JP4865445B2 - 情報管理方法及び情報管理システム - Google Patents
情報管理方法及び情報管理システム Download PDFInfo
- Publication number
- JP4865445B2 JP4865445B2 JP2006216797A JP2006216797A JP4865445B2 JP 4865445 B2 JP4865445 B2 JP 4865445B2 JP 2006216797 A JP2006216797 A JP 2006216797A JP 2006216797 A JP2006216797 A JP 2006216797A JP 4865445 B2 JP4865445 B2 JP 4865445B2
- Authority
- JP
- Japan
- Prior art keywords
- user agent
- information management
- server
- service providing
- personal information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 129
- 238000010586 diagram Methods 0.000 description 15
- 238000000034 method Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 235000014510 cooky Nutrition 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
MasterCard and Visa, "SET Secure Electronic Transaction Specification, Book 1: Business Description," ver1.0, 1997.
図1は、個人情報管理システム(情報管理システム)100の構成を示すブロック図である。
図1に示すように、個人情報管理システム100は、ユーザ端末1(第1ユーザエージェント)、携帯端末2(第2ユーザエージェント)、サービス提供サーバ3、個人情報管理サーバ(情報管理サーバ)4とからなる。
また、携帯端末2は、個人情報管理サーバ4とSSL/TLS等による暗号化通信を行う。
UTNは、携帯電話機本体固有の個体識別ID、または、SIM(Subscriber Identity Module)カードやUIM(User Identity Module)カードなどの個体識別ID(携帯電話加入者固有の識別ID)である。なお、携帯端末に固有のIDとして、UTNに限られず様々な形式のIDを採用することができるが、ユーザが携帯電話機を切り替えたとしてもユーザが持ち運び可能な個体識別ID(上述したカードに記述された個体識別ID)が望ましい。
また、パスワードとしては、PINコードに限られず、ユーザが携帯端末2に設定し、かつ、個人情報管理サーバ4に登録可能であれば、ユーザが設定したコード、暗証番号等でもよい。
また、サービス提供サーバ3は、利用者DBを有し、サービス提供サーバ3が提供する各サービスの利用者の情報(ユーザID、暗号化された個人情報等)を記録する。
なお、図1においてはサービス提供サーバ3は個人情報管理システム100において1つだけである構成となっているが、本発明はこれには限定されない。すなわち、個人情報管理システム100は複数のサービス提供サーバ3を有していてもよい。この場合、複数のサービス提供サーバ3は、それぞれ独立してユーザ端末1や個人情報管理サーバ4と接続される。
個人情報管理サーバ4は、ユーザ端末1及び携帯端末2を利用するユーザの個人情報(クレジットカード情報等を含む)やアクセスログ等を記録・管理する。
個人情報管理サーバ4は、ユーザ情報DB、トークンDB及び暗号化個人情報DBを有する。
ユーザ情報DBは、ユーザに固有のユーザID、携帯端末2に固有のUTN及びPINコードが関連付けられて予め記録している。
トークンDBは、個人情報管理サーバ4が生成したトークンTKを記録する。トークンTKに関しては後述する。
暗号化個人情報DBは、暗号化された個人情報がユーザ情報やトークンTKに関連付けられて記録する。
なお、個人情報管理サーバ4は、個人情報管理システム100において1つのみであることが望ましい。その理由は、個人情報管理サーバ4に個人情報を一括管理させ、個人情報漏洩のリスクを軽減させるためである。
図2に示したシーケンス図は、ユーザ端末1がサービス提供サーバ3へアクセスし、トークンを取得するまでを示している。
ユーザ端末1は、ユーザの操作に応じて、サービス提供サーバ3にアクセスするとともに、WEBブラウザを起動する。これによって、サービス提供サーバ3からページ情報を受信して復号し、WEBブラウザ上に表示する。この際、サービス提供サーバ3はユーザ端末1の識別ID(以下UA1ID)をクッキー情報として取得する。
サービス提供サーバ3は、個人情報管理サーバ4に対してサービス提供サーバの識別ID(以下NSPID)とユーザ端末1の識別子(上述したUA1IDとは異なってもよいが、同じでも良い。ここでは同じとして説明する)UA1IDとを送信し、トークンTKの発行を要求する。トークンとは、期限付きの認証用データである。
個人情報管理サーバ4は、ステップST1−2においてサービス提供サーバ3から送信されたNSPID及びUA1IDをパラメータとして、トークンTKを生成する。
トークンTKの一例を図3に示す。
図3に示すように、トークンTKは文字列であり、通信プロトコル名、NSPID、コマンド名、トークン実体部等の文字列からなる。トークン実体部にはトークンの発行日時、トークンの有効期限等の情報をハッシュ関数等により暗号化した文字列である。
個人情報管理サーバ4は、ステップST1−3において発行したトークンTKをサービス提供サーバ3に送信するとともにUA1ID及びNSPIDをトークンTKと関連付けて保持する。
ステップST1−5:
サービス提供サーバ3は、ステップST1−4において受信したトークンTKをWEBブラウザ表示させるためのページ情報をユーザ端末1へ送信する。
ユーザ端末1は、ステップST1−5においてサービス提供サーバ3から送信されたページ情報を基に、トークンTKを含むWEBページをWEBブラウザ上に表示する。
なお、ユーザ端末1は、上述したように1次元の文字列であったトークンTKを2次元コードとして表示する。ユーザ端末1がトークンTKを2次元コードの形で表示する方法としては、例えば、予めサービス提供サーバ3から送信されたページ情報内に2次元コード出力サーバのURL(Uniform Resource Locator)が記述されており、ユーザ端末1がページ情報を解釈してWEBページを作成する際に、当該URLにアクセスしてトークンTKを2次元コードに変換させ、これをWEBページ上に表示する、といった方法がある。
ステップST2−1:
ステップST1−6においてユーザ端末1に表示された2次元コードの形式で表示されたトークンTKを、携帯端末2が読み取り、解読(1次元文字列に変換)する。
携帯端末2は、個人情報管理サーバ4に対して、ステップST2−1において読み取理解読したトークンTKを、ユーザIDDBに記録されたユーザID、UTN、PINコードとともに送信する。
個人情報管理サーバ4は、ステップST2−2において送信されたユーザID、UTN、PINコード及びトークンTKに基づいて認証付与の可否判断を行い、可であればステップST2−4に進み、否であればステップST2−5に進む。
すなわち、個人情報管理サーバ4は、ステップST2−2において携帯端末2から送信されたユーザID、UTNおよびPINコードが、ユーザ情報DBに予め記録されたものであるか否かを確認し、予め記録されていたものであれば、そのユーザID、UTNおよびPINコードとともに送信されたトークンTKと同一のものがトークンDB内から検索する。ここで、個人情報管理サーバ4は、そのユーザID、UTNおよびPINコードとともに送信されたトークンTKの有効期限がまだ過ぎていなければ、当該トークンTKと同一のトークンTKをトークンDB内から探し出し、探し出せた場合は、認証可としてステップST2−4に進む。
一方、個人情報管理サーバ4は、送信されたユーザID、UTNおよびPINコードがユーザ情報DBに記録されていないか、受信したトークンTKの有効期限が過ぎているか、または受信したトークンTKがトークンDBに記録されていない場合には、認証不可としてステップST2−5に進む。
個人情報管理サーバ4は、ステップST2−3において一致したトークンTKを送信した携帯端末2と、当該トークンに関連付けられたUA1IDに対応したユーザ端末1とを関連付け、関連付けたことを当該トークンTKとともにトークンDBに記録する。
ステップST2−5:
個人情報管理サーバ4は、ステップST2−3において認証可であった場合には、ステップST2−4においてユーザ端末1と携帯端末2とが関連付けられたことをサービス提供サーバ3に送信し、認証不可であった場合には、ユーザ端末1と携帯端末2とが関連付けられていないことをサービス提供サーバ3に送信する。
ステップST2−5’:
個人情報管理サーバ4は、ステップST2−3において認証可であった場合には、ステップST2−4においてユーザ端末1と携帯端末2とが関連付けられたことを携帯端末2に送信し、認証付加であった場合には、ユーザ端末1と携帯端末2とが関連付けられていないことを携帯端末2に送信する。
なお、ステップST2−5とステップST2−5’とはほぼ同時に実行される。
ステップST3−1:
サービス提供サーバ3は、ステップST2−5において送信された、ユーザ端末1と携帯端末2とが関連付けられたことを受信して、そのユーザ端末1及び携帯端末2を使用しているユーザの個人情報を要求する個人情報リクエストを個人情報管理サーバ4に送信する。
個人情報管理サーバ4は、ステップST3−1で送信された個人情報リクエスト、個人情報リクエストを送信したサービス提供サーバ3の公開鍵証明書、サービス提供サーバ3のプライバシポリシを携帯端末2に送信する。
ここで、サービス提供サーバ3の公開鍵証明書は、公開鍵暗号基盤PKI(Public Key Infrastructure)に基づいた認証機関或いはPIMSP内部のプライベート認証機関による証明書であり、サービス提供サーバ3ごとに決定されているものであり、個人情報管理サーバ4は、サービス提供サーバ3の公開鍵証明書を予め保持している。
また、プライバシポリシ情報は、個人情報リクエストによって要求された個人情報を、サービス提供サーバ3がどのように利用するかをユーザに通知するものであり、例えば、サービス提供サーバ3がユーザに対し、個人情報を閲覧するのは個人情報管理サーバ4だけであり、サービス提供サーバ3自体は閲覧しない、といった内容のものである。
携帯端末2は、ステップST3−2において個人情報管理サーバ4から送信されてきた個人情報リクエスト、プライバシポリシ情報及びサービス提供サーバ3の公開鍵証明書を表示する。
ステップST3−4:
ユーザは、ステップST3−3において表示された、個人情報リクエスト、プライバシポリシ情報及び公開鍵証明書を閲覧して、確認し、同意できるか否かを携帯端末2上で選択する。
ステップST4−1:
ユーザは、携帯端末2上で個人情報リクエストによって要求された個人情報を送信するために、個人情報DB内のどの個人情報を送信するかを選択する。個人情報DB内に1つしか個人情報が記録されていない場合には選択する本ステップはなくても良い。また、個人情報DB内にあらかじめ個人情報が記録されていない場合には、この時点で改めてユーザが個人情報DBに個人情報を記録させてもよい。
携帯端末2は、ステップST4−1で選択された個人情報を、ステップST3−2で受信した公開鍵を使用して暗号化する。
ステップST4−3:
携帯端末2は、ステップST4−2で暗号化された個人情報を個人情報管理サーバ4に送信する。
個人情報管理サーバ4は、ステップST4−3において送信された、暗号化された個人情報を暗号化個人情報DBに記録する。
ステップST4−5:
個人情報管理サーバ4は、個人情報リクエストによって要求された個人情報を取得できたことをサービス提供サーバ3に通知する。
サービス提供サーバ3は、個人情報管理サーバ4が個人情報を取得できたことをユーザ端末1に通知する。
ステップST5−1:
サービス提供サーバ3は、要求する個人情報の利用目的を記述した利用目的情報、及び当該個人情報の識別情報(ユーザID)を個人情報管理サーバ4に送信する。
ステップST5−2:
個人情報管理サーバ4は、ステップST5−1で送信された利用目的情報をプライバシポリシ情報と照らし合わせて、サービス提供サーバが個人情報にアクセス可能かを検証し、可能であればステップST5−3に進む。不可能であれば、処理を終了する。
個人情報管理サーバ4は、サービス提供サーバ3に要求された個人情報を暗号化されたまま送信する。
ステップST5−4:
サービス提供サーバ3は、ステップST5−3において送信された、暗号化されたままの個人情報を、サービス提供サーバ3に対応する秘密鍵を用いて復号する。なお、復号し個人情報を利用した後は、サービス提供サーバ3は復号した個人情報を削除する。
例えば、オンラインショッピングサイトを管理するA社、クレジットカードによる決済を行うB社、宅配サービスを行うC社、A社から商品と購入者識別子(ユーザID)を受け取って宛先ラベルを印刷したものを商品に貼り付け、C社に引き渡す中間業者D社があったとする。ここで、上記各社は上述した本実施形態中のサービス提供サーバ3に対応している。
ユーザは、商品の購入時に、自身の氏名と住所に関する個人情報を携帯端末2を使用して入力するが、ユーザの個人情報はB社及びD社の公開鍵を用いて暗号化され、個人情報管理サーバ4に記録・管理される。B社は、B社の公開鍵で暗号化された暗号化個人情報を取得してB社の秘密鍵で復号し、個人情報中のクレジットカード情報を読み取って決済が可能か否かの判定を行い、決済が可能であれば、決済可能である旨をA社に伝える。A社はユーザが購入した商品をユーザIDとともにD社に渡す。D社は、D社の公開鍵で暗号化された、ユーザIDに対応する暗号化個人情報を個人情報管理サーバ4から取得してD社の秘密鍵で復号し、ユーザの名前や住所を宛先ラベルに記入し、商品に貼り付けてC社に渡す。最終的に、C社がユーザの基に商品を届ける。
さらに、D社で印字するプリンタを限定して、仮にそのプリンタがD社の公開鍵暗号に対応して宛名の差込印刷を内部で実現できる機能を持っているとすれば、D社のPC上で個人情報を直接扱わずに、宛先ラベルを印刷することすら可能になり、個人情報漏洩のリスクを低くすることが可能になっている。
図8は、個人情報管理システム100aの構成を示すブロック図である。
図8に示すように、個人情報管理システム100aは、ユーザ端末1、携帯端末2、ネットワークサーバ5を有する。
ネットワークサーバ5は、上述した実施形態におけるサービス提供サーバ3と個人情報管理サーバ4とが1つになったものである。
従って、ネットワークサーバ5は、ユーザ端末1のインターネット等ネットワークへの接続を仲介するNSPが管理するサーバ装置と、PIMSPが管理するサーバ装置とを有し、ユーザ端末1及び携帯端末2とそれぞれSSL/TLS方式等によって暗号化された通信を行っている。また、ネットワークサーバ5は、利用者DB、ユーザ情報DB、トークンDB及び暗号化個人情報DBを有する。各データベースについては上述した実施形態と同様であるため、説明を省略する。
まず、ユーザ端末1は、ユーザの操作に応じて、ネットワークサーバ5にアクセスし、ページ情報を受信し復号してWEBブラウザ上にWEBページを表示する。この際、ネットワークサーバ5は、ユーザ端末1のUA1IDをクッキー情報として取得する。ネットワークサーバ5は、以下NSPIDとUA1IDを基にトークンTKを生成し、UA1ID及びNSPIDをトークンTKと関連付けて保持する。ネットワークサーバ5は、生成したトークンTKをWEBブラウザ表示させるためのページ情報をユーザ端末1へ送信し、これを受信したユーザ端末1は、トークンTKを変換した2次元コードを含むWEBページをWEBブラウザ上に表示する。
すなわち、本発明の実施に際しては、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
また、上述した実施形態では、ユーザ端末1が表示した2次元コードを携帯端末2が読み取る形態としたが、本発明はこれには限定されない。すなわち、本発明では、ユーザ端末1(第1のユーザエージェント)が出力した認証データを携帯端末2(第2のユーザエージェント)に入力させる形態であれば良い。例えば、音響OFDM等の技術を使用し、ユーザ端末1が出力した認証用の音を携帯端末2が聞き取ってもよい。
Claims (7)
- 第1のユーザエージェントと、第2のユーザエージェントと、前記第1のユーザエージェントにネットワークを介したサービスを提供するサービス提供サーバと、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する情報管理サーバと、を有する情報管理システムの情報管理方法であって、
前記情報管理サーバが、前記第1のユーザエージェントの識別子と、前記サービス提供サーバの識別子とを基に認証データを生成し記録する第1の工程と、
前記情報管理サーバが、前記第1の工程において生成された前記認証データを用いて前記第1のユーザエージェントと前記第2のユーザエージェントとを関連付ける第2の工程と、
前記サービス提供サーバが、前記情報管理サーバを介して、当該サービス提供サーバに関連付けられた公開鍵を、前記第2のユーザエージェントに対して送信する第3の工程と、
前記第2のユーザエージェントは、前記第3の工程において送信された公開鍵を使用して、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を暗号化する第4の工程と、
前記情報管理サーバが、前記第4の工程において暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する第5の工程と、
前記サービス提供サーバが、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を前記情報管理サーバから取得する第6の工程と、
前記サービス提供サーバが、当該サービス提供サーバに関連付けられた秘密鍵を使用して前記第6の工程において取得された、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を復号する第7の工程と、
を有する情報管理方法。 - 前記第2の工程は、
前記第1のユーザエージェントが前記認証データを出力する第8の工程と、
前記第8の工程において前記第1のユーザエージェントから出力された前記認証データを前記第2のユーザエージェントに入力する第9の工程と、
前記情報管理サーバが、前記第9の工程において前記第2のユーザエージェントに入力された認証データと一致するものが前記第1の工程において記録された前記認証データの中にあるか否かを検索し、一致するものがあった場合に前記第1のユーザエージェントと前記第2のユーザエージェントとを関連付ける第10の工程と、
を有する請求項1に記載の情報管理方法。 - 前記第8の工程において、前記第1のユーザエージェントは前記認証データに基づいた2次元コードを表示する
請求項2に記載の情報管理方法。 - 前記第6の工程は、
前記サービス提供サーバが、取得した情報をどのように利用するかを示すプライバシポリシ情報を生成し前記情報管理サーバを介して前記第2のユーザエージェントに送信する第11の工程と、
前記第2のユーザエージェントが、前記第11の工程で送信されたプライバシポリシ情報を基に、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を前記サービス提供サーバに取得させてもよいか否かを判定する第12の工程と、
前記第12の工程において、前記第2のユーザエージェントによって前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を前記サービス提供サーバに取得させてもよいと判定された場合に、情報管理サーバが前記サービス提供サーバに対して前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を送信する第13の工程と、
をさらに有する請求項1から3のいずれか一項に記載の情報管理方法。 - 第1のユーザエージェントと、第2のユーザエージェントと、前記第1のユーザエージェントにネットワークを介したサービスを提供し、また前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録するネットワークサーバと、を有する情報管理システムの情報管理方法であって、
前記ネットワークサーバが、前記第1のユーザエージェントの識別子を基に認証データを生成し記録する第1の工程と、
前記ネットワークサーバが、前記第1の工程において生成された前記認証データを用いて前記第1のユーザエージェントと前記第2のユーザエージェントとを関連付ける第2の工程と、
前記ネットワークサーバが、当該ネットワークサーバに関連付けられた公開鍵を、前記第2のユーザエージェントに対して送信する第3の工程と、
前記第2のユーザエージェントは、前記第3の工程において送信された公開鍵を使用して、前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を暗号化する第4の工程と、
前記ネットワークサーバが、前記第4の工程において暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する第5の工程と、
前記サービス提供サーバが、当該サービス提供サーバに関連付けられた秘密鍵を使用して前記第5の工程において記録された、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を復号する第6の工程と、
を有する情報管理方法。 - 第1のユーザエージェントと、
第2のユーザエージェントと、
前記第1のユーザエージェントにネットワークを介したサービスを提供するサービス提供サーバと、
前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を記録する情報管理サーバと、
を有し、
前記第2のユーザエージェントは、前記サービス提供サーバに関連付けられた公開鍵を使用して前記情報を暗号化し、
前記情報管理サーバは、前記第2のユーザエージェントにより暗号化された前記情報を暗号化されたまま記録し、
前記サービス提供サーバは、前記情報管理サーバに記録された、暗号化された前記第1のユーザエージェント及び第2のユーザエージェントに対応した情報を取得し、当該サービス提供サーバに関連付けられた秘密鍵を使用して前記情報を復号する
情報管理システム。 - 前記情報管理サーバは、前記第1のユーザエージェントの識別子と、前記サービス提供サーバの識別子とを基に認証データを生成し、生成された前記認証データを用いて前記第1のユーザエージェントと前記第2のユーザエージェントとを関連付ける
請求項6に記載の情報管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006216797A JP4865445B2 (ja) | 2005-08-09 | 2006-08-09 | 情報管理方法及び情報管理システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005230436 | 2005-08-09 | ||
JP2005230436 | 2005-08-09 | ||
JP2006216797A JP4865445B2 (ja) | 2005-08-09 | 2006-08-09 | 情報管理方法及び情報管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007073040A JP2007073040A (ja) | 2007-03-22 |
JP4865445B2 true JP4865445B2 (ja) | 2012-02-01 |
Family
ID=37934391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006216797A Active JP4865445B2 (ja) | 2005-08-09 | 2006-08-09 | 情報管理方法及び情報管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4865445B2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007108973A (ja) * | 2005-10-13 | 2007-04-26 | Eath:Kk | 認証サーバ装置、認証システムおよび認証方法 |
JP2009000399A (ja) * | 2007-06-25 | 2009-01-08 | Daito Giken:Kk | 遊技台 |
DE102007050024A1 (de) * | 2007-10-17 | 2009-04-23 | Bundesdruckerei Gmbh | Personenkontrollsystem und Verfahren zum Durchführen einer Personenkontrolle |
JP2009104264A (ja) * | 2007-10-22 | 2009-05-14 | Oki Electric Ind Co Ltd | ログイン認証方法、ログイン認証サーバおよびログイン認証プログラム |
JP2009122953A (ja) * | 2007-11-14 | 2009-06-04 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報開示システム、属性情報開示方法および属性情報開示プログラム |
JP5014960B2 (ja) * | 2007-11-14 | 2012-08-29 | 日本電信電話株式会社 | 属性情報開示システムおよび属性情報開示方法 |
JP5493696B2 (ja) * | 2009-10-22 | 2014-05-14 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置、及びプログラム |
JP5452192B2 (ja) * | 2009-12-02 | 2014-03-26 | Kddi株式会社 | アクセス制御システム、アクセス制御方法およびプログラム |
JP5636531B2 (ja) * | 2010-02-18 | 2014-12-10 | リプレックス株式会社 | サービスシステム |
JP5650048B2 (ja) * | 2011-04-27 | 2015-01-07 | 日本電信電話株式会社 | 複数サーバにおける属性情報開示制御システム |
US9635028B2 (en) * | 2011-08-31 | 2017-04-25 | Facebook, Inc. | Proxy authentication |
US9317704B2 (en) * | 2013-06-12 | 2016-04-19 | Sequent Software, Inc. | System and method for initially establishing and periodically confirming trust in a software application |
EA036443B1 (ru) | 2014-01-10 | 2020-11-11 | Прайвити Пте. Лтд. | Система и способ передачи идентификационных данных |
JP7051859B2 (ja) * | 2016-12-12 | 2022-04-11 | トゥルソナ,インコーポレイテッド | 光検出を用いたネットワーク対応アカウント作成のための方法及びシステム |
TWI725443B (zh) * | 2019-06-03 | 2021-04-21 | 銓鴻資訊有限公司 | 用於第三方認證的身分的註冊與存取控制方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003281448A (ja) * | 2002-03-25 | 2003-10-03 | Nippon Telegr & Teleph Corp <Ntt> | インターネットアクセス機能を持つ携帯装置を用いたユーザ認証により商品を購入する匿名商品購入システム |
-
2006
- 2006-08-09 JP JP2006216797A patent/JP4865445B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007073040A (ja) | 2007-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4865445B2 (ja) | 情報管理方法及び情報管理システム | |
TWI700916B (zh) | 提供和獲取安全身份資訊的方法及裝置 | |
US11341464B2 (en) | Purchase transaction system with encrypted payment card data | |
JP5802137B2 (ja) | 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法 | |
JP5517314B2 (ja) | ソフトトークンを生成する方法、プログラム及びコンピュータシステム | |
JP4139382B2 (ja) | 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム | |
JP5317629B2 (ja) | 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム | |
US20150348015A1 (en) | Method and system for terminal device-based communication between third-party applications and an electronic wallet | |
CN103380592B (zh) | 用于个人认证的方法、服务器以及*** | |
TW486902B (en) | Method capable of preventing electronic documents from being illegally copied and its system | |
JP5022969B2 (ja) | 情報システム、情報サービスプログラム、及び情報サーバ装置 | |
US20090268912A1 (en) | Data use managing system | |
US20110126010A1 (en) | Server, system and method for managing identity | |
KR20100126291A (ko) | 아이디 토큰에서 속성을 판독하는 방법 | |
KR20060080174A (ko) | 다수의 수신자에 보안 정보를 전송하는 방법 | |
KR102334894B1 (ko) | 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체 | |
CN101291217A (zh) | 网络身份认证方法 | |
JP4979210B2 (ja) | ログイン情報管理装置及び方法 | |
TW569564B (en) | System, method and recording medium for encryption of wireless transmissions from personal palm computers to World Wide Web terminals | |
JP2006244095A (ja) | 個人情報の漏洩を回避した個人認証システム | |
JP2002157226A (ja) | パスワード集中管理システム | |
WO2011058629A1 (ja) | 情報管理システム | |
JP2004021311A (ja) | 情報処理装置及び情報処理方法 | |
JP2004260716A (ja) | ネットワークシステム、個人情報送信方法およびプログラム | |
Woo et al. | Verification of receipts from M-commerce transactions on NFC cellular phones |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090810 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111018 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111110 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141118 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4865445 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |