JP2006011989A - 認証方法、端末装置、中継装置及び認証サーバ - Google Patents

認証方法、端末装置、中継装置及び認証サーバ Download PDF

Info

Publication number
JP2006011989A
JP2006011989A JP2004190442A JP2004190442A JP2006011989A JP 2006011989 A JP2006011989 A JP 2006011989A JP 2004190442 A JP2004190442 A JP 2004190442A JP 2004190442 A JP2004190442 A JP 2004190442A JP 2006011989 A JP2006011989 A JP 2006011989A
Authority
JP
Japan
Prior art keywords
authentication
user
terminal device
server
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004190442A
Other languages
English (en)
Inventor
Atsushi Sato
篤 佐藤
Katsuhiro Noguchi
勝広 野口
Hiroshi Aono
博 青野
Katsunobu Ofu
克亘 大附
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004190442A priority Critical patent/JP2006011989A/ja
Priority to CNB2005100797861A priority patent/CN100525187C/zh
Priority to KR1020050056523A priority patent/KR20060048639A/ko
Priority to US11/167,345 priority patent/US7748028B2/en
Priority to EP05013896A priority patent/EP1613017A1/en
Publication of JP2006011989A publication Critical patent/JP2006011989A/ja
Priority to KR1020070021655A priority patent/KR20070032775A/ko
Priority to KR1020070105110A priority patent/KR20070108337A/ko
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Abstract

【課題】 複数の認証サーバによってユーザ認証処理が行われるネットワークにおいて、端末装置が複数のテンポラリIDを入手して使い分けなくても、安全なユーザ認証処理を実現する。
【解決手段】 本発明に係る端末装置は、中継装置200Aに対して、ユーザIDを含む第1の認証情報を送信する第1の認証情報送信部103と、中継装置200Aを介して第1の認証情報を受信した認証サーバ300Aによって発行されたテンポラリIDを記憶するテンポラリID記憶部102と、中継装置200Aに対して、テンポラリID及び認証サーバを識別するための認証サーバIDを含む第2の認証情報を送信する第2の認証情報送信部103とを具備する。
【選択図】 図1

Description

本発明は、端末装置のユーザについてのユーザ認証処理を行う認証方法、かかる方法に用いられる端末装置、中継装置及び認証サーバに関する。
従来、WLANにおいてユーザIDを隠蔽しながらユーザ認証処理を行う認証方法として、EAP-TTLS方式が知られている。
EAP-TTLS方式では、端末装置と認証サーバとの間でセキュアトンネルが構築され、当該端末装置が、構築されたセキュアトンネルを介して、当該認証サーバにユーザIDを送信するように構成されている。
しかしながら、EAP-TTLS方式には、セキュアトンネルを構築するステップが冗長であるという問題点があった。
かかる問題点を解決するために、セキュアトンネルを構築することなくユーザ認証処理を行う方式として、EAP-AKA方式が考えられていた。図15を参照して、かかるEAP-AKA方式について簡単に説明する。
図15に示すように、初回のユーザ認証処理では、ステップS1001において、端末装置100が、ユーザIDを含む認証情報を認証機器(中継装置)200Aに送信し、ステップS1002において、認証機器200Aが、当該認証情報を認証サーバ300Aに転送する。
ステップS1003において、認証サーバ300Aが、受信した認証情報に基づいて、端末装置100のユーザについてのユーザ認証処理を行い、その後、当該端末装置100のユーザ用のテンポラリID(一時的なユーザID)を生成する。
ステップS1004において、認証サーバ300Aが、当該テンポラリIDを認証機器200Aに通知し、ステップS1005において、認証機器200Aが、当該テンポラリIDを端末装置100に通知する。
そして、2回目以降のユーザ認証処理は、認証サーバ300Aにおいて、端末装置100によって送信されるテンポラリIDを含む認証情報に基づいて行われる。
しかしながら、従来のEAP-AKA方式を用いてユーザ認証処理は、複数の認証サーバによって実現される場合、各認証サーバが、全ての認証サーバによって発行されたユーザIDとテンポラリIDとの対応付けを把握していないため、うまく機能しないという問題点があった。
図15を参照して、かかる問題点について、具体的に説明する。
ステップS1006において、端末装置100が、認証サーバ300Aによって発行されたテンポラリIDを含む認証情報を認証機器200Aに送信し、ステップS1007において、認証機器200Aが、当該認証情報を認証サーバ300Bに転送するものとする。
かかる場合、ステップS1008において、認証サーバ300Bは、受信した認証情報に含まれているテンポラリIDとユーザIDとの対応付けを管理していないため、かかる認証情報に基づいて、端末装置100のユーザについてのユーザ認証処理を行うことができない。
したがって、ステップS1009において、認証サーバ300Bは、その旨を示す認証結果(NG)を認証機器200Aに通知し、ステップS1010において、認証機器200Aが、かかる認証結果(NG)を端末装置100に通知することになる。
その結果、ステップS1011乃至S1015において、端末装置100は、再度、初回のユーザ認証処理を行うことによって、認証サーバ300Bによって発行されるテンポラリIDを入手しなければならない。
なお、他にも認証サーバ300が複数存在する場合、端末装置100は、全ての認証サーバ300によって発行されるテンポラリIDを入手して、ユーザ認証処理を行う認証サーバごとにテンポラリIDを使い分ける必要がある。
そこで、本発明は、以上の点に鑑みてなされたもので、複数の認証サーバによってユーザ認証処理が行われるネットワークにおいて、端末装置が複数のテンポラリIDを入手して使い分けなくても、安全なユーザ認証処理を実現することができる認証方法、かかる方法に用いられる端末装置、中継装置及び認証サーバを提供することを目的とする。
本発明の第1の特徴は、端末装置のユーザについてのユーザ認証処理を行う認証方法であって、前記端末装置が、ユーザIDを含む第1の認証情報を中継装置に送信する工程と、前記中継装置が、前記第1の認証情報を、前記ユーザIDに対応する認証サーバに転送する工程と、前記認証サーバが、前記第1の認証情報に基づいて、前記端末装置のユーザについてのユーザ認証処理を行う工程と、前記認証サーバが、前記端末装置のユーザ用のテンポラリIDを発行して、該認証サーバを識別するための認証サーバID及び該テンポラリIDを前記中継装置に送信する工程と、前記中継装置が、前記テンポラリID及び前記認証サーバIDを、前記端末装置に通知する工程と、前記端末装置が、前記テンポラリID及び前記認証サーバIDを含む第2の認証情報を前記中継装置に送信する工程と、前記中継装置が、前記第2の認証情報に含まれる前記認証サーバIDに基づいて、前記テンポラリIDを含む第3の認証情報を、該認証サーバに送信する工程と、前記認証サーバが、前記第3の認証情報に基づいて、前記端末装置のユーザについてのユーザ認証処理を行う工程とを有することを要旨とする。
本発明の第2の特徴は、認証サーバによってユーザ認証処理が行われるユーザによって利用される端末装置であって、中継装置に対して、ユーザIDを含む第1の認証情報を送信する第1の認証情報送信部と、前記中継装置を介して前記第1の認証情報を受信した前記認証サーバによって発行されたテンポラリIDを記憶するテンポラリID記憶部と、前記中継装置に対して、前記テンポラリID及び前記認証サーバを識別するための認証サーバIDを含む第2の認証情報を送信する第2の認証情報送信部とを具備することを要旨とする。
本発明の第3の特徴は、端末装置から送信された認証情報を認証サーバに転送する中継装置であって、ユーザIDを含む第1の認証情報を前記端末装置から受信した場合、該ユーザIDに対応する前記認証サーバに対して該第1の認証情報を転送する第1の認証情報送信部と、前記テンポラリID及び前記認証サーバIDを含む第2の認証情報を受信した場合、前記認証サーバIDによって識別される認証サーバに対して、該テンポラリIDを含む第3の認証情報を送信する第3の認証情報送信部とを具備することを要旨とする。
本発明の第4の特徴は、端末装置のユーザについてのユーザ認証処理を行う認証サーバであって、前記端末装置から送信されたユーザIDを含む第1の認証情報を受信した場合、前記第1の認証情報に基づいて、前記端末装置のユーザについてのユーザ認証処理を行う第1の認証情報処理部と、前記端末装置のユーザ用のテンポラリIDを生成して前記端末装置に通知するテンポラリID生成部と、前記端末装置から送信された前記テンポラリIDを含む第3の認証情報を受信した場合、前記第3の認証情報に基づいて、前記端末装置のユーザについてのユーザ認証処理を行う第3の認証情報処理部とを具備することを要旨とする。
以上説明したように、本発明によれば、複数の認証サーバによってユーザ認証処理が行われるネットワークにおいて、端末装置が複数のテンポラリIDを入手して使い分けなくても、安全なユーザ認証処理を実現することができる認証方法、かかる方法に用いられる端末装置、中継装置及び認証サーバを提供することができる。
本発明によれば、例えば、負荷分散等を考慮して複数の認証サーバが設置されるネットワークや、複数の通信事業者を跨って構成されるネットワーク等の、ユーザ認証処理が分散して行われるネットワークにおいて、ユーザIDを露出することなく、安全にユーザ認証処理を行うことができ、ユーザのロケーションプライバシー侵害を防ぐことが可能となる。
(本発明の第1の実施形態に係る認証システム)
図1乃至図5を参照して、本実施形態に係る第1の実施形態に係る認証システムについて説明する。
図1に示すように、本実施形態に係る認証システムは、端末装置100と、認証機器200Aと、複数の認証サーバ300A乃至300Cによって構成されている通信事業者のネットワーク3とを具備している。
本実施形態に係る認証システムでは、通信事業者のネットワーク3を構成する複数の認証サーバ300A乃至300Cのいずれかが、端末装置100のユーザについてのユーザ認証処理を行うように構成されている。
また、本実施形態に係る認証システムでは、端末装置100は、無線LANを介して認証機器200Aに接続するように構成されており、認証機器200Aは、通信事業者のネットワーク3内の全ての認証サーバ300A乃至300Cに接続されている。
図2に示すように、端末装置100は、ユーザID記憶部101と、テンポラリIDテーブル記憶部102と、認証情報送信部103と、認証結果受信部104とを具備している。本実施形態では、端末装置100として、携帯通信端末が用いられている。
ユーザID記憶部101は、端末装置100のユーザを識別するためのユーザIDを記憶するものである。例えば、ユーザIDとして、携帯電話番号等が用いられ得る。
テンポラリIDテーブル記憶部102は、認証機器200Aを介して第1の認証情報(後述)を受信した認証サーバ300によって発行されたテンポラリIDを記憶するものである。
具体的には、テンポラリIDテーブル記憶部102は、「テンポラリID」と「認証サーバID」とを対応付けるテンポラリIDテーブルを記憶するように構成されている。
ここで、「テンポラリID」は、ユーザIDを隠蔽するために、端末装置100のユーザについての初回のユーザ認証処理を行った認証サーバによって発行された一時的なユーザIDである。
また、「認証サーバID」は、当該テンポラリIDを発行した認証サーバを識別するための識別情報である。例えば、認証サーバIDとして、認証サーバのURL等が用いられ得る。
認証情報送信部103は、初回のユーザ認証処理時に、認証機器200Aに対して、ユーザIDを含む第1の認証情報を送信するものである。
また、認証情報送信部103は、2回目以降のユーザ認証処理時に、認証機器200Aに対して、テンポラリIDテーブル記憶部102を参照して、該当するテンポラリID及び認証サーバIDを含む第2の認証情報を送信するものである。
ここで、2回目以降のユーザ認証処理時には、例えば、鍵更新時や位置登録時等の周期的なユーザ認証処理時や、サービス接続時や発信時の不定期なユーザ認証処理時等が含まれる。
認証結果受信部104は、認証機器200Aを介して、認証サーバ300から受信した認証結果を受信するものである。認証結果受信部104は、受信した認証結果に含まれるテンポラリIDに基づいて、テンポラリIDテーブル記憶部102内のテンポラリIDテーブルを更新するように構成されていてもよい。
図3に示すように、認証機器200Aは、認証情報受信部201と、ユーザIDテーブル記憶部202と、認証サーバIDテーブル記憶部203と、認証情報転送部204と、認証結果受信部205と、認証結果転送部206とを具備している。なお、本実施形態では、認証機器200Aは、端末装置100から送信された認証情報を、認証サーバ300A乃至300Cのいずれかに転送する中継装置としての役割を果たすように構成されている。
認証情報受信部201は、ユーザIDを含む第1の認証情報、又は、テンポラリID及び認証サーバIDを含む第2の認証情報を、端末装置100から受信するものである。
ユーザIDテーブル記憶部202は、「ユーザID」と「認証サーバID」とを対応付けるユーザIDテーブルを記憶するものである。すなわち、ユーザIDテーブル記憶部202は、ユーザIDテーブルによって、各ユーザについての初回のユーザ認証処理を行う認証サーバ300A乃至300Cを管理する。
認証サーバIDテーブル記憶部203は、図1に示すように、「認証サーバID」と「アドレス」とを対応付ける認証サーバIDテーブル2を記憶するものである。「アドレス」は、認証サーバのアドレスを示すものであって、例えば、認証サーバのIPアドレスを示す。
なお、認証サーバIDテーブル2内に記憶されていない認証サーバIDによって識別される認証サーバ300のアドレスは、「default」ゲートウェイのアドレス(図1の例では、「aaa.aaa.aaa.aaa」)として設定されている。
認証情報転送部204は、ユーザIDを含む第1の認証情報を端末装置100から受信した場合、当該ユーザIDに対応する認証サーバ300に対して当該第1の認証情報を転送するものである。
具体的には、認証情報転送部204は、ユーザIDを含む第1の認証情報を受信した場合、ユーザIDテーブル及び認証サーバIDテーブル2を参照して、当該ユーザIDに対応する認証サーバ300のアドレス宛てに当該第1の認証情報を転送するように構成されている。
また、認証情報転送部204は、テンポラリID及び認証サーバIDを含む第2の認証情報を受信した場合、認証サーバIDテーブル2を参照して、当該認証サーバIDによって識別される認証サーバ300に対して、当該テンポラリIDを含む第3の認証情報を送信するものである。
具体的には、認証情報転送部204は、テンポラリID及び認証サーバIDを含む第2の認証情報を受信した場合、認証サーバIDテーブル2を参照して、当該認証サーバIDに対応するアドレス宛てに、受信した第2の認証情報を第3の認証情報としてそのまま転送するように構成されていてもよいし、少なくとも当該テンポラリIDを含む新たな第3の認証情報を生成して転送するように構成されていてもよい。
また、認証情報転送部204は、受信した第1の認証情報に含まれるユーザIDに対応する認証サーバ300のアドレス、又は、受信した第2の認証情報に含まれる認証サーバIDに対応するアドレスを見つけられない場合、第1の認証情報又は第3の認証情報をdefaultゲートウェイに送信するように構成されていてもよい。
認証結果受信部205は、端末装置100のユーザについてのユーザ認証処理の結果を示す認証結果、及び、新たに生成されたテンポラリIDを、認証サーバ300から受信するものである。
認証結果転送部206は、認証サーバ300から受信した認証結果及びテンポラリIDを、端末装置100に通知するものである。
図4に示すように、認証サーバ300は、認証情報受信部301と、認証処理部302と、テンポラリID生成部303と、認証結果送信部304とを具備している。
認証情報受信部301は、認証機器200Aを介して、端末装置から送信された第1の認証情報及び第3の認証情報を受信するものである。
認証処理部302は、認証情報受信部301によって受信された第1の認証情報又は第3の認証情報に基づいて、端末装置100のユーザについてのユーザ認証処理を行うものである。
具体的には、認証処理部302は、第1の認証情報に含まれるユーザIDによって識別されるユーザが正規のユーザであるか否かについて認証し、また、第3の認証情報に含まれるテンポラリIDによって識別されるユーザが正規のユーザであるか否かについて認証するように構成されている。
テンポラリID生成部303は、端末装置100のユーザ用のテンポラリIDを生成するものである。具体的には、テンポラリID生成部303は、初回のユーザ認証処理の完了時に、端末装置100のユーザ用のテンポラリIDをランダムに生成するように構成されている。また、テンポラリID生成部303は、2回目以降のユーザ認証処理の完了時に、端末装置100のユーザ用の新たなテンポラリIDをランダムに生成するように構成されている。
認証結果送信部304は、認証処理部302によるユーザ認証処理の結果を示す認証結果と共に、テンポラリID生成部303によって生成されたテンポラリID及び当該認証サーバ300を識別するための認証サーバIDを、認証機器200Aを介して、端末装置100に通知するものである。
次に、図5を参照して、本実施形態に係る認証システムにおけるユーザ認証処理について説明する。
図5に示すように、ステップS101において、初回のユーザ認証処理を希望する端末装置100は、未だテンポラリIDが割り当てられていないため、ユーザIDを含む第1の認証情報を認証機器200Aに送信する。
ステップS102において、認証機器200Aは、ユーザIDテーブル及び認証サーバIDテーブル2を参照して、受信した第1の認証情報に含まれるユーザIDに対応する認証サーバ300Aに対して、当該第1の認証情報を転送する。
ステップS103において、認証サーバ300Aは、受信した第1の認証情報に基づいて、端末装置100のユーザについてのユーザ認証処理を行う。そして、認証サーバ300Aは、端末装置100のユーザ用のテンポラリIDをランダムに生成する。
ステップS104において、認証サーバ300Aは、端末装置100のユーザについてのユーザ認証処理が成功した旨を示す認証結果と共に、生成したテンポラリID及び当該認証サーバ300Aを識別するための認証サーバIDを、認証機器200Aに送信する。
ステップS105において、認証機器200Aは、受信した認証結果とテンポラリIDと認証サーバIDとを、端末装置100に通知する。
ステップS106において、2回目以降のユーザ認証処理を希望する端末装置100は、テンポラリID及び認証サーバIDを含む第2の認証情報を、認証機器200Aに送信する。
ステップS107において、認証機器200Aは、認証サーバIDテーブル2を参照して、受信した第2の認証情報に含まれる認証サーバIDに基づいて、当該テンポラリIDを含む第3の認証情報を認証サーバ300Aに送信する。
ステップS108において、認証サーバ300Aは、受信した第3の認証情報に基づいて、端末装置100のユーザについてのユーザ認証処理を行う。そして、認証サーバ300Aは、端末装置100のユーザ用の新たなテンポラリIDをランダムに生成する。
ステップS109において、認証サーバ300Aは、端末装置100のユーザについてのユーザ認証処理が成功した旨を示す認証結果と共に、生成したテンポラリID及び当該認証サーバ300Aを識別するための認証サーバIDを、認証機器200Aに送信する。
ステップS110において、認証機器200Aは、受信した認証結果とテンポラリIDと認証サーバIDとを、端末装置100に通知する。
本実施形態に係る認証システムによれば、負荷分散等を考慮して複数の認証サーバ300A乃至300Cによって端末装置100のユーザについてのユーザ認証処理を行うネットワークにおいても、テンポラリIDを用いる方式で、ユーザIDを隠蔽することが可能となる。
(本発明の第2の実施形態に係る認証システム)
図6及び図7を参照して、本実施形態に係る第2の実施形態に係る認証システムについて、上述の第1の実施形態に係る認証システムとの相違点に着目して説明する。
図6に示すように、本実施形態では、端末装置100の移動によって、当該端末装置100が、認証機器200Aと通信している状態から、認証機器200Bと通信する状態に移行する場合の例について説明する。
なお、本実施形態では、認証機器200A及び200Bの両者が、通信事業者のネットワーク3内の全ての認証サーバ300A乃至300Cに接続されているものとする。
また、本実施形態において、認証機器200A及び200Bの両者は、互いに、認証サーバIDテーブル2の更新内容について、定期的に交換し合っているものとする。
次に、図7を参照して、本実施形態に係る認証システムにおけるユーザ認証処理について説明する。
図7に示すように、ステップS201において、認証機器200Aとの間で通信状態にある端末装置100が、ステップS202において、移動することによって、ステップS203において、認証機器200Bとの間で通信を確立する。
なお、端末装置100は、認証機器200Aを介して、初回のユーザ認証処理を行っており、認証サーバ300Aによって、端末装置100のユーザ用のテンポラリIDが既に発行されているものとする。
ステップS204において、認証機器200Bとの間で通信状態にある端末装置100は、テンポラリID及び認証サーバIDを含む第2の認証情報を、認証機器200Bに送信する。
ステップS205において、認証機器200Bは、認証サーバIDテーブル2を参照して、受信した第2の認証情報に含まれる認証サーバIDに基づいて、当該テンポラリIDを含む第3の認証情報を認証サーバ300Aに送信する。
ステップS206において、認証サーバ300Aは、受信した第3の認証情報に基づいて、端末装置100のユーザについてのユーザ認証処理を行う。そして、認証サーバ300Aは、端末装置100のユーザ用の新たなテンポラリIDをランダムに生成する。
ステップS207において、認証サーバ300Aは、端末装置100のユーザについてのユーザ認証処理が成功した旨を示す認証結果と共に、生成したテンポラリID及び当該認証サーバ300Aを識別するための認証サーバIDを、認証機器200Bに送信する。
ステップS208において、認証機器200Bは、受信した認証結果とテンポラリIDと認証サーバIDとを、端末装置100に通知する。
本実施形態に係る認証システムによれば、異なる認証機器200Bへの新規接続時においても、ユーザIDを通知することなく、テンポラリIDを通知することによって、ユーザ認証処置を行うことができる。
(本発明の第3の実施形態に係る認証システム)
図8乃至図10を参照して、本実施形態に係る第3の実施形態に係る認証システムについて、上述の第1の実施形態に係る認証システムとの相違点に着目して説明する。
図8に示すように、通信事業者のネットワーク3内に、複数の認証サーバ300A乃至300Cに加えて、認証プロキシサーバ400Aが設けられている。
認証プロキシサーバ400Aは、認証機器200Aに対して、複数の認証サーバ300A乃至300Cの代表としての役割を果たすプロキシサーバである。認証プロキシサーバ400Aは、認証機器200Aと複数の認証サーバ300A乃至300Cと接続されている。
具体的には、図9に示すように、認証プロキシサーバ400Aは、認証情報受信部401と、ユーザIDテーブル記憶部402と、認証サーバIDテーブル記憶部403と、認証情報転送部404と、認証結果受信部405と、認証結果転送部406とを具備している。なお、本実施形態では、認証プロキシサーバ400Aは、端末装置100から送信された認証情報を、認証サーバ300A乃至300Cのいずれかに転送する中継装置としての役割を果たすように構成されている。
ここで、認証プロキシサーバ400Aの各機能401乃至406は、図3に示す認証機器200Aの各機能201乃至206と同一である。
次に、図10を参照して、本実施形態に係る認証システムにおけるユーザ認証処理について説明する。
図10に示すように、ステップS301において、初回のユーザ認証処理を希望する端末装置100は、未だテンポラリIDが割り当てられていないため、ユーザIDを含む第1の認証情報を認証機器200Aに送信する。
ステップS302において、認証機器200Aは、自身が接続されている認証プロキシサーバ400Aに対して、受信した第1の認証情報を転送する。なお、認証機器200Aは、複数の認証プロキシサーバ400に接続されている場合、所定の方式で選択した認証プロキシサーバ400に対して、受信した第1の認証情報を転送するように構成されていてもよい。
ステップS303において、認証プロキシサーバ400Aは、ユーザIDテーブル及び認証サーバIDテーブル2を参照して、受信した第1の認証情報に含まれるユーザIDに対応する認証サーバ300Aに対して、当該第1の認証情報を転送する。
ステップS304において、認証サーバ300Aは、受信した第1の認証情報に基づいて、端末装置100のユーザについてのユーザ認証処理を行う。そして、認証サーバ300Aは、端末装置100のユーザ用のテンポラリIDをランダムに生成する。
ステップS305において、認証サーバ300Aは、端末装置100のユーザについてのユーザ認証処理が成功した旨を示す認証結果と共に、生成したテンポラリID及び当該認証サーバ300Aを識別するための認証サーバIDを、認証プロキシサーバ400Aに送信する。
ステップS306において、認証プロキシサーバ400Aは、受信した認証結果とテンポラリIDと認証サーバIDとを認証機器200Aに通知し、ステップS307において、認証機器200Aは、受信した認証結果とテンポラリIDと認証サーバIDとを端末装置100に通知する。
ステップS308において、2回目以降のユーザ認証処理を希望する端末装置100は、テンポラリID及び認証サーバIDを含む第2の認証情報を、認証機器200Aに送信する。
ステップS309において、認証機器200Aは、自身が接続されている認証プロキシサーバ400Aに対して、受信した第2の認証情報を転送する。
ステップS310において、認証プロキシサーバ400Aは、認証サーバIDテーブル2を参照して、受信した第2の認証情報に含まれる認証サーバIDに基づいて、当該テンポラリIDを含む第3の認証情報を認証サーバ300Aに送信する。
ステップS311において、認証サーバ300Aは、受信した第3の認証情報に基づいて、端末装置100のユーザについてのユーザ認証処理を行う。そして、認証サーバ300Aは、端末装置100のユーザ用の新たなテンポラリIDをランダムに生成する。
ステップS312において、認証サーバ300Aは、端末装置100のユーザについてのユーザ認証処理が成功した旨を示す認証結果と共に、生成したテンポラリID及び当該認証サーバ300Aを識別するための認証サーバIDを、認証プロキシサーバ400Aに送信する。
ステップS313において、認証プロキシサーバ400Aは、受信した認証結果とテンポラリIDと認証サーバIDとを認証機器200Aに通知し、ステップS314において、認証機器200Aは、受信した認証結果とテンポラリIDと認証サーバIDとを端末装置100に通知する。
(本発明の第4の実施形態に係る認証システム)
図11及び図12を参照して、本実施形態に係る第4の実施形態に係る認証システムについて、上述の第3の実施形態に係る認証システムとの相違点に着目して説明する。
図11に示すように、本実施形態では、端末装置100の移動によって、当該端末装置100が、認証機器200Aと通信している状態から、認証機器200Bと通信する状態に移行する場合の例について説明する。
なお、本実施形態では、通信事業者のネットワーク3内に、認証機器200Aに接続されている認証プロキシサーバ400Aに加えて、認証機器200Bに接続されている認証プロキシサーバ400Bが設けられている。そして、認証プロキシサーバ400A及び400Bの両者が、通信事業者のネットワーク3内の全ての認証サーバ300A乃至300Cに接続されているものとする。
また、本実施形態において、認証プロキシサーバ400A及び400Bの両者は、互いに、認証サーバIDテーブル2の更新内容について、定期的に交換し合っているものとする。
次に、図12を参照して、本実施形態に係る認証システムにおけるユーザ認証処理について説明する。
図12に示すように、ステップS401において、認証機器200Aとの間で通信状態にある端末装置100が、ステップS402において、移動することによって、ステップS403において、認証機器200Bとの間で通信を確立する。
なお、端末装置100は、認証機器200Aを介して、初回のユーザ認証処理を行っており、認証サーバ300Aによって、端末装置100のユーザ用のテンポラリIDが既に発行されているものとする。
ステップS404において、認証機器200Bとの間で通信状態にある端末装置100は、テンポラリID及び認証サーバIDを含む第2の認証情報を、認証機器200Bに送信する。
ステップS405において、認証機器200Bは、自身が接続されている認証プロキシサーバ400Bに対して、受信した第2の認証情報を転送する。なお、認証機器200Bは、複数の認証プロキシサーバ400に接続されている場合、所定の方式で選択した認証プロキシサーバ400に対して、受信した第2の認証情報を転送するように構成されていてもよい。
ステップS406において、認証プロキシサーバ400Bは、認証サーバIDテーブル2を参照して、受信した第2の認証情報に含まれる認証サーバIDに基づいて、当該テンポラリIDを含む第3の認証情報を認証サーバ300Aに送信する。
ステップS407において、認証サーバ300Aは、受信した第3の認証情報に基づいて、端末装置100のユーザについてのユーザ認証処理を行う。そして、認証サーバ300Aは、端末装置100のユーザ用の新たなテンポラリIDをランダムに生成する。
ステップS408において、認証サーバ300Aは、端末装置100のユーザについてのユーザ認証処理が成功した旨を示す認証結果と共に、生成したテンポラリID及び当該認証サーバ300Aを識別するための認証サーバIDを、認証プロキシサーバ400Bに送信する。
ステップS409において、認証プロキシサーバ400Bは、受信した認証結果とテンポラリIDと認証サーバIDとを認証機器200Bに通知し、ステップS410において、認証機器200Bは、受信した認証結果とテンポラリIDと認証サーバIDとを端末装置100に通知する。
(本発明の第5の実施形態に係る認証システム)
図13及び図14を参照して、本実施形態に係る第5の実施形態に係る認証システムについて、上述の第4の実施形態に係る認証システムとの相違点に着目して説明する。
図13に示すように、本実施形態では、端末装置100の移動によって、当該端末装置100が、認証機器200Aと通信している状態から、認証機器200Cと通信する状態に移行する場合の例について説明する。なお、本実施形態に係る認証システムは、複数の通信事業者A及びBによって実現されているものとする。
具体的には、通信事業者Aのネットワーク3Aは、複数の認証サーバ300A乃至300Cと、認証プロキシサーバ400Aとを具備し、通信事業者Bのネットワーク3Bは、複数の認証サーバ300D等と、認証プロキシサーバ400Cとを具備するように構成されている。
ここで、通信事業者Aのネットワーク3A及び通信事業者Bのネットワーク3Bは、互いのゲートウェイを介して接続されており、相互にローンミングサービスを提供することができる。
また、本実施形態において、認証プロキシサーバ400A及び400Cの両者は、互いに、認証サーバIDテーブル2の更新内容について、定期的に交換し合っているものとする。
次に、図14を参照して、本実施形態に係る認証システムにおけるユーザ認証処理について説明する。
図14に示すように、ステップS501において、通信事業者Aのネットワーク3A内の認証プロキシサーバ400Aに接続されている認証機器200Aとの間で通信状態にある端末装置100が、ステップS502において、移動することによって、ステップS503において、通信事業者Bのネットワーク3B内の認証プロキシサーバ400Cに接続されている認証機器200Cとの間で通信を確立する。
なお、端末装置100は、認証機器200Aを介して、初回のユーザ認証処理を行っており、認証サーバ300Aによって、端末装置100のユーザ用のテンポラリIDが既に発行されているものとする。
ステップS504において、認証機器200Cとの間で通信状態にある端末装置100は、テンポラリID及び認証サーバIDを含む第2の認証情報を、認証機器200Cに送信する。
ステップS505において、認証機器200Cは、自身が接続されている認証プロキシサーバ400Cに対して、受信した第2の認証情報を転送する。なお、認証機器200Cは、通信事業者Bのネットワーク3B内の複数の認証プロキシサーバ400に接続されている場合、所定の方式で選択した認証プロキシサーバ400に対して、受信した第2の認証情報を転送するように構成されていてもよい。
ステップS506において、認証プロキシサーバ400Cは、認証サーバIDテーブル2を参照して、受信した第2の認証情報に含まれる認証サーバIDに基づいて、当該テンポラリIDを含む第3の認証情報を認証サーバ300Aに送信する。
具体的には、認証プロキシサーバ400Cは、通信事業者Aのネットワーク3A内のゲートウェイに対して、認証サーバ300A宛ての第3の認証情報を転送する、すなわち、ローミングサービスを利用することによって、第3の認証情報を認証サーバ300Aに転送するように構成されている。
ステップS507において、認証サーバ300Aは、受信した第3の認証情報に基づいて、端末装置100のユーザについてのユーザ認証処理を行う。そして、認証サーバ300Aは、端末装置100のユーザ用の新たなテンポラリIDをランダムに生成する。
ステップS508において、認証サーバ300Aは、端末装置100のユーザについてのユーザ認証処理が成功した旨を示す認証結果と共に、生成したテンポラリID及び当該認証サーバ300Aを識別するための認証サーバIDを、認証プロキシサーバ400Cに送信する。
具体的には、認証サーバ300Aは、通信事業者Bのネットワーク3B内のゲートウェイに対して、認証プロキシサーバ400C宛ての情報(認証結果、テンポラリID及び認証サーバID)を転送する、すなわち、ローミングサービスを利用することによって、情報(認証結果、テンポラリID及び認証サーバID)を認証プロキシサーバ400Cに転送するように構成されている。
ステップS509において、認証プロキシサーバ400Cは、受信した認証結果とテンポラリIDと認証サーバIDとを認証機器200Cに通知し、ステップS510において、認証機器200Cは、受信した認証結果とテンポラリIDと認証サーバIDとを端末装置100に通知する。
本発明の第1の実施形態に係る認証システムの全体構成図である。 本発明の第1の実施形態に係る認証システムにおける端末装置の機能ブロック図である。 本発明の第1の実施形態に係る認証システムにおける認証機器の機能ブロック図である。 本発明の第1の実施形態に係る認証システムにおける認証サーバの機能ブロック図である。 本発明の第1の実施形態に係る認証システムにおけるユーザ認証処理を示すシーケンス図である。 本発明の第2の実施形態に係る認証システムの全体構成図である。 本発明の第2の実施形態に係る認証システムにおけるユーザ認証処理を示すシーケンス図である。 本発明の第3の実施形態に係る認証システムの全体構成図である。 本発明の第3の実施形態に係る認証システムにおける認証プロキシサーバの機能ブロック図である。 本発明の第3の実施形態に係る認証システムにおけるユーザ認証処理を示すシーケンス図である。 本発明の第4の実施形態に係る認証システムの全体構成図である。 本発明の第4の実施形態に係る認証システムにおけるユーザ認証処理を示すシーケンス図である。 本発明の第5の実施形態に係る認証システムの全体構成図である。 本発明の第5の実施形態に係る認証システムにおけるユーザ認証処理を示すシーケンス図である。 従来技術に係る認証システムにおけるユーザ認証処理を示すシーケンス図である。
符号の説明
100…端末装置
101…ユーザID記憶部
102…テンポラリIDテーブル記憶部
103…認証情報送信部
104、205、405…認証結果受信部
200A、200B、200C…認証機器
201、301、401…認証情報受信部
202、402…ユーザIDテーブル記憶部
203、403…認証サーバIDテーブル記憶部
204、404…認証情報転送部
206、406…認証結果転送部
300A、300B、300C…認証サーバ
302…認証処理部
303…テンポラリID生成部
304…認証結果送信部
400A、400B、400C…認証プロキシサーバ

Claims (4)

  1. 端末装置のユーザについてのユーザ認証処理を行う認証方法であって、
    前記端末装置が、ユーザIDを含む第1の認証情報を中継装置に送信する工程と、
    前記中継装置が、前記第1の認証情報を、前記ユーザIDに対応する認証サーバに転送する工程と、
    前記認証サーバが、前記第1の認証情報に基づいて、前記端末装置のユーザについてのユーザ認証処理を行う工程と、
    前記認証サーバが、前記端末装置のユーザ用のテンポラリIDを発行して、該認証サーバを識別するための認証サーバID及び該テンポラリIDを前記中継装置に送信する工程と、
    前記中継装置が、前記テンポラリID及び前記認証サーバIDを、前記端末装置に通知する工程と、
    前記端末装置が、前記テンポラリID及び前記認証サーバIDを含む第2の認証情報を前記中継装置に送信する工程と、
    前記中継装置が、前記第2の認証情報に含まれる前記認証サーバIDに基づいて、前記テンポラリIDを含む第3の認証情報を、該認証サーバに送信する工程と、
    前記認証サーバが、前記第3の認証情報に基づいて、前記端末装置のユーザについてのユーザ認証処理を行う工程とを有することを特徴とする認証方法。
  2. 認証サーバによってユーザ認証処理が行われるユーザによって利用される端末装置であって、
    中継装置に対して、ユーザIDを含む第1の認証情報を送信する第1の認証情報送信部と、
    前記中継装置を介して前記第1の認証情報を受信した前記認証サーバによって発行されたテンポラリIDを記憶するテンポラリID記憶部と、
    前記中継装置に対して、前記テンポラリID及び前記認証サーバを識別するための認証サーバIDを含む第2の認証情報を送信する第2の認証情報送信部とを具備することを特徴とする端末装置。
  3. 端末装置から送信された認証情報を認証サーバに転送する中継装置であって、
    ユーザIDを含む第1の認証情報を前記端末装置から受信した場合、該ユーザIDに対応する前記認証サーバに対して該第1の認証情報を転送する第1の認証情報送信部と、
    前記テンポラリID及び前記認証サーバIDを含む第2の認証情報を受信した場合、前記認証サーバIDによって識別される認証サーバに対して、該テンポラリIDを含む第3の認証情報を送信する第3の認証情報送信部とを具備することを特徴とする中継装置。
  4. 端末装置のユーザについてのユーザ認証処理を行う認証サーバであって、
    前記端末装置から送信されたユーザIDを含む第1の認証情報を受信した場合、前記第1の認証情報に基づいて、前記端末装置のユーザについてのユーザ認証処理を行う第1の認証情報処理部と、
    前記端末装置のユーザ用のテンポラリIDを生成して前記端末装置に通知するテンポラリID生成部と、
    前記端末装置から送信された前記テンポラリIDを含む第3の認証情報を受信した場合、前記第3の認証情報に基づいて、前記端末装置のユーザについてのユーザ認証処理を行う第3の認証情報処理部とを具備することを特徴とする認証サーバ。

JP2004190442A 2004-06-28 2004-06-28 認証方法、端末装置、中継装置及び認証サーバ Pending JP2006011989A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2004190442A JP2006011989A (ja) 2004-06-28 2004-06-28 認証方法、端末装置、中継装置及び認証サーバ
CNB2005100797861A CN100525187C (zh) 2004-06-28 2005-06-28 认证方法、终端装置、中继装置以及认证服务器
KR1020050056523A KR20060048639A (ko) 2004-06-28 2005-06-28 인증 방법, 단말 장치, 중계 장치 및 인증 서버
US11/167,345 US7748028B2 (en) 2004-06-28 2005-06-28 Authentication method, terminal device, relay device and authentication server
EP05013896A EP1613017A1 (en) 2004-06-28 2005-06-28 Authentication method, terminal device, relay device, and authentication server
KR1020070021655A KR20070032775A (ko) 2004-06-28 2007-03-05 단말 장치 및 인증 서버
KR1020070105110A KR20070108337A (ko) 2004-06-28 2007-10-18 인증 방법 및 중계 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004190442A JP2006011989A (ja) 2004-06-28 2004-06-28 認証方法、端末装置、中継装置及び認証サーバ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011000729A Division JP4785992B2 (ja) 2011-01-05 2011-01-05 認証方法及び中継装置

Publications (1)

Publication Number Publication Date
JP2006011989A true JP2006011989A (ja) 2006-01-12

Family

ID=34982301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004190442A Pending JP2006011989A (ja) 2004-06-28 2004-06-28 認証方法、端末装置、中継装置及び認証サーバ

Country Status (5)

Country Link
US (1) US7748028B2 (ja)
EP (1) EP1613017A1 (ja)
JP (1) JP2006011989A (ja)
KR (3) KR20060048639A (ja)
CN (1) CN100525187C (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241590A (ja) * 2006-03-08 2007-09-20 Mitsubishi Electric Information Systems Corp 複数端末利用者認証システム、認証サーバ及び認証統合端末
JP2007323326A (ja) * 2006-05-31 2007-12-13 Mitsubishi Electric Corp 認証装置、認証代行装置、およびユーザ認証方法
WO2009101848A1 (ja) 2008-02-14 2009-08-20 Nec Corporation 処理分散システム、認証サーバ、分散サーバ及び処理分散方法
WO2009116321A1 (ja) * 2008-03-18 2009-09-24 日本電気株式会社 負荷分散システム、負荷分散方法、及び認証サーバ
WO2010119626A1 (ja) * 2009-04-15 2010-10-21 日本電気株式会社 Id認証システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
JP2011018278A (ja) * 2009-07-10 2011-01-27 Nippon Telegr & Teleph Corp <Ntt> 認証装置、認証方法、認証プログラムおよび認証システム
JP2011165073A (ja) * 2010-02-12 2011-08-25 Nec Corp 属性情報交換システム、属性情報交換方法、属性情報交換プログラム
JP2012133572A (ja) * 2010-12-21 2012-07-12 Nippon Telegr & Teleph Corp <Ntt> 認証装置、認証方法、認証プログラムおよび認証システム
JP2013003637A (ja) * 2011-06-13 2013-01-07 Nippon Telegr & Teleph Corp <Ntt> データベースシステム及び制御方法
CN101488956B (zh) * 2008-01-18 2013-01-16 索尼株式会社 连接认证系统、终端装置、连接认证服务器及其方法
JP2013534754A (ja) * 2010-06-16 2013-09-05 クアルコム,インコーポレイテッド 通信システムにおいて加入者認証とデバイス認証とをバインドするための方法および装置
JP2014029704A (ja) * 2013-09-04 2014-02-13 Ricoh Co Ltd 認証制御装置、認証制御方法、プログラム、及び記録媒体
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
US11038872B2 (en) 2017-09-27 2021-06-15 Ricoh Company, Ltd. Network device, information processing apparatus, authentication method, and recording medium
JP7453179B2 (ja) 2021-04-20 2024-03-19 トヨタ自動車株式会社 認証システム

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101541000B (zh) 2002-10-11 2012-04-18 松下电器产业株式会社 用户识别信息保护方法、系统及移动终端和家乡域服务器
KR101171311B1 (ko) 2005-12-30 2012-08-10 엘지전자 주식회사 광대역 무선접속 시스템에서의 중계 스테이션 인증 방법
ES2392854T3 (es) 2006-02-10 2012-12-14 Qualcomm Incorporated Ocultación de identidades temporales de equipos de usuario
US20070245414A1 (en) * 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
KR100837817B1 (ko) * 2006-06-30 2008-06-13 주식회사 케이티 망 접속과 응용서비스 접속 간의 연계를 위한 망/서비스접속 관리 시스템 및 그 방법
JP4813272B2 (ja) * 2006-07-07 2011-11-09 日本電信電話株式会社 ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
JP5023804B2 (ja) * 2007-05-16 2012-09-12 コニカミノルタホールディングス株式会社 認証方法及び認証システム
US8769611B2 (en) * 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
WO2009039066A2 (en) * 2007-09-17 2009-03-26 Metabyte, Inc. Online anonymous multi-session trials
FR2929060B1 (fr) * 2008-03-18 2014-09-12 Eads Secure Networks Gestion d'identites d'utilisateurs dans un systeme
US20090259849A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism
TWI426762B (zh) 2008-08-04 2014-02-11 Ind Tech Res Inst 網路身分管理方法與系統
CN101656963B (zh) * 2008-08-21 2012-07-11 财团法人工业技术研究院 网络身份管理方法与系统
JP5408140B2 (ja) * 2008-10-23 2014-02-05 富士通株式会社 認証システム、認証サーバおよび認証方法
JP5153591B2 (ja) * 2008-11-26 2013-02-27 株式会社日立製作所 認証仲介サーバ、プログラム、認証システム及び選択方法
US20100162369A1 (en) * 2008-12-19 2010-06-24 Iomega Corporation Automatically Adding User Names to Server User List
JP5116715B2 (ja) * 2009-03-24 2013-01-09 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム
FR2943881A1 (fr) * 2009-03-31 2010-10-01 France Telecom Procede et dispositif de gestion d'une authentification d'un utilisateur.
JP2010277439A (ja) * 2009-05-29 2010-12-09 Fujitsu Frontech Ltd 認証装置および認証サーバ
JP4698751B2 (ja) * 2009-09-28 2011-06-08 日本ユニシス株式会社 アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP5389702B2 (ja) * 2010-03-12 2014-01-15 株式会社日立製作所 Idブリッジサービスシステム及びその方法
CN101841814B (zh) * 2010-04-06 2014-07-02 中兴通讯股份有限公司 终端鉴权方法及系统
EP2384040B1 (en) * 2010-04-29 2013-12-25 BlackBerry Limited Authentication server and method for granting tokens
US8898453B2 (en) * 2010-04-29 2014-11-25 Blackberry Limited Authentication server and method for granting tokens
US9253168B2 (en) 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
JP5614340B2 (ja) * 2011-03-16 2014-10-29 富士通株式会社 システム、認証情報管理方法、およびプログラム
JP5979144B2 (ja) * 2011-06-27 2016-08-24 日本電気株式会社 機器固有情報生成装置と機器固有情報生成方法、端末機器および認証システム
US8800004B2 (en) 2012-03-21 2014-08-05 Gary Martin SHANNON Computerized authorization system and method
US9060273B2 (en) 2012-03-22 2015-06-16 Blackberry Limited Authentication server and methods for granting tokens comprising location data
JP2015122058A (ja) * 2013-11-20 2015-07-02 株式会社リコー 情報共有システムおよび情報共有方法
CN103812657B (zh) * 2013-12-31 2015-02-18 深圳光启创新技术有限公司 认证方法
JP6287401B2 (ja) * 2014-03-18 2018-03-07 富士ゼロックス株式会社 中継装置、システム及びプログラム
CN104113535B (zh) * 2014-07-03 2018-06-08 株洲南车时代电气股份有限公司 身份标志更新方法、系统、管理服务器和接入设备
CN104980428B (zh) * 2015-04-28 2018-09-04 腾讯科技(深圳)有限公司 一种网络通信方法、装置和系统
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
KR102015700B1 (ko) 2017-08-23 2019-08-28 에스케이 주식회사 블록체인 기반 one ID 서비스 시스템 및 방법
US11537751B2 (en) 2017-11-02 2022-12-27 T-Mobile Usa, Inc. Using machine learning algorithm to ascertain network devices used with anonymous identifiers
US10762238B2 (en) 2017-11-02 2020-09-01 T-Mobile Usa, Inc. Ascertaining network devices used with anonymous identifiers
CN111656376B (zh) * 2017-11-30 2023-10-31 建筑开发技术公司 信息处理装置、信息处理方法、信息处理系统以及程序
US10846701B1 (en) 2019-05-10 2020-11-24 Bank Of America Corporation Multi-vector authentication unit (MVAU)
KR102277422B1 (ko) * 2020-07-24 2021-07-19 이종엽 음성 단말기의 음성 검증 및 제한 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032311A (ja) * 2002-06-25 2004-01-29 Nec Corp Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
WO2004032415A1 (en) * 2002-10-03 2004-04-15 Nokia Corporation Method and apparatus enabling reauthentication in a cellular communication system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708655A (en) * 1996-06-14 1998-01-13 Telefonaktiebolaget L M Ericsson Publ Method and apparatus for addressing a wireless communication station with a dynamically-assigned address
US6779118B1 (en) * 1998-05-04 2004-08-17 Auriq Systems, Inc. User specific automatic data redirection system
US6311275B1 (en) * 1998-08-03 2001-10-30 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US7184418B1 (en) * 1999-10-22 2007-02-27 Telcordia Technologies, Inc. Method and system for host mobility management protocol
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
EP1357720B1 (en) 2002-04-22 2005-12-14 Telefonaktiebolaget LM Ericsson (publ) User selector proxy, method and system for authentication, authorization and accounting
JP2006262141A (ja) * 2005-03-17 2006-09-28 Fujitsu Ltd Ipアドレス適用方法、vlan変更装置、vlan変更システム、および検疫処理システム
CN101123549B (zh) * 2006-08-11 2010-05-12 华为技术有限公司 控制与承载分离的接入网系统及其实现通信的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032311A (ja) * 2002-06-25 2004-01-29 Nec Corp Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
WO2004032415A1 (en) * 2002-10-03 2004-04-15 Nokia Corporation Method and apparatus enabling reauthentication in a cellular communication system

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4499678B2 (ja) * 2006-03-08 2010-07-07 三菱電機インフォメーションシステムズ株式会社 複数端末利用者認証システム、認証サーバ及び認証統合端末
JP2007241590A (ja) * 2006-03-08 2007-09-20 Mitsubishi Electric Information Systems Corp 複数端末利用者認証システム、認証サーバ及び認証統合端末
JP2007323326A (ja) * 2006-05-31 2007-12-13 Mitsubishi Electric Corp 認証装置、認証代行装置、およびユーザ認証方法
CN101488956B (zh) * 2008-01-18 2013-01-16 索尼株式会社 连接认证系统、终端装置、连接认证服务器及其方法
WO2009101848A1 (ja) 2008-02-14 2009-08-20 Nec Corporation 処理分散システム、認証サーバ、分散サーバ及び処理分散方法
WO2009116321A1 (ja) * 2008-03-18 2009-09-24 日本電気株式会社 負荷分散システム、負荷分散方法、及び認証サーバ
WO2010119626A1 (ja) * 2009-04-15 2010-10-21 日本電気株式会社 Id認証システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
JP5565408B2 (ja) * 2009-04-15 2014-08-06 日本電気株式会社 Id認証システム、id認証方法、認証サーバ、端末装置、認証サーバの認証方法、端末装置の通信方法、及びプログラム
US8875270B2 (en) 2009-04-15 2014-10-28 Nec Corporation ID authentication system, ID authentication method, and non-transitory computer readable medium storing ID authentication program
JP2011018278A (ja) * 2009-07-10 2011-01-27 Nippon Telegr & Teleph Corp <Ntt> 認証装置、認証方法、認証プログラムおよび認証システム
JP2011165073A (ja) * 2010-02-12 2011-08-25 Nec Corp 属性情報交換システム、属性情報交換方法、属性情報交換プログラム
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
JP2013534754A (ja) * 2010-06-16 2013-09-05 クアルコム,インコーポレイテッド 通信システムにおいて加入者認証とデバイス認証とをバインドするための方法および装置
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
JP2012133572A (ja) * 2010-12-21 2012-07-12 Nippon Telegr & Teleph Corp <Ntt> 認証装置、認証方法、認証プログラムおよび認証システム
JP2013003637A (ja) * 2011-06-13 2013-01-07 Nippon Telegr & Teleph Corp <Ntt> データベースシステム及び制御方法
JP2014029704A (ja) * 2013-09-04 2014-02-13 Ricoh Co Ltd 認証制御装置、認証制御方法、プログラム、及び記録媒体
US11038872B2 (en) 2017-09-27 2021-06-15 Ricoh Company, Ltd. Network device, information processing apparatus, authentication method, and recording medium
JP7453179B2 (ja) 2021-04-20 2024-03-19 トヨタ自動車株式会社 認証システム

Also Published As

Publication number Publication date
CN100525187C (zh) 2009-08-05
US20050289643A1 (en) 2005-12-29
KR20060048639A (ko) 2006-05-18
KR20070108337A (ko) 2007-11-09
US7748028B2 (en) 2010-06-29
KR20070032775A (ko) 2007-03-22
CN1716856A (zh) 2006-01-04
EP1613017A1 (en) 2006-01-04

Similar Documents

Publication Publication Date Title
JP2006011989A (ja) 認証方法、端末装置、中継装置及び認証サーバ
JP4756865B2 (ja) セキュリティグループ管理システム
CN104767715B (zh) 网络接入控制方法和设备
US7596368B2 (en) Wireless access point apparatus and method of establishing secure wireless links
CN104902443B (zh) 一种通信的方法和设备
JP6555258B2 (ja) 移動通信システム、ProSe Function、UE及び方法
CN105307168B (zh) 不需切换的无线通信网络及移动装置和主路由器装置
WO2009152749A1 (zh) 一种绑定认证的方法、系统和装置
JP4613926B2 (ja) 移動体通信網と公衆網間でのハンドオーバー方法および通信システム
EP2561696B1 (en) Method and apparatus for machine communication
US20150141061A1 (en) Method for tracking a mobile device onto a remote displaying unit
CN108293055A (zh) 用于认证到移动网络的方法、设备和系统以及用于将设备认证到移动网络的服务器
JP2005109823A (ja) レイヤ2スイッチ装置、無線基地局、ネットワークシステム、および無線通信方法
CN108781110A (zh) 用于通过通信网络中继数据的系统和方法
JP4785992B2 (ja) 認証方法及び中継装置
CN117750462A (zh) 中继方法、中继系统以及中继用程序
JP2009087044A (ja) 通信端末装置、コミュニティ管理装置
CN103442450A (zh) 无线通信方法和无线通信设备
CN102474522A (zh) 具有密钥分配功能的网络接入节点
JP2019153922A (ja) Lte通信システム及び通信制御方法
JP2010074481A (ja) Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法
CN106888447A (zh) 副usim应用信息的处理方法及系统
JP4996514B2 (ja) ネットワークシステム及び電文の転送方法
JP6546846B2 (ja) 認証サーバ、アクセスポイント及びプログラム
JP2005333350A (ja) 通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110105