JP2010045618A - 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム - Google Patents

認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム Download PDF

Info

Publication number
JP2010045618A
JP2010045618A JP2008208446A JP2008208446A JP2010045618A JP 2010045618 A JP2010045618 A JP 2010045618A JP 2008208446 A JP2008208446 A JP 2008208446A JP 2008208446 A JP2008208446 A JP 2008208446A JP 2010045618 A JP2010045618 A JP 2010045618A
Authority
JP
Japan
Prior art keywords
terminal device
authentication
user
information
authenticated information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008208446A
Other languages
English (en)
Other versions
JP5374090B2 (ja
Inventor
Katsuyuki Umezawa
克之 梅澤
Akira Kanehira
晃 兼平
Katsuya Terada
克也 寺田
Yoshiaki Yamaguchi
佳昭 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008208446A priority Critical patent/JP5374090B2/ja
Priority to US12/540,343 priority patent/US8341703B2/en
Priority to EP09010405A priority patent/EP2154861A2/en
Publication of JP2010045618A publication Critical patent/JP2010045618A/ja
Application granted granted Critical
Publication of JP5374090B2 publication Critical patent/JP5374090B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】複数の端末装置間で認証済情報を連携することにより、端末装置とサーバ装置の認証処理を簡略化する。
【解決手段】
ある端末装置(携帯電話端末装置20)でサーバ装置(センタ装置50)へ遠隔接続する際に当該ユーザに関する認証の処理が完了していれば、別端末装置(シンクライアント端末措置30)に切り替える際に、端末装置間で、前記認証の成功を示す認証済情報を連携して、別端末装置に認証済情報を持たせるようにし、別端末装置では、該認証済情報を用いてサーバ装置からサービスを受ける。端末装置間でその連携を行うときには認証済情報を受け取る別端末装置を認証しても良い。また、その認証を行う記憶媒体(ユーザデバイス装置10)を端末装置に接続しても良い。
【選択図】図1

Description

本発明は、端末装置とサーバ装置との認証処理を簡略化する技術に関する。
認証処理の技術として、通信端末とリモート装置における認証処理において、複数のリモート装置に認証情報を共有する方法が知られている(例えば、特許文献1)。また、端末装置の代理としてパケット通信装置がネットワーク認証アクセス制御サーバと認証を行う方法が知られている(例えば、特許文献2)。さらに、同一端末装置中の複数のアプリケーションでID情報(連携ID)を連携する方式が知られている(例えば、特許文献3)。
特開2002−118560号公報 特開2004−240819号公報 特開2008−59038号公報
近年、携帯電話端末装置等の小型の端末装置が高機能化され、様々なサービスを受けられるようになってきた。どこでも使えるという利点もあるが、画面が小さいという欠点もある。一方で、どこでも使えるというわけではないが、パーソナルコンピュータ端末装置のような大きな画面を用いるほうがサービスを効率的に受けられる場合もある。そこで、外出先では、携帯電話端末装置を用いて限られたサービスを受け、着座後にはパーソナルコンピュータ端末装置で引き続き完全なサービスを受けることができると便利である。ただ現状では、携帯電話端末装置でサービスを受ける際にサーバ装置との認証処理を実施し、その後、パーソナルコンピュータ端末装置に切り替えてサービスを受ける際には、再びサーバ装置との認証処理を最初から実行するということを行う必要がある。
特許文献1は、ひとつの通信端末が移動し、複数のリモート装置に接続する際に、リモート装置側にネットワークを介して認証情報を配布する方法である。また、特許文献2は、端末装置がネットワークに接続し、その先にあるパケット通信装置が端末装置の代理として認証処理を行う方法である。さらに、特許文献3は、端末装置内のアプリケーションでID情報(連携ID)を連携させる方法である。よって特許文献1〜3には、端末装置を切り替えて使うという用途についての技術が開示されていない。
そこで本発明は、前記事情に鑑みてなされたものであり、端末装置とサーバ装置の認証処理を簡略化することを目的とする。
前記目的を達成するため、本発明では、ある端末装置でサーバ装置へ通信接続する際に認証処理が完了していれば、別端末装置に切り替える際に、端末装置間で認証済情報を連携させ、別端末装置では、該認証済情報を用いてサーバ装置からサービスを受けることができるようにした。詳細は、後記する。
本発明によれば、端末装置とサーバ装置の認証処理を簡略化することができる。
≪構成≫
以下、本発明の実施形態について説明する。なお、これにより本発明が限定されるものではない。説明の際には、適宜図面を参照する。
図1は、本実施形態の認証連携システムの機能構成図である。本実施形態の認証連携システムは、図1に示すように、1つまたは複数のシンクライアント端末装置30とセンタ装置(サーバ装置)50とがインターネットや電話網などの1つまたは複数のネットワーク41を介して互いに接続されている。また、1つまたは複数の携帯電話端末装置20とセンタ装置50とがインターネットや携帯電話網などの1つまたは複数のネットワーク42を介して互いに接続されている。また、シンクライアント端末装置30と携帯電話端末装置20は、無線LAN(Local Area Network)や近接無線通信やUSB(Universal Serial Bus)接続などのネットワーク43を介して互いに接続されている。さらに、携帯電話端末装置20には、1つまたは複数のユーザデバイス装置10が、非接触無線通信やIC(Integrated Circuit)カードインタフェースやフラッシュメモリインタフェースなどで接続されている。
なお、本実施形態では、携帯電話端末装置20は、例えば、当該ユーザが所有している携帯電話端末装置であり、シンクライアント端末装置30は、例えば、ある建物に設置された、公共用のノートPC(Personal Computer)であるとして説明する。このユーザは、徒歩や電車で移動しているときは、携帯電話端末装置20を使用して、センタ装置50が提供する、認証が必要なサービスを利用し、その建物に入って着座したときには、より画面の大きな、公共用のノートPCに切り替えて引き続きそのサービスを利用する。携帯電話端末装置20には、個人情報の記憶媒体であるユーザデバイス装置10が差し込まれた状態で接続されている。ユーザデバイス装置10は、例えばICカードやフラッシュメモリ等で実現される。
携帯電話端末装置20は、センタ装置50に対して、ネットワーク42を介して、サービスを利用するためにアクセス要求を行うと、センタ装置50は、携帯電話端末装置20に対して、認証要求を行う。携帯電話端末装置20は、ユーザデバイス装置10に対して、認証情報生成要求を行うと、ユーザデバイス装置10は、所定の認証用のアルゴリズムを用いて演算処理を行い、当該サービスを利用できるユーザであることを証明する認証情報を生成し、携帯電話端末装置20に返信する。携帯電話端末装置20は、センタ装置50に認証情報を送信すると、センタ装置50は、当該ユーザに関する認証処理を実行する。認証に成功すれば、携帯電話端末装置20、およびセンタ装置50はそれぞれ、認証が成功したことを示す認証済情報を生成し、保管する。認証情報および認証済情報の詳細については、後記する。
つぎに、端末装置の切り替え元である携帯電話端末装置20は、端末装置の切り替え先であるシンクライアント端末装置30と、使用する端末装置の切り替えを実現するために相互に、当該ユーザの認証を行う。その認証が成功すれば、携帯電話端末装置20は、ネットワーク43を介して、シンクライアント端末装置30へ、既に生成された認証済情報を送信する。シンクライアント端末装置30は、該認証済情報を用いて、センタ装置50へ、ネットワーク41を介して、接続を行うと、センタ装置50は、改めて認証要求をすることなく、シンクライアント端末装置30に対してサービスを提供する。
次に、各装置の機能構成について説明する。
ユーザデバイス装置10は、携帯電話端末装置20とデータを送受信するデータ送受信部101と、パスワードなどの、外部に対して秘匿される秘密情報を鍵として保管する鍵保管部103と、認証時において前記秘密情報を用いて認証情報を生成するのに必要な暗号処理を行う暗号演算部102と、認証情報を生成した端末装置に対する認証処理を実行する認証処理部104と、認証済情報を保管する認証済情報保管部105と、を含む。前記秘密情報と同じ情報が、当該ユーザがセンタ装置50のサービスを利用するために予めセンタ装置50に保管されている。
携帯電話端末装置20は、ネットワーク42、43を介して、センタ装置50およびシンクライアント端末装置30とデータを送受信する通信部201と、ユーザデバイス装置10とデータを送受信するデータ送受信部203と、パスワードなどの、外部に対して秘匿される秘密情報を鍵として保管する鍵保管部206と、認証時において前記秘密情報を用いて認証情報を生成するのに必要な暗号処理を行う暗号演算部202と、認証情報を生成した端末装置に対する認証処理を実行する認証処理部204と、認証済情報を保管する認証済情報保管部205と、を含む。
シンクライアント端末装置30は、ネットワーク41、43を介して、センタ装置50およびシンクライアント端末装置30とデータを送受信する通信部301と、ユーザデバイス装置10とデータを送受信するデータ送受信部303と、パスワードなどの、外部に対して秘匿される秘密情報を鍵として保管する鍵保管部306と、認証時において前記秘密情報を用いて認証情報を生成するのに必要な暗号処理を行う暗号演算部302と、認証情報を生成した端末装置に対する認証処理を実行する認証処理部304と、認証済情報を保管する認証済情報保管部305と、を含む。
なお、ユーザが切り替え先であるシンクライアント端末装置30でもユーザデバイス装置10に記憶されているデータを使用する場合には、ユーザデバイス装置10をシンクライアント端末装置30に接続することにより、データ送受信部101およびデータ送受信部303を介してそのデータがシンクライアント端末装置30で使用される。
センタ装置50は、ネットワーク41、42を介して、携帯電話端末装置20およびシンクライアント端末装置30とデータを送受信する通信部501と、シンクライアント端末装置30および携帯電話端末装置20と認証処理を行う認証処理部502と、前記認証処理で用いる秘密情報を保管する鍵保管部504と、前記認証処理を行った結果生成される認証済情報を保管する認証済情報保管部503と、サービスを提供するサービス提供部505と、を含む。
また、シンクライアント装置30と、携帯電話端末装置20は、相互に交換可能であり、図1におけるシンクライアント装置30を、携帯電話端末装置20で、実現しても良く、また、携帯電話端末装置20を、シンクライアント装置30で実現しても良い。
次に、各装置のハードウェア構成について説明する。
図2は、センタ装置50のハードウェア構成図である。センタ装置50は、CPU(Central Processing Unit)51、主記憶装置52、メモリ53と、補助記憶装置54、通信装置55、入出力装置56、記憶媒体58の読取装置57などがバスなどの内部通信線59で接続された構成を持つコンピュータである。
図示を省略するが、携帯電話端末装置20も、規模や性能の違いは有るが、センタ装置50と同様のハードウェア構成を持つコンピュータである。ただ、携帯電話端末装置20における入出力装置56は、ユーザデバイス装置10と接続するインタフェースも備え、携帯電話端末装置20とユーザデバイス装置10との間で所定のデータが送受信される。
図3は、シンクライアント端末装置30のハードウェア構成図である。シンクライアント端末装置30は、CPU31、主記憶装置32、メモリ33と、通信装置35、入出力装置36、記憶媒体38の読取装置37などがバスなどの内部通信線39で接続された構成を持つコンピュータである。入出力装置36は、ユーザデバイス装置10と接続するインタフェースも備え、シンクライアント端末装置30とユーザデバイス装置10との間で所定のデータが送受信される。
図4はユーザデバイス装置10のハードウェア構成図である。ユーザデバイス装置10は、CPU12、入出力装置11、耐タンパメモリ14、耐タンパ記憶装置13などがバスなどの内部通信線15で接続された構成を持つコンピュータである。
≪処理≫
次に、本実施形態の認証処理について説明する。各装置の記憶装置(主記憶装置、補助記憶装置、耐タンパ記憶装置も含む。サーバ装置用記憶部、(第1のまたは第2の)端末装置用記憶部、記憶媒体用記憶部に相当。)に格納されたプログラムがメモリ(耐タンパメモリも含む。)にロードされ、各CPU(制御部:サーバ装置用制御部、(第1のまたは第2の)端末装置用制御部、記憶媒体用制御部)により実行されることにより、各装置に具現化される各処理部の処理が実行される。また、各プログラムは予め記憶装置に格納されても良いし、他の記憶媒体または通信媒体(ネットワーク、またはネットワークを伝搬する搬送波またはディジタル信号)を介して、必要なときにロードされても良い。
図5は、携帯電話端末装置20がセンタ装置50と認証処理を行い、その結果、センタ装置50が携帯電話端末装置20に対してサービスを提供する際の処理フロー図である。
まず、携帯電話端末装置20は、センタ装置50に対してアクセス要求を行い(S201)、アクセス要求情報A201を送信する。アクセス要求情報A201には、例えば、アクセスする携帯電話端末装置20を使用するユーザが当該サービスを受けるためにログインするときのログインID(Identification)が含まれる。
次に、アクセス要求情報A201を受けたセンタ装置50は、携帯電話端末装置20に対して認証要求を行い(S501)、認証要求A501を送信する。認証要求A501には、例えば、いわゆるチャレンジレスポンスで用いられる乱数値(チャレンジ)が含まれている。センタ装置50の認証処理部502には前記乱数値を生成する乱数発生器が備えられている。
次に、携帯電話端末装置20は、前記認証要求A501を受信し、ユーザデバイス装置10に対して、当該ユーザであることを示す認証情報を生成するように要求し、認証情報生成要求A202を送信する(S202)。認証情報生成要求A202には、前記乱数値が含まれている。なお、携帯電話端末装置20自身が前記認証情報を生成することもできるが、耐タンパ性を備えるユーザデバイス装置10に認証情報を生成させるものとして説明を続ける。
次に、ユーザデバイス装置10の暗号演算部102は、前記認証情報生成要求A202と、鍵保管部103に保管する秘密情報を用いて、認証情報A101を生成し(S101)、前記携帯電話端末装置20に送信する。この秘密情報には、予めセンタ装置50に保管させたパスワードが示す値と同じ値が含まれており、このパスワードは、ユーザデバイス装置10に記憶させておいても良いし、サービスを利用するユーザがログインするときに携帯電話端末装置20からログインIDとともに入力するようにしても良い。あるいはこの秘密情報には、公開鍵暗号方式の秘密鍵が含まれても良い。認証情報A101は、例えば、前記チャレンジレスポンスにおけるレスポンス(携帯電話端末装置20用のレスポンス)であり、ユーザデバイス装置10およびセンタ装置50で共用される認証用のアルゴリズムを用いた暗号処理を実行することにより生成される。前記携帯電話端末装置20は、前記認証情報A101を、前記センタ装置50に転送する。
次に、前記センタ装置50の認証処理部502は、前記認証情報A101と、自らが鍵保管部504に保管する情報を用いて、認証処理を実行する(S502)。鍵保管部504に保管されている情報には、鍵保管部103に保管する秘密情報に含まれるパスワードが示す値と同じ値が含まれている。あるいは公開鍵暗号方式の場合には、鍵保管部103に保管された公開鍵暗号方式の秘密鍵に対応する公開鍵でも良い。認証処理においては、前記値と、認証要求A501において生成した乱数値(チャレンジ)とを用いてレスポンス(センタ装置50用のレスポンス)を生成する。携帯電話端末装置20用のレスポンスとセンタ装置50用のレスポンスが合致すれば、認証は成功し、そうでなければ、認証は失敗する。
認証が失敗すれば(S503でNo)、認証が失敗したことを示す失敗通知A503を、前記携帯電話端末装置20に送信し、処理を中止する。処理が中止した場合、ユーザはS201から処理を再度開始する場合もあるし、携帯電話端末装置20の使用自体を中止する場合もあるが、後記するS504以降の処理(図6Aおよび図6Bに示す処理も含む。)が行われることはない。認証が成功すれば(S503でYes)、認証処理部502により認証済情報が生成され、認証済情報保管部503にその認証済情報を保管する(S504)。その後、センタ装置50は、認証の成功を示す認証結果A504を、前記携帯電話端末装置20に送信する。
次に、前記携帯電話端末装置20は、前記認証結果A504を受けて、認証処理部204により認証済情報が生成され、認証済情報を、認証済情報保管部205に保管する。なお、携帯電話端末装置20で生成される認証済情報と、センタ装置50で生成される認証済情報とは1対1の関係にある。また、携帯電話端末装置20は、センタ装置50から認証済情報を取得しても良い。
その後、前記携帯電話端末装置20は、前記センタ装置50に対しサービスを提供するようにサービス要求A203を送信し、前記センタ装置50は、前記携帯電話端末装置20に対しサービスA505を提供する(S505)。
以上で、図5に示す処理フローに関する説明を終了する。
図6Aおよび図6Bは、携帯電話端末装置20からシンクライアント端末装置30への端末装置の切り替えを行い、シンクライアント端末装置30がセンタ装置50からサービスを受ける際の処理フロー図である。
なお、図6Aおよび図6Bに示される処理は、図5の処理が済み、携帯電話端末装置20のユーザが当該サービスを受けているときに実行される処理である。従って、図5の処理でなされた各情報処理は図6Aおよび図6Bの処理に効いてくる。例えば、携帯電話端末装置20は認証済情報を保管しているし(図5のS203参照)、センタ装置50も認証済情報を保管している(図5のS504参照)。また、図6Aおよび図6Bの処理を実行する際、ユーザは当該サービスの利用を中止するために、ログアウトに必要な操作をしていない。
まず、携帯電話端末装置20は、センタ装置50に対して、使用する端末装置を切り替える旨を示す端末切替要求を行い、端末切替要求情報(A211)を送信する(S211)。端末切替要求情報(A211)には、例えば、切替元の端末装置(携帯電話端末装置20)を識別する値が含まれている。
次に、センタ装置50は、前記端末切替要求A211を受信すると、待ち時間を設定し(S511)、前記端末切替要求A211に対応する端末切替要求応答A511を、前記携帯電話端末装置20へ送信する。ここで、待ち時間は、通常、端末切替要求A211を受信してから切替先の端末装置(シンクライアント装置30)からサービス要求(A313)を受けるのに要すると見積もられる時間が設定される。設定された待ち時間は、センタ装置50の記憶装置に、当該ユーザおよび当該サービスと対応付けられて記憶される。
次に、前記携帯電話端末装置20は、ユーザデバイス装置10に対して認証要求A212を送信する(S212)。認証要求A212には、例えば、いわゆるチャレンジレスポンスで用いられる乱数値(チャレンジ)が含まれている。携帯電話端末装置20の認証処理部204には前記乱数値を生成する乱数発生器が備えられている。この認証要求A212は、端末装置を切り替えるときにユーザデバイス装置10を使用する場合に、そのユーザデバイス装置10の正当性を証明するために実行する認証を要求する情報である。この認証により、ユーザデバイス装置10を用いたなりすましの不正行為を未然に防ぐことができる。
前記ユーザデバイス装置10の暗号演算部102は、前記認証要求A212と、鍵保管部103に保管する秘密情報を用いて、認証情報(A111)を生成し(S111)、前記携帯電話端末装置20へ送信する。この秘密情報には、予め携帯電話端末装置20に保管させたパスワードが示す値と同じ値が含まれており、このパスワードは、ユーザデバイス装置10に記憶させておいても良いし、端末切替要求(S211)をしたときにユーザデバイス装置10から入力するようにしても良い。認証情報A111は、例えば、前記チャレンジレスポンスにおけるレスポンス(ユーザデバイス装置10用のレスポンス)であり、ユーザデバイス装置10および携帯電話端末装置20で共用される認証用のアルゴリズムを用いた暗号処理を実行することにより生成される。あるいは公開鍵暗号方式の場合には、鍵保管部103に保管されている公開鍵暗号方式の秘密鍵で暗号処理を実施することにより生成される。
次に、携帯電話端末装置20の認証処理部204は、前記認証情報A111と、自らが鍵保管部206に保管する情報を用いて、認証処理を実行する(S213)。鍵保管部206に保管されている情報には、鍵保管部103に保管する秘密情報に含まれるパスワードが示す値と同じ値が含まれている。あるいは公開鍵暗号方式の場合には、鍵保管部103に保管された公開鍵暗号方式の秘密鍵に対応する公開鍵でも良い。認証処理の具体的な手順は、センタ装置50におけるそれと同様である(図5のS502参照)。
前記認証処理の結果、前記ユーザデバイス装置10が正しいものであるということが認証できなければ(S214でNo)、処理を中断して終了する。この段階で終了するときは、携帯電話端末装置20が受けているサービスは継続する。一方、認証できれば(S214でYes)、認証済情報移管処理(S215)を実行し、認証済情報保管部205に保管されている認証済情報A215を、ユーザデバイス装置10へ送信する。その後、携帯電話端末装置20は、該認証済情報A215を、認証済情報保管部205から削除する(S216)。認証済情報が携帯電話端末装置20から削除されることにより、センタ装置50は、携帯電話端末装置20によるサービスの利用に要するコマンドを受け付けないようにすることができる。
次に、ユーザデバイス装置10は、携帯電話端末装置20から受信した前記認証済情報A215を認証済情報保管部105に保管する(S112)。その後、例えば、ユーザデバイス装置10が接続している携帯電話端末装置20を手にしたユーザがシンクライアント装置30に近づいて、ユーザデバイス装置10とシンクライアント装置30とが非接触無線通信をすることができる状態になると、ユーザデバイス装置10からシンクライアント装置30に対し、両者の通信の接続を示す接続通知A112が送信される。
つぎに、シンクライアント端末装置30は、ユーザデバイス装置10に対して、認証済情報移管要求を行い(S311)、認証済情報移管要求A311を、前記ユーザデバイス装置10に送信する。認証済情報移管要求A311には、例えば、切替先となる端末装置(シンクライアント端末装置30)を識別する値が含まれている。
ユーザデバイス装置10は、シンクライアント端末装置30に対して認証要求A113を送信する(S113)。認証要求A113には、例えば、いわゆるチャレンジレスポンスで用いられる乱数値(チャレンジ)が含まれている。ユーザデバイス装置10の認証処理部104には前記乱数値を生成する乱数発生器が備えられている。
次に、前記シンクライアント端末装置30の認証処理部304は、前記認証要求A113と、鍵保管部306に保管する秘密情報を用いて、認証情報(A312)を生成し(S312)、前記ユーザデバイス装置10へ送信する。この秘密情報には、予めユーザデバイス装置10に保管させたパスワードが示す値と同じ値が含まれており、このパスワードは、シンクライアント端末装置30に記憶させておいても良いし、認証済情報移管要求(S311)をしたときにシンクライアント端末装置30に入力するようにしても良い。認証情報(A312)は、例えば、前記チャレンジレスポンスにおけるレスポンス(シンクライアント端末装置30用のレスポンス)であり、シンクライアント端末装置30およびユーザデバイス装置10で共用される認証用のアルゴリズムを用いた暗号処理を実行することにより生成される。あるいは公開鍵暗号方式の場合には、鍵保管部103に保管されている公開鍵暗号方式の秘密鍵で暗号処理を実施することにより生成される。
次に、ユーザデバイス装置10の認証処理部104は、前記認証情報A312と、自らが鍵保管部103に保管する情報を用いて、認証処理を実行する(S114)。鍵保管部103に保管されている情報には、鍵保管部306に保管する秘密情報に含まれるパスワードが示す値と同じ値が含まれている。あるいは公開鍵暗号方式の場合には、鍵保管部103に保管された公開鍵暗号方式の秘密鍵に対応する公開鍵でも良い。認証処理の具体的な手順は、センタ装置50におけるそれと同様である(図5のS502参照)。
前記認証処理の結果、前記シンクライアント端末装置30が正しいものであるということが認証できなければ(S115でNo)、処理を中断して終了する。この段階で終了するときは、携帯電話端末装置20が受けているサービスは継続する。一方、認証できれば(S115でYes)、認証済情報移管処理(S116)を実行し、鍵保管部103に保管されている認証済情報A215を、シンクライアント端末装置30へ送信する。その後、ユーザデバイス装置10に保管されている認証済情報A215は、通常、削除される。
その後、前記シンクライアント端末装置30は、前記センタ装置50に対しサービスを提供するようにサービス要求A313を送信する。前記センタ装置50は、サービス要求A313を受信すると、前記ステップS511で設定した待ち時間内か否かを判定する(S512)。
待ち時間内でなければ(S512でNo)、前記シンクライアント端末装置30に対し、待ち時間が経過したためサービスを継続して利用することができなくなった旨を示す失敗通知A512を送信し、待ち時間内であれば(S512でYes)、前記シンクライアント端末装置30に対し、サービスA513を提供する(S513)。
このような手順を踏むことで、ユーザは、改めて認証処理を行うことなくシンクライアント端末装置30を使用してセンタ装置50のサービスを継続して利用することができる。
以上で、図6Aおよび図6Bに示す処理フローに関する説明を終了する。
図7は、センタ装置50の認証済情報保管部503、シンクライアント端末装置30の認証済情報保管部305、携帯電話端末装置20の認証済情報保管部205、およびユーザデバイス装置10の認証済情報保管部105に登録されている認証済情報の例示である。この認証済情報は、ひとつの、端末装置を使用するユーザを識別する識別番号(701)(端末装置自体を識別するものであっても良い。)に対して、認証情報を生成するのに使用される暗号化を実現する暗号・認証アルゴリズム(702)、前記認証情報の有効期限を示すライフタイム(703)、および前記待ち時間や提供されるサービス等といったメタデータが登録されるその他(704)の情報が関連づいている。この認証済情報を用いてセンタ装置50が、シンクライアント端末装置30や携帯電話端末装置20と、識別番号を通知しあうことによって、そこで使われる暗号や認証のアルゴリズムやライフタイムなどが一意に決定され、VPN(Virtual Private Network)等のネットワークにおけるSA(Security Association)が確立される。
≪まとめ≫
本実施形態によれば、複数端末装置間で認証済情報を連携することにより、別端末装置からセンタ装置へ遠隔接続する際の認証処理を行う手間を省くことができる。
≪その他≫
なお、前記形態は、本発明を実施するための最良のものであるが、その実施形式はこれに限定するものではない。したがって、本発明の要旨を変更しない範囲において、その実施形式を種々変形することが可能である。
例えば、本実施形態では、携帯電話端末装置20が、センタ装置50の認証を行ったうえでサービスの提供を受けた後、シンクライアント端末装置30に対して認証済情報を移管して、シンクライアント端末装置30と、センタ装置50との間の認証処理を省く例を示した。しかし、その逆、つまり、シンクライアント端末装置30が、センタ装置50と認証を行ったうえでサービスの提供を受けたあと、携帯電話端末装置20に対して、認証済情報を移管して、携帯電話端末装置20と、センタ装置50との間の認証処理を省いても良い。センタ装置50のサービスを継続して利用するにあたり、ある建物に着座してノートPC(シンクライアント装置30)を使用していたが、どこかへ出かける用事ができたときには携帯電話端末装置20に切り替えるほうが便利である。
また、複数の携帯電話端末装置20間で、認証済情報を移管しても良い。同様に、複数のシンクライアント端末装置30間で、認証済情報を移管しても良い。切替元の端末装置が故障した場合や、切替元の端末装置とセンタ装置50との接続に不具合が生じたときには特に有効である。
また、本実施形態では、切替元の携帯電話端末装置20と切替先のシンクライアント端末装置30との間で認証処理を行ったが、認証処理をさらに簡略化するために、この認証処理を省略しても良い。シンクライアント端末装置30から認証済情報移管要求(図6BのA311参照)をしさえすれば、特別な処理をすることなく、その移管が実行されるようにしても良い。
また、本実施形態では、補助記憶装置を持たないシンクライアント端末装置を用いて例示したが、補助記憶装置を持つパーソナルコンピュータ端末装置を用いても良い。
また、本実施形態では、図6Aおよび図6Bにおいて、認証済情報の移管時に、携帯電話端末装置20と、シンクライアント端末装置30の間に、ユーザデバイス装置10を介して、認証済情報の受け渡しをする例を示した。しかし、直接、携帯電話端末装置20と、シンクライアント端末装置30の間で認証済情報を送受信しても良い。具体的には、図6Aおよび図6Bにおいて、携帯電話端末装置20からシンクライアント装置30に対して接続通知A112が送信され、シンクライアント装置30から携帯電話端末装置20に認証済情報移管要求A311が送信された後、携帯電話端末装置20は認証要求(A113に相当するもの)をシンクライアント装置30に送信する(S212)。ユーザデバイス装置10が実行していた各処理(S113〜S116)は携帯電話端末装置20が実行する。携帯電話端末装置20とユーザデバイス装置10との間でなされた処理(S212、S111、S213等)は省略される。
なお、各装置で保管される認証済情報は、その認証が確認できた装置が自ら生成するようにしても良いが、センタ装置50にのみ認証済情報を生成する権限を持たせ、他の装置には持たせないようにし、センタ装置50が生成した認証済情報を各装置間で移管するようにしても良い。このように制限を加えることで、端末装置で勝手に認証済情報を生成させないようにし、種々の不正行為を未然に防ぐことができる。
また、本実施形態では、図6Aにおいて、携帯電話端末装置20から、センタ装置50に対して、端末切替要求情報A211を送信し、センタ装置50で、待ち時間設定処理(S511)を行っているが、あらかじめ待ち時間が設定されていれば、携帯電話端末装置20のステップS211および、センタ装置50のステップS511、およびステップS512は省略しても良い。この時間は、切替元の端末装置(携帯電話端末装置20)側で任意に設定できるようにしても良いし、センタ装置50側で、利用されるサービスに応じて任意に設定できるようにしても良い。ただ、セキュリティの観点から、提供されるサービスが、端末装置からのコマンドが一定時間入力されない場合には自動的にログアウトさせる機能を備えたものであれば、待ち時間は、その意義を有らしめるために、前記一定時間よりも長い時間であることが好ましい。
また、本実施形態では、切替元である携帯電話端末装置20においてユーザデバイス装置10に認証済情報を移管した後、自ら保管していた認証済情報を削除する旨を示した(図6AのS216)。ここで、この削除をするタイミングにはある程度の自由度がある。切り替えた後に、切替元の端末装置である携帯電話端末装置20からの、サービス利用に関するコマンドを受け付けないようにするために、認証済情報を移管した直後に前記削除を実行しても良い。また、認証済情報を移管した後に行う処理に不具合が生じ、切替先であるシンクライアント装置30からの操作ができなくなったときは、切替元である携帯電話端末装置20によるサービスの利用を確保するために、前記削除をシンクライアント装置30へのサービスの提供開始が完了するまで保留にしておいても良い。ユーザデバイス装置10による認証に失敗したとき(図6BのS115でNo)や、センタ装置50において設定された待ち時間が経過したとき(図6BのS512でNo)も同様である。
また、本実施形態では、切替先の端末装置であるシンクライアント端末装置30の認証を、ユーザデバイス装置10が実行する旨を示した(S114)。この場合において、この認証が失敗してしまい、再度、シンクライアント端末装置30の認証を行う場合には、センタ装置50に設定された待ち時間を延長するように制御しても良い。
また、センタ装置50が提供するサービスには、その内容は基本的には同じであっても、PC用のサイトから提供されるものと携帯電話端末装置用のサイトから提供されるものとの2種類(またはそれ以上)が存在する場合がある。この場合において、切替元の携帯電話端末装置を使用して携帯電話端末装置用のサイトのサービスを利用していたが、切替先のシンクライアント端末装置に切り替えた場合には、シンクライアント端末装置に提供されるサービスをPC用のサイトのサービスに切り替えるように、例えば、センタ装置50において制御するようにしても良い。サイトの切り替えは、例えば、携帯電話端末装置用のサイトの所在を示すアドレスを、PC用のサイトのそれに切り替える処理を実行するようにする。シンクライアント端末装置から携帯電話端末装置に切り替えるときも基本的な制御は同じである。
また、本実施形態では、ユーザデバイス装置10が携帯電話端末装置20に接続された状態で端末装置の切り替えの処理を実行するように説明した。しかし、ユーザデバイス装置10がシンクライアント装置30に接続されるように変更した場合であっても、その変更のタイミングを問わずに端末装置の切り替えの処理を実行することができる。
また、ユーザデバイス装置10は、通常、認証済情報を保管する(図6AのS112)までは切替元である携帯電話端末装置20に接続され、切替先であるシンクライアント装置30に接続した後、認証済情報移管要求(図6BのS311)を実行するが、この接続先の切り替えのタイミングはこれに限定されない。
また、本実施形態で行った認証はユーザ認証であったが、端末装置とサーバ装置との間で行う認証はユーザ認証とし、端末装置(記憶媒体も含む。)同士で行う認証はユーザ認証としても良いし、機器認証としても良い。
その他、ハードウェア、ソフトウェア、各フローチャート、データのデータ構造などの具体的な構成について、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
本実施形態の認証連携システムの機能構成図である。 センタ装置、携帯電話端末装置のハードウェア構成図である。 シンクライアント端末装置のハードウェア構成図である。 ユーザデバイス装置のハードウェア構成図である。 本実施形態の携帯電話端末装置がセンタ装置と認証処理を行う際の処理フロー図である。 本実施形態の携帯電話端末装置からシンクライアント端末装置へ切り替えを行う際の処理フロー図である。 本実施形態の携帯電話端末装置からシンクライアント端末装置へ切り替えを行う際の処理フロー図である。 本実施形態の認証済情報の例示図である。
符号の説明
10 :ユーザデバイス装置
11 :入出力装置
12 :CPU
13 :耐タンパ記憶装置
14 :耐タンパメモリ
15 :内部信号線
20 :携帯電話端末装置
30 :シンクライアント端末装置
31 :CPU
32 :主記憶装置
33 :メモリ
35 :通信装置
36 :入出力装置
37 :読取装置
38 :記憶媒体
39 :内部信号線
41 :ネットワーク
42 :ネットワーク
43 :ネットワーク
50 :センタ装置
51 :CPU
52 :主記憶装置
53 :メモリ
54 :補助記憶装置
55 :通信装置
56 :入出力装置
57 :読取装置
58 :記憶媒体
59 :内部信号線
A201:アクセス要求情報
A501:認証要求
A202:認証情報生成要求
A101:認証情報
A503:失敗通知
A504:認証結果
A203:サービス要求
A505:サービス
A211:端末切替要求
A511:端末切替要求返答
A212:認証要求
A111:認証情報
A215:認証済情報
A112:接続通知
A311:認証済情報移管要求
A113:認証要求
A312:認証情報
A313:サービス要求
A512:失敗通知
A513:サービス

Claims (16)

  1. 端末装置にサービスを提供するサーバ装置と、
    前記サーバ装置から提供されるサービスを利用する第1の端末装置と、
    前記サーバ装置から提供されるサービスを利用する第2の端末装置と、
    が通信可能に接続される認証連携システムにおいて、
    前記サーバ装置は、
    前記第1の端末装置からサービスを利用する要求があると、当該ユーザの認証を前記第1の端末装置に要求し、前記第1の端末装置から受信した、当該ユーザを証明する認証情報に基づいて当該ユーザの認証を実行し、当該ユーザの認証の成功を示す認証済情報を生成するサーバ装置用制御部と、
    前記認証済情報を記憶するサーバ装置用記憶部と、を備え、
    前記第1の端末装置は、
    当該ユーザの認証の成功を示す認証済情報を生成、または前記サーバ装置から取得し、前記第2の端末装置から認証済情報を移管する要求があると、前記認証済情報を前記第2の端末装置に送信する第1の端末装置用制御部と、
    前記認証済情報を記憶する第1の端末装置用記憶部と、を備え、
    前記第2の端末装置は、
    前記認証済情報の移管を前記第1の端末装置に要求し、前記第1の端末装置から受信した前記認証済情報を用いてサービスの利用を前記サーバ装置に要求する第2の端末装置用制御部と、
    前記認証済情報を記憶する第2の端末装置用記憶部と、を備える
    ことを特徴とする認証連携システム。
  2. 前記第1の端末装置の第1の端末装置用制御部は、
    前記第2の端末装置から認証済情報を移管する要求があると、当該ユーザないし第2の端末装置の認証を前記第2の端末装置に要求し、前記第2の端末装置から受信した、当該ユーザないし第2の端末装置を証明する認証情報に基づいて当該ユーザないし第2の端末装置の認証を実行し、当該ユーザないし第2の端末装置の認証が成功すれば、前記認証済情報を前記第2の端末装置に送信する
    ことを特徴とする請求項1に記載の認証連携システム。
  3. 前記第1の端末装置および前記第2の端末装置は、耐タンパ性を有する記憶媒体と通信可能に接続され、
    前記記憶媒体は、
    前記第1の端末装置と接続する場合、前記第1の端末装置から当該ユーザないし記憶媒体を認証する要求があると、外部に対して秘匿された秘密情報を用いて当該ユーザないし記憶媒体を証明する認証情報を生成し、前記認証情報を前記第1の端末装置に送信し、前記第1の端末装置における当該ユーザないし記憶媒体の認証が成功すれば、前記認証済情報を前記第1の端末装置から受信するとともに、
    前記第2の端末装置と接続する場合、前記第2の端末装置から認証済情報を移管する要求があると、当該ユーザないし第2の端末装置の認証を前記第2の端末装置に要求し、前記第2の端末装置から受信した、当該ユーザないし第2の端末装置を証明する認証情報に基づいて当該ユーザないし第2の端末装置の認証を実行し、当該ユーザないし第2の端末装置の認証が成功すれば、前記認証済情報を前記第2の端末装置に送信する
    記憶媒体用制御部と、
    前記秘密情報および前記認証済情報を記憶する記憶媒体用記憶部と、を備える
    ことを特徴とする請求項2に記載の認証連携システム。
  4. 前記サーバ装置のサーバ装置用制御部は、
    前記第1の端末装置から前記サービスを利用する端末装置を切り替える要求があると、前記要求を受信してから切替先となる前記第2の端末装置から前記サービスの利用の要求を受信するまでに要すると見積もられる待ち時間を設定し、前記第2の端末装置から前記サービスの利用の要求を前記待ち時間が経過するまでに受信すれば、前記第2の端末装置にサービスを提供する
    ことを特徴とする請求項1から請求項3の何れかに記載の認証連携システム。
  5. 前記第1の端末装置は、携帯電話端末装置またはシンクライアント端末装置であり、
    前記第2の端末装置は、携帯電話端末装置またはシンクライアント端末装置である
    ことを特徴とする請求項1から請求項4の何れかに記載の認証連携システム。
  6. 前記第1の端末装置は、携帯電話端末装置であり、
    前記第2の端末装置は、シンクライアント端末装置である
    ことを特徴とする請求項5の何れかに記載の認証連携システム。
  7. 前記第1の端末装置は、シンクライアント端末装置であり、
    前記第2の端末装置は、携帯電話端末装置である
    ことを特徴とする請求項5の何れかに記載の認証連携システム。
  8. サーバ装置から提供されるサービスを利用する端末装置において、
    サービスを利用する端末装置を切り替えるにあたり、前記端末装置が切替元の端末装置となる場合、当該ユーザを証明する認証情報を前記サーバ装置に送信し、前記サーバ装置にて当該ユーザの認証を実行し、前記認証が成功すれば、当該ユーザの認証の成功を示す認証済情報を生成、または前記サーバ装置から取得するとともに、切替先の端末装置から認証済情報を移管する要求があると、前記認証済情報を前記切替先の端末装置に送信し、
    サービスを利用する端末装置を切り替えるにあたり、前記端末装置が切替先の端末装置となる場合、前記認証済情報の移管を前記切替元の端末装置に要求し、前記切替元の端末装置から受信した前記認証済情報を用いてサービスの利用を前記サーバ装置に要求する
    端末装置用制御部と、
    前記認証済情報を記憶する端末装置用記憶部と、を備える
    ことを特徴とする端末装置。
  9. 前記端末装置が切替元の端末装置となる場合、
    前記端末装置用制御部は、
    前記切替先の端末装置から認証済情報を移管する要求があると、当該ユーザないし切替先の端末装置の認証を前記切替先の端末装置に要求し、前記切替先の端末装置から受信した、当該ユーザないし切替先の端末装置を証明する認証情報に基づいて当該ユーザないし切替先の端末装置の認証を実行し、当該ユーザないし切替先の端末装置の認証が成功すれば、前記認証済情報を前記切替先の端末装置に送信する
    ことを特徴とする請求項8に記載の端末装置。
  10. 請求項9に記載の端末装置と通信可能に接続される、耐タンパ性を有する記憶媒体において、
    前記切替元の端末装置と接続する場合、前記切替元の端末装置から当該ユーザないし記憶媒体を認証する要求があると、外部に対して秘匿された秘密情報を用いて当該ユーザないし記憶媒体を証明する認証情報を生成し、前記認証情報を前記切替元の端末装置に送信し、前記切替元の端末装置における当該ユーザないし記憶媒体の認証が成功すれば、前記認証済情報を前記切替元の端末装置から受信するとともに、
    前記切替先の端末装置と接続する場合、前記切替先の端末装置から認証済情報を移管する要求があると、当該ユーザないし切替先の端末装置の認証を前記切替先の端末装置に要求し、前記切替先の端末装置から受信した、当該ユーザないし切替先の端末装置を証明する認証情報に基づいて当該ユーザないし切替先の端末装置の認証を実行し、当該ユーザないし切替先の端末装置の認証が成功すれば、前記認証済情報を前記切替先の端末装置に送信する
    記憶媒体用制御部と、
    前記秘密情報および前記認証済情報を記憶する記憶媒体用記憶部と、を備える
    ことを特徴とする記憶媒体。
  11. 端末装置にサービスを提供するサーバ装置と、
    前記サーバ装置から提供されるサービスを利用する第1の端末装置と、
    前記サーバ装置から提供されるサービスを利用する第2の端末装置と、
    が通信可能に接続される認証連携システムにおける認証連携方法であって、
    前記サーバ装置のサーバ装置用制御部において、
    前記第1の端末装置からサービスを利用する要求があると、当該ユーザの認証を前記第1の端末装置に要求するステップと、
    前記第1の端末装置から受信した、当該ユーザを証明する認証情報に基づいて当該ユーザの認証を実行し、当該ユーザの認証の成功を示す認証済情報を生成するステップと、を実行し、
    前記第1の端末装置の第1の端末装置用制御部において、
    当該ユーザの認証の成功を示す認証済情報を生成、または前記サーバ装置から取得するステップと、
    前記第2の端末装置から認証済情報を移管する要求があると、前記認証済情報を前記第2の端末装置に送信するステップと、を実行し、
    前記第2の端末装置の第2の端末装置用制御部において、
    前記認証済情報の移管を前記第1の端末装置に要求するステップと、
    前記第1の端末装置から受信した前記認証済情報を用いてサービスの利用を前記サーバ装置に要求するステップと、を実行する
    ことを特徴とする認証連携方法。
  12. 前記第1の端末装置の第1の端末装置用制御部において、
    前記第2の端末装置から認証済情報を移管する要求があると、当該ユーザないし第2の端末装置の認証を前記第2の端末装置に要求するステップと、
    前記第2の端末装置から受信した、当該ユーザないし第2の端末装置を証明する認証情報に基づいて当該ユーザないし第2の端末装置の認証を実行し、当該ユーザないし第2の端末装置の認証が成功すれば、前記認証済情報を前記第2の端末装置に送信するステップと、を実行する
    ことを特徴とする請求項11に記載の認証連携方法。
  13. 前記第1の端末装置および前記第2の端末装置は、耐タンパ性を有する記憶媒体と通信可能に接続され、
    前記記憶媒体は、外部に対して秘匿された秘密情報および前記認証済情報を記憶し、
    前記記憶媒体の記憶媒体用制御部において、
    前記第1の端末装置と接続する場合、前記第1の端末装置から当該ユーザないし記憶媒体を認証する要求があると、前記秘密情報を用いて当該ユーザないし記憶媒体を証明する認証情報を生成するステップと、
    前記認証情報を前記第1の端末装置に送信し、前記第1の端末装置における当該ユーザないし記憶媒体の認証が成功すれば、前記認証済情報を前記第1の端末装置から受信するステップと、
    前記第2の端末装置と接続する場合、前記第2の端末装置から認証済情報を移管する要求があると、当該ユーザないし第2の端末装置の認証を前記第2の端末装置に要求するステップと、
    前記第2の端末装置から受信した、当該ユーザないし第2の端末装置を証明する認証情報に基づいて当該ユーザないし第2の端末装置の認証を実行し、当該ユーザないし第2の端末装置の認証が成功すれば、前記認証済情報を前記第2の端末装置に送信するステップと、を実行する
    ことを特徴とする請求項12に記載の認証連携方法。
  14. 端末装置にサービスを提供するサーバ装置と、
    前記サーバ装置から提供されるサービスを利用する第1の端末装置と、
    前記サーバ装置から提供されるサービスを利用する第2の端末装置と、
    が通信可能に接続される認証連携システムにおける認証連携方法を実行する認証連携プログラムであって、
    前記サーバ装置のサーバ装置用制御部に、
    前記第1の端末装置からサービスを利用する要求があると、当該ユーザの認証を前記第1の端末装置に要求する処理と、
    前記第1の端末装置から受信した、当該ユーザを証明する認証情報に基づいて当該ユーザの認証を実行し、当該ユーザの認証の成功を示す認証済情報を生成する処理と、を実行させ、
    前記第1の端末装置の第1の端末装置用制御部に、
    当該ユーザの認証の成功を示す認証済情報を生成、または前記サーバ装置から取得する処理と、
    前記第2の端末装置から認証済情報を移管する要求があると、前記認証済情報を前記第2の端末装置に送信する処理と、を実行させ、
    前記第2の端末装置の第2の端末装置用制御部に、
    前記認証済情報の移管を前記第1の端末装置に要求する処理と、
    前記第1の端末装置から受信した前記認証済情報を用いてサービスの利用を前記サーバ装置に要求する処理と、を実行させる
    ことを特徴とする認証連携プログラム。
  15. 前記第1の端末装置の第1の端末装置用制御部に、
    前記第2の端末装置から認証済情報を移管する要求があると、当該ユーザないし第2の端末装置の認証を前記第2の端末装置に要求する処理と、
    前記第2の端末装置から受信した、当該ユーザないし第2の端末装置を証明する認証情報に基づいて当該ユーザないし第2の端末装置の認証を実行し、当該ユーザないし第2の端末装置の認証が成功すれば、前記認証済情報を前記第2の端末装置に送信する処理と、を実行させる
    ことを特徴とする請求項14に記載の認証連携プログラム。
  16. 前記第1の端末装置および前記第2の端末装置は、耐タンパ性を有する記憶媒体と通信可能に接続され、
    前記記憶媒体は、外部に対して秘匿された秘密情報および前記認証済情報を記憶し、
    前記記憶媒体の記憶媒体用制御部に、
    前記第1の端末装置と接続する場合、前記第1の端末装置から当該ユーザないし記憶媒体を認証する要求があると、前記秘密情報を用いて当該ユーザないし記憶媒体を証明する認証情報を生成する処理と、
    前記認証情報を前記第1の端末装置に送信し、前記第1の端末装置における当該ユーザないし記憶媒体の認証が成功すれば、前記認証済情報を前記第1の端末装置から受信する処理と、
    前記第2の端末装置と接続する場合、前記第2の端末装置から認証済情報を移管する要求があると、当該ユーザないし第2の端末装置の認証を前記第2の端末装置に要求する処理と、
    前記第2の端末装置から受信した、当該ユーザないし第2の端末装置を証明する認証情報に基づいて当該ユーザないし第2の端末装置の認証を実行し、当該ユーザないし第2の端末装置の認証が成功すれば、前記認証済情報を前記第2の端末装置に送信する処理と、を実行させる
    ことを特徴とする請求項15に記載の認証連携プログラム。

JP2008208446A 2008-08-13 2008-08-13 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム Expired - Fee Related JP5374090B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008208446A JP5374090B2 (ja) 2008-08-13 2008-08-13 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム
US12/540,343 US8341703B2 (en) 2008-08-13 2009-08-12 Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
EP09010405A EP2154861A2 (en) 2008-08-13 2009-08-12 Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008208446A JP5374090B2 (ja) 2008-08-13 2008-08-13 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム

Publications (2)

Publication Number Publication Date
JP2010045618A true JP2010045618A (ja) 2010-02-25
JP5374090B2 JP5374090B2 (ja) 2013-12-25

Family

ID=41323473

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008208446A Expired - Fee Related JP5374090B2 (ja) 2008-08-13 2008-08-13 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム

Country Status (3)

Country Link
US (1) US8341703B2 (ja)
EP (1) EP2154861A2 (ja)
JP (1) JP5374090B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016143027A1 (ja) * 2015-03-09 2016-09-15 富士通株式会社 情報処理装置、機器連携認証プログラム及び機器連携認証方法
JP2018028786A (ja) * 2016-08-17 2018-02-22 富士通株式会社 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5134233B2 (ja) * 2006-11-29 2013-01-30 出光興産株式会社 アダマンタン誘導体、その製造方法及びアダマンタン誘導体を含む樹脂組成物
CH701050A1 (fr) * 2009-05-07 2010-11-15 Haute Ecole Specialisee Bernoise Technique Inf Procédé d'authentification.
EP2630815B1 (en) 2010-10-21 2018-08-15 Nokia Technologies Oy Method and apparatus for access credential provisioning
WO2013175444A1 (en) * 2012-05-25 2013-11-28 Fundamo (Pty) Ltd Controlling and authorizing access to a resource
US11449324B2 (en) * 2018-07-16 2022-09-20 Red Hat, Inc. Automatic updating of an application executing on an application server

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005064686A (ja) * 2003-08-08 2005-03-10 Nippon Telegr & Teleph Corp <Ntt> ユーザ端末切り替え方法およびユーザ認証方法
JP2005122651A (ja) * 2003-10-20 2005-05-12 Nippon Telegr & Teleph Corp <Ntt> サービス切り替えにおける認証方法およびこれを用いるユーザ端末切り替え方法
JP2006215795A (ja) * 2005-02-03 2006-08-17 Fuji Xerox Co Ltd サーバ装置、制御方法およびプログラム
JP2007004579A (ja) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> 情報家電製品に対するサービス制御及び機器制御方法または装置
WO2007099609A1 (ja) * 2006-02-28 2007-09-07 Matsushita Electric Industrial Co., Ltd. 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
JP2007241720A (ja) * 2006-03-09 2007-09-20 Nec Corp Imsアクセス権認証方法及び端末装置
JP2008072167A (ja) * 2006-09-12 2008-03-27 Nec Corp 通信端末切替方法及びシステム、これに用いる情報処理装置、通信端末、プログラム
JP2008152666A (ja) * 2006-12-19 2008-07-03 Ntt Communications Kk 認証システム、認証制御プログラム、及び認証制御方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118560A (ja) 2000-10-04 2002-04-19 Ntt Communications Kk 無線通信システム
US8387106B2 (en) * 2002-12-11 2013-02-26 Broadcom Corporation Method and system for secure linking with authentication and authorization in a media exchange network
JP3953963B2 (ja) 2003-02-07 2007-08-08 日本電信電話株式会社 認証機能付きパケット通信装置、ネットワーク認証アクセス制御サーバ、および分散型認証アクセス制御システム
JP2005064770A (ja) * 2003-08-11 2005-03-10 Ricoh Co Ltd 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
JP5064003B2 (ja) * 2005-12-20 2012-10-31 パナソニック株式会社 認証システム、及び認証装置
JP4667326B2 (ja) 2006-08-29 2011-04-13 日本電信電話株式会社 認証装置,認証方法およびその方法を実装した認証プログラム
JP4201284B1 (ja) * 2007-12-28 2008-12-24 株式会社メキキ 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005064686A (ja) * 2003-08-08 2005-03-10 Nippon Telegr & Teleph Corp <Ntt> ユーザ端末切り替え方法およびユーザ認証方法
JP2005122651A (ja) * 2003-10-20 2005-05-12 Nippon Telegr & Teleph Corp <Ntt> サービス切り替えにおける認証方法およびこれを用いるユーザ端末切り替え方法
JP2006215795A (ja) * 2005-02-03 2006-08-17 Fuji Xerox Co Ltd サーバ装置、制御方法およびプログラム
JP2007004579A (ja) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> 情報家電製品に対するサービス制御及び機器制御方法または装置
WO2007099609A1 (ja) * 2006-02-28 2007-09-07 Matsushita Electric Industrial Co., Ltd. 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
JP2007241720A (ja) * 2006-03-09 2007-09-20 Nec Corp Imsアクセス権認証方法及び端末装置
JP2008072167A (ja) * 2006-09-12 2008-03-27 Nec Corp 通信端末切替方法及びシステム、これに用いる情報処理装置、通信端末、プログラム
JP2008152666A (ja) * 2006-12-19 2008-07-03 Ntt Communications Kk 認証システム、認証制御プログラム、及び認証制御方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016143027A1 (ja) * 2015-03-09 2016-09-15 富士通株式会社 情報処理装置、機器連携認証プログラム及び機器連携認証方法
US10491589B2 (en) 2015-03-09 2019-11-26 Fujitsu Client Computing Limited Information processing apparatus and device coordination authentication method
JP2018028786A (ja) * 2016-08-17 2018-02-22 富士通株式会社 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム

Also Published As

Publication number Publication date
JP5374090B2 (ja) 2013-12-25
EP2154861A2 (en) 2010-02-17
US8341703B2 (en) 2012-12-25
US20100071033A1 (en) 2010-03-18

Similar Documents

Publication Publication Date Title
JP5374090B2 (ja) 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム
US9602506B2 (en) Method and apparatus for supporting login through user terminal
US8832783B2 (en) System and method for performing secure communications
JP5862969B2 (ja) モバイルネットワーク接続システム、及びモバイルネットワーク接続方法
JP2010532107A (ja) ソフトsimクレデンシャルのセキュア転送
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
JP2012530311A5 (ja)
CN111771197B (zh) 信息处理方法、信息处理装置、以及存储介质
JP2009140275A (ja) 非接触icカード認証システム
JP7135569B2 (ja) 端末登録システムおよび端末登録方法
CN105634737A (zh) 一种数据传输方法、终端及其系统
JP2011070513A (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
EP2902934A1 (en) Portable Security Device, Method for Securing a Data Exchange and Computer Program Product
JP2008299457A (ja) 認証システム、認証方法及び認証ソケット装置
JP2009277024A (ja) 接続制御方法、通信システムおよび端末
US20090063626A1 (en) Call management system, call management method, management server, client server, client terminal, and call device
JP5937545B2 (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
JP2021158494A (ja) 通信システム、電子デバイス、およびプログラム
CN112073185A (zh) 云游戏安全传输方法及装置
JP2017045192A (ja) 認証システム、認証デバイス、情報端末、及びプログラム
CN112260997B (zh) 数据访问方法、装置、计算机设备和存储介质
CN111541642B (zh) 基于动态秘钥的蓝牙加密通信方法和装置
JP2011197912A (ja) シンクライアントシステム、完全性検証サーバ、プログラム、記憶媒体、シンクライアント通信中継方法
JP6609660B2 (ja) 通信システム、通信装置、通信方法及び通信プログラム
CN104660404A (zh) 一种认证装置及认证方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130920

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees