JP2007206961A - 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス - Google Patents
認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス Download PDFInfo
- Publication number
- JP2007206961A JP2007206961A JP2006024687A JP2006024687A JP2007206961A JP 2007206961 A JP2007206961 A JP 2007206961A JP 2006024687 A JP2006024687 A JP 2006024687A JP 2006024687 A JP2006024687 A JP 2006024687A JP 2007206961 A JP2007206961 A JP 2007206961A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- authentication information
- security device
- hash function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 34
- 238000012546 transfer Methods 0.000 title claims description 25
- 230000006870 function Effects 0.000 claims description 76
- 238000012545 processing Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Abstract
【解決手段】PIから生成されたSIに含まれる鍵付きハッシュ関数値k_auth1を基にして、ハッシュ演算によりDigestx(xは1、2、…)を生成するとともに、電子チケット情報と有効期限情報を入力、Digestxを鍵とする鍵付きハッシュ関数値k_authx+1を生成する。Digestx、k_authx、電子チケット情報、有効期限情報を一時的な認証情報として委譲する。
【選択図】図5
Description
但し、その方式は、常に利用者の手元で簡単にできることが望ましいが、このとき、利用者によって不正な情報が書き込まれる可能性がある。このように安全性と利便性はトレードオフの関係にある。
図1は、本発明の一実施形態による認証システムのシステム構成の一例を示したものである。図1において、符号1はセキュリティデバイスであり、この中にはメモリ内にユーザ認証情報が記憶されたセキュリティデバイス(H1)と、そのセキュリティデバイス(H1)から直接または間接的に認証情報の委譲を受けるセキュリティデバイス(H2)が存在する。ここではセキュリティデバイスとして、携帯端末、ICカード、PC等を想定する。符号2はクライアント(C)であり、セキュリティデバイス(H2)1と通信を行うと共に、ネットワーク経由でサービス提供者が管理運営するサーバ(S)3に接続される。このクライアントとしては、ここでは公共の場所に設置してあるPCや家庭に設置してあるSTB(Set Top Box)を想定している。
委譲する際には、サーバ3と共通鍵(認証用のセッション鍵)を共有するための秘密情報を暗号化して隠蔽した特殊な電子チケット情報を生成し、その電子チケット情報に電子署名を施して委譲する。クライアント2とサーバ3間は、委譲されたSIを基に後述する認証プロトコルに従い相互認証を行う。
セキュリティデバイス(H1)1は、サーバ3を介して発行されるPIを基にサーバ3と共通鍵を共有する秘密鍵情報を暗号化した情報を生成し、この情報に電子署名を施して一時的な認証情報であるSIを生成し、その上で、このSIをクライアント2に転送して認証を促し、またセキュリティデバイス(H2)1にも転送する認証制御手段10を備える。認証制御手段10は、乱数生成部11と、暗号化部12と、ハッシュ演算部13と、付加情報定義部14と、電子チケット生成部15と、電子署名付与部16と、SI転送部17と、PI格納部18と、公開鍵証明書格納部19で構成される。
一方、付加情報定義部14は、SIの有効期限等を定義して電子チケット生成部15へ供給する。電子チケット生成部15は、ユーザ識別情報、暗号化された乱数、有効期限情報等を連結して電子チケット情報を生成してSI転送部17へ供給する。SI転送部17は、電子チケット生成部15から出力される電子チケット情報に電子署名付与部16で電子署名が施された情報、ならびにハッシュ関数値、公開鍵証明書を連結してクライアント2とセキュリティデバイス(H2)1に転送する。
セキュリティデバイス(H2)1は、セキュリティデバイス(H1)1から受け取ったSIを基にして、クライアント2がサーバ3との間で認証処理を行うための一時的な認証情報とさらに他のセキュリティデバイスへ委譲する派生的な認証情報とを含んだ情報であるSI’を生成し、その上で、このSI’をクライアント2に転送して認証を促し、またさらに他のセキュリティデバイスにも転送する認証制御手段20を備える。認証制御手段20は、SI受信部21と、第1ハッシュ演算部22と、ダイジェスト生成部23と、第2ハッシュ演算部24と、付加情報定義部25と、第3ハッシュ演算部26と、SI’転送部27で構成される。なお、特許請求の範囲におけるハッシュ演算部に相当するのは、上記のうち第3ハッシュ演算部26である。
SI’転送部27は、上記のダイジェスト情報、鍵付きハッシュ関数値、および有効期限情報等を連結してSI’とし、これをクライアント2や他のセキュリティデバイスに転送する。
以下、これらフローチャートを参照しながら認証システムの動作を詳細に説明する。
セキュリティデバイス(H1)1は、内蔵する乱数生成部11で乱数Rを生成し(S41)、その乱数Rを公開鍵証明書格納部19に格納されたサービス提供者の公開鍵で暗号化する(S42)。この時、認証情報を匿名化する場合には、乱数Rと併せてユーザの公開鍵証明書を上記の公開鍵で暗号化する。これをE(R)とする。さらに、ハッシュ演算部13で、乱数RとUidを入力として、Rを鍵とする鍵付きハッシュ関数値を計算する(S43)。これをk_auth1とする。また、付加情報定義部14でSIの有効期限などの情報を定義する(S44)。これをInfo1とする。
第1ハッシュ演算部22では、k_auth1をハッシュ関数に入力してハッシュ値を計算する(S52)。これをDigest1とする。第2ハッシュ演算部24では、上記した電子署名付きの電子チケット情報からハッシュ値を計算する(S53)。これをT−Digestとする。また、付加情報定義部25でSI’の有効期限、乱数R1、現在の階層数(ここでは3次情報SI’を生成するので階層数は“3”である)などの情報を定義する(S54)。これをInfo2とする。
また、上記のDigest1はダイジェスト生成部23によりハッシュ演算されて、Digest2(ダイジェスト情報)が出力される(S56)。
ただしその場合、当該他のセキュリティデバイス(H2)の第1ハッシュ演算部22に入力されるのは、鍵付きハッシュ関数値k_auth1ではなくダイジェスト情報Digest2である。そこで、第1ハッシュ演算部22は、入力されたDigest2をハッシュすることなく、そのままダイジェスト生成部23と第3ハッシュ演算部26へ供給する。そして、第3ハッシュ演算部26は、このDigest2を鍵として鍵付きハッシュ関数値k_auth3を生成する。また、ダイジェスト生成部23は、Digest2をハッシュすることでダイジェスト情報Digest3を生成する。
同様の方法により5次以降の認証情報を生成すれば、階層に関わらず委譲されるデータは一定の大きさとなる。
図6において、クライアント2は、セキュリティデバイス(H1)1から転送されてきたSI、またはセキュリティデバイス(H2)1から転送されてきたSI’を受信し、内蔵メモリ(図示せず)に格納する(S61)。続いてユーザは、クライアント2を操作して、サービスを提供するサーバ3に対してサービス提供の要求を発行する(S62)。なお、サービスを提供するサーバ3の運用者は、PIを発行したサービス提供者と異なっていても良い。
(1)PIの安全性を確保できる。すなわち、SIのみで認証が可能となるため、PIはオフライン環境下で安全に確保することが可能である。また、SIの有効期限を短く設定することで、SIの盗難に対してもリスクを最小化できる。例えば、常時携帯する携帯電話端末にはSIのみを入れておくことで、万が一の紛失や盗難にも対応できる。
(2)権限委譲ツールとしての利用が可能となる。すなわち、個人との紐つきが強い携帯電話端末にPIを格納しておき、他の端末には、都度、SIを委譲して利用する。このことにより、上記した委譲処理を使用すれば様々な端末へ一時的な権限委譲が可能である。例えば、公共の場に設置してあるPC、家庭のSTBへの権限委譲が考えられる。その他のアプリケーションとしては、来客時において、客に対して、一時的に権限を貸与するようなアプリケーションが考えられる。
(4)認証情報の一元管理が可能である。すなわち、様々な認証情報を単一の端末に委譲することにより、認証情報の一元管理が可能となる。例えば、所有する複数のクレジットカードに格納された認証情報を携帯端末に委譲すれば、携帯端末を持ち歩くだけで、様々なサービスを受けられるようになる。
(5)認証情報の統一が可能になる。すなわち、複数のプラットフォームにおいて、上記した委譲処理により統一された認証情報を使用可能にすることで、シームレスなサービス認証を実現する。例えば、携帯端末において認証に使用している情報をPCに委譲することで、PCにおいても同様のサービスを利用可能となる。
Claims (7)
- メモリ内にユーザ認証情報が記憶された第1のセキュリティデバイスと、この第1のセキュリティデバイスから直接若しくは他のセキュリティデバイスを介して所定の認証情報を委譲される第2のセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記第2のセキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムであって、
前記第2のセキュリティデバイスは、前記委譲された認証情報を基にして、前記クライアントが前記サーバとの間で認証処理を行うための一時的な認証情報とさらに他のセキュリティデバイスへ委譲する派生的な認証情報とを生成し、前記一時的な認証情報を前記クライアントに転送する手段を備え、
前記クライアントは、前記サービスの利用にあたり、前記サーバとの間で前記一時的な認証情報を用いて相互認証を行う手段を備える
ことを特徴とする認証システム。 - メモリ内にユーザ認証情報が記憶された第1のセキュリティデバイスと、この第1のセキュリティデバイスから直接若しくは他のセキュリティデバイスを介して所定の認証情報を委譲される第2のセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記第2のセキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムにおける認証情報の委譲方法であって、
前記第2のセキュリティデバイスが、前記委譲された認証情報を基にして、前記クライアントが前記サーバとの間で認証処理を行うための一時的な認証情報とさらに他のセキュリティデバイスへ委譲する派生的な認証情報とを生成し、前記一時的な認証情報を前記クライアントに転送する第1のステップと、
前記クライアントが、前記サービスの利用にあたり、前記サーバとの間で前記一時的な認証情報を用いて相互認証を行う第2のステップと、
を有することを特徴とする認証システムにおける認証情報の委譲方法。 - 前記委譲された認証情報は、所定の第1の乱数を鍵としユーザ識別情報から計算された第1の鍵付きハッシュ関数値、または該関数値を所定回数ハッシュして得られた第1のダイジェスト情報と、少なくとも前記ユーザ識別情報およびサービス提供者の公開鍵で暗号化された前記第1の乱数を連結して作成され、ユーザの秘密鍵で電子署名が施された電子チケット情報とを含み、
前記第1のステップは、
前記第1の鍵付きハッシュ関数値から計算されたハッシュ値または前記第1のダイジェスト情報をハッシュ関数に入力して第2のダイジェスト情報を得るサブステップと、
前記電子チケット情報をハッシュして得られた情報と少なくとも前記認証情報に係る所定の有効期限情報を含んだ制御情報とを入力として、前記ハッシュ値または前記第1のダイジェスト情報のいずれかを鍵とする第2の鍵付きハッシュ関数値を計算するサブステップと、
少なくとも前記第2の鍵付きハッシュ関数値および前記電子チケット情報を一時的な認証情報として前記クライアントに転送するサブステップと、
さらに他のセキュリティデバイスに認証情報を委譲する場合には、少なくとも前記第2のダイジェスト情報および前記電子チケット情報を派生的な認証情報として転送するサブステップと、
を含むことを特徴とする請求項2に記載の認証システムにおける認証情報の委譲方法。 - 前記第2のステップは、前記クライアントが実行するサブステップとして、
前記転送される一時的な認証情報をメモリに格納するサブステップと、
前記サーバに前記サービスの提供開始を求める要求を送信するサブステップと、
前記サーバにより生成され送信される第2の乱数を受信するサブステップと、
前記第2の乱数とは異なる第3の乱数を生成し、前記第2および第3の乱数と、前記電子チケット情報と、前記第2の鍵付きハッシュ関数値とを入力とし、前記第2の鍵付きハッシュ関数値を鍵とする第3の鍵付きハッシュ関数値を生成するサブステップと、
前記第2および第3の乱数と、前記電子チケット情報と、前記第3の鍵付きハッシュ関数値とを前記サーバへ送信して認証を促すサブステップと、
を含むことを特徴とする請求項2または請求項3に記載の認証システムにおける認証情報の委譲方法。 - 前記第2のステップは、前記サーバが実行するサブステップとして、
前記要求を受けて前記第2の乱数を生成し、これを前記クライアントに送信するサブステップと、
前記クライアントから送信される、前記第2および第3の乱数と、前記電子チケット情報と、前記第3の鍵付きハッシュ関数値とを受信するサブステップと、
前記秘密鍵に対応する公開鍵の公開鍵証明書を取得するサブステップと、
前記公開鍵および公開鍵証明書を利用して前記電子チケット情報の電子署名を検証するサブステップと、
前記電子チケット情報から前記暗号化された第1の乱数を取得し、自身の秘密鍵で復号して第1の乱数を取得するサブステップと、
前記電子チケット情報より取り出したユーザ識別情報から前記第1の乱数を鍵とする第1の鍵付きハッシュ関数値を計算するサブステップと、
前記計算された第1の鍵付きハッシュ関数値に基づき前記ハッシュ値または前記第1のダイジェスト情報を計算し、さらにこれらに基づいて前記第2の鍵付きハッシュ関数値を計算するサブステップと、
前記計算された第2の鍵付きハッシュ関数値に基づき前記第3の鍵付きハッシュ関数値を検証するサブステップと、
前記第3の乱数と前記第2の鍵付きハッシュ関数値とを入力として前記第2の鍵付きハッシュ関数値を鍵とする第4の鍵付きハッシュ関数値を生成し、これを前記クライアントに送信して認証を促すサブステップと、
を更に含むことを特徴とする請求項4に記載の認証システムにおける認証情報の委譲方法。 - メモリ内にユーザ認証情報が記憶された第1のセキュリティデバイスと、この第1のセキュリティデバイスから直接若しくは他のセキュリティデバイスを介して所定の認証情報を委譲される第2のセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記第2のセキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムにおける前記第2のセキュリティデバイスであって、
前記委譲された認証情報を基にして、前記クライアントが前記サーバとの間で認証処理を行うための一時的な認証情報とさらに他のセキュリティデバイスへ委譲する派生的な認証情報とを生成し、前記一時的な認証情報を前記クライアントに転送して認証を促す認証制御手段
を具備することを特徴とするセキュリティデバイス。 - 前記委譲された認証情報は、所定の第1の乱数を鍵としユーザ識別情報から計算された第1の鍵付きハッシュ関数値、または該関数値を所定回数ハッシュして得られた第1のダイジェスト情報と、少なくとも前記ユーザ識別情報およびサービス提供者の公開鍵で暗号化された前記第1の乱数を連結して作成され、ユーザの秘密鍵で電子署名が施された電子チケット情報とを含み、
前記認証制御手段は、
前記第1の鍵付きハッシュ関数値から計算されたハッシュ値または前記第1のダイジェスト情報をハッシュ関数に入力して第2のダイジェスト情報を得るダイジェスト生成部と、
前記電子チケット情報をハッシュして得られた情報と少なくとも前記認証情報に係る所定の有効期限情報を含んだ制御情報とを入力として、前記ハッシュ値または前記第1のダイジェスト情報のいずれかを鍵とする第2の鍵付きハッシュ関数値を計算するハッシュ演算部と、
少なくとも前記第2の鍵付きハッシュ関数値および前記電子チケット情報を一時的な認証情報として前記クライアントに転送し、さらに他のセキュリティデバイスに認証情報を委譲する場合には、少なくとも前記第2のダイジェスト情報および前記電子チケット情報を派生的な認証情報として転送する認証情報転送部と、
を具備することを特徴とする請求項6に記載のセキュリティデバイス。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006024687A JP4823704B2 (ja) | 2006-02-01 | 2006-02-01 | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006024687A JP4823704B2 (ja) | 2006-02-01 | 2006-02-01 | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007206961A true JP2007206961A (ja) | 2007-08-16 |
JP4823704B2 JP4823704B2 (ja) | 2011-11-24 |
Family
ID=38486379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006024687A Expired - Fee Related JP4823704B2 (ja) | 2006-02-01 | 2006-02-01 | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4823704B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017069989A (ja) * | 2011-09-29 | 2017-04-06 | アマゾン テクノロジーズ インコーポレイテッド | パラメータベースのキー導出 |
JP2017533660A (ja) * | 2014-10-31 | 2017-11-09 | 華為技術有限公司Huawei Technologies Co.,Ltd. | デバイス間発見方法および装置 |
US9954866B2 (en) | 2011-09-29 | 2018-04-24 | Amazon Technologies, Inc. | Parameter based key derivation |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
WO2018220693A1 (ja) * | 2017-05-30 | 2018-12-06 | 日本電気株式会社 | 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体 |
JP2019165492A (ja) * | 2014-12-15 | 2019-09-26 | アマゾン・テクノロジーズ、インコーポレイテッド | 長期デジタル証明書の検証に基づく短期デジタル証明書の発行 |
US11546169B2 (en) | 2014-06-27 | 2023-01-03 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
JP2023516783A (ja) * | 2020-03-09 | 2023-04-20 | ソニーグループ株式会社 | プライバシー保護署名 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005123996A (ja) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
JP2005122567A (ja) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
-
2006
- 2006-02-01 JP JP2006024687A patent/JP4823704B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005123996A (ja) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
JP2005122567A (ja) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10721238B2 (en) | 2011-09-29 | 2020-07-21 | Amazon Technologies, Inc. | Parameter based key derivation |
US9954866B2 (en) | 2011-09-29 | 2018-04-24 | Amazon Technologies, Inc. | Parameter based key derivation |
JP2019149833A (ja) * | 2011-09-29 | 2019-09-05 | アマゾン テクノロジーズ インコーポレイテッド | パラメータベースのキー導出 |
JP2017069989A (ja) * | 2011-09-29 | 2017-04-06 | アマゾン テクノロジーズ インコーポレイテッド | パラメータベースのキー導出 |
US11356457B2 (en) | 2011-09-29 | 2022-06-07 | Amazon Technologies, Inc. | Parameter based key derivation |
US11811950B1 (en) | 2014-06-27 | 2023-11-07 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US11546169B2 (en) | 2014-06-27 | 2023-01-03 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
JP2017533660A (ja) * | 2014-10-31 | 2017-11-09 | 華為技術有限公司Huawei Technologies Co.,Ltd. | デバイス間発見方法および装置 |
JP7131756B2 (ja) | 2014-12-15 | 2022-09-06 | アマゾン・テクノロジーズ、インコーポレイテッド | 長期デジタル証明書の検証に基づく短期デジタル証明書の発行 |
JP2019165492A (ja) * | 2014-12-15 | 2019-09-26 | アマゾン・テクノロジーズ、インコーポレイテッド | 長期デジタル証明書の検証に基づく短期デジタル証明書の発行 |
US11575522B2 (en) | 2014-12-15 | 2023-02-07 | Amazon Technologies, Inc. | Short-duration digital certificate issuance based on long-duration digital certificate validation |
US11936797B1 (en) | 2014-12-15 | 2024-03-19 | Amazon Technologies, Inc. | Short-duration digital certificate issuance based on long-duration digital certificate validation |
US11184155B2 (en) | 2016-08-09 | 2021-11-23 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
US11283612B2 (en) | 2017-05-30 | 2022-03-22 | Nec Corporation | Information processing device, verification device, and information processing system |
JPWO2018220693A1 (ja) * | 2017-05-30 | 2020-02-27 | 日本電気株式会社 | 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体 |
WO2018220693A1 (ja) * | 2017-05-30 | 2018-12-06 | 日本電気株式会社 | 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体 |
JP2023516783A (ja) * | 2020-03-09 | 2023-04-20 | ソニーグループ株式会社 | プライバシー保護署名 |
JP7367230B2 (ja) | 2020-03-09 | 2023-10-23 | ソニーグループ株式会社 | プライバシー保護署名 |
Also Published As
Publication number | Publication date |
---|---|
JP4823704B2 (ja) | 2011-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101974452B1 (ko) | 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템 | |
CN108377190B (zh) | 一种认证设备及其工作方法 | |
EP3764616B1 (en) | Authentication for licensing in an embedded system | |
CN101682505B (zh) | 用于安全通信的方法和系统 | |
CN1961523B (zh) | 令牌提供 | |
US7552322B2 (en) | Using a portable security token to facilitate public key certification for devices in a network | |
CN106713279B (zh) | 一种视频终端身份认证系统 | |
JP4823704B2 (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
JP2006229948A (ja) | 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
CN100514333C (zh) | 一种数据库安全访问方法和系统 | |
JP2014174560A (ja) | 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体 | |
JP2011012511A (ja) | 電気錠制御システム | |
CN101252432B (zh) | 一种基于域的数字权限管理方法、域管理服务器及系统 | |
JP5622668B2 (ja) | アプリケーション認証システム、アプリケーション認証方法 | |
JP4840575B2 (ja) | 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 | |
JP4959152B2 (ja) | 認証システムおよび同システムにおける認証情報委譲方法 | |
JP2003298574A (ja) | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
JP4948789B2 (ja) | 認証システムにおける認証情報委譲方法およびセキュリティデバイス | |
JP4663315B2 (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
JP4350685B2 (ja) | 携帯端末装置および属性情報交換システム | |
JP2005318269A (ja) | 電子証明書管理システム、電子証明書管理方法、及び、サーバ | |
KR101118424B1 (ko) | 인증서 자동갱신 처리 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071016 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071016 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080813 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080814 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110725 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110830 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110907 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4823704 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140916 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |