JP5373811B2 - モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証) - Google Patents
モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証) Download PDFInfo
- Publication number
- JP5373811B2 JP5373811B2 JP2010536397A JP2010536397A JP5373811B2 JP 5373811 B2 JP5373811 B2 JP 5373811B2 JP 2010536397 A JP2010536397 A JP 2010536397A JP 2010536397 A JP2010536397 A JP 2010536397A JP 5373811 B2 JP5373811 B2 JP 5373811B2
- Authority
- JP
- Japan
- Prior art keywords
- response
- challenge
- authentication
- smart card
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Description
スマートカード・リーダ内でチャレンジを受信するステップ、およびチャレンジをスマートカードに送信するステップと、
チャレンジに対するレスポンスをスマートカードから受信するステップであって、当該レスポンスが少なくとも第1の部分および第2の部分を有する、受信するステップと、
通常の認証中に、コンピューティング・デバイスへのインターフェースを介して、スマートカード・リーダ内でチャレンジを受信したことにレスポンスして、当該レスポンスを当該コンピューティング・デバイスに送信するステップと、
認証準備段階中に、コンピューティング・デバイスへのインターフェースを介して、スマートカード・リーダ内でチャレンジを受信したことにレスポンスして、レスポンスの第1の部分をコンピューティング・デバイスに送信するステップと、
スマートカード・リーダのユーザ・インターフェースを介して、スマートカード・リーダ内でチャレンジを受信したことにレスポンスして、レスポンスの少なくとも第2の部分を、ユーザ・インターフェースを介してユーザに提示するステップと、
を含む。
ユーザを認証するための認証準備段階中に、チャレンジを送信するステップと、
認証準備段階中にチャレンジを送信することにレスポンスして、チャレンジに対するレスポンスの第1の部分を表す情報を受信するステップと、
今後修正認証中(以下、本発明における改良された認証 (modified authentication) を修正認証と記載)に使用するために、認証準備段階中に、チャレンジおよびレスポンスの第1の部分を格納するステップと、
ユーザを認証するために、修正認証中にチャレンジを再送信するステップと、
チャレンジを再送信することにレスポンスして、チャレンジに対するレスポンスの第2の部分を表す情報を受信するステップと、
レスポンスの第1および第2の部分をチャレンジに照らしてチェックするステップ、ならびに、レスポンスが有効であることが証明された場合、修正認証中にユーザを正常に認証するステップと、
を含む。
ユーザに情報を提示し、ユーザから入力情報を受信するための、ユーザ・インターフェース・コンポーネントと、
少なくともコンピューティング・デバイスからチャレンジを受信するために、コンピューティング・デバイスへのインターフェースを提供するための、第1のコンポーネントと、
少なくともスマートカードにチャレンジを送信し、スマートカードからチャレンジに対するレスポンスを受信するために、スマートカードへのインターフェースを提供するための、第2のコンポーネントであって、当該レスポンスが少なくとも第1の部分および第2の部分を有する、第2のコンポーネントと、
スマートカード・リーダの動作を制御するための処理コンポーネントであって、
通常の認証中に、スマートカード・リーダがコンピューティング・デバイスへのインターフェースを介してそれぞれのチャレンジを受信したことにレスポンスして、スマートカードから受信したレスポンスを当該コンピューティング・デバイスに送信することを、第1のコンポーネントに実行させ、
認証準備段階中に、スマートカード・リーダがコンピューティング・デバイスへのインターフェースを介してそれぞれのチャレンジを受信したことにレスポンスして、スマートカードから受信したレスポンスの第1の部分をコンピューティング・デバイスに送信することを、第1のコンポーネントに実行させ、さらに
スマートカード・リーダがユーザ・インターフェース・コンポーネントを介してそれぞれのチャレンジを受信したことにレスポンスして、ユーザ・インターフェース・コンポーネントを介してスマートカードから受信したレスポンスの少なくとも第2の部分を提示することを、ユーザ・インターフェース・コンポーネントに実行させる、
処理コンポーネントと、
を備える。
ユーザを認証するための認証準備段階中に、チャレンジを送信するための手段と、
認証準備段階中にチャレンジを送信することにレスポンスして、チャレンジに対するレスポンスの第1の部分を表す情報を受信するための手段と、
今後修正認証中に使用するために、認証準備段階中に、チャレンジおよびレスポンスの第1の部分を格納するための手段と、
ユーザを認証するために、修正認証中にチャレンジを再送信するための手段と、
チャレンジを再送信することにレスポンスして、チャレンジに対するレスポンスの第2の部分を表す情報を受信するための手段と、
レスポンスの第1および第2の部分をチャレンジに照らしてチェックするため、ならびに、レスポンスが有効であることが証明された場合、修正認証中にユーザを正常に認証するための、手段と、
を備える。
Claims (20)
- スマートカード・リーダ内でチャレンジを受信するステップ、および前記チャレンジをスマートカードに送信するステップと、
前記チャレンジに対するレスポンスを前記スマートカードから受信するステップであって、前記レスポンスが少なくとも第1の部分および第2の部分を有する、受信するステップと、
通常の認証中に、コンピューティング・デバイスへのインターフェースを介して、前記スマートカード・リーダ内で前記チャレンジを受信したことにレスポンスして、前記レスポンスを前記コンピューティング・デバイスに送信するステップと、
認証準備段階中に、コンピューティング・デバイスへのインターフェースを介して、前記スマートカード・リーダ内で前記チャレンジを受信したことにレスポンスして、通常の認証中に前記レスポンスを送信する代わりに、前記レスポンスの前記第1の部分のみを前記コンピューティング・デバイスに送信するステップと、
前記スマートカード・リーダのユーザ・インターフェースを介して、前記スマートカード・リーダ内で前記チャレンジを受信したことにレスポンスして、前記レスポンスの少なくとも前記第2の部分を、前記ユーザ・インターフェースを介してユーザに提示するステップと、
を含む、スマートカード・リーダ内で認証情報を処理するための方法。 - 前記レスポンスの前記第2の部分が、完全なレスポンスから選択された、6桁から12桁までの限定された桁数を備える、請求項1に記載の方法。
- 前記レスポンスの前記第2の部分を、事前に定義されたマスクに従って選択するステップを含む、請求項1または2に記載の方法。
- 前記認証準備段階中に、前記マスクを取り決めるステップを含む、請求項3に記載の方法。
- チャレンジおよびレスポンスを処理するために暗号化技法を使用するステップを含む、請求項1から4のいずれか一項に記載の方法。
- スマートカード・リーダに、認証情報を処理させるための、コンピュータ・プログラムであって、
スマートカード・リーダ内でチャレンジを受信するため、および前記チャレンジをスマートカードに送信する機能と、
前記チャレンジに対するレスポンスを前記スマートカードから受信するためのコンピュータ使用可能プログラム・コードであって、前記レスポンスが少なくとも第1の部分および第2の部分を有する、受信する機能と、
通常の認証中に、コンピューティング・デバイスへのインターフェースを介して、前記スマートカード・リーダ内で前記チャレンジを受信したことにレスポンスして、前記レスポンスを前記コンピューティング・デバイスに送信する機能と、
認証準備段階中に、コンピューティング・デバイスへのインターフェースを介して、前記スマートカード・リーダ内で前記チャレンジを受信したことにレスポンスして、通常の認証中に前記レスポンスを送信する代わりに、前記レスポンスの前記第1の部分のみを前記コンピューティング・デバイスに送信する機能と、
前記スマートカード・リーダのユーザ・インターフェースを介して、前記スマートカード・リーダ内で前記チャレンジを受信したことにレスポンスして、前記レスポンスの少なくとも前記第2の部分を、前記ユーザ・インターフェースを介してユーザに提示する機能と、を実行させる、コンピュータ・プログラム。 - ユーザに情報を提示し、前記ユーザから入力情報を受信するための、コンピューティング・デバイスのユーザ・インターフェース・コンポーネントと、
少なくとも前記コンピューティング・デバイスからチャレンジを受信するために、コンピューティング・デバイスへのインターフェースを提供するための、第1のコンポーネントと、
少なくともスマートカードにチャレンジを送信し、前記スマートカードから前記チャレンジに対するレスポンスを受信するために、前記スマートカードへのインターフェースを提供するための、第2のコンポーネントであって、前記レスポンスが少なくとも第1の部分および第2の部分を有する、第2のコンポーネントと、
スマートカード・リーダの動作を制御するための処理コンポーネントであって、
通常の認証中に、前記スマートカード・リーダが前記コンピューティング・デバイスへの前記インターフェースを介してそれぞれのチャレンジを受信したことにレスポンスして、前記スマートカードから受信したレスポンスを前記コンピューティング・デバイスに送信することを、前記第1のコンポーネントに実行させ、
認証準備段階中に、前記スマートカード・リーダが前記コンピューティング・デバイスへの前記インターフェースを介してそれぞれのチャレンジを受信したことにレスポンスして、通常の認証中に前記レスポンスを送信する代わりに、前記スマートカードから受信した前記レスポンスの前記第1の部分のみを前記コンピューティング・デバイスに送信することを、前記第1のコンポーネントに実行させ、さらに
前記スマートカード・リーダが前記ユーザ・インターフェース・コンポーネントを介して前記それぞれのチャレンジを受信したことにレスポンスして、前記スマートカードから受信したレスポンスの少なくとも前記第2の部分を、前記ユーザ・インターフェース・コンポーネントを介してユ−ザに提示する、処理コンポーネントと、
を備える、スマートカード・リーダ・デバイス。 - ユーザを認証するための認証準備段階中に、チャレンジを送信するステップと、
認証準備段階中に前記チャレンジを送信することにレスポンスして、前記チャレンジに対するレスポンスの第1の部分を表す情報を受信するステップと、
認証準備段階中に、前記チャレンジおよび前記レスポンスの前記第1の部分を格納するステップと、
前記ユーザを認証するために、認証中に前記チャレンジを再送信するステップと、
前記チャレンジを再送信することにレスポンスして、前記チャレンジに対する前記レスポンスの第2の部分を表す情報を受信するステップと、
前記レスポンスの前記第1および第2の部分を結合レスポンスに組み合わせるステップと、
前記結合レスポンスを前記チャレンジに照らしてチェックするステップ、ならびに、前記結合レスポンスが有効であることが証明された場合、前記認証中に前記ユーザを正常に認証するステップと、
を含む、認証サーバ内で認証情報を処理するための方法。 - 前記認証準備段階中に、チャレンジのセットおよび前記それぞれのレスポンスの第1の部分のセットを生成および格納するステップを含む、請求項8に記載の方法。
- 前記認証中に使用した後に、前記チャレンジのセットからチャレンジを除去するステップを含む、請求項9に記載の方法。
- 前記チャレンジのセット中のチャレンジ数が事前に定義された値よりも少ない場合、前記ユーザに通知するステップを含む、請求項10に記載の方法。
- チャレンジ数が事前に定義された値よりも少ない場合、前記認証準備段階をトリガするステップを含む、請求項9または10に記載の方法。
- 前記認証をトリガし、事前に定義された基準が満たされた場合、前記チャレンジを再送信するステップを含む、請求項8から11のいずれか一項に記載の方法。
- 前記事前に定義された基準が、
前記認証サーバが、チャレンジを再送信するためにモジュールによってトリガされること、
前記認証サーバが、新しいチャレンジの送信をモジュールによってブロックされること、
のうちの1つである、請求項13に記載の方法。 - チャレンジおよびレスポンスを処理するために暗号化技法を使用するステップを含む、請求項8から14のいずれか一項に記載の方法。
- 前記チャレンジの前記第2の部分が、完全なレスポンスから選択された、6桁から12桁までの限定された桁数を備える、請求項8から15のいずれか一項に記載の方法。
- 前記レスポンスの前記第2の部分を、事前に定義されたマスクに従って選択するステップを含む、請求項8から16のいずれか一項に記載の方法。
- 前記認証準備段階中に、前記マスクを取り決めるステップを含む、請求項17に記載の方法。
- 認証サーバ内で認証情報を処理するための、コンピュータ・プログラムであって、
ユーザを認証するための認証準備段階中に、チャレンジを送信する機能と、
認証準備段階中に前記チャレンジを送信することにレスポンスして、前記チャレンジに対するレスポンスの第1の部分を表す情報を受信する機能と、
前記認証準備段階中に、前記チャレンジおよび前記レスポンスの前記第1の部分を格納する機能と、
前記ユーザを認証するために、認証中に前記チャレンジを再送信する機能と、
前記チャレンジを再送信することにレスポンスして、前記チャレンジに対する前記レスポンスの第2の部分を表す情報を受信する機能と、
前記レスポンスの前記第1および第2の部分を結合レスポンスに組み合わせる機能と、
前記レスポンスの前記結合部分を前記チャレンジに照らしてチェックするため、ならびに、前記結合レスポンスが有効であることが証明された場合、前記認証中に前記ユーザを正常に認証する機能と、
をコンピュータに実行させる、コンピュータ・プログラム。 - ユーザを認証するための認証準備段階中に、チャレンジを送信するための手段と、
認証準備段階中に前記チャレンジを送信することにレスポンスして、前記チャレンジに対するレスポンスの第1の部分を表す情報を受信するための手段と、
前記認証準備段階中に、前記チャレンジおよび前記レスポンスの前記第1の部分を格納するための手段と、
前記ユーザを認証するために、認証中に前記チャレンジを再送信するための手段と、
前記チャレンジを再送信することにレスポンスして、前記チャレンジに対する前記レスポンスの第2の部分を表す情報を受信するための手段と、
前記レスポンスの前記第1および第2の部分を結合レスポンスに組み合わせるための手段と、
前記結合レスポンスを前記チャレンジに照らしてチェックするため、ならびに、前記結合レスポンスが有効であることが証明された場合、前記認証中に前記ユーザを正常に認証するための、手段と、
を備える、情報を処理するためのコンピューティング・システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07122616.1 | 2007-12-07 | ||
EP07122616 | 2007-12-07 | ||
PCT/EP2008/065518 WO2009071429A1 (en) | 2007-12-07 | 2008-11-14 | Mobile smartcard based authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011507060A JP2011507060A (ja) | 2011-03-03 |
JP5373811B2 true JP5373811B2 (ja) | 2013-12-18 |
Family
ID=40210807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010536397A Active JP5373811B2 (ja) | 2007-12-07 | 2008-11-14 | モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証) |
Country Status (7)
Country | Link |
---|---|
US (1) | US8132244B2 (ja) |
EP (1) | EP2218029B1 (ja) |
JP (1) | JP5373811B2 (ja) |
KR (1) | KR101221272B1 (ja) |
CN (1) | CN101874247A (ja) |
TW (1) | TWI435272B (ja) |
WO (1) | WO2009071429A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010103663A1 (ja) * | 2009-03-13 | 2010-09-16 | 富士通株式会社 | 個人認証システムおよび個人認証方法 |
US20150339474A1 (en) * | 2012-12-24 | 2015-11-26 | Cell Buddy Network Ltd. | User authentication system |
BR112015021754A2 (pt) * | 2013-03-12 | 2017-07-18 | Intertrust Tech Corp | sistemas e métodos de transação segura |
RU2583710C2 (ru) | 2013-07-23 | 2016-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства |
ES2947562T3 (es) | 2013-09-13 | 2023-08-11 | Alcatel Lucent | Método y sistema para controlar el intercambio de información sensible a la privacidad |
EP2874421A1 (en) * | 2013-11-13 | 2015-05-20 | Gemalto SA | System and method for securing communications between a card reader device and a remote server |
AU2016267398A1 (en) * | 2015-05-25 | 2017-12-14 | Isx Ip Ltd | Secure payment |
KR102306784B1 (ko) | 2016-01-19 | 2021-09-30 | 전대연 | 실내외위치기반한 서비스 인증시스템 |
US10050957B1 (en) | 2016-04-08 | 2018-08-14 | Parallels International Gmbh | Smart card redirection |
US10366220B2 (en) | 2016-09-07 | 2019-07-30 | Tokenize, Inc. | System and method for supplying security information |
US10963852B1 (en) | 2019-09-23 | 2021-03-30 | Capital One Services, Llc | Secure file transfer system using an ATM |
KR20210013734A (ko) | 2021-01-05 | 2021-02-05 | 전대연 | 스마트 서비스 인증시스템 |
CN116137574B (zh) * | 2021-11-18 | 2024-04-09 | 北京小米移动软件有限公司 | 外设认证方法、装置电子设备及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
WO1994000936A1 (en) * | 1992-06-19 | 1994-01-06 | Gerald Lang | Method and apparatus for protecting material on a storage media and transfering material of the media |
US6549912B1 (en) * | 1998-09-23 | 2003-04-15 | Visa International Service Association | Loyalty file structure for smart card |
CN2434738Y (zh) * | 2000-06-09 | 2001-06-13 | 西南交通大学 | 智能卡安全认证装置 |
US6834795B1 (en) * | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
US7425888B2 (en) * | 2005-07-29 | 2008-09-16 | Symbol Technologies, Inc. | Methods for optimizing communications between an RFID reader and a tag population using non-sequential masking |
WO2007026745A1 (ja) * | 2005-08-30 | 2007-03-08 | Matsushita Electric Industrial Co., Ltd. | 無線機器監視システム |
NO324315B1 (no) * | 2005-10-03 | 2007-09-24 | Encap As | Metode og system for sikker brukerautentisering ved personlig dataterminal |
CA2644772A1 (en) * | 2006-03-16 | 2007-09-20 | British Telecommunications Public Limited Company | Methods, apparatuses and software for authentication of devices temporarily provided with a sim to store a challenge-response |
-
2008
- 2008-10-31 TW TW097142292A patent/TWI435272B/zh not_active IP Right Cessation
- 2008-11-14 JP JP2010536397A patent/JP5373811B2/ja active Active
- 2008-11-14 KR KR1020107010646A patent/KR101221272B1/ko not_active IP Right Cessation
- 2008-11-14 CN CN200880117849A patent/CN101874247A/zh active Pending
- 2008-11-14 EP EP08858015.4A patent/EP2218029B1/en active Active
- 2008-11-14 WO PCT/EP2008/065518 patent/WO2009071429A1/en active Application Filing
- 2008-11-26 US US12/323,778 patent/US8132244B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
TW200935317A (en) | 2009-08-16 |
WO2009071429A1 (en) | 2009-06-11 |
EP2218029B1 (en) | 2016-04-13 |
US8132244B2 (en) | 2012-03-06 |
KR20100096090A (ko) | 2010-09-01 |
JP2011507060A (ja) | 2011-03-03 |
KR101221272B1 (ko) | 2013-01-11 |
US20090150667A1 (en) | 2009-06-11 |
EP2218029A1 (en) | 2010-08-18 |
CN101874247A (zh) | 2010-10-27 |
TWI435272B (zh) | 2014-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5373811B2 (ja) | モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証) | |
CN110537346B (zh) | 安全去中心化域名系统 | |
US20210004454A1 (en) | Proof of affinity to a secure event for frictionless credential management | |
JP5173436B2 (ja) | コンピュータへのデバイスのバインド | |
Chang et al. | An efficient and secure multi-server password authentication scheme using smart cards | |
EP1801721B1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
JP5193035B2 (ja) | 資格情報の自動化ローディングを用いる大容量記憶装置 | |
JP5852265B2 (ja) | 計算装置、コンピュータプログラム及びアクセス許否判定方法 | |
US8220039B2 (en) | Mass storage device with automated credentials loading | |
KR101954863B1 (ko) | 온라인 월렛 장치 및 이의 생성과 검증 방법 | |
US20130205360A1 (en) | Protecting user credentials from a computing device | |
US20120211558A1 (en) | System and method for binding a smartcard and a smartcard reader | |
CN105027107A (zh) | 安全虚拟机迁移 | |
CN102195932A (zh) | 一种基于两个隔离设备实现网络身份认证的方法和系统 | |
US20120311331A1 (en) | Logon verification apparatus, system and method for performing logon verification | |
WO2015082395A1 (en) | System and method for securing offline usage of a certificate by otp system | |
WO2012034339A1 (zh) | 一种实现网络支付的方法及移动终端 | |
US9756031B1 (en) | Portable access to auditing information | |
KR101498120B1 (ko) | 클라우드 공인인증 시스템 및 그 방법 | |
WO2014177055A1 (zh) | 移动设备与安全载体之间通信连接的建立 | |
CN105072136A (zh) | 一种基于虚拟驱动的设备间安全认证方法和系统 | |
JP5663505B2 (ja) | 端末利用管理システム、サーバ、端末利用管理方法 | |
CN117837128A (zh) | 用于对非接触式卡的可扩展的密码认证的系统与方法 | |
JP2006048473A (ja) | 複数サービス提供システム及び管理装置及び通信端末装置 | |
KR20150071346A (ko) | 래크형 보안서버를 이용한 보안 데이터 처리 서비스 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110908 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130919 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5373811 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |