JP4199156B2 - 管理システム及び管理方法 - Google Patents
管理システム及び管理方法 Download PDFInfo
- Publication number
- JP4199156B2 JP4199156B2 JP2004146802A JP2004146802A JP4199156B2 JP 4199156 B2 JP4199156 B2 JP 4199156B2 JP 2004146802 A JP2004146802 A JP 2004146802A JP 2004146802 A JP2004146802 A JP 2004146802A JP 4199156 B2 JP4199156 B2 JP 4199156B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- storage medium
- user
- information storage
- portable information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
この公開鍵暗号は、ICカードなどの携帯型情報記憶媒体に、正当使用者の秘密鍵を格納し、使用者を認証するために利用されている。携帯型情報記憶媒体とは、ICカード、SIM(Subscriber Identity Module)、UIM(User Identity Module)、ICタグ、磁気カード、バーコードを有するカードなど、情報処理装置などの外部装置から読み出すことができる情報を記憶する携帯型の物体である。
例えば、非接触ICカードに正当使用者の秘密鍵を格納し、携帯電話機がサーバと通信を行い、この秘密鍵による電子署名を検証することによって、携帯電話機の使用者を認証している(例えば、特許文献1参照。)。
また、秘密鍵を格納したICカードを通行証として持ち歩くため、紛失した場合には、秘密鍵による電子署名の悪用、不正ログインや不正アクセスの危険性などのリスクが高いという問題があった。
(1)所定のエリア内、エリア外において利用者が携帯する第1、第2の携帯型情報記憶媒体にそれぞれ、秘密鍵、公開鍵を分けて記憶することによって、エリア外における紛失、盗難などによる利用者の秘密鍵の漏洩、悪用を防止する。また、携帯型情報記憶媒体に必要な記憶容量を抑制し、第1及び第2の携帯型情報記憶媒体の製造コストを低減する。特に、第2の携帯型情報記憶媒体に秘匿性の低い公開鍵を記憶させ、第2の携帯型情報記憶媒体の製造コストを低減する。
(2)所定のエリアにおいて、所定の情報処理システムにログオンする利用者を認証することによって、情報処理システムにログオンする者を制限し、セキュリティを向上する。
(3)第1の携帯型情報記憶媒体から秘密鍵を読み出し、電子署名を生成することによって、第1の携帯型情報記憶媒体が公開鍵暗号の演算装置など、高価な装置を備える必要がなくなり、第1の携帯型情報記憶媒体の製造コストを低減する。
(4)退場する利用者を認証することによってセキュリティを向上する。
(5)第1及び/又は第2の携帯型情報記憶媒体が正当所有者視認情報を表示することによって、正当所有者を視認することができ、セキュリティを向上する。
(6)第2の携帯型情報記憶媒体に秘密鍵を書き込み、第1の携帯型情報記憶媒体を生成し、物理的に同一のカードを利用することによって、携帯型情報記憶媒体の管理を容易化するとともに、製造コストを低減する。
図1は、本発明による管理システムの実施例1における構成を示すブロック図である。
図1に示すように、管理システム1は、所定のエリアである会社に設置されている設備を利用する利用者である社員を管理するシステムである。また、管理システム1は、アクセスカード10、通行証カード20、入退室ゲート端末30、勤怠サーバ40、PC50、アクセスサーバ60などを備えている。入退室ゲート端末30及び勤怠サーバ40間、PC50及びアクセスサーバ60間、勤怠サーバ40及びアクセスサーバ60間は、電話回線、光ケーブルその他の有線、又は赤外線その他の無線の通信回線(図示しない。)を介して接続され、通信を行うことが可能である。
図1及び図2に示すように、アクセスカード10及び通行証カード20は、セットで社員に付与され、各社員が携帯する社員証であって、社員は、社内では、アクセスカード10を携帯し、社外では、通行証カード20を携帯する。カードの切り替えは、入退室ゲートにて行われる。アクセスカード10及び通行証カード20は、携帯型情報記憶媒体であって、カード識別情報を記憶し、アクセスカード10は、社員の秘密鍵SKic、通行証カード20は、この秘密鍵SKicに対応する公開鍵PKicなどを含む公開鍵証明書PKCを記憶している。
また、アクセスカード10及び通行証カード20の表面には、正当所有者を視認するための正当所有者視認情報である正当所有者の社員の顔写真11、21が印刷されている。
図3(a)に示すように、入退室ゲート端末30は、会社の入退室ゲートに設けられ、会社へ入る入場者を制限し、管理するとともに、アクセスカード10及び通行証カード20の使用範囲(携帯範囲)を管理する情報処理装置である。入室する者は、通行証カード20を入退室ゲート端末30へ挿入し、代わりに対応するアクセスカード10を受け取り、退室する者は、アクセスカード10を入退室ゲート端末30へ挿入し、対応する通行証カード20を受け取る。
入退室ゲート端末30は、制御部31、記憶部32、通信部33、R/W34、入力部35、搬送部36、カード保管部37などを備え、入退室ゲート端末30の情報処理を統括制御する制御部31にバスなどを介して各部31,32,33,34,35,36が接続されている。通信部33は、通信回線に接続され、通信回線を介した勤怠サーバ40などとの通信を実現する。
入力部35は、キーボードなどの操作者の操作に応じて、指示や情報を入力する入力装置である。入力部35は、入退室ゲートの管理者が入室者又は退室者を通行証カード20又はアクセスカード10の顔写真11で不正所有者と判断した場合に、不正所有者判断情報を入力する。
搬送部36は、アクセスカード10、通行証カード20の入退室ゲート端末30内での搬送を制御部21の指示に従って行う。搬送部36は、カード挿入口、排出口と、R/W34と通信可能な所定の位置との間、R/W34と通信可能な所定の位置と、カード保管部37の所定の位置との間において、アクセスカード10、通行証カード20の搬送を行う。
制御部31は、CPUを備え、CPUが記憶部12に記憶されているプログラムを実行することによって、カード情報読み出し部311、電子署名生成部312などを実現する。各部の詳細については、図5及び図6を用いて後述する。
記憶部32は、CPUの処理のワークエリアとして使用されるRAM、プログラム及びプログラムの処理に必要なデータを記憶するROM、ハードディスクなどを備える記憶装置である。記憶部32は、各アクセスカード10、各通行証カード20がカード保管部37のいずれの位置に保管されているかを示す保管情報などを記憶している。
通信部43は、通信回線に接続され、通信回線を介した入退室ゲート端末30、アクセスサーバ60などとの通信を実現する。制御部41は、CPUを備え、CPUが記憶部42にS記憶されているプログラムを実行することによって、検証部411などを実現し、記憶部42の証明書DB421及び勤怠DB422についての情報の書き込み、読み出し、検索など、証明書DB421、勤怠DB422の管理を行う。検証部411については、図5及び図6を用いて後述する。
また、記憶部42は、公開鍵証明書PKCの発行において用いた認証局の秘密鍵SKadに対応する公開鍵PKadを記憶している。
図4(a)に示すように、PC50は、制御部51と、制御部51にバスなどを介して接続されている記憶部52、通信部53、R/W54、キーボード、マウスなどの入力部55、ディスプレイなどの表示部56などを備えている。
通信部53は、通信回線に接続され、通信回線を介したアクセスサーバ60などとの通信を実現する。R/W54は、挿入されたアクセスカード10と接続され、アクセスカード10との通信を実現するリーダライタである。
制御部51は、CPUを備え、CPUが記憶部52に記憶されているプログラムを実行することによって、秘密鍵読み出し部511、電子署名生成部512などを実現する。秘密鍵読み出し部511は、R/W54に接続されているアクセスカード10から秘密鍵SKicを読み出す。電子署名生成部512は、この読み出した秘密鍵を用いて電子署名を生成する。
記憶部52は、RAM、ROM、ハードディスクなどを備える記憶装置である。
通信部63は、通信回線に接続され、通信回線を介した勤怠サーバ40、PC50などとの通信を実現する。制御部61は、CPUを備え、CPUが記憶部62に記憶されているプログラムを実行することによって、電子署名検証部611などを実現する。電子署名検証部611については、図7を用いて後述する。記憶部62は、RAM、ROM、ハードディスクなどを備える記憶装置であって、システム管理DB621を備えている。システム管理DB621は、社内システムにアクセス可能な社員のログオン名、ログオン時刻、ログオフ時刻などを関連づけて記憶し、社内システムへのアクセスを管理するデータベースである。
図5に示すように、ステップ110において、入退室ゲート端末30は、入室する社員が通行証カード20を挿入したことを検出し、処理を開始する。入退室ゲート端末30のカード情報読み出し部311は、通行証カード20から公開鍵証明書PKC及びカード識別情報を読み出し(S120)、入退室ゲート端末30は、これらを勤怠サーバ40に送信し、通行証カード20の正当性、通行証カード20の所有者についての入室権限について問い合わせを行う(S130)。勤怠サーバ40は、この問い合わせを受け(S210)、検証部411は、公開鍵PKic及び公開鍵PKicの所有者の識別情報を含む公開鍵証明書PKCを認証局の公開鍵PKadを用いて復号し、公開鍵証明書PKCの正当性を検証する。また、勤怠DB422を参照し、所有者が入室する権限を有する者であるかを検証する(S220)。
