JP2014134879A - データダウンロードシステム、データダウンロード方法、及び情報端末 - Google Patents
データダウンロードシステム、データダウンロード方法、及び情報端末 Download PDFInfo
- Publication number
- JP2014134879A JP2014134879A JP2013001170A JP2013001170A JP2014134879A JP 2014134879 A JP2014134879 A JP 2014134879A JP 2013001170 A JP2013001170 A JP 2013001170A JP 2013001170 A JP2013001170 A JP 2013001170A JP 2014134879 A JP2014134879 A JP 2014134879A
- Authority
- JP
- Japan
- Prior art keywords
- server
- information terminal
- download
- information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】パスワードの管理負担や漏洩リスクを回避し、サーバから安全かつ自動的にデータをダウンロードする。
【解決手段】第1の情報端末10は、サーバ30が保有するデータのURLを含むダウンロード情報を予め記憶するダウンロード情報記憶部101を備え、第2の情報端末20は、ダウンロード情報を第1の情報端末10から取得するダウンロード情報取得部201を備え、第2の情報端末20は、サーバ30の公開鍵を用いてサーバ30の真正性を確認した後に、前記URLによって特定されるデータをサーバ30からダウンロードする。
【選択図】図5
【解決手段】第1の情報端末10は、サーバ30が保有するデータのURLを含むダウンロード情報を予め記憶するダウンロード情報記憶部101を備え、第2の情報端末20は、ダウンロード情報を第1の情報端末10から取得するダウンロード情報取得部201を備え、第2の情報端末20は、サーバ30の公開鍵を用いてサーバ30の真正性を確認した後に、前記URLによって特定されるデータをサーバ30からダウンロードする。
【選択図】図5
Description
本発明は、第1の情報端末を用いて第2の情報端末にデータをダウンロードするデータダウンロードシステム、データダウンロード方法、及び情報端末に関するものである。
従来、建物への入退出用途に利用される認証方式として、ICカードやICタグ(以下、単にICカードという)を用いた共通鍵による認証方式がある。この方式では、リーダライタなどの認証装置がICカードへチャレンジ(乱数)を送信する。ICカードは、受信したチャレンジからICカード内に格納された固有の鍵を用いて暗号化したレスポンス(署名)をICカードの固有IDとともに、認証装置に送信する。レスポンスを生成する際には、通常は短い応答時間を確保するために、PIN入力などによる本人照合プロセスは省略される。
非特許文献1の図4−11に記載された従来方式では、ICカードを利用した認証装置との認証の仕組みとして、チャレンジ・レスポンスを利用した方法を示している。この方法では、ICカードにレスポンスの生成に必要な鍵データがICカードの発行時に格納されることを前提としている。また、非特許文献1の[事例M5]に記載された従来対策事例では、携帯電話でサーバに接続してID、パスワード認証により本人確認を行い、アプリケーションソフトウェア(以下、本明細書においては単に「アプリケーション」と称する)のダウンロードを行う方法が述べられている。
"第四章 ICカード"、[online]、2007年5月10日、IPA、[平成24年11月30日検索]、インターネット<URL:http://www.ipa.go.jp/security/fy18/reports/embedded/04_ICCard.pdf>
しかし、携帯電話を用いてID、パスワードによりサーバにログインしてアプリケーションのダウンロードを行う従来の方法では、パスワードの管理が大変であり、パスワードが漏洩するおそれもある。また、アプリケーションダウンロードサーバへアクセスする際に、利用者が関連サイトに簡単に辿り着けない、偽のフィッシングサイトへ誘導されるリスクを排除できない、といった問題がある。
かかる事情に鑑みてなされた本発明の目的は、パスワードの管理負担や漏洩リスクを回避し、サーバから安全かつ自動的にデータをダウンロードすることが可能なデータダウンロードシステム、データダウンロード方法、及び情報端末を提供することにある。
上記課題を解決するため、本発明に係るデータダウンロードシステムは、サーバと、第1の情報端末と、第2の情報端末とを備え、前記第2の情報端末が前記第1の情報端末を用いて前記サーバからデータをダウンロードするデータダウンロードシステムであって、前記第1の情報端末は、前記サーバが保有するデータのURLを含む情報であるダウンロード情報を予め記憶するダウンロード情報記憶部を備え、前記第2の情報端末は、前記ダウンロード情報を前記第1の情報端末から取得するダウンロード情報取得部を備え、前記第2の情報端末は、前記サーバの公開鍵を用いて前記サーバの真正性を確認した後に、前記URLによって特定されるデータを前記サーバからダウンロードすることを特徴とする。
また、上記課題を解決するため、本発明に係るデータダウンロード方法は、サーバと、第1の情報端末と、第2の情報端末とを備えるデータダウンロードシステムにて、前記第2の情報端末が前記第1の情報端末を用いて前記サーバからデータをダウンロードするデータダウンロード方法であって、前記第1の情報端末により、前記サーバが保有するデータのURLを含むダウンロード情報を予め記憶する記憶ステップと、前記第2の情報端末により、前記ダウンロード情報を前記第1の情報端末から取得する取得ステップと、前記第2の情報端末により、前記サーバの公開鍵を用いて前記サーバの真正性を確認した後に、前記URLによって特定されるデータを前記サーバからダウンロードするダウンロードステップと、を含むことを特徴とする。
また、上記課題を解決するため、本発明に係る情報端末(第1の情報端末)は、サーバが保有するデータのURLを含む情報であるダウンロード情報を予め記憶するダウンロード情報記憶部と、前記ダウンロード情報を他の情報端末に送信する通信部とを備え、前記他の情報端末に前記URLによって特定されるデータを前記サーバからダウンロードさせることを特徴とする。
また、上記課題を解決するため、本発明に係る情報端末(第2の情報端末)は、サーバが保有するデータのURLを含む情報であるダウンロード情報を他の情報端末から取得するダウンロード情報取得部を備え、前記サーバの公開鍵を用いて前記サーバの真正性を確認した後に、前記URLによって特定されるデータを前記サーバからダウンロードすることを特徴とする。
本発明によれば、アプリケーション等のデータを安全かつ自動的にダウンロードすることができるようになる。例えば、第1の情報端末をICカード、第2の情報端末を携帯端末とした場合、利用者は第1の情報端末を第2の情報端末にかざす又は接触させるだけで、データを安全かつ自動的にダウンロードすることができる。
以下、本発明による一実施形態について、図面を参照し、データダウンロードシステムの構成について説明した後、データダウンロードシステムによるデータダウンロード方法について説明する。
[データダウンロードシステムの構成]
図1は、一実施形態のデータダウンロードシステムの概略構成を示すブロック図である。図1に示すように、データダウンロードシステム1は、第1の情報端末10と、第2の情報端末20と、サーバ30とを備える。第1の情報端末10と第2の情報端末20とは近距離無線通信により相互にデータを送受信でき、第2の情報端末20とサーバ30とはインターネット網や携帯網などの通信網により接続される。
図1は、一実施形態のデータダウンロードシステムの概略構成を示すブロック図である。図1に示すように、データダウンロードシステム1は、第1の情報端末10と、第2の情報端末20と、サーバ30とを備える。第1の情報端末10と第2の情報端末20とは近距離無線通信により相互にデータを送受信でき、第2の情報端末20とサーバ30とはインターネット網や携帯網などの通信網により接続される。
本実施形態においては、第2の情報端末20が、第1の情報端末10を用いてサーバ30からデータ(例えばアプリケーション)をダウンロードするものとする。また、第1の情報端末10及び第2の情報端末20の利用者は同一であることを想定している。
第1の情報端末10は、予めダウンロード情報を記憶する。ここで、ダウンロード情報とは、サーバ30が保有するデータ(第2の情報端末20によってダウンロード可能なデータ)のURLを含む情報のことをいう。本実施形態では、ダウンロード情報はデータのURLに加え、該データを保有するサーバ30の公開鍵を含むものとする。第1の情報端末10の詳細については、図2を参照して後述する。
第2の情報端末20は、第1の情報端末10からダウンロード情報を取得する。そして、ダウンロード情報に基づき、サーバ30からデータをダウンロードする。なお、1つの第1の情報端末10から、複数の第2の情報端末20がダウンロード情報を取得してもよい。第2の情報端末20の詳細については、図3を参照して後述する。
サーバ30は、データを保有し、第2の情報端末20の真正性を確認した後、第2の情報端末20に対してデータのダウンロードを許可する。サーバ30の詳細については、図4を参照して後述する。
図2は、第1の情報端末10の特徴的な部分のみを示すブロック図である。図2に示すように、第1の情報端末10は、ダウンロード情報記憶部101と、データ記憶部102と、制御部103と、暗号演算部104と、近距離通信部105とを備える。なお、ダウンロード情報記憶部101及びデータ記憶部102を1つの記憶部として構成してもよい。
ダウンロード情報記憶部101は、予めダウンロード情報(ダウンロード可能なデータのURL、及び該データを有するサーバ30の公開鍵)を記憶する。
データ記憶部102は、第1の情報端末10が必要とするデータを予め記憶する。例えば、データ記憶部102に認証アプリケーションを記憶する場合には、利用者は第1の情報端末10を用いて建物への入退出の際の認証を行うことができ、決済アプリケーションを記憶する場合には、利用者は第1の情報端末10を用いて決済を行うことができる。
制御部103は、OS及びCPUを有し、第1の情報端末10の各ブロックの動作を制御する。
暗号演算部104は、鍵を用いて暗号化及び復号を行う。例えば、チャレンジを受信した場合には鍵を用いてチャレンジを暗号化してレスポンスを生成する。また、チャレンジに対するレスポンスを受信した場合には、レスポンスを復号し、レスポンスの検証を行う。
近距離通信部105は、NFC(near field communication;近距離無線通信)機能を有する。第1の情報端末10及び第2の情報端末20の間のデータの送受信は近距離通信部105を介して行われる。NFCにより、例えば第1の情報端末10を第2の情報端末20にかざすことでデータの送受信を行うことができる。
図3は、第2の情報端末20の特徴的な部分のみを示すブロック図である。図3に示すように、第2の情報端末20は、ダウンロード情報取得部201と、データ記憶部202と、制御部203と、暗号演算部204と、近距離通信部205と、ネットワーク通信部206とを備える。
ダウンロード情報取得部201は、第1の情報端末10からダウンロード情報を取得して格納する。
ネットワーク通信部206は、インターネット網や携帯網などの通信網を介してサーバ30と通信を行う。本発明の特徴としては、ネットワーク通信部206は、第1の情報端末10から取得したダウンロード情報に基づいて、サーバ30からデータをダウンロードする。
データ記憶部202は、第1の情報端末10から取得したダウンロード情報に基づいてサーバ30からダウンロードされたデータを記憶する。
制御部203は、制御部103と同様に、OS及びCPUを有し、第2の情報端末20の各ブロックの動作を制御する。暗号演算部204は、暗号演算部104と同様に、鍵を用いて暗号化及び復号を行う。近距離通信部205は、近距離通信部105と同様に、NFC機能を有し、第1の情報端末10とデータを送受信する。
図4は、サーバ30の特徴的な部分のみを示すブロック図である。図4に示すように、サーバ30は、データ記憶部301と、制御部302と、暗号演算部303と、ネットワーク通信部304とを備える。
データ記憶部301は、第2の情報端末20によってダウンロードされる各種データを記憶する。データ記憶部301に記憶される各種データは、それぞれダウンロード情報のURLによって特定される。
制御部302は、OS及びCPUを有し、サーバ30の各ブロックの動作を制御する。
暗号演算部303は、鍵を用いて暗号化及び復号を行う。例えば、チャレンジを受信した場合には鍵を用いてチャレンジを暗号化してレスポンスを生成する。また、チャレンジに対するレスポンスを受信した場合には、レスポンスを復号し、レスポンスの検証を行う。
ネットワーク通信部304は、インターネット網や携帯網などの通信網を介して第2の情報端末20と通信を行う。本発明の特徴としては、ネットワーク通信部304は、ダウンロード情報のURLによって特定されるデータを第2の情報端末20に送信する。
[データダウンロード方法]
次に、このように構成されるデータダウンロードシステム1によるデータダウンロード方法について説明する。以下の説明では、第1の情報端末10がICカードであり、第2の情報端末20がスマートフォンなどの携帯端末である場合を例に説明するため、第1の情報端末10をICカード10と表記し、第2の情報端末20を携帯端末20と表記する。
次に、このように構成されるデータダウンロードシステム1によるデータダウンロード方法について説明する。以下の説明では、第1の情報端末10がICカードであり、第2の情報端末20がスマートフォンなどの携帯端末である場合を例に説明するため、第1の情報端末10をICカード10と表記し、第2の情報端末20を携帯端末20と表記する。
データをダウンロードするにあたり、ICカード10には事前に、例えばカード発行時に、ダウンロード情報をダウンロード情報記憶部101に記憶しているものとする。また、携帯端末20は、端末管理サーバ(図示せず)が発行する、属性情報として端末固有番号を持つ公開鍵証明書を、事前に耐タンパ領域に格納しているものとする。端末管理サーバはサーバ30と同一のサーバであってもよいし、異なるサーバであってもよい。
図5は、データダウンロードシステム1によるデータダウンロード方法を示すフローチャートである。まず、携帯端末20はダウンロード情報取得部201により近距離通信部205を介してICカード10にデータダウンロード要求を行う(ステップS101)。ステップS101は所定の動作、例えば、携帯端末20をデータダウンロード動作モードに設定し、ICカード10をかざす又は接触させることにより実行される。
ICカード10は、近距離通信部105により携帯端末20からデータダウンロード要求を受信すると、ダウンロード情報記憶部101に記憶されているダウンロード情報を、近距離通信部105により携帯端末20に送信する(ステップS102)。携帯端末20は、近距離通信部205によりICカード10からダウンロード情報を受信すると、ダウンロード情報取得部201に格納する。なお、ステップS102にて、ICカード10からサーバ30の公開鍵を取得する代わりに、サーバ30の公開鍵を事前に(例えば購入時に)携帯端末20に格納しておいてもよい。
次に、携帯端末20は、ステップS102にて取得したURLによって特定されるサーバ30にアクセスする(ステップS103)。その際、携帯端末20はサーバ30の認証(真正性の確認)を行うことにより、フィッシングのリスクを回避する。
具体的には、携帯端末20は、暗号演算部204によりチャレンジ(乱数)を生成し、ネットワーク通信部206によりチャレンジをサーバ30に送信する(ステップS104)。サーバ30は、ネットワーク通信部304によりチャレンジを受信し、暗号演算部303によりチャレンジに秘密鍵を用いてレスポンスを生成し、ネットワーク通信部304によりレスポンスを携帯端末20に返送する(ステップS105)。携帯端末20は、ネットワーク通信部206によりレスポンスを受信し、暗号演算部204によりサーバ30の公開鍵を用いてレスポンスを復号する。そして、暗号演算部204によりチャレンジと復号したレスポンスとを照合検証し(ステップS106)、検証結果を判定する(ステップS107)。なお、レスポンスがチャレンジのハッシュ化後に暗号化されている場合には、チャレンジのハッシュ値とレスポンスの復号値とを照合する。ステップS107にて検証結果に失敗した場合には、携帯端末20は処理を終了する。一方、ステップS107にて検証に成功した場合には、携帯端末20は処理を継続する。
次に、携帯端末20はサーバ30との間でセキュアチャネルを確立する。具体的には、携帯端末20は、暗号演算部204によりサーバ30の公開鍵を用いてセッション鍵(乱数)を暗号化し、ネットワーク通信部206によりサーバ30に送信する。サーバ30は、ネットワーク通信部304によりセッション鍵を受信し、暗号演算部303によりセッション鍵を復号して、セッション鍵を共有する。これ以降は、携帯端末20及びサーバ30間の通信はセキュアチャネルを使用した通信となる(ステップS108)。
次に、サーバ30は、携帯端末20の認証(真正性の確認)を行う。具体的には、サーバ30は、暗号演算部303によりチャレンジを生成し、ネットワーク通信部304によりチャレンジを携帯端末20に送信する(ステップS109)。携帯端末20は、ネットワーク通信部206によりチャレンジを受信し、暗号演算部204によりチャレンジに秘密鍵を用いてレスポンスを生成する。そして、ネットワーク通信部206によりレスポンスとともに携帯端末20の公開鍵証明書をサーバ30に送信する(ステップS110)。サーバ30は、ネットワーク通信部304によりレスポンスを受信し、暗号演算部303により公開鍵証明書に含まれる携帯端末20の公開鍵を用いてレスポンスを復号する。そして、暗号演算部303によりチャレンジと復号したレスポンスとを照合検証し(ステップS111)、検証結果を判定する(ステップS112)。なお、レスポンスがチャレンジのハッシュ化後に暗号化されている場合には、チャレンジのハッシュ値とレスポンスの復号値とを照合する。ステップS112にて検証に失敗した場合には、サーバ30は処理を終了する。一方、ステップS112にて検証に成功した場合には、サーバ30は処理を継続する。
最後に、サーバ30はURLによって特定される、データ記憶部301に記憶されたデータを、ネットワーク通信部304により携帯端末20に送信する(ステップS113)。携帯端末20は、ネットワーク通信部206によりデータを受信(ダウンロード)し、データ記憶部202に格納する。
上述したように、本発明に係るデータダウンロードシステム1では、第1の情報端末(ICカード)10は、サーバ30が保有するデータのURLを含む情報であるダウンロード情報を予め記憶するダウンロード情報記憶部101を備え、第2の情報端末(携帯端末)20は、第1の情報端末10からダウンロード情報を取得するダウンロード情報取得部201を備え、第2の情報端末20は、サーバ30の公開鍵を用いてサーバ30の真正性を確認した後に、取得したURLによって特定されるデータをサーバ30からダウンロードする。このため、本発明によれば、サーバへアクセスする際に、利用者が関連サイトに簡単に辿り着けない、偽のフィッシングサイトへ誘導されるリスクを排除できない、といった問題を解決でき、データを安全かつ自動的にダウンロードすることができるようになる。
また、ダウンロード情報がサーバ30の公開鍵を含むようにしてもよい。これにより、第2の情報端末20に予めサーバ30の公開鍵を登録する必要がなくなる。
また、第1の情報端末10及び第2の情報端末20は近距離無線通信機能を有し、ダウンロード情報取得部201は該近距離無線通信機能を用いてダウンロード情報を取得するのが好適である。これにより、第1の情報端末10を第2の情報端末20にかざす又は接触させるだけで、第2の情報端末20はダウンロード情報を取得することができるようになる。
上述の実施形態は代表的な例として説明したが、本発明の趣旨及び範囲内で多くの変更及び置換ができることは当業者に明らかである。したがって、本発明は、上述の実施形態によって制限するものと解するべきではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。例えば、上述した実施形態では、第1の情報端末10をICカードとし、第2の情報端末20を携帯端末として説明したが、これに限定されるものではない。また、上述した実施形態では、第1の情報端末10はネットワーク通信部を備えていないが、これを備える構成であってもよい。
1 データダウンロードシステム
10 第1の情報端末
20 第2の情報端末
30 サーバ
101 ダウンロード情報記憶部
102,202,301 データ記憶部
103,203,302 制御部
104,204,303 暗号演算部
105,205 近距離通信部
201 ダウンロード情報取得部
206,304 ネットワーク通信部
10 第1の情報端末
20 第2の情報端末
30 サーバ
101 ダウンロード情報記憶部
102,202,301 データ記憶部
103,203,302 制御部
104,204,303 暗号演算部
105,205 近距離通信部
201 ダウンロード情報取得部
206,304 ネットワーク通信部
Claims (8)
- サーバと、第1の情報端末と、第2の情報端末とを備え、前記第2の情報端末が前記第1の情報端末を用いて前記サーバからデータをダウンロードするデータダウンロードシステムであって、
前記第1の情報端末は、前記サーバが保有するデータのURLを含む情報であるダウンロード情報を予め記憶するダウンロード情報記憶部を備え、
前記第2の情報端末は、前記ダウンロード情報を前記第1の情報端末から取得するダウンロード情報取得部を備え、
前記第2の情報端末は、前記サーバの公開鍵を用いて前記サーバの真正性を確認した後に、前記URLによって特定されるデータを前記サーバからダウンロードすることを特徴とするデータダウンロードシステム。 - 前記ダウンロード情報は、前記サーバの公開鍵を含むことを特徴とする、請求項1に記載のデータダウンロードシステム。
- 前記第1の情報端末及び前記第2の情報端末は近距離無線通信機能を有しており、前記ダウンロード情報取得部は該近距離無線通信機能を用いて前記ダウンロード情報を取得することを特徴とする、請求項1又は2に記載のデータダウンロードシステム。
- サーバと、第1の情報端末と、第2の情報端末とを備えるデータダウンロードシステムにて、前記第2の情報端末が前記第1の情報端末を用いて前記サーバからデータをダウンロードするデータダウンロード方法であって、
前記第1の情報端末により、前記サーバが保有するデータのURLを含むダウンロード情報を予め記憶する記憶ステップと、
前記第2の情報端末により、前記ダウンロード情報を前記第1の情報端末から取得する取得ステップと、
前記第2の情報端末により、前記サーバの公開鍵を用いて前記サーバの真正性を確認した後に、前記URLによって特定されるデータを前記サーバからダウンロードするダウンロードステップと、
を含むことを特徴とするデータダウンロード方法。 - 前記ダウンロード情報は、前記サーバの公開鍵を含むことを特徴とする、請求項4に記載のデータダウンロード方法。
- 前記第1の情報端末及び前記第2の情報端末は近距離無線通信機能を有しており、
前記取得ステップは、該近距離無線通信機能を用いて前記ダウンロード情報を取得することを特徴とする、請求項4又は5に記載のデータダウンロード方法。 - サーバが保有するデータのURLを含む情報であるダウンロード情報を予め記憶するダウンロード情報記憶部と、
前記ダウンロード情報を他の情報端末に送信する通信部とを備え、
前記他の情報端末に前記URLによって特定されるデータを前記サーバからダウンロードさせることを特徴とする情報端末。 - サーバが保有するデータのURLを含む情報であるダウンロード情報を他の情報端末から取得するダウンロード情報取得部を備え、
前記サーバの公開鍵を用いて前記サーバの真正性を確認した後に、前記URLによって特定されるデータを前記サーバからダウンロードすることを特徴とする情報端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013001170A JP2014134879A (ja) | 2013-01-08 | 2013-01-08 | データダウンロードシステム、データダウンロード方法、及び情報端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013001170A JP2014134879A (ja) | 2013-01-08 | 2013-01-08 | データダウンロードシステム、データダウンロード方法、及び情報端末 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014134879A true JP2014134879A (ja) | 2014-07-24 |
Family
ID=51413111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013001170A Pending JP2014134879A (ja) | 2013-01-08 | 2013-01-08 | データダウンロードシステム、データダウンロード方法、及び情報端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014134879A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017079419A (ja) * | 2015-10-21 | 2017-04-27 | 日本電信電話株式会社 | サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10336172A (ja) * | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | 電子認証用公開鍵の管理方法 |
JP2001357019A (ja) * | 2000-06-13 | 2001-12-26 | Dainippon Printing Co Ltd | Icカードを利用した生活者総合支援システムとそれに使用するicカード |
JP2004078718A (ja) * | 2002-08-21 | 2004-03-11 | Nippon Telegr & Teleph Corp <Ntt> | Icカード相互運用方法及びシステム |
JP2005310096A (ja) * | 2004-03-24 | 2005-11-04 | Fuji Xerox Co Ltd | 情報処理システム及び情報処理方法、並びにコンピュータ・プログラム |
-
2013
- 2013-01-08 JP JP2013001170A patent/JP2014134879A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10336172A (ja) * | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | 電子認証用公開鍵の管理方法 |
JP2001357019A (ja) * | 2000-06-13 | 2001-12-26 | Dainippon Printing Co Ltd | Icカードを利用した生活者総合支援システムとそれに使用するicカード |
JP2004078718A (ja) * | 2002-08-21 | 2004-03-11 | Nippon Telegr & Teleph Corp <Ntt> | Icカード相互運用方法及びシステム |
JP2005310096A (ja) * | 2004-03-24 | 2005-11-04 | Fuji Xerox Co Ltd | 情報処理システム及び情報処理方法、並びにコンピュータ・プログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017079419A (ja) * | 2015-10-21 | 2017-04-27 | 日本電信電話株式会社 | サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3420677B1 (en) | System and method for service assisted mobile pairing of password-less computer login | |
CN204948095U (zh) | 认证装置和确保应用程序和用户之间的交互的系统 | |
KR102304778B1 (ko) | 소프트웨어 애플리케이션에서 초기에 신뢰를 설정하고 주기적으로 확인하기 위한 시스템 및 방법 | |
CN111615105B (zh) | 信息提供、获取方法、装置及终端 | |
KR101744747B1 (ko) | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 | |
EP2879421B1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
JP2018038068A (ja) | 通信端末および関連システムのユーザーの識別情報を確認するための方法 | |
KR101706117B1 (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
JP2012530311A5 (ja) | ||
US8397281B2 (en) | Service assisted secret provisioning | |
JP5952973B2 (ja) | 端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法 | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
US9654455B2 (en) | Communication system, communication device, key management apparatus, and communication method | |
KR102171377B1 (ko) | 로그인 제어 방법 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
JP5553914B1 (ja) | 認証システム、認証装置、及び認証方法 | |
KR102117871B1 (ko) | 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템 | |
JP2014134879A (ja) | データダウンロードシステム、データダウンロード方法、及び情報端末 | |
JP2018006896A (ja) | 端末登録方法、及び端末登録システム | |
JP2017103710A (ja) | 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム | |
JP5037238B2 (ja) | 相互認証システム及び相互認証方法 | |
JP5993908B2 (ja) | 端末装置、検証方法及び検証プログラム | |
JP5650252B2 (ja) | 権限発行システム、権限発行サーバ、及び権限発行方法 | |
KR20130126127A (ko) | 알에프 기반 근거리 통신을 이용한 사용자 인증 보안 처리 방법 | |
KR101522989B1 (ko) | Rfid/nfc를 이용한 vdi 클라이언트 사용자 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141209 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150128 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150217 |