JP2011238245A - 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム - Google Patents
単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム Download PDFInfo
- Publication number
- JP2011238245A JP2011238245A JP2011123674A JP2011123674A JP2011238245A JP 2011238245 A JP2011238245 A JP 2011238245A JP 2011123674 A JP2011123674 A JP 2011123674A JP 2011123674 A JP2011123674 A JP 2011123674A JP 2011238245 A JP2011238245 A JP 2011238245A
- Authority
- JP
- Japan
- Prior art keywords
- psk
- combined
- authentication
- user
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】
1度に複数のPSK(Pre−SharedKey)ベース認証を実行する方法及びこの方法を実行するシステムを開示する。
【解決手段】
本発明に係る単一処理で複数のPSKベース認証を実行する方法は、端末機でユーザID及びPSKを含む複数のクレデンシャルを用いて結合クレデンシャルを生成する段階と、認証サーバで結合クレデンシャルを用いて端末機の認証を実行する段階とを有する。
【選択図】 図2
Description
この認証システムは、開放型ネットワークにおいて特に重要であり、この場合、鍵となる部分は認証サーバに適用されているソフトウェアであって、ここでユーザの名前やパスワードなどを一括管理している。
特に、図1においては、図に示すように、2度の認証を行うモバイル装置101と認証サーバ102との間の認証要請と認証の工程、及びこれによって発生する待機時間を示している。
ステップ103にてモバイル装置101から認証サーバ102に第1認証を要請すれば、ステップ104にてこれに対する認証が実行されるまで、ステップ105の第1待機時間が発生する。ステップ104の認証が実行された後に、モバイル装置101は、ステップ106にて2度目の認証のために認証サーバ102に第2認証を要請し、ステップ107のこれに対する認証が実行されるまでステップ108の第2待機時間が発生する。
すなわち、従来技術の認証方法では、無線端末機が所望するサービスに接続する前に送信が要求される複数の独立した認証に対し、1つの認証による待機時間に認証数を掛けた待機時間をこうむるようになり、基地局間を通信する場合には、ハンドオーバが均等に発生し難くなり、従って少なくとも待機時間を減少させる単一処理で認証を実行する改良された装置及び方法が必要となっているという問題点がある。
また、本発明の好適な実施形態の態様は、複数の認証を単一処理で処理することで、サービスにアクセスするための待機時間を1度の認証による待機時間だけに減らすことのできるPSKベース認証方法を提供することを目的とする。
また、本発明の好適な実施形態の態様は、新たな認証プロトコルを使用せずに既存の認証プロトコルを用いた認証方法によって待機時間を減らすことのできるPSKベース認証方法を提供することを目的とする。
また、本発明の好適な実施形態の他の態様に係る、前記結合ユーザID及び前記結合PSKは、1つの前記クレデンシャルに含まれた前記ユーザID及び前記PSKをそれぞれ同じ順序で含むことが好ましい。
さらに、本発明の好適な実施形態の他の態様に係る、前記PSKを連続して結合して結合PSKを生成する前記段階は、前記認証サーバの認証プロセスが前記PSKすべてにアクセスする場合に実行されることが好ましい。
本発明によれば、待機時間を新しい認証プロトコルを使用せずに既存の認証プロトコルを用いた認証方法によって減らすことができる。
また、ここで、「端末機を認証する」または「端末機の認証を実行する」という用語の意味は、上述したような端末機を用いて認証しようとする複数のユーザIDを認証するという意味と同じである。
図2は、本発明の実施形態において、複数の認証による待機時間を説明するための図である。図2に示すように、図2は、モバイル装置201から認証サーバ202に認証要請と認証の工程、およびこれによって発生する待機時間を示している。
ステップ204において、これに対し、認証サーバ202は、複数の認証に対する要請に対して1度の手順でモバイル装置201を認証することで、ステップ205において、図2に示すように、1度の認証に対する待機時間のみが発生するようになる。
図3は、本発明の第1の実施形態において、単一処理で複数のPSKベース認証を実行する方法を説明するためのフローチャートである。
PSK(またはshared secret)とは、他のクレデンシャル(例えば、ユーザ名及びパスワード)よりも先に獲得されるVPN(Virtual Private network)サービスの文字列である。ウィンドウズ(登録商標)XPでは、認証のためのPSK(pre−shared key for authentication)と呼ばれているが、大部分の運営体制では、共有秘密キー(shared secret)として知られている。
このようなPSKベース認証実行システムは、ユーザID(U)およびPSK(K)を含む複数のクレデンシャル(C)を、下記の数式1のように構成することができる。
C1={U1、K1}、C2={U2、K2}、……、Cn={Un、Kn}
この場合、結合ユーザID(Uc)は、下記の数式2のように表現することができる。
Uc=U1|”,”|U2|”,”|……|Un
この場合、結合PSK(Kc)は、下記の数式3のように表現することができる。
Kc=K1|K2|……|Kn
この場合、ステップS311及びステップS312で、結合ユーザID及び結合PSKは、1つのクレデンシャルに含まれたユーザID及びPSKをそれぞれ同じ順序で含むことができる。
この場合、結合クレデンシャル(cC)は、下記の数式4のように表現することができる。
cC={Uc、Kc}
認証サーバは、結合クレデンシャルを用いてPSKベース認証を実行し、結合クレデンシャルの成功した認証は、暗黙的に複数のクレデンシャル(C1、C2、……、Cn)すべてを認証することになる。
図4は、本発明の第2の実施形態において、端末機でPSKベース認証を実行する方法を示したフローチャートである。
ステップS420で、端末機は、チャレンジコード及びN個のPSKに基づいて応答コードを生成する。
チャレンジコード(ch)と第1PSK(K1)を用いて第1応答結果(R1)を生成する工程は、下記の数式5のように表現することができる。
R1=hash(ch、K1)
第n応答結果(Rn)は、下記の数式6のように表現することができる。
Rn=hash(Rn−1、Kn)
すなわち、n=Nは、すべてのユーザIDに対するPSKに対してハッシュ関数を適用することを意味している。これは、結果的には、最終応答結果を応答コードとして生成することを意味している。
ステップS430で、端末機は、応答コードを認証サーバに送信する。
ステップS501で、認証サーバは、端末機に予め設定されたチャレンジコードを送信する。
ステップS502で、認証サーバは、チャレンジコード及びN個のPSKに基づいて第1応答コードを生成する。
これに加え、変換方法は、予め設定されたハッシュ関数を含むことができる。
ステップS504で、認証サーバは、第2応答コードおよび第1応答コードを比較し、互いに同一である場合にはステップS505を実行し、互いに相違する場合には終了する。
すなわち、認証サーバは、図4で説明した端末機が所有している複数のPSKと同じPSKを所有しているため、図4と同じ方法を用いて予め応答コードを生成し、端末機から送信された応答コードと互いに比較し、同じ場合にのみ端末機を認証するようになる。
ステップ603において、端末機601は、認証サーバ602から送信されたチャレンジコードを受信し、ステップ605において、端末機601が所有しているPSKとチャレンジコードを用いて応答コードを生成する。また、その前に、ステップ604において、認証サーバ602では、認証サーバ602でも所有している同じPSKを用いて第1応答コードを生成する。
この場合、認証方法がKDK(Key−Derivation Key)を必要とする場合に、KDKは、下記の数式7のように計算することができる。
KDKc=KDF(KDK1、KDK2|KDKD3|……KDKn)
M_AES−CTR(K1、K2|K3|……Kn|“Combined KDK”、ctr_iv=1)
認証部720は、認証サーバで結合クレデンシャルを用いて端末機の認証を実行する。
このようなWiMAXに本発明を適用すれば、WiMAXネットワークへのログイン待機時間を半分に減らすことができるようになる。
しかし、待機時間が長くなれば通話断絶時間が長くなる恐れがあるため、加入者は大きい不便を感じるようになる。
上述のように、本発明の実施形態に従えば、待機時間を減らすことで、上述した問題点を解決することができる。
生成部820は、チャレンジコード及びN個のPSKに基づいて応答コードを生成する。このとき、生成部820は、第1応答結果生成部821、第n応答結果生成部822、応答コード生成部823、及び反復部824を含むことができる。
第n応答結果生成部822は、第(n−1)応答結果及び第nユーザIDの第nPSKを変換方法によって変換して第n応答結果を生成する。
応答コード生成部823は、nがNと同じである場合、第n応答結果を応答コードとして生成する。
反復部824は、nが含む数値それぞれに対して第(n−1)応答結果及び第nユーザIDの第nPSKを変換方法によって変換して第n応答結果を生成する工程を繰り返し実行させる。
応答コード送信部830は、応答コードを認証サーバに送信する。
当該記録媒体は、プログラム命令、データファイル、データ構造などを単独又は組み合わせて含むこともでき、記録媒体及びプログラム命令は、本発明の目的のために特別に設計されて構成されたものでもよく、コンピュータソフトウェア分野の技術を有する当業者にとって公知であり使用可能なものであってもよい。
また、記録媒体は、プログラム命令、データ構造などを保存する信号を送信する搬送波を含む光または金属線、導波管などの送信媒体でもある。プログラム命令の例としては、コンパイラによって生成されるもののような機械語コードだけでなく、インタプリタなどを用いてコンピュータによって実行される高級言語コードを含む。前記したハードウェア要素は、本発明の動作を実行するために一以上のソフトウェアモジュールとして作動するように構成することができ、その逆もできる。
202、602 認証サーバ
700 PSKベース認証実行システム
Claims (12)
- 複数のPSK(Pre−Shared Key)ベースの認証を実行する方法であって、
端末機においてユーザID及び前記PSKをそれぞれ含む複数のクレデンシャル(credential:信用証明物)の少なくとも2つを用いて結合クレデンシャルを生成する段階と、
認証サーバにおいて前記結合クレデンシャルを用いて前記端末機の認証を実行する段階とを有することを特徴とするPSKベース認証実行方法。 - 結合クレデンシャルを生成する前記段階は、前記ユーザIDを結合して結合ユーザIDを生成する段階と、
前記PSKを結合して結合PSKを生成する段階と、
前記結合ユーザID及び前記結合PSKを含む前記結合クレデンシャルを生成する段階とを含むことを特徴とする請求項1に記載のPSKベース認証実行方法。 - 前記結合ユーザID及び前記結合PSKは、1つの前記クレデンシャルに含まれた前記ユーザID及び前記PSKをそれぞれ同じ順序で含むことを特徴とする請求項2に記載のPSKベース認証実行方法。
- 前記PSKを結合して結合PSKを生成する段階は、前記認証サーバの認証プロセスが前記PSKのすべてにアクセスされた場合に実行されることを特徴とする請求項2に記載のPSKベース認証実行方法。
- 前記結合ユーザIDは、予め設定された区分子によって前記ユーザIDを区分することを特徴とし、
前記区分子は、「|」、「/」、および「,」のうちの少なくとも1つの区分記号を含むことを特徴とする請求項2に記載のPSKベース認証実行方法。 - 複数のPSK(Pre−Shared Key)ベースの認証を実行する方法であって、
端末機においてユーザID及び前記PSKをそれぞれ含む複数のクレデンシャル(credential:信用証明物)の少なくとも2つを用いて結合クレデンシャルを生成する段階と、
認証サーバにおいて前記結合クレデンシャルを用いて前記端末機の認証を実行する段階とを有することを特徴とするPSKベース認証実行方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。 - 複数のPSK(Pre−Shared Key)ベースの認証を実行するシステムであって、
端末機においてユーザID及び前記PSKをそれぞれ含む複数のクレデンシャルの少なくとも2つを用いて結合クレデンシャルを生成する生成部と、
認証サーバにおいて前記結合クレデンシャルを用いて前記端末機の認証を実行する認証部とを有することを特徴とするPSKベース認証実行システム。 - 前記生成部は、前記ユーザIDを結合して結合ユーザIDを生成する結合ユーザID生成部と、
前記PSKを結合して結合PSKを生成する結合PSK生成部と、
前記結合ユーザID及び前記結合PSKを含む前記結合クレデンシャルを生成する結合クレデンシャル生成部とを含むことを特徴とする請求項7に記載のPSKベース認証実行システム。 - 前記結合PSK生成部は、前記認証サーバの認証プロセスが前記PSKのすべてにアクセスされた場合に実行されることを特徴とする請求項8に記載のPSKベース認証実行システム。
- 前記結合ユーザID及び前記結合PSKは、1つの前記クレデンシャルに含まれた前記ユーザID及び前記PSKをそれぞれ同じ順序で含むことを特徴とする請求項8に記載のPSKベース認証実行システム。
- 前記ユーザIDを結合して結合ユーザIDを生成する段階は、前記ユーザIDを連続して結合する段階を含み、
前記PSKを結合して結合PSKを生成する前記段階は、前記PSKを連続して結合する段階を含むことを特徴とする請求項2に記載のPSKベース認証実行方法。 - 前記結合ユーザID生成部は、前記ユーザIDを連続して結合して前記結合ユーザIDを生成するように設定され、
前記結合PSK生成部は、前記PSKを連続して結合して前記結合PSKを生成するように設定されていることを特徴とする請求項8に記載のPSKベース認証実行システム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US70946305P | 2005-08-19 | 2005-08-19 | |
US60/709,463 | 2005-08-19 | ||
KR10-2006-0048238 | 2006-05-29 | ||
KR1020060048238A KR101300844B1 (ko) | 2005-08-19 | 2006-05-29 | 한번에 복수의 psk 기반 인증을 수행하는 방법 및 상기방법을 수행하는 시스템 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008526868A Division JP2009505271A (ja) | 2005-08-19 | 2006-08-10 | 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011238245A true JP2011238245A (ja) | 2011-11-24 |
JP5392728B2 JP5392728B2 (ja) | 2014-01-22 |
Family
ID=37757730
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008526868A Pending JP2009505271A (ja) | 2005-08-19 | 2006-08-10 | 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム |
JP2011123674A Active JP5392728B2 (ja) | 2005-08-19 | 2011-06-01 | 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008526868A Pending JP2009505271A (ja) | 2005-08-19 | 2006-08-10 | 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1915837B1 (ja) |
JP (2) | JP2009505271A (ja) |
CN (1) | CN101243642B (ja) |
WO (1) | WO2007021094A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100924168B1 (ko) | 2007-08-07 | 2009-10-28 | 한국전자통신연구원 | 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법 |
WO2013022651A1 (en) * | 2011-08-08 | 2013-02-14 | Marvell World Trade Ltd. | Key derivative function for network communications |
WO2013120225A1 (en) * | 2012-02-16 | 2013-08-22 | Nokia Siemens Networks Oy | Method and system for group based service bootstrap in m2m environment |
DE102014018867A1 (de) * | 2014-12-16 | 2016-06-16 | Giesecke & Devrient Gmbh | Einbringen einer Identität in ein Secure Element |
CN104822002A (zh) * | 2015-04-19 | 2015-08-05 | 叶春林 | 手机辨别各人状况的方式 |
CN110837633B (zh) * | 2019-10-16 | 2021-10-08 | 支付宝(杭州)信息技术有限公司 | 智能凭证实现方法、系统及可读存储介质 |
KR20230038571A (ko) * | 2020-07-30 | 2023-03-20 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 연관 제어 방법 및 관련 장치 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150553A (ja) * | 2001-11-14 | 2003-05-23 | Nippon Telegr & Teleph Corp <Ntt> | 複数のアカウントを用いた認証方法及び装置並びに処理プログラム |
JP2004246895A (ja) * | 2003-02-10 | 2004-09-02 | Fr Telecom | インターネット接続時のネットワークアクセスにおけるユーザ認証方法およびシステム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
CA2356420A1 (en) * | 2001-08-30 | 2003-02-28 | Wmode Inc. | Authentication and non-repudiation of a subscriber on a public network |
JP3889660B2 (ja) * | 2002-05-07 | 2007-03-07 | 日本電信電話株式会社 | 認証方法及び認証システム |
WO2004089017A1 (en) * | 2003-04-01 | 2004-10-14 | Mi-Kyoung Park | Mobile communication terminal having a function of reading out information from contactless type communication tag and methdo for providing information of whether an article is genuine or not |
-
2006
- 2006-08-10 EP EP06783561.1A patent/EP1915837B1/en active Active
- 2006-08-10 WO PCT/KR2006/003137 patent/WO2007021094A1/en active Application Filing
- 2006-08-10 JP JP2008526868A patent/JP2009505271A/ja active Pending
- 2006-08-10 CN CN2006800301869A patent/CN101243642B/zh active Active
-
2011
- 2011-06-01 JP JP2011123674A patent/JP5392728B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150553A (ja) * | 2001-11-14 | 2003-05-23 | Nippon Telegr & Teleph Corp <Ntt> | 複数のアカウントを用いた認証方法及び装置並びに処理プログラム |
JP2004246895A (ja) * | 2003-02-10 | 2004-09-02 | Fr Telecom | インターネット接続時のネットワークアクセスにおけるユーザ認証方法およびシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2009505271A (ja) | 2009-02-05 |
EP1915837A4 (en) | 2016-11-23 |
EP1915837B1 (en) | 2020-04-22 |
EP1915837A1 (en) | 2008-04-30 |
CN101243642A (zh) | 2008-08-13 |
WO2007021094A1 (en) | 2007-02-22 |
JP5392728B2 (ja) | 2014-01-22 |
CN101243642B (zh) | 2013-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8621577B2 (en) | Method for performing multiple pre-shared key based authentication at once and system for executing the method | |
JP5392728B2 (ja) | 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム | |
CN104065653B (zh) | 一种交互式身份验证方法、装置、系统和相关设备 | |
US7370350B1 (en) | Method and apparatus for re-authenticating computing devices | |
KR101300844B1 (ko) | 한번에 복수의 psk 기반 인증을 수행하는 방법 및 상기방법을 수행하는 시스템 | |
US9185146B2 (en) | Service providing system | |
EP2879421B1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
US9374360B2 (en) | System and method for single-sign-on in virtual desktop infrastructure environment | |
US8397281B2 (en) | Service assisted secret provisioning | |
US20230344626A1 (en) | Network connection management method and apparatus, readable medium, program product, and electronic device | |
JP2010503319A (ja) | ネットワーク信用証明書を獲得するためのシステムおよび方法 | |
WO2022111016A1 (zh) | 移动网络接入系统、方法、存储介质及电子设备 | |
US9119072B2 (en) | Method and apparatus to authenticate a personal device to access an enterprise network | |
Raja et al. | Reduced overhead frequent user authentication in EAP-dependent broadband wireless networks | |
JP7312279B2 (ja) | モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器 | |
KR100667186B1 (ko) | 무선 이동 단말의 인증 시스템 구현 장치 및 방법 | |
Kumar et al. | A secure, efficient and lightweight user authentication scheme for wireless LAN | |
KR20090096258A (ko) | 우회네트워크를 이용한 일회용암호 기반의 인증방법과 이를지원하는 시스템 | |
Asokan et al. | Visitor access management in personal wireless networks | |
van Rijswijk-Deij | Simple location-based one-time passwords | |
Ying et al. | Privacy Protection for E-Health Systems using Three-Factor User Authentication | |
Eman et al. | A multi‐device user authentication mechanism for Internet of Things | |
TW202224394A (zh) | 認證系統和方法 | |
TWI454121B (zh) | 安全連線式動態密碼產生方法 | |
CN114095928A (zh) | 认证系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120313 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120613 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120713 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130711 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130723 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130910 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131008 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5392728 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |