JP2009212625A - 会員認証システム及び携帯端末装置 - Google Patents

会員認証システム及び携帯端末装置 Download PDF

Info

Publication number
JP2009212625A
JP2009212625A JP2008051500A JP2008051500A JP2009212625A JP 2009212625 A JP2009212625 A JP 2009212625A JP 2008051500 A JP2008051500 A JP 2008051500A JP 2008051500 A JP2008051500 A JP 2008051500A JP 2009212625 A JP2009212625 A JP 2009212625A
Authority
JP
Japan
Prior art keywords
information
authentication
communication unit
encrypted
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008051500A
Other languages
English (en)
Other versions
JP5078675B2 (ja
Inventor
Kenichi Saito
謙一 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008051500A priority Critical patent/JP5078675B2/ja
Publication of JP2009212625A publication Critical patent/JP2009212625A/ja
Application granted granted Critical
Publication of JP5078675B2 publication Critical patent/JP5078675B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】第1認証サーバと第2認証サーバの間で通信不能の場合でも、第2認証サーバで移動端末の認証を可能とする。
【解決手段】携帯端末300は、会員登録要求を第1認証サーバ100に送信する。第1認証サーバ100は会員登録要求を受信すると、第2認証サーバ200の認証処理に使用される特定の情報である会員情報を第2認証サーバ200により復号可能に暗号化した暗号化会員情報を生成して携帯端末300に送信すると共に会員情報を第1側会員DB104に登録する。携帯端末300は第1認証サーバ100から暗号化会員情報を受信すると保存し、ユーザの操作があると所定の認証情報と暗号化会員情報とを含むと共に会員認証要求を第2認証サーバ200に送信する。第2認証サーバ200は携帯端末300から会員認証要求があると、会員認証要求に含まれる暗号化会員情報を復号し、会員情報を用いて会員認証要求に含まれる認証情報を検証する。
【選択図】図2

Description

この発明は、会員の認証を行う会員認証システム及び携帯端末装置に関する。
従来の技術(例えば特許文献1)では、移動体内に配置されている移動ネットワークから離れた場所に配置された第1認証サーバとは別に、第2認証サーバを移動ネットワーク内に配置して、第2認証サーバにおいても移動端末の認証が行えるようにしている。特に、移動体側の移動ネットワークと地上側の第1認証サーバとの間の接続が不可能となった場合に、第2認証サーバが、移動ネットワークへの参加を試みる移動端末の認証を行うとしている。
特許文献1では、第2認証サーバは第1認証サーバと同様の認証データを保持し、第1認証サーバと第2認証サーバ間の通信ができない場合に限り、第2認証サーバが保持する認証データを用いて認証を行うように構成されている。
しかし、特許文献1の場合は、第2認証サーバで移動端末の認証を行うためには、移動端末を認証するための情報が第1認証サーバに認証データとして登録されてから、移動端末が第2認証サーバに認証要求を送るまでの間に、第1認証サーバと第2認証サーバとの間で必ず通信を行うことができ、第2認証サーバが第1認証サーバの認証データを取得している必要がある。
つまり、移動端末を認証するための情報が第1認証サーバに認証データとして登録されてから、移動端末が第2認証サーバに認証要求を送るまでの間に、第1認証サーバと第2認証サーバとの間で通信を行うことができなかった場合は、第2認証サーバは認証情報を持っていないので、第2認証サーバは、移動端末の認証を行うことはできない。
また、仮に通信を行うことができた場合でも、通信回線の容量に対して、認証データのサイズが膨大だった場合には、認証要求までに認証データの取得が完了していないことも起こり得る。
図7を用いて具体的に説明する。
通常、会員登録を受け付ける会員サーバは地上システムとして構成される。したがって、携帯電話を持つユーザは、この地上システムの会員サーバにアクセスし、会員登録を行う。
このユーザが、列車などに搭載されている車内システムの会員限定コンテンツにアクセスする場合、車内サーバ(第2認証サーバ)にアクセス要求を出す。一般的な構成では、車内サーバ(第2認証サーバ)は会員サーバ(第1認証サーバ)に問い合わせを行うが、列車は常時移動しているため、無線通信を行えない環境にいる可能性がある。
そのような場合、ユーザは無線通信が行える環境に移動するまで、車内コンテンツにアクセスすることはできない。
特許文献1では、認証データのコピーを車内システムにおくことにより、このような課題を解決しようとしている。
しかし、現状、列車に搭載されている車内システムと地上システムの間は、DoPa(登録商標)やデジタル無線、無線LAN(Local Area Network)やミリ波などで接続されているが、DoPa(登録商標)やデジタル無線はリアルタイム通信が可能であるものの、通信回線の容量はそれほど大きくない。また、運行制御に必要な情報が多く流れているため、このような用途に使える容量は非常に少ない。一方、無線LANやミリ波は大容量であるが、駅などの限られたエリアにしか設置されていないため、リアルタイム通信は不可能である。
さらに、鉄道会社がターゲットとしているユーザ数は非常に多く、認証データも膨大になることが想定される。
したがって、認証データを地上システム(第1認証サーバ)と車内システム(第2認証サーバ)の間で、リアルタイムに同期することは不可能である。
特開2004−120645号公報、「端末認証システム及び端末認証方法及び端末認証サーバ」
本発明は、上記のような課題を解決するためになされたもので、第1認証サーバと第2認証サーバの間で通信ができない場合でも、第2認証サーバで移動端末の認証を行うことを目的としている。
この発明の会員認証システムは、
会員の登録処理を行なう第1サーバ装置と、会員の認証処理を行なう第2サーバ装置と、前記第1サーバ装置及び前記第2サーバ装置と通信可能な携帯端末装置とを備えた会員認証システムにおいて、
前記携帯端末装置は、
前記第1サーバ装置及び第2サーバ装置と通信可能な携帯側通信部と、
携帯側情報管理部と、
携帯側情報格納部と
を備え、
第1サーバ装置は、
前記携帯側通信部と通信可能な第1側通信部と、
第1側会員登録部と、
会員データベースを格納している第1側会員データベース格納部と
を備え、
前記第2サーバ装置は、
前記携帯側通信部と通信可能な第2側通信部と、
第2側会員認証部と
を備え、
前記携帯端末装置の前記携帯側情報管理部は、
会員登録を要求する会員登録要求を生成し、生成した前記会員登録要求を前記携帯側通信部を介して前記第1サーバ装置に送信し、
前記第1サーバ装置の前記第1側会員登録部は、
前記携帯側通信部から送信された前記会員登録要求を前記第1側通信部を介して受信すると、認証処理に使用される特定の情報である会員情報を前記第2サーバ装置により復号可能に暗号化した暗号化会員情報を生成し、生成した前記暗号化会員情報を前記第1側通信部を介して前記携帯端末装置に送信すると共に前記会員情報を前記第1側会員データベース格納部の前記会員データベースに登録し、
前記携帯端末装置の前記携帯側情報管理部は、
前記第1側通信部から送信された前記暗号化会員情報を前記携帯側通信部を介して受信すると、受信した前記暗号化会員情報を前記携帯側情報格納部に格納すると共に、ユーザの所定の操作があると所定の認証情報と前記携帯側情報格納部に格納した前記暗号化会員情報とを含むと共に会員であるかどうかを認証する認証処理を要求する会員認証要求を生成し、生成した前記会員認証要求を前記携帯側通信部を介して前記第2サーバ装置に送信し、
第2サーバ装置の前記第2側会員認証部は、
前記携帯側通信部から送信された前記会員認証要求を前記第2側通信部を介して受信すると、前記会員認証要求に含まれる前記暗号化会員情報を前記会員情報に復号し、復号した前記会員情報を用いて前記会員認証要求に含まれる前記所定の認証情報を検証することを特徴とする。
本発により、第1認証サーバと第2認証サーバとの間で通信ができない場合でも、第2認証サーバで移動端末の認証を行うことができる。
実施の形態1.
図1は、コンピュータで実現される第1認証サーバ100(第1サーバ装置)あるいは第2認証サーバ200(第2サーバ装置)あるいは携帯端末300(携帯端末装置)のハードウェア資源の一例を示す図である。これらはいずれもコンピュータであり、図1に示すような同様のハードウェア構成であるので、第1認証サーバ100の場合を想定して説明するが、第1認証サーバ100についての説明は、第2認証サーバ200、携帯端末300にも同様に当てはまる。
図1において、第1認証サーバ100は、プログラムを実行するCPU810(Central Processing Unit:中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU810は、バス825を介してROM(Read Only Memory)811、RAM(Random Access Memory)812、表示装置813、操作キー814、通信部816、磁気ディスク装置820と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置820の代わりに、光ディスク装置、フラッシュメモリなどの記憶装置でもよい。
RAM812は、揮発性メモリの一例である。ROM811、磁気ディスク装置820、フラッシュメモリ等の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部、格納部、バッファの一例である。通信816、操作キー814、FDD817などは、入力部、入力装置の一例である。また、通信部816、表示装置813などは、出力部、出力装置の一例である。
磁気ディスク装置820(あるいはフラッシュメモリ)には、オペレーティングシステム821(OS)、ウィンドウシステム822、プログラム群823、ファイル群824が記憶されている。プログラム群823のプログラムは、CPU810、オペレーティングシステム821、ウィンドウシステム822により実行される。
上記プログラム群823には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU810により読み出され実行される。
ファイル群824には、以下に述べる実施の形態の説明において、「会員データベース」、「アクセス履歴データベース」などとして説明する情報や、「〜の判定結果」、「〜の算出結果」、「〜の抽出結果」、「〜の生成結果」、「〜の処理結果」として説明する情報や、データや信号値や変数値やパラメータなどが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU810によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明においては、データや信号値は、RAM812のメモリ、磁気ディスク装置820の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disk)等の記録媒体に記録される。また、データや信号は、バス825や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、以下に述べる実施の形態の説明において、「〜部」として説明するものは、「手段」、「〜回路」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM811に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フラッシュメモリ等の記録媒体に記憶される。プログラムはCPU810により読み出され、CPU810により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。
図2に実施の形態1の会員認証システム1000のシステム構成を示す。
(システム構成)
本システムの最小構成は、第1認証サーバ100と、第2認証サーバ200と、携帯端末300とからなる。さらに、本システムはコンテンツサーバ400を備えてもよい。第1認証サーバ100は通常地上に設置され、第2認証サーバ200は通常列車などの移動体内に設置されることを想定する。また、携帯端末300はユーザが携帯可能な端末装置であり、携帯電話、携帯情報端末、携帯ゲーム機などが想定される。
(通信方式)
(1)第1認証サーバ100と第2認証サーバ200との間は、デジタル無線などの無線通信で接続されてもよいが、その回線はさほど太くなく、また、常時リアルタイム通信できるような状態ではないことを想定する。
(2)第1認証サーバ100と携帯端末300との間は、携帯電話のパケット網などの無線通信で接続される。
(3)第2認証サーバ200と携帯端末300との間は、無線LANやBluetooth(登録商標)、赤外線通信、FeliCa(登録商標)などの近距離無線通信で接続される。
(第1認証サーバ100の構成)
第1認証サーバ100は、第1側通信部101、第1側会員登録部102、第1側会員DB104を備える。会員データベースは、第1認証サーバ100にのみ第1側会員DB(DataBase:データベース)104として存在する。第1側会員DB104は、第1側会員DB格納部に格納されている。なお、以下の実施の形態における第1認証サーバ100の動作は、第1側会員登録部102自身が行ない、あるいは、第1側会員登録部102が第1側通信部101等を用いて行うものである。
(第2認証サーバ200の構成)
第2認証サーバ200は、第2側通信部201、第2側会員認証部202を備える。なお、以下の実施の形態における第2認証サーバ200の動作は、第2側会員認証部202自身が行ない、あるいは、第2側会員認証部202が第2側通信部201等を用いて行うものである。
(携帯端末300の構成)
また、携帯端末300は、第1認証サーバ100と通信するための携帯側第1通信部301、第2認証サーバ200と通信するための携帯側第2通信部302、携帯側情報管理部303、携帯側情報格納部304を備える。なお、以下の実施の形態における携帯端末300の動作は、携帯側情報管理部303自身が行ない、あるいは、携帯側情報管理部303が携帯側第1通信部301、携帯側第2通信部302、携帯側情報格納部304を用いて行うものである。
また、図2にはコンテンツサーバ400を表している。コンテンツサーバ400は、コンテンツ401、コンテンツ提供部402を備える。
(暗号鍵)
第1認証サーバ100は、第2認証サーバ200で復号可能な形で情報を暗号化するための第1側暗号鍵103をもつ。また、第2認証サーバ200は、第1認証サーバ100で暗号化された情報を復号するための第2側復号鍵203をもつ。これは、一般に用いられている共通鍵のような仕組みで実現してもよい。
(会員登録の動作)
図3は、会員登録時の動作を示す図である。図3を参照して会員登録時の動作を説明する。
(携帯端末300の動作)
会員認証システム1000に会員登録する場合、携帯端末300は、第1認証サーバ100に対し会員登録要求を送信する(ステップS1)。すなわち携帯端末300の携帯側情報管理部303が「会員登録要求」を生成し、生成した「会員登録要求」を携帯側第1通信部301を介して第1認証サーバ100に送信する。
(第1認証サーバ100の動作)
第1認証サーバ100の第1側会員登録部102は、第1側通信部101を介して「会員登録要求」を受信すると、新規に「ユーザIDとパスワード」を発行するとともに(ステップS2)、「ユーザIDとパスワード」の正当性を検証するための検証用情報(特定の情報の一例)である「会員情報」を作成し(ステップS3)、この「会員情報」を第1側暗号鍵103で暗号化(ステップS4)して「暗号化会員情報」を生成する。そして、第2側会員認証部202は、「ユーザIDとパスワード」、及び「暗号化会員情報」を第1側会員DB104に登録するとともに(ステップS5)、第1側通信部101を介して、携帯端末300に対し、「ユーザIDとパスワード」、及び「暗号化会員情報」を送信する(ステップS6)。なお、「ユーザIDとパスワード」との正当性を検証するための検証用情報(会員情報)としては、「ユーザIDとパスワード」とをそのままでもよいし、あるいはハッシュ関数を適用することにより生成される値などでもよい。
なお、「ユーザIDとパスワード」は、携帯端末300のユーザに指定させ、携帯端末300から送信してもよい。
(携帯端末300の動作)
携帯端末300の携帯側情報管理部303は、携帯側第1通信部301を介して「ユーザIDとパスワード」及び「暗号化会員情報」を第1認証サーバ100から受信する。携帯側情報管理部303は、受信した「ユーザIDとパスワード」をユーザに提示する(図示していない表示部に表示する)とともに、「暗号化会員情報」を携帯側情報格納部304に格納する。携帯側情報格納部304の具体例としては、アプリケーションに与えられたデータ保存領域やFeliCa(登録商標)チップ内などが想定される。
(会員認証の動作)
図4は、会員認証時の動作を示す図である。図4を参照して会員認証時の動作を説明する。
(携帯端末300の動作)
会員認証システム1000を利用する場合、まず、ユーザから「ユーザIDとパスワード」(所定の認証情報の一例)が入力される(S11)。そして、携帯端末300の携帯側情報管理部303は、ユーザから入力される「ユーザIDとパスワード」(所定の認証情報の一例)と携帯側情報格納部304に格納されている「暗号化会員情報」とを含む「会員認証要求」を生成する(S12)。そして、携帯側情報管理部303は、携帯側第2通信部302を介して、第2認証サーバ200に「会員認証要求」を送信する(S13)。この「会員認証要求」は、会員であるかどうかを認証する認証処理の要求である。
(第2認証サーバ200の動作)
第2認証サーバ200は、会員情報を復号化できること、及び、暗号化会員情報を復号化して生成される「ユーザIDとパスワード」の正当性を検証するための検証用情報(会員情報)により、受信した「ユーザID、パスワード」が検証されることをもって、この携帯端末300が会員であることを認証する。すなわち、第2側会員認証部202は、携帯側第2通信部302から送信された「会員認証要求」を第2側通信部201を介して受信し、受信した「会員認証要求」に含まれる「暗号化会員情報」を第1側暗号鍵103に対応する第2側復号鍵203によって復号し(S14)、復号した「会員情報」を用いて「会員認証要求」に含まれる「ユーザIDとパスワード」(所定の認証情報)を検証する(S15)。
第2側会員認証部202は、第2側通信部201を介して、「会員認証結果」をコンテンツサーバ400などに送信する(S16)。コンテンツサーバ400のコンテンツ提供部402は、この認証結果を利用して、コンテンツ401を携帯端末300に提供するなどの、アクセス制限を行うことが可能となる(S17)。
以上のような構成により、第2認証サーバ200が第1認証サーバ100のもつ第1側会員DB104と直接通信することができないような環境においても、会員限定サービス、例えば、会員限定コンテンツへのアクセスサービス、などを享受することが可能となる。
実施の形態2.
図5を用いて、実施の形態2における会員認証システム1000のシステム構成を説明する。図5に示すシステムの実施の形態1(図2)との違いは、図5の第1認証サーバ100が図2で説明した第2側会員認証部202と同様の機能を持つ第1側会員認証部106を備え、また、図5の第2認証サーバ200が図2で説明した第1側会員登録部102と同様の機能を持つ第2側会員登録部205を備えたところにある。
(暗号鍵/復号鍵)
さらに、第2認証サーバ200は、第1認証サーバ100で復号可能な形で情報を暗号化するための第2側暗号鍵204を持つ。また、第1認証サーバ100は、第2認証サーバ200で第2側暗号鍵204により暗号化された情報を復号するための第1側復号鍵105をもつ。これらは、一般に用いられている共通鍵のような仕組みで、実施の形態1で説明した暗号鍵、及び、復号鍵を兼ねてもよい。
(第2認証サーバ200における会員登録の動作)
実施の形態2の会員認証システム1000では、第2認証サーバ200が第2側会員登録部205を備えたので、第2認証サーバ200による会員登録処理が可能となる。この場合、第2認証サーバ200における会員登録手順は、実施の形態1で説明した第1認証サーバ100における会員登録手順と、ほぼ同様である。会員登録手順で違いのある点は、第2認証サーバ200は会員データベースを備えていないため、会員登録処理において、会員データベースへの登録処理を行わないことである。
(第1認証サーバ100における会員認証の動作)
実施の形態2の会員認証システム1000では、第1認証サーバ100が第1側会員認証部106を備えたので、第1認証サーバ100による会員認証処理が可能となる。この場合、第1認証サーバ100における会員認証手順も、実施の形態1で説明した第2認証サーバ200における会員認証手順とほぼ同様である。会員認証手順で違いのある点は、会員認証処理において、第1側会員認証部106は、第1側会員DB104との照合を行い、第1側会員DB104に登録されていない場合には、そのタイミングで第1側会員DB104への登録を行うことである。例えば、この場合の動作は次の様になる。
(1.携帯端末300)
携帯側情報管理部303は、生成した「会員登録要求」を携帯側第2通信部302を介して第2認証サーバ200に送信する。
(2.第2認証サーバ200)
第2側会員登録部205は、携帯端末300から送信された「会員登録要求」を第2側通信部201を介して受信すると共に、会員登録要求を受信すると第1認証サーバ100の第1側会員認証部106による認証処理に使用される「ユーザID、パスワード」(特定の情報の一例)を第2側暗号鍵204により暗号化した暗号化会員情報を生成し、生成した暗号化会員情報を第2側通信部201を介して携帯端末300に送信する。
(3.携帯端末300)
携帯側情報管理部303は、第2側通信部201から送信された暗号化会員情報を携帯側第2通信部302を介して受信すると、受信した暗号化会員情報を携帯側情報格納部304に格納すると共に、ユーザから「ユーザID、パスワード」の入力(所定の操作)があると、「ユーザID、パスワード」と携帯側情報格納部304に格納した暗号化会員情報とを含むと共に会員であるかどうかを認証する認証処理を要求する会員認証要求を生成し、生成した会員認証要求を携帯側第1通信部301を介して第1認証サーバ100に送信する。
(4.第1認証サーバ100)
第1側会員認証部106は、携帯端末300から送信された会員認証要求を第1側通信部101を介して受信し、受信した会員認証要求に含まれる暗号化会員情報を第1側復号鍵105を用いて復号し、復号した会員情報を用いて会員認証要求に含まれる「ユーザID、パスワード」を検証する。さらに第1側会員認証部106は、検証の結果、認証成立と判定したときは、この会員情報と同じデータが第1側会員DB104に既に登録されているかどうかを判定し、登録されていないと判定すると、この会員情報を第1側会員DB104に登録する。
(第2認証サーバ200で登録処理した場合)
なお、第1認証サーバ100と第2認証サーバ200が接続可能な形態の場合には、第2認証サーバ200における第2側会員登録部205による会員登録処理の際に、その「登録履歴」を記録しておき、接続可能なタイミングで、第2側会員登録部205は、第2側通信部201を介して、第1認証サーバ100に記録した「登録履歴」を送信し、第1認証サーバ100で第1側会員DB104に登録するようにしてもよい。動作は、例えば次の様である。
(1.第2認証サーバ200)
第2認証サーバ200の第2側会員登録部205は、生成した会員情報(検証用情報)を履歴として記憶し、この会員情報を第2側暗号鍵204で暗号化し、第2側通信部201を介して第1認証サーバ100に送信する。
(2.第1認証サーバ100)
第1認証サーバ100の第1側会員認証部106は、第2認証サーバ200から送信された暗号化会員情報を第1側通信部101を介して受信し、受信した暗号化会員情報を第1側復号鍵105で復号して第1側会員DB104に登録する。
以上のような構成により、第1側会員DB104と直接通信することができないような環境において、あらかじめ会員登録をしていない場合でも、会員限定サービス、例えば、会員限定コンテンツへのアクセスサービス、などを享受することが可能となる。
実施の形態3.
実施の形態2において、「会員登録要求」の際に、携帯端末300の個体を識別可能な端末識別情報、例えば、端末固有のIDなどをあわせて送信するようにする。
例えば第1認証サーバ100の第1側会員登録部102では、第1側会員DB104に登録の際には、会員情報と端末識別情報とを対応付けて登録する。第1側会員登録部102は、新たに「会員登録要求」を受信した場合は、受信した「会員登録要求」に含まれる端末識別情報を第1側会員DB104と照合し、重複していない場合にのみ会員登録を行う。
処理内容は例えば次の様である。
(1.携帯端末300)
携帯側情報管理部303は、自己である携帯端末装置の個体を識別可能な端末識別情報を会員登録要求に含めて会員登録要求を生成する。
(2.第1認証サーバ100)
第1側会員登録部102は、端末識別情報を含む会員登録要求を第1側通信部101を介して受信すると、会員登録要求に含まれる端末識別情報に対応する会員情報が第1側会員DB104に登録されているかどうかを判定し、登録されていないと判定すると端末識別情報と会員情報とを対応付けて第1側会員DB104に登録する。
以上のような構成により、会員データベースと直接通信することができないような環境において、同じ携帯端末300が重複して登録されることを防止することが可能となる。
実施の形態4.
実施の形態4は、実施の形態2もしくは実施の形態3において、「会員認証」を行う際に、「アクセス履歴」を記録するようにする実施形態である。
第1認証サーバ100は図6に示すように、アクセス履歴を記録するアクセス履歴データベース107を持つ。アクセス履歴データベース107は、格納部に格納されている。「アクセス履歴」は、第1認証サーバ100のアクセス履歴データベース107に保存される。
(第1認証サーバ100による会員認証の場合)
第1認証サーバ100における会員認証手順にて、会員認証要求を受けた際、その会員認証要求に使われた情報(会員情報)、認証結果を時刻とともにアクセス履歴データベース107に記録する。
処理内容は例えば次の様である。
第1側会員認証部106は、携帯端末300から会員認証要求を受信すると、受信した会員認証要求に含まれる暗号化会員情報を第1側復号鍵105で復号した会員情報と、認証結果とを含むアクセス履歴を生成し、このアクセス履歴をアクセス履歴データベース107に登録する。
(第2認証サーバ200による会員認証の場合)
(1.第2認証サーバ200)
第2認証サーバ200における「会員認証手順」にて、会員認証要求を受けた際、第2側会員認証部202は、その会員認証要求に使われた情報(会員情報、「ユーザID及びパスワード」など)、認証結果を時刻とともに第2側暗号鍵204で暗号化した「暗号化アクセス履歴」を第2側通信部201を介して携帯端末300に送信する。
(2.携帯端末300)
携帯端末300は携帯側第2通信部302を介して「暗号化アクセス履歴」を受信し、受信した情報(暗号化アクセス履歴)を会員情報とともに携帯側情報格納部304に保存する。そして、携帯側情報管理部303は、第1認証サーバ100に「会員認証要求」を送る際に、「暗号化会員情報」とあわせて「暗号化アクセス履歴」送信する。
(3.第1認証サーバ100)
第1認証サーバ100は、受信した「会員認証要求」に「暗号化会員情報」とともに「暗号化アクセス履歴」が含まれる場合には、「暗号化アクセス履歴」を第1側復号鍵105で復号し、復号したアクセス履歴をアクセス履歴データベース107に登録する。
なお、第1認証サーバ100と第2認証サーバ200とが接続可能な形態の場合には、
第2認証サーバ200における「会員認証」の際に、その履歴を残しておき、接続可能なタイミングで第2認証サーバ200から第1認証サーバ100に前記の「暗号化アクセス履歴」送信し、第1認証サーバ100側で復号してアクセス履歴データベース107に追記するようにしてもよい。
以上のような構成により、アクセス履歴データベースと直接通信することができないような環境においても、アクセス履歴を記録することが可能となる。
実施の形態5.
実施の形態5は、会員登録の際に生成される「会員情報」に、登録処理を行なったサーバの個体を識別可能な情報、例えば、サーバ固有のIDなどを含める実施形態である。
以上のような構成により、第1側会員DB104と直接通信することができないような環境において会員登録を行った際に、どのサーバで登録されたユーザかを識別することが可能となる。
実施の形態6.
実施の形態6は、会員登録の際に生成される「会員情報」に、ユーザ固有の情報、例えば、使用する言語、性別、年齢などを含める実施形態である。これらの情報は、「会員登録」の際にユーザに入力を求めることにより得る。
コンテンツサーバ400におけるコンテンツ提供部402は、これらの情報を利用して、ユーザに応じた情報提供サービス、例えば、使用する言語に応じた言語のコンテンツを提供する、などを行うことが可能となる。
以上のような構成により、会員データベースと直接通信することができないような環境において、ユーザに応じた情報提供サービスを行うことが可能となる。
以上の実施の形態では、以下の構成された会員認証システムを説明した。
(1)会員データベース、及び、第2認証サーバでのみ復号可能な形で暗号化された会員情報を生成する会員登録手段を備えた第1認証サーバ。
(2)会員登録の際に送信された会員情報を保存し、会員認証の際にその会員情報とユーザから入力されたユーザID、パスワードをあわせて送信する情報管理手段を備えた携帯端末。
(3)携帯端末から送信された会員情報を復号化し、あわせて送信されたユーザ名、パスワードを検証する会員認証手段を備えた第2認証サーバ。
(4)第1認証サーバと携帯端末は不安定な無線通信で接続される。
(5)第2認証サーバと携帯端末は近距離無線で接続される。
以上の実施の形態では、会員認証システムにおいて以下の構成を追加したものを説明した。
(1)第2認証サーバに、第1認証サーバでのみ復号可能な形で暗号化された会員情報を生成する会員登録手段を備える。
(2)第1認証サーバに、携帯端末から送信された会員情報を復号化し、あわせて送信されたユーザ名、パスワードを検証し、会員登録されていない場合には追加する会員認証手段を備える。
以上の実施の形態では、会員認証システムにおいて以下の構成を追加したものを説明した。
(1)第2認証サーバに、会員登録手段から会員登録履歴を受け取り、接続可能なタイミングで第1認証サーバに送信する会員情報送信手段を備える。
(2)第1認証サーバに、第2認証サーバから送られた会員登録履歴を会員データベースに登録する会員情報管理手段を備える。
(3)第1認証サーバと第2認証サーバは不安定な通信路で接続される。
以上の実施の形態では、会員認証システムにおいて以下の構成を追加したものを説明した。
(1)携帯端末に、会員登録の際に端末の個体を識別可能な情報を合わせて送信する情報管理手段を備える。
(2)認証サーバに、端末の個体を識別可能な情報を会員データベースと照合し、重複していない場合にのみ会員登録を行うとともに、会員データベースの際に端末の個体を識別可能な情報をあわせて登録する会員登録手段を備える。
以上の実施の形態では、会員認証システムにおいて以下の構成を追加したものを説明した。
(1)第1認証サーバに、アクセス履歴データベースを備える。
(2)第1認証サーバに、会員認証要求を受けた際、その要求に使われた情報(会員情報)、認証結果を時刻とともにアクセス履歴データベースに記録し、会員情報とともにアクセス履歴が送られてきた場合には、復号鍵で復号し、アクセス履歴データベースに追記する会員認証手順を備える。
(3)第2認証サーバに、会員認証要求を受けた際、その要求に使われた情報、認証結果を時刻とともに暗号鍵で暗号化し、携帯端末に送信する会員認証手順を備える。
(4)携帯端末に、受け取った情報を会員情報とともに保存し、第1認証サーバに認証要求を送る際に、会員情報とあわせて送信する情報管理手段を備える。
以上の実施の形態では、会員認証システムにおいて以下の構成を追加したものを説明した。
(1)第2認証サーバに、会員認証手段から会員認証履歴を受け取り、接続可能なタイミングで第1認証サーバに送信する認証情報送信手段を備える。
(2)第1認証サーバに、第2認証サーバから送られた会員認証履歴をアクセス履歴データベースに登録するアクセス履歴管理手段を備える。
(3)第1認証サーバと第2認証サーバは不安定な通信路で接続される。
以上の実施の形態では、会員認証システムにおいて以下の構成を追加したものを説明した。
(1)認証サーバに、会員登録の際に生成される会員情報にサーバの個体を識別可能な情報、例えば、サーバ固有のIDなどを含める会員登録手段を備える。
以上の実施の形態では、会員認証システムにおいて以下の構成を追加したものを説明した。
(1)認証サーバに、会員登録の際に生成される会員情報に、ユーザ固有の情報を含める会員登録手段を備える。
(2)携帯電話に、会員登録要求の際にユーザ固有の情報をあわせて送る情報管理手段を備える。
実施の形態1における第1認証サーバのハードウェア構成の例を示す図。 実施の形態1における会員認証システム1000の構成を示す図。 実施の形態1における会員認証システム1000の会員登録時の動作を示す図。 実施の形態1における会員認証システム1000の会員認証時の動作を示す図。 実施の形態2における会員認証システム1000の構成を示す図。 実施の形態4における会員認証システム1000の構成を示す図。 従来の技術を示す図。
符号の説明
100 第1認証サーバ、101 第1側通信部、102 第1側会員登録部、103 第1側暗号鍵、104 第1側会員DB、105 第1側復号鍵、106 第1側会員認証部、107 アクセス履歴データベース、200 第2認証サーバ、201 第2側通信部、202 第2側会員認証部、203 第2側復号鍵、204 第2側暗号鍵、205 第2側会員登録部、300 携帯端末、301 携帯側第1通信部、302 携帯側第2通信部、303 携帯側情報管理部、304 携帯側情報格納部、400 コンテンツサーバ、401 コンテンツ、402 コンテンツ提供部、1000 会員認証システム。

Claims (10)

  1. 会員の登録処理を行なう第1サーバ装置と、会員の認証処理を行なう第2サーバ装置と、前記第1サーバ装置及び前記第2サーバ装置と通信可能な携帯端末装置とを備えた会員認証システムにおいて、
    前記携帯端末装置は、
    前記第1サーバ装置及び第2サーバ装置と通信可能な携帯側通信部と、
    携帯側情報管理部と、
    携帯側情報格納部と
    を備え、
    第1サーバ装置は、
    前記携帯側通信部と通信可能な第1側通信部と、
    第1側会員登録部と、
    会員データベースを格納している第1側会員データベース格納部と
    を備え、
    前記第2サーバ装置は、
    前記携帯側通信部と通信可能な第2側通信部と、
    第2側会員認証部と
    を備え、
    前記携帯端末装置の前記携帯側情報管理部は、
    会員登録を要求する会員登録要求を生成し、生成した前記会員登録要求を前記携帯側通信部を介して前記第1サーバ装置に送信し、
    前記第1サーバ装置の前記第1側会員登録部は、
    前記携帯側通信部から送信された前記会員登録要求を前記第1側通信部を介して受信すると、認証処理に使用される特定の情報である会員情報を前記第2サーバ装置により復号可能に暗号化した暗号化会員情報を生成し、生成した前記暗号化会員情報を前記第1側通信部を介して前記携帯端末装置に送信すると共に前記会員情報を前記第1側会員データベース格納部の前記会員データベースに登録し、
    前記携帯端末装置の前記携帯側情報管理部は、
    前記第1側通信部から送信された前記暗号化会員情報を前記携帯側通信部を介して受信すると、受信した前記暗号化会員情報を前記携帯側情報格納部に格納すると共に、ユーザの所定の操作があると所定の認証情報と前記携帯側情報格納部に格納した前記暗号化会員情報とを含むと共に会員であるかどうかを認証する認証処理を要求する会員認証要求を生成し、生成した前記会員認証要求を前記携帯側通信部を介して前記第2サーバ装置に送信し、
    第2サーバ装置の前記第2側会員認証部は、
    前記携帯側通信部から送信された前記会員認証要求を前記第2側通信部を介して受信すると、前記会員認証要求に含まれる前記暗号化会員情報を前記会員情報に復号し、復号した前記会員情報を用いて前記会員認証要求に含まれる前記所定の認証情報を検証することを特徴とする会員認証システム。
  2. 前記携帯端末装置の前記携帯側情報管理部は、
    生成した前記会員登録要求を前記携帯側通信部を介して前記第2サーバ装置に送信し、
    前記第2サーバ装置は、さらに、
    前記携帯側通信部から送信された前記会員登録要求を前記第2側通信部を介して受信すると共に、前記会員登録要求を受信すると前記会員情報を前記第1サーバ装置により復号可能に暗号化した第2側暗号化会員情報として生成し、生成した前記第2側暗号化会員情報を前記第2側通信部を介して前記携帯端末装置に送信する第2側会員登録部を備え、
    前記携帯端末装置の前記携帯側情報管理部は、
    前記第2側通信部から送信された前記第2側暗号化会員情報を前記携帯側通信部を介して受信すると、受信した前記第2側暗号化会員情報を前記携帯側情報格納部に格納すると共に、ユーザの所定の操作があると所定の認証情報と前記携帯側情報格納部に格納した前記第2側暗号化会員情報とを含むと共に会員であるかどうかを認証する認証処理を要求する会員認証要求を生成し、生成した前記会員認証要求を前記携帯側通信部を介して前記第1サーバ装置に送信し、
    第1サーバ装置は、さらに、
    前記携帯側通信部から送信された前記会員認証要求を前記第1側通信部を介して受信し、受信した前記会員認証要求に含まれる前記第2側暗号化会員情報を前記会員情報に復号し、復号した前記会員情報を用いて前記会員認証要求に含まれる前記所定の認証情報を検証する第1側会員認証部を備えたことを特徴とする請求項1記載の会員認証システム。
  3. 前記第1側通信部と第2側通信部とは、
    互いに通信可能であり、
    前記第2側会員登録部は、
    生成した前記第2側暗号化会員情報を記憶し、記憶した前記第2側暗号化会員情報を前記第2側通信部を介して前記第1サーバ装置に送信し、
    前記第1側会員認証部は、
    前記第2側通信部から送信された前記第2側暗号化会員情報を前記第1側通信部を介して受信し、受信した前記第2側暗号化会員情報を会員情報に復号して前記会員データベースに登録することを特徴とする請求項2記載の会員認証システム。
  4. 前記携帯側情報管理部は、
    前記携帯端末装置の個体を識別可能な端末識別情報を前記会員登録要求に含めて前記会員登録要求を生成し、
    前記第1側会員登録部は、
    前記端末識別情報を含む前記会員登録要求を前記第1側通信部を介して受信すると、前記会員登録要求に含まれる前記端末識別情報に対応する前記会員情報が登録されているかどうかを判定し、登録されていないと判定すると前記端末識別情報と前記会員情報とを対応付けて前記会員データベースに登録することを特徴とする請求項1〜3のいずれかに記載の会員認証システム。
  5. 前記第1サーバ装置は、さらに、
    アクセス履歴データベースを格納するアクセス履歴ベータベース格納部を備え、
    前記第1側会員認証部は、
    前記携帯側通信部から前記会員認証要求を受信すると、受信した前記会員認証要求から取得した前記会員情報と、認証結果とを含むアクセス履歴を生成し、生成した前記アクセス履歴を前記アクセス履歴データベースに登録することを特徴とする請求項2〜4のいずれかに記載の会員認証システム。
  6. 前記第2側会員認証部は、
    前記携帯側通信部から前記第2側通信部を介して前記会員認証要求を受信すると、受信した前記会員認証要求から取得した前記会員情報と、認証結果とを含むアクセス履歴を生成し、生成したアクセス履歴を第1サーバ装置により復号可能に暗号化し、暗号化した暗号化アクセス履歴を前記第2側通信部を介して前記携帯端末装置に送信し、
    前記携帯側情報管理部は、
    前記携帯側通信部を介して前記暗号化アクセス履歴を受信し、受信した前記暗号化アクセス履歴を前記携帯側情報格納部に格納するとともに、前記携帯側通信部を介して前記第1サーバ装置に前記会員認証要求を送信するときに、前記暗号化アクセス履歴を前記会員認証要求に含めて送信し、
    前記第1側会員認証部は、
    前記第1側通信部を介して前記暗号化アクセス履歴を含む前記会員認証要求を受信すると、前記暗号化アクセス履歴を復号し、復号した前記アクセス履歴を前記アクセス履歴データベースに登録することを特徴とする請求項5記載の会員認証システム。
  7. 前記第1側通信部と第2側通信部とは、
    互いに通信可能であり、
    前記第2側会員認証部は、
    前記第2側通信部を介して前記暗号化アクセス履歴を前記第1サーバ装置に送信し、
    前記第1側会員認証部は、
    前記第1側通信部を介して前記暗号化アクセス履歴を受信し、受信した前記暗号化アクセス履歴を復号し、復号したアクセス履歴を前記アクセス履歴データベースに登録することを特徴とする請求項6記載の会員認証システム。
  8. 前記会員情報は、
    前記会員情報を作成したサーバ装置を識別するサーバ識別情報を含むことを特徴とする請求項1〜7のいずれかに記載の会員認証システム。
  9. 前記会員情報は、
    ユーザに関する情報を示すユーザ情報を含むことを特徴とする請求項1〜8のいずれかに記載の会員認証システム。
  10. サーバ装置と通信する携帯端末装置において、
    会員登録を要求する会員登録要求を生成する携帯側情報管理部と、
    前記会員登録要求を受信すると認証処理に使用される特定の情報である会員情報を第2サーバ装置により復号可能に暗号化した暗号化会員情報を生成するとともに生成した前記暗号化会員情報を返信する第1サーバ装置に、前記携帯側情報管理部が生成した前記会員登録要求を送信するとともに前記第1サーバ装置から前記暗号化会員情報を受信する携帯側通信部と、
    前記携帯側通信部が受信した前記暗号化会員情報を格納する携帯側情報格納部と
    を備え、
    前記携帯側情報管理部は、
    ユーザの所定の操作があると所定の認証情報と前記携帯側情報格納部に格納された前記暗号化会員情報とを含むと共に会員であるかどうかを認証する認証処理を要求する会員認証要求を生成し、
    前記携帯側通信部は、
    前記会員認証要求を受信すると前記会員認証要求に含まれる前記暗号化会員情報を前記会員情報に復号するとともに復号した前記会員情報を用いて前記会員認証要求に含まれる前記所定の認証情報を検証する前記第2サーバ装置に、前記携帯側情報管理部が生成した前記会員認証要求を送信することを特徴とする携帯端末装置。
JP2008051500A 2008-03-03 2008-03-03 会員認証システム及び携帯端末装置 Expired - Fee Related JP5078675B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008051500A JP5078675B2 (ja) 2008-03-03 2008-03-03 会員認証システム及び携帯端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008051500A JP5078675B2 (ja) 2008-03-03 2008-03-03 会員認証システム及び携帯端末装置

Publications (2)

Publication Number Publication Date
JP2009212625A true JP2009212625A (ja) 2009-09-17
JP5078675B2 JP5078675B2 (ja) 2012-11-21

Family

ID=41185383

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008051500A Expired - Fee Related JP5078675B2 (ja) 2008-03-03 2008-03-03 会員認証システム及び携帯端末装置

Country Status (1)

Country Link
JP (1) JP5078675B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015035083A (ja) * 2013-08-08 2015-02-19 株式会社東芝 車両ネットワークシステム
JP2015179382A (ja) * 2014-03-19 2015-10-08 株式会社Nttドコモ 近距離通信デバイス、認証情報管理方法、及び認証システム
JP2017507549A (ja) * 2013-12-30 2017-03-16 バスコ データ セキュリティー インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング ブルートゥースインタフェースを備える認証装置
KR20200065940A (ko) * 2018-11-30 2020-06-09 사단법인 전국은행연합회 복수 인증기관에 의한 인증서 상태 관리 장치 및 방법
US11962583B2 (en) 2021-07-05 2024-04-16 Kabushiki Kaisha Toshiba Authentication system using access point device and authentication server to handle a device's network access authentication request

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004193921A (ja) * 2002-12-11 2004-07-08 Nippon Hoso Kyokai <Nhk> 利用者証明書発行サーバ、その方法及びそのプログラム、利用者認証サーバ、その方法及びそのプログラム、並びに、コンテンツ取得認証装置、その方法及びそのプログラム
JP2005050311A (ja) * 2003-07-16 2005-02-24 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法及びシステム
JP2005276122A (ja) * 2004-03-26 2005-10-06 Fujitsu Ltd アクセス元認証方法及びシステム
JP2008022145A (ja) * 2006-07-11 2008-01-31 Nippon Hoso Kyokai <Nhk> ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004193921A (ja) * 2002-12-11 2004-07-08 Nippon Hoso Kyokai <Nhk> 利用者証明書発行サーバ、その方法及びそのプログラム、利用者認証サーバ、その方法及びそのプログラム、並びに、コンテンツ取得認証装置、その方法及びそのプログラム
JP2005050311A (ja) * 2003-07-16 2005-02-24 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法及びシステム
JP2005276122A (ja) * 2004-03-26 2005-10-06 Fujitsu Ltd アクセス元認証方法及びシステム
JP2008022145A (ja) * 2006-07-11 2008-01-31 Nippon Hoso Kyokai <Nhk> ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015035083A (ja) * 2013-08-08 2015-02-19 株式会社東芝 車両ネットワークシステム
JP2017507549A (ja) * 2013-12-30 2017-03-16 バスコ データ セキュリティー インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング ブルートゥースインタフェースを備える認証装置
US11026085B2 (en) 2013-12-30 2021-06-01 Onespan North America Inc. Authentication apparatus with a bluetooth interface
JP2015179382A (ja) * 2014-03-19 2015-10-08 株式会社Nttドコモ 近距離通信デバイス、認証情報管理方法、及び認証システム
KR20200065940A (ko) * 2018-11-30 2020-06-09 사단법인 전국은행연합회 복수 인증기관에 의한 인증서 상태 관리 장치 및 방법
KR102209988B1 (ko) 2018-11-30 2021-02-01 사단법인 금융결제원 복수 인증기관에 의한 인증서 상태 관리 장치 및 방법
US11962583B2 (en) 2021-07-05 2024-04-16 Kabushiki Kaisha Toshiba Authentication system using access point device and authentication server to handle a device's network access authentication request

Also Published As

Publication number Publication date
JP5078675B2 (ja) 2012-11-21

Similar Documents

Publication Publication Date Title
JP6861292B2 (ja) モバイルデバイスを使用したシステムアクセス
CN108322469B (zh) 信息处理系统、方法和装置
CN110061846B (zh) 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质
US10878066B2 (en) System and method for controlled access to application programming interfaces
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
KR101215343B1 (ko) 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법
US9424439B2 (en) Secure data synchronization
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
US7610632B2 (en) Software use permission method and system
US20140282846A1 (en) Secondary device as key for authorizing access to resources
US9602275B2 (en) Server pool kerberos authentication scheme
JP6543743B1 (ja) 管理プログラム
CN102427442A (zh) 组合请求相关元数据和元数据内容
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
CN101189633A (zh) 用于在内容分发系统中进行权利发放者授权的方法和装备
US20230388304A1 (en) Decentralized application authentication
CN115066863B (zh) 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术
JP5078675B2 (ja) 会員認証システム及び携帯端末装置
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
KR20040028086A (ko) 무선단말에서의 컨텐츠 저작권 관리 시스템 및 그 방법
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
US20050021469A1 (en) System and method for securing content copyright
JP2012079231A (ja) 認証情報管理装置および認証情報管理方法
KR20150072007A (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120828

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees