JP4039632B2 - 認証システム、サーバおよび認証方法並びにプログラム - Google Patents
認証システム、サーバおよび認証方法並びにプログラム Download PDFInfo
- Publication number
- JP4039632B2 JP4039632B2 JP2003293643A JP2003293643A JP4039632B2 JP 4039632 B2 JP4039632 B2 JP 4039632B2 JP 2003293643 A JP2003293643 A JP 2003293643A JP 2003293643 A JP2003293643 A JP 2003293643A JP 4039632 B2 JP4039632 B2 JP 4039632B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- provider
- service
- authentication
- usage history
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
また、このサーバは、クライアントの認証情報とこのクライアントによるサービス利用回数とを情報として含む符号化データを生成する符号化データ生成手段を更に備え、検証手段は、所定のクライアントが所定のプロバイダに対して符号化データを用いてサービス要求を行った場合に、符号化データと利用履歴格納手段に格納されているクライアントのサービス利用履歴とを照合してサービス提供の可否を判断する構成とすることができる。
また、本発明は、プロキシサービスが管理下のプロバイダを巡回して、クライアント認証に必要な情報を収集し、最新の情報を各プロバイダに分配することにより、セキュリティトークンサービスやプロキシサービスによるクライアント認証を省略可能となる機会を多くして、システム全体のさらなるパフォーマンス向上を図ることができるという効果がある。
図1は、本実施形態によるシングルサインオンを実現するシステムの全体構成を示す図である。
図1に示すように、本実施形態のシステムは、クライアント10、プロバイダ20、プロキシサービス30、セキュリティトークンサービス40の各コンポーネントを備えて構成される。これらのコンポーネントは、次のように定義される。
クライアント10は、プロバイダ20にサービスを要求するコンポーネントである。
プロバイダ20は、クライアント10に対してサービスを提供し、クライアント10の利用履歴をキャッシュするコンポーネントである。
プロキシサービス30は、クライアント10の認証結果をキャッシュし、各プロバイダ20に対するクライアント10の利用履歴を管理するコンポーネントである。
セキュリティトークンサービス40は、クライアント10を認証するコンポーネントである。
図2に示すコンピュータ装置は、演算手段であるCPU(Central Processing Unit:中央処理装置)101と、M/B(マザーボード)チップセット102およびCPUバスを介してCPU101に接続されたメインメモリ103と、同じくM/Bチップセット102およびAGP(Accelerated Graphics Port)を介してCPU101に接続されたビデオカード104と、PCI(Peripheral Component Interconnect)バスを介してM/Bチップセット102に接続された磁気ディスク装置(HDD)105、ネットワークインターフェイス106と、さらにこのPCIバスからブリッジ回路107およびISA(Industry Standard Architecture)バスなどの低速なバスを介してM/Bチップセット102に接続されたフロッピーディスクドライブ108およびキーボード/マウス109とを備える。
図示のように、本実施形態においてプロバイダ20は、クライアント10およびプロキシサービス30との間でデータ通信を行うための通信制御部21と、クライアント10に所定のサービスを提供するためのサービス実行部22と、クライアント認証を簡易に行うための認証実行部23とを備える。なお、プロバイダ20の認証実行部23によるクライアント認証の詳細については後述する。
上記の構成において、通信制御部41は、例えば図2に示したコンピュータ装置のプログラム制御されたCPU101とネットワークインターフェイス106とで実現される。認証実行部42は、例えば図2に示したコンピュータ装置のプログラム制御されたCPU101にて実現される。通信制御部41や認証実行部42の機能をCPU101にて実現させるプログラムは、磁気ディスクや光ディスク、半導体メモリ、その他の記録媒体に格納して配布したり、ネットワークを介して配信したりすることにより提供される。
図4のモデル1に示すように、クライアント10から所定のプロバイダ20へサービス要求が行われると、プロバイダ20は、プロキシサービス30に、サービス要求を行ったクライアント10に対するサービス提供の可否を判断するクライアント検証を依頼する。
プロキシサービス30は、これに応じてセキュリティトークンサービス40に当該クライアント10の認証を依頼し、認証結果を得る。そして、取得した認証結果に基づいて、当該クライアント10に対するサービス提供の可否を判断し、判断結果(クライアント検証結果)をプロバイダ20へ通知する。
プロバイダ20は、プロキシサービス30から受け取ったクライアント検証結果にしたがって、サービスの提供が可能であれば、当該クライアント10に対してサービスを提供する。
しかしモデル1では、クライアント10があるプロバイダ20に接続するたびに、プロバイダ20がプロキシサービス30にクライアント検証を要求し、さらにプロキシサービス30がセキュリティトークンサービス40にクライアント認証を要求する、という手順を踏むことになる。この場合、クライアント10のサービス要求に対し、クライアント10−プロバイダ20間の通信以外に、プロバイダ20−プロキシサービス30間、プロキシサービス30−セキュリティトークンサービス40間の2回の通信が必要になる。したがって、シングルサインオンではないクライアント10−プロバイダ20間のみの通信で行われるクライアント認証と比較すると、この2回の通信分、多くの通信時間がかかってしまう。
図4に示したモデル2は、プロキシサービス30−セキュリティトークンサービス40間の通信を省略して簡易化したクライアント認証の手順を示し、モデル3は、プロキシサービス30−セキュリティトークンサービス40間およびプロキシサービス30−プロバイダ20間の通信を省略して簡易化したクライアント認証の手順を示す。
プロバイダ20の認証実行部23は、サービスを利用した各クライアント10に関して当該サービスの利用履歴を保持する。この利用履歴は、例えば図2に示したコンピュータ装置のメインメモリ103や磁気ディスク装置105に格納される。
また、プロキシサービス30の認証実行部32は、セキュリティトークンサービス40に依頼して取得したクライアント認証結果をキャッシュする。クライアント認証結果には有効期限が定められるものとする。このクライアント認証結果は、例えば図2に示したコンピュータ装置のメインメモリ103や磁気ディスク装置105に格納される。
また、プロキシサービス30は、クライアント認証を要求してきたプロバイダ20のID情報を保持している。このID情報は、例えば図2に示したコンピュータ装置のメインメモリ103や磁気ディスク装置105に格納される。
・クライアント10からあるプロバイダ20への初めてのサービス要求である場合
・プロキシサービス30にキャッシュしてあるクライアント認証結果の有効期限が切れていた場合
には、モデル1によってクライアント認証が行われる。一方、
・プロキシサービス30が保持しているクライアント認証結果のキャッシュが有効である場合
には、モデル2によってクライアント認証が行われる。また、
・プロバイダ20が保持しているクライアント10のサービスの利用履歴を用いてクライアント検証が行える場合
には、モデル3によってクライアント認証が行われる。
どのモデルによってクライアント認証を行うかの選択は、クライアント10から所定のプロバイダ20へサービス要求がなされた時点で動的に行うことができる。
図5は、本実施形態によるクライアント認証の手順を説明するフローチャートである。
前提として、クライアント10は、過去のサービス(シングルサインオンによって統括される各プロバイダ20が提供するサービス)の利用に対して、サービスの利用履歴を符号化したデータ(以下、符号化データ)を保持しておく。この符号化データは、例えばプロキシサービス30にて作成され、クライアント10に提供される。符号化データの詳細については後述する。
図5に示すように、新たなサービス要求を行う際またはプロバイダ20からの要求に応じて、クライアント10は、このサービスの利用履歴に関する符号化データをプロバイダ20へ送信する(ステップ501)。
・クライアント10が直前に別のプロバイダ20にサービス要求したため、現在通信中のプロバイダ20が保持している利用履歴が古くなった(理由1)。
・クライアント10にとって初めてのサービス要求であるため、対応する利用履歴が保持されていない(理由2)。
・クライアント10が利用履歴の情報を偽造している(理由3)。
ステップ507で該当する認証結果がキャッシュされていた場合、ステップ503での照合結果が「偽」となった理由が上記の理由3と認識されるので、プロキシサービス30は、クライアント検証失敗という検証結果をプロバイダ20へ返送する(ステップ509)。この場合も、セキュリティトークンサービス40への認証依頼が省略されるので、クライアント認証の手順としては、モデル2に相当する。
図6に示すように、プロバイダ20がクライアント10からサービス要求と共にサービス利用履歴を受け取ると、認証実行部23が、対応するサービス利用履歴が保持されているか検索する(ステップ601)。対応するサービス利用履歴が保持されていれば、次に認証実行部23は、当該サービス利用履歴とクライアント10から受け取ったサービス利用履歴とを照合する(ステップ602、603)。照合の結果が「真」であれば、クライアント検証を擬制して、サービス提供可能と判断されるので、サービス実行部22により当該クライアント10に対してサービスが提供される(ステップ604)。
図7に示すように、プロキシサービス30がプロバイダ20からクライアント検証要求を受け取ると、認証実行部32が、当該クライアント検証要求の対象であるクライアント10に対するクライアント認証がキャッシュされているか検索する(ステップ701)。対応するキャッシュデータが存在するならば、次に認証実行部32は、当該キャッシュデータが有効か否か(有効期限が過ぎていないか)を検査する(ステップ702、703)。キャッシュデータが有効であれば、次に認証実行部32は、当該キャッシュデータのクライアント認証の結果に基づき、当該クライアント10におけるサービス利用履歴を検証する(ステップ704)。
ステップ709でサービス利用履歴が有効でないと判断された場合、およびステップ707でユーザが正当でないことを示す認証結果が得られた場合は、当該クライアント10へのサービス提供ができないことを示すクライアント検証結果がプロバイダ20へ送信される(ステップ711)。
基準1:プロキシサービス30と長い間接続していないプロバイダ20は、クライアント10の古い利用履歴を多く持っている可能性が高いので、いち早くプロキシサービス30から最新利用履歴を分配し、プロバイダ20が保持している古い利用履歴を更新するべきである。よって、このようなプロバイダ20に高スコアをつける。
基準2:プロキシサービス30がプロバイダ20からクライアント10の最新利用履歴を収集したとき、この最新利用履歴をどのプロバイダ20に分配するのが効果的かを考える。最も効果的な選択は、最新利用履歴が収集されたクライアント10と通信回数の多いプロバイダ20に、その最新利用履歴を分配することである。よって、このようなプロバイダ20に高スコアをつける。
基準3:利用履歴の収集に着目すると、より多くの最新利用履歴を保有しているプロバイダ20を選択するための単純な基準として、クライアント10との通信の総量が多いプロバイダ20は、より多くの最新利用履歴を保有していると考えることができる。よって、このようなプロバイダ20に高スコアをつける。
この3値を重み付け合計した値
Si=aSi1+bSi2+cSi3 (a、b、cは適当な係数)
を、プロバイダiのスコアとする。
プロキシサービス30の利用履歴分配・収集部33は、所定のタイミングで(例えば定期的に)管理下にある各プロバイダ20のスコアを計算し、巡回するプロバイダ20を決定する(ステップ801)。そして、巡回先の(すなわち最大スコアの)プロバイダ20に接続し(ステップ802)、当該プロバイダ20が保持しているサービスの利用履歴のうち、1つのクライアント10に関する利用履歴に着目して、プロキシサービス30が持つ当該クライアント10の利用履歴と比較する(ステップ803)。
PayWordはクライアント10がサービス要求時に利用する回数券として用いることができる。また、PayWordの利用履歴を検証することで、サービス要求を行ったクライアント10を特定でき、クライアント検証が可能である。PayWordを利用すると、クライアント検証と利用履歴の管理ができるため、プロキシサービス30はクライアント10への課金管理という役割も兼ねることができる。ただし、クライアント検証を行うためには、PayWordが最後に使用された際の利用履歴(最終利用履歴)が必要である。
PayWordとは、一方向ハッシュ関数と任意の乱数をもとに計算したハッシュ値を使ってプロバイダ20−クライアント10間での認証を行う方法である。PayWordを用いた認証を行うには、クライアント10の証明書を発行するCA(Certificate Authority:認証局)の存在が前提となる。まず、PayWordを利用するCA、クライアント10およびプロバイダ20に必要となる事前準備について説明し、次にPayWordの使用について説明する。また、クライアント10とプロバイダ20は予め同一の一方向ハッシュ関数を知っているものとする。
1.CAは、クライアント10の証明書CuをCAの署名付きで発行する。
2.クライアント10は、まず、利用度数nと任意の乱数を一方向ハッシュ関数にかけた値Wnを決める。Wnをn回ハッシュ関数hにかけ、n個のハッシュ値W0〜Wn-1を求める。すなわち、
Wi-1=h(Wi) for i=1、・・・、n
である。
3.クライアント10は、証明書CuとPayWordのルート値として利用する値W0とを署名してプロバイダ20に送信する。
4.プロバイダ20は、送られた証明書Cuによりクライアント10を認証し、値W0を保持しておく。
1.クライアント10は、利用したい度数jと対応するWjとをプロバイダ20に送信する。ここで送信するjとWjの組をPayWordとする。
2.プロバイダ20は、送られてきたWjをj回ハッシュ関数にかけ、その値と保持しているPayWordのルート値W0とを比較する。
3.値が一致すれば、事前に認証したクライアント10と同一であることがわかるので、プロバイダ20によるサービス提供が行われる。
4.プロバイダ20は、次回のサービス要求のために、Wjを保持しておく。
1.クライアント10は、利用したい度数kと対応するWj+kとをプロバイダ20に送信する。
2.プロバイダ20は、送られてきたWj+kをk回ハッシュ関数にかけ、その値と保持していたWjの値とを比較する。
3.値が一致すれば、サービス提供し、Wj+kを保持しておく。
・ハッシュ値の計算だけでクライアント認証とクライアント10の利用履歴管理の両方を行うことができる。
・一方向ハッシュ関数により計算された値を用いるため、不正利用を防ぐことができる。
・クライアント10の電子署名は、事前準備の際にクライアント10がプロバイダ20に証明書Cuを送るときのみに必要であり、サービス要求時にはクライアント10の署名は不要である。
・ハッシュ値の計算は電子署名の10000倍程度の処理速度で行えることが指摘されており、高速である。
[回数券購入]
初めに、クライアント10がサービス要求時に利用する回数券を購入する。
図9は、クライアント10がPayWord回数券を購入する際の、クライアント10、プロバイダ20、プロキシサービス30の動作を示す図である。
図9に示すように、まず、クライアント10は、プロキシサービス30に対し、例えば「10回分の回数券を購入したい」という購入要求と共に、セキュリティトークン(クライアントIDとパスワードなど)に電子署名を付加して送信する(図中の動作(0−1))。この際、暗号化によりメッセージを安全に送信することが好ましい。
セキュリティトークンサービス40は、プロキシサービス30から送られてきたクライアント10のセキュリティトークンを検証し、「10回分購入」という属性を含むクライアント認証をプロキシサービス30に発行する(図中の動作(0−3))。
プロキシサービス30は、セキュリティトークンサービス40から受け取った属性内容を参照して、10回分のPayWordを作成し、10個のPayWordの値とそのルート値W0をクライアント10へ返す(図中の動作(0−4))。ここで、プロキシサービス30が受け取ったクライアント認証結果は、作成された10個のPayWordの値とルート値W0およびクライアントIDに対応付けされて回数券の有効期限までキャッシュされる。
まず、実行手順が決定される基本的な条件を列挙する。
・クライアント10−プロバイダ20間のクライアント検証は、クライアント10から送られてきたPayWordを、プロバイダ20が保持しているPayWordの利用履歴を用いて検証することによって行う。
・PayWordによるクライアント検証が成功した場合は、プロバイダ20とプロキシサービス30の接続は省略される。
・PayWordによるクライアント検証が失敗した場合のみ、プロバイダ20はプロキシサービス30に接続し、検証を依頼する。クライアント検証が失敗する原因としては、以下の要因が挙げられる。
要因1:クライアント10にとって初めてのサービス要求である。
要因2:クライアント10が直前に別のプロバイダ20にサービス要求している。
要因3:クライアント10が情報を偽造している。
要因4:クライアント10はまだ回数券を購入していない。
・プロキシサービス30の検証により上記の要因1または要因2が原因であることが分かれば、プロバイダ20によりサービス提供が行われる。
ケース1:所定のプロバイダ20Aに初めてサービス要求する場合、
ケース2:プロバイダ20Aに連続してサービス要求する場合、
ケース3:他のプロバイダ20Bからサービスを受けた後、再びプロバイダ20Aにサービス要求する場合、
の3通りのサービス提供手順を説明する。なお、この動作説明では、個々のプロバイダ20を区別する必要がある場合に、プロバイダ20A、20Bのように、クライアント20に英大文字の添え字を付して表記している。
図10は、ケース1におけるクライアント10、プロバイダ20A、プロキシサービス30の動作を示す図である。
クライアント10は、プロキシサービス30から受け取ったPayWordを元に、プロバイダ20Aにサービス要求を出す(図中の動作(1−1))。同時に、そのサービスに対してクライアントIDと必要な回数券の枚数に対応するPayWord Wiをプロバイダ20Aに送信する。ここで、一方向符号化型回数券にPayWordを用いた場合には、プロバイダ20Aがクライアント10を識別するためのクライアントIDの代用として、PayWordのルート値W0を用いることができる。この場合、W0は回数券の有効期限間のみ利用できる一時的なクライアントIDとして用いられる。また、プロバイダ20Aは本来のクライアントIDを知る必要はなく、W0からクライアント10を想定することは難しいと考えられるため、クライアントIDをそのままクライアント10の識別に用いるよりも安全性が高いといえる。さらに、W0にクライアント10の署名付加・暗号化を施すことで、メッセージの安全性を一層高めることができる。
プロキシサービス30は、クライアント10が回数券を購入した際に取得したクライアント認証結果をキャッシュしているため、これに基づいて、クライアント検証としてPayWord Wiの有効性を確認する。Wiが有効であれば、プロキシサービス30はクライアント検証結果をプロバイダ20Aに転送する(図中の動作(1−3))。プロキシサービス30がキャッシュしているクライアント認証結果が有効期限内であれば、このクライアント認証結果を転送することができ、プロキシサービス30は再度クライアント認証要求をする必要がない。したがって、プロキシサービス30−セキュリティトークンサービス40間の接続を省略できる。
また、プロキシサービス30は、以上のクライアント検証の際に、クライアント10の回数券利用履歴としてWiの値をキャッシュする。
図11は、ケース2におけるクライアント10、プロバイダ20A、プロキシサービス30の動作を示す図である。
クライアント10が、他のプロバイダ20のサービスを利用せず、連続してプロバイダ20Aにサービス要求する場合には、上述したように、プロキシサービス30とプロバイダ20間の接続を省略できる。
プロバイダ20Aは、クライアント10の利用履歴をキャッシュしているため、PayWord Wjの有効性を検証することができる。プロバイダ20A自身でWjの有効性を確認できれば、クライアント10へサービス提供すればよい(図中の動作(2−2))。このように、PayWordを使うことで、同一プロバイダ20Aとクライアント10間の検証に第3者機関(プロキシサービス30やセキュリティトークンサービス40)を必要とせず、2者間のみの通信によりサービス提供が可能になる。また、大まかな見積もりでは、RSA暗号方式による電子署名付加に比べて、ハッシュ関数の計算は、10000倍の速さで行うことができることがわかっている。したがって、クライアント10とプロバイダ20Aへの負荷や通信時間を大幅に削減することができる。
図12は、ケース3におけるクライアント10、プロバイダ20A、プロキシサービス30の動作を示す図である。
クライアント10は、同じPayWordの回数券を他のプロバイダ20Bに対しても利用することができる。PayWord回数券を使ってプロバイダ20Bのサービスをケース1の手順で利用した後、プロバイダ20Aのサービスを再度利用する場合、クライアント10は、PayWord Wkとルート値W0をプロバイダ20Aに提示しサービスを要求する(図中の動作(3−1))。
プロバイダ20Aは、プロキシサービス30のクライアント検証結果を信用してクライアント10にサービスを提供する(図中の動作(3−4))。この際、プロキシサービス30とプロバイダ20Aは、クライアント10の利用履歴を更新する。このようにプロキシサービス30で各プロバイダ20でのクライアント10の利用履歴をキャッシュすることによって、複数のプロバイダ20で回数券を利用することが可能となり、シングルサインオンによるクライアント認証が実現される。
図8のフローチャートを参照して説明したような方法で、プロキシサービス30が管理下の各プロバイダ20を巡回し、プロキシサービス30が持っているクライアント10の最新利用履歴を分配・収集することにより、ケース3が適用される機会が多くなり、プロバイダ20によるサービス提供のパフォーマンス向上が期待できる。
また、PayWordを用いることで、クライアントのサービス利用に対する課金管理を合わせて行うことができることを述べたが、この課金管理に関してはPayWordではなく他の公知の課金方式を用いて行うことも可能である。
クライアント10がプロバイダ20へログインする際に、毎回異なるパスワード(ワンタイムパスワード)を用いるものとする。この場合、クライアント10が次にログインする際に利用する情報を、次にログインする可能性のあるプロバイダ20へ予めプロキシサービス30が分配しておく。これにより、クライアント10は毎回違うパスワードを使いながらも、プロバイダ20とクライアント10の2者間での通信によってクライアント認証が可能になる。
・予め決められた固定パスワードとnonce(1回の使用に限り有効な情報)、パスワード作成時刻createdの値から生成したワンタイムパスワード
・プロキシサービス30とクライアント10が共有するハードウェアトークンによるワンタイムパスワード
の2種類が考えられる。以下の説明では、例として固定パスワードから生成したワンタイムパスワードを用いる場合について説明する。
初めに、クライアント10は、プロキシサービス30にnonceの生成要求を行う。その要求に応じて、プロキシサービス30は、クライアント10が使うnonceに相当する値を複数(例えば、n1、n2、n3、・・・、n10)作成し、それをクライアント10に送る。また、クライアント10は、所定のプロバイダ20Aと他のプロバイダ20Bにログインしたい場合、予めそれぞれに固定パスワード(例えば、PWDa、PWDb)を設定する。
[ケース1:プロバイダ20Aへの初回要求]
クライアント10がプロバイダ20Aに接続する場合、クライアント10は、IDとワンタイムパスワードPWDを送る。ここでパスワードPWDは、nonceと作成時刻c1とを用いて、PWD=SHA1(n1+c1+PWDa)で算出されるものを使う。プロバイダ20Aへの初めてのリクエストの場合、プロバイダ20Aは、クライアント10のIDとPWDとをプロキシサービス30へ転送し、クライアント認証を要求する。プロキシサービス30は、nonceのn1の値を知っているので、n1、c1を使ってPWDを計算することができる。したがって、プロバイダ20Aから送られてきたPWDが、n1およびc1を用いて計算されたPWDの値と同じであれば、セキュリティトークンサービス40から得たクライアント認証結果と次回のワンタイムパスワードの生成で使われるはずのnonce n2をプロバイダ20Aに送る。プロキシサービス30から取得したクライアント認証結果に問題がなければ、プロバイダ20Aはクライアント10に対してサービス提供を行う。
また、プロキシサービス30は、クライアント10が次のパスワード生成に使うnonceの値n2を他のプロバイダ20へも分配しておく。
クライアント10は、IDとPWD=SHA1(n2+c2+PWDa)とをプロバイダ20Aへ送る。プロバイダ20Aは、プロキシサービス30からn2を取得しているので、これによりPWDを計算し、クライアント10の検証ができる。このように、プロバイダ20Aへの連続要求の場合は、プロキシサービス30に接続することなくプロバイダ20A自身でクライアント検証を行うことができる。
プロキシサービス30は、巡回時にプロバイダ20Aからn2を収集し、クライアント10が次に使うn3を他のプロバイダ20へ分配しておく。
クライアント10がプロバイダ20Bへの接続時のPWD生成にnonce n3を使ったとする。この後、クライアント10が再度プロバイダ20Aに接続する場合には、IDとPWD=SHA1(n4+c4+PWDa)をプロバイダ20Aへ送る。
プロキシサービス30が管理下の各プロバイダ20を適切に巡回できていれば、プロバイダ20Aはnonce n4を知っているはずなので、これによりパスワードPWDの検証が行える。
プロキシサービス30による巡回がクライアント10のサービス要求までに間に合わなかった場合、プロバイダ20Aは、パスワードPWDの検証ができないので、プロキシサービス30にPWDの検証を依頼する。検証の結果、PWDが正しければ、プロバイダ20Aはクライアント10にサービス提供を行う。
なお、クライアント10がパスワードPWDを生成するためのnonceをn10まで使い切ってしまった場合、次にパスワードPWDを生成するためには、再度n1に戻って使う、または、再度プロキシサービス30にnonceの新規作成を要求する、などの方策が考えられる。
Claims (21)
- ネットワークを介して所定のサービスを提供する複数のプロバイダを一括管理してシングルサインオンによるクライアント認証を行う認証システムにおいて、
ネットワークを介して所定のサービスを提供するプロバイダと、
前記プロバイダにサービス要求を行ったクライアントの認証を行う認証サーバと、
前記認証サーバと前記プロバイダとの間に介在して、前記プロバイダが前記認証サーバに対して行う認証要求を管理するプロキシサーバとを備え、
前記プロバイダは、前記クライアントがサービス要求時に利用する利用回数を示す情報又は当該クライアントが当該プロバイダへログインする際に用いる毎回異なるパスワードであるワンタイムパスワードを保存し、当該クライアントに対して当該利用回数を示す情報又は当該ワンタイムパスワードを用いてクライアント検証が行える場合は、前記プロキシサーバに対して前記認証要求を行うことなく、当該クライアントに対してサービスを提供することを特徴とする認証システム。 - 前記プロキシサーバは、前記クライアントが利用したサービスの前記利用回数を示す情報又は当該クライアントが前記プロバイダへログインする際に用いた前記ワンタイムパスワードを当該プロバイダから取得して管理し、所定のプロバイダからの認証要求に応じて、前記認証サーバによる認証結果と当該利用回数を示す情報又は当該ワンタイムパスワードとに基づき当該クライアントに対するサービス提供の可否を判断することを特徴とする請求項1に記載の認証システム。
- 前記プロキシサーバは、複数の前記プロバイダを巡回して、前記クライアントごとの利用回数を示す情報又はワンタイムパスワードを収集して比較し、最新の内容を選択して、各前記プロバイダにおける前記クライアントごとの利用回数を示す情報又はワンタイムパスワードを当該最新の内容に更新させることを特徴とする請求項1に記載の認証システム。
- ネットワークを介して所定のサービスを提供する複数のプロバイダと、
所定の前記プロバイダからの検証要求に応じて、当該プロバイダにサービス要求を行ったクライアントに対するサービス提供の可否を判断する検証サーバとを備え、
前記プロバイダは前記クライアントがサービス要求時に利用する利用回数を示す情報又は当該クライアントが当該プロバイダへログインする際に用いられる毎回異なるパスワードであるワンタイムパスワードを保存し、
前記検証サーバは、前記クライアントの認証情報と当該クライアントによる利用したい度数とを情報として含む符号化データを生成して当該クライアントに提供し、前記プロバイダから前記利用回数を示す情報又は当該クライアントが前記プロバイダへログインする際に用いた前記ワンタイムパスワードを取得して管理し、所定のクライアントが所定のプロバイダに対して当該符号化データを用いてサービス要求を行った場合に、当該プロバイダからの検証要求に応じて、当該符号化データと当該クライアントの利用回数を示す情報又はワンタイムパスワードとを照合してサービス提供の可否を判断することを特徴とする認証システム。 - 前記プロバイダは、所定のクライアントが前記符号化データを用いてサービス要求を行った場合に、当該符号化データと前記利用回数を示す情報又は前記ワンタイムパスワードとを照合し、当該クライアントに対して当該利用回数を示す情報又は当該ワンタイムパスワードを用いてクライアント検証が行える場合は、前記検証サーバに対する検証要求を行うことなく、当該クライアントに対してサービスを提供することを特徴とする請求項4に記載の認証システム。
- 前記検証サーバは、複数の前記プロバイダを巡回して、前記クライアントごとの利用回数を示す情報又はワンタイムパスワードを収集して比較し、最新の内容を選択して、各前記プロバイダにおける前記クライアントごとの利用回数を示す情報又はワンタイムパスワードを当該最新の内容に更新させることを特徴とする請求項4に記載の認証システム。
- ネットワークを介して所定のサービスを提供する複数のプロバイダを一括管理してシングルサインオンを実現するサーバにおいて、
前記プロバイダにおける所定のクライアントが利用したサービスの利用回数を示す情報又は当該クライアントが当該プロバイダへログインする際に用いた毎回異なるパスワードであるワンタイムパスワードを格納する利用履歴格納手段と、
所定の認証サーバに依頼して取得した前記所定のクライアントに対する認証結果を格納する認証結果格納手段と、
前記プロバイダからの問い合わせに応じて、前記利用履歴格納手段に格納されている前記利用回数を示す情報又は前記ワンタイムパスワードと前記認証結果格納手段に格納されている前記認証結果とを用いて、前記所定のクライアントに対するサービス提供の可否を判断する検証手段とを備え、
前記検証手段は、前記認証結果格納手段に保存されている認証結果が有効でない場合に、前記サービス提供の可否を判断するためのクライアント認証を前記認証サーバに依頼することを特徴とするサーバ。 - 複数の前記プロバイダを巡回して、前記クライアントごとの前記利用回数を示す情報又は前記ワンタイムパスワードを収集し、最新の内容を選択して、前記利用履歴格納手段に格納する利用履歴収集手段を更に備えることを特徴とする請求項7に記載のサーバ。
- 前記利用履歴収集手段は、クライアントとの通信の総量が多いプロバイダを優先して巡回し、利用回数を示す情報又はワンタイムパスワードを収集することを特徴とする請求項8に記載のサーバ。
- 前記クライアントの認証情報と当該クライアントによるサービス利用回数とを情報として含む符号化データを生成する符号化データ生成手段を更に備え、
前記検証手段は、所定のクライアントが所定のプロバイダに対して当該符号化データを用いてサービス要求を行った場合に、当該符号化データと利用履歴格納手段に格納されている当該クライアントの利用回数を示す情報又はワンタイムパスワードとを照合してサービス提供の可否を判断することを特徴とする請求項7に記載のサーバ。 - コンピュータを用いて、プロバイダにサービスの提供を要求するクライアントの認証を行う認証方法であって、
前記コンピュータが、前記クライアントがサービス要求時に利用した利用回数を示す情報又は前記プロバイダへログインする際に用いた毎回異なるパスワードであるワンタイムパスワードを符号化した符号化データと、所定の記憶手段に格納されている当該クライアントの利用回数を示す情報又はワンタイムパスワードとを照合する第1のステップと、
前記第1のステップで照合結果が「偽」である場合に、前記コンピュータが、所定の記憶手段に格納されている前記クライアントに対する認証情報に基づいて当該クライアントに対するサービス提供の可否を判断する第2のステップと、
前記第2のステップで用いられる前記認証情報が有効でない場合に、前記コンピュータが、所定の認証サーバに前記クライアントの認証を依頼し、取得した認証結果に基づいて当該クライアントに対するサービス提供の可否を判断する第3のステップと
を含むことを特徴とする認証方法。 - 前記第1のステップで照合結果が「真」である場合に、当該クライアントに対するサービス提供が可能と判断するステップを更に含むことを特徴とする請求項11に記載の認証方法。
- 前記第3のステップで取得された前記認証結果を、前記第2のステップで用いられる前記認証情報として所定の記憶手段に格納するステップを更に含むことを特徴とする請求項11に記載の認証方法。
- コンピュータを、
プロバイダにおける所定のクライアントがサービス要求時に利用した利用回数を示す情報又は当該プロバイダへログインする際に用いた毎回異なるパスワードであるワンタイムパスワードを格納する利用履歴格納手段と、
所定の認証サーバに依頼して取得した前記所定のクライアントに対する認証結果を格納する認証結果格納手段と、
前記プロバイダからの問い合わせに応じて、前記利用履歴格納手段に格納されている前記利用回数を示す情報又は前記ワンタイムパスワードと前記認証結果格納手段に格納されている前記認証結果とを用いて、前記所定のクライアントに対するサービス提供の可否を判断し、かつ認証結果格納手段に保存されている認証結果が有効でない場合に、前記サービス提供の可否を判断するためのクライアント認証を前記認証サーバに依頼する検証手段として
機能させることを特徴とするプログラム。 - 複数の前記プロバイダを巡回して、前記クライアントごとの前記利用回数を示す情報又は前記ワンタイムパスワードを収集し、最新の内容を選択して、前記利用履歴格納手段に格納する利用履歴収集手段として、前記コンピュータを更に機能させることを特徴とする請求項14に記載のプログラム。
- 前記利用履歴収集手段の機能として、前記コンピュータに、クライアントとの通信の総量が多いプロバイダを優先して巡回し、利用回数を示す情報又はワンタイムパスワードを収集させることを特徴とする請求項15に記載のプログラム。
- 前記利用履歴格納手段に格納された最新の前記利用回数を示す情報又は前記ワンタイムパスワードを前記プロバイダに分配する利用履歴分配手段として、前記コンピュータを更に機能させることを特徴とする請求項15に記載のプログラム。
- 前記利用履歴格納手段の機能として、前記コンピュータに、サービス提供の可否を問い合わせるための接続を長期間行っていないプロバイダを優先して巡回し、前記最新の利用回数を示す情報又はワンタイムパスワードを分配させることを特徴とする請求項17に記載のプログラム。
- 前記利用履歴格納手段の機能として、前記コンピュータに、前記利用履歴収集手段によって前記最新の利用回数を示す情報又はワンタイムパスワードが収集されたクライアントとの通信回数が多いプロバイダを優先して巡回し、前記最新の利用回数を示す情報又はワンタイムパスワードを分配させることを特徴とする請求項17に記載のプログラム。
- 前記クライアントの認証情報と当該クライアントによるサービス利用回数とを情報として含む符号化データを生成する符号化データ生成手段として、前記コンピュータを更に機能させ、
前記検証手段の機能として、前記コンピュータに、所定のクライアントが所定のプロバイダに対して当該符号化データを用いてサービス要求を行った場合に、当該符号化データと利用履歴格納手段に格納されている当該クライアントの利用回数を示す情報又はワンタイムパスワードとを照合してサービス提供の可否を判断させることを特徴とする請求項14に記載のプログラム。 - 請求項14から請求項20のいずれかに記載のプログラムを、コンピュータが読み取り可能に記録した記録媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003293643A JP4039632B2 (ja) | 2003-08-14 | 2003-08-14 | 認証システム、サーバおよび認証方法並びにプログラム |
CNB2004100563154A CN100444544C (zh) | 2003-08-14 | 2004-08-06 | 验证系统,服务器和验证方法及程序 |
US10/917,712 US20050039054A1 (en) | 2003-08-14 | 2004-08-14 | Authentication system, server, and authentication method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003293643A JP4039632B2 (ja) | 2003-08-14 | 2003-08-14 | 認証システム、サーバおよび認証方法並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005062556A JP2005062556A (ja) | 2005-03-10 |
JP4039632B2 true JP4039632B2 (ja) | 2008-01-30 |
Family
ID=34131765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003293643A Expired - Fee Related JP4039632B2 (ja) | 2003-08-14 | 2003-08-14 | 認証システム、サーバおよび認証方法並びにプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20050039054A1 (ja) |
JP (1) | JP4039632B2 (ja) |
CN (1) | CN100444544C (ja) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7917468B2 (en) * | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
US8468126B2 (en) | 2005-08-01 | 2013-06-18 | Seven Networks, Inc. | Publishing data in an information community |
US7698734B2 (en) * | 2004-08-23 | 2010-04-13 | International Business Machines Corporation | Single sign-on (SSO) for non-SSO-compliant applications |
KR100639992B1 (ko) | 2004-12-14 | 2006-10-31 | 한국전자통신연구원 | 클라이언트 모듈을 안전하게 배포하는 보안 장치 및 그방법 |
US7574500B2 (en) * | 2005-02-14 | 2009-08-11 | Reactivity, Inc. | Establishing a cache expiration time to be associated with newly generated output by determining module- specific cache expiration times for a plurality of processing modules |
JP2006260321A (ja) * | 2005-03-18 | 2006-09-28 | Nec Corp | サービス提供システムおよびそのユーザ認証方法 |
US20190268430A1 (en) | 2005-08-01 | 2019-08-29 | Seven Networks, Llc | Targeted notification of content availability to a mobile device |
US8032657B2 (en) * | 2005-09-12 | 2011-10-04 | Microsoft Corporation | Preservation of type information between a client and a server |
JP4760305B2 (ja) * | 2005-10-31 | 2011-08-31 | コニカミノルタビジネステクノロジーズ株式会社 | サーバ、サーバシステム、ユーザ認証方法 |
JP4960685B2 (ja) * | 2005-11-22 | 2012-06-27 | 株式会社リコー | サービス処理システムおよびサービス処理制御方法 |
CA2632159A1 (en) | 2005-11-24 | 2007-05-31 | Oz Communications Inc. | Method for securely associating data with http and https sessions |
US20070168297A1 (en) * | 2006-01-18 | 2007-07-19 | Cheng Siu L | Efficient method and system for secure business-to-business transaction |
JP4742903B2 (ja) * | 2006-02-17 | 2011-08-10 | 日本電気株式会社 | 分散認証システム及び分散認証方法 |
US20070245414A1 (en) * | 2006-04-14 | 2007-10-18 | Microsoft Corporation | Proxy Authentication and Indirect Certificate Chaining |
JP4867482B2 (ja) * | 2006-06-06 | 2012-02-01 | 富士ゼロックス株式会社 | 制御プログラムおよび通信システム |
US20080086766A1 (en) * | 2006-10-06 | 2008-04-10 | Microsoft Corporation | Client-based pseudonyms |
US8656472B2 (en) | 2007-04-20 | 2014-02-18 | Microsoft Corporation | Request-specific authentication for accessing web service resources |
WO2009001447A1 (ja) * | 2007-06-27 | 2008-12-31 | Fujitsu Limited | 認証方法、認証システム、認証装置及びコンピュータプログラム |
KR101152782B1 (ko) * | 2007-08-16 | 2012-06-12 | 삼성전자주식회사 | 통신 중계 방법 및 그 장치와, 통신 중계 제어 방법 및 그장치 |
KR101467174B1 (ko) * | 2007-08-16 | 2014-12-01 | 삼성전자주식회사 | 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치 |
JP2009122915A (ja) * | 2007-11-14 | 2009-06-04 | Hitachi Ltd | 情報端末装置およびその運用方法 |
WO2009084601A1 (ja) * | 2007-12-27 | 2009-07-09 | Nec Corporation | アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム |
US8910255B2 (en) | 2008-05-27 | 2014-12-09 | Microsoft Corporation | Authentication for distributed secure content management system |
US7600253B1 (en) * | 2008-08-21 | 2009-10-06 | International Business Machines Corporation | Entity correlation service |
JP5261764B2 (ja) * | 2008-08-26 | 2013-08-14 | 日本電信電話株式会社 | 連携サービス提供システム、サービス管理装置、及び、情報共有方法 |
JP5336262B2 (ja) * | 2009-05-26 | 2013-11-06 | 日本電信電話株式会社 | ユーザ認証システムおよびユーザ認証方法 |
US8549601B2 (en) * | 2009-11-02 | 2013-10-01 | Authentify Inc. | Method for secure user and site authentication |
KR101286922B1 (ko) * | 2009-12-01 | 2013-07-23 | 한국전자통신연구원 | 간이 인증을 이용한 서비스 접속 방법, 장치, 사용자 인증 장치 및 단말 |
WO2011080874A1 (ja) * | 2009-12-28 | 2011-07-07 | 日本電気株式会社 | ユーザ情報活用システム、装置、方法およびプログラム |
US8869258B2 (en) * | 2010-03-12 | 2014-10-21 | Microsoft Corporation | Facilitating token request troubleshooting |
US8881247B2 (en) * | 2010-09-24 | 2014-11-04 | Microsoft Corporation | Federated mobile authentication using a network operator infrastructure |
JP2012212211A (ja) * | 2011-03-30 | 2012-11-01 | Hitachi Ltd | 認証連携システム、および、認証連携方法 |
FR2973626A1 (fr) * | 2011-03-31 | 2012-10-05 | France Telecom | Mecanisme de redirection entrante sur un proxy inverse |
JP5485246B2 (ja) | 2011-11-05 | 2014-05-07 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
KR101306442B1 (ko) | 2011-11-30 | 2013-09-09 | 에스케이씨앤씨 주식회사 | 휴대용 디바이스에 발급된 토큰을 이용한 사용자 인증 방법 및 시스템 |
JP5875351B2 (ja) * | 2011-12-01 | 2016-03-02 | キヤノン株式会社 | 情報処理システム、情報処理装置、認証方法、及びコンピュータプログラム |
US8972729B2 (en) * | 2012-10-24 | 2015-03-03 | Verizon Patent And Licensing Inc. | Secure information delivery |
JP6255858B2 (ja) | 2012-10-31 | 2018-01-10 | 株式会社リコー | システム及びサービス提供装置 |
CN103036883B (zh) * | 2012-12-14 | 2015-11-04 | 公安部第一研究所 | 一种安全服务器的安全通讯方法与系统 |
JP5429414B2 (ja) * | 2013-01-15 | 2014-02-26 | 富士通株式会社 | 識別情報統合管理システム,識別情報統合管理サーバ及び識別情報統合管理プログラム |
JP6102296B2 (ja) * | 2013-02-06 | 2017-03-29 | 株式会社リコー | 情報処理システム、情報処理装置、認証方法及びプログラム |
KR101436404B1 (ko) | 2013-02-15 | 2014-09-01 | 주식회사 안랩 | 사용자 인증 장치 및 방법 |
WO2016129863A1 (en) | 2015-02-12 | 2016-08-18 | Samsung Electronics Co., Ltd. | Payment processing method and electronic device supporting the same |
US11107047B2 (en) | 2015-02-27 | 2021-08-31 | Samsung Electronics Co., Ltd. | Electronic device providing electronic payment function and operating method thereof |
US10193700B2 (en) | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
KR102460459B1 (ko) | 2015-02-27 | 2022-10-28 | 삼성전자주식회사 | 전자 장치를 이용한 카드 서비스 방법 및 장치 |
US20160253664A1 (en) * | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd | Attestation by proxy |
JP6843653B2 (ja) * | 2017-03-06 | 2021-03-17 | キヤノン株式会社 | サーバ装置、情報処理方法及びプログラム |
US10623414B2 (en) * | 2017-04-26 | 2020-04-14 | International Business Machines Corporation | Authenticating multi-facets of a user through unaware third-party services |
CN112527835B (zh) * | 2020-12-04 | 2023-07-11 | 平安科技(深圳)有限公司 | 基于缓存的认证请求处理方法、装置及相关设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5923756A (en) * | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
US6609198B1 (en) * | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
US6601170B1 (en) * | 1999-12-30 | 2003-07-29 | Clyde Riley Wallace, Jr. | Secure internet user state creation method and system with user supplied key and seeding |
US7174454B2 (en) * | 2002-11-19 | 2007-02-06 | America Online, Inc. | System and method for establishing historical usage-based hardware trust |
JP2002032340A (ja) * | 2000-07-14 | 2002-01-31 | Nec Corp | Webサイトに対するシングルサインオンシステム及び方法並びに記録媒体 |
JP2002288139A (ja) * | 2001-03-28 | 2002-10-04 | Novell Japan Ltd | 携帯電話機用シングルサインオンシステムおよび方法 |
JP2002335239A (ja) * | 2001-05-09 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオン認証方法及びシステム装置 |
-
2003
- 2003-08-14 JP JP2003293643A patent/JP4039632B2/ja not_active Expired - Fee Related
-
2004
- 2004-08-06 CN CNB2004100563154A patent/CN100444544C/zh not_active Expired - Fee Related
- 2004-08-14 US US10/917,712 patent/US20050039054A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN1581771A (zh) | 2005-02-16 |
US20050039054A1 (en) | 2005-02-17 |
JP2005062556A (ja) | 2005-03-10 |
CN100444544C (zh) | 2008-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4039632B2 (ja) | 認証システム、サーバおよび認証方法並びにプログラム | |
US11210661B2 (en) | Method for providing payment gateway service using UTXO-based protocol and server using same | |
US20190370479A1 (en) | Method for providing simplified account registration service and user authentication service, and authentication server using same | |
US10454918B1 (en) | Method for SSO service using PKI based on blockchain networks, and device and server using the same | |
US10924285B2 (en) | Method and server for providing notary service with respect to file and verifying file recorded by the notary service | |
CN110268678B (zh) | 基于pki的认证代理用户的登录方法及利用其的服务器 | |
US10944574B2 (en) | Method for providing virtual asset service based on decentralized identifier and virtual asset service providing server using them | |
US10462138B2 (en) | Application programming interface access controls | |
US7500099B1 (en) | Method for mitigating web-based “one-click” attacks | |
US20190220624A1 (en) | Method and server for providing notary service for file and verifying file recorded by notary service | |
CN108810006A (zh) | 资源访问方法、装置、设备及存储介质 | |
US8315882B2 (en) | Efficient, peer-to-peer CAPTCHA-based verification and demand management for online services | |
JP4964338B2 (ja) | ユーザ確認装置、方法及びプログラム | |
US20200250655A1 (en) | Efficient, environmental and consumer friendly consensus method for cryptographic transactions | |
JP2023542681A (ja) | ブロックチェーンの許可フレームワークへのデバイスアイデンティティの統合 | |
CN109587147A (zh) | 一种单点登录系统、方法、服务器及存储介质 | |
JP2728033B2 (ja) | コンピュータネットワークにおけるセキュリティ方式 | |
CN107347073B (zh) | 一种资源信息处理方法 | |
CN115967508A (zh) | 数据访问控制方法及装置、设备、存储介质、程序产品 | |
CN110489957B (zh) | 访问请求的管理方法和计算机存储介质 | |
CN108449348A (zh) | 一种支持用户身份隐私保护的在线认证系统及方法 | |
WO2002089407A2 (en) | Accounting in peer-to-peer data communication networks | |
JP2004362189A (ja) | ユーザ情報流通システム | |
KR100609701B1 (ko) | 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템 | |
CN116071070A (zh) | 资源转移方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070115 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070705 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070813 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071030 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20071101 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071102 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101116 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |