JP6966631B2 - ブロックチェーンをベースにしたOne IDサービスシステム及び方法 - Google Patents
ブロックチェーンをベースにしたOne IDサービスシステム及び方法 Download PDFInfo
- Publication number
- JP6966631B2 JP6966631B2 JP2020509448A JP2020509448A JP6966631B2 JP 6966631 B2 JP6966631 B2 JP 6966631B2 JP 2020509448 A JP2020509448 A JP 2020509448A JP 2020509448 A JP2020509448 A JP 2020509448A JP 6966631 B2 JP6966631 B2 JP 6966631B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- site
- authentication
- user
- servers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 57
- 238000004891 communication Methods 0.000 description 33
- 238000013507 mapping Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 230000008859 change Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
それを解消するための方策として、1つのIDで複数のサイトにログインすることができるようにする技術が既に登場しているが、認証のための別途のサーバを構築する必要があり、認証サーバに対する効率のよい管理が難しいという点において、効果的であるとは言い難い。
そして、第1サーバは、認証に成功した際、保有する第1ユーザの顧客情報を第2サイトにリダイレクトされる第1ユーザのモバイル端末を介して第2SPサーバに伝達してよい。
一方、本発明の別の実施形態に係る認証支援サーバは、複数のSP(Service Provider)サーバと通信接続する通信部と、複数のSPサーバのうち、「第1SPサーバが第1ユーザに発行した第1ID」と「発行サーバである第1SPサーバの第1サイト」とをマッピングして登録し、複数のSPサーバのうちの第2SPサーバから第1IDを通信部を介して受信すると、第1IDにマッピングされた第1サイトに関する情報を通信部を介して第2SPサーバに返還するプロセッサとを含む。
本発明の実施形態では、One IDサービスのためのシステム及び方法を提示する。「One IDサービス」とは、1つのIDで複数のサイトに接続してログインできるようにするサービスである。
One IDを発行されたユーザは、One IDサービスの提携会社のサイトにOne IDでログインすることができる。認証手続きは、ログインしようとする提携会社のサイトではない、One IDを発行したサイトで行う。そのため、One IDを発行されると、提携会社のサイトに会員登録していなくてもログインが可能である。
図2は、図1に示すシステムにおいて、One IDを発行/登録する手続きが行われる過程の説明に提供されるシーケンス図である。理解と説明の便宜のために、図2においては、ユーザが既に会員登録したS−通信会社サイトを介してOne IDを発行されていると想定する。
S−通信会社サーバ310は、ステップS435で生成したOne IDと、ステップS445で受信したOne PWを保有するDBにあるユーザの顧客情報に追加で登録する(S450)。図3には、ユーザの顧客情報DBを例示しているが、従来の顧客情報である氏名、住所、MDN、生年月日、MDNにOne IDとOne PWとが追加されていることを確認することができる。
図4は、ID−認証サイトのマッピングDBを例示しており、図2に示す手続きによってS−通信会社から発行したOne IDが記録されていることを確認することができる。One PWは、ID−認証サイトのマッピングDBの必須事項ではないため保存しなくても構わず、むしろ保存しない方がセキュリティの側面から有利になる。
図5は、図1に示すシステムにおいて、One IDを用いて提携サイトにログインする過程の説明に提供されるシーケンス図である。理解と説明の便宜のために、図5においては、S−通信会社サイトを介して発行されたOne IDを用いて、会員登録したことのないA−ショッピングサイトにログインすることを想定している。
上記の実施形態において、One IDは、S−通信会社サーバ310がユーザのMDNに国家ドメインを付加し、自動生成することを想定している。この場合、ユーザのMDNが変更された場合、それに連動し、One IDを自動的に変更することが可能である。
5.1 モバイル端末
図13は、図1に示すモバイル端末100の詳細なブロック図である。モバイル端末100は、図1に示すように、タッチスクリーン110、通信部120、プロセッサ130及び保存部140を含む。
タッチスクリーン110は、プロセッサ130によるAPP起動画面が表示されるディスプレイとして機能し、ユーザの入力/命令をプロセッサ130に伝達する入力手段として機能する。
図14は、図1に示すブロックチェーンサーバの詳細なブロック図である。ブロックチェーンネットワーク200を構成するブロックチェーンサーバ210、220、230、240は、等しい構成を有する等しい機能を行うため、図14には、1つのみを代表して示す。
SPサーバ310、320、330による認証手続きをサポートする認証支援サーバとして機能するブロックチェーンサーバは、図14に示すように、通信部201、プロセッサ202、保存部203を含む。
図15は、図1に示すSPサーバ310、320、330の詳細なブロック図である。SPサーバ310、320、330は、本発明の実施形態に関する主要な構成に対し、等しい機能を実行するため、図15には、1つのみを代表して示している。
プロセッサ302は、サービスのためのサイトを提供することの他に、本発明の実施形態に関し、図2及び図5に示す手続きのうち、SPサーバ310、320、330による手続きを行う。
これまで、ブロックチェーンをベースにしたOne IDサービスシステム及び方法について、好適な実施形態を挙げて詳細に説明する。
一方、本実施形態に係る装置及び方法の機能を行うためのコンピュータプログラムを収録するコンピュータで読み取れる記録媒体にも本発明の技術的思想が適用できることは言うまでもない。なお、本発明の多様な実施形態に係る技術的思想は、コンピュータで読み取れる記録媒体に記録されたコンピュータで読み取れるコード形態で実現されてよい。コンピュータで読み取れる記録媒体は、コンピュータによって読み取ることができ、データを保存することができる如何なるデータ保存装置でも可能である。例えば、コンピュータで読み取れる記録媒体は、ROM、RAM、CD−ROM、磁気テープ、フロッピーディスク、光ディスク、ハードディスクドライブなどであってよい。なお、コンピュータで読み取れる記録媒体に保存されたコンピュータで読み取れるコード又はプログラムは、コンピュータ間で接続されたネットワークを介して伝送されてよい。
Claims (10)
- 認証支援サーバが、複数のSP(Service Provider)サーバのうち、「第1SPサーバが第1ユーザに発行した第1ID」と「発行サーバである第1SPサーバの第1サイト」とをマッピングして登録するステップと、
認証支援サーバが、複数のSPサーバのうちの第2SPサーバから第1IDを受信すると、第1IDにマッピングされた第1サイトに関する情報を第2SPサーバに返還するステップとを含み、
前記第1IDは、
複数のSPサーバからそれぞれ提供するサイトにそれぞれログインするために用いるIDであり、
第1ユーザは、
第1サイトの会員であり、
第1SPサーバは、
保有する第1ユーザの顧客情報を用いて自動的に第1IDを生成する、
ことを特徴とする認証方法。 - 第1ユーザは、
第1サイトの会員であるが、
第2SPサーバから提供する第2サイトの会員ではないことを特徴とする請求項1に記載の認証方法。 - 第1SPサーバは、
第1IDの生成に用いられた第1ユーザの顧客情報が変更されると、変更された顧客情報によって第1IDを変更し、
認証方法は、
認証支援サーバが、第1SPサーバから変更された第1IDを受信し、従来の第1IDを変更された第1IDに入れ替えるステップを更に含むことを特徴とする請求項1に記載の認証方法。 - 第1SPサーバは、
第1IDと第1ユーザの設定したPWとを自分のDBに登録し、
DBを参照し、第1IDを用いた第2SPサーバの第2サイトに対するログインのための認証手続きを行うことを特徴とする請求項1に記載の認証方法。 - 第2SPサーバは、
第1IDを用いた第2サイトに対するログインのために、第1ユーザのモバイル端末を第1サイトのログインページにリダイレクトさせ、
第1SPサーバは、
認証手続きを行った後で、第1ユーザのモバイル端末をを第2サイトにリダイレクトさせることを特徴とする請求項4に記載の認証方法。 - 第1SPサーバは、
認証に成功した際、保有する第1ユーザの顧客情報を第2サイトにリダイレクトされる第1ユーザのモバイル端末を介して第2SPサーバに伝達することを特徴とする請求項5に記載の認証方法。 - 認証支援サーバが、複数のSP(Service Provider)サーバのうち、「第1SPサーバが第1ユーザに発行した第1ID」と「発行サーバである第1SPサーバの第1サイト」とをマッピングして登録するステップと、
認証支援サーバが、複数のSPサーバのうちの第2SPサーバから第1IDを受信すると、第1IDにマッピングされた第1サイトに関する情報を第2SPサーバに返還するステップと
を含み、
認証支援サーバが、第2SPサーバから受信した第1IDを用いたログイン履歴を記録するステップを更に含むことを特徴とする認証方法。 - 認証支援サーバが、複数のSP(Service Provider)サーバのうち、「第1SPサーバが第1ユーザに発行した第1ID」と「発行サーバである第1SPサーバの第1サイト」とをマッピングして登録するステップと、
認証支援サーバが、複数のSPサーバのうちの第2SPサーバから第1IDを受信すると、第1IDにマッピングされた第1サイトに関する情報を第2SPサーバに返還するステップと
を含み、
認証支援サーバが、「第2SPサーバが第2ユーザに発行した第2ID」と「発行サーバである第2SPサーバの第2サイト」とをマッピングして登録するステップと、
認証支援サーバが、第1SPサーバから第2IDを受信すると、第2IDにマッピングされた第2サイトに関する情報を第1SPサーバに返還するステップと
を更に含むことを特徴とする認証方法。 - 認証支援サーバは、
ブロックチェーンネットワークを構築するサーバであることを特徴とする請求項1に記載の認証方法。 - 認証支援サーバが、複数のSP(Service Provider)サーバのうち、「第1SPサーバが第1ユーザに発行した第1ID」と「発行サーバである第1SPサーバの第1サイト」とをマッピングして登録するステップと、
認証支援サーバが、複数のSPサーバのうちの第2SPサーバから第1IDを受信すると、第1IDにマッピングされた第1サイトに関する情報を第2SPサーバに返還するステップとを含み、
前記第1IDは、
複数のSPサーバからそれぞれ提供するサイトにそれぞれログインするために用いるIDであり、
第1ユーザは、
第1サイトの会員であり、
第1SPサーバは、
保有する第1ユーザの顧客情報を用いて自動的に第1IDを生成する、
認証方法であって、該方法は、更に、
モバイル端末が、複数のSP(Service Provider)サーバのうちの第1SPサーバから前記第1IDを発行されるステップと、
モバイル端末が、発行された前記第1IDで複数のSPサーバのうちの前記第2SPサーバの第2サイトにログインリクエストするステップと
を含み、
前記第2SPサーバは、前記第1IDにマッピングされた前記第1サイトに関する情報を前記認証支援サーバから伝達され、前記第2サイトのログインのために必要な認証実行を前記第1サイトにリクエストすることを特徴とする認証方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2017-0106439 | 2017-08-23 | ||
KR1020170106439A KR102015700B1 (ko) | 2017-08-23 | 2017-08-23 | 블록체인 기반 one ID 서비스 시스템 및 방법 |
PCT/KR2018/009518 WO2019039811A1 (ko) | 2017-08-23 | 2018-08-20 | 블록체인 기반 원 아이디 서비스 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020531983A JP2020531983A (ja) | 2020-11-05 |
JP6966631B2 true JP6966631B2 (ja) | 2021-11-17 |
Family
ID=65439483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020509448A Active JP6966631B2 (ja) | 2017-08-23 | 2018-08-20 | ブロックチェーンをベースにしたOne IDサービスシステム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11483303B2 (ja) |
EP (1) | EP3654609A4 (ja) |
JP (1) | JP6966631B2 (ja) |
KR (1) | KR102015700B1 (ja) |
CN (1) | CN111034149A (ja) |
WO (1) | WO2019039811A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7421271B2 (ja) * | 2019-03-18 | 2024-01-24 | 株式会社日立製作所 | 企業間情報連携システムおよび企業間情報連携方法 |
KR102162763B1 (ko) * | 2019-05-31 | 2020-10-07 | 넷마블 주식회사 | 계정 이동 방법 |
KR102211698B1 (ko) * | 2019-06-26 | 2021-02-03 | 넷마블 주식회사 | 글로벌 인증 계정 시스템 |
CN110445882A (zh) | 2019-09-19 | 2019-11-12 | 腾讯科技(深圳)有限公司 | 通信连接方法、装置、计算机设备及存储介质 |
KR20210082803A (ko) | 2019-12-26 | 2021-07-06 | 아인켐텍 주식회사 | 화상병 소독제 |
KR102245382B1 (ko) * | 2019-12-31 | 2021-04-28 | 주식회사 코인플러그 | 블록체인 네트워크 기반의 가상 공통 아이디 서비스 방법 및 이를 이용한 서비스 제공 서버 |
KR102297924B1 (ko) * | 2019-12-31 | 2021-09-06 | 옥타코 주식회사 | PS-LTE용 FIDO 거래인증 기반의 OneID 기록관리 블록체인 시스템 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7464092B2 (en) * | 2001-04-04 | 2008-12-09 | Alorica, Inc | Method, system and program for customer service and support management |
JP2004342088A (ja) | 2003-04-21 | 2004-12-02 | Sony Corp | 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体 |
JP2006011989A (ja) * | 2004-06-28 | 2006-01-12 | Ntt Docomo Inc | 認証方法、端末装置、中継装置及び認証サーバ |
US8590027B2 (en) * | 2007-02-05 | 2013-11-19 | Red Hat, Inc. | Secure authentication in browser redirection authentication schemes |
JP4344957B2 (ja) * | 2008-02-14 | 2009-10-14 | 日本電気株式会社 | 処理分散システム、認証サーバ、分散サーバ及び処理分散方法 |
KR100921171B1 (ko) * | 2008-12-26 | 2009-10-13 | (주)이바이언 | 개인식별코드를 이용한 비가입 고객에 대한 온라인 서비스 제공 방법, 그 시스템 및 그 프로그램을 기록한 컴퓨터 판독 가능한 기록매체 |
KR101209581B1 (ko) * | 2009-02-09 | 2012-12-10 | 김양수 | 프리패스 아이디 통합 관리 방법 |
US20170149560A1 (en) * | 2012-02-02 | 2017-05-25 | Netspective Communications Llc | Digital blockchain authentication |
KR101409348B1 (ko) * | 2013-03-26 | 2014-06-20 | (주)아펙스플랫폼 | 통합 사용자 인증 정보를 이용한 사용자 인증 및 관리 방법 |
CN104038503B (zh) * | 2014-06-24 | 2018-01-02 | 北京奇虎科技有限公司 | 跨网站登录的方法,装置和系统 |
CN105162779B (zh) * | 2015-08-20 | 2018-08-17 | 南威软件股份有限公司 | 多系统使用统一用户认证的方法 |
CN106453245B (zh) * | 2016-08-30 | 2019-11-15 | 北京小米移动软件有限公司 | 验证身份的方法及装置 |
CN106790209B (zh) * | 2017-01-03 | 2019-12-24 | 北京并行科技股份有限公司 | 一种登录认证方法及系统 |
-
2017
- 2017-08-23 KR KR1020170106439A patent/KR102015700B1/ko active IP Right Grant
-
2018
- 2018-08-20 EP EP18847854.9A patent/EP3654609A4/en active Pending
- 2018-08-20 JP JP2020509448A patent/JP6966631B2/ja active Active
- 2018-08-20 WO PCT/KR2018/009518 patent/WO2019039811A1/ko unknown
- 2018-08-20 CN CN201880054632.2A patent/CN111034149A/zh active Pending
- 2018-08-20 US US16/638,959 patent/US11483303B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3654609A1 (en) | 2020-05-20 |
CN111034149A (zh) | 2020-04-17 |
US11483303B2 (en) | 2022-10-25 |
KR102015700B1 (ko) | 2019-08-28 |
US20200195629A1 (en) | 2020-06-18 |
JP2020531983A (ja) | 2020-11-05 |
KR20190021558A (ko) | 2019-03-06 |
EP3654609A4 (en) | 2021-04-14 |
WO2019039811A1 (ko) | 2019-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6966631B2 (ja) | ブロックチェーンをベースにしたOne IDサービスシステム及び方法 | |
US20240193492A1 (en) | Check-in systems and methods | |
US20190130416A1 (en) | Blockchain, notary and linket for mobile users | |
EP3203709B1 (en) | Cloud service server and method for managing cloud service server | |
CN103312922B (zh) | 信息处理系统、信息处理装置和数据转换方法 | |
KR100816629B1 (ko) | 회원 정보 등록 방법과 시스템 및 회원 인증 방법과 시스템 | |
JP4729651B2 (ja) | 認証装置,認証方法およびその方法を実装した認証プログラム | |
US9544310B2 (en) | Discovering and disambiguating identity providers | |
JP2014506359A (ja) | ソフトウェアアプリケーションのエンドユーザにアシスタンスを提供する方法 | |
CN110225035A (zh) | 第三方账户绑定及登录方法、服务器、终端及装置 | |
JP5961228B2 (ja) | 権限管理装置、権限管理サービス提供システム、権限管理方法、及び権限管理サービス提供方法 | |
WO2010050406A1 (ja) | サービス提供システム | |
KR100997148B1 (ko) | 이동 단말을 이용한 개인인증 및 결제 장치와 그 방법 | |
JP3949384B2 (ja) | 情報管理システム、通信方法、プログラムおよび記録媒体 | |
KR101664542B1 (ko) | 모바일 통합 서비스 방법, 이를 적용한 모바일 단말 및 서비스 시스템 | |
KR101070490B1 (ko) | 고객 컴퓨터 원격 지원 방법 및 그 시스템 | |
JPH10336345A (ja) | 通信ネットワーク・システムにおける発信者認証方法、情報端末装置及び情報提供装置 | |
KR20060016416A (ko) | 모바일 보안카드 발급시스템 및 방법과, 모바일 보안카드운용방법과, 모바일 보안카드 운용프로그램을 기록한컴퓨터가 읽을 수 있는 기록매체 및 모바일 보안카드운용프로그램을 탑재한 모바일 기기 | |
KR101898293B1 (ko) | 법인 명의 이동 단말 사용자의 부가 서비스 가입을 위한 방법, 서버, 및 기록 매체 | |
EP3090402A1 (en) | Check-in systems and methods | |
US20050240775A1 (en) | Apparatus and method for accessing a plurality of features requiring user credential information | |
JP3608508B2 (ja) | 会員管理システム | |
KR100606239B1 (ko) | 사용자 로그인 아이디 관리 시스템 및 그 방법 | |
JP6785049B2 (ja) | ホームページ作成支援プログラム及びホームページ作成支援システム | |
KR20020003768A (ko) | 네트워크를 이용한 골프 정보 서비스 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210303 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210602 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211015 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211021 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6966631 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |