JP2006260201A - 分散認証システム及び通信制御装置 - Google Patents

分散認証システム及び通信制御装置 Download PDF

Info

Publication number
JP2006260201A
JP2006260201A JP2005077087A JP2005077087A JP2006260201A JP 2006260201 A JP2006260201 A JP 2006260201A JP 2005077087 A JP2005077087 A JP 2005077087A JP 2005077087 A JP2005077087 A JP 2005077087A JP 2006260201 A JP2006260201 A JP 2006260201A
Authority
JP
Japan
Prior art keywords
terminal
authentication
access request
communication control
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005077087A
Other languages
English (en)
Inventor
Ryoji Yamaoka
綾史 山岡
Kazuhiko Sagara
和彦 相良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005077087A priority Critical patent/JP2006260201A/ja
Priority to US11/338,724 priority patent/US20070192484A1/en
Publication of JP2006260201A publication Critical patent/JP2006260201A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ユーザがサービスを利用する場合にセキュリティを確保してサービスを利用する分散認証システム及び通信制御装置を提供する。
【解決手段】端末、通信制御装置、及び、サービスを配信するサーバが通信網を介して接続されており、通信制御装置は端末とサーバとの通信を制御する分散認証システムにおいて、通信制御装置は、端末からサーバへのアクセス要求を許可するか否かを判定する判定部を備え、判定部は、アクセス要求のセキュリティの度合いを算出し、算出したセキュリティの度合いに対応する詳細情報の送信を端末に要求し、受信した詳細情報に基づいてアクセス要求元の端末を認証してアクセス要求を許可する。
【選択図】 図1

Description

本発明は、ユーザがサービスを利用する場合にセキュリティを確保してサービスを利用する分散認証システム及び通信制御装置に関する。
端末と複数のサービス配信業者とで構成され、端末がサービス配信業者にアクセス要求を送信するネットワークシステムが知られている。端末を利用するユーザがサービス配信業者にアクセス要求を送信したときは、サービス配信業者は自信に接続された認証サーバに認証を問い合わせる。認証サーバが認証を許可した場合は、端末にその旨を通知して、サービス配信業者のサービスを端末に配信する。
端末を利用するユーザが複数のサービス配信業者のサービスを利用する場合には、サービス配信業者ごとに認証処理をしてセキュリティを確保する必要がある。そのため、ユーザは、サービスごと個別に複雑な認証処理をする必要があった。
また、ネットワークを利用して複数のユーザをグループ化して各種サービスを提供するシステムが存在する。また、ユーザ個人の嗜好や行動履歴から、ユーザ個人に対しておすすめの情報やサービスを提供するシステムも存在する。
例えば、ユーザが操作する認証クライアント端末からコンテンツ要求された第1認証サーバが、当該ユーザの認証を実行して、当該認証実行の結果である認証状態を保持し、当該認証状態を示す認証トークンを作成発行する第1認証処理と、ユーザが操作する認証クライアント端末からコンテンツ要求され、受付た第2認証サーバが、第1認証処理で作成発行された認証トークンを利用して、当該ユーザの認証についての処理を行う第2認証処理と、を実施するシングルサインオン認証方法が知られている(例えば、特許文献1参照。)。
また、ネットワークトポロジ情報とネットワークリソース情報とサービスの属性を設定したサービス属性情報とネットワークの属性を設定したネットワーク属性情報と を有し、前記サービス属性情報とネットワーク属性情報とに基づき、サービスに適したネットワークを選択する。前記選択されたネットワークにおいて、前記 ネットワークトポロジ情報とネットワークリソース情報とに基づき、経路情報を求める経路抽出装置が知られている(例えば、特許文献2参照。)。
特開2002−335239号公報 特開2004−260671号公報
しかし、前述の特許文献1に記載の発明では、ユーザやサービスに応じて最適なセキュリティを確保した最適な認証方式を提供することができない。また、前述の特許文献2に記載の発明では、属性情報を用いることによってサービスに適したネットワークを選択することはできるが、最適なセキュリティを提供することはできない。
ユーザにとっては、利用したいサービスごとに各種設定や複雑な認証処理が必要となり、利便性が悪いという問題点がある。多数の情報端末が通信するネットワークにおいて、簡単な設定及び認証処理によってサービスが利用でき、かつサービスに適したセキュリティが確保される環境を提供するシステムが望まれる。しかし、従来技術では、サービスごとに個別にサーバで認証処理をしてセキュリティを確保しており、また最適な認証手段を決定する保証がなかった。
本発明の目的は、サービスのコンテンツ情報とユーザのコンテキスト情報から、セキュリティの度合いを判定し、その度合いのセキュリティを確保するために最適な認証方式をユーザに提供することである。さらに、ユーザの端末が移動した場合には、再度の認証処理を行うことなく、継続して安全なサービスを利用できる。
上記の課題を解決するため、本発明では、端末、通信制御装置、及び、サービスを配信するサーバが通信網を介して接続されており、通信制御装置は端末とサーバとの通信を制御する分散認証システムにおいて、通信制御装置は、端末からサーバへのアクセス要求を許可するか否かを判定する判定部を備え、判定部は、アクセス要求のセキュリティの度合いを算出し、算出したセキュリティの度合いに対応する詳細情報の送信を端末に要求し、受信した詳細情報に基づいてアクセス要求元の端末を認証してアクセス要求を許可する。
本発明によると、端末からのアクセス要求から、要求されるサービスに適した認証手段を適用することで、状況に応じたセキュリティを確保できる。サービスを利用するユーザは複雑な認証処理を行うことなく、安全にサービスを利用することができる。
以下に、本発明の実施例の分散認証システムについて、図面を参照して説明する。
図1は、本発明の第1の実施例の分散認証システムの構成図である。
本実施例の分散認証システムは、端末10(10A〜10N)、通信制御装置20及びサービス配信業者30(30A、30B)のサーバ(31A、31B)が通信網(ネットワーク)を介して接続されている。
端末10A〜10Nは、ユーザの指示によって動作するプログラムが含まれる。このプログラムはネットワークを介して接続されたサービス配信業者30A又は30Bの配信するサービスを要求する。なお、本実施例の分散認証システムではN個の複数の端末が接続されて動作するが、説明の簡略ために一つの端末10Aの動作のみの動作を説明する。
通信制御装置20は、端末10Aからのアクセス要求を受け取って、端末10Aの要求に対応する認証処理を実行する。認証を許可する場合にはアクセス要求先のサービス配信業者30A又は30Bにその旨を通知する。
サービス配信業者30A、30Bのサーバ31A、31Bは、端末10Aの要求するサービスを配信する。これらのサーバ31A、31Bはプログラムを備え、ネットワークを介して端末10Aにサービスのコンテンツを提供する。
なお、本実施例の分散認証システムでは、端末10A、通信制御装置20、サーバ31A、31Bが互いにネットワークを介して接続しているが、インターネットのような広域ネットワークを介してそれぞれが接続される構成であってもよい。
この分散認証システムの動作を説明する。端末10Aがサービス配信業者30Aの配信するサービスのコンテンツを要求する場合は、次のような処理が実行される。
まず、端末10Aは通信制御装置20にアクセス要求を送信する(S100)。このアクセス要求には、端末10A及びそのユーザの情報、要求するコンテンツの内容を含む。通信制御装置20は、端末10Aからアクセス要求を受信すると、当該要求に含まれる端末の情報、ユーザの情報及び要求に係るコンテンツの情報に基づいて認証処理をする。通信制御装置20は、端末10Aの認証を許可する場合にはサービス配信業者30Aのサーバ31Aにポリシを配付する(S120)。このポリシは、ユーザが要求したサービスのコンテンツの情報、当該ユーザは既に認証済みである旨、及び要求元の端末10Aのアドレスを含む。
サーバ31Aは、ポリシが配布されると、ポリシの内容を参照して、要求元の端末10Aにサービスのコンテンツを配信する(S130)。
一方、通信処理装置20は、端末10Aのアクセス要求に含まれる情報だけでは認証を許可できない場合は、端末10Aに、さらに詳細情報の送信を要求する(S110)。この詳細情報は、例えばパスワード等、認証のための情報を含む。
端末10Aは、詳細情報送信の要求を受信すると、詳細情報を通信処理端末20に送信する。通信処理端末20は、端末10Aから詳細情報を受信すると、当該詳細情報に含まれる情報に基づいて認証処理をする。その結果、通信制御装置20は、端末10Aの認証を許可する場合にはサービス配信業者30Aのサーバ31Aにポリシを配付する(S120)。サーバ31Aは、ポリシを配布されると、端末10Aに対してサービスのコンテンツを配信する(S130)。
また、この後、端末10Aは、サービス配信業者30Bの提供するサービスのコンテンツを要求する場合は、同様に、アクセス要求を通信制御装置20に送信する(S100)。通信制御装置20は、受信したアクセス要求に含まれる情報と、端末10Aが既に実行した認証処理の情報とを参照して、認証処理をする。通信制御装置20は、端末10Aの認証を許可する場合には、前述のようにサービス配信業者30Bのサーバ31Bにポリシを配付する(S140)。サーバ31Bは、ポリシを配布されると、端末10Aに対してサービスのコンテンツを配信する(S150)。
通信制御装置20は、一方、端末10Aのアクセス要求に含まれる情報だけでは認証を許可できない場合は、端末10Aに、さらに詳細情報の送信を要求する(S110)。そして前述のように、端末10Aから送信された詳細情報に基づいて認証処理をし、端末10Aの認証を許可する場合にはサービス配信業者30Bのサーバ31Bにポリシを配付する(S140)。サーバ31Bは、ポリシを配布されると、端末10Aに対してサービスのコンテンツを配信する(S150)。
なお、このとき、既に端末10Aの認証を許可した場合であって、後のアクセス要求のセキュリティの度合いが既に認証を許可したアクセス要求のセキュリティの度合いよりも低い場合は、詳細情報を要求することなく当該アクセス要求を許可する。
この一連の処理によって、端末10Aのユーザは、要求するサービスのコンテンツごとに、サービス配信業者のサーバに問い合わせして認証処理をする必要はない。すなわち、端末10Aは、一つの通信制御装置20にアクセス要求をするだけで複数のサービスのコンテンツを利用することができる。これを実現するために、通信制御装置20は、端末10Aからのアクセス要求を一括して受け付け、当該端末の認証を許可した場合には、サービス配信業者30Aのサーバ31Aにポリシを配布する。サービス配信業者30Aのサーバ31Aは、ポリシを配布されると、端末10Aにコンテンツのサービスを配信する。
図2は通信制御装置20の構成のブロック図である。
通信制御装置20は、インターフェース(I/F)21、CPU22、メモリ23及びデータベース24から構成される。
I/F21は、ネットワークを介して接続された他の装置からの要求を受信し、その結果を送信する。
CPU22は、メモリ23に格納されている各種プログラムを読み込んで実行する。
メモリ23は、DRAM等の記憶装置によって構成される。メモリ23には、通信プログラム231、暗号化・複合化プログラム232、セキュリティ・認証度合い判定プログラム233及び判定テーブル234が格納されている。
通信プログラム231は、I/F21が受信したデータを解析する。
暗号化・復号化プログラム232は、I/F21を介して送信するデータを暗号化し、またI/F21を介して受信した暗号化データを復号化する。
セキュリティ・認証度合い判定プログラム233は、端末10Aから送信されたアクセス要求に含まれる情報とデータベース24に格納されている認証データベース240とから、当該端末10Aの要求するコンテンツの認証を許可するか否かを判定する。
判定テーブル234は、アクセス要求を送信した端末10Aのユーザの認証度合いとアクセス要求に係るコンテンツの認証度合いとによって求まる認証度合いを判定するテーブルである。この判定テーブル234は、セキュリティ・認証度合い判定プログラム233によって利用される。
データベース24は、ハードディスク等の記憶装置によって構成される。データベース24には、認証データベース240が格納される。この認証データベース240は、ユーザのコンテキスト情報データベース(DB)241、サービスのコンテンツ情報データベース(DB)242及びユーザの認証処理情報データベース(DB)243を含む。
ユーザのコンテキスト情報データベース241は、サービスを利用するユーザに関する情報が格納される。
サービスのコンテンツ情報データベース242は、サービス配信業者30A又は30Bが配信するサービスのコンテンツの情報が格納される。
ユーザの認証処理情報データベース243は、セキュリティ・認証度合い判定プログラム233によって判定された端末10Aのアクセス要求の認証の状態(途中経過、結果等)が格納される。
図3は、ユーザのコンテキスト情報データベース241の一例の説明図である。
ユーザのコンテキスト情報データベース241は、登録されているユーザの情報がユーザごとに格納される。ユーザの情報は、例えば「氏名」、「住所」、「年齢」、「職業」、「趣味」等である。また当該ユーザのセキュリティ度合いが格納される。セキュリティ度合いとは、当該ユーザ信頼度を示す値である。例えば、登録して間もないユーザや過去にトラブルのあったユーザは信頼度が低いためセキュリティ度合いを高く設定する。登録してから所定期間以上問題なく利用しているユーザはセキュリティ度合いを低く設定する。セキュリティ度合いは、例えば、サービス配信業者30によって決定される。
図4は、サービスのコンテンツ情報データベース242の一例の説明図である。
サービスのコンテンツ情報データベース242は、サービス配信業者の配信するサービスの情報を格納する。サービスのコンテンツ情報データベース242は、コンテンツの種類2421、サーバのアドレス2422及びコンテンツのセキュリティ度合い2423を含む。コンテンツの種類2421は、「音楽」、「画像」、「チケット予約」等、コンテンツの種類の情報が格納される。サーバのアドレス2422は、当該サービスのコンテンツを提供するサーバのアドレスが格納される。コンテンツのセキュリティ度合い2423は、当該コンテンツに設定されているセキュリティ度合いが格納される。例えば、「金融」サービスには高いセキュリティが要求されるため、セキュリティ度合い2423には最高の「5」が設定されている。また、「Webアクセス」サービスは、高いセキュリティが要求されないので、セキュリティ度合い2423は最低の「1」が設定されている。
図5は、ユーザの認証処理情報データベース243の一例の説明図である。
セキュリティ・認証度合い判定プログラム233によって判定された端末10Aのアクセス要求の認証の状態(途中経過、結果等)が格納される。ユーザの認証処理情報データベース243は、現在の状態2431及び認証の度合い2432を含む。
現在の状態2431は、通信制御装置20にアクセス要求を送信した端末10Aのユーザの現在の認証の状態が格納される。認証の度合い2432は、認証を許可した場合に、その認証の度合いを示す識別子が格納される。例えば、2433のエントリには、現在の状態2431に「Aさん許可」、認証の度合い2432に「25」が格納されている。すなわち、ユーザ「Aさん」のアクセス要求に対して既に認証を許可したことがわかる。その認証の度合いは「25」であることがわかる。
図6は、判定テーブル234の説明図である。
判定テーブル234は、前述したように、セキュリティ・認証度合い判定プログラム233によって認証度合いを判定するために用いられるテーブルである。判定テーブル234は、認証の度合い2341及び認証方式2342を含む。
セキュリティ・認証度合い判定プログラム233は、ユーザのセキュリティの度合いとユーザの要求するサービスのコンテンツのセキュリティの度合いとの積を算出し、算出した値が、認証の度合い2341の何れにあてはまるかを判定する。そして、その認証の度合い2341に対応する認証方法2342を判定する。
ユーザのセキュリティの度合いは、ユーザのコンテキスト情報データベース241から取得する。また、サービスのコンテンツのセキュリティ情報は、サービスのコンテンツ情報データベース242から取得する。
通信制御装置20のセキュリティ・認証度合い判定プログラム232は、端末10Aからのアクセス要求を受信すると、そのアクセス要求に含まれる情報から、ユーザの情報とサービスのコンテンツの情報を取得する。そして、ユーザのコンテキスト情報データベース241を参照して、当該ユーザのセキュリティ度合いの値を取得する。また、サービスのコンテンツ情報データベース242を参照して、要求に係るサービスのコンテンツのセキュリティ度合いの値を取得する。そして、取得したユーザのセキュリティ度合いの値とコンテンツのセキュリティ度合いの値との積を算出する。この値によって認証方式を決定する。
例えば、ユーザの要求するサービスのコンテンツが「Webアクセス」であってコンテンツのセキュリティ度合いの値が「1」であり、ユーザのセキュリティ度合いの値が「1」である場合は、認証の度合いはその積である「1」となる。この認証の度合い「1」と判定テーブル234と照合して、認証方法2342から「認証なし」が決定される。結果として、ユーザは、認証の処理なしに「Webアクセス」サービスのアクセス要求が許可される。
なお、頻繁に利用し過去にトラブルのない普通のユーザの場合はユーザのコンテキスト情報のセキュリティの度合いは最も信頼度が高い(最もセキュリティが低い)「1」に設定する。また、「Webアクセス」については、特別なセキュリティを考慮する必要はないので、セキュリティの度合いを「1」と設定する。
また、サービスのコンテンツ情報が「金融」サービスであってコンテンツのセキュリティの度合いの値が「5」であり、ユーザのセキュリティの度合いの値が「5」である場合は、認証の度合いはその積である「25」となる。この認証の度合い「25」と判定テーブル234と照合して、認証方法2342から「虹彩認証方式」が決定される。通信制御装置20は、虹彩認証を端末10Aに要求する。ユーザの虹彩認証によって認証が許可されると、ユーザは、「金融」サービスのアクセス要求が許可される。
なお、初めてサービスを要求するユーザの場合は、ユーザのコンテキスト情報のセキュリティの度合いは最も信頼度の低い(最もセキュリティの高い)「5」に設定する。
このように、ユーザのセキュリティの度合いとユーザの要求するサービスのコンテンツのセキュリティの度合いとの積によって、ユーザに要求する認証のセキュリティの高さを段階的に変更することで、高いセキュリティが要求されるサービスへのアクセス要求には、高いセキュリティを確保できる認証方法をユーザに要求する。
次に、本実施例の分散認証システムの動作を説明する。
図7は、本実施例の認証処理のシーケンス図である。
この図7に示す処理は、認証の度合いが低く、ユーザが認証なしにアクセスできるサービスの場合のシーケンス図である。
端末10Aは、通信制御装置20に、アクセス要求を送信する(S100)。このアクセス要求は、端末10Aのユーザの情報、アクセスを要求するサービスのコンテンツの情報等を含む。
通信制御装置20は、I/F21を介してアクセス要求を受信する。通信プログラム231がこのアクセス要求を受信して内容を解析して、セキュリティ・認証度合い判定プログラム233に送る。セキュリティ・認証度合い判定プログラム233は、受け取ったアクセス要求の内容から、当該アクセスの認証を判定する(S101)。
セキュリティ・認証度合い判定プログラム233は、当該ユーザのアクセス要求は詳細情報を要求することなしに許可することを決定した場合は(S102)、通信プログラム231は、I/F21を介して、端末10Aにアクセス要求を許可する旨を送信する(S103)。
端末10Aは、このアクセス要求の許可を受信すると、アクセス要求を通信制御装置20に送信する(S104)。
通信制御装置20は、既に認証を許可した端末10Aのユーザからのアクセス要求を受け取ると、サービス配信業者30Aのサーバ31Aにポリシを配布する(S120)。サーバ31Aは、ポリシを受信すると、ポリシの内容に従って、端末10Aにサービスを配信する(S130)。
図8は、本実施例の認証処理のシーケンス図である。
この図8に示す処理は、認証の度合いが高く、ユーザが認証のための詳細情報を要求されるサービスの場合のシーケンス図である。
端末10Aは、通信制御装置20に、アクセス要求を送信する(S100)。このアクセス要求は、端末10Aのユーザの情報、アクセスを要求するサービスのコンテンツの情報等を含む。
通信制御装置20は、I/F21を介してアクセス要求を受信する。通信プログラム231がこのアクセス要求を受信して内容を解析して、セキュリティ・認証度合い判定プログラム233に送る。セキュリティ・認証度合い判定プログラム233は、受け取ったアクセス要求の内容から、当該アクセスの認証を判定する(S101)。
セキュリティ・認証度合い判定プログラム233は、当該ユーザのアクセス要求の認証が不可であり、詳細情報を要求することを判定した場合は(S109)、通信プログラム231は、I/F21を介して、端末10Aに詳細情報要求を送信する(S110)。
端末10Aは、この詳細情報要求を受信すると、詳細情報を通信制御装置20に送信する(S111)。
通信制御装置20は、この詳細情報を受信すると、セキュリティ・認証度合い判定プログラム233は、当該詳細情報の内容を参照して、当該ユーザのアクセスの認証を判定する。そして、当該ユーザのアクセス要求の認証を許可することを決定した場合は(S112)、通信プログラム231は、I/F21を介して、端末10Aにアクセス要求を許可する旨を送信する(S113)。
端末10Aは、このアクセス要求の許可を受信すると、アクセス要求を通信制御装置20に送信する(S114)。
通信制御装置20は、既に認証を許可した端末10Aのユーザからのアクセス要求を受け取ると、サービス配信業者30Aのサーバ31Aにポリシを配布する(S120)。このポリシには、ユーザが要求するサービスのコンテンツの情報、当該ユーザは既に認証済みである旨、及び要求基の端末10Aのアドレスを含む。サーバ31Aは、ポリシを受信すると、ポリシの内容に従って、端末10Aにサービスを配信する(S130)。
図9は、通信制御装置20の処理のフローチャートである。
通信制御装置20が、端末10からのアクセス要求を受信する(S1001)。このアクセス要求はI/F21を介して通信プログラム231に送信される。通信プログラム231は、受信したアクセス要求の内容を解析して、セキュリティ・認証度合い判定プログラム233に当該アクセス要求を渡す。
セキュリティ・認証度合い判定プログラム233は、受信したアクセス要求から、アクセス要求に係るユーザの情報及びコンテンツの情報を取得する。そして、認証データベース240のユーザのコンテキスト情報データベース241を検索して当該ユーザの情報を取得する。また認証データベース240のサービスのコンテンツ情報データベース242を検索して当該コンテンツの情報を取得する(S1002)。
次に、セキュリティ・認証度合い判定プログラム233は、ユーザのセキュリティ度合いの値とコンテンツのセキュリティ度合いの値との積を算出する。そして、算出した値と判定テーブル234とから、当該アクセス要求の認証方法を判定する(S1003)。
端末10Aからの詳細情報による認証なしに認証を許可すると判定した場合は(例えば、算出した値が「1」である場合)、端末10Aにアクセス要求の認証を許可する旨を送信する(S1010)。
一方、ステップS1003において、端末10Aからの詳細情報による認証なしでは認証は不可である場合は(例えば算出した値が「2」以上である場合)、判定した認証方式2342に対応する詳細情報を要求することを決定する。例えば「パスワード入力」の場合は、端末10Aに、登録済みのユーザ名とパスワードからなる詳細情報を要求する。そして、通信制御装置20は、端末10Aに詳細情報要求を送信する(S1004)。具体的には、セキュリティ・認証度合い判定プログラム233が、通信プログラム231に詳細情報要求を送信する。通信プログラム231は、受信した詳細情報要求をI/F21を介して端末10Aに送信する。
端末10Aは、詳細情報要求を受信すると、要求に対応する詳細情報を通信制御装置20に送信する。例えば、認証方式が「パスワード入力」である場合は、端末10Aのプログラムはユーザにユーザ名及びパスワードの入力を促す。ユーザからの入力を受けて、当該詳細情報を通信制御装置20に送信する。
通信制御装置20は、端末10Aから詳細情報を受信する。この詳細情報はI/F21を介して通信プログラム231に送信される。通信プログラム231は、受信した詳細情報の内容を解析して、セキュリティ・認証度合い判定プログラム233に当該詳細情報を送信する。
セキュリティ・認証度合い判定プログラム233は、詳細情報を受信すると(S1005)、当該情報に基づく認証処理を実行する(S1006)。具体的には、セキュリティ・認証度合い判定プログラム233は、ステップS1003で決定した認証方式に基づいて、当該詳細情報と予めデータベース24に格納されている情報と照合し、認証の可否を判定する。
セキュリティ・認証度合い判定プログラム233は、認証を許可すると判定した場合は、端末10Aにアクセス要求の認証を許可する旨を送信する(S1007)。
ステップS1007又はステップS1010において、認証を許可すると判定した場合は、セキュリティ・認証度合い判定プログラム233は、認証データベース240のユーザの認証処理情報データベース243に、認証を許可したユーザとその認証度合いとを格納する(S1008)。
次に、セキュリティ・認証度合い判定プログラム233は、端末10Aのユーザが要求するコンテンツを提供するコンテンツ提供業者30Aのサーバ31Aに、ポリシを配布する(S1009)。サーバ31Aは、ポリシを受信すると、当該ポリシの内容に従って、端末10Aにサービスのコンテンツを提供する。
図10は、端末10Aの処理のフローチャートである。
端末10Aは、ユーザが要求するサービスのコンテンツの配信を受けるために、アクセス要求を通信制御装置20に送信する(S1101)。
端末10Aは、通信制御装置20から、このアクセス要求の応答としてアクセス要求の認証を許可する旨を受信したか否かを判定する(S1102)。
アクセス要求の認証を許可する旨を受信したと判定した場合は、要求したサービスが、サービス配信業者30Aのサーバ31Aから配信され、サービスを利用できる(S1106)。
一方、通信制御装置20は、アクセス要求の認証を許可しなかった場合は詳細情報要求を送信する。端末10Aは、この詳細情報要求を受信すると(S1103)、通信制御装置20に要求に対応する詳細情報を送信する(S1104)。例えば、認証方式が「パスワード入力」である場合は、端末10Aのプログラムはユーザにユーザ名及びパスワードの入力を促す。ユーザからの入力を受けて、当該詳細情報を通信制御装置20に送信する。
この詳細情報の送信の結果、通信制御装置20からアクセス要求の認証を許可する旨を受信すると(S1105)、要求したサービスを配信するサービス配信業者30Aのサーバ31Aから配信され、サービスを利用できる(S1106)。
以上のように、本発明の第1の実施例では、端末10Aがサービス配信業者のサービスを要求する場合は、アクセス要求を通信制御装置20に送信する。通信制御装置20は、アクセス要求を受信して当該端末の認証を許可するか否かを判定する。認証を許可する場合には、その旨を当該端末10Aに通知し、サービス配信業者30Aにポリシを配布する。このようにすることで、端末10はサービス配信業者ごとの認証要求を行うことなく、通信制御装置20への認証処理のみでサービス配信業者30のサービスのコンテンツを利用できる。
次に、本発明の第2の実施例の分散認証システムについて説明する。
図11は、本発明の第2の実施例の分散認証システムの構成図である。
本実施例の分散認証システムは、端末10、通信制御装置20(20A、20B)、サービス配信業者30のサーバ31がそれぞれネットワークで接続されている。
なお、端末10、通信制御装置20(20A、20B)及びサービス配信業者30のサーバ31は、前述した第1の実施例の構成と同一であるのでその説明を省略する。
また、端末10は移動可能であり、通信制御装置20A及び20Bの何れにも接続して通信ができるように構成されている。
この第2の実施例の分散認証システムの動作を説明する。
端末10がサービス配信業者30のサーバ31から配信されるサービスのコンテンツを要求する場合の処理は、前述した第1の実施例と同様である。
すなわち、端末10は通信制御装置20Aにアクセス要求を送信する(S100)。このアクセス要求には、端末10及びそのユーザの情報、要求するコンテンツの内容を含む。通信制御装置20Aは、端末10からアクセス要求を受信すると、当該要求に含まれる端末の情報、ユーザの情報及びサービスのコンテンツの情報に基づいて認証処理をする。通信制御装置20Aは、端末10の認証を許可する場合にはサービス配信業者30のサーバ31にポリシを配付する(S120)。サーバ31は、ポリシを配布されると、端末10に対してサービスのコンテンツを配信する(S130)。
一方、通信処理装置20Aは、端末10のアクセス要求に含まれる情報だけでは認証を許可できない場合は、端末10に、さらに詳細情報の送信を要求する(S110)。端末10は、この詳細情報送信の要求を受信すると、詳細情報を通信処理端末20に送信する。通信処理端末20Aは、端末10から詳細情報を受信すると、当該詳細情報に含まれる情報に基づいて認証処理をする。通信制御装置20は、端末10の認証を許可する場合にはサービス配信業者30のサーバ31にポリシを配付する(S120)。サーバ31は、ポリシを配布されると、端末10に対してサービスのコンテンツを配信する(S130)。
また、通信制御装置20Aは、端末10のアクセス要求の認証を許可した場合は、認証データベースのユーザの認証処理情報データベース243に登録する。このユーザの認証処理情報データベース243は他の通信制御装置20Bとで同期する。すなわち、通信制御装置20Aに登録されたユーザの認証処理情報データベース243の内容を通信制御装置20Bに送信して、通信制御装置20Aと20Bとのユーザの認証処理情報データベース243の内容を同一化する(S200)。このとき、暗号化・複合化プログラム232は、ユーザの認証処理情報を暗号化して情報制御装置20Bに送信する。情報制御装置20Bの暗号化・複合化プログラム232は、暗号化された情報を複合化する。
ここで、端末10が移動し、通信制御装置20Bに接続した場合を説明する。
端末10は、通信制御装置20Bと接続すると、通信制御装置20Bにアクセス要求を送信する(S210)。
通信制御装置20Bは、受信したアクセス要求とユーザの認証処理情報とを参照して、端末10の認証を許可するか否かを判定する。
通信制御装置20Aと通信制御装置20Bとはユーザの認証処理情報データベース243が同一化されている。アクセス要求を送信した端末10について、通信制御装置20Aが既に認証を許可した情報が通信制御装置20Bのユーザの認証処理情報243に格納されている場合は、当該端末10の認証を許可する。通信制御装置20Bは、端末10の認証を許可する場合にはサービス配信業者30のサーバ31にポリシを配付する(S230)。サーバ31は、ポリシが配布されると、端末10に対してサービスのコンテンツを配信する(S240)。
次に、本実施例の分散認証システムの動作を説明する。
図12は、本実施例の認証処理のシーケンス図である。
この図12の処理は、認証の度合いが低く、ユーザが認証なしにアクセスできるサービスの場合のシーケンス図である。
端末10は、通信制御装置20に、アクセス要求を送信する(S100)。このアクセス要求は、端末10のユーザの情報、アクセスを要求するサービスのコンテンツの情報、端末10の過去及び現在の位置の情報、端末10が認証済みかどうかの情報等を含む。
通信制御装置20Aは、I/F21を介してアクセス要求を受信する。通信プログラム231がこのアクセス要求を受信して内容を解析して、セキュリティ・認証度合い判定プログラム233に送信する。セキュリティ・認証度合い判定プログラム233は、受信したアクセス要求の内容から、当該アクセスの認証を判定する(S101)。
セキュリティ・認証度合い判定プログラム233は、当該ユーザのアクセス要求の認証を、追加の情報を要求することなしに許可することを決定した場合は(S102)、通信プログラム231は、I/F21を介して、端末10にアクセス要求を許可する旨を送信する(S103)。
端末10は、このアクセス要求の許可を受信すると、アクセス要求を通信制御装置20Aに送信する(S104)。
また、通信制御装置20Aは、端末10のアクセス要求の認証を許可した場合は、認証データベースのユーザの認証処理情報データベース243に登録する。このユーザの認証処理情報データベース243は他の通信制御装置20Bとで同期する。すなわち、通信制御装置20Aに登録されたユーザの認証処理情報データベース243の内容を通信制御装置20Bに送信して、通信制御装置20Aと20Bとのユーザの認証処理情報データベース243の内容を同一化する(S200)。
通信制御装置20Aは、既に認証を許可した端末10のユーザからのアクセス要求を受け取ると、サービス配信業者30のサーバ31にポリシを配布する(S120)。このポリシには、ユーザが要求するサービスのコンテンツの情報、当該ユーザは既に認証済みである旨、及び要求基の端末10のアドレスを含む。
サービス配信業者30のサーバ31は、ポリシを受信すると、ポリシの内容に従って、端末10にサービスを配信する(S130)。
次に、端末10が移動し、通信制御装置20Bと接続したときは、端末10は、通信制御装置20Bにアクセス要求を送信する(S210)。このアクセス要求は、前述のステップS100のアクセス要求に加え、端末10の過去及び現在の位置の情報、端末10が認証済みかどうかの情報等を含む。
通信制御装置20Bは、I/F21を介してアクセス要求を受信する。通信プログラム231がこのアクセス要求を受信して内容を解析して、セキュリティ・認証度合い判定プログラム233に送る。セキュリティ・認証度合い判定プログラム233は、受け取ったアクセス要求の内容から、当該アクセスの認証を判定する(S211)。
セキュリティ・認証度合い判定プログラム233は、同期化されたユーザの認証処理情報データベース243を参照する。当該ユーザは既に認証が許可されていると判定した場合は、認証を許可することを決定する(S212)。通信プログラム231は、I/F21を介して、端末10にアクセス要求を許可する旨を送信する(S213)。
端末10は、このアクセス要求の許可を受信すると、アクセス要求を通信制御装置20Bに送信する(S214)。
通信制御装置20Bは、当該端末10のユーザからのアクセス要求を受け取ると、サービス配信業者30のサーバ31にポリシを配布する(S230)。このポリシには、ユーザが要求するサービスのコンテンツの情報、当該ユーザは既に認証済みである旨、及び要求基の端末10のアドレスを含む。サーバ31は、ポリシを受信すると、ポリシの内容に従って、端末10にサービスを配信する(S240)。
図13は、本実施例の認証処理の別の例のシーケンス図である。
この図13の処理は、端末10が移動後にアクセス要求を通信制御装置20Bに送信したときに、まだユーザの認証処理情報データベース243の内容が、通信制御装置20Aとで同期されていない場合の処理を示す。
端末10が移動し、通信制御装置20Bと接続したときは、端末10は、通信制御装置20Bにアクセス要求を送信する(S210)。このアクセス要求は、このアクセス要求は、前述のステップS100のアクセス要求に加え、端末10の過去及び現在の位置の情報、端末10が認証済みかどうかの情報等を含む。
通信制御装置20Bは、I/F21を介してアクセス要求を受信する。通信プログラム231がこのアクセス要求を受信して内容を解析して、セキュリティ・認証度合い判定プログラム233に送る。
セキュリティ・認証度合い判定プログラム233は、まず、ユーザの認証処理情報データベース243を参照する。このユーザの認証処理情報データベース243に当該ユーザの認証情報が登録されていないと判定した場合は、セキュリティ・認証度合い判定プログラム233は、受信したアクセス要求に含まれる位置情報を参照して、当該端末10の直前の位置において認証処理情報を登録した通信制御装置20Aの情報を取得する。そして、取得した通信制御装置20Aにユーザの認証処理情報を問い合わせる(S215)。この問い合わせは、アクセス要求に係る端末10のユーザの情報を含む。
通信制御装置20Aは、通信制御装置20Bから認証処理情報の問い合わせを受信すると、当該問い合わせに含まれるユーザの情報に係る認証処理情報を認証データベース240のユーザの認証処理情報データベース243から取得する。そして、取得した認証処理情報を通信制御装置20Bに送信する(S216)。
通信制御装置20Bは、I/F21を介して認証処理情報を受信する。通信プログラム231がこの認証処理情報を受信して内容を解析して、セキュリティ・認証度合い判定プログラム233に送信する。セキュリティ・認証度合い判定プログラム233は、この認証処理情報を参照して、アクセス要求の認証を、追加の情報を要求することなしに許可することを決定する(S217)。通信プログラム231は、I/F21を介して、端末10にアクセス要求を許可する旨を送信する(S218)。
端末10は、このアクセス要求の許可を受信すると、アクセス要求を通信制御装置20Aに送信する(S219)。
通信制御装置20Bは、既に認証を許可した端末10のユーザからのアクセス要求を受け取ると、サービス配信業者30のサーバ31にポリシを配布する(S230)。このポリシには、ユーザが要求するサービスのコンテンツの情報、当該ユーザは既に認証済みである旨、及び要求基の端末10のアドレスを含む。
サービス配信業者30のサーバ31は、ポリシを受信すると、ポリシの内容に従って、端末10にサービスを配信する(S240)。
なお、ステップS210において、端末10は位置情報を送信するのではなく、以前に認証が許可された通信制御装置の情報を送信してもよい。このアクセス要求を受信した通信制御装置20Bは、アクセス要求に含まれる通信制御装置の情報を取得して、その通信制御装置に、要求に係る端末の認証の情報を問い合わせる。
図14は、通信制御装置20Bの処理のフローチャートである。
通信制御装置20Bが、端末10からのアクセス要求を受信する(S2001)。このアクセス要求はI/F21を介して通信プログラム231に送信される。通信プログラム231は、受信したアクセス要求の内容を解析して、セキュリティ・認証度合い判定プログラム233に当該アクセス要求を渡す。
セキュリティ・認証度合い判定プログラム233は、受信したアクセス要求から、アクセス要求に係るユーザの情報及びコンテンツの情報を取得する。そして、認証データベース240のユーザのコンテキスト情報データベース241を検索して当該ユーザの情報を取得する。また認証データベース240のサービスのコンテンツ情報データベース242を検索して当該コンテンツの情報を取得する(S2002)。
次に、セキュリティ・認証度合い判定プログラム233は、アクセス要求に係る端末10のユーザが既に認証済みであるか否かを判定する(S2002)。
具体的には、まず、認証データベース240のユーザの認証処理情報データベース243を参照して、アクセス要求に係る端末10のユーザが既に認証済みであるか否かを判定する。
また、ユーザの認証処理情報データベース243に当該ユーザの認証処理情報が格納されてない場合は、受信したアクセス要求に含まれる位置情報を参照して、当該端末10が直前の位置において認証処理情報を登録した通信制御装置20Aの情報を取得する。そして、取得した通信制御装置20Aにユーザの認証処理情報を問い合わせる。この問い合わせは、アクセス要求に係る端末10のユーザの情報を含む。
通信制御装置20Bは、通信制御装置20AからI/F21を介して認証処理情報を受信する。通信プログラム231がこの認証処理情報を受信して内容を解析して、セキュリティ・認証度合い判定プログラム233に送信する。セキュリティ・認証度合い判定プログラム233は、この認証処理情報を参照して、アクセス要求に係る端末10のユーザが既に認証済みであるか否かを判定する。
アクセス要求に係る端末10のユーザが既に認証済みであると判定した場合は、端末10からの詳細情報による認証なしに認証を許可すると判定する。そして、端末10にアクセス要求の認証を許可する旨を送信する(S2011)。一方、アクセス要求に係る端末10のユーザはまだ認証されていないと判定した場合は、ステップS2004に移行する。
次に、セキュリティ・認証度合い判定プログラム233は、ユーザのセキュリティ度合いの値とコンテンツのセキュリティ度合いの値との積を算出する。そして、算出した値と判定テーブル234とから、当該アクセス要求の認証方法を判定する(S2004)。
端末10からの詳細情報による認証なしに認証を許可すると判定した場合は(例えば、算出した値が「1」である場合)、端末10にアクセス要求の認証を許可する旨を送信する(S2011)。
一方、ステップS1003において、端末10からの詳細情報による認証なしでは認証は不可である場合は(例えば算出した値が「2」以上である場合)、判定した認証方式2342に対応する詳細情報を要求することを決定する。例えば「パスワード入力」の場合は、端末10に、登録済みのユーザ名とパスワードと詳細情報として要求する。そして、通信制御装置20は、端末10に詳細情報要求を送信する(S2005)。具体的には、セキュリティ・認証度合い判定プログラム233が、通信プログラム231に詳細情報要求を送信する。通信プログラム231は、受信した詳細情報要求をI/F21を介して端末10に送信する。
端末10は、詳細情報要求を受信すると、要求に対応する詳細情報を通信制御装置20に送信する。例えば、認証方式が「パスワード入力」である場合は、端末10のプログラムはユーザにユーザ名及びパスワードの入力を促す。ユーザからの入力を受けて、当該詳細情報を通信制御装置20に送信する。
通信制御装置20は、端末10から詳細情報を受信する。この詳細情報はI/F21を介して通信プログラム231に送信される。通信プログラム231は、受信した詳細情報の内容を解析して、セキュリティ・認証度合い判定プログラム233に当該詳細情報を送信する。
セキュリティ・認証度合い判定プログラム233は、詳細情報を受信すると(S2006)、当該情報に基づく認証処理を実行する(S2007)。具体的には、セキュリティ・認証度合い判定プログラム233は、ステップS2004で決定した認証方式に基づいて、当該詳細情報を予めデータベース24に格納されている情報と照合し、認証の可否を判定する。
セキュリティ・認証度合い判定プログラム233は、認証を許可すると判定した場合は、端末10にアクセス要求の認証を許可する旨を送信する(S2008)。
ステップS2008又はステップS2011において、認証を許可すると判定した場合は、セキュリティ・認証度合い判定プログラム233は、認証データベース240のユーザの認証処理情報データベース243に、認証を許可したユーザとその認証度合いとを格納する(S2009)。
次に、セキュリティ・認証度合い判定プログラム233は、端末10のユーザが要求するコンテンツを提供するコンテンツ提供業者30Aのサーバ31Aにポリシを配布する(S2010)。サーバ31Aは、ポリシを受信すると、当該ポリシの内容に従って、端末10にサービスのコンテンツを提供する。
以上のように、本発明の第2の実施例では、複数の通信制御装置20間でユーザの認証処理情報を同期して同一化することで、ユーザの端末10が移動した場合にも再度の認証なしにサービス配信業者のサービスを受けられる。また、ユーザの端末10が移動したときに接続した通信制御装置20に当該ユーザの認証済みの情報がない場合は、その端末19の過去の位置情報を基に過去に通信した通信制御装置20を取得し、当該通信制御装置20に認証処理情報を問い合わせるので、同様に、ユーザの端末10が移動した場合にも再度の認証なしにサービス配信業者の提供するサービスを受けられる。
なお、ユーザの認証処理情報データベース243に格納される情報に、時刻の情報を付与してもよい。端末10からの再度のアクセス要求があったとき、最初の認証の許可から所定の時刻が経過した場合は、再度認証の処理を要求する。このように認証の許可の有効時間を制限することで、認証のセキュリティをより高められる。
次に、本発明の第3の実施例の分散認証システムについて説明する。
図15は、本発明の第3の実施例の分散認証システムの構成図である。
本実施例の分散認証システムは、端末10(10A〜10N)、通信制御装置20及びサービス配信業者30がそれぞれネットワークで接続されている。
なお、端末10(10A〜10N)、通信制御装置20及びサービス配信業者30は、前述した第1の実施例の構成と同一であるのでその説明を省略する。
また、サービス配信業者30のサーバ31は、ブロードキャストやマルチキャストの技術を用いて、複数の端末10A〜10Nに同時にサービスを配信できるように構成されている。
サービス配信業者30のサーバ31は、通信制御装置20に配信要求を送信する(S300)。この配信要求には、配信先となる端末10及びそのユーザの情報、配信するコンテンツの内容を含む。
通信制御装置20は、サービス配信業者30から配信要求を受信すると、当該配信要求に含まれる端末の情報、ユーザの情報及びサービスのコンテンツの情報に基づいて認証処理をする。通信制御装置20は、要求に係る端末10のへの配信を許可する場合にはサービス配信業者30のサーバ31に配信許可の通知を送信する(S310)。サービス配信業者30のサーバ31は、この配信許可通知を受信すると、端末10に対してサービスのコンテンツを配信する(S320)。
一方、通信処理装置20は、配信要求に含まれる情報だけでは配信を許可できない場合は、サービス配信業者30のサーバ31に、さらに詳細情報の送信を要求する。
サービス配信業者30のサーバ31は、この詳細情報送信の要求を受信すると、詳細情報を通信処理端末20に送信する。通信処理端末20は、詳細情報を受信すると、当該詳細情報に含まれる情報に基づいて認証処理をする。通信制御装置20は、要求に係る端末10への配信を許可する場合にはサービス配信業者30のサーバ31に配信許可の通知を送信する(S310)。サービス配信業者30のサーバ31は、この配信許可通知を受信すると、端末10に対してサービスのコンテンツを配信する(S320)。
次に、本実施例の分散認証システムの動作を説明する。
図16は、本実施例の認証処理のシーケンス図である。
この図16に示す処理は、認証の度合いが低く、ユーザが認証なしにアクセスできるサービスの場合のシーケンス図である。
サービス配信業者30のサーバ31は、通信制御装置20に、配信要求を送信する(S300)。この配信要求は、配信先となる端末10及びそのユーザの情報、アクセスを要求するサービスのコンテンツの情報等を含む。
通信制御装置20は、I/F21を介して配信要求を受信する。通信プログラム231がこの配信要求を受信して内容を解析して、セキュリティ・認証度合い判定プログラム233に送信する。セキュリティ・認証度合い判定プログラム233は、受信した配信要求の内容から、当該配信の認証を判定する(S301)。
セキュリティ・認証度合い判定プログラム233は、当該配信要求に係る端末10への配信の認証を、追加の情報を要求することなしに許可することを決定した場合は(S302)、通信プログラム231は、I/F21を介して、サービス配信業者30のサーバ31に配信を許可する通知を送信する(S310)。
サービス配信業者30のサーバ31は、この許可を受信すると、配信要求に係る端末10にサービスを配信する(S320)。
図17は、本実施例の認証処理のシーケンス図である。
この図17に示す処理は、認証の度合いが高く、認証のための詳細情報を要求されるサービスの場合のシーケンス図である。
サービス配信業者30のサーバ31は、通信制御装置20に、配信要求を送信する(S300)。この配信要求は、配信先となる端末10及びそのユーザの情報、アクセスを要求するサービスのコンテンツの情報等を含む。
通信制御装置20は、I/F21を介して配信要求を受信する。通信プログラム231がこの配信要求を受信して内容を解析して、セキュリティ・認証度合い判定プログラム233に送信する。セキュリティ・認証度合い判定プログラム233は、受信した配信要求の内容から、当該配信の認証を判定する(S301)。
セキュリティ・認証度合い判定プログラム233は、当該配信要求に係る端末10への配信の認証が不可であると判定した場合は(S302)、通信プログラム231は、I/F21を介して、サービス配信業者30のサーバ31に詳細情報要求を送信する(S310)。
サービス配信業者30のサーバ31は、この詳細情報要求を受信すると、詳細情報を通信制御装置20に送信する(S311)。
通信制御装置20は、この詳細情報を受信すると、セキュリティ・認証度合い判定プログラム233は、当該詳細情報に含まれる内容から、当該配信要求の認証を再度判定する。
セキュリティ・認証度合い判定プログラム233は、当該配信要求に係る端末10への認証を許可することを決定した場合は(S312)、通信プログラム231は、I/F21を介して、サービス配信業者30のサーバ31に配信を許可する通知を送信する(S313)。
サービス配信業者30のサーバ31は、この許可を受信すると、配信要求に係る端末10にサービスを配信する(S320)。
以上のように、本発明の第3の実施例では、サービス配信業者30側が端末にサービスの配信を提供する場合に、サービス配信業者30側が通信制御装置20に配信要求を送信し、通信制御装置20がこの配信要求を認証することで、サービス配信業者30から端末10へのサービスの配信ができる。なお、このときの認証の処理は前述した第1の実施の形態とほぼ同様である。
次に、本発明の第4の実施例の分散認証システムについて説明する。
図18は、本発明の第4の実施例の分散認証システムの構成図である。
本実施例の分散認証システムは、端末10、通信制御装置20(20A、20B)、サービス配信業者30のサーバ31がそれぞれネットワークで接続されている。
なお、端末10、通信制御装置20(20A、20B)及びサービス配信業者30のサーバ31は、前述した第1の実施例の構成と同一であるのでその説明を省略する。
また、端末10は移動可能であり、通信制御装置20A及び20Bの何れにも接続して通信ができるように構成されている。
この第4の実施例の分散認証システムの動作を説明する。
サービス配信業者30がサービス配信を要求する処理は、前述した第3の実施例と同様である。
すなわち、サービス配信業者30のサーバ31は、通信制御装置20Aに配信要求を送信する(S400)。この配信要求には、配信先となる端末10及びそのユーザの情報、配信するコンテンツの内容を含む。
通信制御装置20Aは、サーバ31から配信要求を受信すると、当該配信要求に含まれる端末の情報、ユーザの情報及びサービスのコンテンツの情報に基づいて認証処理をする。通信制御装置20Aは、要求に係る端末10のへの配信を許可する場合にはサービス配信業者30のサーバ31に配信許可の通知を送信する(S410)。サービス配信業者30のサーバ31は、この配信許可通知を受信すると、端末10に対してサービスのコンテンツを配信する(S420)。
一方、通信処理装置20Aは、配信要求に含まれる情報だけでは配信を許可できない場合は、サービス配信業者30のサーバ31に、さらに詳細情報の送信を要求する(S410)。
サービス配信業者30のサーバ31は、この詳細情報送信の要求を受信すると、詳細情報を通信処理端末20に送信する。通信処理端末20Aは、詳細情報を受信すると、当該詳細情報に含まれる情報に基づいて認証処理をする。通信制御装置20Aは、要求に係る端末10への配信を許可する場合にはサービス配信業者30のサーバ31に配信許可の通知を送信する。サーバ31は、この配信許可通知を受信すると、端末10に対してサービスのコンテンツを配信する(S420)。
ここで、端末10が移動し、通信制御装置20Bに接続した場合を説明する。
サービス配信業者30のサーバ31は、同様に、通信制御装置20Aに配信要求を送信する(S400)。
通信制御装置20Aは、受信した配信要求とユーザの認証処理情報とを参照して、当該配信要求の認証を許可するか否かを判定する。
セキュリティ・認証度合い判定プログラム233は、当該配信要求に係る端末10は自身に接続されていないので、当該端末10が接続している通信制御装置20Bにユーザの認証処理情報を問い合わせる(S500)。
通信制御装置20Bは、通信制御装置20Aから認証処理情報の問い合わせを受信すると、当該問い合わせに含まれるユーザの情報に係る認証処理情報を認証データベース240のユーザの認証処理情報データベース243から取得する。そして、取得した認証処理情報を通信制御装置20Aに送信する(S510)。
通信制御装置20Aは、サービス配信業者30から配信要求を受信すると、当該配信要求に含まれる端末の情報、ユーザの情報及びサービスのコンテンツの情報に基づいて認証処理をする。要求に係る端末10のへの配信を許可すると判定した場合は、サービス配信業者30のサーバ31に配信許可の通知を送信する(S430)。サーバ31は、この配信許可通知を受信すると、端末10に対してサービスのコンテンツを配信する(S440)。
次に、本実施例の分散認証システムの動作を説明する。
図19は、本実施例の認証処理のシーケンス図である。
この図19に示す処理は、認証の度合いが低く、ユーザが認証なしにアクセスできるサービスの場合のシーケンス図である。
サービス配信業者30のサーバ31は、通信制御装置20に、配信要求を送信する(S400)。この配信要求は、配信先となる端末10及びそのユーザの情報、アクセスを要求するサービスのコンテンツの情報等を含む。
通信制御装置20は、I/F21を介して配信要求を受信する。通信プログラム231がこの配信要求を受信して内容を解析して、セキュリティ・認証度合い判定プログラム233に送信する。セキュリティ・認証度合い判定プログラム233は、受信した配信要求の内容から、当該配信の認証を判定する(S401)。
セキュリティ・認証度合い判定プログラム233は、当該配信要求に係る端末10への配信の認証を、追加の情報を要求することなしに許可することを決定した場合は(S402)、通信プログラム231は、I/F21を介して、サービス配信業者30のサーバ31に配信を許可する通知を送信する(S403)。
サービス配信業者30のサーバ31は、この許可を受信すると、配信要求に係る端末10にサービスを配信する(S420)。
ここで、端末10が移動し、通信制御装置20Bと接続した場合を説明する。
サービス配信業者30のサーバ31は、同様に、通信制御装置20Aに配信要求を送信する(S450)。
通信制御装置20Aは、I/F21を介して配信要求を受信する。通信プログラム231がこの配信要求を受信して内容を解析して、セキュリティ・認証度合い判定プログラム233に送る。セキュリティ・認証度合い判定プログラム233は、受け取った配信要求の内容から、セキュリティ・認証度合い判定処理を実行する(S404)。
セキュリティ・認証度合い判定プログラム233は、当該配信要求に係る端末10は自身に接続されていないので、当該端末10が接続している通信制御装置20Bにユーザの認証処理情報を問い合わせる(S500)。この問い合わせは、配信要求に係る端末10のユーザの情報を含む。
通信制御装置20Bは、通信制御装置20Aから認証処理情報の問い合わせを受信すると、当該問い合わせに含まれるユーザの情報に係る認証処理情報を認証データベース240のユーザの認証処理情報データベース243から取得する。そして、取得した認証処理情報を通信制御装置20Aに送信する(S510)。
通信制御装置20Bは、I/F21を介して認証処理情報を受信する。通信プログラム231がこの認証処理情報を受信して内容を解析して、セキュリティ・認証度合い判定プログラム233に送信する。セキュリティ・認証度合い判定プログラム233は、この認証処理情報に対して、サービス配信業者30のサーバ31から送信された配信要求を通信制御装置20Bに送信する。すなわち、通信制御装置20Aの通信プログラム231は、I/F21を介して、当該配信要求を通信制御装置20Bに送信する(S511)。
通信制御装置20Aは、サーバ31から配信要求を受信すると、セキュリティ・認証度合い判定プログラム233は、当該配信要求に含まれる端末の情報、ユーザの情報及びサービスのコンテンツの情報に基づいて認証処理をする(S512)。セキュリティ・認証度合い判定プログラム233は、要求に係る端末10のへの配信を許可すると判定した場合は(S513)、サービス配信業者30のサーバ31に配信許可の通知を送信する(S430)。サーバ31は、この配信許可通知を受信すると、端末10に対してサービスのコンテンツを配信する(S440)。
以上のように、本発明の第4の実施例では、サービス配信業者30が端末にサービスの配信を提供する場合に、複数の通信制御装置20間でユーザの認証処理情報を同期して同一化することで、ユーザの端末10が移動した場合にも再度の認証なしにサービス配信業者がサービスを配信できる。また、ユーザの端末10が移動したときに、その端末10が接続されている通信制御装置20を取得し、当該通信制御装置20に認証処理情報を問い合わせるので、同様に、サービス配信業者30は、ユーザの端末10が移動した場合にも再度の認証なしにサービスが配信できる。
次に、本発明の第5の実施例の分散認証システムについて説明する。
図20は、本発明の第5の実施例の分散認証システムの構成図である。
通信制御装置20の認証データベース240に格納されるユーザのコンテキスト情報241は、認証処理を行う前に予め登録しておく必要がある。
そのため、分散認証システムにWebサーバ40及び管理サーバ50を設ける。
Webサーバ40は、内部にプログラムを有し、アクセス元の端末10にWebページを提供する。管理サーバ50は、内部プログラムを有し、端末10によって登録されたユーザのコンテキスト情報を取得して通信制御装置20に登録する。
具体的には、端末10が、Webサーバ40のアドレスにアクセスする。端末10はWebサーバ40が提供するポータルサイトを受信して表示する。そして、端末10を操作するユーザは、表示されたポータルサイトの指示に従って、ユーザのコンテンツ情報を入力する。入力するユーザのコンテキスト情報としては、例えば、氏名、住所、年齢、過去の利用状況、セキュリティ情報等である。
Webサーバ40のポータルサイトにユーザのコンテキスト情報が入力され、ユーザから登録の指示があった場合は、その旨が管理サーバに通知される。
管理サーバ50は、Webサーバ40のポータルサイトに入力されたユーザのコンテキスト情報を取得して、通信制御装置20に送信する。通信制御装置20は、受信したコンテンツ情報を認証データベース240のユーザのコンテキスト情報データベース241に登録する。
図21は、本発明の第5の実施例の分散認証システムの別の例の構成図である。
この例では、Webサーバ40及び管理サーバ50の機能を独立したサーバとして設けるのではなく、通信制御装置20にWebサーバの機能を有するWebサーバプログラム41及び管理サーバ50の機能を有する管理サーバプログラム51を格納する。
前述のように端末10が、情報処理装置20のWebサーバプログラム41のポータルサイトにアクセスして、ユーザのコンテンツ情報を入力する。Webサーバプログラム41のポータルサイトにユーザのコンテキスト情報が入力され、ユーザから登録の指示があった場合は、その旨が管理サーバプログラム51に通知される。
管理サーバプログラム51は、Webサーバプログラム41のポータルサイトに入力されたユーザのコンテキスト情報を取得して、そのコンテンツ情報を認証データベース240のユーザのコンテキスト情報データベース241に登録する
以上のように、本発明の第5の実施例では、端末10からの操作によって、ユーザのコンテキスト情報を通信制御装置20に登録することができる。
なお、端末10を操作するユーザがコンテキスト情報を登録するのではなく、サービス配信業者30の管理者がユーザのコンテキスト情報を登録してもよい。
符号の説明
10 端末
20 通信制御装置
21 I/F
22 CPU
23 メモリ
24 データベース
30 サービス配信業者
31 サーバ
40 Webサーバ
50 管理サーバ
231 通信プログラム
232 暗号化・複合化プログラム
233 セキュリティ・認証度合い判定プログラム
234 判定テーブル
240 認証データベース
241 ユーザのコンテキスト情報データベース
242 サービスのコンテンツ情報格納データベース
243 ユーザの認証処理情報データベース
本発明の第1の実施例の分散認証システムの構成図である。 本発明の第1の実施例の通信制御装置の構成のブロック図である。 本発明の第1の実施例のユーザのコンテキスト情報DBの一例の説明図である。 本発明の第1の実施例のサービスのコンテンツ情報DBの一例の説明図である。 本発明の第1の実施例のユーザの認証処理情報DBの一例の説明図である。 本発明の第1の実施例の判定テーブルの説明図である。 本発明の第1の実施例の認証処理のシーケンス図である。 本発明の第1の実施例の認証処理のシーケンス図である。 本発明の第1の実施例の通信制御装置の処理のフローチャートである。 本発明の第1の実施例の端末の処理のフローチャートである。 本発明の第2の実施例の分散認証システムの構成図である。 本発明の第2の実施例の認証処理のシーケンス図である。 本発明の第2の実施例の認証処理の別の例のシーケンス図である。 本発明の第2の実施例の通信制御装置の処理のフローチャートである。 本発明の第3の実施例の分散認証システムの構成図である。 本発明の第3の実施例の本実施例の認証処理のシーケンス図である。 本発明の第4の実施例の認証処理のシーケンス図である。 本発明の第4の実施例の分散認証システムの構成図である。 本発明の第4の実施例の認証処理のシーケンス図である。 本発明の第5の実施例の分散認証システムの構成図である。 本発明の第5の実施例の分散認証システムの構成図である。

Claims (13)

  1. 端末、通信制御装置、及び、サービスを配信するサーバが通信網を介して接続されており、前記通信制御装置は前記端末と前記サーバとの通信を制御する分散認証システムにおいて、
    前記通信制御装置は、前記端末から前記サーバへのアクセス要求を許可するか否かを判定する判定部を備え、
    前記判定部は、
    前記アクセス要求のセキュリティの度合いを算出し、
    前記算出したセキュリティの度合いに対応する詳細情報の送信を前記端末に要求し、
    受信した詳細情報に基づいてアクセス要求元の端末を認証してアクセス要求を許可することを特徴とする分散認証システム。
  2. 通信網を介し接続された端末とサービスを配信するサーバとの通信を制御する通信制御装置において、
    前記端末から前記サーバへのアクセス要求を許可するか否かを判定する判定部を備え、
    前記判定部は、
    前記アクセス要求のセキュリティの度合いを算出し、
    前記算出したセキュリティの度合いに対応する詳細情報の送信を前記端末に要求し、
    受信した詳細情報に基づいてアクセス要求元の端末を認証してアクセス要求を許可することを特徴とする通信制御装置。
  3. 前記判定部は、算出したセキュリティの度合いが所定値よりも低い場合は、前記詳細情報の送信を要求することなくアクセス要求を許可することを特徴とする請求項2に記載の通信制御装置。
  4. 前記通信制御装置は、ユーザの情報及びサービスの情報を格納するデータベースが接続されており、
    前記判定部は、
    アクセス要求に係る端末のユーザの情報及びアクセス要求に係るサービスの情報から、セキュリティの度合いを算出し、
    前記算出したセキュリティの度合いに基づいて、当該端末の認証方法を決定し、
    前記決定した認証方法に対応する詳細情報の送信を当該端末に要求し、受信した詳細情報に基づいて当該端末を認証してアクセス要求を許可することを特徴とする請求項2に記載の通信制御装置。
  5. 前記判定部は、前記端末によるアクセス要求を許可する場合は、前記サーバにその旨を送信して、前記サーバが当該端末へのサービスを提供することを特徴とする請求項2に記載の通信制御装置。
  6. 前記通信網には複数の通信制御装置が接続されており、
    前記判定部は、
    前記端末の認証の可否の情報を前記データベースに格納し、
    前記格納した情報を、他の通信制御装置に送信し、
    前記他の通信制御装置から前記端末の認証の可否の情報を受信したときは、当該情報を前記データベースに格納し、
    前記端末からのアクセス要求があったときに、前記他の通信制御装置から受信しデータベースに格納した情報を用いて、当該アクセス要求の許可を判定することを特徴とする請求項4に記載の通信制御装置。
  7. 前記判定部が他の通信装置に送信する情報を暗号化する暗号化部を備えることを特徴とする請求項6に記載の通信制御装置。
  8. 前記判定部は、アクセス要求に係る端末を認証してアクセス要求を許可した後に当該端末から別のアクセス要求が送信された場合は、当該別のアクセス要求に係る認証方法が既に認証を許可した認証方法よりもセキュリティの度合いが低い場合に、当該アクセス要求を許可することを特徴とする請求項2に記載の通信制御装置。
  9. 前記判定部は、
    アクセス要求元の端末を認証してアクセス要求を許可した所定時間経過後に当該端末から別のアクセス要求を受信した場合は、
    前記アクセス要求のセキュリティの度合いを算出し、
    前記端末に算出したセキュリティの度合いに対応する詳細情報の送信を要求し、
    前記端末から受信した詳細情報に基づいてアクセス要求元の端末を認証してアクセス要求を許可することを特徴とする請求項8に記載の通信制御装置。
  10. 前記通信網には複数の通信制御装置が接続されており、
    前記判定部は、
    前記端末からのアクセス要求に、当該端末の過去の位置の情報が含まれていた場合は、その位置に対応する通信制御装置を特定し、
    前記特定した通信制御装置に、アクセス要求元の端末の認証の情報を問い合わせ、
    前記問い合わせの結果、前記特定した通信制御装置において当該アクセス要求元の端末の認証が許可されている場合は、当該アクセス要求を許可することを特徴とする請求項2に記載の通信制御装置。
  11. 前記通信網には複数の通信制御装置が接続されており、
    前記判定部は、
    前記端末から送信されたアクセス要求に、当該端末の認証を許可した通信制御装置の情報及びその認証方法が含まれていた場合は、その通信制御装置に、アクセス要求元の端末の情報を問い合わせ、
    前記問い合わせの結果、当該通信制御装置において当該アクセス要求元の端末の認証が許可されている場合は、当該端末によるアクセス要求を許可することを特徴とする請求項2に記載の通信制御装置。
  12. 前記通信網には、前記端末のユーザの情報が入力可能なWebサーバと、前記Webサーバに入力されたユーザ情報を前記通信制御装置に送信する管理サーバと、が接続され、
    前記データベースに、前記管理サーバから送信されたユーザの情報を格納することを特徴とする請求項3に記載の通信制御装置。
  13. 前記端末のユーザの情報が入力可能なWebサーバ部と、前記Webサーバ部に入力されたユーザ情報を前記データベースに登録する管理サーバ部とを備え、
    前記制御サーバ部は、前記Webサーバ部に入力されたユーザの情報を前記データベースに格納することを特徴とする請求項3に記載の通信制御装置。
JP2005077087A 2005-03-17 2005-03-17 分散認証システム及び通信制御装置 Pending JP2006260201A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005077087A JP2006260201A (ja) 2005-03-17 2005-03-17 分散認証システム及び通信制御装置
US11/338,724 US20070192484A1 (en) 2005-03-17 2006-01-25 Distributed authentication system and communication control apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005077087A JP2006260201A (ja) 2005-03-17 2005-03-17 分散認証システム及び通信制御装置

Publications (1)

Publication Number Publication Date
JP2006260201A true JP2006260201A (ja) 2006-09-28

Family

ID=37099377

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005077087A Pending JP2006260201A (ja) 2005-03-17 2005-03-17 分散認証システム及び通信制御装置

Country Status (2)

Country Link
US (1) US20070192484A1 (ja)
JP (1) JP2006260201A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
JP2010244226A (ja) * 2009-04-03 2010-10-28 Nec Corp 認証装置、サーバシステム、複数セル間のサーバ認証方法、認証プログラム
JP2013109620A (ja) * 2011-11-22 2013-06-06 Nippon Telegr & Teleph Corp <Ntt> 情報システム及びその認証状態管理方法
JP2017054420A (ja) * 2015-09-11 2017-03-16 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
JP2017073835A (ja) * 2017-01-26 2017-04-13 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
US10116449B2 (en) 2015-09-07 2018-10-30 Yahoo Japan Corporation Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system
JP6997913B1 (ja) * 2020-09-29 2022-01-18 楽天グループ株式会社 不正検知システム、不正検知方法、及びプログラム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8579853B2 (en) * 2006-10-31 2013-11-12 Abbott Diabetes Care Inc. Infusion devices and methods
US8819814B1 (en) * 2007-04-13 2014-08-26 United Services Automobile Association (Usaa) Secure access infrastructure
JP5022141B2 (ja) * 2007-08-22 2012-09-12 インターナショナル・ビジネス・マシーンズ・コーポレーション データ通信を中継する中継装置、中継方法及び中継用プログラム
US20090164568A1 (en) * 2007-12-20 2009-06-25 Electronics And Telecommunications Research Institute Method for integrating management of posted articles and terminal for the same
JP5320095B2 (ja) * 2009-02-03 2013-10-23 パナソニック株式会社 ネットワークシステム
KR101094577B1 (ko) 2009-02-27 2011-12-19 주식회사 케이티 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말
US20110314558A1 (en) * 2010-06-16 2011-12-22 Fujitsu Limited Method and apparatus for context-aware authentication
EP2515497B1 (en) 2011-04-18 2018-07-04 Werner Blessing Method for performing authentication in a distributed authentication system and authentication system
US9705813B2 (en) * 2012-02-14 2017-07-11 Airwatch, Llc Controlling distribution of resources on a network
US10404615B2 (en) * 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9680763B2 (en) * 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US20140157354A1 (en) * 2012-02-14 2014-06-05 SkySocket, LLC Securing Access to Resources on a Network
US10257194B2 (en) * 2012-02-14 2019-04-09 Airwatch Llc Distribution of variably secure resources in a networked environment
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9516005B2 (en) 2013-08-20 2016-12-06 Airwatch Llc Individual-specific content management
US10631164B2 (en) * 2016-03-31 2020-04-21 Electronic Arts Inc. Authentication identity management for mobile device applications
US11356361B2 (en) 2019-04-04 2022-06-07 Cisco Technology, Inc. Systems and methods for steering traffic into SR-TE policies

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3760167B2 (ja) * 2004-02-25 2006-03-29 株式会社日立製作所 通信制御装置、通信ネットワークおよびパケット転送制御情報の更新方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
JP2010244226A (ja) * 2009-04-03 2010-10-28 Nec Corp 認証装置、サーバシステム、複数セル間のサーバ認証方法、認証プログラム
JP4736140B2 (ja) * 2009-04-03 2011-07-27 日本電気株式会社 認証装置、サーバシステム、認証方法、認証プログラム
US8181235B2 (en) 2009-04-03 2012-05-15 Nec Corporation Authentication device, server system, and method of authenticating server between a plurality of cells and authentication program thereof
JP2013109620A (ja) * 2011-11-22 2013-06-06 Nippon Telegr & Teleph Corp <Ntt> 情報システム及びその認証状態管理方法
US10116449B2 (en) 2015-09-07 2018-10-30 Yahoo Japan Corporation Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system
JP2017054420A (ja) * 2015-09-11 2017-03-16 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
US10341114B2 (en) 2015-09-11 2019-07-02 Yahoo Japan Corporation Providing device, terminal device, providing method, non-transitory computer readable storage medium, and authentication processing system
JP2017073835A (ja) * 2017-01-26 2017-04-13 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
JP6997913B1 (ja) * 2020-09-29 2022-01-18 楽天グループ株式会社 不正検知システム、不正検知方法、及びプログラム
WO2022070277A1 (ja) * 2020-09-29 2022-04-07 楽天グループ株式会社 不正検知システム、不正検知方法、及びプログラム

Also Published As

Publication number Publication date
US20070192484A1 (en) 2007-08-16

Similar Documents

Publication Publication Date Title
JP2006260201A (ja) 分散認証システム及び通信制御装置
KR102429633B1 (ko) 다수의 웹사이트들 간의 자동 로그인 방법 및 장치
US7082532B1 (en) Method and system for providing distributed web server authentication
JP4742903B2 (ja) 分散認証システム及び分散認証方法
JP5375976B2 (ja) 認証方法、認証システムおよび認証プログラム
JP4186987B2 (ja) データベースアクセス制御方法、データベースアクセス制御装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体
JP5036140B2 (ja) 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
US7823187B2 (en) Communication processing method and system relating to authentication information
JP5215289B2 (ja) 分散式の委任および検証のための方法、装置、およびシステム
US8756429B2 (en) Tunable encryption system
EP4264880B1 (en) Integration of legacy authentication with cloud-based authentication
JP2009514050A (ja) クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法
JP4280036B2 (ja) アクセス権制御システム
CN109683936A (zh) 灰度发布方法及装置、存储介质及电子设备
US20110137817A1 (en) System and method for aggregating and disseminating personal data
JP6323163B2 (ja) 中継装置、システム及びプログラム
WO2016190949A1 (en) Authorization in a distributed system using access control lists and groups
JP6614280B1 (ja) 通信装置および通信方法
JP2013041514A (ja) アクセス制御システム、アクセス制御装置、アクセス制御方法
JP3770173B2 (ja) 共通鍵管理システムおよび共通鍵管理方法
JP4573559B2 (ja) 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법
JP2010039763A (ja) サーバシステム
KR102496829B1 (ko) 블록체인 기반 id 관리 장치 및 방법
JP2007272689A (ja) オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090127