JP2015510165A - セキュアなデータ送信 - Google Patents
セキュアなデータ送信 Download PDFInfo
- Publication number
- JP2015510165A JP2015510165A JP2014550682A JP2014550682A JP2015510165A JP 2015510165 A JP2015510165 A JP 2015510165A JP 2014550682 A JP2014550682 A JP 2014550682A JP 2014550682 A JP2014550682 A JP 2014550682A JP 2015510165 A JP2015510165 A JP 2015510165A
- Authority
- JP
- Japan
- Prior art keywords
- application server
- access network
- communication terminal
- data
- ras
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title description 7
- 238000004891 communication Methods 0.000 claims abstract description 58
- 235000014510 cooky Nutrition 0.000 claims description 22
- 238000000034 method Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012790 confirmation Methods 0.000 claims description 2
- 238000004458 analytical method Methods 0.000 description 12
- 238000013475 authorization Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000008953 ANA Detect Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/287—Remote access server, e.g. BRAS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
個人データがユーザにより入力され、かつアプリケーションサーバに送信される可能性があるとき、アプリケーションサーバとの接続を、セキュアではないアクセスネットワークからセキュアなアクセスネットワークに切り換えるステップと、
個人データを、セキュアなアクセスネットワークを介してアプリケーションサーバに送信するステップと、
アプリケーションサーバとの接続を、セキュアなアクセスネットワークからセキュアではないアクセスネットワークに切り換えるステップと
を含む。
個人データがユーザにより入力され、かつアプリケーションサーバに送信される可能性があるとき、アプリケーションサーバとの接続を、セキュアではないアクセスネットワークからセキュアなアクセスネットワークに切り換える手段と、
個人データを、セキュアなアクセスネットワークを介してアプリケーションサーバに送信する手段と、
アプリケーションサーバとの接続を、セキュアなアクセスネットワークからセキュアではないアクセスネットワークに切り換える手段と
を備える。
− 読出し専用(セッションはユーザのプロファイルを変更できない)、
− 更新専用(例えば、まだ読んでいない最新の電子メールだけを読むには、最後の更新以降にサービスから発行した情報を読むことに限られる)、
− 短いセッション寿命、
− IPアドレスにリンクしたセッション(通信端末がそれ自体のパブリックIPアドレスを知っていると想定)、
− サービスに特有の他の制限(例えば、限られた数の位置更新など)。
− アプリケーションがウェブページにアクセスした後、個人データDonPが、まだ入力されていないが、ユーザにより入力される可能性がある場合、
− ユーザが個人データDonPを入力しているとき、またはユーザがそのように識別された個人データDonPの入力を終えた後、
− ユーザが、送信するために入力した個人データDonPを確認し、その個人データDonPが、アプリケーションサーバに送信されようとしている場合
に送ることができる。
Claims (10)
- データを、ユーザの通信端末から電気通信網(RT)を介してアプリケーションサーバ(SA)にセキュアに送信するための方法であって、通信端末(TC)が、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)に接続されており、かつ少なくとも1つのセキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)と通信することができ、方法が、
個人データ(DonP)がユーザにより入力され、かつアプリケーションサーバ(SA)に送信される可能性があるとき、アプリケーションサーバ(SA)との接続を、セキュアではないアクセスネットワーク(RAns)からセキュアなアクセスネットワーク(RAs)に切り換えるステップ(E2)と、
個人データ(DonP)を、セキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)に送信するステップ(E4)と、
アプリケーションサーバ(SA)との接続を、セキュアなアクセスネットワーク(RAs)からセキュアではないアクセスネットワーク(RAns)に切り換えるステップ(E7)と
を通信端末(TC)に含む、方法。 - アプリケーションサーバ(SA)が、通信端末(TC)から受け取った要求(Req)に含まれる情報に基づいてセッションクッキー(Cs)を作成し、かつセッションクッキー(Cs)を通信端末(TC)に送り、セッションクッキー(Cs)が、セッション中にアプリケーションサーバ(SA)により提供されるサービスの使用に対する制限を含む、請求項1に記載の方法。
- アプリケーションサーバ(SA)との接続が、セッションクッキー(Cs)を通信端末(TC)が受け取った後、セキュアなアクセスネットワーク(RAs)からセキュアではないアクセスネットワーク(RAns)に切り換わる、請求項2に記載の方法。
- アプリケーションサーバによりホストされるウェブページが、通信端末(TC)のウェブブラウザによりアクセスされたとき、および通信端末(TC)が、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)に接続されたとき、ユーザにより入力されたデータを検査することができる、請求項1から3のいずれか一項に記載の方法。
- ユーザにより入力されるデータが、アプリケーションサーバに送信される点を考慮して、前記データの入力中に、またはユーザにより入力された後のその確認中に検査されうる、請求項4に記載の方法。
- 通信端末(TC)が、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)に接続されたとき、個人データが入力されうる、通信端末(TC)のウェブブラウザによりアクセスされたウェブページの入力フィールドを検査することができる、請求項1から5のいずれか一項に記載の方法。
- セキュアではないアクセスネットワークが、送信されるデータの秘密が保護されず、かつデータの指定受信者ではないエンティティによりデータが傍受されるおそれのあるネットワークである、請求項1から6のいずれか一項に記載の方法。
- セキュアなアクセスネットワークが、送信されるデータの秘密が保護され、かつデータの指定受信者ではないエンティティによりデータが傍受されるおそれのないネットワークである、請求項1から7のいずれか一項に記載の方法。
- データを、ユーザの通信端末(TC)から電気通信網(RT)を介してアプリケーションサーバ(SA)にセキュアに送信するための通信端末(TC)であって、通信端末(TC)が、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)に接続されており、かつ少なくとも1つのセキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)と通信することができ、通信端末(TC)が、
個人データ(DonP)がユーザにより入力され、かつアプリケーションサーバ(SA)に送信される可能性があるとき、アプリケーションサーバ(SA)との接続を、セキュアではないアクセスネットワーク(RAns)からセキュアなアクセスネットワーク(RAs)に切り換える手段(SES)と、
個人データ(DonP)を、セキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)に送信する手段(SES)と、
アプリケーションサーバ(SA)との接続を、セキュアなアクセスネットワーク(RAs)からセキュアではないアクセスネットワーク(RAns)に切り換える手段(SES)と
を備える、通信端末(TC)。 - データを、ユーザの通信端末(TC)から電気通信網(RT)を介してアプリケーションサーバ(SA)にセキュアに送信するために通信端末(TC)に実装されうるコンピュータプログラムであって、通信端末(TC)が、セキュアではないアクセスネットワーク(RAns)を介してアプリケーションサーバ(SA)に接続されており、かつ少なくとも1つのセキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)と通信することができ、前記プログラムが、前記通信端末(TC)にロードされ、かつ実行されたとき、
個人データ(DonP)がユーザにより入力され、かつアプリケーションサーバ(SA)に送信される可能性があるとき、アプリケーションサーバ(SA)との接続を、セキュアではないアクセスネットワーク(RAns)からセキュアなアクセスネットワーク(RAs)に切り換えるステップ(E2)と、
個人データ(DonP)を、セキュアなアクセスネットワーク(RAs)を介してアプリケーションサーバ(SA)に送信するステップ(E4)と、
アプリケーションサーバ(SA)との接続を、セキュアなアクセスネットワーク(RAs)からセキュアではないアクセスネットワーク(RAns)に切り換えるステップ(E7)と
を実行する命令を含む、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1250043 | 2012-01-03 | ||
FR1250043A FR2985400B1 (fr) | 2012-01-03 | 2012-01-03 | Transmission securisee de donnees |
PCT/EP2012/076865 WO2013102596A1 (fr) | 2012-01-03 | 2012-12-24 | Transmission securisee de donnees |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015510165A true JP2015510165A (ja) | 2015-04-02 |
JP6041898B2 JP6041898B2 (ja) | 2016-12-14 |
Family
ID=48143233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014550682A Active JP6041898B2 (ja) | 2012-01-03 | 2012-12-24 | セキュアなデータ送信 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9686239B2 (ja) |
EP (1) | EP2801179B1 (ja) |
JP (1) | JP6041898B2 (ja) |
KR (1) | KR101575552B1 (ja) |
CN (1) | CN104025551B (ja) |
FR (1) | FR2985400B1 (ja) |
WO (1) | WO2013102596A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10051499B1 (en) * | 2014-12-04 | 2018-08-14 | Amazon Technologies, Inc. | Individual radio frequency configuration for user devices |
CN104837167A (zh) * | 2015-04-29 | 2015-08-12 | 深圳市金立通信设备有限公司 | 一种网络切换方法 |
CN104967990A (zh) * | 2015-04-29 | 2015-10-07 | 深圳市金立通信设备有限公司 | 一种终端 |
US20180048700A1 (en) * | 2016-08-11 | 2018-02-15 | Qualcomm Incorporated | Distribution of application data between modems |
JP7167809B2 (ja) * | 2019-03-28 | 2022-11-09 | 沖電気工業株式会社 | 情報処理装置およびネットワーク接続判断方法 |
US11330094B2 (en) * | 2019-03-29 | 2022-05-10 | Snap Inc. | Eyewear with customizable notifications |
KR20230000343U (ko) | 2021-08-09 | 2023-02-16 | 이준성 | 파괴 주삿바늘 당도 측정기 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1125046A (ja) * | 1997-07-03 | 1999-01-29 | Oki Electric Ind Co Ltd | 通信情報の保護方法 |
JP2001333126A (ja) * | 2000-05-23 | 2001-11-30 | Ntt Docomo Inc | 通信システム、通信方法および通信ユニット |
US20030110137A1 (en) * | 2001-12-11 | 2003-06-12 | International Business Machines Corporation | Method for secure electronic commercial transaction on-line processing |
JP2004062342A (ja) * | 2002-07-25 | 2004-02-26 | Fujitsu Ltd | 中継用計算機 |
JP2008537195A (ja) * | 2005-02-14 | 2008-09-11 | ヴォンテュ インコーポレイテッド | 予め選択されたデータを含むメッセージを取り扱う方法及び装置 |
US20110030039A1 (en) * | 2009-07-31 | 2011-02-03 | Eric Bilange | Device, method and apparatus for authentication on untrusted networks via trusted networks |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI112417B (fi) * | 1999-10-13 | 2003-11-28 | Helsingin Puhelin Oyj | Luottamuksellisten tietojen välitys |
US7010605B1 (en) * | 2000-08-29 | 2006-03-07 | Microsoft Corporation | Method and apparatus for encoding and storing session data |
US6691070B1 (en) * | 2000-11-03 | 2004-02-10 | Mack Information Systems | System and method for monitoring a controlled environment |
CA2327078C (en) * | 2000-11-30 | 2005-01-11 | Ibm Canada Limited-Ibm Canada Limitee | Secure session management and authentication for web sites |
DE10150082A1 (de) * | 2001-10-10 | 2003-04-30 | Lars-Gerd Piwkowski | Verfahren zur sicheren Übertragung von sensiblen Daten |
US20060070126A1 (en) * | 2004-09-26 | 2006-03-30 | Amiram Grynberg | A system and methods for blocking submission of online forms. |
US9135469B2 (en) * | 2006-02-28 | 2015-09-15 | Paypal, Inc. | Information protection system |
GB0702603D0 (en) * | 2006-05-05 | 2007-03-21 | Omnifone Ltd | Pc client |
US9800614B2 (en) * | 2007-05-23 | 2017-10-24 | International Business Machines Corporation | Method and system for global logoff from a web-based point of contact server |
JPWO2009025022A1 (ja) * | 2007-08-20 | 2010-11-18 | コニカミノルタエムジー株式会社 | 情報処理システム、およびプログラム |
US8621646B2 (en) * | 2007-12-19 | 2013-12-31 | The Directv Group, Inc. | Method and system for authenticating a user receiving device into a primary service provider system to communicate with a partner service provider |
US8533852B2 (en) * | 2007-12-19 | 2013-09-10 | The Directv Group, Inc. | Method and system for securely communicating between a primary service provider and a partner service provider |
EP2138970A1 (en) * | 2008-06-26 | 2009-12-30 | Nokia Siemens Networks Oy | Ordering scheme |
US8719572B2 (en) * | 2008-07-16 | 2014-05-06 | Disney Enterprises, Inc. | System and method for managing authentication cookie encryption keys |
US8300634B2 (en) * | 2008-11-24 | 2012-10-30 | 8X8, Inc. | Mobile device communications routing |
US8805787B2 (en) * | 2009-10-30 | 2014-08-12 | Verizon Patent And Licensing Inc. | Network architecture for content backup, restoring, and sharing |
US8904521B2 (en) * | 2009-11-30 | 2014-12-02 | Red Hat, Inc. | Client-side prevention of cross-site request forgeries |
US8775606B2 (en) * | 2010-12-02 | 2014-07-08 | Yahoo! Inc. | System and method for counting network users |
-
2012
- 2012-01-03 FR FR1250043A patent/FR2985400B1/fr not_active Expired - Fee Related
- 2012-12-24 JP JP2014550682A patent/JP6041898B2/ja active Active
- 2012-12-24 KR KR1020147018393A patent/KR101575552B1/ko active IP Right Grant
- 2012-12-24 CN CN201280065908.XA patent/CN104025551B/zh active Active
- 2012-12-24 EP EP12842694.7A patent/EP2801179B1/fr active Active
- 2012-12-24 US US14/364,605 patent/US9686239B2/en active Active
- 2012-12-24 WO PCT/EP2012/076865 patent/WO2013102596A1/fr active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1125046A (ja) * | 1997-07-03 | 1999-01-29 | Oki Electric Ind Co Ltd | 通信情報の保護方法 |
US6178454B1 (en) * | 1997-07-03 | 2001-01-23 | Oki Electric Industry, Co. | Data communication method and system therefor |
JP2001333126A (ja) * | 2000-05-23 | 2001-11-30 | Ntt Docomo Inc | 通信システム、通信方法および通信ユニット |
US20030110137A1 (en) * | 2001-12-11 | 2003-06-12 | International Business Machines Corporation | Method for secure electronic commercial transaction on-line processing |
JP2004062342A (ja) * | 2002-07-25 | 2004-02-26 | Fujitsu Ltd | 中継用計算機 |
JP2008537195A (ja) * | 2005-02-14 | 2008-09-11 | ヴォンテュ インコーポレイテッド | 予め選択されたデータを含むメッセージを取り扱う方法及び装置 |
US20110030039A1 (en) * | 2009-07-31 | 2011-02-03 | Eric Bilange | Device, method and apparatus for authentication on untrusted networks via trusted networks |
Also Published As
Publication number | Publication date |
---|---|
WO2013102596A1 (fr) | 2013-07-11 |
KR20140098243A (ko) | 2014-08-07 |
EP2801179B1 (fr) | 2018-08-15 |
KR101575552B1 (ko) | 2015-12-07 |
CN104025551A (zh) | 2014-09-03 |
FR2985400A1 (fr) | 2013-07-05 |
FR2985400B1 (fr) | 2013-12-20 |
JP6041898B2 (ja) | 2016-12-14 |
EP2801179A1 (fr) | 2014-11-12 |
CN104025551B (zh) | 2017-07-04 |
US9686239B2 (en) | 2017-06-20 |
US20140366152A1 (en) | 2014-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6041898B2 (ja) | セキュアなデータ送信 | |
CN110786034B (zh) | 用于网络切片隐私考虑的方法、用户设备和功能节点 | |
US9882894B2 (en) | Secure authentication service | |
CN103596173B (zh) | 无线网络认证方法、客户端及服务端无线网络认证装置 | |
KR101881844B1 (ko) | 액세스 네트워크 지원형 부트스트랩핑 | |
KR101202671B1 (ko) | 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법 | |
TWI514896B (zh) | 可信賴聯合身份方法及裝置 | |
EP3308519B1 (en) | System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource | |
US20130080779A1 (en) | Indentifiers in a communication system | |
EP2909988B1 (en) | Unidirectional deep packet inspection | |
EP3772205A1 (en) | User-controlled access to data in a communication network | |
US9444807B2 (en) | Secure non-geospatially derived device presence information | |
EP2343916B1 (en) | Secure coupling of hardware components | |
EP3844930B1 (en) | Non-3gpp device access to core network | |
CN104012130B (zh) | 通信安全处理方法及装置 | |
US11336621B2 (en) | WiFiwall | |
CN106465117B (zh) | 一种终端接入通信网络的方法、装置及通信系统 | |
Saedy et al. | Ad Hoc M2M Communications and security based on 4G cellular system | |
US20220386130A1 (en) | Systems and methods for using a unique routing indicator to connect to a network | |
EP3163929B1 (en) | Preventing messaging attacks | |
EP3032448B1 (en) | Method for authorizing access to information in a telecommunication system | |
KR102536855B1 (ko) | 무선랜 보안채널 구성방법 | |
Saedy et al. | Machine-to-machine communications and security solution in cellular systems | |
JP2019003317A (ja) | 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151013 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160322 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161101 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6041898 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |