JP4372403B2 - Authentication system - Google Patents
Authentication system Download PDFInfo
- Publication number
- JP4372403B2 JP4372403B2 JP2002278389A JP2002278389A JP4372403B2 JP 4372403 B2 JP4372403 B2 JP 4372403B2 JP 2002278389 A JP2002278389 A JP 2002278389A JP 2002278389 A JP2002278389 A JP 2002278389A JP 4372403 B2 JP4372403 B2 JP 4372403B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- user
- authentication
- security device
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【0001】
【発明の属する技術分野】
本発明はネットワークを通じて認証を行うシステムに関する。特にユーザ側で認証に必要な機能をセキュリティデバイスに持たせる個人認証システムに関する。
【0002】
【従来の技術】
ネットワークを利用してサービスを提供するサーバは特定のユーザに特定のサービスを提供したり、ユーザ管理を行ったりしている。そのため、ユーザはサーバのサービスを利用するときに本人であることを証明する。これが認証である。
現在はサーバ側がユーザに固有の認証用IDとパスワードを発行して、ユーザがサービスを利用する際にそれらの認証用IDとパスワード(以下、認証用IDとパスワードをID・パスワードという)を入力することで本人であることを確認する認証方式が主流である。
さらに近年、ICカードなどのセキュリティデバイスにID・パスワードを格納して、ユーザはそのカードの管理をするICカード認証方式も開発されている。ICカードのようなセキュリティデバイスは不正な手段で内部の認証情報(この場合、ID・パスワード)を読み出すことは不可能であるため、セキュリティが高くなっている。
ネットワークはオープンに開かれているため、セキュリティに関する問題が多数存在する。その脅威の一つに、ユーザ本人のID・パスワードを第3者が盗み出し、この第3者がユーザ本人になりすましてサーバからサービスを受ける「なりすまし」がある。この脅威を防ぐために、数学的に解読を難解にした公開鍵暗号方式を用いた防御策がある。
公開鍵暗号方式は秘密鍵と公開鍵がペアになっており、秘密鍵で暗号化したものは公開鍵で、公開鍵で暗号化したものは秘密鍵でのみ復号できる。この秘密鍵と公開鍵のペアを公開鍵ペアあるいは秘密鍵ペアという。
この公開鍵方式を利用することで「なりすまし」を防ぐことができる。さらにセキュリティを高めるために公開鍵がユーザ本人のものであることを証明した電子証明書を発行する認証局を導入する。
これらの公開鍵ペアや電子証明書を格納する手段として耐タンパー性のあるセキュリティデバイスを使うことは非常に有用である。
このセキュリティデバイスの利点を活かしたシステムに特開2001-306519号公報がある。このシステムはネットワーク上に仲介サーバをたてることで、クライアント端末に依存しない認証システムを構築できると記述されている。
【0003】
【発明が解決しようとする課題】
セキュリティデバイスを使用しない上記ID・パスワード方式ではセキュリティを高めるためにパスワードを頻繁にかつ覚えにくいパスワードを選択する必要がある。
そのため、管理に手間がかかり、たいていのユーザは覚えやすい簡単なパスワードを使うか、難しいパスワードを設定してもそのパスワードを第3者に見られる可能性のある場所にメモしている場合もある。
そのため、パスワードが悪意のある第3者に看破されやすく、セキュリティ上の大きな問題となっている。
また、上記公報のシステムでは、ネットワーク上のサーバと認証を行う際にはクライアント側にも認証用に何らかの機能が必要となるケースの場合、ユーザ認証は特定のクライアント端末でのみでしか利用できなくなり、セキュリティデバイスの携帯性が損なわれてしまっている。
そのため、本発明ではクライアント端末に依存せず、また個々のサーバごとで異なる認証方式を採用している場合でも対応可能な認証システムを提供することを目的とする。
【0004】
【課題を解決するための手段】
上記目的を達成するため、本発明は、処理装置と記憶装置を有し記憶装置内に特定ユーザに関するユーザ認証データを記録したセキュリティデバイスと、特定ユーザにさまざまなサービスを提供するサーバと、該セキュリティデバイスとデータをやり取りが可能で、該サーバとネットワークを介して接続可能なセキュリティデバイス利用端末を備える認証システムにおいて、前記セキュリティデバイスが、前記サーバが特定ユーザを認証するためにユーザ側に必要とする機能を搭載するようにしている。。
また、前記機能は、前記ユーザ認証データを前記サーバが認証対象とするデータ形式に変換するために必要な機能としている。
【0005】
【発明の実施の形態】
以下、本発明の実施の形態を詳細に説明する。
図1は、本発明の実施形態の一つであるセキュリティデバイスを用いた認証システムのブロック図である。
ここではセキュリティデバイスとしてICカードを例とする。
何らかのサービスを提供するサーバ1はネットワーク2を通じてICカード利用端末3と接続が可能である。
ICカード利用端末3は、外付け・内蔵を問わずICカードリーダライタ4と接続している。
ユーザが持つICカード5は、ICカードリーダライタ4を介して、ICカード利用端末3とデータのやり取りをすることができる。
【0006】
図2は、サーバ1の構成を表すブロック図である。
ユーザを認証してそのユーザに特定のサービスを提供するサーバ1は、処理装置11、記憶装置12、ICカード利用端末3とネットワーク2を介してデータ通信を行うための外部インタフェース13を有する。
記憶装置12には本実施形態の認証手順で用いる乱数発生アプリケーション1211と暗号化された情報を復号するためのアプリケーション1212とが格納されているアプリケーションプログラム格納部121と、サービスを提供するユーザの情報、例えばユーザの公開鍵とその電子証明書、ユーザ認証データであるユーザのID・パスワードなど、を収めたユーザ情報登録データベース1221と、信頼性のある第3者機関から発行された電子証明書付きのサーバ公開鍵1223と秘密鍵1222、電子証明書1224を有するアプリケーションデータ格納部122と、OSとして機能する制御プログラム123をもつ。
【0007】
図3では図1に示したICカード利用端末3の構造を示す。
本実施形態のICカード利用端末3は、マイクロプロセッサのような処理装置31と、記憶装置32とネットワーク2およびICカード4と接続する外部インタフェース33から構成される。
記憶装置32はOSとして機能する制御プログラム321が格納されている。
本発明のシステムにおけるネットワーク利用端末3は、単純なデータ送信用であるので構造がシンプルなものとなっている。
【0008】
図4では図1に示したICカード5の構造を示す。
本実施形態のICカード5は、マイクロプロセッサのような処理装置51と、EEPROM、フラッシュメモリなどの記憶装置52と、図1に示したICカードリーダライタ4のような機器との間でデータ転送などを行うためのインタフェース部53をもつ。
記憶装置52には、サーバ1が行う認証に必要な機能を格納するアプリケーション格納部521と、種々のデータが格納されるアプリケーションデータ部522と、OSのような制御プログラム523を持つ。
本実施例では、アプリケーション格納部521には、サーバに送信する認証情報(この場合、ID・パスワード)を暗号化するためのアプリケーション5211が格納されており、アプリケーションデータ部522には、複数サーバにも対応するために個々のサーバから発行されたユーザ情報、例えばサーバの公開鍵、サーバの発行したユーザ認証データであるユーザのID・パスワードなど、を記録したユーザ情報DB5221と、信頼性のある第3者機関から発行された電子証明書付きのユーザの公開鍵5223と秘密鍵5222、電子証明書5224が格納されている。
なお、サーバ1が行う認証に必要な機能としては、上記の認証情報を暗号化するためのアプリケーションの他に、例えば、認証情報を複数回繰り返しサーバに送信するためのアプリケーションなどがある。
【0009】
図5から図7までは本発明における実施形態である認証システムの動作手順を示したものである。
図5は、サーバ1のサービスを受ける前に行う登録作業を示したものである。サーバ1の提供するサービスを利用したいユーザは、信頼できる第3者機関である認証局に登録申請を行う(ステップ701)。
認証局はユーザの登録内容を厳密に審査して、誤りや不適格な部分がなければ、その証としてユーザに固有の秘密鍵ペアを添付した電子証明書を発行する(ステップ702)。
発行された秘密鍵ペアや電子証明書はICカード5内に保持する。
同時にサーバ1側でも認証局に自分のサイトの情報を登録して(ステップ703)、認証局がサーバ1の登録内容を審査して、適切ならばサーバ1固有の秘密鍵ペアを添付した電子証明書を発行する(ステップ704)。
発行された秘密鍵ペアや電子証明書は記憶装置12内に保持する。
次にユーザは認証を必要とするサービスを提供するサーバ1に対して、ユーザ登録をする(ステップ705)。登録するものはユーザの電子証明書やユーザの公開鍵などである。
サーバ1はユーザの登録内容である、電子証明書や公開鍵などを確認してサービスを提供してもよいと判断すれば、ユーザ固有の認証用のID・パスワードを発行して、サーバ1の公開鍵とともにユーザに送付する(ステップ706)。
ユーザは発行された情報を全てICカード5に保持する。
【0010】
図6は、本発明においてICカード5とICカード利用端末3とサーバ1の認証動作を示したシーケンス図である。
ユーザ登録の終了したユーザは、ICカード5を装着したICカード利用端末3を利用し、サーバ1へサービス開始要求を出す(ステップ801)。
なお、正確にはICカード利用端末3を通して送信されるが、ICカード利用端末3は単に送られてきたデータをそのままICカード5とサーバ1の双方に送るだけなので、以後特に記述しない。
サーバ1は、ユーザを認証する準備をはじめ、ICカード5へ認証開始の応答を返す(ステップ802)。このとき、サーバ1はこの応答に、サーバ1が行う認証に必要な機能(例えば、サーバ1用の暗号化処理プログラムなど)を指定し、指定した機能をICカード5が有しているかの質問を含める。
なお、正確にはICカード利用端末3を通して送信されるが、ICカード利用端末3は単に送られてきたデータをそのままICカード5とサーバ1の双方に送るだけなので、以後ICカード利用端末3を介することについては特に記述しない。
ICカード5は、サーバ1からの応答に応じて、サーバ1が行う認証に必要な機能があるか判別して(ステップ803)、なければサーバ1より必要な機能を入手する。詳細は後述する。
あれば、認証開始の準備が整ったことをサーバ1に通知する(ステップ804)。
通知を受けたサーバ1は認証に必要な乱数を発生させる(ステップ805)。
続いて発生させた乱数をICカード5に送信する(ステップ806)。
【0011】
ICカード5はユーザ情報DBに持っているユーザ固有の認証用のID・パスワードと送信された乱数を、ユーザの秘密鍵を用いて暗号化処理を施す(ステップ807)。
さらに、サーバ1の公開鍵を用いて暗号化処理を施す(ステップ808)。
ICカード5はその暗号化情報にユーザIDを添付してサーバ1に送信する(ステップ809)。
サーバ1は自身の秘密鍵を用いてステップ808の暗号化情報を復号する。
そして、添付されたユーザIDから必要なユーザの公開鍵をユーザ登録情報DB1221から取り出し、ステップ807で暗号化された暗号化情報を復号する(ステップ810)。
サーバ1は復号化された情報から、乱数を抽出して自身が送信した乱数と合っているか検証する。
さらに同じ情報からID・パスワードも抽出し、このID・パスワードとユーザ登録情報DB1221から取り出したID・パスワードとを比較し、ユーザの認証を行う(ステップ811)。
最後にユーザの認証が完了したことをICカード利用端末に通知する(ステップ812)。
これにより、ユーザはサービスをサーバ1から受けることができる(ステップ813)。
【0012】
図7は、認証に必要な機能を得るためにICカード5とサーバ1により行われる動作を示すシーケンス図である。
本実施形態ではICカード5に格納されていなければならない機能である暗号化処理アプリケーションがない場合を考慮して、図7のようにサーバ1から必要な機能をダウンロードする。
ICカード5は、ICカード利用端末3を介してサーバ1に暗号化処理に必要な機能のダウンロード要求を出す(ステップ901)。
サーバ1はこの要求を受けて、その機能のダウンロードに要する時間やサイズなどの機能に関する情報をICカード5に通知する(ステップ902)。
ICカード5は受け取った情報から、機能のダウンロードが可能かどうかを判断して可能ならば、サーバ1に機能受け入れ可能通知をしてダウンロード開始要求を行う(ステップ903)。
サーバ1は機能のダウンロードを開始する(ステップ904)。
機能のダウンロードが無事に終了すると、ICカード5はその完了通知をサーバ1に送信する(ステップ905)。
【0013】
【発明の効果】
以上述べたように、本発明ではICカードに認証で用いる処理アプリケーションなどの機能やデータを持つことで、特定のICカード利用端末に依存せずに個々のサーバのサービスを受けることが可能となる。
また、認証で用いる処理アプリケーションなどの機能がICカード内に無い場合もサーバからダウンロードすることにより、ICカードの汎用性が向上する。
【図面の簡単な説明】
【図1】本発明が対象とするシステムの基本的な構成を示した図である。
【図2】サーバの構成を示す図である。
【図3】 ICカード利用端末の構成を示す図である。
【図4】 ICカードの構成を示す図である。
【図5】本発明の実施形態例における事前登録の手順を示した図である。
【図6】本発明の実施形態例における認証接続手順を示したシーケンス図である。
【図7】本発明の実施形態例における認証のために必要な機能のダウンロード手順を示した図である。
【符号の説明】
1 サーバ
2 ネットワーク
3 ICカード利用端末
4 ICカードリーダライタ
5 ICカード
11、31、51 処理装置
12、32、52 記憶装置
13、33 外部インタフェース部
53 インタフェース部
121、521 アプリケーションプログラム格納部
122、522 アプリケーションデータ格納部
1211 乱数発生処理
1212 復号化処理
1221 ユーザ情報登録DB
1222 サーバの秘密鍵
1223 サーバの公開鍵
1224 電子証明書
5211 暗号化処理
5221 ユーザ情報DB
5222 ユーザの秘密鍵
5223 ユーザの公開鍵
5224 電子証明書[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a system for performing authentication through a network. In particular, the present invention relates to a personal authentication system in which a security device has a function necessary for authentication on the user side.
[0002]
[Prior art]
A server that provides a service using a network provides a specific service to a specific user and performs user management. Therefore, the user proves his / her identity when using the server service. This is authentication.
Currently, the server issues a unique authentication ID and password to the user, and when the user uses the service, the authentication ID and password (hereinafter, the authentication ID and password are referred to as ID / password) are entered. Authentication methods that confirm the identity of the person are the mainstream.
In recent years, an IC card authentication method has been developed in which an ID / password is stored in a security device such as an IC card, and the user manages the card. A security device such as an IC card has high security because it cannot read internal authentication information (in this case, ID / password) by unauthorized means.
Since the network is open and open, there are many security issues. One of the threats is “spoofing” in which a third party steals the user's own ID / password, and the third party impersonates the user and receives services from the server. In order to prevent this threat, there is a defensive measure using a public key cryptosystem that is difficult to decipher mathematically.
In the public key cryptosystem, a secret key and a public key are paired, and what is encrypted with the secret key is a public key, and what is encrypted with the public key can be decrypted only with the secret key. This private key / public key pair is called a public key pair or a private key pair.
By using this public key method, “spoofing” can be prevented. To further enhance security, a certificate authority that issues an electronic certificate that proves that the public key belongs to the user is introduced.
It is very useful to use a tamper-resistant security device as a means for storing these public key pairs and electronic certificates.
JP-A-2001-306519 discloses a system that takes advantage of this security device. This system describes that an authentication system independent of client terminals can be constructed by setting up a mediation server on the network.
[0003]
[Problems to be solved by the invention]
In the above ID / password method that does not use a security device, it is necessary to select a password that is frequently and difficult to remember in order to increase security.
This can be cumbersome to manage, and most users use a simple password that is easy to remember, or even if a difficult password is set, the user may note the password where it can be seen by a third party. .
For this reason, passwords are easy to be seen by malicious third parties, which is a big security issue.
In the system of the above publication, when authentication is performed with a server on the network, if the client side needs some function for authentication, user authentication can be used only at a specific client terminal. The portability of security devices has been compromised.
Therefore, it is an object of the present invention to provide an authentication system that does not depend on a client terminal and can be used even when different authentication methods are adopted for individual servers.
[0004]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides a security device having a processing device and a storage device, in which user authentication data related to a specific user is recorded, a server for providing various services to the specific user, and the security In an authentication system including a security device using terminal that can exchange data with a device and can be connected to the server via a network, the security device requires a user side for the server to authenticate a specific user. The function is installed. .
Further, the function is a function necessary for converting the user authentication data into a data format to be authenticated by the server.
[0005]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail.
FIG. 1 is a block diagram of an authentication system using a security device which is one embodiment of the present invention.
Here, an IC card is taken as an example of the security device.
A
The IC
The
[0006]
FIG. 2 is a block diagram showing the configuration of the
A
The storage device 12 stores an application
[0007]
FIG. 3 shows the structure of the IC
The IC
The
Since the
[0008]
FIG. 4 shows the structure of the
The
The
In this embodiment, the
Note that functions necessary for authentication performed by the
[0009]
5 to 7 show the operation procedure of the authentication system according to the embodiment of the present invention.
FIG. 5 shows the registration work performed before receiving the service of the
The certificate authority strictly examines the registered contents of the user, and if there is no error or ineligible part, the certificate authority issues an electronic certificate attached with a private key pair unique to the user as a proof (step 702).
The issued private key pair and electronic certificate are held in the
At the same time, the
The issued private key pair and electronic certificate are held in the storage device 12.
Next, the user performs user registration with respect to the
If the
The user holds all issued information in the
[0010]
FIG. 6 is a sequence diagram showing an authentication operation of the
The user who has completed user registration uses the IC
Although it is transmitted accurately through the IC
The
Although it is transmitted through the IC
The
If there is, the
Upon receiving the notification, the
Subsequently, the generated random number is transmitted to the IC card 5 (step 806).
[0011]
The
Further, encryption processing is performed using the public key of the server 1 (step 808).
The
The
Then, the necessary user public key is extracted from the user
The
Further, an ID / password is extracted from the same information, and the ID / password is compared with the ID / password extracted from the user
Finally, the IC card using terminal is notified of the completion of user authentication (step 812).
As a result, the user can receive the service from the server 1 (step 813).
[0012]
FIG. 7 is a sequence diagram showing operations performed by the
In the present embodiment, in consideration of the case where there is no encryption processing application that is a function that must be stored in the
The
In response to this request, the
The
The
When the function download is completed successfully, the
[0013]
【The invention's effect】
As described above, according to the present invention, since the IC card has functions and data such as a processing application used for authentication, it becomes possible to receive services of individual servers without depending on a specific IC card using terminal. .
Further, even when a function such as a processing application used for authentication is not in the IC card, the versatility of the IC card is improved by downloading from the server.
[Brief description of the drawings]
FIG. 1 is a diagram showing a basic configuration of a system targeted by the present invention.
FIG. 2 is a diagram illustrating a configuration of a server.
FIG. 3 is a diagram showing a configuration of an IC card using terminal.
FIG. 4 is a diagram showing a configuration of an IC card.
FIG. 5 is a diagram showing a pre-registration procedure in the embodiment of the present invention.
FIG. 6 is a sequence diagram showing an authentication connection procedure in the embodiment of the present invention.
FIG. 7 is a diagram showing a procedure for downloading functions necessary for authentication in the embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF
1222 Server
5222 User
Claims (3)
前記セキュリティデバイスは、前記サーバがユーザを認証するためにユーザ側に必要とする機能を搭載し、
前記サーバは、前記セキュリティデバイス利用端末からのサービス開始要求を受けたとき、認証開始の応答に、サーバが行う認証に必要な機能を前記セキュリティデバイスが有しているかの質問を含めることにより、該必要な機能の有無を前記セキュリティデバイスに問い合わせ、
前記認証開始の応答を受けたセキュリティデバイスは、前記必要な機能を有していないとき、前記セキュリティデバイス利用端末を介して該必要な機能を前記サーバからダウンロードすることを特徴とする認証システム。 E Bei a security device which records user authentication data about the user, and a plurality of servers that provide services to the user, the security device using a terminal connected via the and the server and the network exchanges of the security device and data The server performs authentication of the user on the server side in cooperation with the security device, and is an authentication system that can cope with a case where different authentication methods are adopted for each of the plurality of servers,
The security device is equipped with a function required on the user side for the server to authenticate the user ,
When the server receives a service start request from the security device using terminal, the server includes a question as to whether the security device has a function necessary for authentication performed by the server in a response to start authentication. Queries the security device for the required functionality,
The security device that receives the authentication start response downloads the necessary function from the server via the security device using terminal when the security device does not have the necessary function .
前記機能は、前記ユーザ認証データを前記サーバが認証対象とするデータ形式に変換するために必要な機能であることを特徴とする認証システム。The authentication system according to claim 1,
The authentication system is a function necessary for converting the user authentication data into a data format to be authenticated by the server.
前記機能は、データの暗号化処理機能であることを特徴とする認証システム。The authentication system according to claim 1 or 2,
An authentication system, wherein the function is a data encryption processing function.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002278389A JP4372403B2 (en) | 2002-09-25 | 2002-09-25 | Authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002278389A JP4372403B2 (en) | 2002-09-25 | 2002-09-25 | Authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004118377A JP2004118377A (en) | 2004-04-15 |
JP4372403B2 true JP4372403B2 (en) | 2009-11-25 |
Family
ID=32273672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002278389A Expired - Fee Related JP4372403B2 (en) | 2002-09-25 | 2002-09-25 | Authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4372403B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005346489A (en) * | 2004-06-03 | 2005-12-15 | Fuji Electric Holdings Co Ltd | Biological information registration method, biological information registration device, authentication medium, program, and recording medium |
CN101027676B (en) * | 2004-08-24 | 2011-10-05 | 艾斯奥托公司 | A personal token and a method for controlled authentication |
JP4777706B2 (en) * | 2005-07-06 | 2011-09-21 | 株式会社エヌ・ティ・ティ・ドコモ | Identification information identification system and identification information identification method |
JP5026185B2 (en) * | 2007-08-01 | 2012-09-12 | 株式会社日立製作所 | Digital broadcasting communication system, authentication server, IC card, and authentication method |
JP5178128B2 (en) * | 2007-10-04 | 2013-04-10 | 株式会社日立製作所 | Communications system |
KR20100102099A (en) * | 2007-10-23 | 2010-09-20 | 비아클릭스, 인코퍼레이티드 | Multimedia administration, advertising, content & services system |
-
2002
- 2002-09-25 JP JP2002278389A patent/JP4372403B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004118377A (en) | 2004-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107257334B (en) | Identity authentication method for Hadoop cluster | |
AU2006298507B2 (en) | Method and arrangement for secure autentication | |
US8689290B2 (en) | System and method for securing a credential via user and server verification | |
US7409543B1 (en) | Method and apparatus for using a third party authentication server | |
EP1254547B1 (en) | Single sign-on process | |
US8724819B2 (en) | Credential provisioning | |
TWI775372B (en) | A method, device and equipment for authorizing access to blockchain data | |
CN111447214A (en) | Method for centralized service of public key and password based on fingerprint identification | |
CN111159684B (en) | Safety protection system and method based on browser | |
CN111401901B (en) | Authentication method and device of biological payment device, computer device and storage medium | |
EP2414983B1 (en) | Secure Data System | |
JPH10336172A (en) | Managing method of public key for electronic authentication | |
US20210256102A1 (en) | Remote biometric identification | |
JP4510392B2 (en) | Service providing system for personal information authentication | |
US11985229B2 (en) | Method, first device, first server, second server and system for accessing a private key | |
JP3872616B2 (en) | User authentication method on the Internet using a shared key encryption IC card | |
JP4372403B2 (en) | Authentication system | |
JP2003298574A (en) | Electronic apparatus, authentication station, electronic apparatus authentication system, and electronic apparatus authentication method | |
JP2006126891A (en) | Biological information registration method, information providing system using biological information, terminal and server | |
JP4279607B2 (en) | USAGE AUTHENTICATION METHOD, USE LICENSE ISSUING DEVICE, USE AUTHENTICATION AUTHENTICATION SYSTEM, USE LICENSE ISSUING PROGRAM AND RECORDING MEDIUM | |
KR20060072993A (en) | Method of process authentication using mobile terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040318 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090825 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090902 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120911 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120911 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130911 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |