JP2007058742A - 在宅オペレータ認証プログラム及び在宅オペレータ認証端末プログラム - Google Patents

在宅オペレータ認証プログラム及び在宅オペレータ認証端末プログラム Download PDF

Info

Publication number
JP2007058742A
JP2007058742A JP2005245884A JP2005245884A JP2007058742A JP 2007058742 A JP2007058742 A JP 2007058742A JP 2005245884 A JP2005245884 A JP 2005245884A JP 2005245884 A JP2005245884 A JP 2005245884A JP 2007058742 A JP2007058742 A JP 2007058742A
Authority
JP
Japan
Prior art keywords
terminal
authentication
home
data
home operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005245884A
Other languages
English (en)
Inventor
Kunie Endo
国枝 遠藤
Hideya Nochika
英哉 野近
Kiyomi Akimoto
清美 秋元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005245884A priority Critical patent/JP2007058742A/ja
Publication of JP2007058742A publication Critical patent/JP2007058742A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 在宅オペレータによるコールセンターの運営が増加傾向にあるが、かかる場合においても、顧客データや自社の秘密情報等のセキュリティの強化、確保が必要となる。そこで、本発明は、上記したような在宅型コールセンターにおいて、正当な在宅オペレータ以外の者に参照されることを防止し、セキュリティを確保することを目的とする。
【解決手段】 本発明は、サーバコンピュータが、在宅オペレータが操作する第一の端末からの仮のログイン要求を受け付ける機能と、前記第一の端末に認証用固有データを送信する機能と、在宅オペレータが所持している第二の端末から受信したデータが、前記認証用固有データと同一のデータであること若しくは同一性を有するデータであることをもって、前記第一の端末の正式なログインを許可することにより実現される。
【選択図】 図1

Description

本発明は、コンピュータに在宅オペレータの認証をさせるためのプログラムに関する。
製品を販売するメーカー等は、コールセンターを設けて顧客からの商品に関する問い合わせ、苦情等の処理を行っている。各種の通信機器の発達、及び人材の有効活用の観点から、在宅オペレータによるコールセンターの運営が増加傾向にある。かかる在宅型コールセンターを運営するためのオペレータ支援システムが特許文献1に記載されている。
特開2002−77403号公報
しかし、在宅型コールセンターを運営する上での課題は、単に顧客からの電話を転送する等の通常のコールセンター機能を在宅オペレータに対して提供することには留まらない。在宅で使用するシステムにおいては、顧客データや自社の秘密情報等を格納したり、それらのデータを受信して表示して業務を行う場面が想定されることから、個人情報及び営業秘密の保護の観点から、セキュリティの強化、確保が必要となる。そこで、本発明は、上記したような在宅型コールセンターにおいて、正当な在宅オペレータ以外の者に参照されることを防止し、セキュリティを確保することを目的とする。
本発明の在宅オペレータ認証プログラムは、サーバコンピュータに、在宅オペレータが操作する第一の端末からの仮のログイン要求を受け付ける機能と、前記第一の端末に認証用固有データを送信する機能と、在宅オペレータが所持している第二の端末から受信したデータが、前記認証用固有データと同一のデータであること若しくは同一性を有するデータであることをもって、前記第一の端末の正式なログインを許可し、その旨の通知を送信する機能とを実現させ、在宅オペレータの認証をさせるためのものである。
また、本発明の在宅オペレータ認証端末プログラムは、在宅オペレータが所持する第二の端末に、第一の端末からデータ通信手段を介して認証用固有データを受信する機能と、前記コンピュータが正当な在宅オペレータにより操作されていることを本人認証する機能と、前記認証用固有データと前記本人認証の結果とを、サーバコンピュータに送信する機能とを実現させ、前記サーバコンピュータをの通信により、在宅オペレータの認証をさせるためのものである。また、前記本人認証は、第二の端末が備えている生体認証機能により在宅オペレータの認証を実現させることが可能である。
以上説明したように、本発明によれば、在宅型コールセンターにおいて、所定の端末が所定かつ正当な在宅オペレータにより所持されており、その在宅オペレータが、サーバコンピュータから顧客情報等を受信可能な端末を操作していることを保証することが可能となり、セキュリティの向上に資することとなる。
本発明の実施の形態について図面により説明する。
図1に本発明の構成の1例を示す。図1に示される実施の形態は、コールセンタシステムを構成するサーバ1、在宅オペレータが所持する携帯端末2及び在宅オペレータが操作するPC端末3により構成されるものである。なお、サーバ1及びPC端末3はいずれもコンピュータにより構成されるものであり、携帯端末2も電話としての機能を併せ持ったコンピュータと考えることができる。
サーバ1は、本発明にかかる在宅オペレータ認証プログラム11、オペレータDB12、PBX(Private Branch Exchange)13及びACD(Automatic Call Distribution)14を備えている。
在宅オペレータ認証プログラム11は、在宅オペレータが所持、操作する携帯端末2及びPC端末3との通信を行うことにより、正当な在宅オペレータを認証するものである。
オペレータDB12は、在宅オペレータに関する各種属性データを記憶しているものである。図2にオペレータDB12の詳細を示す。オペレータDB12は、オペレータ名121、ID122及びパスワード123を対応付けて記憶している。ID122とパスワード123は、在宅オペレータがPC端末3から仮ログインするためのものである。仮ログインについては後述する。
PBX13は、いわゆる構内交換機のことであり、一般的には内線電話同士の接続や、公衆回線網との接続を制御するものである。ここでは、顧客からの公衆回線からの着信を在宅オペレータにつなぐべくACD14に接続する機能を有する。
ACD14は、PBX13を介して受信した顧客からの着信を在宅オペレータに適切に分配、接続するためのものである。ここでは、在宅オペレータが所持する携帯端末2に、顧客の着信を分配する機能を有する。
なお、PBX13、ACD14ともに従来技術の範疇に属するものである。また、図1の実施の一例においては、サーバ1の中に構成することとしたが、在宅オペレータ認証プログラム11を備えるサーバ1とは別の装置として構成し、サーバ1と連携をとりつつ機能するものとすることを妨げるものではない。
携帯端末2は、音声通話部21、在宅オペレータ認証端末プログラム22及び認証用データ23を備えている。
音声通話部21は、通常の電話としての機能を果たすためのものであり、顧客との音声による会話等に用いられるものである。
在宅オペレータ認証端末プログラム22は、当該携帯端末2が正当な在宅オペレータに所持されていることを認証し、その認証結果をサーバ1に通知するためのものである。
認証用データ23は、在宅オペレータ認証端末プログラム22が、在宅オペレータを認証するのに必要なデータを記憶させておくためのものである。もっとも簡便な認証方法として、ID及びパスワード用いる方式を採用するのであれば、認証用データ23には、当該形態端末2を所持する正当な在宅オペレータに固有のIDとパスワードを記憶させておき、入力されたID及びパスワードと一致することをもって、正当な在宅オペレータを認証する。また、近年、普及しつつある生体認証方式の1つとして、指紋による認証方式を採用するのであれば、認証用データ23には、正当な在宅オペレータの指紋データを記憶させておき、携帯端末2が備える図示しない指紋センサーから入力された指紋データと一致することをもって、正当な在宅オペレータを認証する。
PC端末3は、在宅オペレータ端末プログラム31と顧客情報等表示部32を備える。このPC端末3は、通常の在宅型ではないコールセンターにおけるオペレータ用の端末の機能を、そのまま在宅で実現させるためのものである。すなわち、サーバ1から顧客情報等を受信して、在宅オペレータに対して表示することを主な機能とするものである。それに加えて、本発明に独自の機能として、在宅オペレータの認証のためのデータの授受を行う機能を備えており、これについては後述する。
在宅オペレータ端末プログラム31は、PC端末3をコールセンターのオペレータ用端末として機能させるためのプログラムであり、上記したように、受信した顧客情報等を表示させることに加えて、在宅オペレータの認証を行う機能を実現させる。
顧客情報等表示部32は、顧客情報等の表示を行うものであり、通常はディスプレイ等により構成される。
次に、図3に示す処理フロー図により、本発明にかかる在宅オペレータ認証プログラム11、在宅オペレータ認証端末プログラム22及び在宅オペレータ端末プログラム31の統合した処理内容を説明する。
まずステップ301では、コールセンターに対して顧客からの問い合わせ等があると、コールセンターにあるサーバ1のPBX13及びACD14により受信、応答し、適切な在宅オペレータを選択し、当該在宅オペレータの携帯端末2に発呼する。
ステップS302では、在宅オペレータが携帯端末2により、サーバ1からの発呼を受信する。サーバ1からのメッセージ内容としては、例えば、自動音声により、顧客からの問い合わせが合った旨、問い合わせに対応すべくPC端末3からログインする旨等が、携帯端末2に流される。なお、ステップS301乃至ステップS302における携帯端末2への通知は、即時性が保証されればメール等の手段であることを排除するものではない。
ステップS303では、在宅オペレータが、PC端末3からサーバ1に仮のログインをする。ここでは、認証方式としては簡易なIDとパスワードによる方法を採用することが考えられるが、他の認証方式を排除するものではない。仮ログインの方式として、IDとパスワードによる方法を採用した場合、ステップS303においては、PC端末3からサーバ1に対して、在宅オペレータにより入力されたID及びパスワードが送信される。
ステップS304では、サーバ1が、受信したID及びパスワードにより仮ログインの可否を判断する。すなわち、オペレータDB12のID122とパスワード123を参照して、送信されたIDとパスワードの組み合わせが予め登録されているものと一致しているか否かを判定し、一致していれば仮ログインを許可する。
ステップS305では、サーバ1が、認証用固有データをPC端末3に送信する。この認証用固有データは、第3者から予測が困難なものである必要があり、例えば、ランダムに選択されて一定字数以上の文字列を用いることができる。
ステップS306では、PC端末3が、サーバ1により送信された認証用固有データを受信する。
ステップS307では、在宅オペレータが、何らかの入出力手段により、PC端末3で受信した認証用固有データを携帯端末2に移動させる。ここで用いる入出力手段は、例えば、USB接続、赤外線通信等、2つの機器同士が近接している場合にのみデータの移動が可能となる手段であれば、どのような手段でも良い。この認証用固有データの移動が可能であることをもって、携帯端末2を所持する在宅オペレータが、PC端末3を実際に操作していることを保証することとなる。
ステップS308では、携帯端末2が備えている使用者の認証機能により、在宅オペレータの認証を行う。この認証機能は、前述したようなIDとパスワードによる方式でも良いが、好ましくは、近年、普及している生体認証方式であることが好ましい。例えば、在宅オペレータに配給する携帯端末2として、指紋認証機能を有するものを採用すれば、当該機能により、携帯端末2が正当な在宅オペレータにより操作されていることを保証できる。ここでは、指紋認証方式を例として述べたが、携帯端末2に搭載され得るものであれば、他の認証方式を除外するものではない。
ステップS309では、携帯端末2が、ステップS307において格納した認証用固有データと、ステップS308における認証結果とを併せてサーバ1に送信する。
ステップS310では、サーバ1が、携帯端末2により送信された認証用固有データと、ステップS308における認証結果とを受信する。
ステップS311では、サーバ1が、ステップS310で受信した認証用固有データとステップS305において送信した認証用固有データとが一致し、かつ、ステップS308における認証結果が本人であったことをもって、PC端末3からの正式ログインを許可する。これにより、正当な在宅オペレータが、PC端末3を操作していることが保証されることとなり、後にPC端末3に秘密を要するような顧客データ等を送信することが可能となる。
なお、ステップS305で認証用固有データを送信してから、ステップS310で認証用固有データ等を受信するまでの時間に制限を設定しておき、設定した時間内に受信されなければ、正当な在宅オペレータがPC端末3を操作していないとみなして、正式ログインを拒否するようにすることも有用である。
また、ステップS305において送信する認証用固有データを既存技術により暗号鍵により暗号化した上で送信し、携帯端末2に予め対応する復号鍵を備えさせておき、携帯端末2により暗号化された認証用固有データを復号したものをステップS309において送信することとしても良い。ステップS311においては、サーバ1は、受信した認証用固有データがステップS305において送信した認証用固有データを同一性を有することによって、正式ログインを許可することができる。
ステップS312では、ステップS311における認証結果をもって、顧客からの音声通話回線を携帯端末2に接続、転送し、顧客と在宅オペレータとの対話を可能とし、PC端末3に対して、在宅にてコールセンター機能を発揮するための顧客データ等を送信する。
ステップS313では、携帯端末2は、顧客の音声を受信し、PC端末3では、顧客データ等を受信、表示する。ここで、在宅オペレータは、在宅でない通常のコールセンターにおけるのと同様の業務を遂行することが可能となる。
なお、図示はしていないが、サーバ1、及びPC端末3は、CPU(Central Processing Unit)によって装置全体が制御されているコンピュータである。また携帯端末2も一部の機能が省略されたコンピュータと捉えることができる。CPUには、バスを介してRAM(Random Access Memory)、ハードディスク装置(HDD)等の記憶装置、グラフィック処理部、入力インタフェース、および通信インタフェース等が接続されている。
RAMには、CPUに実行させるOS(Operating System)のプログラムやその他のプログラムの少なくとも一部が一時的に格納される。また、RAMには、CPUによる処理に必要な各種データが格納される。HDDには、OSやその他のプログラムおよびデータが格納される。
グラフィック処理部には、モニタ装置が接続されている。グラフィック処理部は、CPUからの命令に従って入力画面などをモニタ装置に表示させる。入力インタフェースには、キーボードやマウス等が接続されている。入力インタフェースは、キーボードやマウス等から送られてくる信号を、バスを介してCPUに送信する。
通信インタフェースは、ネットワーク4に接続されている。通信インタフェースは、ネットワーク4を介してサーバ1、PC端末3及び携帯端末2の間で、相互にデータの送受信を行う。
本発明の実施の形態に係る在宅オペレータ認証プログラム11、在宅オペレータ端末プログラム31及び在宅オペレータ認証端末プログラム22を上述のサーバ1、PC端末3及び携帯端末2のコンピュータで実行させることによって、それぞれのコンピュータを在宅オペレータ認証装置、在宅オペレータ端末装置、在宅オペレータ認証端末装置として機能させることができる。
また、上記のコンピュータが有すべき機能の処理内容は、コンピュータで読み取り可能な記録媒体に記録されたプログラムに記述させておくことができる。このプログラムをコンピュータで実行することにより、上記処理がコンピュータで実現できる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置や半導体メモリなどがある。市場に流通させる場合には、CD−ROM(Compact Disk Read Only Memory)やフレキシブルディスクなどの可搬型記録媒体にプログラムを格納して流通させたり、ネットワークを介して接続されたコンピュータの記憶装置に格納しておき、ネットワークを通じて他のコンピュータに転送したりすることもできる。コンピュータで実行する際には、コンピュータ内のハードディスク装置などにプログラムを格納しておき、メインメモリにロードして実行する。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
本発明は、以下に記載する付記のような構成が考えられる。なお、以下に記する第一の端末は、上記した処理の例におけるPC端末3に該当し、第二の端末は、携帯端末2に該当するものである。
(付記1)サーバコンピュータに在宅オペレータの認証をさせるためのプログラムであって、
前記サーバコンピュータに、
第一の端末からの仮のログイン要求を受け付ける機能と、
前記第一の端末に認証用固有データを送信する機能と、
第二の端末から受信したデータが、前記認証用固有データと同一のデータであること若しくは同一性を有するデータであることをもって、前記第一の端末の正式なログインを許可し、その旨の通知を送信する機能と
を機能させるための在宅オペレータ認証プログラム。
(付記2)端末コンピュータに在宅オペレータの認証をさせるためのプログラムであって、
前記端末コンピュータに、
データ通信手段を介して認証用固有データを受信する機能と、
前記コンピュータが正当な在宅オペレータにより操作されていることを本人認証する機能と、
前記認証用固有データと前記本人認証の結果とを、サーバコンピュータに送信する機能と
を機能させるための在宅オペレータ認証端末プログラム。
(付記3)前記本人認証は、生体認証により行うことを特徴とする付記2記載の在宅オペレータ認証端末プログラム。
(付記4) サーバコンピュータが在宅オペレータの認証をするための方法であって、
前記サーバコンピュータは、
第一の端末からの仮のログイン要求を受け付けるステップと、
前記第一の端末に認証用固有データを送信するステップと、
第二の端末から受信したデータが、前記認証用固有データと同一のデータであること若しくは同一性を有するデータであることをもって、前記第一の端末の正式なログインを許可し、その旨の通知を送信するステップと
を有することを特徴とする在宅オペレータ認証方法。
(付記5) 端末コンピュータが在宅オペレータの認証をするための方法であって、
前記端末コンピュータは、
入出力手段を介して認証用固有データを受信するステップと、
前記端末コンピュータが正当な在宅オペレータにより操作されていることを本人認証するステップと、
前記認証用固有データと前記本人認証の結果とを、サーバコンピュータに送信するステップと
を有することを特徴とする在宅オペレータ認証方法。
(付記6) 在宅オペレータの認証をするための装置であって、
第一の端末からの仮のログイン要求を受け付ける手段と、
前記第一の端末に認証用固有データを送信する手段と、
第二の端末から受信したデータが、前記認証用固有データと同一のデータであること若しくは同一性を有するデータであることをもって、前記第一の端末の正式なログインを許可し、その旨の通知を送信する手段と
を備えることを特徴とする在宅オペレータ認証装置。
(付記7) 在宅オペレータの認証をするための端末装置であって、
データ通信手段を介して認証用固有データを受信する手段と、
前記端末装置が正当な在宅オペレータにより操作されていることを本人認証する手段と、
前記認証用固有データと前記本人認証の結果とを、サーバコンピュータに送信する手段と
を備えることを特徴とする在宅オペレータ認証端末装置。
(付記8)前記本人認証は、生体認証により行うことを特徴とする付記7記載の在宅オペレータ認証端末装置。
本発明を実現するための構成図である。 オペレータDBの例を図示したものである。 在宅オペレータ認証プログラム、在宅オペレータ認証端末プログラム及び在宅オペレータ端末プログラムの統合された処理の内容を説明するフローチャートである。
符号の説明
1 サーバ
11 在宅オペレータ認証プログラム
12 オペレータDB
13 PBX
14 ACD
2 携帯端末
21 音声通話部
22 在宅オペレータ認証端末プログラム
23 認証用データ
3 PC端末
31 在宅オペレータ端末プログラム
32 顧客情報等表示部

Claims (3)

  1. サーバコンピュータに在宅オペレータの認証をさせるためのプログラムであって、
    前記サーバコンピュータに、
    第一の端末からの仮のログイン要求を受け付ける機能と、
    前記第一の端末に認証用固有データを送信する機能と、
    第二の端末から受信したデータが、前記認証用固有データと同一のデータであること若しくは同一性を有するデータであることをもって、前記第一の端末の正式なログインを許可し、その旨の通知を送信する機能と
    を機能させるための在宅オペレータ認証プログラム。
  2. 端末コンピュータに在宅オペレータの認証をさせるためのプログラムであって、
    前記端末コンピュータに、
    データ通信手段を介して認証用固有データを受信する機能と、
    前記コンピュータが正当な在宅オペレータにより操作されていることを本人認証する機能と、
    前記認証用固有データと前記本人認証の結果とを、サーバコンピュータに送信する機能と
    を機能させるための在宅オペレータ認証端末プログラム。
  3. 前記本人認証は、生体認証により行うことを特徴とする付記2記載の在宅オペレータ認証端末プログラム。
JP2005245884A 2005-08-26 2005-08-26 在宅オペレータ認証プログラム及び在宅オペレータ認証端末プログラム Pending JP2007058742A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005245884A JP2007058742A (ja) 2005-08-26 2005-08-26 在宅オペレータ認証プログラム及び在宅オペレータ認証端末プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005245884A JP2007058742A (ja) 2005-08-26 2005-08-26 在宅オペレータ認証プログラム及び在宅オペレータ認証端末プログラム

Publications (1)

Publication Number Publication Date
JP2007058742A true JP2007058742A (ja) 2007-03-08

Family

ID=37922154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005245884A Pending JP2007058742A (ja) 2005-08-26 2005-08-26 在宅オペレータ認証プログラム及び在宅オペレータ認証端末プログラム

Country Status (1)

Country Link
JP (1) JP2007058742A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278443A (ja) * 2008-05-15 2009-11-26 Hitachi Communication Technologies Ltd コールセンタシステムおよびプログラム
JP2011129037A (ja) * 2009-12-21 2011-06-30 Nec Corp 電子メール返信時間予測装置、電子メール返信時間予測方法、プログラム
WO2015057937A1 (en) * 2013-10-16 2015-04-23 Tpusa, Inc. Method and system for implementing video two factor authentication
WO2020246295A1 (ja) * 2019-06-06 2020-12-10 株式会社ベルシステム24ホールディングス 複合現実技術を用いたカスタマーサポート支援装置及び装着型情報処理端末

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278443A (ja) * 2008-05-15 2009-11-26 Hitachi Communication Technologies Ltd コールセンタシステムおよびプログラム
JP2011129037A (ja) * 2009-12-21 2011-06-30 Nec Corp 電子メール返信時間予測装置、電子メール返信時間予測方法、プログラム
WO2015057937A1 (en) * 2013-10-16 2015-04-23 Tpusa, Inc. Method and system for implementing video two factor authentication
US9374364B2 (en) 2013-10-16 2016-06-21 Teleperformance Se Method and system for implementing video two factor authentication
WO2020246295A1 (ja) * 2019-06-06 2020-12-10 株式会社ベルシステム24ホールディングス 複合現実技術を用いたカスタマーサポート支援装置及び装着型情報処理端末
JP2020201569A (ja) * 2019-06-06 2020-12-17 株式会社ベルシステム24ホールディングス 複合現実技術を用いたカスタマーサポート支援装置及び装着型情報処理端末

Similar Documents

Publication Publication Date Title
JP5320561B2 (ja) 真正性を保証する端末システム、端末及び端末管理サーバ
EP2332089B1 (en) Authorization of server operations
EP2314090B1 (en) Portable device association
US6880079B2 (en) Methods and systems for secure transmission of information using a mobile device
US8099761B2 (en) Protocol for device to station association
JP5172624B2 (ja) スイッチ装置、認証サーバ、認証システム、認証方法、及び、プログラム
US20100197293A1 (en) Remote computer access authentication using a mobile device
CN105634737B (zh) 一种数据传输方法、终端及其系统
TWI446774B (zh) 簡訊認證方法
CN109902477A (zh) 保障音频通信安全
WO2011083867A1 (ja) 認証装置、認証方法、及び、プログラム
JP2007058742A (ja) 在宅オペレータ認証プログラム及び在宅オペレータ認証端末プログラム
JP2007036562A (ja) 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
Sathyan et al. Multi-layered collaborative approach to address enterprise mobile security challenges
CN101609489B (zh) 一种计算机安全输入方法及系统
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication
KR20090022493A (ko) 디바이스 인증 방법, 장치 및 그 방법을 실행하는프로그램이 기록된 기록매체
CN111079109A (zh) 兼容多浏览器本地安全授权登录方法和系统
JP6278290B1 (ja) 認証方法
KR20190026327A (ko) 웨어러블 단말을 이용한 데이터 암복호 방법 및 시스템
KR20090111587A (ko) 이동식 장치를 이용하여 로그인하는 방법, 시스템 및 서버
JP2005110129A (ja) Ip電話装置,ip電話認証システム並びにip電話端末の認証方法
JP2017220698A (ja) 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100302