勤怠サーバ40は、検証できた場合には、その旨を示す検証結果と、S110で挿入された通行証カード20に対応するアクセスカード10のカード識別情報とを入退室ゲート端末30に送信し、検証できない場合には、検証結果を入退室ゲート端末30に送信し(S240)、処理を終了する(S250)。
社員は、通行証カード20に代えて排出されたアクセスカード10を携帯して入室する。なお、入退室ゲート端末30は、検証結果に応じてゲートの開閉を行うなど、ゲートの開閉を制御してもよい(後述する図6において同様。)。
図6に示すように、S310において、入退室ゲート端末30は、退室する社員がアクセスカード10を挿入したことを検出し、処理を開始する。入退室ゲート端末30は、アクセスカード10から秘密鍵SKic及びカード識別情報を読み出し(S320)、電子署名生成部312は、この秘密鍵SKicを用いて電子署名を生成する(S330)。入退室ゲート端末30は、生成した電子署名と、カード識別情報とを勤怠サーバ40へ送信し、アクセスカード10の正当性、アクセスカード10の所有者についての退室権限について問い合わせを行う(S340)。勤怠サーバ40は、この問い合わせを受け(S410)、検証部411は、カード識別情報をキーに、証明書DB421から公開鍵PKicを読み出す。検証部411は、この公開鍵PKicを用いて電子署名の正当性を検証するとともに、勤怠DB422を参照し、所有者が退室する権限を有するものであるかを検証する(S420)。
勤怠サーバ40は、検証できた場合には、その旨を示す検証結果と、S310で挿入されたアクセスカード10に対応する通行証カード20のカード識別情報とを入退室ゲート端末30に送信し、検証できない場合には、検証結果を入退室ゲート端末30に送信し(S440)、処理を終了する(S450)。
図7に示すように、S510において、入室した社員は、携帯するアクセスカード10をPC50のR/W54に挿入し、入力部55を操作し、PC50は、社員のログオン名(社員名などの識別情報)を含む、社内システムへのログオン要求を入力部55から入力し、処理を開始する。PC50は、アクセスカード10から秘密鍵SKicを読み出し(S520)、電子署名生成部512は、この秘密鍵SKicを用いて電子署名を生成する(S530)。
アクセスサーバ60は、電子署名が正当なものであって、所有者がログオンする権限を有する者であることを検証できた場合(所有者を認証した場合)には、ログオン時刻をシステム管理DB621に登録し(S640)、検証結果をPC50へ送信し(S650)、PC50による社内システムへのログオンを許可する(S660,S670)。一方、検証できない場合には、アクセスサーバ60は、その旨を示す検証結果をシステム管理DB621に登録し(S640)、PC50へ送信し(S650)、ログオンを許可せずに処理を終了する(S680,S690)。
PC50は、検証結果を受信し(S550)、ログオンする権限を有すると検証された場合にのみ、社内システムにログオンすることが可能となる(S560,S570,S580)。
また、PC50は、会社外部に比べて安全な会社内部において、秘密鍵SKicを読み出して電子署名を生成するため、アクセスカード10に公開鍵暗号の演算装置を装備しない安価なICチップを使用することができ、製造コストを低減することが可能となった。
更に、通行証カード20を社外で携帯するため、紛失しても秘密鍵SKicが含まれず、不正ログインや不正アクセスなど、秘密鍵SKicの悪用を防止することが可能となった。
図8に示すように、管理システム1−2は、所定のエリアである展示会場に入場し、場内に設置されているPC50などの設備を利用する入場者を管理するシステムである。また、管理システム1−2は、場内カード10−2、場外カード20−2、入退場ゲート端末30−2、PC50、入退場管理サーバ40−2、アクセスサーバ60などの実施例1と略同様の構成を備えている。入退場ゲート端末30−2及び入退場管理サーバ40−2間、PC50及びアクセスサーバ60間、入退場管理サーバ40−2及びアクセスサーバ60間は、通信回線(図示しない。)を介して接続され、通信を行うことが可能である。
管理システム1−2において、場内カード10−2、場外カード20−2、PC50、入退場管理サーバ40−2及びアクセスサーバ60は、それぞれ、実施例1における通行証カード20、アクセスカード10、PC50、勤怠サーバ40、アクセスサーバ60と同様の構成を備えている。
場内カード10−2は、場外カード20−2に記憶されている情報が入退場ゲート端末30−2によって書き換えられることによって、発行される。
入退場ゲート端末30−2は、実施例1における入退室ゲート端末30と略同様の構成を備えている。入退場ゲート端末30−2は、記憶されている情報を書き換え、入場者によって挿入された場外カード20−2を場内カード10−2へ変えて排出する。また、入退場ゲート端末30−2は、退場する者によって挿入された場内カード10−2をカード保管部37に保管する。
また、管理システム1−2は、入場者がPC50を利用する場合において、実施例1における管理システム1と略同様の処理を行う(図7参照)。
更に、管理システム1−2は、入場者が退場する場合には、入退場ゲート端末30−2が退場する者によって挿入された場内カード10−2をカード保管部37に保管し、入退場管理サーバ40−2に退場時刻などを登録し、処理を終了する。なお、入退場ゲート端末30−2は、退場者の検証を実施例1と同様に行ってもよい。
また、管理システム1−2は、場外カード20−2に記憶されている情報を書き換えて、場内カード10−2とすることができ、入退場ゲートを複数設けた場合であっても、容易に入場者を管理することが可能となった。また、場内カード10−2及び場外カード20−2に物理的に同一のカードを用いるため、カード管理を容易化するとともに、製造コストを低減することが可能となった。
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、各実施例において、携帯型情報記憶媒体としてカード型のアクセスカード10、通行証カード20、場外カード20−2、場内カード10−2を示したが、携帯型情報記憶媒体の形態はこれに限定されず、SIM、UIM、ICタグ、腕輪型、首飾り型などの他の形態の携帯型情報記憶媒体であってもよい。また、これらのカード10,10−2,20,20−2は、R/W34,54と接触式の通信を行うが、非接触式でもよく、通信方式は限定されない。
また、アクセスカード10内、場内カード10−2内で電子署名を生成してもよい。
同様に、管理システム1,1−2は、勤怠サーバ40、入退場管理サーバ40−2、アクセスサーバ60の各情報処理装置を複数の端末で構成してもよく、どのようにこれらの情報処理装置を設けるかは限定されない。
10 アクセスカード
20 通行証カード
21 顔写真
30 入退室ゲート端末
31 制御部
40 勤怠サーバ
41 制御部
50 PC
51 制御部
60 アクセスサーバ
61 制御部
SKic 利用者秘密鍵
PKic 利用者公開鍵
SKad 認証局秘密鍵
PKad 認証局公開鍵
PKC 公開鍵証明書
Claims (10)
- 携帯型情報記憶媒体を用いて所定のエリアに設置されている設備を利用する利用者を管理する管理システムであって、
前記所定のエリア内において利用者に携帯され、秘密鍵を記憶する第1の携帯型情報記憶媒体と、
前記所定のエリア外において前記利用者に携帯され、前記秘密鍵に対応する公開鍵を記憶する第2の携帯型情報記憶媒体と、
前記所定のエリアに入場する利用者の前記第2の携帯型情報記憶媒体から公開鍵を読み出す公開鍵読み出し手段と、
前記所定のエリアにおいて、設備利用を要求する利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵と、前記公開鍵読み出し手段によって読み出された公開鍵とに基づいて、前記利用者を認証する認証手段とを備えること、
を特徴とする管理システム。 - 請求項1に記載の管理システムにおいて、
前記第2の携帯型情報記憶媒体は、公開鍵証明書を記憶し、
前記公開鍵読み出し手段は、前記第2の携帯型情報記憶媒体から公開鍵証明書を読み出し、
前記公開鍵読み出し手段によって読み出された公開鍵証明書の正当性を判定する証明書正当性判定手段と、
前記所定のエリアにおいて、設備利用を要求する利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵による電子署名を取得するエリア利用者電子署名取得手段とを備え、
前記認証手段は、前記エリア利用者電子署名取得手段によって取得された電子署名と、この電子署名に対応する、前記証明書正当性判定手段によって正当と判定された公開鍵証明書とに基づいて、前記利用者の認証を行うこと、
を特徴とする管理システム。 - 請求項2に記載の管理システムにおいて、
前記エリア利用者電子署名取得手段は、前記所定のエリアにおいて、所定の情報処理システムにログオンする利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵による電子署名を取得するシステムログオン者電子署名取得手段を有すること、
を特徴とする管理システム。 - 請求項2又は請求項3に記載の管理システムにおいて、
前記エリア利用者電子署名取得手段は、前記第1の携帯型情報記憶媒体から秘密鍵を読み出す秘密鍵読み出し手段と、前記秘密鍵読み出し手段によって読み出された秘密鍵を用いて電子署名を生成する電子署名生成手段とを有すること、
を特徴とする管理システム。 - 請求項1から請求項4までのいずれか1項に記載の管理システムにおいて、
前記認証手段は、前記所定のエリアから退場する利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵と、前記公開鍵読み出し手段によって読み出された公開鍵とに基づいて、前記利用者を認証すること、
を特徴とする管理システム。 - 請求項1から請求項5までのいずれか1項に記載の管理システムにおいて、
前記第1及び/又は第2の携帯型情報記憶媒体は、正当所有者を視認するための正当所有者視認情報を表示する正当所有者視認情報表示手段を備えること、
を特徴とする管理システム。 - 請求項1から請求項6までのいずれか1項に記載の管理システムにおいて、
前記第2の携帯型情報記憶媒体に、記憶している公開鍵に対応する秘密鍵を書き込む書き込み手段を備え、
前記第1の携帯型情報記憶媒体は、前記書き込み手段によって書き込みが行われることによって前記第2の携帯型情報記憶媒体から生成されること、
を特徴とする管理システム。 - 所定のエリア内において利用者に携帯され、秘密鍵を記憶する第1の携帯型情報記憶媒体と、前記所定のエリア外において前記利用者に携帯され、前記秘密鍵に対応する公開鍵を記憶する第2の携帯型情報記憶媒体とを用いて、所定のエリアに設置されている設備を利用する利用者を管理する管理方法であって、
前記所定のエリアに入場する利用者の前記第2の携帯型情報記憶媒体から公開鍵を読み出す公開鍵読み出しステップと、
前記所定のエリアにおいて、設備利用を要求する利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵と、前記公開鍵読み出しステップにおいて読み出した公開鍵とに基づいて、前記利用者を認証する認証ステップとを備えること、
を特徴とする管理方法。 - 請求項8に記載の管理方法において、
前記第2の携帯型情報記憶媒体は、公開鍵証明書を記憶し、
前記公開鍵読み出しステップは、前記第2の携帯型情報記憶媒体から公開鍵証明書を読み出し、
前記公開鍵読み出しステップにおいて読み出した公開鍵証明書の正当性を判定する証明書正当性判定ステップと、
前記所定のエリアにおいて、設備利用を要求する利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵による電子署名を取得するエリア利用者電子署名取得ステップとを備え、
前記認証ステップは、前記エリア利用者電子署名取得ステップにおいて取得した電子署名と、この電子署名に対応する、前記証明書正当性判定ステップにおいて正当と判定した公開鍵証明書とに基づいて、前記利用者の認証を行うこと、
を特徴とする管理方法。 - 請求項8又は請求項9に記載の管理方法において、
前記所定のエリアに入場する利用者が携帯する前記第2の携帯型情報記憶媒体に、記憶している公開鍵に対応する秘密鍵を書き込み、前記第1の携帯型情報記憶媒体を生成する第1の携帯型情報記憶媒体生成ステップを備えること、
を特徴とする管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004146802A JP4199156B2 (ja) | 2004-05-17 | 2004-05-17 | 管理システム及び管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004146802A JP4199156B2 (ja) | 2004-05-17 | 2004-05-17 | 管理システム及び管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005328478A JP2005328478A (ja) | 2005-11-24 |
JP4199156B2 true JP4199156B2 (ja) | 2008-12-17 |
Family
ID=35474440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004146802A Expired - Fee Related JP4199156B2 (ja) | 2004-05-17 | 2004-05-17 | 管理システム及び管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4199156B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007137472A1 (fr) * | 2006-06-01 | 2007-12-06 | Nian Chen | Procédé d'authentification numérique et de commande de système d'entrée et système d'entrée utilisant ledit procédé |
JP2008027105A (ja) * | 2006-07-20 | 2008-02-07 | Dainippon Printing Co Ltd | 機器の不正使用防止システム |
JP4765930B2 (ja) * | 2006-12-25 | 2011-09-07 | 大日本印刷株式会社 | 電子機器の環境設定装置 |
JP6667371B2 (ja) * | 2016-05-31 | 2020-03-18 | Kddi株式会社 | 通信システム、通信装置、通信方法、及びプログラム |
CN112487467A (zh) * | 2020-12-16 | 2021-03-12 | 广东电网有限责任公司 | 密钥和密钥的使用方法 |
-
2004
- 2004-05-17 JP JP2004146802A patent/JP4199156B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005328478A (ja) | 2005-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1571525B1 (en) | A method, a hardware token, and a computer program for authentication | |
EP2648163B1 (en) | A personalized biometric identification and non-repudiation system | |
US6910131B1 (en) | Personal authentication system and portable unit and storage medium used therefor | |
US20120066507A1 (en) | Identity authentication and secured access systems, components, and methods | |
CN110149328B (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
US20150143511A1 (en) | System and method for high security biometric access control | |
CN102301629A (zh) | 鉴别通信会话和加密其数据的电路、系统、设备和方法 | |
US11038675B2 (en) | Electronic voting using secure electronic identity device | |
JP2006190175A (ja) | Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム | |
EP1445917A2 (en) | Identification system for admission into protected area by means of an additional password | |
US11444784B2 (en) | System and method for generation and verification of a subject's identity based on the subject's association with an organization | |
KR20070036491A (ko) | 신분증 확인 시스템 및 그 방법 | |
JP4199156B2 (ja) | 管理システム及び管理方法 | |
KR100648986B1 (ko) | 전자명함 서비스 시스템 및 방법과 전자명함 인증 장치 및방법과 이를 위한 컴퓨터로 읽을 수 있는 기록 매체 | |
WO2023022584A1 (en) | System and method for decentralising digital identification | |
JP2004206258A (ja) | 多重認証システム、コンピュータプログラムおよび多重認証方法 | |
JP5151200B2 (ja) | 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム | |
CN200972672Y (zh) | 带usb接口的锁具 | |
JP4139651B2 (ja) | 公開鍵暗号処理システムおよび方法 | |
JP4668509B2 (ja) | 公開鍵暗号処理システムおよび方法 | |
Sorge | The German electronic identity card: Lessons learned | |
KR20010008028A (ko) | 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법 | |
Chandramouli | A New Taxonomy for Analyzing Authentication Processes in Smart Card Usage Profiles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061117 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080924 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080930 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081002 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131010 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |