提示できる。そのため、認証情報がネットワーク140上の第三者に盗聴されることはない。
次に、本発明の第2実施形態を説明する。
本形態は、第1実施形態の変形例であり、信用できる証明書発行サーバ装置が、目的サーバ装置毎の公開鍵証明書を発行し、ユーザ認証装置がその公開鍵証明書に対応する秘密鍵を用いて認証結果情報の署名情報を生成する点に特徴がある(権限委譲方式)。以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
図11は、第2実施形態のユーザ認証システム300の全体構成を例示した概念図である。また、図12は、ユーザ装置310の詳細構成を例示したブロック図である。また、図13は、ユーザ認証装置320の詳細構成を例示したブロック図である。また、図14は、目的サーバ装置330の詳細構成を例示したブロック図である。また、図15は、証明書発行サーバ装置340の詳細構成を例示したブロック図である。なお、これらの図において第1実施形態の構成と共通する部分については、第1実施形態と同じ符号を付し、説明を簡略化する。
次に、証明書発行サーバ装置340が目的サーバ装置毎の公開鍵証明書を発行し、当該公開鍵証明書をユーザ装置310に格納するまでの処理(公開鍵証明書格納処理)を説明する。
次に、本形態のユーザ認証処理について説明する。
図17は、第2実施形態のユーザ認証処理を説明するためのシーケンス図である。以下、この図を用いて第2実施形態のユーザ認証処理を説明する。
以上のように、本形態では、証明書発行サーバ装置340が、目的サーバ装置毎の公開鍵証明書を発行し、ユーザ認証装置320は、認証結果情報とその署名情報とその署名情報の生成に用いた公開鍵証明書を、目的サーバ装置330に送信する。そのため、ユーザ認証装置320の紛失・機種変更等により、新たなユーザ認証装置320を使用しなければならない状況となっても、ユーザは、証明書発行サーバ装置340との間の処理(S101〜S107)を行うだけで、複数の目的サーバ装置に対するサインオンが可能となる。
次に、第3実施形態について説明する。本形態は第2実施形態の変形例である。第2実施形態との相違点は、公開鍵証明書格納処理をユーザ認証処理の途中で実行する点のみである。以下では、第2実施形態との相違点のみを説明する。
第2実施形態と同様である。ここでは説明を省略する。
図19は、第3実施形態のユーザ認証処理を説明するためのシーケンス図である。以下、この図に従い、本形態のユーザ認証処理を説明する。
次に、本発明の第4実施形態について説明する。
通常、携帯電話端末装置は、HTTP要求をネットワーク上の装置に送信し、その装置からHTTP応答を受信する機能を具備しているが、ネットワーク上の装置から送信されたHTTP要求に対し、HTTP応答を返す機能を具備していない。そのため、通常の携帯電話端末装置によって第1〜第3実施形態のユーザ認証装置を構成する場合、ユーザ装置とユーザ認証装置との間の通信方法を工夫する必要がある。
図20は、第4実施形態のユーザ認証システム500の全体構成を例示した概念図である。また、図21は、ユーザ装置510の詳細構成を例示したブロック図である。また、図22は、ユーザ認証装置520の詳細構成を例示したブロック図である。また、図23は、中継サーバ装置550の詳細構成を例示したブロック図である。なお、これらの図において、上述の各実施形態と共通する部分については、上述の各実施形態と同じ符号を用いて説明を省略する。
次に、本形態のユーザ認証処理について説明する。
まず、ユーザ認証処理の前処理として、ユーザ認証装置120の記憶部128に第1秘密鍵が安全に格納され、目的サーバ装置130の記憶部136に第1公開鍵が格納される。また、ユーザ認証装置520の記憶部128にユーザ装置510のユーザ装置アドレス情報が格納される。
以上のように、本形態では、ユーザ装置510とユーザ認証装置520との通信を、中継サーバ装置550を経由して行うこととした。そのため、ユーザ認証装置520が、携帯電話端末装置にように、HTTP要求をネットワーク上の装置に送信し、その装置からHTTP応答を受信する機能を具備しているが、ネットワーク上の装置から送信されたHTTP要求に対し、HTTP応答を返す機能を具備していない場合であっても、ユーザ装置510がユーザ認証装置520に対して認証要求を行い、ユーザ認証装置520から認証結果情報を取得することができる。
次に、本発明の第5実施形態を説明する。
これまでの実施形態では、ユーザがユーザ認証装置アドレス情報をユーザ装置に入力する必要がある(ステップS2等参照)。しかし、ユーザがユーザ認証装置の何らかの宛先情報を知っているが、それがユーザ認証装置アドレス情報ではない場合がある。例えば、ユーザが、ユーザ認証装置の電子メールアドレスを知っているが、動的に割り当てられるユーザ認証装置のIPアドレスを知らず、ユーザ認証装置アドレス情報が、IPアドレスである場合等である。
本形態のユーザ認証システムは、第1実施形態のユーザ装置110をユーザ装置610に置換し、ユーザ認証装置120をユーザ認証装置620に置換し、目的サーバ装置130を目的サーバ装置630に置換した構成である。
次に、本形態のユーザ認証処理について説明する。
本形態では、ユーザがユーザ認証装置の電子メールアドレス情報を知っているが、それがユーザ認証装置アドレス情報ではない場合であっても、ユーザ装置はユーザ認証装置に認証処理をさせることができる。
次に、本発明の第6実施形態を説明する。
第5実施形態と同様、本形態も、ユーザ認証装置にユーザ認証装置アドレス情報を送信させ(宛先情報送信過程)、ユーザ装置がそのユーザ認証装置アドレス情報を受信し(宛先情報受信過程)、ユーザ装置が、このユーザ認証装置アドレス情報によって宛先を指定し、認証要求情報をユーザ認証装置に送信する形態である。しかし、第6実施形態は、ユーザ装置から出力された情報(QRコード等の二次元バーコード等)をユーザ認証装置に読み取らせることにより、ユーザがユーザ認証装置の宛先情報を全く知らない場合でも適用可能な形態である。なお、本形態の方式も上述の各実施形態に適用可能である。しかし、以下では、一例として第1実施形態に本形態の方式を適用した場合を説明する。
本形態のユーザ認証システムは、第1実施形態のユーザ装置110をーザ装置710に置換し、ユーザ認証装置120をユーザ認証装置720に置換し、目的サーバ装置130を目的サーバ装置730に置換した構成である。
次に、本形態のユーザ認証処理について説明する。
本形態では、ユーザがユーザ認証装置の宛先情報を全く知らない場合であっても、ユーザ装置はユーザ認証装置に認証処理をさせることができる。
以下に、第4〜第6実施形態以外のユーザ装置とユーザ認証装置との通信方法を例示する。
図34は、ユーザ装置110とユーザ認証装置120とがローカルに接続され、ユーザ装置110と目的サーバ装置130とがグローバルなネットワーク840を通じて接続される例を示した概念図である。このような構成であってもよい。なお、ユーザ装置110とユーザ認証装置120とのローカルな接続方法としては、例えば、USB(Universal Serial Bus)ケーブルによる接続や電磁波通信接続(Felica等)や赤外線通信接続やPAN(Personal Area Network)接続等を例示できる。
なお、本発明は上述の実施の形態に限定されるものではない。例えば、上述の各実施形態では認証結果情報に署名情報を付する構成であったが、認証結果情報に署名情報を付さない構成であってもよい。
10,110,310,510,610,710 ユーザ装置
20,120,320,520,620,720 ユーザ認証装置
30,130,330,630 目的サーバ装置
Claims (2)
- ユーザ認証方法であって、
ユーザ認証装置のユーザインタフェースである入力部が、認証情報の入力を受け付ける認証情報入力過程と、
上記ユーザ認証装置の認証処理部が、上記認証情報を用い、別の筺体に構成されたユーザ装置を使用するユーザの認証処理を行い、当該認証処理結果を示す認証結果情報を生成し、当該認証結果情報を出力する認証結果情報生成過程と、
上記ユーザ認証装置の送信部が、上記認証結果情報を送信する認証結果情報送信過程と、
目的サーバ装置の受信部が、上記認証結果情報を受信する認証結果情報受信過程と、
上記認証結果情報を受信した上記目的サーバ装置の許可部が、上記目的サーバ装置と上記ユーザ装置との間でのサービス情報通信を許可する許可過程と、
を有し、
上記ユーザ認証装置の署名生成部が、当該ユーザ認証装置の第1秘密鍵を用い、上記認証結果情報の署名情報を生成し、当該署名情報を出力する署名情報生成過程と、
上記目的サーバ装置の認証結果検証部が、上記第1秘密鍵に対応する第1公開鍵を用いて上記認証結果情報の署名情報を検証し、当該認証結果情報が正当であるか否かを判定し、その判定結果を出力する認証結果検証過程と、をさらに有し、
上記署名情報生成過程は、
上記認証結果情報生成過程と上記認証結果情報送信過程との間に実行される過程であり、
上記認証結果情報送信過程は、
上記認証結果情報に加え、その署名情報をさらに送信する過程であり、
上記認証結果情報受信過程は、
上記認証結果情報に加え、その署名情報をさらに受信する過程であり、
上記認証結果検証過程は、
上記認証結果情報受信過程と上記許可過程との間に実行される過程であり、
上記許可過程は、
上記認証結果検証過程によって上記認証結果情報が正当であると判定された場合に、上記目的サーバ装置の許可部が、上記目的サーバ装置と上記ユーザ装置との間でのサービス情報の通信を許可する過程であり、
当該ユーザ認証方法は、
上記目的サーバ装置の識別子と上記第1公開鍵とを含む情報を証明書発行サーバ装置の第2秘密鍵を用いて暗号化した暗号文と、当該第1公開鍵とを有する、目的サーバ装置毎の公開鍵証明書を、上記ユーザ認証装置の記憶部に格納する公開鍵証明書格納過程と、
上記目的サーバ装置の公開鍵証明書検証部が、上記第2秘密鍵に対応する第2公開鍵と、当該目的サーバ装置の識別子とを用いて上記公開鍵証明書を検証し、当該公開鍵証明書が正当であるか否かを判定し、その判定結果を出力する公開鍵証明書検証過程と、をさらに有し、
上記認証結果情報送信過程は、
上記認証結果情報及びその署名情報に加え、さらに上記公開鍵証明書を送信する過程であり、
上記認証結果情報受信過程は、
上記認証結果情報及びその署名情報に加え、さらに上記公開鍵証明書を受信する過程であり、
上記公開鍵証明書検証過程は、
上記認証結果情報受信過程と上記認証結果検証過程との間に実行される過程であり、
上記認証結果検証過程は、
上記公開鍵証明書検証過程で正当であると判定された上記公開鍵証明書が有する上記公開鍵を用いて上記認証結果情報の署名情報を検証し、上記認証結果情報が正当であるか否かを判定し、その判定結果を出力する過程である、
ことを特徴とするユーザ認証方法。 - ユーザ認証方法であって、
ユーザ認証装置のユーザインタフェースである入力部が、認証情報の入力を受け付ける認証情報入力過程と、
上記ユーザ認証装置の認証処理部が、上記認証情報を用い、別の筺体に構成されたユーザ装置を使用するユーザの認証処理を行い、当該認証処理結果を示す認証結果情報を生成し、当該認証結果情報を出力する認証結果情報生成過程と、
上記ユーザ認証装置の送信部が、上記認証結果情報を送信する認証結果情報送信過程と、
目的サーバ装置の受信部が、上記認証結果情報を受信する認証結果情報受信過程と、
上記認証結果情報を受信した上記目的サーバ装置の許可部が、上記目的サーバ装置と上記ユーザ装置との間でのサービス情報通信を許可する許可過程と、
上記ユーザ装置の送信部が、上記ユーザ認証装置に認証要求情報を送信する認証要求情報送信過程と、
上記ユーザ認証装置の受信部が、上記認証要求情報を受信する認証要求情報受信過程と、
上記ユーザ認証装置の受信部が上記認証要求情報を受信したことを契機に、ユーザ認証装置のユーザインタフェースである出力部が、入力指示情報を出力する入力指示情報出力過程と、を有し、
上記認証情報入力過程は、
上記入力指示情報出力過程と上記認証結果情報生成過程との間に実行される過程であり、
上記認証結果情報送信過程は、
上記ユーザ認証装置の送信部が、上記認証結果情報を上記ユーザ装置に送信する過程であり、
上記認証結果情報受信過程は、
上記目的サーバ装置の受信部が、上記ユーザ装置から送信された上記認証結果情報を受信する過程であり、
当該ユーザ認証方法は、
上記ユーザ認証装置の送信部が、当該ユーザ認証装置の宛先情報であるユーザ認証装置アドレス情報を送信する宛先情報送信過程と、
上記ユーザ装置の受信部が、上記ユーザ認証装置アドレス情報を受信する宛先情報受信過程と、を具備し、
上記認証要求情報送信過程は、
上記ユーザ装置の送信部が、上記ユーザ認証装置アドレス情報によって宛先を指定し、上記認証要求情報を上記ユーザ認証装置に送信する過程である、
ことを特徴とするユーザ認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007207424A JP4820342B2 (ja) | 2007-08-09 | 2007-08-09 | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007207424A JP4820342B2 (ja) | 2007-08-09 | 2007-08-09 | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009043037A JP2009043037A (ja) | 2009-02-26 |
JP4820342B2 true JP4820342B2 (ja) | 2011-11-24 |
Family
ID=40443719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007207424A Active JP4820342B2 (ja) | 2007-08-09 | 2007-08-09 | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4820342B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5744915B2 (ja) | 2010-01-22 | 2015-07-08 | インターデイジタル パテント ホールディングス インコーポレイテッド | 信頼される連合アイデンティティ管理およびデータアクセス認可の方法および装置 |
TWI514896B (zh) * | 2010-02-09 | 2015-12-21 | Interdigital Patent Holdings | 可信賴聯合身份方法及裝置 |
JP5784059B2 (ja) * | 2013-03-26 | 2015-09-24 | 株式会社デジオン | 通信制御方法、ローカル装置、情報処理端末、通信経路確立支援装置及びプログラム |
JP2015039141A (ja) * | 2013-08-19 | 2015-02-26 | 富士通株式会社 | 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法 |
US9264221B2 (en) * | 2014-01-31 | 2016-02-16 | Google Inc. | Systems and methods for faster public key encryption using the associated private key portion |
CN105490997B (zh) * | 2014-10-10 | 2019-05-14 | 阿里巴巴集团控股有限公司 | 安全校验方法、装置、终端及服务器 |
JP6358947B2 (ja) * | 2014-12-19 | 2018-07-18 | エイチ・シー・ネットワークス株式会社 | 認証システム |
JP6005232B1 (ja) * | 2015-09-18 | 2016-10-12 | ヤフー株式会社 | リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム |
DE102016213104A1 (de) * | 2016-07-18 | 2018-01-18 | bitagentur GmbH & Co. KG | Token-basiertes Authentisieren mit signierter Nachricht |
JP2018148463A (ja) * | 2017-03-07 | 2018-09-20 | 株式会社Nttドコモ | 認証システム、認証情報生成装置、被認証装置及び認証装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3470756B2 (ja) * | 2001-03-06 | 2003-11-25 | 日本電気株式会社 | 主装置アドレス制限通知システム |
JP2003008730A (ja) * | 2001-06-25 | 2003-01-10 | Nippon Telegraph & Telephone East Corp | 指紋認証により家庭内における個人の情報を保護する家庭内情報機器および情報の保護方法 |
JP3943897B2 (ja) * | 2001-10-30 | 2007-07-11 | 株式会社東芝 | 本人確認システム及び装置 |
JP4047592B2 (ja) * | 2002-01-28 | 2008-02-13 | 株式会社東芝 | 通信接続システム、方法、プログラム及び電子投票システム |
WO2003091861A2 (en) * | 2002-04-26 | 2003-11-06 | International Business Machines Corporation | Identity management system using single sign-on |
JP4374904B2 (ja) * | 2003-05-21 | 2009-12-02 | 株式会社日立製作所 | 本人認証システム |
JP2006033780A (ja) * | 2004-07-16 | 2006-02-02 | Third Networks Kk | コールバックによる本人確認を利用したネットワーク認証システム |
JP2007074164A (ja) * | 2005-09-05 | 2007-03-22 | Nippon Telegr & Teleph Corp <Ntt> | 認証システム、認証方法および認証プログラム |
-
2007
- 2007-08-09 JP JP2007207424A patent/JP4820342B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009043037A (ja) | 2009-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4820342B2 (ja) | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 | |
US9871791B2 (en) | Multi factor user authentication on multiple devices | |
JP5619007B2 (ja) | サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム | |
US9185096B2 (en) | Identity verification | |
US9191394B2 (en) | Protecting user credentials from a computing device | |
US8151324B2 (en) | Remotable information cards | |
US11363009B2 (en) | System and method for providing secure cloud-based single sign-on connections using a security service provider having zero-knowledge architecture | |
US7428637B1 (en) | Dynamic authentication and initialization method | |
JP3889030B1 (ja) | 認証システム、認証プログラム及び認証方法 | |
JP7351873B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
Alappat | Multifactor authentication using zero trust | |
JP5106211B2 (ja) | 通信システム及びクライアント装置 | |
JP2007241985A (ja) | 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム | |
EP2530618A1 (en) | Sign-On system with distributed access | |
KR102335675B1 (ko) | 윈도우용 전자인증을 지원하는 웹사이트에 대한 개방형 os가 설치된 통신 단말기의 전자인증방법 | |
KR102335674B1 (ko) | 윈도우용 전자인증을 지원하는 웹사이트를 사용할 수 있는 개방형 os 기반의 통신 단말기 | |
JP2002207694A (ja) | 情報転送追跡装置、個人情報管理システム、その方法及びプログラムを記録した記録媒体 | |
Ahn et al. | Towards scalable authentication in health services | |
Urban | Zabezpečení distribuovaných cloudových systémů | |
CN107925653B (zh) | 用于安全传输其中数据的电信系统以及与该电信系统相关联的设备 | |
Allen et al. | The ASP. NET Security Infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110725 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110812 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110823 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110902 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140909 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4820342 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |