JP2000036809A - ユーザの簡易認証方法およびそのプログラムを格納した記録媒体 - Google Patents
ユーザの簡易認証方法およびそのプログラムを格納した記録媒体Info
- Publication number
- JP2000036809A JP2000036809A JP10203654A JP20365498A JP2000036809A JP 2000036809 A JP2000036809 A JP 2000036809A JP 10203654 A JP10203654 A JP 10203654A JP 20365498 A JP20365498 A JP 20365498A JP 2000036809 A JP2000036809 A JP 2000036809A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- random number
- client
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
行い、セキュリティレベルを落とさずに短時間で認証を
行い、認証サーバのオーバーヘッドを低減する。 【解決手段】クライアント111から認証サーバ112に対し
て、サーバ113とのコネクションの接続要求を行うと、
認証サーバ112はユーザを識別情報と認証情報により認
証し、同時にユーザの送信元先のアドレス、ポート番号
と認証時に生成されるセション鍵から構成されるユーザ
情報131,132を記憶し、認証時にユーザが申請した使用
コネクション数あるいはコネクション存続時間のコネク
ション情報を記憶し、再度ユーザを認証する必要がある
時には、前記コネクション情報あるいはユーザ情報をも
とにユーザを簡易認証する。証明書121による認証は、
最初の接続要求時のみ行う。
Description
テムにおけるユーザ認証処理の、特にモバイル環境にお
けるオーバーヘッドを解決するためのユーザの簡易認証
方法に関する。
平9-148993号公報に記載された「通信システム」に示さ
れるように、クライアントからサーバに対してコネクシ
ョン要求があると、クライアントは認証サーバに対して
使用する暗号アルゴリズムの種別を決定するためにネゴ
シエーションを行っていた。ユーザ認証は、ネゴシエー
ション時に行われている。そのため1つのクライアント
から同じサーバに対して複数のコネクションを張るよう
な場合でも、各コネクションごとに認証処理が必要であ
った。このように、インターネットの普及に伴い、不特
定多数の人が必要に応じてネットワークシステムにアク
セスできるようになってきた。そのため、クライアント
がサーバに対してコネクション要求してきた場合には、
クライアントのユーザを認証することが重要である。し
かしながら、実際の運用を考えると、ネットワークシス
テムが大規模化するに伴って、通信のコネクションが張
られる度毎に行わなければならない認証処理のオーバー
ヘッドが問題になる。例えば、Webブラウザなどで1つ
のアプリケーションサーバに複数のコネクションを張る
ような場合、最初のコネクションでユーザ認証を行い、
認証されればあとのコネクションでは簡易認証だけを行
うユーザ要求ができれば極めて便利である。特に、モバ
イル環境に適用可能な認証方法の提案が課題となってい
る。ある程度のセキュリティを確保しながら認証処理の
オーバヘットを削減する技術の検討が必要になった。
ワークシステムが大規模化すると、通信のコネクション
が張られる度毎にユーザの認証を行う処理がサーバ側の
オーバーヘッドとなっていた。1つのアプリケーション
サーバに複数のコネクションを張るような場合、1回目
のコネクションでユーザ認証を行い、認証されれば2回
目以降のコネクションでは簡易認証だけを行うユーザ要
求ができればオーバーヘッドも低減されると考えられ
る。特に、モバイル環境では、多数のユーザが移動中に
サーバにアクセスするため、その都度、ユーザの認証を
行うのではサーバ側の負荷は過大になる。その結果とし
て、特にモバイル環境に適用可能な認証方法の実現を希
望しており、ある程度のセキュリティを確保しながら認
証処理のオーバヘットを削減する技術の検討が必要にな
った。そこで、本発明の目的は、このような従来の課題
を解決し、ユーザの送信元アドレスとポート番号が一致
し、かつユーザのコネクション接続要求がユーザの申請
に符合した場合には、セキュリティレベルを落すことな
く、簡易な認証を行うことができ、短時間でのデータ通
信を可能にするユーザの簡易認証方法およびそのプログ
ラムを格納した記録媒体を提供することにある。
め、本発明のユーザの簡易認証方法では、クライアン
トがサーバにコネクション接続要求する時に、ユーザを
識別情報と認証情報により認証するステップと、ユーザ
の送信元のアドレス、ポート番号と認証時に生成される
セション鍵、および前記認証時にユーザが申請した使用
コネクション数あるいはコネクション存続時間から構成
されるユーザ情報を記憶するステップと、再度ユーザを
認証する必要がある時には前記コネクション情報あるい
はユーザ情報をもとにユーザを簡易認証するステップと
からなることを特徴とする(図3の通常認証の後、図4
の簡易認証の動作参照)。
番号が前回の認証時と一致し、かつユーザのコネクショ
ン接続要求がユーザの申請に符合した場合について、2
回目以降の認証処理を簡易化する。具体的には、記憶さ
れたユーザ情報と今回のユーザの送信元アドレスとポー
ト番号が一致するか否かを確認するステップと、ユーザ
が乱数を生成しセション鍵により暗号するステップと、
前記乱数及び前記暗号化された乱数を認証サーバに送信
するステップと、前記乱数と前記暗号化された乱数とか
ら次のセション鍵を生成するステップと、前記セション
鍵を記憶するステップとからなることを特徴としている
(図7の確認動作と図4のユーザ側動作参照)。また、
ユーザによるコネクション接続要求が前記記憶された
ユーザ情報に符合するかどうか確認するステップと、認
証サーバがクライアントにより発生させた乱数と、前記
乱数をセション鍵により暗号化されたものを受信するス
テップと、前記乱数と前記暗号化された乱数をセション
鍵により復号するステップと、前記復号化された乱数と
前記受信した乱数を比較するステップと、前記暗号化さ
れた乱数とから次のセション鍵を生成するステップと、
前記セション鍵を記憶するステップとからなることを特
徴としている(図4のサーバ側動作参照)。さらに、本
発明によるプログラム格納の記録媒体は、上記〜
に記載の各動作ステップ群をプログラムに変換し、変換
されたプログラムを記録媒体に格納することを特徴とし
ている。
より詳細に説明する。図1は、本発明が適用されるネッ
トワークシステムの構成図である。図1において、クラ
イアント111とサーバ113は、それぞれ独立したネットワ
ーク101及び102を介して接続されている。クライアント
111及びサーハ113は複数個存在するが、ここでは簡単の
ために1個ずつしか示されていない。また、認証サーバ1
12は、ネットワーク101と102を中継する位置で、前記2
つのネットワーク間のコネクションを管理し、クライア
ント111に対しては事前に証明書121を発行しておく。前
記ネットワーク101及び102間では、秘密鍵暗号方式を使
用してコネクションごとに生成したセション鍵を用いて
暗号通信する。クライアント111には、そのクライアン
ト端末を共用するユーザが複数存在し、それらのユーザ
情報131が内部メモリに格納されている。一方、認証サ
ーバ112の内部メモリにも、各クライアント端末111から
の接続要求時に送られるユーザ情報を読み取ったものが
格納される。前記認証サーバ112から事前に配布されて
いる証明書121の用紙は、規定のフォーマットが記載さ
れており、各ユーザは、クライアント111の内部メモリ
に格納されたユーザ情報を読み込み、それを証明書121
に書き込むことにより、証明書を完成させる。完成され
た証明書121には、前記セション鍵を生成するための共
有鍵情報に加えて、クライアント111のユーザのユーザ
名、当証明書の有効期限、接続サーバを限定するための
アクセス制御情報が格納されている。
である。本発明では、図1におけるユーザ情報131,132
を用いることにより、クライアント111からサーバ113へ
の再度の接続要求に対して認証処理を簡易化することを
目的としている。前記ユーザ情報131,132は、接続先あ
るいは接続要求元のアドレスとポート番号、セション
鍵、コネクション数による制御か、あるいはコネクショ
ン存続時間による制御かを示すフラグ、使用するコネク
ション数あるいはコネクション存続時間、及び次のユー
ザ情報へのポインタ情報から構成される。複数のユーザ
情報201,202,203は、図2に示すようにリストの先頭か
らリストの最後に至るまでそれぞれポインタにより結合
される。ユーザ情報131,132は、コネクションごとにク
ライアント111側と認証サーバ112側で生成される。例え
ば、1つのコネクションについて、クライアント111側
のユーザ情報131には接続先であるサーバ113のアドレス
とポート番号が格納され、認証サーバ112側のユーザ情
報132には接続要求元であるクライアント111のアドレス
とポート番号が格納されている。また、使用するコネク
ション数による制御とコネクション存続時間による制御
のどちらを採用するかというネゴシェーションについて
は、事前にシステム定義で指定しておく運用もあるが、
本実施例ではクライアント111からサーバ113への接続要
求の最初の通常認証処理時に設定している。クライアン
ト111がユーザ情報131に格納されているアドレスとは異
なるアドレスのサーバへアクセスした場合、また、認証
サーバ112がユーザ情報132に格納されているアドレスと
は異なるアドレスのクライアントからの認証を行った場
合、新たなユーザ情報が生成されるが、これは図2に示
すようにリストとして格納される。
ライアント111の端末には、CPUが配置され、サーバ1
13に接続してデータを送受信するアプリケーションを実
行することにより動作するようになっている。クライア
ント111からサーバ113に接続要求があった場合、クライ
アント111はまず認証サーバ112と接続し、ユーザ認証を
行う。認証が正しく行われた場合、セション鍵が生成さ
れ、以降の通信で使用するために前記セション鍵をクラ
イアント111と認証サーバ112とで共有しておく。その
後、このセション鍵を使用してクライアント111は認証
サーバ112間と暗号通信を行い、認証サーバ112が中継す
ることによりサーバ113に接続する。以上は、従来から
の処理を説明したものである。
証処理のフローチャートであり、図4は、本発明の一実
施例を示す簡易認証処理のフローチャートである。図3
および図4により、クライアント、認証サーバ、サーバ
との間の処理シーケンスを説明する。図3では、ユーザ
からのサーバ接続要求を受けて(ステップ301)、クライ
アント111で認証サーバ112に対して通常認証要求を行う
(ステップ302)。クライアント111が配布されている証明
書を認証サーバ112に送信すると(ステップ303)、認証サ
ーバ112では、証明書を受信した後(ステップ305)、自分
が保持している証明書と比較して認証を行う(ステップ3
06)。一致しなかった場合、認証失敗をクライアント111
に通知し、クライアント111との接続を切断する(ステッ
プ317)。これに対して一致した場合には、クライアント
111に認証成功の応答を送信し(ステップ307)、セション
鍵を生成する(ステップ309)。認証が成功すると(ステッ
プ308)、クライアント111側では、セション鍵を生成し
(ステップ310)、ユーザ情報131としてアドレス、ポート
番号、セション鍵、フラグ、コネクション数あるいはコ
ネクション存続時間等の情報を設定し、認証サーバ112
に送信する(ステップ311)。そして、ユーザ情報131をリ
ストに追加する(ステップ313)。なお、当設定の詳細の
フローチャートについては図5で説明する。また、図3
では、認証処理(ステップ306)を簡単に記載している
が、実際にはさらに乱数のやり取り等の複数のシーケン
スが存在するが、それについては図8で後述する。次
に、認証サーバ112側では、受信した前記情報から図6
に示すユーザ情報132の設定処理(ステップ312,314)を行
い、サーバ113に対してクライアント111からの接続要求
を中継する(ステップ315)。サーバ113との通信が終了し
たならば(ステップ316)、クライアント側と認証サーバ
側とで接続断とする(ステップ318,317)。
理の詳細なシーケンスチャートである。図3において、
クライアント側は配布された証明書を送信した後(ステ
ップ303)、図8に移り、乱数を発生して、その乱数を認
証サーバ側に送信する(ステップ801)。認証サーバ側で
は、受信した乱数を自身が保存している暗号鍵で暗号化
し、クライアント側に送信する(ステップ802)。クライ
アント側では、暗号化したものを受信し(ステップ80
3)、乱数を復号して(ステップ804)、自身が保存してい
る乱数と復号した乱数とを比較する(ステップ805)。そ
の結果、一致していれば、暗号化したものを再度、認証
サーバ側に送信する(ステップ806)。認証サーバ側で
は、暗号化したものを受信して(ステップ807)、これと
最初にステップ802で暗号化したものとを比較し、一致
するとともに、クライアント側から送られた証明書の内
容を自身が保存している内容と比較して、一致すれば、
認証成功と判断し、認証成功をクライアント側に送信す
る(ステップ307)。クライアント側では、認証成功を受
信すると(ステップ308)、セション鍵を生成して(ステッ
プ310)、以後はセション鍵で暗号化して通信を行う。
処理について説明する。ユーザからのサーバ接続要求を
受けた時(ステップ401)、クライアント111では、接続先
のサーバのアドレスとポート番号を前記格納されたユー
ザ情報131と比較し、一致したならば、この接続先への
認証は終わっているものとして、認証サーバ112に簡易
認証要求を送信する(ステップ402)。一方、認証サーバ1
12は、クライアント111からの簡易認証要求を受信した
時(ステップ403)、ユーザ情報確認処理を行う(ステップ
404)。当該確認処理の詳細については、図7において後
述する。認証サーバ112では、それが通常認証なのか簡
易認証なのかを判別するために、接続元クライアントの
アドレスとポート番号を、自身が保持しているユーザ情
報132と比較し、一致しなかった場合、認証失敗をクラ
イアント111に通知し、クライアント111との接続を切断
する(ステップ418)。
数を発生させ、それをクライアント111が保持している
ユーザ情報131のセション鍵で暗号化し(ステップ405)、
それら乱数と暗号化された乱数とを認証サーバ112に送
信する(ステップ406)。認証サーバ112はそれを受信した
後(ステップ407)、自身が保持しているユーザ情報132の
セション鍵で、暗号化されている乱数を復号し(ステッ
プ408)、同時に送られてくる乱数と比較する(ステップ4
09)。一致しなければ、認証失敗をクライアント111に通
知し、クライアント111との接続を切断する(ステップ41
8)。一致すれば、認証成功をクライアント111に送信す
る(ステップ410)。クライアント111では、認証成功を受
信すると(ステップ411)、乱数と暗号化された乱数から
新たなセション鍵を生成し(ステップ413)、新たなセシ
ョン鍵をユーザ情報131に保存する(ステップ415)。一
方、認証サーバ112も、クライアント111と同様にしてセ
ション鍵を生成し(ステップ412)、ユーザ情報132に保存
する(ステップ414)。次に、認証サーバ112は、クライア
ント111からの接続要求をサーバ113に中継する(ステッ
プ416)。サーバ113との通信が終了した時点で(ステップ
417)、クライアント側と認証サーバ側との接続を断にす
る(ステップ419,418)。
易認証処理である。図3および図8に示した通常認証処
理と、図4に示した本発明の簡易認証処理とを比較する
と明らかなように、通常認証では証明書を送受信してい
るのに対して、簡易認証では証明書は省略して簡易認証
要求のみで済むので、通信回数が1回少なくなり、ま
た、通常認証ではクライアント側で乱数を発生して乱数
自身の送受信を行い、クライアント側で乱数比較を行う
ので、乱数の通信回数が3回必要であるのに対して、簡
易認証ではクライアント側で乱数を発生するがその暗号
化したものを認証サーバに送信して、認証サーバ側で乱
数の比較を行うので、通信回数は1回で済み、さらに通
常認証ではユーザ情報の有効期限情報を送受信するのに
対し、簡易認証ではユーザ情報確認処理(ステップ404)
の時点でユーザ情報の有効期限情報を送受信しているの
で、余分な通信回数は不要となる。結局、証明書の送信
で1回、乱数比較のための送信で2回、ユーザ情報の有効
期限の送信で1回の合計4回も通信回数が減少する。その
結果、短時間でユーザ認証を行うことができるため、認
証サーバのオーバーヘッドも低減される。また、簡易認
証について生成した乱数の暗号化したものを次のセショ
ン鍵として使用するため、セキュリティレベルを落とす
ことなく短時間での認証を実現することが可能である。
設定処理のフローチャートである。図5により、クライ
アント111側でユーザ情報131を設定する処理の手順につ
いて説明する。クライアント111が通常認証に成功した
場合には、クライアント111から認証サーバ112に対して
使用するコネクション数あるいは接続先へのコネクショ
ン存続時間のどちらかを申請する(ステップ502、504)。
クライアントが使用するコネクション数を申請した場
合、申請した数のコネクションが張られるまでユーザ情
報を有効とする(ステップ503)。また、クライアントが
接続先へのコネクション存続時間を申請した場合、当該
接続先サーバへのコネクションが張られている間、ユー
ザ情報を有効とする(ステップ505)。その後、接続先サ
ーバのアドレス、ポート番号、生成されたセション鍵、
有効期限をユーザ情報としてリストに追加する(ステッ
プ506)。
定処理のフローチャートである。図6により、認証サー
バ112でユーザ情報132を設定する処理手順について説明
する。通常認証に成功した場合には、認証サーバ112は
クライアント111からユーザ情報有効期限情報を受信し
(ステップ601)、送られてきた情報を基にユーザ情報132
のコネクション数またはコネクション存続時間のメンバ
を有効にする(ステップ603、604)。それから、接続元ク
ライアントのアドレス、ポート番号、生成されたセショ
ン鍵、有効期限をユーザ情報としてリストに追加する
(ステップ605)。
理のフローチャートである。最後に図7により認証サー
バ112でのユーザ情報の確認方法について説明する。簡
易認証の場合には、認証サーバ112で以前認証したユー
ザと接続元が同じかどうかを確認(アドレスとポート番
号の存在)した後(ステップ701)、ユーザ情報132の内容
が有効期限内であるか否かを確認する必要がある(ステ
ップ702,703,704)。認証サーバ112では、簡易認証時に
有効期限が切れていた場合(ステップ703)、あるいは簡
易認証に失敗した場合(ステップ707)、当該ユーザ情報
をリストから削除する(ステップ705)。クライアント111
では、簡易認証に失敗した場合、当該ユーザ情報をリス
トから削除する。
ト、図5に示すクライアントのユーザ情報設定処理のフ
ローチャート、図6に示す認証サーバのユーザ情報設定
処理のフローチャート、図7に示すユーザ情報確認処理
のフローチャート、図3に示す通常認証時のシーケンス
チャート、および図8に示す通常認証時の乱数比較に際
してのシーケンスチャートの各動作をプログラムに変換
し、変換されたプログラムをCD−ROMやハードディ
スク等の記録媒体に格納することにより、それらの記録
媒体を通信システム中の任意のサーバやクライアント端
末にローディングしてプログラムを実行すれば、本発明
を任意の場所で実現することができる。
ユーザの送信元アドレスとポート番号が前回の認証時と
一致し、かつユーザのコネクション接続要求がユーザの
申請に符合した場合について、2回目以降の認証処理を
簡易化することができる。そして、簡易認証について生
成した乱数の暗号化したものを次のセション鍵として使
用するため、セキュリティレベルを落とすことなく短時
間での認証を実現することが可能である。
成図である。
のシーケンスチャートである。
証サーバ間のシーケンスチャートである。
ローチャートである。
ーチャートである。
ャートである。
ンスチャートである。
機、 112:クライアントを認証し、ネットワーク間を中継す
る計算機、 113:サーバアプリケーションが動作する計算機、 121:認証サーバからクライアントへ配布された証明
書、 131:クライアントにおけるユーザ情報、 132:認証サーバにおけるユーザ情報、 201,202,203:ポインタで結合されたユーザ情報のリス
ト。
Claims (4)
- 【請求項1】 ネットワークシステムに接続されたクラ
イアントからサーバへのコネクション接続要求時に、認
証サーバが該クライアントのユーザを認証する認証方法
において、 該認証サーバは、該クライアントがサーバにコネクショ
ン接続要求する時に、ユーザを識別情報と認証情報によ
り認証するステップと、 該ユーザの送信元アドレス、ポート番号と、認証時に生
成されるセション鍵、および前記認証時にユーザが申請
した使用コネクション数あるいはコネクション存続時間
から構成されるユーザ情報を記憶するステップと、 再度、上記ユーザを認証する必要がある時には、前記ユ
ーザ情報をもとにユーザを簡易認証するステップとを有
することを特徴とするユーザの簡易認証方法。 - 【請求項2】 前記認証サーバは、再度、ユーザを認証
する時に、前記記憶されたユーザ情報と今回のユーザの
送信元アドレスとポート番号が一致するか否かを確認す
るステップを有し、 前記クライアント側では、ユーザが乱数を生成し、セシ
ョン鍵により暗号化するステップと、 該乱数及び暗号化された該乱数を該認証サーバに送信す
るステップと、 該乱数と暗号化された該乱数とから次のセション鍵を生
成するステップと該セション鍵を記憶するステップとを
有することを特徴とする請求項1に記載のユーザの簡易
認証方法。 - 【請求項3】 前記認証サーバは、再度、ユーザを認証
する時に、ユーザによるコネクション接続要求が前記記
憶されたユーザ情報に符合するか否かを確認するステッ
プと、 クライアントにより発生させた乱数と、該乱数をセショ
ン鍵により暗号化されたものを受信するステップと、 暗号化された該乱数をセション鍵により復号するステッ
プと、 復号化された乱数と受信した乱数を比較するステップ
と、 該乱数と暗号化された該乱数とから次のセション鍵を生
成するステップと、 該セション鍵を記憶するステップとを有することを特徴
とするする請求項1に記載のユーザの簡易認証方法。 - 【請求項4】 請求項1から請求項3までのいずれかに
記載のユーザ簡易認証方法の各動作を、プログラムに変
換し、変換されたプログラムを格納したことを特徴とす
る記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20365498A JP4013175B2 (ja) | 1998-07-17 | 1998-07-17 | ユーザの簡易認証方法、認証サーバ、およびそのためのプログラムを格納した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20365498A JP4013175B2 (ja) | 1998-07-17 | 1998-07-17 | ユーザの簡易認証方法、認証サーバ、およびそのためのプログラムを格納した記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005205446A Division JP2005327315A (ja) | 2005-07-14 | 2005-07-14 | クライアントとサーバ間の簡易認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000036809A true JP2000036809A (ja) | 2000-02-02 |
JP4013175B2 JP4013175B2 (ja) | 2007-11-28 |
Family
ID=16477644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP20365498A Expired - Fee Related JP4013175B2 (ja) | 1998-07-17 | 1998-07-17 | ユーザの簡易認証方法、認証サーバ、およびそのためのプログラムを格納した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4013175B2 (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000106552A (ja) * | 1998-09-29 | 2000-04-11 | Hitachi Ltd | 認証方法 |
JP2002215480A (ja) * | 2001-01-15 | 2002-08-02 | Sony Corp | マルチプロセッサ・システム及びマルチプロセッサ・システムにおけるデータ通信制御方法 |
JP2002278930A (ja) * | 2001-03-21 | 2002-09-27 | Toyota Motor Corp | 認証システム、および認証サーバ |
KR20030056568A (ko) * | 2001-12-28 | 2003-07-04 | 한국전자통신연구원 | 에이전트 및 메시지 보호를 위한 인증 방법 |
JP2003303310A (ja) * | 2002-04-09 | 2003-10-24 | Ntt Data Corp | 事前登録型電子決済システム、及び事前登録型電子決済プログラム |
KR100458919B1 (ko) * | 2002-02-04 | 2004-12-03 | 주식회사 이트로닉스 | 인터넷 접속 장치 관리 시스템과 그 방법 및 인터넷 접속장치로의 데이터 전송 방법 |
JP2005301679A (ja) * | 2004-04-12 | 2005-10-27 | Toshiba Corp | ログイン管理システムと、このログイン管理システムで使用されるログイン管理装置、医療検査装置および可搬ユニット |
JP2006344185A (ja) * | 2005-06-10 | 2006-12-21 | Konica Minolta Business Technologies Inc | 認証サーバおよび認証プログラム |
JP2007074180A (ja) * | 2005-09-06 | 2007-03-22 | Bb Mobile Corp | 通信システム及び通信方式 |
JP2007135113A (ja) * | 2005-11-14 | 2007-05-31 | Hitachi Ltd | Icカードを用いたセキュア端末システムおよびその方法 |
JP2007334674A (ja) * | 2006-06-15 | 2007-12-27 | Ntt Docomo Inc | アクセス制御システム、このアクセス制御システムに用いて好適なサービス要求ノード及びサービス提供ノード |
JP2008512010A (ja) * | 2004-08-17 | 2008-04-17 | 株式会社東芝 | 動的かつ安全なトンネル確立方法 |
US7426382B2 (en) | 2002-10-09 | 2008-09-16 | Motorola, Inc. | Contact validation and trusted contact updating in mobile wireless communications devices |
JPWO2006073008A1 (ja) * | 2005-01-07 | 2008-10-23 | 株式会社システム・ケイ | ネットワークカメラへのログイン認証システム |
CN100454325C (zh) * | 2004-11-19 | 2009-01-21 | 株式会社日立制作所 | 安全系统、认证服务器、认证方法和程序 |
US7559084B2 (en) | 2003-02-14 | 2009-07-07 | Fujitsu Limited | Authentication information processing method |
CN112367329A (zh) * | 2020-11-17 | 2021-02-12 | 北京知道创宇信息技术股份有限公司 | 通信连接认证方法、装置、计算机设备及存储介质 |
-
1998
- 1998-07-17 JP JP20365498A patent/JP4013175B2/ja not_active Expired - Fee Related
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000106552A (ja) * | 1998-09-29 | 2000-04-11 | Hitachi Ltd | 認証方法 |
JP2002215480A (ja) * | 2001-01-15 | 2002-08-02 | Sony Corp | マルチプロセッサ・システム及びマルチプロセッサ・システムにおけるデータ通信制御方法 |
JP2002278930A (ja) * | 2001-03-21 | 2002-09-27 | Toyota Motor Corp | 認証システム、および認証サーバ |
JP4559648B2 (ja) * | 2001-03-21 | 2010-10-13 | トヨタ自動車株式会社 | 認証システム、および認証サーバ |
KR20030056568A (ko) * | 2001-12-28 | 2003-07-04 | 한국전자통신연구원 | 에이전트 및 메시지 보호를 위한 인증 방법 |
KR100458919B1 (ko) * | 2002-02-04 | 2004-12-03 | 주식회사 이트로닉스 | 인터넷 접속 장치 관리 시스템과 그 방법 및 인터넷 접속장치로의 데이터 전송 방법 |
JP2003303310A (ja) * | 2002-04-09 | 2003-10-24 | Ntt Data Corp | 事前登録型電子決済システム、及び事前登録型電子決済プログラム |
US7426382B2 (en) | 2002-10-09 | 2008-09-16 | Motorola, Inc. | Contact validation and trusted contact updating in mobile wireless communications devices |
JP2009246986A (ja) * | 2002-10-09 | 2009-10-22 | Motorola Inc | 移動無線通信装置におけるコンタクトの認証及び信頼できるコンタクトの更新 |
US7559084B2 (en) | 2003-02-14 | 2009-07-07 | Fujitsu Limited | Authentication information processing method |
JP2005301679A (ja) * | 2004-04-12 | 2005-10-27 | Toshiba Corp | ログイン管理システムと、このログイン管理システムで使用されるログイン管理装置、医療検査装置および可搬ユニット |
JP2008512010A (ja) * | 2004-08-17 | 2008-04-17 | 株式会社東芝 | 動的かつ安全なトンネル確立方法 |
US8046829B2 (en) | 2004-08-17 | 2011-10-25 | Toshiba America Research, Inc. | Method for dynamically and securely establishing a tunnel |
JP4763700B2 (ja) * | 2004-08-17 | 2011-08-31 | 株式会社東芝 | 動的かつ安全なトンネル確立方法 |
CN100454325C (zh) * | 2004-11-19 | 2009-01-21 | 株式会社日立制作所 | 安全系统、认证服务器、认证方法和程序 |
JPWO2006073008A1 (ja) * | 2005-01-07 | 2008-10-23 | 株式会社システム・ケイ | ネットワークカメラへのログイン認証システム |
JP2006344185A (ja) * | 2005-06-10 | 2006-12-21 | Konica Minolta Business Technologies Inc | 認証サーバおよび認証プログラム |
JP2007074180A (ja) * | 2005-09-06 | 2007-03-22 | Bb Mobile Corp | 通信システム及び通信方式 |
JP4681990B2 (ja) * | 2005-09-06 | 2011-05-11 | ソフトバンクBb株式会社 | 通信システム及び通信方式 |
JP2007135113A (ja) * | 2005-11-14 | 2007-05-31 | Hitachi Ltd | Icカードを用いたセキュア端末システムおよびその方法 |
JP2007334674A (ja) * | 2006-06-15 | 2007-12-27 | Ntt Docomo Inc | アクセス制御システム、このアクセス制御システムに用いて好適なサービス要求ノード及びサービス提供ノード |
CN112367329A (zh) * | 2020-11-17 | 2021-02-12 | 北京知道创宇信息技术股份有限公司 | 通信连接认证方法、装置、计算机设备及存储介质 |
CN112367329B (zh) * | 2020-11-17 | 2023-05-02 | 北京知道创宇信息技术股份有限公司 | 通信连接认证方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP4013175B2 (ja) | 2007-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6993652B2 (en) | Method and system for providing client privacy when requesting content from a public server | |
US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
JP5009294B2 (ja) | 分散シングルサインオンサービス | |
US9137017B2 (en) | Key recovery mechanism | |
JP4870777B2 (ja) | 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム | |
EP1486025B1 (en) | System and method for providing key management protocol with client verification of authorization | |
JP4863777B2 (ja) | 通信処理方法及びコンピュータ・システム | |
JP4294268B2 (ja) | クライアント・プロキシ認証のためにセッションイニシエーションプロトコルリクエストメッセージにセキュリティ機構を組み込むための方法およびシステム | |
US20060126848A1 (en) | Key authentication/service system and method using one-time authentication code | |
US20050144439A1 (en) | System and method of managing encryption key management system for mobile terminals | |
JP4013175B2 (ja) | ユーザの簡易認証方法、認証サーバ、およびそのためのプログラムを格納した記録媒体 | |
US20060047960A1 (en) | Session control server, communication system | |
TW200833060A (en) | Authentication delegation based on re-verification of cryptographic evidence | |
US20040030891A1 (en) | Information processing system, information processing apparatus and method, recording medium, and program | |
JP3842100B2 (ja) | 暗号化通信システムにおける認証処理方法及びそのシステム | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
JPH10242957A (ja) | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 | |
JPH08335208A (ja) | 代理認証方法及びシステム | |
JP2003323409A (ja) | シングルサインオンシステム、そのプログラム及びその方法 | |
JP3914193B2 (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP2002189976A (ja) | 認証システムおよび認証方法 | |
JP2005327315A (ja) | クライアントとサーバ間の簡易認証方法 | |
CN116032493A (zh) | 一种安全检测方法及解码服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061109 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070202 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070817 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070830 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100921 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |