JP2004021686A - 認証処理システム、認証処理装置、プログラム及び認証処理方法 - Google Patents

認証処理システム、認証処理装置、プログラム及び認証処理方法 Download PDF

Info

Publication number
JP2004021686A
JP2004021686A JP2002176868A JP2002176868A JP2004021686A JP 2004021686 A JP2004021686 A JP 2004021686A JP 2002176868 A JP2002176868 A JP 2002176868A JP 2002176868 A JP2002176868 A JP 2002176868A JP 2004021686 A JP2004021686 A JP 2004021686A
Authority
JP
Japan
Prior art keywords
information
terminal
user
access
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002176868A
Other languages
English (en)
Inventor
Isamu Miura
三浦 勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002176868A priority Critical patent/JP2004021686A/ja
Publication of JP2004021686A publication Critical patent/JP2004021686A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】端末種別等に影響されずに柔軟に認証処理することにある。
【解決手段】予め端末種別毎利用者認証情報、端末種別毎、端末毎、アクセス場所毎のアクセス制御情報が記憶され、ネットワーク1を通じて携帯端末2から端末種別、端末識別、アクセス場所等の情報を伴うアクセスを受けた時、認証処理装置42は、端末種別情報をもとに端末種別毎利用者認証情報から決定される利用者認証方式に従って携帯端末から利用者認証情報の入力を促す。携帯端末から利用者認証情報を入力すると、認証処理装置42は、この利用者認証情報と前記端末種別毎利用者認証情報とから正当な利用者か判断する。正当な利用者の時、端末種別情報、端末識別情報、アクセス場所情報をもとに端末種別毎、端末毎、アクセス場所毎のアクセス制御情報を取得し、このアクセス制御情報が携帯端末のアクセスを許可する時に情報提供装置にアクセスするシステムである。
【選択図】  図1

Description

【0001】
【発明の属する技術分野】
本発明は、例えば携帯電話、PDA(Personal Digital Assistants:携帯情報端末)等のモバイル端末に利用して好適な認証処理システム、認証処理装置、プログラム及び認証処理方法に関する。
【0002】
【従来の技術】
近年、ネットワークを利用した各種のWebサービスが行われている。その一例としては、オンラインにより電子商取引を行う商品販売システムが挙げられる。このようなシステムでは、さまざまな機能を実現するソフトウエアが搭載され、利用者の認証、決済などのサービスが行われている。
【0003】
以上のようなWebサービスにおいては、利用者ID/パスワード、SSL(Secure Sockets Layer)で代表されるPKI(Public Key Infrastructure)などを用いて、利用者単位の認証(利用者認証)が行われている。このPKIは、公開鍵暗号システムを利用してデータの暗号化や通信当事者の身分証明、通信データに対するデジタル署名を行うことにより、信頼性を保証する方式である。
【0004】
ところで、以上のような利用者ID/パスワード、PKI等を用いた利用者認証方式は、Webサービスを提供する通信事業者の運用方針に基づいて一律固定の方式が採られている。
【0005】
また、Webサービスに対するアクセス制御は、利用者グループ、利用者単位のACL(Access Control List:アクセス制御リスト)に基づいて行われている。すなわち、利用者がネットワーク上のリソースである共有フォルダなどにアクセスするに際し、利用者グループ、利用者単位ごとに設定されるアクセス権に従って共有フォルダ等の必要なデータを利用できる形態となっている。
【0006】
【発明が解決しようとする課題】
従って、以上のような利用者認証方式では、各通信事業者ごとの運用方針に基づいて一律固定方式を採用しているので、携帯電話やPDAなどのモバイル端末からのアクセスに対し、当該端末により、或いは端末の能力により、Webサービスを利用する利用者認証方式に対応できない問題がある。ここで、端末とは、同じ通信事業者の場合には基本仕様が同じであるが、同じ通信事業者の各機種ごとに少しずつ仕様が異な場合が挙げられる。端末の能力とは、例えば文字数、画面サイズ、処理速度等が挙げられる。このような場合、同一の通信事業者のモバイル端末であっても、利用者認証方式に対応できない問題がある。
【0007】
また、Webサービスに対するアクセス制御においても、利用者グループや利用者単位の制御であるので、利用者が使用している端末、端末種別(通信事業者ごと・同一通信事業者の異なる端末、アクセス場所などの利用形態に対応したアクセス制御ができない等の問題がある。
【0008】
本発明は以上のような事情に鑑みてなされたもので、端末種別、各端末、端末の能力等の影響されずに柔軟に認証可能とする認証処理システム、認証処理装置、プログラム及び認証処理方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
(1) 上記課題を解決するために、本発明に係わる認証処理システムは、端末種別毎利用者認証方式を含む利用者認証情報が記憶され、携帯端末からネットワークを通じて前記端末種別情報を伴うアクセスを受けた場合に当該端末種別情報をもとに前記記憶された端末種別毎利用者認証方式の中から所定の利用者認証方式を決定し、前記アクセスを受けた携帯端末に対して当該利用者認証方式に従った利用者認証情報の入力または指定を促し、当該携帯端末から入力または指定により送られてくる利用者認証情報をもとに前記記憶された端末種別毎利用者認証情報を参照し、正当な利用者か否かを認証する認証処理装置を設けた構成であるる。
【0010】
この発明は以上のような構成とすることにより、認証処理装置が携帯端末の端末種別に応じた利用者認証方式を決定し携帯端末に提供するので、携帯端末はその利用者認証方式に従った利用者認証情報を入力すれば、端末種別の違いに対しても正当な利用者か否かを確実に認証処理することが可能である。
【0011】
なお、認証処理装置側に予め端末種別毎利用者認証方式を含む利用者認証情報の他に、端末種別毎、端末毎、アクセス場所毎、利用者グループ/利用者単位のアクセス制御情報を記憶しておけば、認証処理装置は、正当な利用者か否かの認証処理だけでなく、前記携帯端末からのアクセス時に送られてくる端末種別情報、端末識別情報、アクセス場所情報の他、利用者認証情報をもとに、端末種別毎、端末毎、アクセス場所毎、利用者グループ/利用者単位のアクセス制御情報を取得でき、この取得されたアクセス制御情報が前記携帯端末からのアクセスを許可しているか否かを判断し、許可している場合に所要の情報提供装置にアクセスするようにすれば、利用者が所持する端末種別、端末、アクセス場所等の利用形態に対応したアクセス制御が可能となる。
【0012】
さらに、認証処理装置は、予め端末種別情報・端末識別情報毎に団体を含む企業内システムまたは当該企業内特定情報の利用有無を規定する端末管理情報が記憶され、前記記憶された端末種別情報および端末識別情報をもとに前記記憶された端末管理情報を参照し、アクセスされた携帯端末が正当な端末か否かを判断し、正当な端末であれば前記利用者認証手段による認証処理に移行させる端末認証処理手段を設ければ、アクセスされた携帯端末が正当な端末か否かを認証処理することが可能である。
【0013】
(2) 本発明に係わる認証処理装置は、前記(1)に記載する通り、その実体の構成の殆どをもっているので、その認証処理装置によっても同様に実現可能である。
【0014】
(3) なお、認証処理装置による一連の処理は、プログラムをコンピュータに読取らせることにより、同様に実現できるものである。
【0015】
(4) 本発明に係わる認証処理方法は、携帯端末からネットワークを通じて端末種別情報、端末識別情報、アクセス場所情報を伴うアクセスを前記認証処理装置が受けた場合にこれらの情報を記憶した後、予め記憶された端末種別毎利用者認証方式を含む利用者認証情報の中から前記端末種別情報に対応した利用者認証方式を決定し、該当携帯端末に前記利用者認証方式に従った利用者認証情報の入力または指定を促す端末種別認証方式決定ステップと、このステップに基づいて該当携帯端末から入力または指定に基づいて送られてくる利用者認証情報をもとに、前記認証処理装置が予め記憶される端末種別毎の利用者認証情報を参照し、正当な利用者か否かを認証する利用者認証処理ステップと、
端末種別毎、端末毎、アクセス場所毎、利用者グループ/利用者単位のアクセス制御情報が記憶され、前記認証処理ステップにより正当な利用者と認証された場合、前記記憶された端末種別情報、端末識別情報、アクセス場所情報、利用者認証情報をもとに前記記憶された端末種別毎、端末毎、アクセス場所毎、利用者グループ/利用者単位のアクセス制御情報を取得するアクセス制御情報検索ステップと、
このステップにより取得されたアクセス制御情報が前記携帯端末からのアクセスを許可しているかを判断するアクセス許可判断ステップと、
このアクセス許可判断ステップにより該当携帯端末からのアクセスを許可していると判断された場合には所要の情報提供装置にアクセスするアクセス処理ステップとを有する方法。
【0016】
この認証処理方法によれば、端末種別認証方式決定ステップにおいて、端末種別情報に対応した利用者認証方式を携帯端末に通知し、前記利用者認証方式に従った利用者認証情報の入力または指定を促すので、利用者は認証処理装置が認証可能な利用者認証情報を入力でき、ひいては認証処理装置の利用者認証処理ステップにて携帯端末の端末種別に応じた利用者認証情報をもとに正当な利用者か否かを認証できる。
【0017】
さらに、アクセス制御情報検索ステップでは、端末種別情報、端末識別情報、アクセス場所情報、利用者認証情報をもとに、予め記憶されている端末種別毎、端末毎、アクセス場所毎、利用者グループ/利用者単位のアクセス制御情報を取得し、アクセス許可判断ステップにて取得されたアクセス制御情報が前記携帯端末からのアクセスを許可しているかを判断するので、利用者が所持する端末種別、端末、アクセス場所等の利用形態に対応したアクセス制御が可能となる。
【0018】
さらに、前述する(4)の各ステップに新たに、予め端末種別情報・端末識別情報毎に団体を含む企業内システムまたは当該企業内特定情報の利用有無を規定する端末管理情報が記憶され、前記記憶された端末種別情報および端末識別情報をもとに前記記憶された端末管理情報を参照し、アクセスされた携帯端末が正当な端末か否かを判断し、正当な端末であれば前記前記利用者認証処理手段による認証処理に移行させる端末認証処理ステップを付加する認証処理方法とすれば、端末を判断しつつ認証処理に移行させることが可能となる。
【0019】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
【0020】
(第1の実施の形態)
図1は本発明に係わる認証処理システムの一実施の形態を示す系統構成図である。
【0021】
この実施の形態は、携帯電話2,PDA(携帯情報端末)3が認証処理のもとに所要の情報提供サービスを受ける例である。
【0022】
この認証処理システムは、通信事業者を含む各種の事業者が所有し管理するネットワーク1が設けられ、このネットワーク1には、各利用者が所持し、当該ネットワーク1を通して認証請求および所要の情報の授受を行う各種の携帯電話2及び各種のPDA3と、利用者が必要とする各種の情報を提供する情報提供サービスシステム4が無線または有線により接続されている。
【0023】
前記ネットワーク1としては、電話通信事業者が所有する多数の基地局11を備えた携帯電話網12、異なるネットワーク間のプロトコル変換を行うインターネット接続ゲートウェイ13、インターネット14および当該インターネット14上に接続されるLAN等に設置される無線LANアクセスポイント15等が設けられている。なお、ネットワーク1は、利用者の利用形態に応じて種々異なる網を利用することから、必ずしも図1に示すようなネットワーク系統に限定されるものではない。
【0024】
携帯電話2は、少なくとも利用者の認証処理を司る利用者認証処理部21を有する情報表示処理部22と、端末種別情報を記憶する端末種別情報エリア23および固体識別情報(端末識別情報)を記憶する固体識別情報エリア24をもつ情報記憶部25とが設けられている。ここで、端末種別情報とは、各通信事業者毎に取扱う機種、同一通信事業者の異なる機種などを表わす情報を意味する。固体識別情報とは、機器番号・電話番号等のごとき端末を一意に識別可能な情報を意味する。
【0025】
この携帯電話2は、情報提供サービスシステム4へのアクセスに際し、情報表示処理部22が情報記憶部25の各エリア23、24の端末種別情報および固体識別情報を読み出し、ネットワーク1を経由して情報提供サービスシステム4に送信し、その結果、情報提供サービスシステム4から前記端末種別情報に応じて決定される利用者認証方式に基づく認証要求を利用者認証処理部21で受け取り、この認証要求に応じて利用者認証情報を入力し、または予め設定されている中から指定された利用者認証情報を情報提供サービスシステム4に送信する機能をもっている。
【0026】
PDA3は、携帯電話2と同様に少なくとも利用者の認証処理を司る利用者認証処理部31を有する情報表示処理部32と、端末種別情報を記憶する端末種別情報エリア33および固体識別情報を記憶する固体識別情報エリア34をもつ情報記憶部35とが設けられ、PDA3本体に装填される無線LANカード36から端末種別情報、固体識別情報等を伴うアクセスや前述する利用者認証情報を送信し、無線LANアクセスポイント5を通して情報提供サービスシステム4に通知する構成である。
【0027】
なお、説明の便宜上、これら携帯電話2およびPDA3については必要に応じて携帯端末2,3と総称する。
【0028】
前記情報提供サービスシステム4は、各種の情報を記憶するデータベース41と、携帯端末2,3からのアクセスによる情報サービス提供に先立って認証処理を行う認証処理装置42と、HTML言語で記述される各種の情報を提供するWebサーバ43とによって構成されている。44は認証処理用プログラムを記録するプログラムメモリである。
【0029】
このデータベース4は、図2に示すようにネットワーク1を含む携帯端末2、3側から送信されてくる種々の情報を記憶する端末情報記憶エリア411、予め端末種別毎の利用者認証情報および端末種別毎の利用者認証方式が記憶されている認証情報記憶エリア412、予め端末種別毎、端末毎、アクセス場所毎のアクセス制御情報が記憶されている第1のアクセス制御情報記憶エリア413および利用者グループ/利用者毎のアクセス制御情報が記憶されている第2のアクセス制御情報記憶エリア414が設けられている。
【0030】
前記認証処理装置42は、ネットワーク1を含む携帯端末2、3側から端末種別情報、端末識別情報(固体識別情報)、基地局11からのアクセス場所情報が送られてくると、それらの情報を取得しデータベース41の端末情報記憶エリア411に記憶する端末情報取得記憶手段421と、この端末情報取得記憶手段421により端末情報記憶エリア411に記憶された各種の情報のうち端末種別情報に基づいて認証情報記憶エリア412を参照し利用者認証方式を決定し、この決定された利用者認証方式に対応した認証要求を携帯端末2,3に通知し、この認証要求に含む利用者認証方式に対応した利用者認証情報の入力または指定を促すとともに、該当携帯端末2,3から入力され、あるいは指定により送られてくる利用者認証情報をもとに認証情報記憶エリア412を参照し、正当な利用者か否かを認証し、また利用者認証情報を利用者識別情報として端末情報記憶エリア411に記憶する利用者認証処理手段422と、端末情報記憶エリア411に記憶されている端末種別情報、端末識別情報、アクセス場所情報をもとに第1のアクセス制御情報記憶エリア413から端末種別毎、端末毎、アクセス場所毎のアクセス制御情報を検索し取得し、また利用者識別情報をもとに第2のアクセス制御情報記憶エリア414から利用者グループ/利用者単位のアクセス制御情報を検索し取得し、これらアクセス制御情報を検査し、各アクセス制御情報の内容から端末種別毎、端末毎、アクセス場所毎、利用者グループ/利用者毎の全てのアクセス可能とあれば、該当携帯端末2,3からのアクセスを許可していると判断するアクセス制御処理手段423と、該当する携帯端末2,3がアクセスを許可されている場合、情報提供装置であるWebサーバ43にアクセスするサーバアクセス処理手段424とによって構成されている。
【0031】
従って、以上のような認証処理装置42の実施の形態によれば、携帯端末2,3側から端末種別情報、端末識別情報(固体識別情報)、アクセス場所情報を受信記憶すると、端末種別情報に基づいて認証情報記憶エリア412の登録内容から端末種別にあった利用者認証方式を決定し、携帯端末2、3側に通知し、利用者認証方式に対応した利用者認証情報の入力または指定を促すので、その入力または指定される利用者認証情報に基づき、認証情報記憶エリア412の記憶されている利用者認証情報を参照し、正当な利用者か否かを認証するので、各通信事業者毎に異なる端末であっても、また同一通信事業者の異なる端末であっても、確実、かつ、的確に認証処理を行うことができる。
【0032】
さらに、アクセス制御処理手段423では、端末情報記憶エリア411に記憶される各種の情報をもとに、アクセス制御情報記憶エリア413、414の端末種別毎、端末毎、アクセス場所毎のアクセス制御情報を検索し取得し、各アクセス制御情報を検査し、携帯端末2,3がアクセスを許されているか否かを判断するので、各種の端末の例えば端末機種ごと、端末ごと、アクセス場所等の利用形態に対応したアクセス制御を行うことができる。
【0033】
次に、本発明に係わるCPUで構成された認証処理装置42がプログラムメモリ44の認証処理用プログラムを読み取って一連の処理を実行する例について図1、図3のフローチャートを用いて説明する。なお、携帯端末2,3側は、認証処理装置42が認証処理用プログラムに基づく一連の処理を実行するに先立ち、当該認証処理用プログラムに対応する端末内処理プログラムが既に搭載されているか、或いは搭載されいない場合には情報提供サービスシステム4からダウンロードすることにより、認証処理装置42側認証処理用プログラムの処理に対応可能にするものとする。
【0034】
認証処理装置42の端末情報取得記憶手段421は、携帯端末2,3側から端末自体が保有する端末種別情報、固体識別情報、アクセス場所情報等を受信したか否かを判断し(S1)、受信したと判断した場合にはこれらの情報を端末情報記憶エリア411に記憶する(固体識別情報は端末識別情報として記憶する)(S2)。しかる後、利用者認証処理手段422は、端末情報記憶エリア411から端末種別情報を取り出し、当該端末種別情報をもとに認証情報記憶エリア(図2参照)412に記憶されている端末種別毎の利用者認証情報の中から当該携帯端末の端末種別に対応する利用者認証方式を決定し、携帯端末2,3側に認証要求を通知し、携帯端末2,3の利用者から利用者認証方式に従った利用者認証情報の入力または指定を促す(S3)。これらS1〜S3は端末種別認証方式決定機能に相当する。
【0035】
認証処理装置42の利用者認証処理手段422は、携帯端末2,3側から利用者認証情報が有ったか否かを判断し(S4)、有りと判断された場合には端末情報記憶エリア411に利用者識別情報として記憶した後(S5)、端末識別情報および利用者識別情報に基づき、認証情報記憶エリア412を参照し、端末種別に対応した利用者認証情報が存在するか否かを検索し(S6)、存在すれば正当な利用者と判断し、一方、正当な利用者でない場合には認証拒否情報を携帯端末2,3に通知する(S7)。これらS4〜S7は利用者認証処理機能に相当する。
【0036】
引き続き、認証処理装置42のアクセス制御処理手段423は、端末情報記憶エリア411から端末種別情報、端末識別情報、アクセス場所情報を取り出し、第1のアクセス制御情報記憶エリア413から端末種別毎、端末毎、アクセス場所毎のアクセス制御情報を検索し取得し、また端末情報記憶エリア411からの利用者識別情報を基に第2のアクセス制御情報記憶エリア414から利用者グループ/利用者毎のアクセス制御情報を検索し取得する(S8)。しかる後、これら各アクセス制御情報ごとに検査し、携帯端末2,3からのアクセスが許可されているか否かを判断し(S9)、全てアクセスが許可されている場合には次のステップS10に移行し、1つでもアクセスが許可されていない場合にはアクセス拒否情報を携帯端末2,3に通知する(S10)。これらS8〜S10はアクセス許可判断機能に相当する。
【0037】
認証処理装置42のサーバアクセス処理手段424は、Webサーバ43にアクセス処理を実行し(S11)、そのアクセス結果をネットワーク1を介して携帯電話2の情報表示処理部22に通知する(S12)。これらS11,S12はアクセス処理機能に相当する。
【0038】
なお、以上のような一連の処理は終了指示があるまで繰り返し実行される(S13)。
【0039】
従って、以上のようにCPUからなる認証処理装置42がプログラムメモリ44の記録される認証処理用プログラムに従って以上のような機能を実現することにより、前述する認証装置42と同様の効果を奏することができる。
【0040】
さらに、以上のような認証処理システムの動作及び本発明に係わる認証処理方法について図1、図4を参照して説明する。
【0041】
[携帯端末が携帯電話2の場合]
(1) 利用者は、自身が所持する携帯電話2から電話通信事業者が管理する基地局11、携帯電話網12、インターネット接続ゲートウエイ13およびインターネット14を介して情報提供サービスシステム4にアクセスする。この際、携帯電話2の情報表示処理部22は、情報記憶部25の各情報エリア23,24から端末種別情報および固体識別情報を読み出し、ネットワーク1に送信する(ST1)。このとき、端末種別情報および固体識別情報によるアクセスの過程において、ネットワーク1の基地局11はアクセス場所情報を付加し、インターネット接続ゲートウエイ13およびインターネット14を介して情報提供サービスシステム4に通知する(ST2)。
【0042】
(2) この情報提供サービスシステム4における認証処理装置42の端末情報取得記憶手段421は、ネットワーク1を含む携帯電話2から送信されてくる端末種別情報、端末識別情報(固体識別情報)、アクセス場所情報を取得し、データベース41の端末情報記憶エリア411に記憶する(ST3)。
【0043】
(3) ここで、認証処理装置42の利用者認証処理手段422は、端末情報記憶エリア411に記憶される端末種別情報を取得し、認証情報記憶エリア412に登録される端末種別毎の利用者認証情報の中から当該端末種別に対応した利用者認証方式を決定し(ST4)、この決定された利用者認証方式を含む認証要求を、ネットワーク1を介して携帯電話2の利用者認証処理部21に通知する(ST5)。
【0044】
(4) この携帯電話2の利用者認証処理部21は、認証処理装置42の端末情報取得記憶手段421から通知された認証要求に含む利用者認証方式に対応した利用者認証情報について、利用者に入力または指定するように促す。
【0045】
ここで、利用者が利用者認証情報を入力または指定すると、当該利用者認証情報はネットワーク1を介して認証処理装置42の利用者認証処理手段422に通知する(ST6)。これら(2)〜(4)の処理は端末種別認証方式決定ステップに相当する。
【0046】
(5) 認証処理装置42の利用者認証処理手段422は、携帯電話2から通知された利用者認証情報を受信し、利用者識別情報として端末情報記憶エリア411に記憶するとともに、この端末情報記憶エリア411から記憶される利用者識別情報および端末種別情報をもとに、前記認証情報記憶エリア412に既に登録されている端末種別毎の利用者認証情報の中に送られてきた利用者識別情報が存在するか否か、つまり正当な利用者か否かを認証する(ST7)。この認証の結果、正当な利用者でない場合、利用者認証処理手段422は、認証拒否をネットワーク1を介して携帯電話2の利用者認証処理部21に通知し(ST8)、正当な利用者である場合には次のアクセス制御処理手段423に移行する。これらST7,ST8は利用者認証処理ステップに相当する。
【0047】
(6) 認証処理装置42のアクセス制御処理手段423は、端末情報記憶エリア411から端末種別情報、端末識別情報、アクセス場所情報、利用者識別情報を読み出し、そのうち端末種別情報、端末識別情報、アクセス場所情報を基に第1のアクセス制御情報記憶エリア413から端末種別毎、端末毎、アクセス場所毎のアクセス制御情報を検索し(ST9)、それぞれのアクセス制御情報を取得する。
【0048】
また、認証処理装置42のアクセス制御処理手段423は、利用者識別情報を基に、第2のアクセス制御情報記憶エリア414から利用者グループ/利用者毎のアクセス制御情報を検索し(ST9)、アクセス制御情報を取得する。この処理は機能別・利用者別アクセス制御情報検索ステップに相当する。
【0049】
(7) さらに、認証処理装置42のアクセス制御処理手段423は、前記ST9で取得した端末種別毎、端末毎、アクセス場所毎、利用者グループ/利用者毎のアクセス制御情報を検査し(ST10)、それぞれのアクセス制御情報の内容が異なる場合には論理積を採る。つまり、端末種別毎のアクセス制御情報が当該携帯端末のアクセスを認めるが、端末毎のアクセス制御情報が認めない場合には、アクセス拒否をネットワーク1を介して携帯電話2の情報表示処理部22に通知する(ST11)。これらST10,ST11はアクセス許可判断ステップに相当する。
【0050】
(8) 一方、全てのアクセス制御情報が携帯電話2からのアクセスを許可している場合にはWebサーバ43にアクセス処理を実行し(ST12)、そのアクセス結果をネットワーク1を介して携帯電話2の情報表示処理部22に通知する(ST13)。これらST12,ST13はアクセス処理ステップに相当する。
【0051】
[携帯端末がPDA3の場合]
携帯端末がPDA3の場合は、無線LANカード36および無線LANアクセスポイント15を経由して情報提供サービスシステム4との間で所定の情報の授受すること、PDA3からアクセス過程では、端末種別情報、固体識別情報に無線LANアクセスポイント15からアクセス場所情報を付与すること等を除けば、PDA3と情報提供サービスシステム4の認証処理装置42との間の処理手順は、携帯電話2の場合と全く同じである。
【0052】
なお、PDA3であっても、機種、性能或いは用途等に応じて基地局11、携帯電話網12を経由する場合も想定できるが、この場合には携帯電話2に準じて処理されるものである。
【0053】
従って、以上のような認証処理システムおよび認証処理方法によれば、携帯端末2,3が予め登録されている端末種別情報、固体識別情報を読み出し、情報提供サービスシステム4にアクセスすれば、当該情報提供サービスシステム4の認証処理装置42が端末種別情報に基づき、認証情報記憶エリア412に登録される端末種別毎の利用者認証情報の中から利用者認証方式を見つけ出し、その端末種別毎の利用者認証方式を携帯端末2,3に通知し、当該認証方式に合致する利用者認証情報の入力または予め複数の認証方式に伴う利用者認証情報が登録されている場合にはその指定により、利用者認証情報の送信を要求するので、利用者が所持する携帯端末2,3の端末種別に合致する利用者認証方式を選択し、利用者に認証の用意が有ることを通知することができる。
【0054】
また、携帯端末2,3側から入力または指定される利用者認証情報を受けると、認証情報記憶エリア412の登録内容を参照し正当な利用者か否かを認証するので、各通信事業者毎に異なる端末であっても、また同一通信事業者の異なる端末であっても、確実、かつ、的確に認証処理を行うことができる。
【0055】
さらに、端末情報記憶エリア411に記憶される端末種別情報、端末識別情報、アクセス場所情報、利用者グループ/利用者単位情報のもとに、アクセス情報登録エリア413,414に登録される端末種別毎、端末毎、アクセス場所毎、利用者グループ/利用者毎のアクセス制御情報を取得し、検査し、端末アクセスの許可有無を調べるので、例えば端末機種ごと、端末ごと、アクセス場所ごとにアクセスの許可状態を調べてWebサーバ43にアクセスできる。
【0056】
(第2の実施の形態)
図5は本発明に係わる認証処理システムの他の実施の形態を示す系統図である。なお、同図において図1、図2と同一部分には同一符号を付することにより、その詳しくは図1,図2の説明に譲り、以下、異なる部分について説明する。
【0057】
この実施の形態は、携帯電話網12による企業内情報のアクセスに対し、団体等を含む企業が所有する各システムの情報、企業内情報を提供するに際し、各システム、企業内情報内容のアクセス権限、認証処理及びアクセス処理を実行し、例えば予め登録された特定の端末だけに各システム情報或いは企業内特定情報をWebサーバ43を通して提供する例である。
【0058】
このシステムの異なるところは、情報提供サービスシステム4のデータベース41には、新たに図6に示すように、端末種別及び端末識別ごとに企業、団体が所有する複数のシステムの何れのシステムに接続アクセスできるを規定する端末管理情報が登録されている端末管理情報記憶エリア415が設けられ、また情報提供サービスシステム4における認証処理装置42の端末情報取得記憶手段421と利用者認証処理手段422との間に、端末情報記憶エリア411に記憶される端末種別情報および端末識別情報を読み出し、所要のシステムにアクセスするに際して正当な端末であるか否かを判断する端末認証処理手段426が設けられている。
【0059】
従って、プログラムメモリ44にも上述する判断機能をもった認証処理用プログラムが記憶されている。
【0060】
次に、このシステムの動作および認証処理方法について図7を参照して説明する。
【0061】
この例は、
(1) 利用者は、自身が所持する携帯電話2から電話通信事業者が管理する基地局11、携帯電話網12、インターネット接続ゲートウエイ14およびインターネット14を介して情報提供サービスシステム4にアクセスする。この際、携帯電話2の情報表示処理部22は、情報記憶部25の各情報エリア23,24から端末種別情報および固体識別情報を読み出し、ネットワーク1に送信する(ST21)。このとき、端末種別情報および固体識別情報によるアクセスの過程において、ネットワーク1の基地局11はアクセス場所情報を付加し、インターネット接続ゲートウエイ14およびインターネット14を介して情報提供サービスシステム4に通知する(ST22)。
【0062】
(2) この情報提供サービスシステム4における認証処理装置42の端末情報取得記憶手段421は、ネットワーク1を含む携帯電話2から送信されてくる端末種別情報、端末識別情報(固体識別情報)、アクセス場所情報を取得し、データベース41の端末情報記憶エリア411に記憶する(ST23)。
【0063】
(3) 認証処理装置42の端末認証処理手段425は、端末情報記憶エリア411から端末種別情報および端末識別情報を取得し、これら端末種別情報および端末識別情報をもとに端末管理情報記憶エリア415の端末管理情報を検索し、当該携帯電話2が企業内各システム、企業内機密情報のアクセス権限を有するか否かを認証する(ST24)。この端末認証の結果、正当な携帯電話2でない場合には、端末認証処理手段425は、端末認証拒否通知をネットワーク1を経由して携帯電話2に通知する(ST25)。ST24、ST25は端末認証処理ステップに相当する。
【0064】
(4) ST24において、正当な携帯電話2であると認証された場合、認証処理装置42の利用者認証処理手段422は、端末情報記憶エリア411に記憶される端末種別情報を取得し、認証情報記憶エリア412に登録される端末種別毎の利用者認証情報から当該端末種別に対応した利用者認証方式を決定し(ST26)、この決定された利用者認証方式を含む認証要求を、ネットワーク1を介して携帯電話2の利用者認証処理部21に通知する(ST27)。
【0065】
(5) この携帯電話2の利用者認証処理部21は、認証処理装置42の端末情報取得記憶手段421から通知された認証要求に含む利用者認証方式に対応した利用者認証情報について、利用者に入力または指定するように促す。
【0066】
ここで、利用者が利用者認証情報を入力または指定すると、当該利用者認証情報はネットワーク1を介して認証処理装置42の利用者認証処理手段422に通知する(ST28)。これら(2)〜(4)のST26,ST27,(5)のST28の処理は端末種別認証方式決定ステップに相当する。
【0067】
(6) 認証処理装置42の利用者認証処理手段422は、携帯電話2から通知された利用者認証情報を受信し、端末情報記憶エリア411に利用者識別情報として記憶するとともに、この端末情報記憶エリア411から記憶されている端末種別情報および利用者識別情報をもとに、当該利用者識別情報が前記認証情報記憶エリア412に既に登録されている端末種別毎の利用者認証情報の中に存在するか否か、つまり正当な利用者か否かを検査する(ST29)。この検査の結果、正当な利用者でない場合、利用者認証処理手段422は、認証拒否をネットワーク1を介して携帯電話2の利用者認証処理部21に通知し(ST30)、正当な利用者である場合には次のアクセス制御処理手段423に移行する。これらST29,ST30は利用者認証処理ステップに相当する。
【0068】
(7) 認証処理装置42のアクセス制御処理手段423は、端末情報記憶エリア411から端末種別情報、端末識別情報、アクセス場所情報、利用者識別情報を読み出し、そのうち端末種別情報、端末識別情報、アクセス場所情報を基に第1のアクセス制御情報記憶エリア413から端末種別毎、端末毎、アクセス場所毎のアクセス制御情報を検索し(ST31)、それぞれのアクセス制御情報を取得する。
【0069】
また、認証処理装置42のアクセス制御処理手段423は、利用者識別情報を基に、第2のアクセス制御情報記憶エリア414から利用者グループ/利用者毎のアクセス制御情報を検索し(ST31)、アクセス制御情報を取得する。この処理はアクセス制御情報検索ステップに相当する。
【0070】
(7) さらに、認証処理装置42のアクセス制御処理手段423は、前記ST9で取得した端末種別毎、端末毎、アクセス場所毎、利用者グループ/利用者毎のアクセス制御情報を検査し(ST32)、それぞれのアクセス制御情報の内容が異なる場合には論理積を採る。つまり、端末種別毎のアクセス制御情報が当該携帯端末のアクセスを認めるが、端末毎のアクセス制御情報が認めない場合には、アクセス拒否をネットワーク1を介して携帯電話2の情報表示処理部22に通知する(ST33)。これらST32,ST33はアクセス許可判断ステップに相当する。
【0071】
(8) 一方、全てのアクセス制御情報が携帯電話2からのアクセスを許可している場合にはWebサーバ43にアクセス処理を実行し(ST34)、そのアクセス結果をネットワーク1を介して携帯電話2の情報表示処理部22に通知する(ST35)。これらST34,ST35はアクセス処理ステップに相当する。
【0072】
従って、この第2の実施の形態における認証処理システムおよび認証処理方法によれば、第1の実施の形態と同様の効果を奏する他、企業内の各システムや特定の情報のアクセスに対し、予め登録されている正当な端末だけにシステムの情報または特定の情報を提供することが可能となる。
【0073】
なお、この実施の形態では、携帯電話2について説明したが、PDA3についても同様に適用可能である。
【0074】
その他、本願発明は、上記実施の形態に限定されるものでなく、その要旨を逸脱しない範囲で種々変形して実施できる。
【0075】
例えば情報提供サービスの際に認証処理するシステムとしては、携帯電話を用いたチケット予約システムや携帯電話を用いたタウン情報提供システム、さらにPDAを用いて無線LANで接続するビル管理システムなどに適用できる。
【0076】
1) チケット予約システムについて。
【0077】
携帯電話2を用いてチケットを予約し、チケットを提示する場所(列車内、航空機/ホテルのチェックイン・カウンタ、コンサート会場等)では、携帯電話に表示された電子チケットを提示するようなチケット予約システムにおいては、予約時に端末認証、利用者認証を行っているので、当該携帯電話が予約時に使用したものかを、チケット提示時に検査することにより、偽造やコピーした電子チケットの提示を拒否することができる。
【0078】
2) ビル管理システムについて。
【0079】
携帯電話のアクセス時に付加されるアクセス場所によるアクセス制御を行うことにより、最寄のタウン情報を容易に該当携帯電話に提供できる。
【0080】
3) タウン情報提供システムについて。
【0081】
無線LANのアクセスポイントに対応したアクセス場所によるアクセス制御を行うことにより、管理対象のフロア(階)やゾーン毎の管理情報を迅速に検索できる。また、端末認証や利用者認証、端末毎、利用者毎のアクセス制御によって管理者以外は管理システムにアクセスできないようにすることができ、ビル管理機器の不正操作を未然に回避できる。
【0082】
さらに、各実施の形態は可能な限り組み合わせて実施することが可能であり、その場合には組み合わせによる効果が得られる。さらに、上記各実施の形態には種々の上位,下位段階の発明が含まれており、開示された複数の構成要素の適宜な組み合わせにより種々の発明が抽出され得るものである。例えば問題点を解決するための手段に記載される全構成要件から幾つかの構成要件が省略されうることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0083】
【発明の効果】
以上説明したように本発明によれば、端末種別、各端末、端末の能力等に影響されずに柔軟に認証処理する認証処理システム、認証処理装置、プログラム及び認証処理方法を提供できる。
【図面の簡単な説明】
【図1】本発明に係わる認証処理システムの一実施の形態を示す系統構成図。
【図2】図1に示す認証処理装置の一具体例を示す構成図。
【図3】本発明に係わる認証処理装置によるプログラムによる一連の処理例を説明するフローチャート。
【図4】本発明に係わる認証処理方法の一実施の形態を説明するシーケンス図。
【図5】本発明に係わる認証処理システムの他の実施の形態を示す系統構成図。
【図6】図5に示す認証処理装置の一具体例を示す構成図。
【図7】本発明に係わる認証処理方法の他の実施の形態を説明するシーケンス図。
【符号の説明】
1…ネットワーク
2…携帯電話
3…PDA
4…情報提供サービスシステム
11…基地局
12…携帯電話網
13…インターネット接続ゲートウエイ
14…インターネット
15…無線LANアクセスポイント
21,31…利用者認証処理部
22,32…情報表示処理部
23,33…端末種別情報エリア
24,34…固体識別情報エリア
25,35…情報記憶部
36…無線LANカード
41…データベース
42…認証処理装置
43…Webサーバ
44…プログラムメモリ
411…端末情報記憶エリア
412…認証情報記憶エリア
413…第1のアクセス制御情報記憶エリア
414…第1のアクセス制御情報記憶エリア
415…端末管理情報記憶エリア
421…端末情報取得記憶手段
422…利用者認証処理手段
423…アクセス制御処理手段
424…サーバアクセス処理手段
425…端末認証処理手段

Claims (9)

  1. 携帯端末からネットワークを通じてアクセスを受けた場合に認証処理を行う認証処理システムにおいて、
    端末種別毎利用者認証方式を含む利用者認証情報が記憶され、前記携帯端末からネットワークを通じて前記端末種別情報を伴うアクセスを受けた場合に当該端末種別情報をもとに前記記憶された端末種別毎利用者認証方式の中から所定の利用者認証方式を決定し、前記アクセスを受けた携帯端末に対して当該利用者認証方式に従った利用者認証情報の入力または指定を促し、当該携帯端末から入力または指定により送られてくる利用者認証情報をもとに前記記憶された端末種別毎利用者認証情報を参照し、正当な利用者か否かを認証する認証処理装置を備えたことを特徴とする認証処理システム。
  2. 携帯端末からネットワークを通じてアクセスを受けた場合に認証処理を行う認証処理システムにおいて、
    端末種別毎利用者認証方式を含む利用者認証情報の他、端末種別毎、端末毎、アクセス場所毎、利用者グループ/利用者単位のアクセス制御情報が記憶され、前記携帯端末からネットワークを通じて端末種別情報、端末識別情報、アクセス場所情報を伴うアクセスを受けた場合にそれらの情報を記憶する手段と、この手段により記憶された情報のうち、前記端末種別情報をもとに前記記憶された端末種別毎の利用者認証方式の中から所定の利用者認証方式を決定し、前記アクセスを受けた携帯端末に対して当該利用者認証方式に従った利用者認証情報の入力または指定を促し、当該携帯端末から入力または指定された利用者認証情報を受けたとき、この利用者認証情報をもとに前記端末種別毎利用者認証情報を参照し、正当な利用者か否かを認証する利用者認証手段と、この認証手段により正当な利用者と認証したとき、前記端末種別情報、端末識別情報、アクセス場所情報、利用者認証情報をもとに前記端末種別毎、端末毎、アクセス場所毎、利用者グループ/利用者単位のアクセス制御情報を取得し、この取得されたアクセス制御情報が前記携帯端末からのアクセスを許可しているか否かを判断し、許可している場合に所要の情報提供装置にアクセスする手段とを有する認証処理装置を備えたことを特徴とする認証処理システム。
  3. 請求項1または請求項2に記載の認証処理システムにおいて、
    前記認証処理装置は、予め端末種別情報・端末識別情報毎に団体を含む企業内システムまたは当該企業内特定情報の利用有無を規定する端末管理情報が記憶され、前記記憶された端末種別情報および端末識別情報をもとに前記記憶された端末管理情報を参照し、アクセスされた携帯端末が正当な端末か否かを判断し、正当な端末であれば前記利用者認証手段による認証処理に移行させる端末認証処理手段を設けたことを特徴とする認証処理システム。
  4. 携帯端末からネットワークを通じてアクセスを受けた場合に認証処理を行う認証処理装置において、
    前記携帯端末からネットワークを通じて端末種別情報を伴うアクセスを受けた場合に当該端末種別情報を記憶する端末情報取得記憶手段と、
    端末種別毎利用者認証方式を含む利用者認証情報が記憶され、前記記憶手段により記憶された端末種別情報をもとに前記記憶された端末種別毎利用者認証方式の中から所定の利用者認証方式を決定し、前記アクセスを受けた携帯端末に対して前記利用者認証方式に従った利用者認証情報の入力または指定を促し、当該携帯端末から入力または指定により送られてくる利用者認証情報を受けたとき、この利用者認証情報をもとに前記端末種別毎利用者認証情報を参照し、正当な利用者か否かを認証する利用者認証処理手段とを備えたことを特徴とする認証処理装置。
  5. 携帯端末からネットワークを通じてアクセスを受けた場合に認証処理を行う認証処理装置において、
    前記携帯端末からネットワークを通じて端末種別情報、端末識別情報、アクセス場所情報を伴うアクセスを受けた場合にこれらの情報を記憶する端末情報取得記憶手段と、
    端末種別毎利用者認証方式を含む利用者認証情報が記憶され、前記記憶手段に記憶された端末種別情報をもとに前記記憶された端末種別毎利用者認証方式の中から所定の利用者認証方式を決定し、前記アクセスを受けた携帯端末に対して前記利用者認証方式に従った利用者認証情報の入力または指定を促し、当該携帯端末から入力または指定された利用者認証情報を受けたとき、この利用者認証情報をもとに前記端末種別毎利用者認証情報を参照し、正当な利用者か否かを認証する利用者認証処理手段と、
    端末種別毎、端末毎、アクセス場所毎、利用者グループ/利用者単位のアクセス制御情報が記憶され、前記利用者認証処理手段による正当な利用者と認証された場合、前記記憶された端末種別情報、端末識別情報、アクセス場所情報、前記利用者認証情報をもとに前記記憶された端末種別毎、端末毎、アクセス場所毎、利用者グループ/利用者単位のアクセス制御情報を取得し、これらアクセス制御情報が前記携帯端末からのアクセスを許可しているかを判断するアクセス制御処理手段と、
    このアクセス制御処理手段により該当携帯端末からのアクセスを許可していると判断された場合には所要の情報提供装置にアクセスするアクセス処理手段と
    を備えたことを特徴とする認証処理装置。
  6. 請求項4または請求項5に記載の認証処理装置において、
    予め端末種別情報・端末識別情報毎に団体を含む企業内システムまたは当該企業内特定情報の利用有無を規定する端末管理情報が記憶され、前記記憶された端末種別情報および端末識別情報をもとに前記記憶された端末管理情報を参照し、アクセスされた携帯端末が正当な端末か否かを判断し、正当な端末であれば前記利用者認証処理手段による認証処理に移行させる端末認証処理手段を設けたことを特徴とする認証処理装置。
  7. 予め端末種別毎に利用者認証方式を含む利用者認証情報及び端末種別毎・端末毎・アクセス場所毎、利用者グループ/利用者単位のアクセス制御情報が記憶され、携帯端末からネットワークを通じてアクセスを受けた場合に認証処理を行うコンピュータに、
    前記携帯端末からネットワークを通じて端末種別情報、端末識別情報、アクセス場所情報等を伴うアクセスを受けた場合に一時記憶するとともに、当該端末種別情報のもとに前記予め記憶される端末種別毎の利用者認証方式の中から所定の利用者認証方式を決定し、前記携帯端末に利用者認証方式に従った利用者認証情報の入力または指定を促す端末種別認証方式決定機能と、
    前記携帯端末から入力または指定により送られてくる利用者認証情報をもとに前記端末種別毎の利用者認証情報を参照し正当な利用者か否かを判断する認証処理機能と、
    この認証処理機能により正当な利用者と認証した場合、前記記憶された端末種別情報、端末識別情報、アクセス場所情報、前記利用者認証情報をもとに前記端末種別毎・端末毎・アクセス場所毎、利用者グループ/利用者単位のアクセス制御情報を取得し、該当携帯端末からのアクセスが許可されているか否かを判断するアクセス許可判断機能と、
    このアクセス許可判断機能により許可されている場合に所要の情報提供装置にアクセスするアクセス処理機能とを実現させることを特徴とする前記コンピュータ読取り可能なプログラム。
  8. 携帯端末からネットワークを通じてアクセスを受けた場合に認証処理装置が認証処理を行う認証処理方法において、
    前記携帯端末からネットワークを通じて端末種別情報、端末識別情報、アクセス場所情報を伴うアクセスを前記認証処理装置が受けた場合にこれらの情報を記憶した後、予め記憶された端末種別毎利用者認証方式を含む利用者認証情報の中から前記端末種別情報に対応した利用者認証方式を決定し、該当携帯端末に前記利用者認証方式に従った利用者認証情報の入力または指定を促す端末種別認証方式決定ステップと、このステップに基づいて該当携帯端末から入力または指定に基づいて送られてくる利用者認証情報をもとに、前記認証処理装置が予め記憶される端末種別毎の利用者認証情報を参照し、正当な利用者か否かを認証する利用者認証処理ステップと、
    端末種別毎、端末毎、アクセス場所毎、利用者グループ/利用者単位のアクセス制御情報が記憶され、前記認証処理ステップにより正当な利用者と認証された場合、前記記憶された端末種別情報、端末識別情報、アクセス場所情報、利用者認証情報をもとに前記記憶された端末種別毎、端末毎、アクセス場所毎、利用者グループ/利用者単位のアクセス制御情報を取得するアクセス制御情報検索ステップと、
    このステップにより取得されたアクセス制御情報が前記携帯端末からのアクセスを許可しているかを判断するアクセス許可判断ステップと、
    このアクセス許可判断ステップにより該当携帯端末からのアクセスを許可していると判断された場合には所要の情報提供装置にアクセスするアクセス処理ステップとを有することを特徴とする認証処理方法。
  9. 請求項8に記載の認証処理方法において、
    予め端末種別情報・端末識別情報毎に団体を含む企業内システムまたは当該企業内特定情報の利用有無を規定する端末管理情報が記憶され、前記記憶された端末種別情報および端末識別情報をもとに前記記憶された端末管理情報を参照し、アクセスされた携帯端末が正当な端末か否かを判断し、正当な端末であれば前記前記利用者認証処理手段による認証処理に移行させる端末認証処理ステップを有することを特徴とする認証処理方法。
JP2002176868A 2002-06-18 2002-06-18 認証処理システム、認証処理装置、プログラム及び認証処理方法 Pending JP2004021686A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002176868A JP2004021686A (ja) 2002-06-18 2002-06-18 認証処理システム、認証処理装置、プログラム及び認証処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002176868A JP2004021686A (ja) 2002-06-18 2002-06-18 認証処理システム、認証処理装置、プログラム及び認証処理方法

Publications (1)

Publication Number Publication Date
JP2004021686A true JP2004021686A (ja) 2004-01-22

Family

ID=31175058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002176868A Pending JP2004021686A (ja) 2002-06-18 2002-06-18 認証処理システム、認証処理装置、プログラム及び認証処理方法

Country Status (1)

Country Link
JP (1) JP2004021686A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006041961A (ja) * 2004-07-28 2006-02-09 Nec Corp 通信システム、認証装置、基地局装置、端末装置及びそれらに用いるアクセス制御方法
JP2006085251A (ja) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd 認証装置およびその方法
JP2006313542A (ja) * 2005-04-20 2006-11-16 Fuji Xerox Co Ltd 動的経路付け方法、動的経路付けシステム、制御プログラムおよび物理キー
JP2008515310A (ja) * 2004-10-01 2008-05-08 ノキア コーポレイション 企業環境において移動ターミナルの同期サービスをコンテクスト的に開始する方法及びシステム
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP2008219730A (ja) * 2007-03-07 2008-09-18 Nec Corp 情報処理システム及び方法並びにプログラム
JP2008547248A (ja) * 2005-06-13 2008-12-25 ノキア コーポレイション 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム
JP2009501499A (ja) * 2005-07-14 2009-01-15 ヤフー! インコーポレイテッド ユーザ装置をプロビジョニングするシステム及び方法
US8087069B2 (en) 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
JP2013506918A (ja) * 2009-09-30 2013-02-28 アマゾン テクノロジーズ インコーポレイテッド モジュラーデバイス認証フレームワーク
JP2020021283A (ja) * 2018-07-31 2020-02-06 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP7032598B1 (ja) 2021-07-12 2022-03-08 Kddi株式会社 情報処理装置、情報処理方法及びプログラム

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006041961A (ja) * 2004-07-28 2006-02-09 Nec Corp 通信システム、認証装置、基地局装置、端末装置及びそれらに用いるアクセス制御方法
JP2006085251A (ja) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd 認証装置およびその方法
JP4687045B2 (ja) * 2004-09-14 2011-05-25 凸版印刷株式会社 認証装置およびその方法
JP2008515310A (ja) * 2004-10-01 2008-05-08 ノキア コーポレイション 企業環境において移動ターミナルの同期サービスをコンテクスト的に開始する方法及びシステム
JP2006313542A (ja) * 2005-04-20 2006-11-16 Fuji Xerox Co Ltd 動的経路付け方法、動的経路付けシステム、制御プログラムおよび物理キー
JP2008547248A (ja) * 2005-06-13 2008-12-25 ノキア コーポレイション 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
JP4791535B2 (ja) * 2005-06-13 2011-10-12 ノキア コーポレイション 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム
US8087069B2 (en) 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
JP2009501499A (ja) * 2005-07-14 2009-01-15 ヤフー! インコーポレイテッド ユーザ装置をプロビジョニングするシステム及び方法
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP4892011B2 (ja) * 2007-02-07 2012-03-07 日本電信電話株式会社 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
US8352743B2 (en) 2007-02-07 2013-01-08 Nippon Telegraph And Telephone Corporation Client device, key device, service providing apparatus, user authentication system, user authentication method, program, and recording medium
JP2008219730A (ja) * 2007-03-07 2008-09-18 Nec Corp 情報処理システム及び方法並びにプログラム
JP2013506918A (ja) * 2009-09-30 2013-02-28 アマゾン テクノロジーズ インコーポレイテッド モジュラーデバイス認証フレームワーク
US8813186B2 (en) 2009-09-30 2014-08-19 Amazon Technologies, Inc. Modular device authentication framework
JP2020021283A (ja) * 2018-07-31 2020-02-06 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP7067347B2 (ja) 2018-07-31 2022-05-16 株式会社リコー 情報処理システム、情報処理装置及びプログラム
JP7032598B1 (ja) 2021-07-12 2022-03-08 Kddi株式会社 情報処理装置、情報処理方法及びプログラム
JP2023011388A (ja) * 2021-07-12 2023-01-24 Kddi株式会社 情報処理装置、情報処理方法及びプログラム

Similar Documents

Publication Publication Date Title
CN111541656B (zh) 基于融合媒体云平台的身份认证方法及系统
JP4551369B2 (ja) サービスシステムおよびサービスシステム制御方法
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
JP4742903B2 (ja) 分散認証システム及び分散認証方法
CN102790674B (zh) 身份验证方法、设备和系统
WO2019062384A1 (zh) 一种公网用户接入专网的实现方法及设备
US8813185B2 (en) Ad-hoc user account creation
US20040186880A1 (en) Management apparatus, terminal apparatus, and management system
US9077719B2 (en) Method and system for automatic distribution and installation of a client certificate in a secure manner
JP2007264835A (ja) 認証方法およびシステム
JP2005527909A (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
CN102859935A (zh) 利用虚拟机远程维护电子网络中的多个客户端的系统和方法
US20050138394A1 (en) Biometric access control using a mobile telephone terminal
JP2002335239A (ja) シングルサインオン認証方法及びシステム装置
US20060136425A1 (en) Data-centric distributed computing
JP2004021686A (ja) 認証処理システム、認証処理装置、プログラム及び認証処理方法
JP2020035079A (ja) システム、及びデータ処理方法
CN102143492A (zh) Vpn连接建立方法、移动终端、服务器
US8751673B2 (en) Authentication apparatus, authentication method, and data using method
CN111866993B (zh) 无线局域网连接管理方法、装置、软件程序及存储介质
JP3873624B2 (ja) モバイルコードの実行方法およびそのシステム
CN102083066A (zh) 统一安全认证的方法和系统
JP2008257519A (ja) 認証装置、認証システム、放送装置、認証方法、及び放送方法
CN106330899A (zh) 私有云设备账号管理方法、系统、电子设备及服务器
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070116