JP2006522374A - アクセス提供方法 - Google Patents
アクセス提供方法 Download PDFInfo
- Publication number
- JP2006522374A JP2006522374A JP2004570031A JP2004570031A JP2006522374A JP 2006522374 A JP2006522374 A JP 2006522374A JP 2004570031 A JP2004570031 A JP 2004570031A JP 2004570031 A JP2004570031 A JP 2004570031A JP 2006522374 A JP2006522374 A JP 2006522374A
- Authority
- JP
- Japan
- Prior art keywords
- data
- access
- entity
- principal
- ipe1
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、通信システムに関するものであり、特に、プリンシパル(principal)に関連するデータへのアクセスを、データ要求エンティティに提供する方法に関するものである。また、本発明は、デバイス及びコンピュータプログラムに関するものである。
通信システムでは、ユーザ関連データを多くの異なるエンティティに記憶することができ、このエンティティには、移動電話、サービスプロバイダのサーバ及び移動オペレータのノードの類がある。
本発明の目的は、上述の問題を解消し、かつプリンシパルに関連するデータに対する改良されたアクセスをデータリクエストエンティティに提供する、方法、装置及びコンピュータプログラムを提供することである。
図1は本発明の第1実施形態を示している。例えば、ユーザによって示されるプリンシパルは、サービスに対するリクエスト100を、移動電話あるいはパーソナルコンピュータのようなプリンシパルエンティティUEから、本例では、データリクエストエンティティIREとして動作するサービスプロバイダへ送信する。データリクエストエンティティIREは、リクエスト100をチェックし、リクエストされたサービスを提供するために、プリンシパルに関連するデータがリクエストされたことを検出する、このデータには、例えば、金融サービスに対するクレジットカード番号あるいは位置に基づくサービスに対するプリンシパルの位置がある。データリクエストエンティティは、リクエストされたデータに対するプリンシパルを問い合わせるためにリクエスト105を生成することができ、また、プリンシパルエンティティUEへそのリクエスト105を送信することができる。
アクセス仕様あるいはアクセス許諾チケットは、データ提供エンティティに指示する実行可能あるいは自己実行可能ソフトウェアエアの一部であっても良く、これにより、暗号化アクセス許諾チケットで構成されるプリンシパル識別子とアクセス仕様に関連するデータへのアクセスを提供する。これは、データ提供エンティティでのソフトウェア機能を削減することができるという点で有効である。
Claims (31)
- プリンシパルに関連するデータへのアクセスを、データリクエストエンティティ(IRE)に対して提供する方法であって、
アクセス許諾チケットを生成するステップと、
前記アクセス許諾チケットは、
(a)前記プリンシパルに関連する、データ提供エンティティ(IPE1)で利用可能なデータへのアクセスに対する許可を指定するアクセス仕様と、
(b)前記データ提供エンティティ(IPE1)に対する前記プリンシパルを示すプリンシパル識別子とを備え、
前記データ提供エンティティ(IPE1)の暗号化キーで、前記アクセス許諾チケットを暗号化するステップと、
前記データ提供エンティティ(IPE1)の識別子に付随する前記暗号化アクセス許諾を前記データ提供エンティティ(IRE)へ通信するステップと
前記暗号化アクセス許諾チケットを有するリクエストを、前記データリクエストエンティティ(IRE)から前記データ提供エンティティ(IPE1)へ通信するステップと、
前記暗号化キーに対応する前記データ提供エンティティ(IPE1)の解読キーで前記暗号化アクセス許諾チケットを解読するステップと、
前記アクセス仕様に従って、前記プリンシパル識別子に関連するデータへのアクセスを、前記データリクエストエンティティ(IRE)へ提供するステップと
を備えることを特徴とする方法。 - 前記暗号化アクセス許諾チケットは、検証情報を構成する、あるいは検証情報に付随していて、前記検証情報の解析に基づいてアクセスが提供される
ことを特徴とする請求項1に記載の方法。 - 前記データ提供エンティティ(IPE1)への前記リクエストは、前記プリンシパルに関連する、リクエストされたデータに対する指定を有し、前記アクセス仕様と前記リクエストされたデータとの照合に従ってアクセスが提供される
ことを特徴とする請求項1または2に記載の方法。 - 前記アクセス許諾チケットは、前記データ提供エンティティ(IPE1)の前記識別子、前記データ提供エンティティ(IPE1)で利用可能な前記プリンシパルに関連する前記データ、前記プリンシパル識別子及び前記アクセス仕様を備えるグループの少なくとも2つの要素と相互に関連するデータ記憶に基づいて生成される
ことを特徴とする請求項1乃至3のいずれか1項に記載の方法。 - 前記アクセス仕様に対する指示は、プリンシパルエンティティ(UE)に入力されて、前記アクセス許諾チケットを生成する
ことを特徴とする請求項1乃至4のいずれか1項に記載の方法。 - 前記アクセス許諾チケットは、更に、セキュリティ情報を有し、前記セキュリティ情報の解析に基づいてアクセスが提供される
ことを特徴とする請求項1乃至5のいずれか1項に記載の方法。 - 前記暗号化アクセス許諾チケットは、パブリック情報に付随している
ことを特徴とする請求項1乃至6のいずれか1項に記載の方法。 - 前記データ提供エンティティ(IPE1)への前記リクエストは、前記パブリック情報の解析に基づいて通信される
ことを特徴とする請求項7に記載の方法。 - 前記解読は、前記パブリック情報の解析に基づいている
ことを特徴とする請求項7または8に記載の方法。 - アクセスが提供される前記データは、前記データリクエストエンティティ(IRE)へ送信される
ことを特徴とする請求項1乃至9のいずれか1項に記載の方法。 - 少なくとも1つの更なるデータ提供エンティティ(IPE2)で利用可能な前記プリンシパルに関連する更なるデータに対する少なくとも1つの更なる暗号化アクセス許諾チケットが生成され、かつ前記少なくとも1つの更なるデータ提供エンティティ(IPE2)で利用可能なデータに関連する前記更なるデータへのアクセスの提供のために、前記データリクエストエンティティ(IRE)へ通信され、前記少なくとも1つの更なる暗号化アクセス許諾チケットは、前記少なくとも1つの更なるデータ提供エンティティ(IPE2)の少なくとも1つの更なる識別子に付随している
ことを特徴とする請求項1乃至10のいずれか1項に記載の方法。 - プリンシパルに関連するデータへアクセスを、データリクエストエンティティ(IRE)に対して提供するプリンシパルエンティティ(UE)であって、
メッセージ及び情報を送信する送信ユニットと、
メッセージ及び情報を処理する処理ユニットとを備え、
前記処理ユニットは、
前記プリンシパルに関連する、データ提供エンティティ(IPE1)で利用可能なデータへのアクセスに対する許可を指定するアクセス仕様と、前記データ提供エンティティ(IPE1)に対する前記プリンシパルを示すプリンシパル識別子を有するアクセス許諾チケットを生成し、
前記データ提供エンティティ(IPE1)の暗号化キーで、前記アクセス許諾チケットを暗号化し、
前記データ提供エンティティ(IPE1)の識別子を取得するように構成されており、
前記送信ユニットは、
前記データ提供エンティティ(IPE1)の前記識別子に付随する前記暗号化アクセス許諾チケットを前記データリクエストエンティティ(IRE)へ送信するように構成されている
ことを特徴とするプリンシパルエンティティ(UE)。 - 前記処理ユニットは、前記アクセス許諾チケットに検証情報を含ませること、及び前記暗号化アクセス許諾チケットに検証情報を添付することの少なくとも一方を実行するように構成されていて、
前記送信ユニットは、前記検証情報に付随する前記暗号化許諾チケットを前記データリクエストエンティティ(IRE)へ送信するように構成されている
ことを特徴とする請求項12に記載のプリンシパルエンティティ(UE)。 - 前記処理ユニットは、前記データ提供エンティティ(IPE1)の前記識別子、前記データ提供エンティティ(IPE1)で利用可能な前記プリンシパルに関連する前記データ、前記プリンシパル識別子及び前記アクセス仕様を備えるグループの少なくとも2つの要素と相互に関連するデータ記憶へアクセスし、かつ前記データ記憶に基づいて前記アクセス許諾チケットを生成するように構成されている
ことを特徴とする請求項12または13に記載のプリンシパルエンティティ(UE)。 - 前記処理ユニットは、当該プリンシパルエンティティ(UE)の入力ユニットに入力される前記アクセス仕様に対する指示に基づいて、前記アクセス許諾チケットを生成するように構成されている
ことを特徴とする請求項12乃至14のいずれか1項に記載のプリンシパルエンティティ(UE)。 - 前記処理ユニットは、前記アクセス許諾チケットにセキュリティ情報を含ませるように構成されている
ことを特徴とする請求項12乃至15のいずれか1項に記載のプリンシパルエンティティ(UE)。 - 前記処理ユニットは、パブリック情報を取得するように構成されていて、
前記送信ユニットは、前記パブリック情報に付随する前記暗号化アクセス許諾チケットを前記データリクエストエンティティへ送信するように構成されている
ことを特徴とする請求項12乃至16のいずれか1項に記載のプリンシパルエンティティ(UE)。 - 前記処理ユニットは、少なくとも1つの更なるデータ提供エンティティ(IPE2)で利用可能な前記プリンシパルに関連する更なるデータに対する少なくとも1つの更なる暗号化アクセス許諾チケットを生成するように構成されていて、
前記送信ユニットは、前記少なくとも1つの更なるデータ提供エンティティ(IPE2)でアクセス可能なデータに関連する前記更なるデータへのアクセスの提供のために、前記少なくとも1つの更なるデータ提供エンティティ(IPE2)の少なくとも1つの更なる識別子に付随している前記少なくとも1つの更なる暗号化アクセス許諾チケットを、前記データリクエストエンティティ(IRE)へ送信するように構成されている
ことを特徴とする請求項12乃至17のいずれか1項に記載のプリンシパルエンティティ(UE)。 - メッセージ及び情報を受信する受信ユニットと、メッセージ及び情報を送信する送信ユニットと、メッセージ及び情報を処理する処理ユニットを備えるデータリクエストエンティティ(IRE)であって、
前記受信ユニットは、
プリンシパルに関連する第1データへのアクセスを提供するための第1暗号化アクセス許諾チケットを受信するように構成されていて、前記第1データは第1データ提供エンティティ(IPE1)で利用可能であり、前記第1暗号化アクセス許諾チケットは、前記第1データ提供エンティティ(IPE1)の識別子に付随していて、
前記受信ユニットは、更に、
前記プリンシパルに関連する更なるデータへのアクセスを提供するための更なる暗号化アクセス許諾チケットを受信するように構成されていて、前記更なるデータは、更なるデータ提供エンティティ(IPE2)で利用可能であり、前記更なる暗号化アクセス許諾チケットは、前記更なるデータ提供エンティティ(IPE2)の更なる識別子に付随していて、
前記処理ユニットは、
前記第1暗号化アクセス許諾チケットを有する第1リクエストと、前記更なる暗号化アクセス許諾チケットを有する更なるリクエストを生成するように構成されていて、
前記送信ユニットは、
前記第1データ提供エンティティ(IPE1)へ前記第1リクエストを送信し、かつ前記更なるリクエストを前記更なるデータ提供エンティティ(IPE2)へ送信するように構成されていて、
前記受信ユニットは、更に、
前記第1データ提供エンティティ(IPE1)から、前記第1データへのアクセス提供に対する第1指示を受信し、かつ前記更なるデータ提供エンティティ(IPE2)から、前記更なるデータへのアクセス提供に対する更なる指示を受信するように構成されている
ことを特徴とするデータリクエストエンティティ(IRE)。 - 前記第1暗号化アクセス許諾チケットと、前記更なる暗号化アクセス許諾チケットの少なくとも1つは、パブリック情報に付随していて、
前記処理ユニットは、前記第1リクエストと前記更なるリクエストの少なくとも一方の生成の前に、前記パブリック情報を解析するように構成されている
ことを特徴とする請求項19に記載のデータリクエストエンティティ(IRE)。 - 前記第1指示は、前記プリンシパルに関連する前記第1データを有し、
前記更なる指示は、前記プリンシパルに関連する前記更なるデータを有する
ことを特徴とする請求項19または20に記載のデータリクエストエンティティ(IRE)。 - プリンシパルに関連するデータへのアクセスを提供するデータ提供エンティティ(IPE1)であって、
メッセージ及び情報を受信する受信ユニットと、
メッセージ及び情報を送信する送信ユニットと、
メッセージ及び情報を処理する処理ユニットとを備え、
前記受信ユニットは、
データリクエストエンティティ(IRE)から、リクエストを受信するように構成されていて、前記リクエストは、前記データ提供エンティティ(IPE1)の暗号化キーで暗号化されたアクセス許諾チケットを有し、前記アクセス許諾チケットは、前記プリンシパルに関連する、前記データ提供エンティティ(IPE1)で利用可能なデータへのアクセスに対する許可を指定するアクセス仕様と、前記データ提供エンティティ(IPE1)に対する前記プリンシパルを示すプリンシパル識別子とを有し、
前記処理ユニットは、
前記暗号化キーに対応する前記データ提供エンティティ(IPE1)の解読キーで前記暗号化アクセス許諾チケットを解読し、かつ前記アクセス仕様に従う前記プリンシパル識別子に関連するデータへのアクセスを前記データリクエストエンティティ(IRE)へ提供するように構成されている
ことを特徴とするデータ提供エンティティ(IPE1)。 - 前記暗号化アクセス許諾チケットは、検証情報を構成する、あるいは検証情報に付随していて、
前記処理ユニットは、前記検証情報の解析に基づいてアクセスを提供するように構成されている
ことを特徴とする請求項22に記載のデータ提供エンティティ(IPE1)。 - 前記リクエストは、前記プリンシパルに関連する、リクエストされたデータに対する指定を有し、
前記処理ユニットは、前記アクセス仕様と前記リクエストされたデータとの照合に従って、アクセスを提供するように構成されている
ことを特徴とする請求項22または23に記載のデータ提供エンティティ(IPE1)。 - 前記アクセス許諾チケットは、更に、セキュリティ情報を有し、
前記処理ユニットは、前記セキュリティ情報の解析に基づいてアクセスを提供するように構成されている
ことを特徴とする請求項22乃至24のいずれか1項に記載のデータ提供エンティティ(IPE1)。 - 前記暗号化アクセス許諾チケットは、パブリック情報に付随していて、
前記処理ユニットは、前記パブリック情報の解析に基づいて前記解読を開始するように構成されている
ことを特徴とする請求項22乃至25のいずれか1項に記載のデータ提供エンティティ(IPE1)。 - 前記送信ユニットは、アクセスが提供される前記データを、前記データリクエストエンティティ(IRE)へ送信するように構成されている
ことを特徴とする請求項22乃至26のいずれか1項に記載のデータ提供エンティティ(IPE1)。 - プリンシパルエンティティの処理ユニットにロード可能なコンピュータプログラムであって、
前記プリンシパルに関連する、データ提供エンティティ(IPE1)で利用可能なデータへのアクセスに対する許可を指定するアクセス仕様と、前記データ提供エンティティ(IPE1)に対するプリンシパルを示すプリンシパル識別子を有するアクセス許諾チケットを生成し、
前記データ提供エンティティ(IPE1)の暗号化キーで前記アクセス許諾チケットを暗号化し、
データ提供エンティティ(IPE1)の識別子を取得し、
前記データ提供エンティティ(IPE1)の前記識別子に付随する前記暗号化アクセス許諾チケットの前記データリクエストエンティティ(IRE)への送信を開始する
ように構成されているコードを有する
ことを特徴とするコンピュータプログラム。 - データリクエストエンティティ(IRE)の処理ユニットにロード可能なコンピュータプログラムであって、
プリンシパルに関連する第1データへのアクセスを提供するための第1暗号化アクセス許諾チケットを処理するように構成されていて、前記第1データは、第1データ提供エンティティ(IPE1)で利用可能であり、前記第1暗号化アクセス許諾チケットは前記第1データ提供エンティティ(IPE1)の識別子に付随するものであり、
前記プリンシパルに関連する更なるデータへのアクセスを提供するための更なる暗号化アクセス許諾チケットを処理するように構成されていて、前記更なるデータは、更なるデータ提供エンティティ(IPE2)で利用可能であり、前記更なる暗号化アクセス許諾チケットは、前記更なるデータ提供エンティティ(IPE2)の更なる識別子に付随するものであり、
前記第1暗号化アクセス許諾チケットを有する第1リクエストと、前記更なる暗号化アクセス許諾チケットを有する更なるリクエストを生成し、かつ前記第1データ提供エンティティ(IPE1)への前記第1リクエストの送信と前記更なるデータ提供エンティティ(IPE2)への前記更なるリクエストの送信とを開始し、
前記第1データ提供エンティティ(IPE1)からの前記第1データへのアクセス提供に対する第1指示と、前記更なるデータ提供エンティティ(IPE2)からの前記更なるデータへのアクセス提供に対する更なる指示とを処理する
ように構成されているコードを有する
ことを特徴とするコンピュータプログラム。 - データ提供エンティティ(IPE1)の処理ユニットへロード可能なコンピュータプログラムであって、
データリクエストエンティティ(IRE)からのリクエストを処理するように構成されていて、前記リクエストは、前記データ提供エンティティ(IPE1)の暗号化キーで暗号化されたアクセス許諾チケットを有し、前記アクセス許諾チケットは、プリンシパルに関連する、前記データ提供エンティティ(IPE1)で利用可能なデータへのアクセスに対する許可を指定するアクセス仕様と、前記データ提供エンティティ(IPE1)に対する前記プリンシパルを示すプリンシパル識別子を有し、
前記暗号化キーに対応する前記データ提供エンティティ(IPE1)の解読キーで前記暗号化アクセス許諾チケットを解読し、
前記アクセス仕様に従って、前記プリンシパル識別子に関連するデータへのアクセスを前記データリクエストエンティティ(IRE)へ提供する
ように構成されているコードを有する
ことを特徴とするコンピュータプログラム。 - 前記コンピュータプログラムは、請求項1乃至11のいずれか1項に記載の方法の任意のステップを実行するように構成されているコードを有する
ことを特徴とする請求項28乃至30のいずれか1項に記載のコンピュータプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2003/003539 WO2004088947A1 (en) | 2003-04-04 | 2003-04-04 | Method for provision of access |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006522374A true JP2006522374A (ja) | 2006-09-28 |
JP4607602B2 JP4607602B2 (ja) | 2011-01-05 |
Family
ID=33104030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004570031A Expired - Fee Related JP4607602B2 (ja) | 2003-04-04 | 2003-04-04 | アクセス提供方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7958548B2 (ja) |
EP (1) | EP1611725B8 (ja) |
JP (1) | JP4607602B2 (ja) |
CN (1) | CN1759585B (ja) |
AT (1) | ATE343294T1 (ja) |
AU (1) | AU2003227565A1 (ja) |
CA (1) | CA2526237C (ja) |
DE (1) | DE60309216T2 (ja) |
ES (1) | ES2274229T3 (ja) |
MX (1) | MXPA05010126A (ja) |
WO (1) | WO2004088947A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1632091A4 (en) * | 2003-05-12 | 2006-07-26 | Gtech Corp | METHOD AND SYSTEM FOR AUTHENTICATION |
US8095500B2 (en) | 2003-06-13 | 2012-01-10 | Brilliant Digital Entertainment, Inc. | Methods and systems for searching content in distributed computing networks |
US7729992B2 (en) * | 2003-06-13 | 2010-06-01 | Brilliant Digital Entertainment, Inc. | Monitoring of computer-related resources and associated methods and systems for disbursing compensation |
US8336105B2 (en) * | 2003-10-31 | 2012-12-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and devices for the control of the usage of content |
EP1678618B1 (en) * | 2004-05-03 | 2012-12-26 | Research In Motion Limited | Method, device and program product for application authorization |
US8220042B2 (en) * | 2005-09-12 | 2012-07-10 | Microsoft Corporation | Creating secure interactive connections with remote resources |
US8347090B2 (en) * | 2006-10-16 | 2013-01-01 | Nokia Corporation | Encryption of identifiers in a communication system |
US8208900B2 (en) * | 2008-03-04 | 2012-06-26 | Apple Inc. | Secure device configuration profiles |
CN102237999B (zh) * | 2010-04-23 | 2016-04-13 | 中兴通讯股份有限公司 | 消息处理方法及消息发送装置 |
EP2690571A4 (en) * | 2011-03-23 | 2014-08-20 | Nec Corp | APPARATUS FOR ISSUING PERMIT AND METHOD FOR ISSUING PERMITS |
EP2560124A1 (en) * | 2011-08-02 | 2013-02-20 | Tata Consultancy Services Limited | Access rights management in enterprise digital rights management systems |
US11334884B2 (en) * | 2012-05-04 | 2022-05-17 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US8844026B2 (en) | 2012-06-01 | 2014-09-23 | Blackberry Limited | System and method for controlling access to secure resources |
JP2016520230A (ja) | 2013-05-23 | 2016-07-11 | インタートラスト テクノロジーズ コーポレイション | 安全な承認システム及び方法 |
CN106104502B (zh) * | 2014-03-20 | 2019-03-22 | 慧与发展有限责任合伙企业 | 用于存储***事务的***、方法和介质 |
US10588019B2 (en) * | 2016-05-05 | 2020-03-10 | Qualcomm Incorporated | Secure signaling before performing an authentication and key agreement |
CN110084003B (zh) * | 2018-01-26 | 2021-04-09 | 北大方正集团有限公司 | 一种基于中间件访问加密锁的方法和*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001186122A (ja) * | 1999-12-22 | 2001-07-06 | Fuji Electric Co Ltd | 認証システム及び認証方法 |
WO2002076078A1 (en) * | 2001-03-16 | 2002-09-26 | Sonera Smarttrust Ltd. | Method and arrangement in a communications system |
JP2003016364A (ja) * | 2001-07-04 | 2003-01-17 | Jcb:Kk | クレジットカード取引依頼装置、クレジット決済サーバ、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1179293C (zh) * | 1997-11-07 | 2004-12-08 | 瑞士电信流动电话公司 | 确定人员真实性的方法、***和装置 |
US6023510A (en) * | 1997-12-24 | 2000-02-08 | Philips Electronics North America Corporation | Method of secure anonymous query by electronic messages transported via a public network and method of response |
US6484258B1 (en) * | 1998-08-12 | 2002-11-19 | Kyber Pass Corporation | Access control using attributes contained within public key certificates |
JP2002082917A (ja) * | 2000-07-04 | 2002-03-22 | Sony Computer Entertainment Inc | コンテンツ配信方法、コンテンツ配信サーバ及びコンテンツ配信インフラにおけるクライアント端末 |
US20020152393A1 (en) * | 2001-01-09 | 2002-10-17 | Johannes Thoma | Secure extensible computing environment |
-
2003
- 2003-04-04 WO PCT/EP2003/003539 patent/WO2004088947A1/en active IP Right Grant
- 2003-04-04 DE DE60309216T patent/DE60309216T2/de not_active Expired - Lifetime
- 2003-04-04 AT AT03724957T patent/ATE343294T1/de not_active IP Right Cessation
- 2003-04-04 JP JP2004570031A patent/JP4607602B2/ja not_active Expired - Fee Related
- 2003-04-04 AU AU2003227565A patent/AU2003227565A1/en not_active Abandoned
- 2003-04-04 CA CA2526237A patent/CA2526237C/en not_active Expired - Fee Related
- 2003-04-04 CN CN038262622A patent/CN1759585B/zh not_active Expired - Fee Related
- 2003-04-04 ES ES03724957T patent/ES2274229T3/es not_active Expired - Lifetime
- 2003-04-04 MX MXPA05010126A patent/MXPA05010126A/es active IP Right Grant
- 2003-04-04 US US10/551,855 patent/US7958548B2/en active Active
- 2003-04-04 EP EP03724957A patent/EP1611725B8/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001186122A (ja) * | 1999-12-22 | 2001-07-06 | Fuji Electric Co Ltd | 認証システム及び認証方法 |
WO2002076078A1 (en) * | 2001-03-16 | 2002-09-26 | Sonera Smarttrust Ltd. | Method and arrangement in a communications system |
JP2003016364A (ja) * | 2001-07-04 | 2003-01-17 | Jcb:Kk | クレジットカード取引依頼装置、クレジット決済サーバ、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ |
Also Published As
Publication number | Publication date |
---|---|
CA2526237A1 (en) | 2004-10-14 |
EP1611725B1 (en) | 2006-10-18 |
CN1759585B (zh) | 2011-08-03 |
WO2004088947A1 (en) | 2004-10-14 |
MXPA05010126A (es) | 2005-11-16 |
DE60309216T2 (de) | 2007-08-23 |
CA2526237C (en) | 2012-10-23 |
EP1611725A1 (en) | 2006-01-04 |
AU2003227565A1 (en) | 2004-10-25 |
US20070067836A1 (en) | 2007-03-22 |
ATE343294T1 (de) | 2006-11-15 |
JP4607602B2 (ja) | 2011-01-05 |
CN1759585A (zh) | 2006-04-12 |
EP1611725B8 (en) | 2007-02-28 |
DE60309216D1 (de) | 2006-11-30 |
US7958548B2 (en) | 2011-06-07 |
ES2274229T3 (es) | 2007-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4742903B2 (ja) | 分散認証システム及び分散認証方法 | |
JP6643373B2 (ja) | 情報処理システムと、その制御方法とプログラム | |
JP4607602B2 (ja) | アクセス提供方法 | |
KR101202671B1 (ko) | 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법 | |
JP4746266B2 (ja) | ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム | |
JP4668610B2 (ja) | サービスプロバイダのサービスに対するユーザ認証の方法 | |
US7774611B2 (en) | Enforcing file authorization access | |
KR101302135B1 (ko) | 위탁 서비스를 위한 데이터의 부분 암복호화 방법 및 그 장치 | |
US11791990B2 (en) | Apparatus and method for managing personal information | |
US20080141357A1 (en) | Method and apparatus for pervasive authentication domains | |
JP2009514050A (ja) | クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法 | |
JP2009514072A (ja) | コンピュータ資源への安全なアクセスを提供する方法 | |
JP5602165B2 (ja) | ネットワーク通信を保護する方法および装置 | |
CN109981665B (zh) | 资源提供方法及装置、资源访问方法及装置和*** | |
CN101540757A (zh) | 网络认证方法、***和认证设备 | |
US7487535B1 (en) | Authentication on demand in a distributed network environment | |
JP5065682B2 (ja) | 名前解決のためのシステムおよび方法 | |
US20180077133A1 (en) | Method and system for user verification | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
WO2022033350A1 (zh) | 注册服务的方法及设备 | |
RU2698424C1 (ru) | Способ управления авторизацией | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
KR20070009490A (ko) | 아이피 주소 기반 사용자 인증 시스템 및 방법 | |
JP5665592B2 (ja) | サーバ装置並びにコンピュータシステムとそのログイン方法 | |
CN114039748A (zh) | 身份验证方法、***、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090907 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091204 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100308 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100910 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101007 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4607602 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |