JP2015176156A - System and information processing apparatus - Google Patents
System and information processing apparatus Download PDFInfo
- Publication number
- JP2015176156A JP2015176156A JP2014049467A JP2014049467A JP2015176156A JP 2015176156 A JP2015176156 A JP 2015176156A JP 2014049467 A JP2014049467 A JP 2014049467A JP 2014049467 A JP2014049467 A JP 2014049467A JP 2015176156 A JP2015176156 A JP 2015176156A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- server
- control unit
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、システムおよび情報処理装置に関する。 The present invention relates to a system and an information processing apparatus.
インターネット上のスマートデバイスなどの端末が、例えば社内ネットワーク(以下、「イントラネット」と称する場合がある)へリモートアクセスするためには、VPN(Internet Virtual Private Network:インターネットを経由して構築される仮想プライベートネットワーク)クライアントソフトを用いて、ID(ユーザを識別するユーザ情報)、パスワードによる認証処理を行い、認証した場合(イントラネットへアクセスする権限を有していると判断した場合)に、イントラネットへのアクセスを許可することが一般的な手法である。 In order for a terminal such as a smart device on the Internet to remotely access, for example, an in-house network (hereinafter sometimes referred to as an “intranet”), a VPN (Internet Virtual Private Network) is a virtual private network established via the Internet. Network) When the client software is used to perform authentication processing using an ID (user information for identifying a user) and a password and authentication is performed (when it is determined that the user has authority to access the intranet), access to the intranet It is common practice to allow
この場合、第3者がIDとパスワードを入手できれば、不特定多数のスマートデバイスでイントラネットへアクセスすることが可能となり、情報流出事故の原因となるおそれがある。 In this case, if a third party can obtain an ID and a password, it becomes possible to access the intranet with an unspecified number of smart devices, which may cause an information leakage accident.
このような問題を解決するために、端末に電子証明書をインストールすることで、ID、パスワードによる認証処理に加え、電子証明書による認証処理を追加し、全ての認証処理をパスした端末のみにイントラネットへのアクセスを認めることで、不特定多数の端末からのアクセスを防ぐという技術が知られている。また、電子証明書は、おもにMDM(Master Data Management)サービスのオプションとして提供されることが一般的であり、MDMを用いることで、電子証明書の配布および期限、失効を管理することができ、効率良くセキュリティを維持することができる。 In order to solve such problems, by installing an electronic certificate on the terminal, in addition to the authentication process by ID and password, the authentication process by the electronic certificate is added, and only to the terminal that passes all the authentication processes A technique is known that prevents access from an unspecified number of terminals by permitting access to an intranet. In addition, digital certificates are generally provided as an option of MDM (Master Data Management) service. By using MDM, distribution, expiration, and revocation of electronic certificates can be managed. Security can be maintained efficiently.
しかしながら、従来技術においては、イントラネットへアクセス可能な端末(ユーザが使用する端末)を制限するためには、電子証明書による認証処理を実行するための設備を別途用意して、電子証明書による認証処理を実行する必要があった。 However, in the prior art, in order to restrict the terminals that can access the intranet (terminals used by the user), a separate facility for executing authentication processing using an electronic certificate is prepared and authentication using an electronic certificate is performed. It was necessary to execute processing.
本発明は、上記に鑑みてなされたものであって、電子証明書による認証処理を必要とせずに、セキュリティを十分に確保可能な認証処理を実行可能なシステムおよび情報処置装置を提供することを目的とする。 The present invention has been made in view of the above, and provides a system and an information processing apparatus capable of executing authentication processing capable of sufficiently securing security without requiring authentication processing using an electronic certificate. Objective.
上述した課題を解決し、目的を達成するために、本発明は、1以上の端末と、前記端末と接続可能な情報処理装置とを備えるシステムであって、前記情報処理装置が電子証明書を配信する対象となる前記端末に対して、前記端末が特定の権限を有するか否かを判断する認証処理に用いられる認証情報を生成するためのプログラムを送信する制御を行う送信制御部を備える。 In order to solve the above-described problems and achieve the object, the present invention is a system including one or more terminals and an information processing apparatus connectable to the terminals, wherein the information processing apparatus receives an electronic certificate. A transmission control unit that performs control for transmitting a program for generating authentication information used for authentication processing for determining whether or not the terminal has a specific authority to the terminal to be distributed is provided.
本発明によれば、電子証明書による認証処理を必要とせずにセキュリティを十分に確保可能な認証処理を実現することができる。 ADVANTAGE OF THE INVENTION According to this invention, the authentication process which can fully ensure security is possible, without requiring the authentication process by an electronic certificate.
以下、添付図面を参照しながら、本発明に係るシステムおよび情報処理装置の実施形態を詳細に説明する。 Hereinafter, embodiments of a system and an information processing apparatus according to the present invention will be described in detail with reference to the accompanying drawings.
図1は、本実施形態のシステム1の概略構成例を示すブロック図である。図1に示すように、システム1は、1以上のスマートデバイス10と、MDMサーバ20とを少なくとも備える。スマートデバイス10は、ユーザが所持する端末であり、請求項の「端末」に対応している。
FIG. 1 is a block diagram illustrating a schematic configuration example of a
MDMサーバ20は、第1ネットワーク(例えばインターネット等の公衆通信網)11を介して、1以上のスマートデバイス10と接続可能である。MDMサーバ20は、1以上のスマートデバイス10を登録し、第1ネットワーク11上からデバイス管理を行う。また、MDMサーバ20は、電子証明書をスマートデバイス10へ配信する機能も有する。この例では、MDMサーバ20は、請求項の「情報処理装置」に対応している。
The
図2は、MDMサーバ20の機能構成の一例を示すブロック図である。図2に示すように、MDMサーバ20は、登録情報記憶部21と、配信対象決定部22と、送信制御部23とを有する。なお、図2においては、本発明に係る機能を主に例示しているが、MDMサーバ20が有する機能は、これらに限られるものではない。
FIG. 2 is a block diagram illustrating an example of a functional configuration of the
本実施形態では、MDMサーバ20のハードウェア構成は、CPU、ROM、RAM等を備えた通常のコンピュータのハードウェア構成を利用したものであり、CPUがROM等に格納されたプログラムを実行することにより、配信対象決定部22および送信制御部23の各々の機能が実現される。また、登録情報記憶部21は、例えばROMやHDD等により実現可能である。
In this embodiment, the hardware configuration of the
登録情報記憶部21は、1以上のスマートデバイス10を識別する機器情報(例えばシリアル番号等)ごとに、連絡先を示す情報(この例ではメールアドレス)を少なくとも対応付けて記憶する。配信対象決定部22は、登録情報記憶部21に記憶されたメールアドレスを用いて、MDMサーバ20による管理サービスの提供を受けるか否かを問い合わせる情報を送信する。そして、配信対象決定部22は、スマートデバイス10からの、管理サービスの提供を受けることを示す情報(回答情報)を受信した場合は、当該スマートデバイス10を、MDMサーバ20が発行する電子証明書を配信する対象として決定し、その決定したスマートデバイス10に対して電子証明書を配信するという具合である。
The registration
送信制御部23は、配信対象決定部22により電子証明書を配信する対象(見方を変えれば、MDMサーバ20による管理の対象)として決定されたスマートデバイス10に対して、スマートデバイス10(スマートデバイス10を所持するユーザ)が特定の権限を有するか否かを判断する認証処理に用いられる認証情報を生成するためのソフトウェアトークンを送信する制御を行う。この例では、ソフトウェアトークンは、請求項の「プログラム」に対応している。また、この例では、「特定の権限」とは、スマートデバイス10が、第1ネットワーク11とは異なる第2ネットワーク12に接続する権限である。また、第2ネットワーク12は、社内ネットワークなどのイントラネットである。
The
図3は、スマートデバイス10の機能構成の一例を示すブロック図である。図3に示すように、スマートデバイス10は、第1ネットワーク11と接続するためのインタフェースである通信I/F15と、認証制御部16とを有する。なお、図3においては、本発明に係る機能を主に例示しているが、スマートデバイス10が有する機能は、これらに限られるものではない。本実施形態では、スマートデバイス10のハードウェア構成は、CPU、ROM、RAM等を備えた通常のコンピュータのハードウェア構成を利用したものである。この例では、スマートデバイス10のCPUが、MDMサーバ20から取得(ダウンロード)したソフトウェアトークンや後述のVPN接続用ソフトを実行することにより、認証制御部16の機能が実現される。
FIG. 3 is a block diagram illustrating an example of a functional configuration of the
認証制御部16は、後述の認証サーバ30に対して、認証情報を用いた認証処理を実行させる制御を行う。この例では、認証情報は、不規則に文字(数字、記号等を含む)が配列された乱数表と、乱数表における位置を予め定めた位置設定情報とから導き出される文字列を示す情報である。例えば図4のような乱数表において、「s」で示されるような位置設定情報が設定されていた場合は、「2922668」を示す文字列が認証情報となるといった具合である。以下の説明では、認証情報を「パスワード」と称する場合がある。上記位置設定情報は、ソフトウェアトークンがダウンロードされたスマートデバイス10のユーザによって決定される。認証制御部16は、ユーザにより決定された位置設定情報を、予め認証サーバ30へ送信しておく機能を有する。
The
また、認証制御部16は、認証サーバ30に対して認証処理を実行させる場合、スマートデバイス10を使用するユーザを識別するユーザ情報(ID)を含み、上述の乱数表を要求する乱数表要求情報を、認証サーバ30に対して送信する機能を有する。そして、認証制御部16は、認証サーバ30から取得した乱数表と、予め設定された位置設定情報とから認証情報を生成し、生成した認証情報を認証サーバ30へ送信する機能を有する。より具体的な内容については後述する。
In addition, when the
図1に戻って説明を続ける。本実施形態のシステム1は、スマートデバイス10、MDMサーバ20の他、認証サーバ30、中継サーバ40、アプリ配信サーバ50、VPN装置60、社内サーバ70を備える。認証サーバ30は、スマートデバイス10が特定の権限を有するか否かを判断する認証処理を実行する。認証サーバ30は、1以上のユーザ情報を予め登録しておき、スマートデバイス10(認証制御部16)から上述の乱数表要求情報を受信した場合、その受信した乱数表要求情報に含まれるユーザ情報と、予め保持しているユーザ情報とが一致する場合は、その乱数表要求情報を送信してきたスマートデバイス10(認証制御部16)に対して、乱数表を送信する。この例では、認証サーバ30は、乱数表要求情報を受信するたびに、乱数表を新たに生成する。
Returning to FIG. 1, the description will be continued. The
また、認証サーバ30は、予めスマートデバイス10(認証制御部16)から受信していた位置設定情報と、自身が生成した乱数表とから導かれる認証情報(パスワード)が、スマートデバイス10(認証制御部16)からの認証情報と一致するか否かを判断する認証処理を実行する。より具体的な内容については後述する。
In addition, the
中継サーバ40は、スマートデバイス10とMDMサーバ20との間の通信を中継するサーバである。アプリ配信サーバ50は、Google、Appleといった、スマートデバイス10のOS(Operating System)を開発した業者の提供するサーバであり、スマートデバイス10で用いるアプリケーション(外販用のアプリケーション)の配信を行う。なお、アプリケーションの配信を行うサーバは、アプリ配信サーバ50に限られるものではなく、例えば中継サーバ40やMDMサーバ20も、アプリケーションの配信を行うことができる。
The
VPN装置60は、第1ネットワーク11から第2ネットワーク12に接続(アクセス)するための入口となる装置である。この例では、VPN装置60は、請求項の「サーバ装置」に対応している。VPN装置60は、第1ネットワーク11と第2ネットワーク12との中間に介在する第3ネットワーク13を構築する機能を有している。この例では、スマートデバイス10は、アプリ配信サーバ50から配信されるVPN接続用ソフトをインストールして実行することにより、既存の第1ネットワーク11からVPN装置60を経由した通信を行うことができる。
The
また、図1に示す社内サーバ70は、第2ネットワーク12に接続された装置である。
The in-
図5は、本実施形態のシステム1の動作手順の一例を示すシーケンス図である。まず、MDMサーバ20(配信対象決定部22)は、登録情報記憶部21にメールアドレスが登録されたスマートデバイス10に対して、MDMサーバ20による管理サービスの提供を受けるか否かを問い合わせる情報を送信する(ステップS1)。この情報は、中継サーバ40を経由してスマートデバイス10へ送られる(ステップS2)。この情報を受信したスマートデバイス10のユーザが、MDMサーバ20による管理サービスの提供を希望する場合、当該ユーザの操作に応じて、当該スマートデバイス10から、MDMサーバ20による管理サービスの提供を希望することを示す回答情報が、中継サーバ40を経由してMDMサーバ20へ送信される(ステップS3、ステップS4)。この回答情報を受信したMDMサーバ20(配信対象決定部22)は、当該回答情報を送信してきたスマートデバイス10を、電子証明書の配信対象として決定し、当該スマートデバイス10に対して電子証明書を配信(送信)する(ステップS5)。この電子証明書は、中継サーバ40を経由してスマートデバイス10へ送られる(ステップS6)。
FIG. 5 is a sequence diagram illustrating an example of an operation procedure of the
次に、電子証明書の配信を受けたスマートデバイス10は、第1ネットワーク11を介してアプリ配信サーバ50にアクセスし、アプリ配信サーバ50に対してVPN接続用ソフトを要求する(ステップS7)。この要求を受けたアプリ配信サーバ50は、スマートデバイス10に対してVPN接続用ソフトを配信(送信)する(ステップS8)。
Next, the
次に、MDMサーバ20(送信制御部23)は、電子証明書を配信する対象として決定したスマートデバイス10に対して、ソフトウェアトークンを送信する(ステップS9)。このソフトウェアトークンは、中継サーバ40を経由してスマートデバイス10へ送られる(ステップS10)。次に、MDMサーバ20からのソフトウェアトークンを取得したスマートデバイス10は、そのソフトウェアトークンを起動する。スマートデバイス10がソフトウェアトークンを実行することにより実現される認証制御部16は、上述の乱数表要求情報を認証サーバ30へ送信する(ステップS11)。スマートデバイス10からの乱数表要求情報を受信した認証サーバ30は、乱数表を新たに生成する。そして、認証サーバ30は、当該乱数表要求情報に含まれるユーザ情報と、予め認証サーバ30が保持しているユーザ情報とが一致する場合は、当該乱数表要求情報を送信してきたスマートデバイス10に対して、新たに生成した乱数表を送信する(ステップS12)。
Next, the MDM server 20 (transmission control unit 23) transmits a software token to the
認証サーバ30の乱数表を受信したスマートデバイス10は、その受信した乱数表と、予め設定された位置設定情報とから導かれる文字列を認証情報(パスワード)として生成する。そして、スマートデバイス10が上述のVPN接続用ソフトを実行することにより実現される認証制御部16は、生成した認証情報と、当該スマートデバイス10を使用するユーザのユーザ情報とを、VPN装置60へ送信する(ステップS13)。
The
VPN装置60は、スマートデバイス10から受信した認証情報およびユーザ情報を含み、認証処理の実行を要求する認証要求情報を、認証サーバ30へ送信する(ステップS14)。そして、認証サーバ30は、予めスマートデバイス10(認証制御部16)から受信していた位置設定情報と、自身が生成した乱数表とから導かれる認証情報が、VPN装置60から受信した認証要求情報に含まれる認証情報と一致し、かつ、その認証要求情報に含まれるユーザ情報と、予め保持しているユーザ情報とが一致するか否かを判断する認証処理を実行する。認証処理の結果、スマートデバイス10が特定の権限(この例では第2ネットワーク12に接続する権限)を有すると判断した場合(スマートデバイス10を認証した場合)、認証サーバ30は、スマートデバイス10を認証したことを示す情報をVPM装置60へ送信する(ステップS15)。そして、VPN装置60は、この情報をスマートデバイス10へ転送する(ステップS16)。以降、認証されたスマートデバイス10は、既存の第1ネットワーク11からVPN装置60を経由して第2ネットワーク12に接続することができる(ステップS17)。
The
以上に説明したように、本実施形態では、MDMサーバ20(送信制御部23)は、電子証明書を配信する対象となるスマートデバイス10に対してのみ、認証サーバ30による認証処理に用いられる認証情報(パスワード)を生成するためのソフトウェアトークンを送信する制御を行う。これにより、電子証明書による認証処理を必要とせずに、セキュリティを十分に確保可能な認証処理を実現することが可能になるという有利な効果を達成できる。
As described above, in the present embodiment, the MDM server 20 (transmission control unit 23) performs authentication used for authentication processing by the
以上、本発明の実施形態を説明したが、上述の実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。本発明は、上述の実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上述の実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。 As mentioned above, although embodiment of this invention was described, the above-mentioned embodiment is shown as an example and is not intending limiting the range of invention. The present invention is not limited to the above-described embodiments as they are, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the above-described embodiments. For example, some components may be deleted from all the components shown in the embodiment.
なお、上述のシステム1で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。さらに、上述のシステム1で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、上述のシステム1で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
The program executed by the
1 システム
10 スマートデバイス
11 第1ネットワーク
12 第2ネットワーク
13 第3ネットワーク
15 通信I/F
16 認証制御部
20 MDMサーバ
21 登録情報記憶部
22 配信対象決定部
23 送信制御部
30 認証サーバ
40 中継サーバ
50 アプリ配信サーバ
60 VPN装置
70 社内サーバ
1
16
Claims (8)
前記情報処理装置が電子証明書を配信する対象となる前記端末に対して、前記端末が特定の権限を有するか否かを判断する認証処理に用いられる認証情報を生成するためのプログラムを送信する制御を行う送信制御部を備える、
システム。 A system comprising one or more terminals and an information processing apparatus connectable to the terminals,
The information processing apparatus transmits a program for generating authentication information used for authentication processing for determining whether or not the terminal has a specific authority to the terminal to which the electronic certificate is distributed. A transmission control unit for controlling,
system.
前記認証処理を実行する認証サーバに対して、前記認証情報を用いた前記認証処理を実行させる制御を行う認証制御部を備える、
請求項1に記載のシステム。 The terminal that executes the program is:
An authentication control unit that performs control to execute the authentication process using the authentication information with respect to an authentication server that executes the authentication process;
The system of claim 1.
前記認証制御部は、前記位置設定情報を予め前記認証サーバへ送信する、
請求項2に記載のシステム。 The authentication information is information indicating a character string derived from a random number table in which characters are irregularly arranged, and position setting information in which a position in the random number table is predetermined.
The authentication control unit transmits the position setting information to the authentication server in advance.
The system according to claim 2.
前記認証サーバは、前記乱数表要求情報に含まれる前記ユーザ情報が、予め保持している前記ユーザ情報と一致する場合は、前記乱数表要求情報を送信してきた前記認証制御部に対して前記乱数表を送信する、
請求項3に記載のシステム。 When the authentication control unit causes the authentication server to execute the authentication process, the authentication control unit includes user information for identifying a user who uses the terminal, and sends random number table request information for requesting the random number table to the authentication server. Send to
When the user information included in the random number table request information matches the user information held in advance, the authentication server sends the random number to the authentication control unit that has transmitted the random number table request information. Send table,
The system according to claim 3.
前記認証サーバは、予め前記認証制御部から受信していた前記位置設定情報と、前記乱数表とから導かれる前記認証情報が、前記認証制御部からの前記認証情報と一致するか否かを判断する前記認証処理を実行する、
請求項4に記載のシステム。 The authentication control unit generates the authentication information from the random number table received from the authentication server and the position setting information, and transmits the generated authentication information to the authentication server.
The authentication server determines whether or not the authentication information derived from the location setting information received in advance from the authentication control unit and the random number table matches the authentication information from the authentication control unit. Performing the authentication process
The system according to claim 4.
前記認証制御部は、前記認証サーバから受信した前記乱数表と、前記位置設定情報とから生成した前記認証情報、および、前記ユーザ情報を、前記第1ネットワークから前記第2ネットワークへ接続するための入口となるサーバ装置へ送信し、
前記サーバ装置は、前記認証制御部から受信した前記認証情報および前記ユーザ情報を含み、前記認証処理の実行を要求する認証要求情報を、前記認証サーバへ送信し、
前記認証サーバは、
予め前記認証制御部から受信していた前記位置設定情報と、前記乱数表とから導かれる前記認証情報が、前記サーバ装置から受信した前記認証要求情報に含まれる前記認証情報と一致し、かつ、前記認証要求情報に含まれる前記ユーザ情報と、予め保持している前記ユーザ情報とが一致するか否かを判断する前記認証処理を実行する、
請求項5に記載のシステム。 The specific authority is an authority to connect to a second network different from the first network to which the terminal can connect;
The authentication control unit is configured to connect the authentication information generated from the random number table received from the authentication server and the location setting information, and the user information from the first network to the second network. Send to the server device that becomes the entrance,
The server device includes the authentication information and the user information received from the authentication control unit, and transmits authentication request information for requesting execution of the authentication process to the authentication server.
The authentication server is
The position setting information received from the authentication control unit in advance and the authentication information derived from the random number table match the authentication information included in the authentication request information received from the server device, and Executing the authentication process for determining whether or not the user information included in the authentication request information matches the user information held in advance;
The system according to claim 5.
前記第2ネットワークはイントラネットである、
請求項1乃至6のうちの何れか1項に記載のシステム。 The first network is a public communication network;
The second network is an intranet;
The system according to any one of claims 1 to 6.
電子証明書を配信する対象となる前記端末に対して、前記端末が特定の権限を有するか否かを判断する認証処理に用いられる認証情報を生成するためのプログラムを送信する制御を行う送信制御部を備える、
情報処理装置。 An information processing apparatus connectable to one or more terminals,
Transmission control for controlling transmission of a program for generating authentication information used for authentication processing for determining whether or not the terminal has a specific authority to the terminal to which an electronic certificate is to be distributed Comprising a part,
Information processing device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014049467A JP2015176156A (en) | 2014-03-12 | 2014-03-12 | System and information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014049467A JP2015176156A (en) | 2014-03-12 | 2014-03-12 | System and information processing apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015176156A true JP2015176156A (en) | 2015-10-05 |
Family
ID=54255358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014049467A Pending JP2015176156A (en) | 2014-03-12 | 2014-03-12 | System and information processing apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015176156A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017094964A (en) * | 2015-11-25 | 2017-06-01 | 株式会社デンソー | On-vehicle system and information processor |
CN113709738A (en) * | 2021-08-30 | 2021-11-26 | 广西爱学生教育科技有限公司 | MDM anti-addiction system and anti-addiction method based on electronic fence |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004274134A (en) * | 2003-03-05 | 2004-09-30 | Matsushita Electric Ind Co Ltd | Communication method, communication system using the communication method, server and client |
JP2007264839A (en) * | 2006-03-27 | 2007-10-11 | Cse:Kk | User authentication system and its method |
-
2014
- 2014-03-12 JP JP2014049467A patent/JP2015176156A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004274134A (en) * | 2003-03-05 | 2004-09-30 | Matsushita Electric Ind Co Ltd | Communication method, communication system using the communication method, server and client |
JP2007264839A (en) * | 2006-03-27 | 2007-10-11 | Cse:Kk | User authentication system and its method |
Non-Patent Citations (1)
Title |
---|
"「スマートフォン向けセキュリティソリューション」セミナー REVIEW 〜待ったなし!ビジネス活用の", 日経NETWORK 第134号, JPN6018000746, 28 May 2011 (2011-05-28), JP, pages 20 - 21, ISSN: 0003833671 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017094964A (en) * | 2015-11-25 | 2017-06-01 | 株式会社デンソー | On-vehicle system and information processor |
CN113709738A (en) * | 2021-08-30 | 2021-11-26 | 广西爱学生教育科技有限公司 | MDM anti-addiction system and anti-addiction method based on electronic fence |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11711219B1 (en) | PKI-based user authentication for web services using blockchain | |
US10027670B2 (en) | Distributed authentication | |
US9674699B2 (en) | System and methods for secure communication in mobile devices | |
JP6033990B2 (en) | Multiple resource servers with a single flexible and pluggable OAuth server, OAuth protected REST OAuth permission management service, and OAuth service for mobile application single sign-on | |
US9419962B2 (en) | Method and apparatus for sharing server resources using a local group | |
CN110138718B (en) | Information processing system and control method thereof | |
US9294468B1 (en) | Application-level certificates for identity and authorization | |
EP2705642B1 (en) | System and method for providing access credentials | |
US8572268B2 (en) | Managing secure sessions | |
US8490165B2 (en) | Restoring secure sessions | |
US10564951B2 (en) | Managed software as a service deployment utilizing a client key to generate a one-time use reference for delivery | |
JP6027069B2 (en) | VPN access control system, its operating method and program, and VPN router and server | |
US8136144B2 (en) | Apparatus and method for controlling communication through firewall, and computer program product | |
JP6572750B2 (en) | Authentication control program, authentication control device, and authentication control method | |
US10263789B1 (en) | Auto-generation of security certificate | |
CN105324976A (en) | Method to enroll a certificate to a device using scep and respective management application | |
CN111970240B (en) | Cluster receiving and managing method and device and electronic equipment | |
US11700133B2 (en) | Zero-knowledge proof-based certificate service method using blockchain network, certification support server using same, and user terminal using same | |
TWI569167B (en) | Secure unified cloud storage | |
CN112035822A (en) | Multi-application single sign-on method, device, equipment and storage medium | |
US9515877B1 (en) | Systems and methods for enrolling and configuring agents | |
US20220174058A1 (en) | Peer-to-peer notification system | |
JP2015053069A (en) | Authentication method, authentication system, service provision server and authentication server | |
JP2015176156A (en) | System and information processing apparatus | |
CN107276966B (en) | Control method and login system of distributed system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180116 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180710 |