JP2006259958A - ネットワークアクセス方法及び情報端末 - Google Patents
ネットワークアクセス方法及び情報端末 Download PDFInfo
- Publication number
- JP2006259958A JP2006259958A JP2005074317A JP2005074317A JP2006259958A JP 2006259958 A JP2006259958 A JP 2006259958A JP 2005074317 A JP2005074317 A JP 2005074317A JP 2005074317 A JP2005074317 A JP 2005074317A JP 2006259958 A JP2006259958 A JP 2006259958A
- Authority
- JP
- Japan
- Prior art keywords
- information
- network
- user
- terminal
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 ネットワークに接続する以前に個人認証を実施し、ネットワーク利用者を一意に特定可能にすること。
【解決手段】 利用者が所有し、かつ公的機関の個人情報サーバによって利用者固有の生体認証情報とネットワークアドレス情報が暗号化されて格納された認証情報格納モジュールから生体認証情報を取得する第1のステップと、情報端末の利用者の生体情報を生体情報取得端末から取得する第2のステップと、取得した生体情報と第1のステップで取得した生体認証情報を照合し、情報端末の利用者がネットワークアクセスを許可された正当な利用者であるかを認証する第3のステップと、正当な利用者であると認証された時のみ前記認証情報格納モジュールからネットワークアドレス情報を取得し、当該情報端末にネットワークアドレスを設定し、ネットワークへのアクセスが可能な状態に制御する第4のステップとを備える。
【選択図】 図1
【解決手段】 利用者が所有し、かつ公的機関の個人情報サーバによって利用者固有の生体認証情報とネットワークアドレス情報が暗号化されて格納された認証情報格納モジュールから生体認証情報を取得する第1のステップと、情報端末の利用者の生体情報を生体情報取得端末から取得する第2のステップと、取得した生体情報と第1のステップで取得した生体認証情報を照合し、情報端末の利用者がネットワークアクセスを許可された正当な利用者であるかを認証する第3のステップと、正当な利用者であると認証された時のみ前記認証情報格納モジュールからネットワークアドレス情報を取得し、当該情報端末にネットワークアドレスを設定し、ネットワークへのアクセスが可能な状態に制御する第4のステップとを備える。
【選択図】 図1
Description
本発明は、コンピュータ等の情報端末からインターネット等のネットワークに接続する際のアクセス方法および情報端末に係り、特に、個人を特定できない不正アクセスを防止するためのネットワークアクセス方法及び情報端末に関するものである。
インターネットの急激な普及に伴い、不正アクセス、個人情報の流出、サイバーテロ、コンピュータウィルスといった様々なトラブルが多発しており、国境の存在しないインターネットにおいて世界規模での問題となっている。
これらの問題はインターネットに匿名性を保った状態で接続可能であり、接続している個々の利用者(個人)を特定するのが困難であるが故に発生しているものであるといえる。しかし、接続する利用者が特定の個人であると保証することは、現状の仕組みでは困難である。
現状、インターネットへの接続形態は、図4のように、個人認証情報として利用者IDとパスワードの組を利用して認証を行い、照会の結果、承認された場合にインターネットの接続を許可する形態をとっている。
また、利用者IDとパスワードによる認証方式の代用手段として、ICカードや生体認証などの認証技術が最近になりようやく普及し始めようとしているが、個人のインターネット利用においてはまだまだこれからの技術であるといえる。
また、上記の接続形態は利用者がインターネットサービスプロバイダと契約している場合に限られており、利用者が利用するパーソナルコンピュータなどの情報端末には、利用者が所有する端末以外にも例えばインターネットカフェ等の第3者によって所有されているものも含む。
第3者により管理される情報端末を利用する際、実際にその情報端末を利用してインターネットに接続している利用者を特定することは現存のシステムでは完全に保証することはできない。理由としては、統一された認証機構が採用されていないからである。また、システムだけでなく人といったリソースが介在するためである。
インターネットへのアクセスを制御する先行技術として、下記の特許文献1、2に開示されたものがある。
特開2001−306523号公報
特開平10−105516号公報
これらの問題はインターネットに匿名性を保った状態で接続可能であり、接続している個々の利用者(個人)を特定するのが困難であるが故に発生しているものであるといえる。しかし、接続する利用者が特定の個人であると保証することは、現状の仕組みでは困難である。
現状、インターネットへの接続形態は、図4のように、個人認証情報として利用者IDとパスワードの組を利用して認証を行い、照会の結果、承認された場合にインターネットの接続を許可する形態をとっている。
また、利用者IDとパスワードによる認証方式の代用手段として、ICカードや生体認証などの認証技術が最近になりようやく普及し始めようとしているが、個人のインターネット利用においてはまだまだこれからの技術であるといえる。
また、上記の接続形態は利用者がインターネットサービスプロバイダと契約している場合に限られており、利用者が利用するパーソナルコンピュータなどの情報端末には、利用者が所有する端末以外にも例えばインターネットカフェ等の第3者によって所有されているものも含む。
第3者により管理される情報端末を利用する際、実際にその情報端末を利用してインターネットに接続している利用者を特定することは現存のシステムでは完全に保証することはできない。理由としては、統一された認証機構が採用されていないからである。また、システムだけでなく人といったリソースが介在するためである。
インターネットへのアクセスを制御する先行技術として、下記の特許文献1、2に開示されたものがある。
特許文献1で開示された方法にあっては、インターネットにアクセスする際の認証方式については、インターネットサービスプロバイダと契約した契約者であることは保証される。
しかし、契約したインターネットサービスプロバイダを経由してのみインターネットを利用するかどうかについては保証することはできないため、不特定の接続ポイントからのインターネットへの接続には対応できないため汎用性にかける。
また、前記特許文献2で開示された方法では、認証情報である生体特徴情報に暗号化が施されているとはいえ、生体特徴情報がネットワーク上を晒されるという問題がある。
しかし、契約したインターネットサービスプロバイダを経由してのみインターネットを利用するかどうかについては保証することはできないため、不特定の接続ポイントからのインターネットへの接続には対応できないため汎用性にかける。
また、前記特許文献2で開示された方法では、認証情報である生体特徴情報に暗号化が施されているとはいえ、生体特徴情報がネットワーク上を晒されるという問題がある。
本発明の目的は、不特定の接続ポイントからインターネットに接続する際に、ネットワークへの接続する以前に認証を行い、接続する利用者を特定した状態でインターネットへの接続を許可することで、現在インターネット上で発生している問題を未然に防ぐことができるネットワークアクセス方法及び情報端末を提供することにある。
上記目的を達成するために、本発明のネットワークアクセス方法は、ネットワークへのアクセスに際し、前記情報端末が、
利用者が所有し、かつ公的機関の個人情報サーバによって利用者固有の生体認証情報とネットワークアドレス情報が暗号化されて格納された認証情報格納モジュールから生体認証情報を取得する第1のステップと、情報端末の利用者の生体情報を生体情報取得端末から取得する第2のステップと、取得した生体情報と前記第1のステップで取得した生体認証情報を照合し、情報端末の利用者がネットワークアクセスを許可された正当な利用者であるかを認証する第3のステップと、正当な利用者であると認証された時のみ前記認証情報格納モジュールからネットワークアドレス情報を取得し、当該情報端末にネットワークアドレスを設定し、ネットワークへのアクセスが可能な状態に制御する第4のステップとを備えることを特徴とする。
また、ネットワークへのアクセスが可能な状態に制御された後に、ネットワークへの接続要求に対し、インターネットサービスプロバイダと前記個人情報サーバとの交信により前記ネットワークアドレスの認証結果に応じて、ネットワークへのアクセスを許可または不許可に制御する第5のステップを備えることを特徴とする。
利用者が所有し、かつ公的機関の個人情報サーバによって利用者固有の生体認証情報とネットワークアドレス情報が暗号化されて格納された認証情報格納モジュールから生体認証情報を取得する第1のステップと、情報端末の利用者の生体情報を生体情報取得端末から取得する第2のステップと、取得した生体情報と前記第1のステップで取得した生体認証情報を照合し、情報端末の利用者がネットワークアクセスを許可された正当な利用者であるかを認証する第3のステップと、正当な利用者であると認証された時のみ前記認証情報格納モジュールからネットワークアドレス情報を取得し、当該情報端末にネットワークアドレスを設定し、ネットワークへのアクセスが可能な状態に制御する第4のステップとを備えることを特徴とする。
また、ネットワークへのアクセスが可能な状態に制御された後に、ネットワークへの接続要求に対し、インターネットサービスプロバイダと前記個人情報サーバとの交信により前記ネットワークアドレスの認証結果に応じて、ネットワークへのアクセスを許可または不許可に制御する第5のステップを備えることを特徴とする。
また、本発明に係る情報端末は、利用者が所有し、かつ公的機関の個人情報サーバによって利用者固有の生体認証情報とネットワークアドレス情報が暗号化されて格納された認証情報格納モジュールから生体認証情報を取得する第1の手段と、情報端末の利用者の生体情報を生体情報取得端末から取得する第2の手段と、取得した生体情報と前記第1の手段で取得した生体認証情報を照合し、情報端末の利用者がネットワークアクセスを許可された正当な利用者であるかを認証する第3の手段と、正当な利用者であると認証された時のみ前記認証情報格納モジュールからネットワークアドレス情報を取得し、当該情報端末にネットワークアドレスを設定し、ネットワークへのアクセスが可能な状態に制御する第4の手段とを備えることを特徴とする。
本発明によれば、利用者自身が所持する認証情報格納モジュールから生体認証情報を取得し、その生体情報認証情報と生体情報取得端末から取得した生体情報とが一致する場合のみネットワークアクセスが許可されるため、不特定の場所からインターネットに接続した場合であっても、利用者を一意に特定できるため、インターネットの不正利用の抑止およびインターネットに接続する際にセキュリティが保たれた状態でネットワークサービスを利用することができる。
また、個人情報を1つの場所にのみ登録しておけばいいため、様々なサービスを利用する際に同じ内容の情報を登録する必要がなくなる。ここでいう個人情報は信頼のおける公的機関により管理されているため、保証された正確な情報である。
また、認証情報格納モジュールは、それぞれの利用者が携帯して所持しているため、個人の生態認証情報が晒されることもない。
また、個人情報を1つの場所にのみ登録しておけばいいため、様々なサービスを利用する際に同じ内容の情報を登録する必要がなくなる。ここでいう個人情報は信頼のおける公的機関により管理されているため、保証された正確な情報である。
また、認証情報格納モジュールは、それぞれの利用者が携帯して所持しているため、個人の生態認証情報が晒されることもない。
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
図1は、本発明のネットワークアクセス方法を適用したネットワークシステムの一実施形態を示す全体構成図である。
図1に示すシステムは、公的機関管理の個人情報、暗号化された生体認証情報およびネットワークアドレスを管理する個人情報サーバ1、暗号化された生体認証情報およびネットワークアドレスを格納する認証情報格納モジュール2、利用者の生体情報を取得する生体情報取得端末3、認証情報処理モジュール2からの情報読み取りおよび生体情報の照合処理を行う認証処理部4、インターネットへ接続するためのパーソナルコンピュータ等の利用者端末5、利用者がインターネットに接続するためのサービスを提供する不特定のインターネットサービスプロバイダ6で構成される。
認証処理部4は、利用者端末5内に組み込まれたプログラムで構成されるものである。
図1は、本発明のネットワークアクセス方法を適用したネットワークシステムの一実施形態を示す全体構成図である。
図1に示すシステムは、公的機関管理の個人情報、暗号化された生体認証情報およびネットワークアドレスを管理する個人情報サーバ1、暗号化された生体認証情報およびネットワークアドレスを格納する認証情報格納モジュール2、利用者の生体情報を取得する生体情報取得端末3、認証情報処理モジュール2からの情報読み取りおよび生体情報の照合処理を行う認証処理部4、インターネットへ接続するためのパーソナルコンピュータ等の利用者端末5、利用者がインターネットに接続するためのサービスを提供する不特定のインターネットサービスプロバイダ6で構成される。
認証処理部4は、利用者端末5内に組み込まれたプログラムで構成されるものである。
図2は、以上の構成において、利用者が利用者端末5を用いてインターネットに接続が確立されるまでの手順の概要を示すシーケンス図であり、図3は同フローチャートである。
個人情報サーバ1は、利用者の氏名、行政区、住所、電話番号、電子メールアドレス、さらにはクレジット番号、銀行口座番号、保険証番号など個人情報、その個人に割り当てられた一意のネットワークアドレスおよび暗号化された生体認証情報として、例えば指紋、網膜、声紋、静紋など個人に特有な生体情報を格納している。
この個人情報サーバ1を管理する公的機関は、利用者に対し、暗号化された生体認証情報および利用者に割り当てられたネットワークアドレスを書き込んだ認証情報格納モジュール2を交付する。認証情報格納モジュール2への情報の書き込みは1度のみとし、書き換えおよび更新は行えないものとし、情報を更新する際は、再度公的機関により交付することとする。
この認証情報格納モジュール2は、有線または無線にて認証処理部4と通信するためのインターフェースを備えている。
個人情報サーバ1は、利用者の氏名、行政区、住所、電話番号、電子メールアドレス、さらにはクレジット番号、銀行口座番号、保険証番号など個人情報、その個人に割り当てられた一意のネットワークアドレスおよび暗号化された生体認証情報として、例えば指紋、網膜、声紋、静紋など個人に特有な生体情報を格納している。
この個人情報サーバ1を管理する公的機関は、利用者に対し、暗号化された生体認証情報および利用者に割り当てられたネットワークアドレスを書き込んだ認証情報格納モジュール2を交付する。認証情報格納モジュール2への情報の書き込みは1度のみとし、書き換えおよび更新は行えないものとし、情報を更新する際は、再度公的機関により交付することとする。
この認証情報格納モジュール2は、有線または無線にて認証処理部4と通信するためのインターフェースを備えている。
利用者端末5は、パーソナルコンピュータや携帯電話機、PDAなどのインターネットに接続可能な端末であり、認証がされるまではネットワークへの接続は確立されない。インターネットに接続するには、利用者が生体情報取得端末3を用いて認証作業を行う。
生体情報取得端末3は、利用者本人の指紋、網膜、声紋、静紋などの個人に特有な生体情報を読み取るものである。本実施形態では、生体情報取得端末3として、指紋センサを備え、該センサにより利用者の指紋を読み取る機器が用いられているものとする。
この生体情報取得端末3は、利用者の生体情報(指紋)を読み取り、認証処理部4に認証処理要求を送信する(図2のステップ101)。
要求を受けた認証処理部4は、利用者本人が所持している認証情報格納モジュール2と無線、光通信またはケーブルを使用し、暗号化された生体認証情報A101(図3参照)を取得する(図2のステップ102)。
生体情報取得端末3は、利用者本人の指紋、網膜、声紋、静紋などの個人に特有な生体情報を読み取るものである。本実施形態では、生体情報取得端末3として、指紋センサを備え、該センサにより利用者の指紋を読み取る機器が用いられているものとする。
この生体情報取得端末3は、利用者の生体情報(指紋)を読み取り、認証処理部4に認証処理要求を送信する(図2のステップ101)。
要求を受けた認証処理部4は、利用者本人が所持している認証情報格納モジュール2と無線、光通信またはケーブルを使用し、暗号化された生体認証情報A101(図3参照)を取得する(図2のステップ102)。
次に、認証処理部4は、生体情報取得端末3から読み取った生体情報を暗号化し、認証情報格納モジュール2から読み取った暗号化された生体認証情報と照合し、認証処理を行う(図2のステップ103、図3のステップ201)。
両情報が不一致であった場合には、正当な利用者でない者としてネットワークへの接続を拒否する(図3のステップ206)。照合が正当である場合には、認証処理部4は認証情報格納モジュール2からネットワークアドレス情報A102(図3参照)を読み取り(図2のステップ104、図3のステップ202)、利用者端末5のネットワークの設定を行い、ネットワークを接続可能状態にする(図2のステップ105、図3のステップ203)。
この利用者端末5は、ネットワークへの接続可能な端末で、不特定多数の利用者が使用する端末や、利用者が所有する端末が含まれる。
両情報が不一致であった場合には、正当な利用者でない者としてネットワークへの接続を拒否する(図3のステップ206)。照合が正当である場合には、認証処理部4は認証情報格納モジュール2からネットワークアドレス情報A102(図3参照)を読み取り(図2のステップ104、図3のステップ202)、利用者端末5のネットワークの設定を行い、ネットワークを接続可能状態にする(図2のステップ105、図3のステップ203)。
この利用者端末5は、ネットワークへの接続可能な端末で、不特定多数の利用者が使用する端末や、利用者が所有する端末が含まれる。
利用者端末5からインターネットに接続する際に、インターネットサービスプロバイダ6に対して接続要求が送信される(図2のステップ106)。
インターネットサービスプロバイダ6は、利用者にとって不特定のプロバイダであり、接続をしてくる利用者端末5からの接続要求を受け、接続してくる利用者端末5のネットワークアドレスを元に個人情報サーバ1に対し、ネットワークアドレス確認要求を送信する(図2のステップ107)。
要求を受けた個人情報サーバ1は、利用者のネットワークアドレスが有効であるかどうかの確認処理を行い(図2のステップ109)、確認の結果をインターネットサービスプロバイダ6に送信する(図2のステップ109)。
ネットワークアドレスが有効の場合のみ、インターネットサービスプロバイダ6は利用者端末5の接続を許可し(図2のステップ110)、その旨の応答を利用者端末5の認証処理部4に返す。
認証処理部4は、インターネットサービスプロバイダ6から接続許可の応答が返って来たならば、インターネットへのアクセスを許可する(図3のステップ204,205)。接続許可の応答が返ってこない場合には、インターネットへのアクセスを許可しない。
インターネットサービスプロバイダ6は、利用者にとって不特定のプロバイダであり、接続をしてくる利用者端末5からの接続要求を受け、接続してくる利用者端末5のネットワークアドレスを元に個人情報サーバ1に対し、ネットワークアドレス確認要求を送信する(図2のステップ107)。
要求を受けた個人情報サーバ1は、利用者のネットワークアドレスが有効であるかどうかの確認処理を行い(図2のステップ109)、確認の結果をインターネットサービスプロバイダ6に送信する(図2のステップ109)。
ネットワークアドレスが有効の場合のみ、インターネットサービスプロバイダ6は利用者端末5の接続を許可し(図2のステップ110)、その旨の応答を利用者端末5の認証処理部4に返す。
認証処理部4は、インターネットサービスプロバイダ6から接続許可の応答が返って来たならば、インターネットへのアクセスを許可する(図3のステップ204,205)。接続許可の応答が返ってこない場合には、インターネットへのアクセスを許可しない。
なお、インターネットサービスプロバイダ6は、アクセス要求の都度、ネットワークアドレスの有効/無効を判定し、有効の場合のみアクセスを許可しているが、生体情報によって事前に個人認証を実施しているため、個人情報サーバ1において生体認証情報とネットワークアドレス情報の組が保存されている限り、生体認証情報によっていつでもインターネットにアクセスした利用者を特定することができる。したがって、ネットワークアドレスの有効/無効の判定はインターネットサービスプロバイダのセキュリティ方針に従って適宜に実施するように構成することができる。
1…個人情報サーバ、2…認証情報格納モジュール、3…生体情報取得端末、4…認証処理部、5…利用者端末、6…インターネットサービスプロバイダ。
Claims (3)
- コンピュータ等の情報端末からインターネット等のネットワークへの接続を行うネットワークアクセス方法であって、
ネットワークへのアクセスに際し、前記情報端末が、
利用者が所有し、かつ公的機関の個人情報サーバによって利用者固有の生体認証情報とネットワークアドレス情報が暗号化されて格納された認証情報格納モジュールから生体認証情報を取得する第1のステップと、
情報端末の利用者の生体情報を生体情報取得端末から取得する第2のステップと、
取得した生体情報と前記第1のステップで取得した生体認証情報を照合し、情報端末の利用者がネットワークアクセスを許可された正当な利用者であるかを認証する第3のステップと、
正当な利用者であると認証された時のみ前記認証情報格納モジュールからネットワークアドレス情報を取得し、当該情報端末にネットワークアドレスを設定し、ネットワークへのアクセスが可能な状態に制御する第4のステップと
を備えることを特徴とするネットワークアクセス方法。 - ネットワークへのアクセスが可能な状態に制御された後に、ネットワークへの接続要求に対し、インターネットサービスプロバイダと前記個人情報サーバとの交信により前記ネットワークアドレスの認証結果に応じて、ネットワークへのアクセスを許可または不許可に制御する第5のステップを備えることを特徴とする請求項1に記載のネットワークアクセス方法。
- インターネット等のネットワークへの接続を行う情報端末であって、
利用者が所有し、かつ公的機関の個人情報サーバによって利用者固有の生体認証情報とネットワークアドレス情報が暗号化されて格納された認証情報格納モジュールから生体認証情報を取得する第1の手段と、
情報端末の利用者の生体情報を生体情報取得端末から取得する第2の手段と、
取得した生体情報と前記第1の手段で取得した生体認証情報を照合し、情報端末の利用者がネットワークアクセスを許可された正当な利用者であるかを認証する第3の手段と、
正当な利用者であると認証された時のみ前記認証情報格納モジュールからネットワークアドレス情報を取得し、当該情報端末にネットワークアドレスを設定し、ネットワークへのアクセスが可能な状態に制御する第4の手段と
を備えることを特徴とする情報端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005074317A JP2006259958A (ja) | 2005-03-16 | 2005-03-16 | ネットワークアクセス方法及び情報端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005074317A JP2006259958A (ja) | 2005-03-16 | 2005-03-16 | ネットワークアクセス方法及び情報端末 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006259958A true JP2006259958A (ja) | 2006-09-28 |
Family
ID=37099167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005074317A Pending JP2006259958A (ja) | 2005-03-16 | 2005-03-16 | ネットワークアクセス方法及び情報端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006259958A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009205476A (ja) * | 2008-02-28 | 2009-09-10 | Hitachi Ltd | 認証デバイス、生体情報管理装置、認証システムおよび認証方法 |
-
2005
- 2005-03-16 JP JP2005074317A patent/JP2006259958A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009205476A (ja) * | 2008-02-28 | 2009-09-10 | Hitachi Ltd | 認証デバイス、生体情報管理装置、認証システムおよび認証方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3460691B1 (en) | Methods and apparatus for management of intrusion detection systems using verified identity | |
US20210409397A1 (en) | Systems and methods for managing digital identities associated with mobile devices | |
EP3460692A1 (en) | Identity management for implementing vehicle access and operation management | |
US9832019B2 (en) | Authentication in ubiquitous environment | |
AU2009233608B2 (en) | Methods and systems for authenticating users | |
US20080120698A1 (en) | Systems and methods for authenticating a device | |
US20080120707A1 (en) | Systems and methods for authenticating a device by a centralized data server | |
WO2018048691A1 (en) | Architecture for access management | |
US8856507B2 (en) | Secure identity and personal information storage and transfer | |
WO2009101549A2 (en) | Method and mobile device for registering and authenticating a user at a service provider | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
JP2017519412A (ja) | 認証装置の登録のための強化されたセキュリティ | |
US10095852B2 (en) | Method for secure operation of a computing device | |
US20190132312A1 (en) | Universal Identity Validation System and Method | |
JP5145179B2 (ja) | 光学式読取りコードを用いた本人確認システム | |
US20070204167A1 (en) | Method for serving a plurality of applications by a security token | |
KR100648986B1 (ko) | 전자명함 서비스 시스템 및 방법과 전자명함 인증 장치 및방법과 이를 위한 컴퓨터로 읽을 수 있는 기록 매체 | |
Bosworth et al. | Entities, identities, identifiers and credentials—what does it all mean? | |
JP2004206258A (ja) | 多重認証システム、コンピュータプログラムおよび多重認証方法 | |
JP2006259958A (ja) | ネットワークアクセス方法及び情報端末 | |
Hastings et al. | Considerations for identity management in public safety mobile networks | |
JP2006215699A (ja) | 認証装置、認証システム、認証支援システム、及び機能カード | |
KR101705293B1 (ko) | 비밀스런 인증데이터 관리가 필요 없는 인증시스템 및 방법 | |
KR20150083178A (ko) | 인증서 관리 방법 | |
US11863980B1 (en) | Authentication and authorization for access to soft and hard assets |