JP6920614B2 - 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法 - Google Patents
本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法 Download PDFInfo
- Publication number
- JP6920614B2 JP6920614B2 JP2017115855A JP2017115855A JP6920614B2 JP 6920614 B2 JP6920614 B2 JP 6920614B2 JP 2017115855 A JP2017115855 A JP 2017115855A JP 2017115855 A JP2017115855 A JP 2017115855A JP 6920614 B2 JP6920614 B2 JP 6920614B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal
- mobile terminal
- mobile
- user information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Webサーバ2zは例えばインターネット上にあるオンライン購入サイトのサービスを、固定回線網33zに接続されたパソコンである操作端末9zに提供する。固定回線網33zの通信接続サービスは、操作端末9zの所有者の世帯(家庭)ごとに契約される。または、固定回線網33zは、本人認証の不要な公衆無線LAN(Local Area Network)などの共用回線である。
ユーザの負担として、例えば操作端末9zを新しい機器に買い換えたときには、認証用情報も新しい機器に登録し直す必要がある。なお、非特許文献1には、古い機器内の秘密鍵を取り出し、新しい機器に入れ直すときの秘密鍵の取り回しの課題が指摘されている。
また、非特許文献2に記載のOpenIDのような複数の認証先で認証用情報を使いまわせる仕組みも存在するが、OpenIDに対応したWebサーバ2zに利用先が限られてしまう。
本発明は、移動端末のユーザ情報を移動回線網を通過した発行済みの一時IDに付した信号の通知を受け、前記通知に含まれる発行済みの一時IDが、認証データベースに登録されているときに、前記認証データベースから前記一時IDを削除するとともに、そのユーザ情報を操作端末に利用させるための認証キーを発行し、前記ユーザ情報と前記認証キーとの組み合わせを自身の認証データベースに登録するとともに、前記認証キーを前記移動端末に返答する代理認証受付部と、
前記認証キーを含まない前記操作端末からのサービス要求を受け、その操作端末を特定するための端末ID組として、前記移動端末に通知しない端末固有IDおよび前記移動端末に通知する前記一時IDを発行し、その発行した端末ID組を前記認証データベースに登録するとともに前記操作端末に応答し、
前記移動端末から通知された前記認証キーと前記端末固有IDとを含む前記操作端末からのサービス要求を固定回線網を介して受け付け、その受け付けた認証キーと前記端末固有IDとが前記認証データベースに登録されているときに、その認証キーに対応する前記ユーザ情報を、サービスを利用させるための本人認証が成功したユーザ情報とみなすサービス受付部とを有することを特徴とする。
また、一時IDが記憶された移動端末が盗用されても、移動端末は端末固有IDを扱わないので、移動端末の記憶部から端末固有IDを読み出すことはできない。よって、サービス受付部は、端末固有IDが発行されていない別の操作端末からの不正アクセスを適切にブロックできる。
さらに、本発明は、前記サービス受付部が、無線通信の電波未達により前記移動端末と前記操作端末との接続が切断される場合に、前記ユーザ情報と、前記認証キーと、前記端末ID組とを前記認証データベースから削除してもよい。
前記サービス受付部が、前記操作端末からの前記サービス要求に含まれる前記認証キーが有効期限を超過していたときには、その認証キーの利用を拒否することを特徴とする。
前記移動回線網サーバが、前記ユーザ情報を前記本人認証装置に通知する条件として、アクセス元の前記移動端末が前記移動回線網を利用する端末集合から一意に特定可能である第1の条件に加え、アクセス元の前記移動端末から前記移動端末の装置内での操作者の認証処理に成功した旨の通知を受ける第2の条件を満たすことを特徴とする。
移動回線網32は、スマートフォンなどの移動端末8を収容し、通信事業者のキャリアサーバ1(移動回線網サーバ)を介して、Webサーバ2などへアクセスできる通信サービスを提供している。移動端末8の利用者は、事前に移動回線網32を利用するための契約(キャリアプラン)を通信事業者と締結しており、移動端末8のユーザ情報は、キャリアサーバ1に登録されている。
一方、「認証用情報」とは、ユーザ情報で特定されるユーザに対して、本人認証を行うために入力される情報であり、例えば、ユーザIDと組になるパスワードや、図11で示した秘密鍵情報や、生体情報などが例示される。
さらに、キャリアサーバ1は、移動端末8からWebサーバ2へのアクセスを中継するときに、特定したユーザ情報を中継する接続信号に付加することで、Webサーバ2にユーザ情報を通知する。換言すると、キャリアサーバ1は、ユーザ情報に対応する認証用情報の入力が無くても、通知するユーザ情報のユーザについては、回線の契約者として本人性をWebサーバ2に保証する。
・移動端末8が移動回線網経由でIPパケットを送出するときに、移動端末8が該IPパケットのヘッダ部に記載する送信元IPアドレス(=移動端末8のIPアドレス)
・移動端末8を収容する無線通信の基地局13(図3)であるeNodeB(Evolved Node B)が、移動端末8から発せられたIPパケットを移動回線網32のS-GW(Serving Gateway)へ伝達する際に用いるトンネルのヘッダ部に記載するTEID(Tunnel Endpoint IDentifier)とeNodeBやS-GWのIPアドレス
・移動端末8を収容する無線通信の基地局13(eNodeB)を経由してS-GWへ到達した、移動端末8から発せられたIPパケットをS-GWが移動回線網32のP-GW(Packet data network Gateway)へ伝達する際に用いるトンネルのヘッダ部に記載するGRE(Generic Routing Encapsulation) KeyとP-GWやS-GWのIPアドレス
・移動端末8が移動回線網32に収容される際の認証時に用いられるSIM(Subscriber Identity Module Card)内の加入者情報であるIMSI(International Mobile Sub- scriber Identity)またはGUTI(Global Unique Temporary Identity)
本人認証システムの各装置は、CPU(Central Processing Unit)と、メモリと、ハードディスクなどの記憶手段(記憶部)と、ネットワークインタフェースとを有するコンピュータとして構成される。
このコンピュータは、CPUが、メモリ上に読み込んだプログラム(アプリケーションや、その略のアプリとも呼ばれる)を実行することにより、各処理部により構成される制御部(制御手段)を動作させる。
一方、ユーザは、移動端末8を用いて移動回線網32経由でWebサーバ2にアクセスする(細線矢印)。この移動回線網32経由のアクセスは、ユーザをWebサーバ2に認証させるための通信に使用される。つまり、図1に示したように、移動回線網32は認証プロセスが確立されているので、固定回線網33経由でサービスを受ける前段階の認証処理に適している。
そして、Webサーバ2は、信頼したユーザ情報に対応する認証キーを移動端末8に発行し、その認証キーは、移動端末8から近傍の操作端末9に通知される。
これにより、ユーザは、操作端末9からパスワードなどの認証用情報を直接入力して、Webサーバ2との間で本人認証を行う必要がなくなる。
通信システムを構成するネットワークは、前記した移動回線網32(基地局13含む)と固定回線網33とに加え、広域網31と、近傍接続網34とが存在する。
キャリアサーバ1は、加入者DB11と、加入者特定部12とを有する。Webサーバ2は、認証DB21と、代理認証受付部22と、サービス受付部23とを有する。
移動端末8は、代理認証要求部81と、近傍接続部82と、移動記憶部83とを有する。操作端末9は、サービス要求部91と、近傍接続受付部92と、操作記憶部93とを有する。
近傍接続部82と近傍接続受付部92とは、近傍接続網34を形成する。近傍接続網34は、移動端末8と操作端末9との間を接続するネットワークであり、例えば、NFC(Near field radio communication)・Bluetooth(登録商標)・USB(Universal Serial Bus)接続などの有線または無線の近距離通信規格により接続される。なお、NFCを用いた場合には、PCの操作端末9の周辺機器であるNFCリーダ(図示省略)上にスマートフォンである移動端末8を置くだけで、両端末が通信可能になり、そのユーザの操作端末9へのログインも行われる。このログインに併せて、Webサーバ2への会員登録処理や、Webサーバ2への購入準備処理(購入画面への遷移など)を連動で起動してもよい。
つまり、ここで「代理」という用語を用いた趣旨は、操作端末9の本人認証を操作端末9が直接行う代わりに、移動端末8が代理して行うためである。そして、移動端末8から認証キーを受けて、サービス要求部91はサービス受付部23に対してサービスを要求する。サービス受付部23は、認証DB21を参照することで取得したユーザ情報のユーザに対して、サービスを提供する。
S101として、操作端末9のサービス要求部91は、初回のサービス接続をWebサーバ2に要求する。
S102として、S101の要求を受けたWebサーバ2のサービス受付部23は、要求元の操作端末9を特定するための端末ID(端末固有IDおよび一時ID)を生成し、その生成結果を認証DB21に保存する。
S103として、サービス受付部23は、S102で生成した端末IDとサービス認証URL(Uniform Resource Locator)とを操作端末9に応答する。なお、サービス認証URLとは、要求元の操作端末9に接続される移動端末8を、移動回線網32経由で自身のWebサーバ2に接続させるためのネットワーク上の位置情報である。
S112として、移動端末8の代理認証要求部81は、S111のサービス認証URLで指定されるWebサーバ2へと向かう中継地のキャリアサーバ1に対して、移動回線網32のキャリアアクセスにより、端末IDを通知する。なお、S112の信号が移動回線網32を通過する過程で、移動端末8の回線IDが付与される。
S114として、キャリアサーバ1は、S112で通知された端末IDに、S113で特定したユーザ情報を付した信号を、広域網31経由でWebサーバ2に通知する。
これにより、移動端末8を不正に盗用した攻撃者によるなりすまし認証を予防できる。さらに、端末認証を用いることで、利用するWebサーバ2の台数に関係なく、1回の端末認証で複数のWebサーバ2を利用させることができる。図11で説明したような秘密鍵の取り回しの課題は発生しない。
つまり、S121で生成された認証キーにより、S114で通知されたユーザ情報が、Webサーバ2のサービスを利用させるための本人認証に合格した情報(本人性が保証された情報)としてみなせる。
S123として、キャリアサーバ1は、S122の認証キーを移動端末8に転送する。
S124として、移動端末8の近傍接続部82は、S123の認証キーを操作端末9に転送する。さらに、操作端末9は、移動端末8の認証結果を認証キーとして取得し、自身の操作記憶部93に保存する。
これにより、操作端末9は、自身で認証用情報をWebサーバ2に送信していなくても、移動端末8からキャリアサーバ1経由でのアクセスにより、認証結果であるユーザ情報をWebサーバ2の認証DB21に登録させることができた。
図5のS103b,S111b,S112bの各処理では、図4で前記したS103,S111,S112の各処理に対して、サービス認証URLの代わりに、サービスIDが通知されるように置き換わる。そして、図5で新たに追加するS113bとして、キャリアサーバ1が、通知されるサービスIDからサービス認証URLを特定する。
つまり、キャリアサーバ1には、サービスIDからサービス認証URLを求めるサービス管理テーブル(図示省略)を事前に登録しておき、そのサービス管理テーブルに従って、通信相手となるWebサーバ2が特定される。これにより、キャリアサーバ1の管理者は、事前に審査して確認した安全性などの素性に問題が無いWebサーバ2に絞り込んで、移動端末8からのアクセスを転送させることができる。
S201として、操作端末9のサービス要求部91は、S104で保存した端末IDと、S124で受信した認証キーとを含めたサービス接続をWebサーバ2に要求する。つまり、初回のサービス接続(S101)との違いは、S201では認証処理を済ませており、その結果である認証キーが付されていることである。
そして、サービス受付部23は、S121において認証キーに対応付けて認証DB21に記憶されたユーザ情報をもとに、Webサーバ2が提供するサービスの利用可否を決定する。つまり、移動回線網32のキャリアサーバ1がユーザ情報の本人性を保証しているので、サービス受付部23は、その本人が会員であるか否か、課金を済ませているか否かなどを判断すればよい。
S221として、Webサーバ2は、発行済みの認証キーを所定間隔ごとに時間切れで無効化し、その代替となる新たな認証キーを生成して認証DB21に登録する。
S222〜S224として、S122〜S124と同様に、Webサーバ2は、S221で生成された認証キーを操作端末9に通知する。これにより、S231〜S233として、S201〜S203と同様に、Webサーバ2は、新しい認証キーをもとにS203で提供するサービスを継続させることができる。
同様に、S102で生成される端末IDにも有効期限を設けてもよい。そのときには、S121において、Webサーバ2は、S102で生成された端末IDが有効期限を超過してしまったときには、その端末IDを時間切れで無効化し、再度S101の処理からやり直させることとしてもよい。
データテーブルの第2列「説明」には、各時点で発生したイベントなどの説明文を記載する。
データテーブルの第3列「操作端末」には、各時点での操作端末9の操作記憶部93のデータ内容を記載する。
データテーブルの第4列「キャリアサーバ」には、各時点でのキャリアサーバ1の加入者DB11のデータ内容として、回線IDとユーザ情報との対応情報を記載する。
データテーブルの第5列「Webサーバ」には、各時点でのWebサーバ2の認証DB21のデータ内容として、端末ID(端末固有IDと一時ID)と、認証キーと、ユーザ情報との対応情報を記載する。
行「No.12」では、初回のサービス接続(S101〜S104)の結果として、Webサーバ2が発行した端末ID(端末固有ID<A1>と一時ID<B1>)が認証DB21に登録され、その登録内容が操作端末9の操作記憶部93にも登録される。また、サービス認証URL<E1>も、操作端末9に通知される。
行「No.14」では、2回目のサービス接続(S201〜S203)の結果として、操作端末9が送信した端末固有ID<A1>と認証キー<C1>との組み合わせがそれぞれWebサーバ2に認証され(OK)、その結果として利用許可された(OK)ユーザ情報<U1D>をもとに、サービスが利用可能となる。
行「No.16」では、ユーザU1のサービスの利用が終了したことにより、ログアウトが行われる。このログアウトを契機に、Webサーバ2は、行「No.12」〜「No.15」で管理していた各種情報を認証DB21から削除する。
なお、ログアウトの指示は、操作端末9のユーザが明示的に入力してもよいし、ユーザが移動端末8を把持して操作端末9から距離を空けることで、無線通信の電波未達により移動端末8と操作端末9との接続(近傍接続網34)が切断されることで、操作端末9がログアウト発生とみなしてもよい。
なお、Webサーバ2は、アクセス元となる移動端末8や操作端末9が前回のアクセスと同じ端末か否かにかかわらず、その都度新しい(以前発行したものとは異なる)パラメータ(端末ID、認証キー)を発行してもよい。これにより、ID発行時に端末が同一であることを検知する仕組みが不要になり、ID発行のアルゴリズムを単純化できる。
行「No.14c」では、第2の操作端末9からWebサーバ2に対して不正アクセスが行われる。しかし、端末IDとして一時ID<B1>を用いてS111〜S114が実施された場合には、端末固有ID<A1>は移動端末8には通知されないので、第2の操作端末9は、端末固有ID<A1>を取得できない。これにより、端末固有ID<A1>が不正アクセスに含まれていないことで、Webサーバ2は、第2の操作端末9の利用を適切にブロックできる。
行「No.15c」では、不正なユーザU4が正規のユーザU1になりすまして、第1の操作端末9からWebサーバ2に不正アクセスしたとする。しかし、この不正アクセスに含まれる認証キーは有効期限が切れた古い<C1>である。よって、Webサーバ2は、自身の保持する新たな認証キー<C2>との不一致により、第1の操作端末9の利用を適切にブロックできる。
この本人認証の適用処理により、正規ユーザは、Webサーバ2の本人認証に必要な認証用情報を手動で操作端末9に入力することなく、操作端末9でも本人確認が可能になり、認証用情報を入力する煩わしさがなくなる。
2 Webサーバ(本人認証装置)
8 移動端末
9 操作端末
11 加入者DB
12 加入者特定部
13 基地局
21 認証DB
22 代理認証受付部
23 サービス受付部
31 広域網
32 移動回線網
33 固定回線網
34 近傍接続網
81 代理認証要求部
82 近傍接続部
83 移動記憶部
91 サービス要求部
92 近傍接続受付部
93 操作記憶部
Claims (7)
- 移動端末のユーザ情報を移動回線網を通過した発行済みの一時IDに付した信号の通知を受け、前記通知に含まれる発行済みの一時IDが、認証データベースに登録されているときに、前記認証データベースから前記一時IDを削除するとともに、そのユーザ情報を操作端末に利用させるための認証キーを発行し、前記ユーザ情報と前記認証キーとの組み合わせを自身の認証データベースに登録するとともに、前記認証キーを前記移動端末に返答する代理認証受付部と、
前記認証キーを含まない前記操作端末からのサービス要求を受け、その操作端末を特定するための端末ID組として、前記移動端末に通知しない端末固有IDおよび前記移動端末に通知する前記一時IDを発行し、その発行した端末ID組を前記認証データベースに登録するとともに前記操作端末に応答し、
前記移動端末から通知された前記認証キーと前記端末固有IDとを含む前記操作端末からのサービス要求を固定回線網を介して受け付け、その受け付けた認証キーと前記端末固有IDとが前記認証データベースに登録されているときに、その認証キーに対応する前記ユーザ情報を、サービスを利用させるための本人認証が成功したユーザ情報とみなすサービス受付部とを有することを特徴とする
本人認証装置。 - 前記サービス受付部は、無線通信の電波未達により前記移動端末と前記操作端末との接続が切断される場合に、前記ユーザ情報と、前記認証キーと、前記端末ID組とを前記認証データベースから削除することを特徴とする
請求項1に記載の本人認証装置。 - 前記代理認証受付部は、発行する前記認証キーに対して有効期限を設けるとともに、既に発行された前記認証キーが有効期限を超過したときには、新たに有効期限内となるように発行した前記認証キーを前記認証データベースに登録するとともに、前記移動端末に通知し、
前記サービス受付部は、前記操作端末からの前記サービス要求に含まれる前記認証キーが有効期限を超過していたときには、その認証キーの利用を拒否することを特徴とする
請求項1に記載の本人認証装置。 - 請求項1ないし請求項3のいずれか1項に記載の本人認証装置と、前記移動端末と、前記操作端末と、前記移動回線網に接続され前記移動端末の前記ユーザ情報を管理する移動回線網サーバとを含めて構成され、
前記移動回線網サーバは、前記ユーザ情報を前記本人認証装置に通知する条件として、アクセス元の前記移動端末が前記移動回線網を利用する端末集合から一意に特定可能である第1の条件に加え、アクセス元の前記移動端末から前記移動端末の装置内での操作者の認証処理に成功した旨の通知を受ける第2の条件を満たすことを特徴とする
本人認証システム。 - 前記移動回線網サーバは、前記移動端末からのアクセスに含まれるサービスIDから、前記ユーザ情報の通知先である前記本人認証装置を特定し、その特定した前記本人認証装置に前記ユーザ情報を通知することを特徴とする
請求項4に記載の本人認証システム。 - コンピュータを、請求項1ないし請求項3のいずれか1項に記載の本人認証装置として機能させるための本人認証プログラム。
- 本人認証装置は、代理認証受付部と、サービス受付部とを有しており、
前記代理認証受付部は、移動端末のユーザ情報を移動回線網を通過した発行済みの一時IDに付した信号の通知を受け、前記通知に含まれる発行済みの一時IDが、認証データベースに登録されているときに、前記認証データベースから前記一時IDを削除するとともに、そのユーザ情報を操作端末に利用させるための認証キーを発行し、前記ユーザ情報と前記認証キーとの組み合わせを自身の認証データベースに登録するとともに、前記認証キーを前記移動端末に返答し、
前記サービス受付部は、
前記認証キーを含まない前記操作端末からのサービス要求を受け、その操作端末を特定するための端末ID組として、前記移動端末に通知しない端末固有IDおよび前記移動端末に通知する前記一時IDを発行し、その発行した端末ID組を前記認証データベースに登録するとともに前記操作端末に応答し、
前記移動端末から通知された前記認証キーと前記端末固有IDとを含む前記操作端末からのサービス要求を固定回線網を介して受け付け、その受け付けた認証キーと前記端末固有IDとが前記認証データベースに登録されているときに、その認証キーに対応する前記ユーザ情報を、サービスを利用させるための本人認証が成功したユーザ情報とみなすことを特徴とする
本人認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017115855A JP6920614B2 (ja) | 2017-06-13 | 2017-06-13 | 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017115855A JP6920614B2 (ja) | 2017-06-13 | 2017-06-13 | 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019003317A JP2019003317A (ja) | 2019-01-10 |
JP6920614B2 true JP6920614B2 (ja) | 2021-08-18 |
Family
ID=65006373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017115855A Active JP6920614B2 (ja) | 2017-06-13 | 2017-06-13 | 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6920614B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006215795A (ja) * | 2005-02-03 | 2006-08-17 | Fuji Xerox Co Ltd | サーバ装置、制御方法およびプログラム |
JP2007102778A (ja) * | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
JP3959441B2 (ja) * | 2005-12-28 | 2007-08-15 | クオリティ株式会社 | 管理システム,管理サーバおよび管理プログラム |
JP2008097263A (ja) * | 2006-10-11 | 2008-04-24 | Nec Corp | 認証システム、認証方法およびサービス提供サーバ |
-
2017
- 2017-06-13 JP JP2017115855A patent/JP6920614B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019003317A (ja) | 2019-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4742903B2 (ja) | 分散認証システム及び分散認証方法 | |
CN107005442B (zh) | 用于远程接入的方法和装置 | |
TWI608743B (zh) | 管理無線網路登錄密碼分享功能的方法、伺服器及系統 | |
JP3869392B2 (ja) | 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体 | |
US9219750B2 (en) | Communication access control device, communication access control method, and computer readable recording medium | |
US9185146B2 (en) | Service providing system | |
CN111742531B (zh) | 简档信息共享 | |
JP2013243553A (ja) | サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム | |
JP2008500632A (ja) | アドホックアクセス環境を提供するネットワークシステムおよび方法 | |
JP2006165678A (ja) | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 | |
KR20070108365A (ko) | 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법 | |
CN104054321A (zh) | 针对云服务的安全管理 | |
CN110352585A (zh) | 网络通信的改进和与之相关的改进 | |
FI128171B (en) | network authentication | |
KR101252787B1 (ko) | 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법 | |
KR101310631B1 (ko) | 네트워크 접근 제어 시스템 및 방법 | |
KR20150053912A (ko) | 서버에 클라이언트를 등록하기 위한 방법 및 디바이스들 | |
US20240171576A1 (en) | Identity proxy and access gateway | |
JP4847483B2 (ja) | 個人属性情報提供システムおよび個人属性情報提供方法 | |
WO2017210914A1 (zh) | 传输信息的方法和装置 | |
JP2011076504A (ja) | 仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法 | |
JPWO2009113157A1 (ja) | 認証装置、認証方法、およびデータ利用方法 | |
WO2011063658A1 (zh) | 统一安全认证的方法和系统 | |
WO2016090927A1 (zh) | 实现共享waln管理的方法、系统及wlan共享注册服务器 | |
KR20070009490A (ko) | 아이피 주소 기반 사용자 인증 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201013 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210413 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210622 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210705 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6920614 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |