JP2009245119A - 認証サーバ、認証方法、及びそのプログラム - Google Patents
認証サーバ、認証方法、及びそのプログラム Download PDFInfo
- Publication number
- JP2009245119A JP2009245119A JP2008090178A JP2008090178A JP2009245119A JP 2009245119 A JP2009245119 A JP 2009245119A JP 2008090178 A JP2008090178 A JP 2008090178A JP 2008090178 A JP2008090178 A JP 2008090178A JP 2009245119 A JP2009245119 A JP 2009245119A
- Authority
- JP
- Japan
- Prior art keywords
- card
- authentication
- identifier
- service
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000012545 processing Methods 0.000 description 26
- 238000004891 communication Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 14
- 230000010365 information processing Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Abstract
【解決手段】認証サーバ100は、各ICカードのカードIDと各ICカードで登録されたサービスのサービスIDと当該サービスに対応する登録された当該ICカードの認証強度とを対応付けたユーザ情報と、ICカード毎と認証強度毎とに認証方式を対応付けたカード認証情報とを記憶し、ユーザ端末200又はサービス提供サーバ300より取得したカードIDとサービスIDとがユーザ情報において対応付けられているか否かを判別し、対応付けられていないと判別した場合に、カード認証情報において、当該サービスIDに対応付けられた他のカードIDを有するICカードの認証強度以上の強度と取得したカードIDを有するICカードとに対応する認証方式で当該ICカードの認証を行う。
【選択図】図1
Description
ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該サービスに対応する登録された当該ICカードの認証強度とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記ICカードの種類毎と複数の認証強度毎とに認証方式を対応付けたカード認証情報を記憶する認証情報記憶手段と、
外部装置よりICカードのカード識別子とサービスのサービス識別子とを取得する識別子取得手段と、
前記識別子取得手段が取得した前記カード識別子と前記サービス識別子とが、前記ユーザ情報記憶手段が記憶する前記ユーザ情報において対応付けられているか否かを判別する識別子判別手段と、
前記識別子判別手段が前記カード識別子と前記サービス識別子とが対応付けられていないと判別した場合に、前記ユーザ情報において当該サービス識別子に対応付けられた他のカード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該強度以上の認証強度と前記識別子取得手段が取得した前記カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行うカード認証手段と、
を備えることを特徴とする。
前記識別子判別手段が前記カード識別子と前記サービス識別子とが対応付けられていると判別した場合に、当該カード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該認証強度と当該カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行ってもよい。
前記カード認証手段は、前記認証プログラム記憶手段が記憶するプログラムを用いて、前記認証方式で前記ICカードの認証を行ってもよい。
ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該サービスに対応する登録された当該ICカードの認証強度とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記ICカードの種類毎と複数の認証強度毎とに認証方式を対応付けたカード認証情報を記憶する認証情報記憶手段と、
を備える認証サーバが行う認証方法であって、
外部装置よりICカードのカード識別子とサービスのサービス識別子とを取得する識別子取得ステップと、
前記識別子取得ステップで取得した前記カード識別子と前記サービス識別子とが、前記ユーザ情報記憶手段が記憶する前記ユーザ情報において対応付けられているか否かを判別する識別子判別ステップと、
前記識別子判別ステップで前記カード識別子と前記サービス識別子とが対応付けられていないと判別した場合に、当該サービス識別子に対応付けられた他のカード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該強度以上の認証強度と前記識別子取得ステップで取得した前記カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行うカード認証ステップと、
を備えることを特徴とする。
ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該サービスに対応する登録された当該ICカードの認証強度とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記ICカードの種類毎と複数の認証強度毎とに認証方式を対応付けたカード認証情報を記憶する認証情報記憶手段と、を有するコンピュータを、
外部装置よりICカードのカード識別子とサービスのサービス識別子とを取得する識別子取得手段、
前記識別子取得手段が取得した前記カード識別子と前記サービス識別子とが、前記ユーザ情報記憶手段が記憶する前記ユーザ情報において対応付けられているか否かを判別する識別子判別手段、
前記識別子判別手段が前記カード識別子と前記サービス識別子とが対応付けられていないと判別した場合に、前記ユーザ情報において当該サービス識別子に対応付けられた他のカード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該強度以上の認証強度と前記識別子取得手段が取得した前記カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行うカード認証手段、
として機能させること特徴とする。
ユーザ端末200から送信される情報の内容は、例えば、ユーザ端末200のICカードR/W部230により読み取られた個人情報や、ユーザによりユーザ端末200に入力されたユーザ名、パスワード、暗証番号、等である。
また、ICカード処理振分部115は、認証方式選択部114から認証方式を通知された場合には、認証データベース133を参照して、その認証方式に対応する認証処理プログラムを本人認証部116に送信する。
(A1)認証サーバ100の制御部110は、乱数を生成し、ユーザ端末200又はサービス提供サーバ300を経由して、生成した乱数をICカードに送信する。ICカードのCPUは、ユーザ端末200又はサービス提供サーバ300を経由して、乱数を受信する。
(A2)ICカードのCPUは、受信した乱数を秘密鍵で暗号化し、ユーザ端末200又はサービス提供サーバ300を経由して、得られた暗号文を認証サーバ100に送信する。認証サーバ100の制御部110は、ユーザ端末200又はサービス提供サーバ300を経由して、暗号文を受信する。
(A3)認証サーバ100の制御部110は、受信した暗号文を、ICカード情報管理データベース131に格納されている公開鍵を用いて復号し、復号して得られたデータと、上記ステップA1で送信した乱数と、を認証する。制御部110は、認証の結果、一致すれば認証成功と判断し、一致しなければ認証失敗と判断する。
(B1)ICカードのCPUは、ICカード内の不揮発性メモリに格納された情報をハッシュ化し、得られたハッシュ値を、秘密鍵を用いて暗号化し、得られた暗号文を出力する。
(B2)ユーザ端末200の制御部210又はサービス提供サーバ300の制御部310は、暗号文をICカードR/W部230,330で読み取って認証サーバ100に送信する。
(B3)認証サーバ100の制御部110は、予めICカード情報管理データベース131に格納された公開鍵で、受信した暗号文を復号し、復号して得られたデータと、後述する利用者情報管理データベース141に格納された情報をハッシュ化して得られるハッシュ値と、を照合する。制御部110は、照合の結果、一致すれば認証成功と判断し、一致しなければ認証失敗と判断する。
(X1)認証サーバ100の制御部110は、ユーザ端末200又はサービス提供サーバ300を経由して、外部認証用の公開鍵をICカードに送信する。ICカードのCPUは、ユーザ端末200又はサービス提供サーバ300を経由して、公開鍵を受信する。なお、公開鍵は、予めICカードに格納されているものを用いることができる。
(X2)ICカードのCPUは、乱数を生成し、ユーザ端末200又はサービス提供サーバ300を経由して、生成した乱数を認証サーバ100に送信する。認証サーバ100の制御部110は、ユーザ端末200又はサービス提供サーバ300を経由して、乱数を受信する。
(X3)認証サーバ100の制御部110は、受信した乱数を、予めICカード情報管理データベース131に格納された外部認証用の秘密鍵で暗号化し、ユーザ端末200又はサービス提供サーバ300を経由して、得られた暗号文をICカードに送信する。ICカードのCPUは、ユーザ端末200又はサービス提供サーバ300を経由して、暗号文を受信する。
(X4)ICカードのCPUは、ステップX3で受信した暗号文を、ステップX1で受信した公開鍵を用いて復号し、復号して得られたデータと、ステップX2で送信した乱数と、を照合する。ICカードのCPUは、照合の結果、一致すれば認証成功と判断し、一致しなければ認証失敗と判断する。
(Y1)認証サーバ100の制御部110は、利用者情報管理データベース141に格納された情報をハッシュ化し、得られたハッシュ値を、ICカード情報管理データベース131に予め記憶した公開鍵で暗号化し、暗号文をユーザ端末200又はサービス提供サーバ300に送信する。
(Y2)ユーザ端末200の制御部210又はサービス提供サーバ300の制御部310は、暗号文をICカードに送信する。ICカードのCPUは、暗号文を受信する。
(Y3)ICカードのCPUは、予め不揮発性メモリに格納した秘密鍵で、受信した暗号文を復号し、復号して得られたデータと、不揮発性メモリに予め格納された情報をハッシュ化して得られるハッシュ値と、を照合する。照合の結果、一致すればICカードのCPUは認証成功と判断し、一致しなければ認証失敗と判断する。
(1−1)認証サーバ100が、ICカードにユーザの情報等を登録する時に、認証サーバ100に記録された情報から、所定のハッシュ関数でハッシュ値を作成し、予めICカード情報管理データベース131に格納された秘密鍵で署名を生成し、登録すべき情報と共にICカードに送信する。
(1−2)ICカードの記憶部は、受信した署名を、ユーザの情報等と共に記憶しておく。
(2−1)ユーザ端末200の制御部210が、ICカードに格納されている署名をICカードR/W部230で読み取って、ユーザの情報等と共に認証サーバ100に送信する。
(2−2)認証サーバ100の制御部110が、予めICカード情報管理データベース131に格納された公開鍵で、受信した署名を復号し、受信したユーザの情報等を所定のハッシュ関数でハッシュ値を作成し、復号した情報と、作成したハッシュ値とを照合する。照合の結果、一致すれば制御部110は認証成功と判断し、一致しなければ、認証失敗と判断する。
利用者情報管理データベース141は、図6に示すように、各ユーザについて、ユーザごとに固有のユーザID、登録済みカードID、氏名、住所等の各項目の情報を対応付けて格納する。また、利用者情報管理データベース141は、図6に示すように、各ユーザについて、ユーザごとに固有のユーザID、利用サービス、登録済みカードID、アカウントID、パスワード、認証強度等の各項目の情報を対応付けて格納する。
例えば、ユーザID「A01」を有するユーザは、カードA,B,Cを所有する。また、ユーザID「A01」を有するユーザは、利用サービスとして「●×銀行」を、「●×銀行」のサービスを利用する際の認証のためのカードとして「カードA(カードID:001・・・)」を、その際のアカウントIDとして「1111」を、その際のパスワードとして「1234」を、その際の認証強度として強度「4」を登録している。また、ユーザID「A01」を有するユーザは、利用サービスとして「T市役所」を、「T市役所」のサービスを利用する際の認証のためのカードとして「カードB(カードID:002・・・)」を、その際のアカウントIDとして「9999」を、その際のパスワードとして「9999」を、その際の認証強度として強度「4」を登録している。
制御部310は、サービス実行部311を備える。
ユーザ端末200又はサービス提供サーバ300は、ICカードR/W部230又は330を制御して、提示されたICカードに格納されているカードIDを読み出し(ステップS102)、認証サーバ100に送信する(ステップS103)。
ICカード処理振分部115は、認証方式決定部112より受け取ったカードIDと認証強度から認証データベース133を参照して、対応する認証処理プログラムを取得して本人認証部116に送信する(ステップS110,111)。
ICカード処理振分部115は、認証方式選択部144から通知された認証方式を、認証データベース133を参照して、対応する認証処理プログラムを本人認証部116に送信する(ステップS111)。
110 制御部
120 通信部
130 記憶部
131 ICカード情報管理データベース
132 カード対応表
133 認証データベース
134 利用者情報管理データベース
135 証跡管理データベース
141 ICカード識別情報読取部
142 認証方式決定部
143 識別部
144 認証方式選択部
145 ICカード処理振分部
146 本人認証部
147 証跡管理部
148 タイムスタンプ取得部
200 ユーザ端末
210 制御部
220 通信部
230 ICカードR/W部
240 記憶部
250 入力受付部
260 出力部
300 サービス提供サーバ
310 制御部
311 サービス実行部
320 通信部
330 ICカードR/W部
340 記憶部
350 入力受付部
Claims (5)
- ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該サービスに対応する登録された当該ICカードの認証強度とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記ICカードの種類毎と複数の認証強度毎とに認証方式を対応付けたカード認証情報を記憶する認証情報記憶手段と、
外部装置よりICカードのカード識別子とサービスのサービス識別子とを取得する識別子取得手段と、
前記識別子取得手段が取得した前記カード識別子と前記サービス識別子とが、前記ユーザ情報記憶手段が記憶する前記ユーザ情報において対応付けられているか否かを判別する識別子判別手段と、
前記識別子判別手段が前記カード識別子と前記サービス識別子とが対応付けられていないと判別した場合に、前記ユーザ情報において当該サービス識別子に対応付けられた他のカード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該強度以上の認証強度と前記識別子取得手段が取得した前記カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行うカード認証手段と、
を備えることを特徴とする認証サーバ。 - 前記カード認証手段は、
前記識別子判別手段が前記カード識別子と前記サービス識別子とが対応付けられていると判別した場合に、当該当該カード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該認証強度と当該カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行う、
ことを特徴とする請求項1に記載の認証サーバ。 - 前記認証情報記憶手段が記憶する前記ICカードの種類毎と複数の認証強度毎とに対応付けられた認証方式に基づくプログラムをそれぞれ記憶する認証プログラム記憶手段をさらに備え、
前記カード認証手段は、前記認証プログラム記憶手段が記憶するプログラムを用いて、前記認証方式で前記ICカードの認証を行う、
ことを特徴とする請求項1又は2に記載の認証サーバ。 - ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該サービスに対応する登録された当該ICカードの認証強度とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記ICカードの種類毎と複数の認証強度毎とに認証方式を対応付けたカード認証情報を記憶する認証情報記憶手段と、
を備える認証サーバが行う認証方法であって、
外部装置よりICカードのカード識別子とサービスのサービス識別子とを取得する識別子取得ステップと、
前記識別子取得ステップで取得した前記カード識別子と前記サービス識別子とが、前記ユーザ情報記憶手段が記憶する前記ユーザ情報において対応付けられているか否かを判別する識別子判別ステップと、
前記識別子判別ステップで前記カード識別子と前記サービス識別子とが対応付けられていないと判別した場合に、当該サービス識別子に対応付けられた他のカード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該強度以上の認証強度と前記識別子取得ステップで取得した前記カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行うカード認証ステップと、
を備えることを特徴とする認証方法。 - ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該サービスに対応する登録された当該ICカードの認証強度とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記ICカードの種類毎と複数の認証強度毎とに認証方式を対応付けたカード認証情報を記憶する認証情報記憶手段と、を有するコンピュータを、
外部装置よりICカードのカード識別子とサービスのサービス識別子とを取得する識別子取得手段、
前記識別子取得手段が取得した前記カード識別子と前記サービス識別子とが、前記ユーザ情報記憶手段が記憶する前記ユーザ情報において対応付けられているか否かを判別する識別子判別手段、
前記識別子判別手段が前記カード識別子と前記サービス識別子とが対応付けられていないと判別した場合に、前記ユーザ情報において当該サービス識別子に対応付けられた他のカード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該強度以上の認証強度と前記識別子取得手段が取得した前記カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行うカード認証手段、
として機能させること特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008090178A JP5276346B2 (ja) | 2008-03-31 | 2008-03-31 | 認証サーバ、認証方法、及びそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008090178A JP5276346B2 (ja) | 2008-03-31 | 2008-03-31 | 認証サーバ、認証方法、及びそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009245119A true JP2009245119A (ja) | 2009-10-22 |
JP5276346B2 JP5276346B2 (ja) | 2013-08-28 |
Family
ID=41306938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008090178A Active JP5276346B2 (ja) | 2008-03-31 | 2008-03-31 | 認証サーバ、認証方法、及びそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5276346B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011090589A (ja) * | 2009-10-23 | 2011-05-06 | Dainippon Printing Co Ltd | 端末への自動ログオン情報管理システム |
JP2012014338A (ja) * | 2010-06-30 | 2012-01-19 | Sharp Corp | 認証システム |
WO2013042306A1 (ja) * | 2011-09-20 | 2013-03-28 | 日本電気株式会社 | 認証システム、認証サーバ、認証方法および認証用プログラム |
JP2015049755A (ja) * | 2013-09-02 | 2015-03-16 | キヤノン株式会社 | 情報処理装置、その制御方法及びプログラム |
JP2017535843A (ja) * | 2014-09-30 | 2017-11-30 | サイトリックス システムズ,インコーポレイテッド | スマートカードによるログオンおよび連携されたフルドメインログオン |
JP2020123069A (ja) * | 2019-01-29 | 2020-08-13 | 株式会社日新システムズ | サービス提供システム |
US10841316B2 (en) | 2014-09-30 | 2020-11-17 | Citrix Systems, Inc. | Dynamic access control to network resources using federated full domain logon |
CN112313648A (zh) * | 2018-06-15 | 2021-02-02 | Capy株式会社 | 认证系统、认证方法、应用提供装置、认证装置以及认证用程序 |
US10958640B2 (en) | 2018-02-08 | 2021-03-23 | Citrix Systems, Inc. | Fast smart card login |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006285329A (ja) * | 2005-03-31 | 2006-10-19 | Nec Corp | モバイルセキュリティ決定支援システム、方法、プログラム、移動体通信端末装置及び情報管理運営サーバ |
JP2007004266A (ja) * | 2005-06-21 | 2007-01-11 | Ntt Docomo Inc | 情報管理サーバ、情報管理システム及び情報管理方法 |
JP2008021074A (ja) * | 2006-07-12 | 2008-01-31 | Oki Electric Ind Co Ltd | 取引処理システム |
-
2008
- 2008-03-31 JP JP2008090178A patent/JP5276346B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006285329A (ja) * | 2005-03-31 | 2006-10-19 | Nec Corp | モバイルセキュリティ決定支援システム、方法、プログラム、移動体通信端末装置及び情報管理運営サーバ |
JP2007004266A (ja) * | 2005-06-21 | 2007-01-11 | Ntt Docomo Inc | 情報管理サーバ、情報管理システム及び情報管理方法 |
JP2008021074A (ja) * | 2006-07-12 | 2008-01-31 | Oki Electric Ind Co Ltd | 取引処理システム |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011090589A (ja) * | 2009-10-23 | 2011-05-06 | Dainippon Printing Co Ltd | 端末への自動ログオン情報管理システム |
JP2012014338A (ja) * | 2010-06-30 | 2012-01-19 | Sharp Corp | 認証システム |
WO2013042306A1 (ja) * | 2011-09-20 | 2013-03-28 | 日本電気株式会社 | 認証システム、認証サーバ、認証方法および認証用プログラム |
JP2015049755A (ja) * | 2013-09-02 | 2015-03-16 | キヤノン株式会社 | 情報処理装置、その制御方法及びプログラム |
US10148644B2 (en) | 2013-09-02 | 2018-12-04 | Canon Kabushiki Kaisha | Information processing apparatus and method of controlling the same |
JP2017535843A (ja) * | 2014-09-30 | 2017-11-30 | サイトリックス システムズ,インコーポレイテッド | スマートカードによるログオンおよび連携されたフルドメインログオン |
US10122703B2 (en) | 2014-09-30 | 2018-11-06 | Citrix Systems, Inc. | Federated full domain logon |
US10841316B2 (en) | 2014-09-30 | 2020-11-17 | Citrix Systems, Inc. | Dynamic access control to network resources using federated full domain logon |
US10958640B2 (en) | 2018-02-08 | 2021-03-23 | Citrix Systems, Inc. | Fast smart card login |
CN112313648A (zh) * | 2018-06-15 | 2021-02-02 | Capy株式会社 | 认证系统、认证方法、应用提供装置、认证装置以及认证用程序 |
JP2020123069A (ja) * | 2019-01-29 | 2020-08-13 | 株式会社日新システムズ | サービス提供システム |
JP7218190B2 (ja) | 2019-01-29 | 2023-02-06 | 株式会社日新システムズ | サービス提供システム |
Also Published As
Publication number | Publication date |
---|---|
JP5276346B2 (ja) | 2013-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951489B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
JP5276346B2 (ja) | 認証サーバ、認証方法、及びそのプログラム | |
US10205711B2 (en) | Multi-user strong authentication token | |
US10142114B2 (en) | ID system and program, and ID method | |
ES2680152T3 (es) | Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil | |
US9596089B2 (en) | Method for generating a certificate | |
KR101450013B1 (ko) | 빠른 응답 코드를 이용한 인증 시스템 및 방법 | |
JP5517314B2 (ja) | ソフトトークンを生成する方法、プログラム及びコンピュータシステム | |
US20130246281A1 (en) | Service providing system and unit device | |
JP2018507586A (ja) | モバイルアプリケーションを安全にするための方法および装置 | |
JP2018521417A (ja) | 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ | |
CN109903043B (zh) | 基于区块链的安全交易方法、装置、设备及存储介质 | |
JP4470071B2 (ja) | カード発行システム、カード発行サーバ、カード発行方法およびプログラム | |
JP2017519412A (ja) | 認証装置の登録のための強化されたセキュリティ | |
KR20030074483A (ko) | 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템 | |
JP2004519874A (ja) | 信頼された認証デジタル署名(tads)システム | |
TWI529641B (zh) | 驗證行動端動態顯示之資料之系統及其方法 | |
KR101858653B1 (ko) | 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
WO2012034339A1 (zh) | 一种实现网络支付的方法及移动终端 | |
JP2008171027A (ja) | 認証システム、装置及びプログラム | |
KR20200139641A (ko) | 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법 | |
JP5081696B2 (ja) | 情報処理システム、認証サーバ、サービス提供サーバ、認証方法、サービス提供方法、及び、プログラム | |
JP2009009427A (ja) | 認証処理方法、そのシステムおよび端末装置 | |
US20140215586A1 (en) | Methods and systems for generating and using a derived authentication credential | |
KR102122555B1 (ko) | 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101026 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120912 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121211 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130517 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5276346 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |