JP2007019755A - 分散認証アクセス制御システム - Google Patents
分散認証アクセス制御システム Download PDFInfo
- Publication number
- JP2007019755A JP2007019755A JP2005197955A JP2005197955A JP2007019755A JP 2007019755 A JP2007019755 A JP 2007019755A JP 2005197955 A JP2005197955 A JP 2005197955A JP 2005197955 A JP2005197955 A JP 2005197955A JP 2007019755 A JP2007019755 A JP 2007019755A
- Authority
- JP
- Japan
- Prior art keywords
- node
- service
- certificate
- authorization certificate
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 同一のサービスを提供する、複数のサービス提供ノード15〜17と、証明書発行サーバ10の認可証明書発行部11間で、共通の秘密鍵を共有し、サービス要求ノード14から送信された認可証明書を受信した、サービス提供ノード15〜17が、受信した認可証明書を自身のノードに保持を行う。サービス要求ノード14が、認証子をサービス提供ノードに通知すると、認証子に含まれるサービス要求ノード14の通信識別子を用いて周囲のノードに、該当する旨を送信してきたノードに対して、該当の認可証明書を送信することで、サービス要求ノード14の認可を行う。
【選択図】 図1
Description
同図において、証明書発行サーバ100は、認証証明書発行部101、認可証明書発行部102、共有秘密鍵保持部103を持つ。サービスを利用するノードをノードA104とし、サービスを提供するノードをノードB105〜ノードD107とする。なお、以下の説明において、ノードA104のIDを「Ca」、認可証明書発行部IDを「tgs」、ノードの認証子を「Ac」、ノードと認可証明書発行部との一時利用鍵を「Kc:tgs」、ノードが許可証明書発行部の利用許可を明記した認証証明書を[Tc:tgs]、認可証明書発行部の共有秘密鍵を[Ktgs]、ノードAの共有秘密鍵を[Kc]、サービス名を[s]、ノードとサービスを提供するノードとの一時利用鍵を[Kc:s]、ノードが他のノードのサービス利用許可を明記した認可証明書を[Tc:s]、サービスを提供するノードの共有秘密鍵を[Ks]とする。
この時、同時にパスワード認証等、既存の認証方式を利用し、認証証明書発行部101は、ノードA104を認証し、共有秘密鍵保持部からノードA104と認証証明書発行部101間で利用する共有秘密鍵(Kc)、及び認証証明書発行部101と認可証明書発行部102との間で利用する共有秘密鍵(Ktgs)を取得する。
そして、ステップS1206において、最終的に、ノードB105は、認可証明書発行部102により発行されたノードA104の認可証明書({Tc:s}Ks)から、ノードA104が正しく認可されていると判断し、ノードA104に対して、許可内容に応じたサービスを提供する。
また、サービス要求ノードは、サービスを受ける際、各サービスに対応した認可証明書を保持しておかなければならず、多くのサービスを要求する必要がある場合に、その全ての認可証明書を保持することは困難である。
さらに、サービス提供ノードは、通信効率化のために各サービス要求ノードに対応した認可証明書を保持するようにすることもできるが、多くのサービス要求ノードが存在する場合は、その全ての認可証明書を保持することは困難であるという問題があった。
この発明は、上記事情を鑑みてなされたもので、サービス要求ノードが、サービス提供ノードからサービスを受ける際に、効率的良く認可証明書を収受できる分散認証アクセス制御システムを提供することを目的としている。
この構成によれば、サービス要求ノードから送信された認可証明書を受信したサービス提供ノードが、受信した認可証明書を自身のノードに保持できるので、再度、サービス要求ノードからの送信の必要なく、必要に応じて保持している認可証明書を利用することが可能となる。従って、認可証明書の取得のコストを引き下げることができる。
この構成によれば、サービス要求ノードがサービスを要求する際、サービス提供ノードに対して、認証子のみを通知することを可能にするので、サービス要求ノードがサービスを要求する際の通信コストを削減することが可能となる。ここで、認証子のみを通知することで通信コストを削減できる理由は、認証子は認可証明書よりも情報量が著しく少なく(約1/10程度)、認証子は認可証明書のチェックサム(ハッシュ)となり得るからである。従って、同一のコスト量であれば、より多くのサービス要求を行うことができる。
この構成によれば、サービス要求ノードから認証子のみを受信したサービス提供ノードが、認証子に含まれるサービス要求ノードの通信識別子を用いて、周囲のノードに、該当するサービス要求ノードの認可証明書を探索する旨を通知するので、自身が該当する認可証明書を保持していなくても、周囲のノードに問い合わせて要求することが可能となる。従って、周囲のノードが該当の認可証明書を保持しているかを知ることができる。
この構成によれば、他のサービス提供ノードから、特定のサービス要求ノードに対応する認可証明書を探索する旨を受信したノードが、該当する認可証明書を保持していなかった場合、必要であれば他のノードに探索の旨を転送できるので、全ての通信可能な周囲のノードから、該当の認可証明書を取得することが可能となる。従って、認可証明書を広範囲で分散して保持を行うことにより、各サービス提供ノードの認可証明書保持のコスト(メモリ使用量)を引き下げることができる。
第11の発明にかかる分散認証、分散アクセス制御システムは、第6及び第9の発明により得られた認可証明書により、該当するサービス要求ノードに対して、該当する認可証明書に応じたサービスを提供することを特徴とする。
[第1実施形態]
図1は、この発明の第1実施形態に係る分散認証アクセス制御システムの全体構成を示す概略図である。
このシステムは、証明書発行サーバ10と、ネットワーク内の各ノードA14〜ノードD17とで構成される。証明書発行サーバ10は、既存の方式のサーバを用いる。ノードA14〜ノードD17は、この発明の第1実施形態に係る分散認証アクセス制御システムが適用される複数のノードによって構成されるネットワーク内における各ノードを示す。ネットワークは、それぞれ隣接ノードとの間に確立する接続に基づいて通信を行うネットワーク(P2Pネットワーク)である。
なお、以下の説明において、ノードA104のIDを「Ca」、認可証明書発行部IDを「tgs」、ノードの認証子を「Ac」、ノードと認可証明書発行部との一時利用鍵を「Kc:tgs」、ノードが許可証明書発行部の利用許可を明記した認証証明書を[Tc:tgs]、認可証明書発行部の共有秘密鍵を[Ktgs]、ノードAの共有秘密鍵を[Kc]、サービス名を[s]、ノードとサービスを提供するノードとの一時利用鍵を[Kc:s]、ノードが他のノードのサービス利用許可を明記した認可証明書を[Tc:s]、サービスを提供するノードの共有秘密鍵を[Ks]とする。
この時、同時にパスワード認証等、既存の認証方式を利用し、認証証明書発行部11は、ノードA14を認証し、共有秘密鍵保持部13からノードA14と認証証明書発行部11との間で利用する共有秘密鍵(Kc)、及び認証証明書発行部11と認可証明書発行部12との間で利用する共有秘密鍵(Ktgs)を取得する。
次に、ステップS107において、ノードA14は、二回目以降は認証子のみを通知する。すなわち、サービスを提供するノードD17へ、新たな送信情報であることを保障するためのノード名と現在時刻から作成されたノードの認証子(Ac)を、共有秘密鍵(Kc:s)で暗号化したものを送信する。
次に、ステップS109において、認可証明書を持つノード、この例の場合はノードB15が、ノードD17の認可証明書探索に対して応答する。
そして最後に、ステップS110において、ノードD17は、ノードAに対して許可内容に応じたサービスを提供する。
ノード140は、図示しない複数のノードを有するネットワーク内の1つのノードであり、他のノードもすべて同じ構成を有している。すなわち、ノード140は、図1のノードA14〜ノードD17の代表的なノードとして示し、通信部141、認可証明書保持部142、証明書検証部143、及び秘密鍵保持部144から構成される。
図3〜図6は、この発明の第1実施形態に係る分散認証アクセス制御システムの動作を示すフローチャートである。図3はサービス要求・利用動作、図4は初回サービス提供動作、図5はサービス提供動作、図6は、認証証明書探索動作を示す。
まず、ステップS301において、ノード140は、既存の方式を用いて、通信部141を介して証明書発行サーバ10から要求したいサービスの利用認可証明書を取得する。
次に、ステップS302において、ノード140は、サービスを提供するノードヘサービス要求を行うが、その要求が初回か否かを判断する。
また、ステップS302で判断した結果、二回目以降のサービス要求の場合、ステップS304において、認可証明書を送信せず認証子のみを通知して、他のサービス提供ノードヘサービス要求を行う。
次に、ステップS305で判断した結果、別のサービス提供ノードヘサービスを要求する場合は、ステップS302に戻り、再度、初回のサービス要求か、2回目以降のサービス用要求かを判断し、同様の動作を繰り返す。
次に、図4に示すフローチャートを参照して、ノード140がサービス提供ノードとして動作する場合の、初回のサービス要求を受けてサービスを提供する動作手順について説明する。
まず、ステップS401において、ノード140は、サービス要求ノードから、サービス要求、認証子、及び認可証明書の通知を受ける。
次に、ステップS402において、証明書検証部143にて、受け取った認可証明書を検証する。
また、ステップS402における検証の結果、受け取った認可証明書が正しくない、あるいは該当のサービスが許可されていない場合、ステップS404において、サービスの提供が不許可であることを通知し、該当の認可証明書を削除する。
そして、ステップS403,S404の動作後、終了する。
まず、ステップS501において、ノード140は、サービス要求ノードから、サービス要求及び認証子の通知を受ける。
次に、ステップS502において、該当のノード認可証明書が自身の認可証明書保持部142に登録されているかどうか確認する。
次に、ステップS502における確認の結果、自身の認可証明書保持部142に該当の認可証明書が登録されていない場合、ステップS503において、周囲のノードへ該当の認可証明書探索通知を行う。
次に、ステップS503における探索の結果、証明書が見つかった場合、あるいはステップS504において該当の証明書を入手した場合、もしくはステップS502より該当の証明書が登録されていた場合、ステップS505において、その認可証明書の検証を行う。
また、ステップS505において、該当の認可証明書が正しくない、あるいは該当のサービスが許可されていない場合、ステップS507において、サービスの提供が不許可であることを通知し、該当の認可証明書を削除する。
そして、ステップS506又はステップS507における動作終了後、終了する。
まず、ステップS601において、ノード140は、周囲のサービス提供ノードから、特定のノードの認可証明書探索通知を受ける。
次に、ステップS602において、該当ノードの認可証明書が自身の認可証明書保持部142に登録されているかどうか確認する。
また、ステップS602において、該当ノードの認可証明書が登録されていなかった場合、ステップS604において、必要であればさらに周囲のノードへ認可証明書探索通知を転送する。
そして、ステップS603又はステップS604の動作終了後、終了する。
次に、図7〜図11を参照して、本発明の第2実施形態に係る分散認証アクセス制御システムについて説明する。
図7は、この発明の第2実施形態に係る分散認証アクセス制御システムの全体構成を示す概略図である。
証明書発行サーバ10は、既存の方式のサーバを用いる。ノードA14〜ノードD17は、この発明の第2実施形態である分散認証アクセス制御システムが適用される複数のノードによって構成される各ノードを示す。ネットワーク内は、それぞれ隣接ノードとの間に確立する接続に基づいて通信を行うネットワーク(P2P ネットワーク)である。なお、証明書発行サーバ10は、図1に示した証明書発行サーバ10と同様であり、各ノードの構成は、図2に示したノードA14〜ノードD17と同様である。
まず、ステップS701において、ノードA14は、認証証明書発行部11、自身の名称(Ca)及び利用する認可証明書発行部12の名称(tgs)を提示する。
この時、同時にパスワード認証等、既存の認証方式を利用し、認証証明書発行部11は、ノードA14を認証し、共有秘密鍵保持部からノードA14と認証証明書発行部11との間で利用する共有秘密鍵(Kc)、及び認証証明書発行部11と認可証明書発行部12との間で利用する共有秘密鍵(Ktgs)を取得する。
次に、ステップS707において、ノードA14は、二回目以降は認証子のみを通知する。すなわち、サービスを提供するノードD17へ、新たな送信情報であることを保障するためのノード名と現在時刻から作成されたノードの認証子(Ac)を、共有秘密鍵(Kc:s)で暗号化したものを送信する。
そして、ステップS709において、認可証明書を持つノード、この例の場合はノードB15が、ノードD17の認可証明書探索に対して応答する。
そして、ステップS710において、ノードD17は、ノードA14に対して許可内容に応じたサービスを提供する。
図8〜図11は、この発明の第2実施形態に係る分散認証アクセス制御システムの動作を示すフローチャートである。図8はサービス要求・利用動作、図9は初回サービス提供動作、図10はサービス提供動作、図11は、認証証明書探索動作を示す。
図8〜図11は、この発明の第2実施形態にかかる分散認証アクセス制御システムの動作を示すフローチャートである。図8は、サービス要求・利用動作、図9は初回サービス提供動作、図10はサービス提供動作、図11は認証証明書索動作を示す。これらの図を参照して、図2に示すノード140による、分散認証、分散アクセス制御の手順について説明する。
まず、ステップS501において、ノード140は、サービス要求ノードから、サービス要求及び認証子の通知を受ける。まず、ステップS801において、ノード140は既存の方式を用いて、通信部141より証明書発行サーバ10から、要求したいサービスの利用認可証明書を取得する。
ステップS802の判断の結果、初回のサービス要求の場合、ステップS803において、サービス提供ノードへサービス要求、認証子及び認可証明書を通知し、通知先のサービス提供ノードの通信識別子を記録する。
そして、ステップS805において、別のサービス提供ノードヘサービスを要求する場合は、ステップS802に戻り、同様の動作を繰り返す。
まず、ステップS901において、ノード140は、サービス要求ノードから、サービス要求、認証子、及び認可証明書の通知を受ける。
次に、ステップS902において、証明書検証部143にて受け取った認可証明書を検証する。
また、ステップS902において、受け取った認可証明書が正しくない、あういは該当のサービスが許可されていない場合、ステップS904において、サービスの提供が不許可であることを通知し、該当の認可証明書を削除する。
そして、ステップS903又はステップS904の動作が終了すると終了する。
まず、ステップS1001において、ノード140は、サービス要求ノードから、サービス要求、認証子、及び以前に認可証明書を通知したサービス提供ノードの通信識別子の通知を受ける。
次に、ステップS1002において、該当のノード認可証明書が自身の認可証明書保持部142に登録されているかどうか確認する。
次に、ステップS1003において、該当の証明書が見つからなかった場合、ステップS1004において、サービス要求ノードに認可証明書を要求して取得する。
次に、ステップS1005において、該当の認可証明書が正しく、かつ該当のサービスが許可されている場合、ステップS1006において、該当の認可証明書を認可証明書保持部142に登録、もしくは再登録し、要求されたサービスを提供する。
そして、ステップS1006又はステップS1007の動作が終了すると、一連の動作を終了する。
まず、ステップS1101において、ノード140は、サービス提供ノードから、特定のノードの認可証明書の取得要求を受ける。
次に、ステップS1102において、該当ノードの認可証明書が自身の認可証明書保持部に登録されているかどうか確認する。
また、ステップS1102において、該当ノードの認可証明書が登録されていなかった場合、ステップS1104において、認可証明書の取得要求を送信してきたノードに認可証明書提供不可という通知を転送する。
そして、ステップS1103、又はステップS1104の動作が終了すると、一連の動作を終了する。
例えば、既存の証明書発行サーバ10が各ノード14〜17内に存在しても良い。その場合、各ノード14〜17が認証証明書及び認可証明書を発行できる。
また、認可証明書の送信、認可証明書の探索通知の送信の際の、送信データの暗号化や改ざん防止に利用する秘密鍵の交換方法は、公開鍵を利用して秘密鍵を交換する方法をとっても良い。その場合、ノード内に公開鍵保持部が必要であり、また、公開鍵暗号、公開鍵署名には既存の公開鍵暗号基盤が利用できる。
Claims (10)
- 複数のノードがそれぞれ隣接ノードとの間に確立する接続に基づいて通信を行うネットワーク上で、前記ノードを認証し認証証明書を発行し当該ノードが要求するサービスの認可証明書を発行する認可証明書発行部とを有する証明書発行サーバと、当該認可証明書により認可されたサービスを提供するサービス提供ノードと、前記証明書発行サーバから認可証明書を取得し、前記サービス提供ノードにサービスを要求するサービス要求ノードとからなる分散認証アクセス制御システムにおいて、
前記証明書発行サーバと同一サービスを提供する複数の前記サービス提供ノードは、互いに秘密鍵を共有するための秘密鍵保持手段を備え、当該秘密鍵を共有する際に、公開鍵暗号方式を用いて秘密鍵を暗号化することによって当該秘密鍵を共有する分散認証アクセス制御システム。 - 請求項1に記載の分散認証アクセス制御システムにおいて、前記サービス提供ノードは、前記サービス要求ノードより受信した一つまたは複数の認可証明書を保持するようにした分散認証アクセス制御システム。
- 請求項1又は2に記載の分散認証アクセス制御システムにおいて、前記サービス要求ノードは、前記証明書発行サーバから当該認可証明書を受け取ると、前記サービス提供ノードに、自身のノード識別子および現在時刻情報を含む認証子と、前記認可証明書とを通知するか、あるいは、前記認証子のみを通知するようにした分散認証アクセス制御システム。
- 請求項3に記載の分散認証アクセス制御システムにおいて、前記サービス提供ノードは、前記サービス要求ノードから認証子のみを受信した場合には、認証子に含まれるノード識別子から、該当するサービス要求ノードの認可証明書を周囲のノードに探索する旨を通知するようにした分散認証アクセス制御システム。
- 請求項4に記載の分散認証アクセス制御システムにおいて、前記サービス提供ノードは、前記認可証明書を探索する旨の通知を受信すると、自身のノードが該当する認可証明書を保持しているかを確認し、有効な認可証明書を保持している場合には前記探索する旨を通知してきたノードに対して、該当する認可証明書を送信するようにした分散認証アクセス制御システム。
- 請求項5に記載の分散認証アクセス制御システムにおいて、前記サービス提供ノードは、該当する有効な認可証明書を保持していない場合には、他のノードに探索する旨の通知を転送するようにした分散認証アクセス制御システム。
- 請求項1に記載の分散認証アクセス制御システムにおいて、前記サービス要求ノードは、前記証明書発行サーバから当該認可証明書を受け取ると、前記サービス提供ノードに、自身の通信識別子および現在時刻情報を含む認証子と、前記認可証明書とを通知するか、あるいは、前記認証子および以前に前記認可証明書を送信したことのあるサービス提供ノードの通信識別子を通知するようにした分散認証アクセス制御システム。
- 請求項7に記載の分散認証アクセス制御システムにおいて、自身のノード識別子又は現在時刻情報、あるいは複数のサービス要求ノードから送信された認証子、又は以前に前記認可証明書を送信したことのあるサービス提供ノードの通信識別子を受信した、前記サービス提供ノードは、認証子に含まれる通信識別子、及び認可証明書を送信した記録のあるサービス提供ノードの通信識別子により、該当するサービス要求ノードの認可証明書を、前記サービス提供ノードに要求する旨を通知するようにした分散認証アクセス制御システム。
- 請求項8に記載の分散認証アクセス制御システムにおいて、前記サービス提供ノードは、前記サービス提供ノードから送信された、特定のサービス要求ノードの認可証明書を要求する旨を受信すると、自身のノードが、該当する認証証明書を保持しているか確認し、有効な認証証明書を保持している場合、前記要求する旨を送信してきたノードに対して、該当する認可証明書を送信するようにした分散認証アクセス制御システム。
- 請求項9に記載の分散認証アクセス制御システムにおいて、前記サービス提供ノードが、有効な認可証明書を受信した場合、前記サービス要求ノードに該当する認可証明書に応じたサービスを提供するようにした分散認証アクセス制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005197955A JP4718257B2 (ja) | 2005-07-06 | 2005-07-06 | 分散認証アクセス制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005197955A JP4718257B2 (ja) | 2005-07-06 | 2005-07-06 | 分散認証アクセス制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007019755A true JP2007019755A (ja) | 2007-01-25 |
JP4718257B2 JP4718257B2 (ja) | 2011-07-06 |
Family
ID=37756530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005197955A Expired - Fee Related JP4718257B2 (ja) | 2005-07-06 | 2005-07-06 | 分散認証アクセス制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4718257B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007139195A1 (ja) | 2006-05-31 | 2007-12-06 | Denki Kagaku Kogyo Kabushiki Kaisha | Led光源ユニット |
WO2008093440A1 (ja) | 2007-01-30 | 2008-08-07 | Denki Kagaku Kogyo Kabushiki Kaisha | Led光源ユニット |
JP2010518758A (ja) * | 2007-02-09 | 2010-05-27 | ソニー株式会社 | 通信インターフェイスを許可するための方法及び装置 |
KR101215802B1 (ko) * | 2010-12-30 | 2012-12-26 | 명지대학교 산학협력단 | 피투피 네트워크에 있어서 컨텐츠 서비스 제공 방법 |
JP2020528695A (ja) * | 2017-07-26 | 2020-09-24 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ハード/ソフトトークン検証を介したブロックチェーン認証 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6226567A (ja) * | 1985-07-29 | 1987-02-04 | Hitachi Ltd | コンピュータネットワークシステムのユーザ管理方法 |
JPH10327147A (ja) * | 1997-05-21 | 1998-12-08 | Hitachi Ltd | 電子認証公証方法およびシステム |
JP2000172645A (ja) * | 1998-12-10 | 2000-06-23 | Mitsubishi Electric Corp | サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法 |
JP2001244927A (ja) * | 2000-03-01 | 2001-09-07 | Indigo Corp | 認証システム |
JP2002330125A (ja) * | 2001-04-27 | 2002-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム |
JP2003296277A (ja) * | 2002-03-29 | 2003-10-17 | Fuji Xerox Co Ltd | ネットワーク装置、認証サーバ、ネットワークシステム、認証方法 |
JP2005018749A (ja) * | 2003-06-06 | 2005-01-20 | Ricoh Co Ltd | Webサービス提供方法、Webサービス提供プログラム、記録媒体及びWebサービス提供装置 |
JP2005109823A (ja) * | 2003-09-30 | 2005-04-21 | Nec Corp | レイヤ2スイッチ装置、無線基地局、ネットワークシステム、および無線通信方法 |
-
2005
- 2005-07-06 JP JP2005197955A patent/JP4718257B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6226567A (ja) * | 1985-07-29 | 1987-02-04 | Hitachi Ltd | コンピュータネットワークシステムのユーザ管理方法 |
JPH10327147A (ja) * | 1997-05-21 | 1998-12-08 | Hitachi Ltd | 電子認証公証方法およびシステム |
JP2000172645A (ja) * | 1998-12-10 | 2000-06-23 | Mitsubishi Electric Corp | サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法 |
JP2001244927A (ja) * | 2000-03-01 | 2001-09-07 | Indigo Corp | 認証システム |
JP2002330125A (ja) * | 2001-04-27 | 2002-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム |
JP2003296277A (ja) * | 2002-03-29 | 2003-10-17 | Fuji Xerox Co Ltd | ネットワーク装置、認証サーバ、ネットワークシステム、認証方法 |
JP2005018749A (ja) * | 2003-06-06 | 2005-01-20 | Ricoh Co Ltd | Webサービス提供方法、Webサービス提供プログラム、記録媒体及びWebサービス提供装置 |
JP2005109823A (ja) * | 2003-09-30 | 2005-04-21 | Nec Corp | レイヤ2スイッチ装置、無線基地局、ネットワークシステム、および無線通信方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007139195A1 (ja) | 2006-05-31 | 2007-12-06 | Denki Kagaku Kogyo Kabushiki Kaisha | Led光源ユニット |
WO2008093440A1 (ja) | 2007-01-30 | 2008-08-07 | Denki Kagaku Kogyo Kabushiki Kaisha | Led光源ユニット |
JP2010518758A (ja) * | 2007-02-09 | 2010-05-27 | ソニー株式会社 | 通信インターフェイスを許可するための方法及び装置 |
KR101215802B1 (ko) * | 2010-12-30 | 2012-12-26 | 명지대학교 산학협력단 | 피투피 네트워크에 있어서 컨텐츠 서비스 제공 방법 |
JP2020528695A (ja) * | 2017-07-26 | 2020-09-24 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ハード/ソフトトークン検証を介したブロックチェーン認証 |
US11297064B2 (en) | 2017-07-26 | 2022-04-05 | International Business Machines Corporation | Blockchain authentication via hard/soft token verification |
JP7121459B2 (ja) | 2017-07-26 | 2022-08-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ハード/ソフトトークン検証を介したブロックチェーン認証 |
Also Published As
Publication number | Publication date |
---|---|
JP4718257B2 (ja) | 2011-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4851767B2 (ja) | ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム | |
CN100574184C (zh) | 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备 | |
KR100990320B1 (ko) | 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템 | |
JP5215289B2 (ja) | 分散式の委任および検証のための方法、装置、およびシステム | |
US20090158394A1 (en) | Super peer based peer-to-peer network system and peer authentication method thereof | |
US20090240941A1 (en) | Method and apparatus for authenticating device in multi domain home network environment | |
JP5494603B2 (ja) | セキュリティ処理代行システム | |
JP2006065690A (ja) | デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法 | |
JP4803145B2 (ja) | 鍵共有方法、鍵配信システム | |
WO2017097101A1 (zh) | 用于账号登录的方法和装置 | |
JP2009086802A (ja) | 認証仲介方法およびシステム | |
CN1798021B (zh) | 通信支持服务器、通信支持方法、及通信支持系统 | |
WO2008002081A1 (en) | Method and apparatus for authenticating device in multi domain home network environment | |
JP4997769B2 (ja) | 暗号通信システム、鍵共有方法、鍵提供装置 | |
JP4718257B2 (ja) | 分散認証アクセス制御システム | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
JP4761348B2 (ja) | ユーザ認証方法およびシステム | |
JP4984009B2 (ja) | 情報管理方法および情報管理プログラム | |
JP3914193B2 (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
Banoun et al. | IoT-BDMS: securing IoT devices with hyperledger fabric blockchain | |
JP2007074745A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP4730814B2 (ja) | ユーザ情報管理方法およびシステム | |
JP2005202869A (ja) | 個人情報開示システム、個人情報開示方法および個人情報開示プログラム | |
JP2004320308A (ja) | 暗号化通信システムおよび暗号化通信方法 | |
JP4690964B2 (ja) | 通信支援システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110307 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110329 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110331 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4718257 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140408 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |