JP2008022145A - ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム - Google Patents
ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム Download PDFInfo
- Publication number
- JP2008022145A JP2008022145A JP2006190618A JP2006190618A JP2008022145A JP 2008022145 A JP2008022145 A JP 2008022145A JP 2006190618 A JP2006190618 A JP 2006190618A JP 2006190618 A JP2006190618 A JP 2006190618A JP 2008022145 A JP2008022145 A JP 2008022145A
- Authority
- JP
- Japan
- Prior art keywords
- user
- identification information
- information
- user terminal
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】ユーザ管理サーバは、自ら記憶するユーザ情報中の所定の情報を秘匿化処理して第1識別情報を生成すると共に、所定の情報としてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報を生成し、それぞれユーザ認証サーバとユーザ端末とに送信する。ユーザ端末は、送信され記憶しておいた第2識別情報を秘密鍵Ksで暗号化してユーザ認証サーバに送信する。ユーザ認証サーバは、送信された暗号化第2識別情報を公開鍵Kpで復号化し、得られた第2識別情報と、送信され記憶しておいた第1識別情報とを検証することでユーザ認証を行う。
【選択図】図4
Description
また、ユーザ認証サーバは、ユーザ管理サーバから送信されて記憶しておいた第1識別情報と、ユーザ端末によって暗号化されて送信されてくる暗号化第2識別情報とに基づいてユーザ認証を行うため、ユーザ認証サーバは、ユーザ認証を行う毎にユーザ管理サーバからユーザ認証のための情報の提供を受ける必要がない。
また、ユーザ認証サーバは、ユーザ管理サーバから送信されて記憶しておいた第1識別情報と、ユーザ端末によって暗号化されて送信されてくる暗号化第2識別情報とに基づいてユーザ認証を行うため、ユーザ管理サーバは、ユーザ認証サーバがユーザ認証を行う毎にユーザ認証サーバ及びユーザ端末にユーザ認証のための情報を送信する必要がない。
また、ユーザ端末は、ユーザ管理サーバから送信される第2識別情報を記憶しておき、ユーザ認証が必要なときに暗号化してユーザ認証サーバに送信し、ユーザ認証サーバは、ユーザ端末から送信される暗号化された第2識別情報を復号化して得られる第2識別情報と、ユーザ管理サーバから送信されて記憶しておいた第1識別情報とに基づいてユーザ認証を行うため、ユーザ管理サーバは、ユーザ認証サーバがユーザ認証を行う毎にユーザ認証サーバ及びユーザ端末にユーザ認証のための情報を送信する必要がない。
また、ユーザ認証プログラムは、ユーザ管理サーバから送信されて記憶しておいた第1識別情報と、ユーザ端末によって暗号化されて送信されてくる暗号化第2識別情報とに基づいてユーザ認証を行うため、ユーザ認証サーバは、ユーザ認証を行う毎にユーザ管理サーバからユーザ認証のための情報の提供を受ける必要がない。
また、ユーザ認証サーバは、ユーザ管理プログラムによって送信されて記憶しておいた第1識別情報と、ユーザ端末に記憶され、暗号化されて送信されてくる暗号化第2識別情報とに基づいてユーザ認証を行うため、ユーザ管理プログラムは、ユーザ認証サーバがユーザ認証を行う毎にユーザ認証サーバ及びユーザ端末にユーザ認証のための情報を送信する必要がない。
また、ユーザ端末プログラムは、ユーザ管理サーバから送信される第2識別情報を記憶しておき、ユーザ認証が必要なときに、暗号化してユーザ認証サーバに送信し、ユーザ認証サーバは、ユーザ端末プログラムによって送信される暗号化された暗号化第2識別情報を復号化して得られる第2識別情報と、ユーザ管理サーバから送信されて記憶しておいた第1識別情報とを検証してユーザ認証を行うため、ユーザ管理サーバは、ユーザ認証サーバがユーザ認証を行う毎にユーザ認証サーバ及びユーザ端末にユーザ認証のための情報を送信する必要がない。
また、ユーザ管理サーバは、ユーザ認証を行う毎に、ユーザ管理サーバ及びユーザ端末に対してユーザ認証を行うためのユーザ情報を送信する必要がないため、ユーザ管理サーバとユーザ認証サーバとの間及びユーザ管理サーバとユーザ端末との間の管理サーバとの間の通信量を低減し、ユーザ管理サーバの負荷の増大を防ぐことができる。
まず、本発明によるユーザ認証システムの実施形態について、図1を参照して説明する。ここで、図1は、本発明によるユーザ認証システムを利用したコンテンツ配信システムの構成を示すブロック図である。
図1に示すコンテンツ配信システム(ユーザ認証システム)1は、事業者Aが運用し、ユーザ情報を管理・保有するユーザ情報管理装置10と、事業者Aの管理するユーザ情報を利用して視聴者C(ユーザ)に、コンテンツ配信などのサービスを提供する事業者Bが運用するコンテンツ配信管理装置20と、サービスの提供を受けるために視聴者Cが操作するユーザ端末(視聴端末装置)500と、から構成され、これらはインターネット6を介して互いに接続されており、ユーザ端末500からコンテンツ配信管理装置20に対して、コンテンツの配信要求があった際に、コンテンツ配信管理装置20が、ユーザ端末500のユーザ認証を行ってコンテンツの配信の可否を判断して、ユーザ端末500に対してコンテンツを配信するシステムである。
ここで、イントラネット2は、LAN(Local Area Network)やWAN(Wide Area Network)等で構築され、ゲートウェイ3は、例えばIPルータ(IP:Internet Protocol)であり、インターネット6からイントラネット2への不正アクセスを防ぐファイア・ウォールの機能を有するものである。
(ユーザ管理サーバの構成)
まず、図2を参照して、ユーザ管理サーバ100の構成について説明する。ここで、図2は、ユーザ管理サーバの構成を示すブロック図である。
次に、図3を参照して、番組サーバ200の構成について説明する。ここで、図3は番組サーバの構成を示すブロック図である。
次に、図4を参照して、ユーザ認証サーバ300の構成について説明する。ここで、図4はユーザ認証サーバの構成を示すブロック図である。
次に、図5を参照して、配信サーバ400の構成について説明する。ここで、図5は配信サーバの構成を示すブロック図である。
次に、図6を参照して、ユーザ端末500の構成について説明する。ここで、図6はユーザ端末の構成を示すブロック図である。
なお、秘密鍵Ksは事業者毎に異なるものではなく、各事業者Bに対して共通する1個の秘密鍵Ksを用いるようにしてもよい。また、第2識別情報a’も、各事業者Bに共通して用いるようにしてもよい。
コンテンツ再生手段513は、暗号化、圧縮符号化等を施されて配信されるコンテンツを復号化するためのコンテンツ復号化手段514と、復号化されたコンテンツ(信号情報)を視聴者Cが視聴できるように、映像情報を再生するためのブラウン管や液晶ディスプレイ等の映像表示手段515と、音声情報を再生するためのスピーカやヘッドホン等の音声再生手段516とから構成される。
もし、事業者Bの保有する識別情報が外部に漏洩しても、この識別情報からは視聴者Cのユーザ情報である視聴料情報Fを知ることはできないため、高い情報セキュリティを実現するものである。
以下、コンテンツ配信システム(ユーザ認証システム)1の動作について説明する。
(ユーザ登録処理)
まず、図7、図10及び図2乃至図6を参照(適宜図1を参照)して、視聴者C(ユーザ名C1のユーザ)が事業者B(事業者名B1)から初めてコンテンツの提供を受けるために、ユーザ登録を行うときの処理の流れを説明する。ここで、図7は、視聴者Cが、事業者Bへのユーザ登録の処理の流れを示すフロー図である。また、図10は、ユーザ管理サーバ、ユーザ認証サーバ及びユーザ端末が、それぞれ保有するユーザ情報の内容を示す図であり、(a)(b)(c)は、ユーザ登録前のユーザ情報であり、(d)(e)(f)は、ユーザ登録後のユーザ情報であり、(g)(h)(i)は、ユーザ情報変更後のユーザ情報である。
なお、視聴者C(ユーザ名C1)は、事業者A及び事業者B(事業者名B1)に対して、予め、それぞれ個別に登録作業は完了しており、それぞれのユーザID(id_A及びid_B)は取得済みであるものとする(図10(a)及び図10(b)参照)。
また、ユーザID(id_A,id_B)は、ユーザ同士で重複しないように任意に設定された記号を用いるほかに、ユーザを識別しうるものであれば、例えば、受信契約番号、電話番号、氏名等を用いることもできる。
第1識別情報aは、ハッシュ関数をHとすると、
a = H(id_A,F,r) ・・・(1)
第2識別情報a’は、
a’= H(id_A,1,r) ・・・(2)
によって算出する。両者の相違点は、ハッシュ関数の2番目の入力変数が、式(1)においては、ユーザ情報記憶手段101に記憶されている視聴料情報F(視聴料支払い可否に対応してYes(1)又はNo(0)の何れかの値をとる。)であるのに対して、式(2)においては、常に、視聴料支払い可に対応する一定の値(Yes(1))が設定される。すなわち、ユーザ情報記憶手段101に記憶されている視聴料情報FがYes(1)のときは、a=a’となり、視聴料情報FがNo(0)のときは、a≠a’となる。
なお、秘密鍵Ks及び第2識別情報a’は、その一方又は両方を複数の事業者B(B1、B2等)において共通に用いるようにしてもよく、その場合は、共通に用いる情報は事業者名と対応付けて記憶する必要はない。
以上で、ユーザ登録処理が終了する。
認証局を利用する場合は、公開鍵ペア(Kp,Ks)の生成や鍵の送受信、記憶等の処理ステップは、適宜に省略するか、認証局との通信に置き換えることができる。
ここで、前記したように、認証局によって公開鍵の生成及び管理を委託する場合には、複数の事業者Bは、各々が認証局からユーザの公開鍵を入手できるため、ユーザ管理サーバ100は、公開鍵Kpを生成、保有及び配布する必要がなく、サーバの負荷を低減できる利点がある。
次に、図8及び図2乃至図6を参照(適宜図1を参照)して、視聴者Cが事業者Bからコンテンツの配信サービスを受けるときの処理の流れについて説明する。ここで、図8は、視聴者Cが、事業者Bからコンテンツ配信を受けるときの処理の流れを示すフロー図である。
なお、Ks(a’)は、第2識別情報a’を秘密鍵Ksを用いて暗号化した情報を表す。
換言すれば、第2識別情報a’は、常に、ユーザ認証を行うと肯定的な結果が得られる一定のユーザ情報(視聴料情報F)の値に基づいて生成されており、ユーザ認証サーバ300は、第1識別情報aを生成した際に、ユーザ管理サーバ100が記憶する所定のユーザ情報が肯定的な値である場合にのみ、ユーザ認証を与えることができる。
このようにして、視聴者C(ユーザ名C1)は、ユーザ端末(視聴端末装置)500を用いてコンテンツの配信を受け、視聴することができる。
次に、図9、図10及び図2乃至図6を参照(適宜図1を参照)して、ユーザ認証に関わるユーザ情報である視聴料情報Fを変更するときの処理の流れについて説明する。ここで、図9は、視聴者Cが、事業者Aに登録したユーザ情報を変更するときの処理の流れを示すフロー図である。
以上で、ユーザ情報変更処理が終了する。
また、前記したように、公開鍵ペアKp,Ksの生成及び管理を認証局に委託する場合には、ユーザ管理サーバ100は、公開鍵ペアKp,Ksの生成及び配布に関する処理は省略することができる。
そして、ユーザ管理サーバ100は、ユーザが滞納していた視聴料の支払いを確認すると、視聴料情報FをYes(1)に変更し、再度、第1識別情報a及び第2識別情報a’を生成して、それぞれユーザ認証サーバ300及びユーザ端末500に送信するようにすればよい。
次に、図11及び図2、図3、図6を参照(適宜図1を参照)して、視聴者Cが事業者Aから直接に、コンテンツの配信サービスを受けるときの処理の流れについて説明する。ここで、図11は、視聴者Cが、事業者Aからコンテンツ配信を受けるときの処理の流れを示すフロー図である。
事業者Bが配信を行う場合と異なり、事業者Aの運用するユーザ管理サーバ100は、識別情報の検証ではなく、視聴料情報Fを直接参照してコンテンツの配信の可否を判断する。
このようにして、ユーザは、ユーザ端末(視聴端末装置)500を用いて事業者Aからコンテンツの配信を受け、視聴することができる。
次に、図12、図3及び図5を参照(適宜図1を参照)して、事業者Aから事業者Bへコンテンツを提供する処理の流れについて説明する。ここで、図12は、事業者Aから事業者Bに対してコンテンツの提供を行うときの処理の流れを示すフロー図である。
このため、本発明によるユーザ認証システムを利用するコンテンツ配信システム1は、ユーザ認証のためにユーザ情報管理装置10のユーザ管理サーバ100の負荷を増大させることなく、コンテンツ配信管理装置20の配信サーバ400からユーザ端末500にコンテンツ配信サービスを行うことができる。
100 ユーザ管理サーバ
101 ユーザ情報記憶手段
106 第1識別情報要求受信手段
107 ユーザ情報秘匿化手段(識別情報生成手段)
109 識別情報送信手段
300 ユーザ認証サーバ
301 ユーザ情報記憶手段(第1識別情報記憶手段)
306 第1識別情報要求送信手段
307 第1識別情報受信手段
310 第2識別情報受信手段
311 第2識別情報復号化手段
312 識別情報検証手段
500 ユーザ端末
501 ユーザ情報記憶手段(第2識別情報記憶手段)
506 第2識別情報受信手段
508 第2識別情報暗号化手段
509 第2識別情報送信手段
a 第1識別情報
a’ 第2識別情報
Kp 公開鍵
Ks 秘密鍵
Claims (8)
- ネットワークを介して接続されるユーザ端末のユーザ認証を行うユーザ認証サーバであって、
前記ユーザ端末を操作するユーザのユーザ情報をユーザIDと対応付けて記憶し、当該ユーザ情報中の少なくとも所定の情報を秘匿化処理して第1識別情報を生成すると共に、前記所定の情報としてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報を生成し、前記第1識別情報を前記ユーザ認証サーバに送信すると共に、前記第2識別情報を前記ユーザ端末に送信するユーザ管理サーバに対して、前記ユーザIDに対応する第1識別情報を要求する第1識別情報要求送信手段と、
前記ユーザ管理サーバから送信された前記ユーザIDに対応する第1識別情報を受信する第1識別情報受信手段と、
前記第1識別情報受信手段によって受信された前記第1識別情報を前記ユーザIDと対応付けて記憶する第1識別情報記憶手段と、
前記ユーザ管理サーバから前記ユーザ端末に送信されて前記ユーザ端末に記憶された前記第2識別情報が、前記ユーザ端末によって公開鍵暗号化方式による暗号化のための秘密鍵によって暗号化されて送信された暗号化第2識別情報を受信する第2識別情報受信手段と、
前記第2識別情報受信手段によって受信された前記暗号化第2識別情報を、前記秘密鍵と対をなす復号化のための公開鍵によって復号化する第2識別情報復号化手段と、
前記第1識別情報記憶手段に記憶された前記ユーザIDに対応する第1識別情報と、前記第2識別情報復号化手段によって復号化された第2識別情報とを検証して、前記ユーザ端末のユーザ認証を行う識別情報検証手段と、
を備えたことを特徴とするユーザ認証サーバ。 - ネットワークを介して接続されるユーザ端末を操作するユーザのユーザ情報を管理するユーザ管理サーバであって、
前記ユーザ端末を操作するユーザの前記ユーザ情報をユーザIDと対応付けて記憶するユーザ情報記憶手段と、
前記ユーザ情報記憶手段に記憶された前記ユーザIDに対応するユーザ情報中の少なくとも所定の情報を秘匿化処理して第1識別情報を生成すると共に、前記所定の情報としてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報を生成する識別情報生成手段と、
請求項1に記載のユーザ認証サーバからの前記ユーザIDに対応する第1識別情報の要求を受信する第1識別情報要求受信手段と、
前記識別情報生成手段によって生成された前記ユーザIDに対応する第1識別情報と第2識別情報とを、それぞれ前記ユーザ認証サーバと前記ユーザ端末とに送信する識別情報送信手段と、
を備えたことを特徴とするユーザ管理サーバ。 - 前記識別情報生成手段は、少なくともユーザIDと当該ユーザIDに対応するユーザ情報中の前記所定の情報と乱数値とに基づいてハッシュ化して前記第1識別情報と前記第2識別情報とを生成することを特徴とする請求項2に記載のユーザ管理サーバ。
- 前記ユーザ情報記憶手段に前記ユーザIDと対応付けて記憶された前記ユーザ情報は、前記第1識別情報を送信した宛先として1以上の前記ユーザ認識サーバを識別する認証サーバ識別情報を含み、
前記所定の情報を変更したときは、
前記変更後の所定の情報に基づいて、前記識別情報生成手段によって前記第1識別情報と前記第2識別情報とを生成し、
前記識別情報送信手段によって、前記第2識別情報を前記ユーザ端末に送信すると共に、
前記第1識別情報を、前記ユーザ情報記憶手段に記憶されている前記認証サーバ識別情報に基づいて、1以上の前記ユーザ認識サーバに送信すること、
を特徴とする請求項2又は請求項3に記載のユーザ管理サーバ。 - ネットワークを介して請求項1に記載のユーザ認証サーバ及び請求項2乃至請求項4の何れか一項に記載のユーザ管理サーバに接続するユーザ端末であって、
前記ユーザ管理サーバから送信された前記第2識別情報を受信する第2識別情報受信手段と、
前記第2識別情報受信手段によって受信された前記第2識別情報と公開鍵暗号化方式による暗号化のための秘密鍵とを記憶する第2識別情報記憶手段と、
前記第2識別情報記憶手段に記憶された前記第2識別情報を、前記秘密鍵を用いて暗号化して暗号化第2識別情報を生成する第2識別情報暗号化手段と、
前記第2識別情報暗号化手段によって生成された前記暗号化第2識別情報を前記ユーザ認証サーバに送信する第2識別情報送信手段と、
を備えたことを特徴とするユーザ端末。 - ネットワークを介して接続されるユーザ端末のユーザ認証を行うために、コンピュータを、
前記ユーザ端末を操作するユーザのユーザ情報をユーザIDと対応付けて記憶し、当該ユーザ情報中の少なくとも所定の情報を秘匿化処理して第1識別情報を生成すると共に、前記所定の情報としてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報を生成し、前記第1識別情報を前記ユーザ認証サーバに送信すると共に、前記第2識別情報を前記ユーザ端末に送信するユーザ管理サーバに対して、前記ユーザIDに対応する第1識別情報を要求する第1識別情報要求送信手段、
前記ユーザ管理サーバから送信された前記ユーザIDに対応する第1識別情報を受信して前記ユーザIDと対応付けて記憶する第1識別情報受信手段、
前記ユーザ管理サーバから前記ユーザ端末に送信されて前記ユーザ端末に記憶された前記第2識別情報が、前記ユーザ端末によって公開鍵暗号化方式による暗号化のための秘密鍵によって暗号化されて送信された暗号化第2識別情報を受信する第2識別情報受信手段、
前記第2識別情報受信手段によって受信された暗号化第2識別情報を、前記秘密鍵と対をなす復号化のための公開鍵によって復号化する第2識別情報復号化手段、
前記第1識別情報受信手段によって受信されて記憶された前記ユーザIDに対応する第1識別情報と、前記第2識別情報復号化手段によって復号化された第2識別情報とを検証して、前記ユーザ端末のユーザ認証を行う識別情報検証手段、
として機能させることを特徴とするユーザ認証プログラム。 - ネットワークを介して接続されるユーザ端末を操作するユーザのユーザ情報を管理するために、コンピュータを、
前記ユーザ端末を操作するユーザのユーザIDと対応付けて記憶されたユーザ情報中の少なくとも所定の情報を秘匿化処理して第1識別情報を生成すると共に、前記所定の情報としてとりうる予め定めた一定の値を用いて秘匿化処理して第2識別情報を生成する識別情報生成手段、
請求項1に記載のユーザ認証サーバからの前記ユーザIDに対応する第1識別情報の要求を受信する第1識別情報要求受信手段、
前記識別情報生成手段によって生成された前記ユーザIDに対応する第1識別情報と第2識別情報とを、それぞれ前記ユーザ認証サーバと前記ユーザ端末とに送信する識別情報送信手段、
として機能させることを特徴とするユーザ管理プログラム。 - ネットワークを介して請求項1に記載のユーザ認証サーバ及び請求項2乃至請求項4の何れか一項に記載のユーザ管理サーバに接続するために、コンピュータを、
前記ユーザ管理サーバから送信された前記第2識別情報を受信して記憶する第2識別情報受信手段、
前記第2識別情報受信手段によって受信されて記憶された前記第2識別情報を、公開鍵暗号化方式による暗号化のための秘密鍵を用いて暗号化して暗号化第2識別情報を生成する第2識別情報暗号化手段、
前記第2識別情報暗号化手段によって生成された前記暗号化第2識別情報を前記ユーザ認証サーバに送信する第2識別情報送信手段、
として機能させることを特徴とするユーザ端末プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006190618A JP4809723B2 (ja) | 2006-07-11 | 2006-07-11 | ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006190618A JP4809723B2 (ja) | 2006-07-11 | 2006-07-11 | ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008022145A true JP2008022145A (ja) | 2008-01-31 |
JP4809723B2 JP4809723B2 (ja) | 2011-11-09 |
Family
ID=39077798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006190618A Expired - Fee Related JP4809723B2 (ja) | 2006-07-11 | 2006-07-11 | ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4809723B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009212625A (ja) * | 2008-03-03 | 2009-09-17 | Mitsubishi Electric Corp | 会員認証システム及び携帯端末装置 |
JP2014081724A (ja) * | 2012-10-15 | 2014-05-08 | Japan Tobacco Inc | 情報処理装置、そのデータ処理方法、およびプログラム |
US9130949B2 (en) | 2012-06-27 | 2015-09-08 | Fujitsu Limited | Anonymizing apparatus and anonymizing method |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099692B (zh) | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
CN106534894A (zh) * | 2016-10-31 | 2017-03-22 | Tcl集团股份有限公司 | 一种加密视频分发方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05333775A (ja) * | 1992-06-03 | 1993-12-17 | Toshiba Corp | ユーザ認証システム |
JP2001331449A (ja) * | 2000-03-13 | 2001-11-30 | Yafoo Japan Corp | アクセス認証システム、記憶媒体、プログラム及びアクセス認証方法 |
JP2002335239A (ja) * | 2001-05-09 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオン認証方法及びシステム装置 |
JP2004193921A (ja) * | 2002-12-11 | 2004-07-08 | Nippon Hoso Kyokai <Nhk> | 利用者証明書発行サーバ、その方法及びそのプログラム、利用者認証サーバ、その方法及びそのプログラム、並びに、コンテンツ取得認証装置、その方法及びそのプログラム |
JP2005038089A (ja) * | 2003-07-17 | 2005-02-10 | Toshiba Corp | 個人情報管理システム、方法及びプログラム |
JP2005222292A (ja) * | 2004-02-05 | 2005-08-18 | Nec Corp | サービス提供システム、管理サーバシステムおよびサービス提供方法 |
JP2005327189A (ja) * | 2004-05-17 | 2005-11-24 | Nec Soft Ltd | サーバ、認証交換システム及びリクエスト中継方法 |
JP2005346251A (ja) * | 2004-06-01 | 2005-12-15 | Nippon Telegr & Teleph Corp <Ntt> | 情報開示システム、情報開示方法および情報開示プログラム |
-
2006
- 2006-07-11 JP JP2006190618A patent/JP4809723B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05333775A (ja) * | 1992-06-03 | 1993-12-17 | Toshiba Corp | ユーザ認証システム |
JP2001331449A (ja) * | 2000-03-13 | 2001-11-30 | Yafoo Japan Corp | アクセス認証システム、記憶媒体、プログラム及びアクセス認証方法 |
JP2002335239A (ja) * | 2001-05-09 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオン認証方法及びシステム装置 |
JP2004193921A (ja) * | 2002-12-11 | 2004-07-08 | Nippon Hoso Kyokai <Nhk> | 利用者証明書発行サーバ、その方法及びそのプログラム、利用者認証サーバ、その方法及びそのプログラム、並びに、コンテンツ取得認証装置、その方法及びそのプログラム |
JP2005038089A (ja) * | 2003-07-17 | 2005-02-10 | Toshiba Corp | 個人情報管理システム、方法及びプログラム |
JP2005222292A (ja) * | 2004-02-05 | 2005-08-18 | Nec Corp | サービス提供システム、管理サーバシステムおよびサービス提供方法 |
JP2005327189A (ja) * | 2004-05-17 | 2005-11-24 | Nec Soft Ltd | サーバ、認証交換システム及びリクエスト中継方法 |
JP2005346251A (ja) * | 2004-06-01 | 2005-12-15 | Nippon Telegr & Teleph Corp <Ntt> | 情報開示システム、情報開示方法および情報開示プログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009212625A (ja) * | 2008-03-03 | 2009-09-17 | Mitsubishi Electric Corp | 会員認証システム及び携帯端末装置 |
US9130949B2 (en) | 2012-06-27 | 2015-09-08 | Fujitsu Limited | Anonymizing apparatus and anonymizing method |
JP2014081724A (ja) * | 2012-10-15 | 2014-05-08 | Japan Tobacco Inc | 情報処理装置、そのデータ処理方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4809723B2 (ja) | 2011-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7503074B2 (en) | System and method for enforcing location privacy using rights management | |
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
KR101985179B1 (ko) | 블록체인 기반의 ID as a Service | |
JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
US7257844B2 (en) | System and method for enhanced piracy protection in a wireless personal communication device | |
US20090037728A1 (en) | Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method | |
US20050204038A1 (en) | Method and system for distributing data within a network | |
US20060242411A1 (en) | Deliver-upon-request secure electronic message system | |
US20120210134A1 (en) | Method of securing communication | |
US10621520B2 (en) | Interoperable keychest | |
JP2001320356A (ja) | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 | |
CN101951360B (zh) | 可互操作的密钥箱 | |
MXPA04007546A (es) | Metodo y sistema para proporcionar una tercera autenticacion de autorizacion. | |
WO2007092588A2 (en) | Secure digital content management using mutating identifiers | |
EP2021947A1 (en) | Digital rights management method and apparatus | |
AU2013269845B2 (en) | Method for tracking a mobile device onto a remote displaying unit | |
US20090199303A1 (en) | Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium | |
WO2003091862A1 (fr) | Dispositif serveur et systeme de gestion de programme | |
JP4809723B2 (ja) | ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム | |
US6795920B1 (en) | Vault controller secure depositor for managing secure communication | |
CN113676478A (zh) | 一种数据处理方法及相关设备 | |
CN108076352B (zh) | 一种视频防盗方法和系统 | |
JP7367692B2 (ja) | 装置、リクエスト装置、方法、およびプログラム | |
TW201530345A (zh) | 數位權管理系統、管理方法及其資訊傳送系統與方法 | |
CN114005190B (zh) | 用于课堂考勤系统的人脸识别方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081029 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110520 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110726 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110819 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140826 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4809723 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |