JP2009545041A - 医療機器用のアクセス・データを生成する方法 - Google Patents
医療機器用のアクセス・データを生成する方法 Download PDFInfo
- Publication number
- JP2009545041A JP2009545041A JP2009521147A JP2009521147A JP2009545041A JP 2009545041 A JP2009545041 A JP 2009545041A JP 2009521147 A JP2009521147 A JP 2009521147A JP 2009521147 A JP2009521147 A JP 2009521147A JP 2009545041 A JP2009545041 A JP 2009545041A
- Authority
- JP
- Japan
- Prior art keywords
- key
- access
- code
- identification code
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000013475 authorization Methods 0.000 claims description 19
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000013500 data storage Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本発明は、患者データ用の1つのメモリを自由に使用できるようになっている医療機器用の、1回限り有効な1つのアクセス・コードを生成する方法に関する。その方法では、1つの機器内部識別符号から1つの照会鍵が生成されて1つの認証局に送信され、該認証局が該照会鍵から1つの付属許可鍵を生成する。付属許可鍵は、入力されると該機器へのアクセスを可能にすると同時に、該内部識別符号を変更することにより該アクセス・コードを2度と使用できないようにする。
Description
本発明は、医療データまたは患者データの保護された1つのメモリを自由に使用できるようになっている医療機器用のアクセス・データを生成する方法に関する。
医療機器に記録または記憶される患者データへのアクセスには、厳しい法的要求が課されている。これらのデータの閲覧が許される機器の利用者の同定および認証は、常に最低限の要求項目となっている。しかし、そこでは実際に起こり得る問題として、アクセス権の喪失(たとえばパスワードを失念した、これまでの利用者が、正確な情報の引継ぎを行わずに病院/診療所を去った)がある。
アクセス権を承認するデータ(大抵の場合:ユーザー・コード/パスワード)は、原則的に安全な場所(金庫内の封緘した封筒)に保管されるとよい。パスワードの定期的な変更は、初歩的な安全対策とされているが、実際には保管されているパスワードが最新のものであることを保証するのは困難である。この方法は、前提として(これまでの)利用者の協力も必要とするが、これは必ずしも得られるとは限られない。
広く一般に行われている方法では、秘匿された、限られた人間集団(たとえばサービス要員)だけに知られている、認証を不要とするアクセス(たとえば、秘密のホットキー、パスワードの変更が不可能なサービス・ユーザー・コード−「秘密汎用パス鍵」)が備えられ、それにより、データへの直接アクセスを許容するほかにも、失われたアクセスの、いずれか1つの既知の値または新たに定義されることになる値へのリセットも許容している。この方法では、患者データを効果的にかつ追跡可能であるように保護できるかどうかが、秘密汎用パス鍵が信用できる人物だけに知らされるかどうかにかかってくるために、これを保証することはできない。これは、実際には実現不可能であるし、また特に秘密保持の実行については、検証が事実上不可能である。
そのもの自体が保護されている鍵(たとえばUSBまたはパラレル・ポートに接続される「ドングル」)を使用することにより、(秘密汎用パス鍵の場合のような)アクセス情報の規制されない転送が防止されるとともに、そのもの自体が保護された鍵を用いて行われたマニピュレーション(失われたアクセスのリセット)の検証が容易となる。しかし、他方ではそれにより権限を持つ者(たとえば権限を与えられたサービス・スタッフ)本人がその場に居合わせることが要求されるが、それには時間も費用もかかってくる。同時に、そのもの自体が保護された鍵が盗まれたり偽造されたりするとたちどころに、全ての機器に関して、アクセス保護が破られたことになる。
本発明が解決しようとする課題は、データを記憶している機器本体のマニピュレーションなしで、失われたアクセス権の規制された許可を行うことにある。
規制された許可とは、ここでは、同定された機器とは別の機器へのアクセスを得るためにこの方法を悪用できないこと、また、このアクセス方法が、その使用直後には無効となること、すなわち、この同定された機器にとっても「汎用パス鍵」とはならないことを意味している。
規制された許可とは、ここでは、同定された機器とは別の機器へのアクセスを得るためにこの方法を悪用できないこと、また、このアクセス方法が、その使用直後には無効となること、すなわち、この同定された機器にとっても「汎用パス鍵」とはならないことを意味している。
この課題は、医療機器またはシステム用の1回限り有効な1つのアクセス・コードを生成する方法であって、
a)機器側で少なくとも1つの機器内部識別符号から1つの照会鍵を生成する工程、
b)この照会鍵を1つの認証局に伝送する工程、
c)認証局がこの照会鍵から1つの許可鍵を生成する工程、
d)この許可鍵を機器に伝送する工程、
e)機器がアクセスを許可する工程、
f)機器側で機器内部識別符号の内の少なくとも1つをランダムに変更する工程
を備える方法により、解決される。
a)機器側で少なくとも1つの機器内部識別符号から1つの照会鍵を生成する工程、
b)この照会鍵を1つの認証局に伝送する工程、
c)認証局がこの照会鍵から1つの許可鍵を生成する工程、
d)この許可鍵を機器に伝送する工程、
e)機器がアクセスを許可する工程、
f)機器側で機器内部識別符号の内の少なくとも1つをランダムに変更する工程
を備える方法により、解決される。
その際には、少なくとも1つの機器内部識別符号のランダムな変更が、1つの乱数発生器を利用して行われるようにすると、有利である。
あるいは、その代わりに、少なくとも1つの機器内部識別符号のランダムな変更が、1つの予め定義された複数の識別符号のリストの中からランダムに選択することにより行われるようにしてもよい。その際には、照会鍵の伝送および許可鍵の伝送が、データ記憶媒体またはオンライン・データ伝送システムを利用して行われるようにするとよい。
あるいは、その代わりに、少なくとも1つの機器内部識別符号のランダムな変更が、1つの予め定義された複数の識別符号のリストの中からランダムに選択することにより行われるようにしてもよい。その際には、照会鍵の伝送および許可鍵の伝送が、データ記憶媒体またはオンライン・データ伝送システムを利用して行われるようにするとよい。
認証局は、機器の製造会社またはそれにより権限を与えられたステーションとのアクセス状態にあり、かつ、それ自体としては知られているように、機器が正規に取得されたものであるかどうか、サービスまたは保守契約が存在するかどうか、および機器のデータにアクセスする権限を持つ人物からアクセス・コードの要求が出されたかどうかのうちの少なくとも1つをチェックすることにより、アクセス・コードを要求する権限を検査することができる状況にある、1つのコンピュータまたはその他の情報演算処理ユニットであると有利である。
以下では本発明を好ましい実施例に基づき説明する。
医療機器は、少なくとも1つの(十分な確率で)一義的な、好ましくは予測不能な内部識別符号Kiが記憶されている1つのメモリ1を有している。この識別符号Kiから、1つの演算ユニットにおいて1つの照会鍵SA(Ki)が生成される。これは、任意の長さの1つの文字ストリングまたは複数の数字の列またはその類であるとよいが、これについては、少なくとも10個の文字が備えられると有利である。あるいは、その代わりに、印刷不可能な文字も含まれている1つのバイト列であってもよい。この照会鍵は、安全であることが好ましい1つの通信路2(たとえば郵便、電話、署名入り電子メール、データ記憶媒体により)を介して認証局に送信される。この認証局は、たとえば、機器の製造会社の、照会の認証検査(送信者の身元および新しいアクセス・コードを要求する権限)を行うことができる立場にあるカスタマーサービスまたはサービスであるとよい。適切な暗号化方式D(SA,SM)を用いて、たとえば、1つのコンピュータにより、この照会鍵から1つの秘密マスター鍵SMを利用して1つの許可鍵SF,e=D(SA,SM)が生成され、この許可鍵SF,eが1つの安全な通信路を介して機器のアクセス・コードを変更する権限を与えられた顧客の1つのステーションに返送される。
医療機器は、少なくとも1つの(十分な確率で)一義的な、好ましくは予測不能な内部識別符号Kiが記憶されている1つのメモリ1を有している。この識別符号Kiから、1つの演算ユニットにおいて1つの照会鍵SA(Ki)が生成される。これは、任意の長さの1つの文字ストリングまたは複数の数字の列またはその類であるとよいが、これについては、少なくとも10個の文字が備えられると有利である。あるいは、その代わりに、印刷不可能な文字も含まれている1つのバイト列であってもよい。この照会鍵は、安全であることが好ましい1つの通信路2(たとえば郵便、電話、署名入り電子メール、データ記憶媒体により)を介して認証局に送信される。この認証局は、たとえば、機器の製造会社の、照会の認証検査(送信者の身元および新しいアクセス・コードを要求する権限)を行うことができる立場にあるカスタマーサービスまたはサービスであるとよい。適切な暗号化方式D(SA,SM)を用いて、たとえば、1つのコンピュータにより、この照会鍵から1つの秘密マスター鍵SMを利用して1つの許可鍵SF,e=D(SA,SM)が生成され、この許可鍵SF,eが1つの安全な通信路を介して機器のアクセス・コードを変更する権限を与えられた顧客の1つのステーションに返送される。
データを記憶している機器のソフトウェアには、内部で、また、それ故に利用者が閲覧できないように、許可鍵SF,i=D(SA,SM)を演算できるようにするために、同じ暗号化方式および同じ(秘密)マスター鍵がインプリメントされている。認証局により演算された許可鍵と利用者により入力された許可鍵との比較から同一性SF,e=SF,iが確認されると、機器のアクセス・コードがリセットされ、内部識別符号Kiが適切に、しかし、予測不能であるように変更される。その際に、アクセス・コードのリセットについては、様々な方法で実現することができるが、たとえば、前もって取り決められた1つのパスワードをセットするか、1つの新しい有効なパスワードを利用者に表示するか、または、ほかにもパスワードなしでのアクセスを一時的に許容して新しいパスワードの定義付けを直接強制するようにするとよい。
同じ機器/別の機器で上述の進行過程を再び繰り返したとしても、内部識別符号が変更されているか、別のものであるために、1つの別の照会鍵が生成されることになる。したがって、その前に使用された許可鍵は無価値であり、そのため、これを悪用することはできない。
提案される上述の方法により、利用者が予防措置を講じたかどうかに関係なく、保護されたデータへのアクセスがもたらされ、また、その際には、汎用パス鍵の公然周知の短所が回避されるようになる。ほかにも認証プロセス(許可鍵の外部演算)が機器のソフトウェアの操作から切り離されるために、サービス・スタッフがその機器のところに居合わせる必要はなく、また権限が与えられる人物(すなわち、外部プログラムを操作するために認証局側で許可鍵を生成する権限を持つ者)の数を、汎用パス鍵へのアクセスを確保する必要がある人間集団と比較して、劇的に低減することができる。
提案される上述の解決手段は、たとえば電子メモリ、および機器のソフトウェアからの照会鍵および許可鍵の伝送方式(たとえば電子メール、またはファイルへの/ファイルからのエキスポート/インポートとして)のうちの少なくとも一つにより、様々な方向に拡張することができる。
それ以外にも、有効な許可鍵が入力されるどうかに関係なく、ある程度長い時間間隔の経過後には(たとえば毎月1回)、内部識別符号の自動的な変更が予定されるようにしてもよい。それにより、利用されなかった許可鍵は、この期間の経過後には自動的に無価値となるために、これが不正利用のリスクとなることはない。
内部識別符号Kiを決定する上述の方法は、幅広い範囲内で部分的に変更することができる。これについては次が考えられる:
−タイム・スタンプ、機器識別番号(たとえばシリアル番号)、および1つの乱数と組み合わせる
−不変のユーザー識別データへの各種ハッシュ機能(たとえばMD5またはSHA)を、1つの乱数と組み合わせて使用する
−機器オペレーティング・システムの各種定数(たとえばユーザー識別番号UID)を、1つの乱数と組み合わせて使用する
ほかにも、許可鍵を生成ないしは比較する上述の方法は、改良または拡張され得る。同一性のテストに代わり、たとえばRSAなどの非対称暗号化方式による署名検査を行うことが考えられるが、この場合は、伝送された照会鍵が「公開」鍵を用いて許可鍵に暗号化されて、この許可鍵が、データを記憶している機器で「個人」鍵を用いて解読されて、その解読結果が照会鍵に対して比較されることになる。(「公開」鍵および「個人」鍵という表現は、ここでは暗号学で用いられる専門用語に関している:このケースにおいては、両方の鍵が秘密に保持されなければならない。)
−タイム・スタンプ、機器識別番号(たとえばシリアル番号)、および1つの乱数と組み合わせる
−不変のユーザー識別データへの各種ハッシュ機能(たとえばMD5またはSHA)を、1つの乱数と組み合わせて使用する
−機器オペレーティング・システムの各種定数(たとえばユーザー識別番号UID)を、1つの乱数と組み合わせて使用する
ほかにも、許可鍵を生成ないしは比較する上述の方法は、改良または拡張され得る。同一性のテストに代わり、たとえばRSAなどの非対称暗号化方式による署名検査を行うことが考えられるが、この場合は、伝送された照会鍵が「公開」鍵を用いて許可鍵に暗号化されて、この許可鍵が、データを記憶している機器で「個人」鍵を用いて解読されて、その解読結果が照会鍵に対して比較されることになる。(「公開」鍵および「個人」鍵という表現は、ここでは暗号学で用いられる専門用語に関している:このケースにおいては、両方の鍵が秘密に保持されなければならない。)
Claims (4)
- 患者データまたはその他の保護されなければならないデータ用の1つのメモリを自由に使用できるようになっている医療機器用のアクセス・コードを生成する方法であって、該アクセス・コードが1回限り有効である方法において、
a)機器側で少なくとも1つの機器内部識別符号から1つの照会鍵を生成する工程、
b)該照会鍵を1つの認証局に伝送する工程、
c)該認証局が該照会鍵から1つの許可鍵を生成する工程、
d)該許可鍵を該機器に伝送する工程、
e)該機器がアクセスを許可する工程、
f)機器側で該各機器内部識別符号の内の少なくとも1つをランダムに変更する工程
を備えることを特徴とする、方法。 - 前記少なくとも1つの機器内部識別符号の前記ランダムな変更を、1つの乱数発生器を利用して前記識別符号を生成することにより行うことを特徴とする、請求項1に記載のアクセス・コードを生成する方法。
- 前記少なくとも1つの機器内部識別符号の前記ランダムな変更を、1つの予め定義された複数の識別符号のリストの中からランダムに選択することにより行うことを特徴とする、請求項1に記載のアクセス・コードを生成する方法。
- 前記照会鍵の前記伝送および前記許可鍵の前記伝送を、データ記憶媒体またはオンライン・データ伝送システムを利用して行うことを特徴とする、請求項1乃至3のいずれか1項に記載のアクセス・コードを生成する方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006034536A DE102006034536A1 (de) | 2006-07-26 | 2006-07-26 | Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät |
PCT/EP2007/006403 WO2008012020A1 (de) | 2006-07-26 | 2007-07-19 | Verfahren zum erzeugen von zugangsdaten für ein medizinisches gerät |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009545041A true JP2009545041A (ja) | 2009-12-17 |
Family
ID=38669013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009521147A Withdrawn JP2009545041A (ja) | 2006-07-26 | 2007-07-19 | 医療機器用のアクセス・データを生成する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090241184A1 (ja) |
EP (1) | EP2044547A1 (ja) |
JP (1) | JP2009545041A (ja) |
CN (1) | CN101496021A (ja) |
DE (1) | DE102006034536A1 (ja) |
WO (1) | WO2008012020A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100305970A1 (en) * | 2009-05-29 | 2010-12-02 | Medaxion, LLC | Mobile Electronic Case Board |
US8311419B2 (en) | 2010-11-29 | 2012-11-13 | Xerox Corporation | Consumable ID differentiation and validation system with on-board processor |
US8532506B2 (en) | 2010-11-29 | 2013-09-10 | Xerox Corporation | Multiple market consumable ID differentiation and validation system |
US20130152005A1 (en) | 2011-12-09 | 2013-06-13 | Jeffrey Lee McLaren | System for managing medical data |
US11139074B2 (en) * | 2016-03-14 | 2021-10-05 | Fenwal, Inc. | Cell washing system with process parameter control |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US6370649B1 (en) * | 1998-03-02 | 2002-04-09 | Compaq Computer Corporation | Computer access via a single-use password |
GB2347248A (en) * | 1999-02-25 | 2000-08-30 | Ibm | Super passwords |
US6668323B1 (en) * | 1999-03-03 | 2003-12-23 | International Business Machines Corporation | Method and system for password protection of a data processing system that permit a user-selected password to be recovered |
AU2002366663A1 (en) * | 2001-12-10 | 2003-06-23 | Beamtrust A/S | A method of distributing a public key |
GB0210692D0 (en) * | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
US7519989B2 (en) * | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
WO2005083610A1 (en) * | 2004-02-23 | 2005-09-09 | Verisign, Inc. | Token authentication system and method |
US7210166B2 (en) * | 2004-10-16 | 2007-04-24 | Lenovo (Singapore) Pte. Ltd. | Method and system for secure, one-time password override during password-protected system boot |
US7571489B2 (en) * | 2004-10-20 | 2009-08-04 | International Business Machines Corporation | One time passcode system |
US8266441B2 (en) * | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
TWI271620B (en) * | 2005-06-16 | 2007-01-21 | Ememory Technology Inc | Method and apparatus for performing multi-programmable function with one-time programmable memories |
US20070101152A1 (en) * | 2005-10-17 | 2007-05-03 | Saflink Corporation | Token authentication system |
-
2006
- 2006-07-26 DE DE102006034536A patent/DE102006034536A1/de not_active Withdrawn
-
2007
- 2007-07-19 WO PCT/EP2007/006403 patent/WO2008012020A1/de active Application Filing
- 2007-07-19 US US12/374,921 patent/US20090241184A1/en not_active Abandoned
- 2007-07-19 CN CN200780028363.4A patent/CN101496021A/zh active Pending
- 2007-07-19 EP EP07786175A patent/EP2044547A1/de not_active Withdrawn
- 2007-07-19 JP JP2009521147A patent/JP2009545041A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
CN101496021A (zh) | 2009-07-29 |
WO2008012020A1 (de) | 2008-01-31 |
DE102006034536A1 (de) | 2008-01-31 |
EP2044547A1 (de) | 2009-04-08 |
US20090241184A1 (en) | 2009-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2332020T3 (es) | Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples. | |
US7178025B2 (en) | Access system utilizing multiple factor identification and authentication | |
JP6507115B2 (ja) | 1:n生体認証・暗号・署名システム | |
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
JP6430540B2 (ja) | 生体認証に基づく携帯型本人確認装置 | |
JP3614057B2 (ja) | アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置 | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
KR100734145B1 (ko) | 키보드 데이터 인증을 이용한 키 입력 도용 방지 방법 | |
US9092643B2 (en) | Secure access to personal health records in emergency situations | |
CN100504717C (zh) | 具有基于进程的密钥库的计算装置和操作计算装置的方法 | |
KR101897715B1 (ko) | 바이오정보를 이용한 패스워드 없는 전자서명 시스템 | |
CN102271037A (zh) | 基于在线密钥的密钥保护装置 | |
EP2339777A2 (en) | Method of authenticating a user to use a system | |
JP2007503797A (ja) | 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法 | |
JP6751545B1 (ja) | 電子署名システム及び耐タンパ装置 | |
JP2005033778A (ja) | 携帯式安全情報アクセスシステム及びその方法 | |
WO2021111824A1 (ja) | 電子署名システム及び耐タンパ装置 | |
CN103250160A (zh) | 认证指纹图像 | |
JP2009545041A (ja) | 医療機器用のアクセス・データを生成する方法 | |
JP2006099548A (ja) | データ共有システム、データ共有方法、データ保有者デバイスおよびデータサーバ | |
JP2007181011A (ja) | データ共有装置 | |
JP4868131B2 (ja) | 電子割符照合システム | |
JP2021111925A (ja) | 電子署名システム | |
JP2007258789A (ja) | エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム | |
ES1296124U (es) | Dispositivo de seguridad para acceso a redes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20101005 |